WO2003023722A2 - Method for verifying access authorization - Google Patents
Method for verifying access authorization Download PDFInfo
- Publication number
- WO2003023722A2 WO2003023722A2 PCT/EP2002/010091 EP0210091W WO03023722A2 WO 2003023722 A2 WO2003023722 A2 WO 2003023722A2 EP 0210091 W EP0210091 W EP 0210091W WO 03023722 A2 WO03023722 A2 WO 03023722A2
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- access
- control device
- subscriber
- locking device
- sni
- Prior art date
Links
- 238000013475 authorization Methods 0.000 title claims abstract description 32
- 238000000034 method Methods 0.000 title claims abstract description 17
- 230000015654 memory Effects 0.000 claims description 8
- 230000006870 function Effects 0.000 description 5
- 230000004913 activation Effects 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00571—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00182—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C2209/00—Indexing scheme relating to groups G07C9/00 - G07C9/38
- G07C2209/08—With time considerations, e.g. temporary activation, valid time window or time limitations
Definitions
- the invention relates to a method for checking the access authorization to an area and / or device closed by means of a locking device.
- the invention relates to a control device and a system with a corresponding control device for performing such a method.
- Specially secured areas such as buildings, rooms, underground garages or areas are usually protected by suitable locking devices, such as. B. blocked mechanical or electric locks or electrically opening and closing gates or doors to prevent unauthorized access.
- security-relevant devices for example computers
- security-relevant devices for example computers
- special electronic locking devices which, for example, switch the mains voltage of the device on and off or block access to a user interface.
- contact cards that are used more and more frequently without contact are being used, which contain a chip in which the data or computation routines required for control purposes are stored.
- the locking device is then connected to a reading device which is able to communicate with the chip card without contact over a certain distance and to exchange characteristic data and / or to check security routines.
- a disadvantage of such systems that work with contactlessly communicating cards and reading devices is that they only function without problems in a spatial area of a few centimeters up to a maximum of 1 m. Because of this short range, the reading devices must be directly exposed to user access, ie, for example, be arranged outside a closed area next to a door. You are therefore exposed to attacks by unauthorized persons who could attempt to gain unauthorized access to the protected area or the device or who simply want to destroy the reading device.
- Another disadvantage of such systems is that The user or authorized user must always carry the card, which serves as proof of identification, with them. If a user has to pass through several different security barriers with such control systems, in addition to the credit cards, EC cards etc.
- a mobile terminal of the authorized user serves as identification medium.
- the term "mobile terminal” is to be understood here as a mobile radio device or a similar device, for example a PDA, with a mobile radio function.
- the person seeking access calls a control device connected to the locking device by means of the mobile terminal device carried.
- a subscriber number of the person is automatically transmitted during the call to the control device.
- the control device can then compare the subscriber number received during the call with a number of stored subscriber numbers of persons authorized to access. If the received subscriber number matches one of the saved subscriber
- the control device can number the control device, for example by means of a corresponding activation via an interface, to grant access to the person seeking access.
- the method is particularly advantageous in that the participant number of the person, i.e. H.
- the call number stored on a SIM card in the mobile device is usually transferred to the called device. It is already standard today that a called device can receive and recognize this number, for example with the so-called CLIP function. Since no connection has to be set up to transmit the subscriber number, but usually the number is transmitted to the receiving device itself during the call at the first or second ring, the use of the mobile terminal device for access control according to the inventive method does not result in any additional costs.
- the identification of the access seeker has a relatively high level of security, since manipulation of the transferred subscriber number is extremely difficult and requires very expensive equipment.
- the reason for this is that a caller's subscriber number is managed by the background system, i. H. in the case of mobile devices, the mobile network is generated and not directly by the calling subscriber or in the mobile device.
- the background system usually checked the access authorization to the network and thus the identity of the subscriber before the call was forwarded from a terminal when the device was logged in.
- control device itself, and consequently the system consisting of the control device and the terminal devices, is also relatively inexpensive in comparison to the conventional access control systems with contact-based or contactless chip cards.
- control device itself can be of relatively simple design. It only has to have a telephone network connection, for example a landline connection or a mobile radio module. Depending on the load on the control device, it can also have several telephone connections in order to be able to operate several users simultaneously.
- control device requires a device for receiving a subscriber number when the terminal calls, this function as a CLIP function likewise already being standard in most connection devices or terminals. Furthermore, a memory, in which the subscriber numbers of access-authorized persons are stored, and a simple comparator unit for
- connection to the locking device can be made via a separate interface.
- the control device can be a control device specially constructed for this purpose, which is arranged, for example, directly on the closure device or even integrated into it. However, it can also be a system located locally at a completely different location, which, for example, controls a large number of different locking devices as the central system.
- a control device can be implemented with suitable software in any computer, for example a commercially available PC, which is operated via has a corresponding landline connection or a cell phone module.
- the stored subscriber numbers are assigned different access authorization levels. The person seeking access is then only granted access to the desired area and / or device in accordance with their access authorization level.
- locking devices can be opened one behind the other from doors of a wider area, for example with one call, using different access authorization levels, e.g. accordingly, only those doors are opened which give one person access to a particular department, while other users only have access to other departments.
- the control device must accordingly have means for assigning an access authorization level to a subscriber number and means for actuating the locking device in accordance with the access authorization level.
- One way of realizing this is to store a separate list with subscriber numbers of appropriately authorized persons in the memory for the different access authorization levels.
- the control device searches through all lists upon receipt of a subscriber number and then grants access according to the access authorization level of the list in which the Participant number was found.
- An alternative possibility is that a parameter representing the access authorization level is assigned to each subscriber number in the memory, that is to say that after a subscriber number has been found in the list of parameters, it is read out and accordingly access is granted.
- the single figure shows a schematic representation of the method and the system for checking the access authorization.
- the figure shows a situation in which a user (not shown) - also called access seeker in the following - requests access to an area 2, here a room 2, which is closed by a door 3.
- This door 3 is secured by means of a locking device 4, here an electronically controlled lock.
- the closure device 4 is connected via a line 14 to an interface 10 of a control device 6. Instead of this line 14, there can also be a wireless connection between the interface 10 and the closure device 4.
- the control device 6 is not located inside the room 2, but at an external location. However, it can also be arranged within the space 2 and, for example, arranged directly next to the closure device 4 or even integrated into the closure device 4.
- the control device 6 has at its core a CPU 9 which is programmed accordingly to carry out the method according to the invention.
- the subscriber numbers SNi are each assigned parameters B1, B2 which provide access calculation represent level.
- the access seeker In order to be able to unlock the locking device 4 and open the door 3, the access seeker must dial a subscriber number which is assigned to the control device 6 or the associated mobile radio module 7 of the control device 6 in a telephone network 5. The call R of the terminal 1 is then forwarded to the mobile radio module 7 of the control device 6 via the background system of the telephone network 5. In addition, the background system simultaneously transmits the subscriber number SN of the mobile radio device 1 of the access seeker with the call R. This
- Subscriber number SN is generated in the background system of the mobile radio network 5 or is correspondingly determined from the memories available in the background system on the basis of the access data which are required for identifying the mobile radio device 1 and for logging into the mobile radio network 5.
- the system is shown using a mobile radio network 5.
- a fixed network is used instead of the mobile radio network 5, the control device having a fixed network connection and the call R of the mobile radio device 1 being forwarded to the control device 6 via this fixed network.
- the connection is interrupted, ie no fee-based connection is established, but only the subscriber number SN transmitted on the call R is read.
- the subscriber number SN is preferably identified within the CPU 9, in which, with suitable software, for example, a conventional CLIP routine, shown in the figure as a CLIP module 12, is set up to recognize transmitted call numbers.
- the list 11 is searched by means of a comparator device 13 likewise implemented in software within the CPU 9 in order to determine whether the received subscriber number SN matches one of the subscriber numbers SNi of the persons authorized to access stored therein.
- the locking device 4 is not opened, ie, for example, no signal is sent to the locking device 4.
- the locking device 4 has a signal generator outside the room 2, with which the access seeker is signaled, for example, that access is still prohibited.
- the control device 6 sends a corresponding signal to the locking device 4, so that it informs the access seeker of the failed attempt via this signaling device.
- the subscriber number SN is found in the list 11
- the parameter B1, B2 assigned to this subscriber number is read, which specifies the access authorization level. Access is then granted in accordance with this access authorization level.
- the one access authorization level only allows access to room 2 during certain office hours.
- the other access authorization level entitles access at any time even outside office hours.
- a clock (not shown) is located in the CPU 9, so that the control device 6 or the CPU 9 can check in a further routine when the transmitted part number SN is found in the list and after reading out the access authorization level, whether the access seeker has access to it Time of entry is granted.
- the example described clearly shows how, in a very simple and cost-effective manner, secure access control is possible using a conventional mobile phone.
- the method can be used in wide areas to secure any areas such as buildings, rooms, underground garages, company areas or similar as well as devices such as computers, telephone systems, vehicles etc.
- An interface only has to be present on the closure device in order to be able to carry out control via the control device.
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Mobile Radio Communication Systems (AREA)
- Lock And Its Accessories (AREA)
Abstract
Description
Verfahren zur Prüfung der Zugangsberechtigung Procedure for checking access authorization
Die Erfindung betrifft ein Verfahren zur Prüfung der Zugangsberechtigung zu einem mittels einer Verschlusseinrichtung abgeschlossenen Bereich und/ oder Gerät. Darüber hinaus betrifft die Erfindung eine Kontrolleinrichtung sowie ein System mit einer entsprechenden Kontrolleinrichtung zur Durchführung eines solchen Verfahrens.The invention relates to a method for checking the access authorization to an area and / or device closed by means of a locking device. In addition, the invention relates to a control device and a system with a corresponding control device for performing such a method.
Speziell gesicherte Bereiche wie Gebäude, Räume, Tiefgaragen oder Areale sind üblicherweise durch geeignete Verschlusseinrichtungen, wie z. B. mechanische oder elektrische Schlösser oder elektrisch zu öffnende und zu schließende Tore oder Türen versperrt, um einen unerlaubten Zutritt zu verhindern. Ebenso sind häufig sicherheitsrelevante Geräte, beispielsweise Computer, durch besondere elektronische Verschlusseinrichtungen speziell abgesichert, die beispielsweise die Netzspannung des Geräts ein- und ausschalten oder den Zugang zu einer Benutzeroberfläche sperren. Für die Zugangskontrolle zu derartig gesicherten Bereichen oder Geräten gibt es inzwischen die verschiedensten Möglichkeiten. Dabei werden in letzter Zeit anstelle von mechanisch schließenden Schlüsseln, Schlüsselschaltern oder dergleichen immer häufiger kontaktlos arbeitende Chipkarten eingesetzt, welche einen Chip enthalten, in dem die zur Kontrolle benötigten Daten oder Rechenroutinen gespeichert sind. Die Verschlusseinrichtung ist dann mit einer Leseeinrichtung verbunden, welche in der Lage ist, kontaktlos über einen gewissen Abstand mit der Chipkarte zu kommunizieren und Kenndaten auszutauschen und/ oder Sicherheitsroutinen zu prüfen.Specially secured areas such as buildings, rooms, underground garages or areas are usually protected by suitable locking devices, such as. B. blocked mechanical or electric locks or electrically opening and closing gates or doors to prevent unauthorized access. Likewise, security-relevant devices, for example computers, are often specially secured by special electronic locking devices which, for example, switch the mains voltage of the device on and off or block access to a user interface. There are now a wide variety of options for controlling access to such secured areas or devices. In recent times, instead of mechanically closing keys, key switches or the like, contact cards that are used more and more frequently without contact are being used, which contain a chip in which the data or computation routines required for control purposes are stored. The locking device is then connected to a reading device which is able to communicate with the chip card without contact over a certain distance and to exchange characteristic data and / or to check security routines.
Ein Nachteil derartiger Systeme, die mit kontaktlos kommunizierenden Karten und Leseeinrichtungen arbeiten, besteht darin, dass sie lediglich in einem räumlichen Bereich von einigen wenigen Zentimetern bis maximal 1 m problemlos funktionieren. Aufgrund dieser geringen Reichweite müssen die Leseeinrichtungen direkt dem Zugriff der Benutzer ausgesetzt werden, d. h. beispielsweise außerhalb eines verschlossenen Bereichs neben einer Tür angeordnet sein. Sie sind somit Angriffen von Unbefugten ausgesetzt, die versuchen könnten, sich unerlaubt Zutritt zu dem geschützten Bereich oder dem Gerät zu verschaffen, oder die Leseeinrichtung einfach nur zerstören wollen. Ein weiterer Nachteil solcher Systeme besteht darin, dass ein Benutzer bzw. Zugangsberechtigter ständig die Karte, welche als Identifizierungsnachweis gilt, mit sich führen muss. Wenn ein Benutzer mehrere verschiedene Sicherheitssperren mit derartigen Kontrollsystemen passieren muss, muss er zusätzlich zu den Kreditkarten, EC-Karten etc., die er ohne- hin bei sich trägt, auch noch mehrere Chipkarten für die einzelnen Kontrollsysteme mit sich führen. Dies wird vom Benutzer häufig als lästig empfunden. Die gleichen Probleme treten natürlich ebenso bei Systemen auf, die mit Leseeinrichtungen und Karten arbeiten, die einen direkten Kontakt benötigen. Hinzu kommt bei den kontaktlos arbeitenden Systemen, dass Lesegeräte für kontaktlose Chipkarten relativ teuer sind.A disadvantage of such systems that work with contactlessly communicating cards and reading devices is that they only function without problems in a spatial area of a few centimeters up to a maximum of 1 m. Because of this short range, the reading devices must be directly exposed to user access, ie, for example, be arranged outside a closed area next to a door. You are therefore exposed to attacks by unauthorized persons who could attempt to gain unauthorized access to the protected area or the device or who simply want to destroy the reading device. Another disadvantage of such systems is that The user or authorized user must always carry the card, which serves as proof of identification, with them. If a user has to pass through several different security barriers with such control systems, in addition to the credit cards, EC cards etc. which he carries with him, he must also carry several chip cards with him for the individual control systems. This is often perceived by the user as annoying. The same problems naturally also occur with systems that work with reading devices and cards that require direct contact. In addition, in the case of contactless systems, readers for contactless chip cards are relatively expensive.
Es ist Aufgabe der vorliegenden Erfindung, eine Alternative zu diesem Stand der Technik zu schaffen, welche eine einfache und kostengünstige Prüfung der Zugangsberechtigung erlaubt.It is an object of the present invention to provide an alternative to this prior art, which allows simple and inexpensive checking of the access authorization.
Diese Aufgabe wird durch ein Verfahren, eine Kontrolleinrichtung und ein System gemäß den unabhängigen Patentansprüchen gelöst. Die abhängigen Ansprüche enthalten jeweils besonders vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung.This object is achieved by a method, a control device and a system according to the independent patent claims. The dependent claims each contain particularly advantageous refinements and developments of the invention.
Als Identifizierungsmedium dient bei dem erfindungsgemäßen Verfahren ein mobiles Endgerät des Zugangsberechtigten. Unter dem Begriff "mobiles Endgerät" ist hierbei ein Mobilfunkgerät oder ein ähnliches Gerät, beispielsweise ein PDA, mit einer Mobilfunkfunktion zu verstehen.In the method according to the invention, a mobile terminal of the authorized user serves as identification medium. The term "mobile terminal" is to be understood here as a mobile radio device or a similar device, for example a PDA, with a mobile radio function.
Da mittlerweile ohnehin beinahe jedermann ein solches Endgerät mit sich führt, hat dies den Vorteil, dass kein zusätzlicher Gegenstand wie eine Chipkarte mitgeführt werden muss. Die zutrittsuchende Person ruft mittels des mitgeführten mobilen Endgeräts eine mit der Verschlusseinrichtung verbundene Kontrolleinrichtung an. Während des Rufs an die Kontrolleinrichtung wird automatisch eine Teilnehmernummer der Person übertragen. Die Kontrolleinrichtung kann die beim Ruf empfangene Teilnehmernummer dann mit einer Anzahl von gespeicherten Teilnehmernummern von zugangsberechtigten Personen vergleichen. Bei einer Übereinstimmung der empfangenen Teilnehmernummer mit einer der gespeicherten Teilnehmer- nummern kann die Kontrolleinrichtung, beispielsweise durch eine entsprechende Ansteuerung über eine Schnittstelle, die Verschlusseinrichtung veranlassen, der zugangsuchenden Person den Zugang zu gewähren.Since almost everyone now carries such a device with them, this has the advantage that no additional object such as a chip card has to be carried. The person seeking access calls a control device connected to the locking device by means of the mobile terminal device carried. A subscriber number of the person is automatically transmitted during the call to the control device. The control device can then compare the subscriber number received during the call with a number of stored subscriber numbers of persons authorized to access. If the received subscriber number matches one of the saved subscriber The control device can number the control device, for example by means of a corresponding activation via an interface, to grant access to the person seeking access.
Das Verfahren ist insofern besonders günstig, da in der Regel ohnehin die Teilnehrnernummer der Person, d. h. bei Mobilfunkgeräten in der Regel die auf einer im Mobilfunkgerät befindlichen SIM-Karte gespeicherte Rufnummer, an das angerufene Gerät übertragen wird. Es ist bereits heute Standard, dass ein angerufenes Gerät diese Nummer empfangen und erkennen kann, beispielsweise mit der sogenannten CLIP-Funktion. Da zur Übermittlung der Teilnehmernummer keine gebührenpflichtige Verbindung aufgebaut werden muss, sondern üblicherweise die Nummer bereits beim ersten oder zweiten Klingelzeichen an das empfangende Gerät während des Rufs selbst übermittelt wird, entstehen durch die Verwendung des mobilen Endgeräts zur Zugangskontrolle gemäJß dem erfindungsgemäßen Verfahren keinerlei zusätzliche Kosten.The method is particularly advantageous in that the participant number of the person, i.e. H. In the case of mobile devices, the call number stored on a SIM card in the mobile device is usually transferred to the called device. It is already standard today that a called device can receive and recognize this number, for example with the so-called CLIP function. Since no connection has to be set up to transmit the subscriber number, but usually the number is transmitted to the receiving device itself during the call at the first or second ring, the use of the mobile terminal device for access control according to the inventive method does not result in any additional costs.
Die Identifizierung des Zutrittsuchenden weist eine relativ hohe Sicherheit auf, da eine Manipulation der übertragenen Teilnehmernummer äußerst schwierig ist und sehr teure Gerätschaften voraussetzt. Der Grund hierfür besteht darin, dass die Teilnehmernummer eines Anrufers durch das Hintergrundsystem, d. h. bei Mobilfunkgeräten das Mobilfunknetz, generiert wird und nicht direkt durch den anrufenden Teilnehmer bzw. im mobilen Endgerät. Das Hintergrundsystem hat aber üblicherweise vor einem Wei- terleiten eines Rufs von einem Endgerät bereits beim Einbuchen des Geräts die Zugangsberechtigung zum Netz und damit die Identität des Teilnehmers geprüft.The identification of the access seeker has a relatively high level of security, since manipulation of the transferred subscriber number is extremely difficult and requires very expensive equipment. The reason for this is that a caller's subscriber number is managed by the background system, i. H. in the case of mobile devices, the mobile network is generated and not directly by the calling subscriber or in the mobile device. However, the background system usually checked the access authorization to the network and thus the identity of the subscriber before the call was forwarded from a terminal when the device was logged in.
Auch die Kontrolleinrichtung selbst und folglich das aus der Kontrollein- richtung und den Endgeräten bestehende System ist relativ kostengünstig im Verhältnis zu den herkömmlichen Zutrittskontrollsystemen mit kontaktbehafteten oder kontaktlos arbeitenden Chipkarten.The control device itself, and consequently the system consisting of the control device and the terminal devices, is also relatively inexpensive in comparison to the conventional access control systems with contact-based or contactless chip cards.
Zum einen ist davon auszugehen, dass die meisten Benutzer ohnehin be- reits ein Mobilfunkgerät besitzen und daher derartige Geräte beim Aufbau eines Kontrollsystems keine zusätzlichen Kosten verursachen.On the one hand, it can be assumed that most users already have a mobile radio device and therefore such devices when they are being set up of a control system does not cause additional costs.
Darüber hinaus kann die Kontrolleinrichtung selbst relativ einfach ausgestaltet sein. Sie muss lediglich einen Telef onnetzanschluss, beispielsweise einen Festnetzanschluss oder ein Mobilfunkmodul, aufweisen. Je nach Auslastung der Kontrolleinrichtung kann diese auch mehrere Telefonanschlüsse aufweisen, um so gleichzeitig mehrere Benutzer bedienen zu können.In addition, the control device itself can be of relatively simple design. It only has to have a telephone network connection, for example a landline connection or a mobile radio module. Depending on the load on the control device, it can also have several telephone connections in order to be able to operate several users simultaneously.
Darüber hinaus benötigt die Kontrolleinrichtung eine Einrichtung zum Empfang einer Teilnehmernummer bei einem Anruf des Endgeräts, wobei diese Funktion als CLIP-Funktion in den meisten Anschlusseinrichtungen oder Endgeräten ebenfalls bereits serienmäßig vorhanden ist. Weiterhin werden ein Speicher, in dem die Teilnehmernummern von zugangsberech- tigten Personen gespeichert sind, und eine einfache Vergleichereinheit zumIn addition, the control device requires a device for receiving a subscriber number when the terminal calls, this function as a CLIP function likewise already being standard in most connection devices or terminals. Furthermore, a memory, in which the subscriber numbers of access-authorized persons are stored, and a simple comparator unit for
Vergleichen der empfangenen Teilnehmernummern mit den gespeichertenCompare the received subscriber numbers with the saved ones
Teilnehmernummern benötigt. Darüber hinaus muss schließlich ein An- schluss an die jeweilige Verschlusseinrichtung vorhanden sein, um diese entsprechend anzusteuern und den Zugang zu gewähren.Participant numbers required. Finally, there must be a connection to the respective locking device in order to control it appropriately and to grant access.
Der Anschluss an die Verschlusseinrichtung kann über ein separates Interface erfolgen. Es ist aber auch möglich, den Telef onanschluss zusätzlich zur Steuerung der Verschlusseinrichtung zu verwenden und beispielsweise die Verschlusseinrichtung ebenfalls mit einem Mobilfunkempfänger oder mit einem Festnetzanschluss zu versehen, über den die Verschlusseinrichtung von der Kontrolleinrichtung angesteuert werden kann.The connection to the locking device can be made via a separate interface. However, it is also possible to use the telephone connection in addition to control the locking device and, for example, also to provide the locking device with a mobile radio receiver or with a landline connection via which the locking device can be controlled by the control device.
Bei der Kontrolleinrichtung kann es sich um eine speziell für diesen Zweck aufgebaute Kontrolleinrichtung handeln, welche beispielsweise direkt an der Verschlusseinrichtung angeordnet oder sogar in diese integriert ist. Es kann sich aber auch um eine lokal an einer völlig anderen Stelle befindliche Anlage handeln, welche als zentrale Anlage beispielsweise eine Vielzahl von verschiedenen Verschlusseinrichtungen steuert. Eine solche Kontrolleinrichtung kann mit geeigneter Software in einem beliebigen Computer, beispielsweise einem handelsüblichen PC, realisiert werden, welcher über einen entsprechenden Festnetzanschluss oder ein Mobilfunkmodul verfügt.The control device can be a control device specially constructed for this purpose, which is arranged, for example, directly on the closure device or even integrated into it. However, it can also be a system located locally at a completely different location, which, for example, controls a large number of different locking devices as the central system. Such a control device can be implemented with suitable software in any computer, for example a commercially available PC, which is operated via has a corresponding landline connection or a cell phone module.
Bei einem bevorzugten Ausführungsbeispiel sind den gespeicherten Teilnehmernummern unterschiedliche Zugangsberechtigungsstufen zugeord- net. Der zugangsuchenden Person wird dann der Zugang zu dem gewünschten Bereich und/ oder Gerät nur entsprechend ihrer Zugangsberechtigungsstufe gewährt.In a preferred embodiment, the stored subscriber numbers are assigned different access authorization levels. The person seeking access is then only granted access to the desired area and / or device in accordance with their access authorization level.
Auf diese Weise kann beispielsweise geregelt werden, dass die zugangsu- chende Person nur zu bestimmten Zeiten den Zutritt erhält, z. B. zu den üblichen Büroarbeitszeiten. Anderen Personen, welche eine andere Zugangsberechtigungsstufe besitzen, wird dagegen auch außerhalb dieser Zeiten der Zutritt gewährt. Ebenso ist es beispielsweise auch bei Geräten wie Computern und dergleichen möglich, über die Zugangsberechtigungs- stufen den Zugang nur zu bestimmten Zeiten zu gewähren.In this way it can be regulated, for example, that the person seeking access is only allowed access at certain times, e.g. B. at the usual office hours. Other people who have a different access authorization level, on the other hand, are granted access outside of these times. It is also possible, for example, for devices such as computers and the like, to only grant access at certain times via the access authorization levels.
Außerdem können über verschiedene Zugangsberechtigungsstufen beispielsweise mit einem Anruf mehrere hintereinander liegende Verschlusseinrichtungen von Türen eines weitläufigeren Bereichs geöffnet werden, wobei z.B. entsprechend nur diejenigen Türen geöffnet werden, die einer Person den Zugang zu einer bestimmten Abteilung ermöglichen, während andere Benutzer wiederum nur den Zugang zu anderen Abteilungen erhalten.In addition, several locking devices can be opened one behind the other from doors of a wider area, for example with one call, using different access authorization levels, e.g. accordingly, only those doors are opened which give one person access to a particular department, while other users only have access to other departments.
Die Kontrolleinrichtung muss dementsprechend Mittel zum Zuordnen einer Zugangsberechtigungsstufe zu einer Teilnehmernummer und Mittel zum Ansteuern der Verschlusseinrichtung entsprechend der Zugangsberechtigungsstufe aufweisen.The control device must accordingly have means for assigning an access authorization level to a subscriber number and means for actuating the locking device in accordance with the access authorization level.
Eine Möglichkeit, dies zu realisieren, besteht darin, dass in dem Speicher für die verschiedenen Zugangsberechtigungsstufen jeweils eine separate Liste mit Teilnehmernummern von entsprechend zugangsberechtigten Personen gespeichert ist. Die Kontrolleinrichtung sucht bei Empfang einer Teilnehmernummer sämtliche Listen durch und gewährt dann den Zugang entsprechend der Zugangsberechtigungsstufe der Liste, in welcher die Teilnehmernummer gefunden wurde.One way of realizing this is to store a separate list with subscriber numbers of appropriately authorized persons in the memory for the different access authorization levels. The control device searches through all lists upon receipt of a subscriber number and then grants access according to the access authorization level of the list in which the Participant number was found.
Eine alternative Möglichkeit besteht darin, dass innerhalb des Speichers jeder Teilnehmernummer ein die Zugangsberechtigungsstufe repräsentierender Parameter zugeordnet ist, das heißt, es wird dann nach Auffinden einer Teilnehmernummer in der Liste der Parameter ausgelesen und dementsprechend der Zugang gewährt.An alternative possibility is that a parameter representing the access authorization level is assigned to each subscriber number in the memory, that is to say that after a subscriber number has been found in the list of parameters, it is read out and accordingly access is granted.
Die Erfindung wird im Folgenden unter Hinweis auf die beigefügte Figur anhand eines Ausführungsbeispiels näher erläutert.The invention is explained in more detail below with reference to the attached figure using an exemplary embodiment.
Die einzige Figur zeigt eine schematische Darstellung des Verfahrens und des Systems zur Prüfung der Zugangsberechtigung.The single figure shows a schematic representation of the method and the system for checking the access authorization.
In der Figur ist eine Situation dargestellt, in der ein Benutzer (nicht dargestellt) - im Folgenden auch Zutrittsuchender genannt - Zutritt in einen Bereich 2, hier einen Raum 2 begehrt, welcher durch eine Tür 3 verschlossen ist. Diese Tür 3 ist mittels einer Verschlusseinrichtung 4, hier ein elektronisch angesteuertes Schloss, gesichert.The figure shows a situation in which a user (not shown) - also called access seeker in the following - requests access to an area 2, here a room 2, which is closed by a door 3. This door 3 is secured by means of a locking device 4, here an electronically controlled lock.
Die Verschlusseinrichtung 4 ist über eine Leitung 14 mit einem Interface 10 einer Kontrolleinrichtung 6 verbunden. Anstelle dieser Leitung 14 kann auch eine drahtlose Verbindung zwischen dem Interface 10 und der Verschlusseinrichtung 4 bestehen. Die Kontrolleinrichtung 6 befindet sich hier nicht innerhalb des Raums 2, sondern an einer externen Stelle. Sie kann aber auch innerhalb des Raums 2 angeordnet sein und beispielsweise unmittelbar neben der Verschlusseinrichtung 4 angeordnet oder sogar in die Verschlusseinrichtung 4 integriert sein.The closure device 4 is connected via a line 14 to an interface 10 of a control device 6. Instead of this line 14, there can also be a wireless connection between the interface 10 and the closure device 4. The control device 6 is not located inside the room 2, but at an external location. However, it can also be arranged within the space 2 and, for example, arranged directly next to the closure device 4 or even integrated into the closure device 4.
Die Kontrolleinrichtung 6 weist als ein Kernstück eine CPU 9 auf, welche entsprechend programmiert ist, um das erfindungsgemäße Verfahren durchzuführen. Darüber hinaus weist die Kontrolleinrichtung ein Mobilfunkmodul 7 und einen Speicher 8 auf, in welchem eine Liste 11 mit Teilnehmernummern SNi, i = 1 bis n gespeichert ist. Den Teilnehmernummern SNi sind jeweils Parameter Bl, B2 zugeordnet, welche eine Zugangsberech- tigungsstuf e repräsentieren.The control device 6 has at its core a CPU 9 which is programmed accordingly to carry out the method according to the invention. In addition, the control device has a mobile radio module 7 and a memory 8, in which a list 11 with subscriber numbers SNi, i = 1 to n is stored. The subscriber numbers SNi are each assigned parameters B1, B2 which provide access calculation represent level.
Um die Verschlusseinrichtung 4 entriegeln und die Tür 3 öffnen zu können, muss der Zutrittsuchende eine Teilnehmernummer anwählen, welche der Kontrolleinrichtung 6 bzw. dem zugehörigen Mobilfunkmodul 7 der Kontrolleinrichtung 6 in einem Telefonnetz 5 zugeordnet ist. Der Ruf R des Endgeräts 1 wird dann über das Hintergrundsystem des Telefonnetzes 5 an das Mobilfunkmodul 7 der Kontrolleinrichtung 6 weitergeleitet. Außerdem übermittelt das Hintergrundsystem mit dem Ruf R gleichzeitig die Teil- nehmernummer SN des Mobilfunkgeräts 1 des Zutrittsuchenden. DieseIn order to be able to unlock the locking device 4 and open the door 3, the access seeker must dial a subscriber number which is assigned to the control device 6 or the associated mobile radio module 7 of the control device 6 in a telephone network 5. The call R of the terminal 1 is then forwarded to the mobile radio module 7 of the control device 6 via the background system of the telephone network 5. In addition, the background system simultaneously transmits the subscriber number SN of the mobile radio device 1 of the access seeker with the call R. This
Teilnehmernummer SN wird im Hintergrundsystem des Mobilfunknetzes 5 generiert bzw. anhand der Zugangsdaten, die zur Identifizierung des Mobilfunkgeräts 1 und zum Einbuchen in das Mobilfunknetz 5 erforderlich sind, entsprechend aus den im Hintergrundsystem vorhandenen Speichern ermittelt.Subscriber number SN is generated in the background system of the mobile radio network 5 or is correspondingly determined from the memories available in the background system on the basis of the access data which are required for identifying the mobile radio device 1 and for logging into the mobile radio network 5.
In diesem Beispiel ist das System unter Verwendung eines Mobilfunknetzes 5 dargestellt. Es ist aber auch möglich, dass anstelle des Mobilfunknetzes 5 beispielsweise ein Festnetz genutzt wird, wobei die Kontrolleinrichtung ei- nen Festnetzanschluss aufweist und der Ruf R des Mobilfunkgeräts 1 über dieses Festnetz an die Kontrolleinrichtung 6 weitergeleitet wird.In this example, the system is shown using a mobile radio network 5. However, it is also possible that, for example, a fixed network is used instead of the mobile radio network 5, the control device having a fixed network connection and the call R of the mobile radio device 1 being forwarded to the control device 6 via this fixed network.
Sobald die Teilnehmernummer SN von der Kontrolleinrichtung 6 empfangen wurde, wird die Verbindung unterbrochen, d. h. es wird keine gebüh- renpflichtige Verbindung aufgebaut, sondern es wird lediglich die beim Ruf R übertragene Teilnehmernummer SN gelesen. Das Identifizieren der Teilnehmernummer SN erfolgt vorzugsweise innerhalb der CPU 9, in der mit geeigneter Software beispielsweise eine übliche CLIP-Routine, in der Figur als ein CLIP-Modul 12 dargestellt, zum Erkennen von übertragenen Rufnummern eingerichtet ist. Mittels einer ebenfalls softwaremäßig innerhalb der CPU 9 realisierten Vergleichereinrichtung 13 wird die Liste 11 durchsucht, um festzustellen, ob die empfangene Teilnehmernummer SN mit einer der dort gespeicherten Teilnehmernummern SNi der zugangsberechtigten Personen übereinstimmt. Wird die Teilnehmernummer SN des Anrufenden nicht in der Liste 11 gefunden, so wird die Verschlusseinrichtung 4 nicht geöffnet, d. h. es wird beispielsweise kein Signal an die Verschlusseinrichtung 4 gesandt. Bei einem besonders komfortablen Ausführungsbeispiel (nicht dargestellt) weist die Verschlusseinrichtung 4 außerhalb des Raums 2 einen Signalgeber auf, mit dem beispielsweise dem Zutrittsuchenden signalisiert wird, dass der Zutritt nach wie vor verboten ist. In diesem Fall wird, sofern die übersandte Teilnehrnernummer SN nicht in der Liste 11 gefunden wird, von der Kontrolleinrichtung 6 ein entsprechendes Signal an die Verschlusseinrichtung 4 gesandt, so dass diese dem Zutrittsuchenden den Fehlversuch über diese Signalisierungseinrichtung mitteilt.As soon as the subscriber number SN has been received by the control device 6, the connection is interrupted, ie no fee-based connection is established, but only the subscriber number SN transmitted on the call R is read. The subscriber number SN is preferably identified within the CPU 9, in which, with suitable software, for example, a conventional CLIP routine, shown in the figure as a CLIP module 12, is set up to recognize transmitted call numbers. The list 11 is searched by means of a comparator device 13 likewise implemented in software within the CPU 9 in order to determine whether the received subscriber number SN matches one of the subscriber numbers SNi of the persons authorized to access stored therein. If the subscriber's subscriber number SN is not found in the list 11, the locking device 4 is not opened, ie, for example, no signal is sent to the locking device 4. In a particularly comfortable embodiment (not shown), the locking device 4 has a signal generator outside the room 2, with which the access seeker is signaled, for example, that access is still prohibited. In this case, if the transmitted subscriber number SN is not found in the list 11, the control device 6 sends a corresponding signal to the locking device 4, so that it informs the access seeker of the failed attempt via this signaling device.
Wird dagegen die Teilnehmernummer SN innerhalb der Liste 11 gefunden, so wird der dieser Teilnehmernummer zugeordnete Parameter Bl , B2 aus- gelesen, welcher die Zutrittsberechtigungsstufe angibt. Entsprechend dieser Zutrittsberechtigungsstufe wird dann der Zutritt gewährt.If, on the other hand, the subscriber number SN is found in the list 11, the parameter B1, B2 assigned to this subscriber number is read, which specifies the access authorization level. Access is then granted in accordance with this access authorization level.
Im dargestellten Ausführungsbeispiel gibt es zwei Zugangsberechtigungsstufen, die durch die beiden Parameter Bl , B2 charakterisiert sind. Die eine Zutrittberechtigungsstufe berechtigt zum Zutritt in den Raum 2 nur während bestimmter Bürozeiten. Die andere Zugangsberechtigungsstufe berechtigt zum Zutritt jederzeit auch außerhalb der Bürozeiten. Innerhalb der CPU 9 befindet sich eine Uhr (nicht dargestellt), so dass die Kontrolleinrichtung 6 bzw. die CPU 9 in einer weiteren Routine beim Auffinden der übertragenen Teilnelimernummer SN in der Liste und nach dem Auslesen der Zutrittsberechtigungsstufe prüfen kann, ob dem Zugangsuchenden zu diesem Zeitpunkt der Zutritt gewährt wird.In the exemplary embodiment shown, there are two access authorization levels, which are characterized by the two parameters B1, B2. The one access authorization level only allows access to room 2 during certain office hours. The other access authorization level entitles access at any time even outside office hours. A clock (not shown) is located in the CPU 9, so that the control device 6 or the CPU 9 can check in a further routine when the transmitted part number SN is found in the list and after reading out the access authorization level, whether the access seeker has access to it Time of entry is granted.
Für einen Betreiber eines solchen Kontrollsystems ist es relativ einfach, Än- derungen bezüglich der Zugangsberechtigungen von bestimmten Personen durchzuführen. Es muss lediglich der Inhalt der Listen entsprechend geändert werden. Dies ist beispielsweise auch durch eine Fernprogrammierung möglich, indem der Betreiber ebenfalls den Telef onanschluss 7 der Kontrolleinrichtung 6 nutzt und z. B. nach Eingabe entsprechender PIN- Nummern dazu berechtigt wird, Teilnehmernummern in der Liste zu ver- ändern, zu löschen etc.It is relatively easy for an operator of such a control system to make changes to the access authorizations of certain people. Only the content of the lists has to be changed accordingly. This is also possible, for example, by remote programming, in that the operator also uses the telephone connection 7 of the control device 6 and z. B. After entering the corresponding PIN numbers, the user is authorized to enter subscriber numbers in the list. change, delete etc.
Das beschriebene Beispiel zeigt eindeutig, wie auf sehr einfache und kostengünstige Weise eine sichere Zugangskontrolle mit Hilfe eines üblichen Mobiltelefons möglich ist. Das Verfahren kann in weiten Bereichen eingesetzt werden, um beliebige Bereiche wie Gebäude, Räume, Tiefgaragen, Firmenareale o. ä. sowie Geräte wie Computer, Telefonanlagen, Fahrzeuge etc. zu sichern. Es muss lediglich an der Verschlusseinrichtung eine Schnittstelle vorhanden sein, um eine Steuerung über die Kontrolleinrichtung durchführen zu können.The example described clearly shows how, in a very simple and cost-effective manner, secure access control is possible using a conventional mobile phone. The method can be used in wide areas to secure any areas such as buildings, rooms, underground garages, company areas or similar as well as devices such as computers, telephone systems, vehicles etc. An interface only has to be present on the closure device in order to be able to carry out control via the control device.
Insbesondere bei Fahrzeugen, die bereits eine Mobiltelefonanlage integriert haben, wird lediglich der Anschluss des Mobiltelefons an den Bordrechner des Fahrzeugs sowie zusätzliche Steuerungsprogramme notwendig. Weiterhin können individuelle Einstellungen mit der Teilnehmernummer verknüpft werden, so dass beispielsweise für eine bestimmte Teilnehmernummer eine bestimmte Sitzposition oder Innentemperatur des Fahrzeuges, d.h. des abgeschlossenen Bereichs (2) voreingestellt wird. Especially in vehicles that have already integrated a mobile phone system, only the connection of the mobile phone to the on-board computer of the vehicle and additional control programs are necessary. Furthermore, individual settings can be linked to the participant number, so that, for example, for a specific participant number a specific seating position or internal temperature of the vehicle, i.e. of the closed area (2) is preset.
Claims
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10144936A DE10144936A1 (en) | 2001-09-12 | 2001-09-12 | Procedure for checking access authorization |
DE10144936.4 | 2001-09-12 |
Publications (2)
Publication Number | Publication Date |
---|---|
WO2003023722A2 true WO2003023722A2 (en) | 2003-03-20 |
WO2003023722A3 WO2003023722A3 (en) | 2003-10-16 |
Family
ID=7698782
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/EP2002/010091 WO2003023722A2 (en) | 2001-09-12 | 2002-09-09 | Method for verifying access authorization |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE10144936A1 (en) |
WO (1) | WO2003023722A2 (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NL1029550C2 (en) * | 2005-07-18 | 2007-01-19 | Der Kinderen Beheer B V | Method, system and computer program are for procurement electronically of an access product, such as an access permit, parking permit, opening of access door or similar |
WO2009003841A1 (en) * | 2007-06-29 | 2009-01-08 | Business Gates S.R.L. | Apparatus for remote opening of doors or gates of a building |
US8041016B2 (en) | 2004-04-21 | 2011-10-18 | Anders Trell Trust | Method and device for access communication/control |
WO2012064264A1 (en) * | 2010-11-09 | 2012-05-18 | Zaplox Ab | Method and system for reducing the impact of an undesired event using event-based distribution of certificates |
CN104851167A (en) * | 2015-05-14 | 2015-08-19 | 深圳市家信信息科技开发有限公司 | Non-contact unlocking method and lock body device |
GB2540173A (en) * | 2015-07-08 | 2017-01-11 | Hugslock Systems Ltd | Encrypted locks |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005031483A1 (en) * | 2003-09-10 | 2005-04-07 | Dorma Gmbh + Co. Kg | Authorisation device for a controller operator |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ATE155912T1 (en) * | 1992-01-09 | 1997-08-15 | Supra Prod Inc | SECURE ACCESS SYSTEM WITH RADIO CONNECTION |
JPH11120398A (en) * | 1997-10-21 | 1999-04-30 | Ntt Power And Building Facilities Inc | Security system and security method |
SE516589C2 (en) * | 1998-11-26 | 2002-01-29 | Phone Comm Ab M | Methods and devices for access control |
JP2000220332A (en) * | 1999-01-29 | 2000-08-08 | Nippon Telegraph & Telephone East Corp | Electronic lock control device |
AU2001230472A1 (en) * | 2000-02-04 | 2001-08-14 | Robert Shechorry | System and method for operation of a device using caller id function of a telephone |
-
2001
- 2001-09-12 DE DE10144936A patent/DE10144936A1/en not_active Withdrawn
-
2002
- 2002-09-09 WO PCT/EP2002/010091 patent/WO2003023722A2/en not_active Application Discontinuation
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8041016B2 (en) | 2004-04-21 | 2011-10-18 | Anders Trell Trust | Method and device for access communication/control |
NL1029550C2 (en) * | 2005-07-18 | 2007-01-19 | Der Kinderen Beheer B V | Method, system and computer program are for procurement electronically of an access product, such as an access permit, parking permit, opening of access door or similar |
WO2009003841A1 (en) * | 2007-06-29 | 2009-01-08 | Business Gates S.R.L. | Apparatus for remote opening of doors or gates of a building |
JP2011508114A (en) * | 2007-06-29 | 2011-03-10 | ビジネス ゲイツ エッセ.ピ.ア. | Remote door opening device for building door or gate |
US8390426B2 (en) | 2007-06-29 | 2013-03-05 | Business Gates S.P.A. | Apparatus for remote opening of doors or gates of a building |
WO2012064264A1 (en) * | 2010-11-09 | 2012-05-18 | Zaplox Ab | Method and system for reducing the impact of an undesired event using event-based distribution of certificates |
US9137236B2 (en) | 2010-11-09 | 2015-09-15 | Zaplox Ab | Method and system for reducing the impact of an undesired event using event-based distribution of certificates |
CN104851167A (en) * | 2015-05-14 | 2015-08-19 | 深圳市家信信息科技开发有限公司 | Non-contact unlocking method and lock body device |
GB2540173A (en) * | 2015-07-08 | 2017-01-11 | Hugslock Systems Ltd | Encrypted locks |
Also Published As
Publication number | Publication date |
---|---|
DE10144936A1 (en) | 2003-04-17 |
WO2003023722A3 (en) | 2003-10-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1955287B1 (en) | Method and central device for access controls to secure areas or devices | |
EP0875871B1 (en) | Authorization method and system in data transfer systems | |
DE69729321T2 (en) | RELOCATION SYSTEM OF A SECURITY STRUCTURE FOR EMERGENCY CONTROL AND BY PERSONS AUTHORIZED | |
WO2003023722A2 (en) | Method for verifying access authorization | |
EP1602080A1 (en) | Access control system for doors and method for operating an access control system of this type | |
DE19838129C2 (en) | Electronic locking system | |
DE102020005344B3 (en) | Method for deactivating and activating individual authorizations and / or functions of a vehicle key | |
DE2533699A1 (en) | Security block for data telephone terminal - prevents unauthorised use of terminal by comparing finger print with stored print | |
DE102010019467A1 (en) | Contactless entry system for use in hotel to open door, has digital keys, where count contained in keys is compared with count stored in near-field enabled lock, and lock is released based on positive comparison result | |
AT503783B1 (en) | SYSTEM FOR CONTROLLING PERSONS 'AUTHORIZATION TO DO AUTHORIZED ACTIVITIES | |
DE4436605A1 (en) | Method for the safe locking and unlocking of locks with authentication | |
DE3342651A1 (en) | Method for protecting access to terminals | |
DE19542732B4 (en) | Procedure for detecting the misuse of an access authorization | |
EP0794306A2 (en) | Electronic access control and security system | |
DE19611072C2 (en) | Chip card that can be operated both contact and contactless | |
DE202005021375U1 (en) | authorization system | |
EP1828993A1 (en) | Access control system with a number of closing devices | |
EP3089119A1 (en) | System for access authentication to an access point of a building or a room | |
DE10209890A1 (en) | Method, for locking/unlocking a building door, has an infrared receiver activated by a mobile radio telephone | |
EP1768316B1 (en) | Deblocking of a wireless card | |
WO2008055484A1 (en) | Identification system | |
EP1752928A1 (en) | Access control method for an area accessible to persons, in particular for a room closed off by means of a door | |
WO2016001103A1 (en) | System for unlocking and locking a closing mechanism | |
EP0238577A1 (en) | Burglary or anti-theft protection system | |
DE10151002B4 (en) | Method and device for destination input of navigation systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
AK | Designated states |
Kind code of ref document: A2 Designated state(s): AE AG AL AM AT AU AZ BA BB BG BY BZ CA CH CN CO CR CU CZ DK DZ EC EE ES FI GB GD GE GH GM HR ID IL IN IS JP KE KG KP KR KZ LC LK LS LT LU LV MA MD MG MK MN MW MZ NO NZ OM PH PL PT RO RU SD SE SI SK SL TJ TM TN TR TT TZ UA UG UZ VC VN YU ZA ZM |
|
AL | Designated countries for regional patents |
Kind code of ref document: A2 Designated state(s): GH GM KE LS MW MZ SD SL SZ UG ZM ZW AM AZ BY KG KZ RU TJ TM AT BE BG CH CY CZ DK EE ES FI FR GB GR IE IT LU MC PT SE SK TR BF BJ CF CG CI GA GN GQ GW ML MR NE SN TD TG |
|
121 | Ep: the epo has been informed by wipo that ep was designated in this application | ||
DFPE | Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101) | ||
122 | Ep: pct application non-entry in european phase | ||
NENP | Non-entry into the national phase |
Ref country code: JP |
|
WWW | Wipo information: withdrawn in national office |
Country of ref document: JP |