[go: up one dir, main page]

WO2003023722A2 - Method for verifying access authorization - Google Patents

Method for verifying access authorization Download PDF

Info

Publication number
WO2003023722A2
WO2003023722A2 PCT/EP2002/010091 EP0210091W WO03023722A2 WO 2003023722 A2 WO2003023722 A2 WO 2003023722A2 EP 0210091 W EP0210091 W EP 0210091W WO 03023722 A2 WO03023722 A2 WO 03023722A2
Authority
WO
WIPO (PCT)
Prior art keywords
access
control device
subscriber
locking device
sni
Prior art date
Application number
PCT/EP2002/010091
Other languages
German (de)
French (fr)
Other versions
WO2003023722A3 (en
Inventor
Wolfgang Rankl
Original Assignee
Giesecke & Devrient Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke & Devrient Gmbh filed Critical Giesecke & Devrient Gmbh
Publication of WO2003023722A2 publication Critical patent/WO2003023722A2/en
Publication of WO2003023722A3 publication Critical patent/WO2003023722A3/en

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations

Definitions

  • the invention relates to a method for checking the access authorization to an area and / or device closed by means of a locking device.
  • the invention relates to a control device and a system with a corresponding control device for performing such a method.
  • Specially secured areas such as buildings, rooms, underground garages or areas are usually protected by suitable locking devices, such as. B. blocked mechanical or electric locks or electrically opening and closing gates or doors to prevent unauthorized access.
  • security-relevant devices for example computers
  • security-relevant devices for example computers
  • special electronic locking devices which, for example, switch the mains voltage of the device on and off or block access to a user interface.
  • contact cards that are used more and more frequently without contact are being used, which contain a chip in which the data or computation routines required for control purposes are stored.
  • the locking device is then connected to a reading device which is able to communicate with the chip card without contact over a certain distance and to exchange characteristic data and / or to check security routines.
  • a disadvantage of such systems that work with contactlessly communicating cards and reading devices is that they only function without problems in a spatial area of a few centimeters up to a maximum of 1 m. Because of this short range, the reading devices must be directly exposed to user access, ie, for example, be arranged outside a closed area next to a door. You are therefore exposed to attacks by unauthorized persons who could attempt to gain unauthorized access to the protected area or the device or who simply want to destroy the reading device.
  • Another disadvantage of such systems is that The user or authorized user must always carry the card, which serves as proof of identification, with them. If a user has to pass through several different security barriers with such control systems, in addition to the credit cards, EC cards etc.
  • a mobile terminal of the authorized user serves as identification medium.
  • the term "mobile terminal” is to be understood here as a mobile radio device or a similar device, for example a PDA, with a mobile radio function.
  • the person seeking access calls a control device connected to the locking device by means of the mobile terminal device carried.
  • a subscriber number of the person is automatically transmitted during the call to the control device.
  • the control device can then compare the subscriber number received during the call with a number of stored subscriber numbers of persons authorized to access. If the received subscriber number matches one of the saved subscriber
  • the control device can number the control device, for example by means of a corresponding activation via an interface, to grant access to the person seeking access.
  • the method is particularly advantageous in that the participant number of the person, i.e. H.
  • the call number stored on a SIM card in the mobile device is usually transferred to the called device. It is already standard today that a called device can receive and recognize this number, for example with the so-called CLIP function. Since no connection has to be set up to transmit the subscriber number, but usually the number is transmitted to the receiving device itself during the call at the first or second ring, the use of the mobile terminal device for access control according to the inventive method does not result in any additional costs.
  • the identification of the access seeker has a relatively high level of security, since manipulation of the transferred subscriber number is extremely difficult and requires very expensive equipment.
  • the reason for this is that a caller's subscriber number is managed by the background system, i. H. in the case of mobile devices, the mobile network is generated and not directly by the calling subscriber or in the mobile device.
  • the background system usually checked the access authorization to the network and thus the identity of the subscriber before the call was forwarded from a terminal when the device was logged in.
  • control device itself, and consequently the system consisting of the control device and the terminal devices, is also relatively inexpensive in comparison to the conventional access control systems with contact-based or contactless chip cards.
  • control device itself can be of relatively simple design. It only has to have a telephone network connection, for example a landline connection or a mobile radio module. Depending on the load on the control device, it can also have several telephone connections in order to be able to operate several users simultaneously.
  • control device requires a device for receiving a subscriber number when the terminal calls, this function as a CLIP function likewise already being standard in most connection devices or terminals. Furthermore, a memory, in which the subscriber numbers of access-authorized persons are stored, and a simple comparator unit for
  • connection to the locking device can be made via a separate interface.
  • the control device can be a control device specially constructed for this purpose, which is arranged, for example, directly on the closure device or even integrated into it. However, it can also be a system located locally at a completely different location, which, for example, controls a large number of different locking devices as the central system.
  • a control device can be implemented with suitable software in any computer, for example a commercially available PC, which is operated via has a corresponding landline connection or a cell phone module.
  • the stored subscriber numbers are assigned different access authorization levels. The person seeking access is then only granted access to the desired area and / or device in accordance with their access authorization level.
  • locking devices can be opened one behind the other from doors of a wider area, for example with one call, using different access authorization levels, e.g. accordingly, only those doors are opened which give one person access to a particular department, while other users only have access to other departments.
  • the control device must accordingly have means for assigning an access authorization level to a subscriber number and means for actuating the locking device in accordance with the access authorization level.
  • One way of realizing this is to store a separate list with subscriber numbers of appropriately authorized persons in the memory for the different access authorization levels.
  • the control device searches through all lists upon receipt of a subscriber number and then grants access according to the access authorization level of the list in which the Participant number was found.
  • An alternative possibility is that a parameter representing the access authorization level is assigned to each subscriber number in the memory, that is to say that after a subscriber number has been found in the list of parameters, it is read out and accordingly access is granted.
  • the single figure shows a schematic representation of the method and the system for checking the access authorization.
  • the figure shows a situation in which a user (not shown) - also called access seeker in the following - requests access to an area 2, here a room 2, which is closed by a door 3.
  • This door 3 is secured by means of a locking device 4, here an electronically controlled lock.
  • the closure device 4 is connected via a line 14 to an interface 10 of a control device 6. Instead of this line 14, there can also be a wireless connection between the interface 10 and the closure device 4.
  • the control device 6 is not located inside the room 2, but at an external location. However, it can also be arranged within the space 2 and, for example, arranged directly next to the closure device 4 or even integrated into the closure device 4.
  • the control device 6 has at its core a CPU 9 which is programmed accordingly to carry out the method according to the invention.
  • the subscriber numbers SNi are each assigned parameters B1, B2 which provide access calculation represent level.
  • the access seeker In order to be able to unlock the locking device 4 and open the door 3, the access seeker must dial a subscriber number which is assigned to the control device 6 or the associated mobile radio module 7 of the control device 6 in a telephone network 5. The call R of the terminal 1 is then forwarded to the mobile radio module 7 of the control device 6 via the background system of the telephone network 5. In addition, the background system simultaneously transmits the subscriber number SN of the mobile radio device 1 of the access seeker with the call R. This
  • Subscriber number SN is generated in the background system of the mobile radio network 5 or is correspondingly determined from the memories available in the background system on the basis of the access data which are required for identifying the mobile radio device 1 and for logging into the mobile radio network 5.
  • the system is shown using a mobile radio network 5.
  • a fixed network is used instead of the mobile radio network 5, the control device having a fixed network connection and the call R of the mobile radio device 1 being forwarded to the control device 6 via this fixed network.
  • the connection is interrupted, ie no fee-based connection is established, but only the subscriber number SN transmitted on the call R is read.
  • the subscriber number SN is preferably identified within the CPU 9, in which, with suitable software, for example, a conventional CLIP routine, shown in the figure as a CLIP module 12, is set up to recognize transmitted call numbers.
  • the list 11 is searched by means of a comparator device 13 likewise implemented in software within the CPU 9 in order to determine whether the received subscriber number SN matches one of the subscriber numbers SNi of the persons authorized to access stored therein.
  • the locking device 4 is not opened, ie, for example, no signal is sent to the locking device 4.
  • the locking device 4 has a signal generator outside the room 2, with which the access seeker is signaled, for example, that access is still prohibited.
  • the control device 6 sends a corresponding signal to the locking device 4, so that it informs the access seeker of the failed attempt via this signaling device.
  • the subscriber number SN is found in the list 11
  • the parameter B1, B2 assigned to this subscriber number is read, which specifies the access authorization level. Access is then granted in accordance with this access authorization level.
  • the one access authorization level only allows access to room 2 during certain office hours.
  • the other access authorization level entitles access at any time even outside office hours.
  • a clock (not shown) is located in the CPU 9, so that the control device 6 or the CPU 9 can check in a further routine when the transmitted part number SN is found in the list and after reading out the access authorization level, whether the access seeker has access to it Time of entry is granted.
  • the example described clearly shows how, in a very simple and cost-effective manner, secure access control is possible using a conventional mobile phone.
  • the method can be used in wide areas to secure any areas such as buildings, rooms, underground garages, company areas or similar as well as devices such as computers, telephone systems, vehicles etc.
  • An interface only has to be present on the closure device in order to be able to carry out control via the control device.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)

Abstract

The invention relates to a method for verifying access authorization to an area (2) and/or device secured by means of a locking device (4). An individual seeking access uses a mobile terminal (1) to call a control device (6) connected to the locking device (4). A subscriber number (SN) of the individual is automatically transmitted during the call (R) to the control device (6). The control device (6) compares the subscriber number (SN) received during the call (R) with a number of stored subscriber numbers (SNi) of authorized individuals. When the received subscriber number (SN) matches one of the stored subscriber numbers (SNi), the control device (6) induces the locking device (4) to grant access.

Description

Verfahren zur Prüfung der Zugangsberechtigung Procedure for checking access authorization

Die Erfindung betrifft ein Verfahren zur Prüfung der Zugangsberechtigung zu einem mittels einer Verschlusseinrichtung abgeschlossenen Bereich und/ oder Gerät. Darüber hinaus betrifft die Erfindung eine Kontrolleinrichtung sowie ein System mit einer entsprechenden Kontrolleinrichtung zur Durchführung eines solchen Verfahrens.The invention relates to a method for checking the access authorization to an area and / or device closed by means of a locking device. In addition, the invention relates to a control device and a system with a corresponding control device for performing such a method.

Speziell gesicherte Bereiche wie Gebäude, Räume, Tiefgaragen oder Areale sind üblicherweise durch geeignete Verschlusseinrichtungen, wie z. B. mechanische oder elektrische Schlösser oder elektrisch zu öffnende und zu schließende Tore oder Türen versperrt, um einen unerlaubten Zutritt zu verhindern. Ebenso sind häufig sicherheitsrelevante Geräte, beispielsweise Computer, durch besondere elektronische Verschlusseinrichtungen speziell abgesichert, die beispielsweise die Netzspannung des Geräts ein- und ausschalten oder den Zugang zu einer Benutzeroberfläche sperren. Für die Zugangskontrolle zu derartig gesicherten Bereichen oder Geräten gibt es inzwischen die verschiedensten Möglichkeiten. Dabei werden in letzter Zeit anstelle von mechanisch schließenden Schlüsseln, Schlüsselschaltern oder dergleichen immer häufiger kontaktlos arbeitende Chipkarten eingesetzt, welche einen Chip enthalten, in dem die zur Kontrolle benötigten Daten oder Rechenroutinen gespeichert sind. Die Verschlusseinrichtung ist dann mit einer Leseeinrichtung verbunden, welche in der Lage ist, kontaktlos über einen gewissen Abstand mit der Chipkarte zu kommunizieren und Kenndaten auszutauschen und/ oder Sicherheitsroutinen zu prüfen.Specially secured areas such as buildings, rooms, underground garages or areas are usually protected by suitable locking devices, such as. B. blocked mechanical or electric locks or electrically opening and closing gates or doors to prevent unauthorized access. Likewise, security-relevant devices, for example computers, are often specially secured by special electronic locking devices which, for example, switch the mains voltage of the device on and off or block access to a user interface. There are now a wide variety of options for controlling access to such secured areas or devices. In recent times, instead of mechanically closing keys, key switches or the like, contact cards that are used more and more frequently without contact are being used, which contain a chip in which the data or computation routines required for control purposes are stored. The locking device is then connected to a reading device which is able to communicate with the chip card without contact over a certain distance and to exchange characteristic data and / or to check security routines.

Ein Nachteil derartiger Systeme, die mit kontaktlos kommunizierenden Karten und Leseeinrichtungen arbeiten, besteht darin, dass sie lediglich in einem räumlichen Bereich von einigen wenigen Zentimetern bis maximal 1 m problemlos funktionieren. Aufgrund dieser geringen Reichweite müssen die Leseeinrichtungen direkt dem Zugriff der Benutzer ausgesetzt werden, d. h. beispielsweise außerhalb eines verschlossenen Bereichs neben einer Tür angeordnet sein. Sie sind somit Angriffen von Unbefugten ausgesetzt, die versuchen könnten, sich unerlaubt Zutritt zu dem geschützten Bereich oder dem Gerät zu verschaffen, oder die Leseeinrichtung einfach nur zerstören wollen. Ein weiterer Nachteil solcher Systeme besteht darin, dass ein Benutzer bzw. Zugangsberechtigter ständig die Karte, welche als Identifizierungsnachweis gilt, mit sich führen muss. Wenn ein Benutzer mehrere verschiedene Sicherheitssperren mit derartigen Kontrollsystemen passieren muss, muss er zusätzlich zu den Kreditkarten, EC-Karten etc., die er ohne- hin bei sich trägt, auch noch mehrere Chipkarten für die einzelnen Kontrollsysteme mit sich führen. Dies wird vom Benutzer häufig als lästig empfunden. Die gleichen Probleme treten natürlich ebenso bei Systemen auf, die mit Leseeinrichtungen und Karten arbeiten, die einen direkten Kontakt benötigen. Hinzu kommt bei den kontaktlos arbeitenden Systemen, dass Lesegeräte für kontaktlose Chipkarten relativ teuer sind.A disadvantage of such systems that work with contactlessly communicating cards and reading devices is that they only function without problems in a spatial area of a few centimeters up to a maximum of 1 m. Because of this short range, the reading devices must be directly exposed to user access, ie, for example, be arranged outside a closed area next to a door. You are therefore exposed to attacks by unauthorized persons who could attempt to gain unauthorized access to the protected area or the device or who simply want to destroy the reading device. Another disadvantage of such systems is that The user or authorized user must always carry the card, which serves as proof of identification, with them. If a user has to pass through several different security barriers with such control systems, in addition to the credit cards, EC cards etc. which he carries with him, he must also carry several chip cards with him for the individual control systems. This is often perceived by the user as annoying. The same problems naturally also occur with systems that work with reading devices and cards that require direct contact. In addition, in the case of contactless systems, readers for contactless chip cards are relatively expensive.

Es ist Aufgabe der vorliegenden Erfindung, eine Alternative zu diesem Stand der Technik zu schaffen, welche eine einfache und kostengünstige Prüfung der Zugangsberechtigung erlaubt.It is an object of the present invention to provide an alternative to this prior art, which allows simple and inexpensive checking of the access authorization.

Diese Aufgabe wird durch ein Verfahren, eine Kontrolleinrichtung und ein System gemäß den unabhängigen Patentansprüchen gelöst. Die abhängigen Ansprüche enthalten jeweils besonders vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung.This object is achieved by a method, a control device and a system according to the independent patent claims. The dependent claims each contain particularly advantageous refinements and developments of the invention.

Als Identifizierungsmedium dient bei dem erfindungsgemäßen Verfahren ein mobiles Endgerät des Zugangsberechtigten. Unter dem Begriff "mobiles Endgerät" ist hierbei ein Mobilfunkgerät oder ein ähnliches Gerät, beispielsweise ein PDA, mit einer Mobilfunkfunktion zu verstehen.In the method according to the invention, a mobile terminal of the authorized user serves as identification medium. The term "mobile terminal" is to be understood here as a mobile radio device or a similar device, for example a PDA, with a mobile radio function.

Da mittlerweile ohnehin beinahe jedermann ein solches Endgerät mit sich führt, hat dies den Vorteil, dass kein zusätzlicher Gegenstand wie eine Chipkarte mitgeführt werden muss. Die zutrittsuchende Person ruft mittels des mitgeführten mobilen Endgeräts eine mit der Verschlusseinrichtung verbundene Kontrolleinrichtung an. Während des Rufs an die Kontrolleinrichtung wird automatisch eine Teilnehmernummer der Person übertragen. Die Kontrolleinrichtung kann die beim Ruf empfangene Teilnehmernummer dann mit einer Anzahl von gespeicherten Teilnehmernummern von zugangsberechtigten Personen vergleichen. Bei einer Übereinstimmung der empfangenen Teilnehmernummer mit einer der gespeicherten Teilnehmer- nummern kann die Kontrolleinrichtung, beispielsweise durch eine entsprechende Ansteuerung über eine Schnittstelle, die Verschlusseinrichtung veranlassen, der zugangsuchenden Person den Zugang zu gewähren.Since almost everyone now carries such a device with them, this has the advantage that no additional object such as a chip card has to be carried. The person seeking access calls a control device connected to the locking device by means of the mobile terminal device carried. A subscriber number of the person is automatically transmitted during the call to the control device. The control device can then compare the subscriber number received during the call with a number of stored subscriber numbers of persons authorized to access. If the received subscriber number matches one of the saved subscriber The control device can number the control device, for example by means of a corresponding activation via an interface, to grant access to the person seeking access.

Das Verfahren ist insofern besonders günstig, da in der Regel ohnehin die Teilnehrnernummer der Person, d. h. bei Mobilfunkgeräten in der Regel die auf einer im Mobilfunkgerät befindlichen SIM-Karte gespeicherte Rufnummer, an das angerufene Gerät übertragen wird. Es ist bereits heute Standard, dass ein angerufenes Gerät diese Nummer empfangen und erkennen kann, beispielsweise mit der sogenannten CLIP-Funktion. Da zur Übermittlung der Teilnehmernummer keine gebührenpflichtige Verbindung aufgebaut werden muss, sondern üblicherweise die Nummer bereits beim ersten oder zweiten Klingelzeichen an das empfangende Gerät während des Rufs selbst übermittelt wird, entstehen durch die Verwendung des mobilen Endgeräts zur Zugangskontrolle gemäJß dem erfindungsgemäßen Verfahren keinerlei zusätzliche Kosten.The method is particularly advantageous in that the participant number of the person, i.e. H. In the case of mobile devices, the call number stored on a SIM card in the mobile device is usually transferred to the called device. It is already standard today that a called device can receive and recognize this number, for example with the so-called CLIP function. Since no connection has to be set up to transmit the subscriber number, but usually the number is transmitted to the receiving device itself during the call at the first or second ring, the use of the mobile terminal device for access control according to the inventive method does not result in any additional costs.

Die Identifizierung des Zutrittsuchenden weist eine relativ hohe Sicherheit auf, da eine Manipulation der übertragenen Teilnehmernummer äußerst schwierig ist und sehr teure Gerätschaften voraussetzt. Der Grund hierfür besteht darin, dass die Teilnehmernummer eines Anrufers durch das Hintergrundsystem, d. h. bei Mobilfunkgeräten das Mobilfunknetz, generiert wird und nicht direkt durch den anrufenden Teilnehmer bzw. im mobilen Endgerät. Das Hintergrundsystem hat aber üblicherweise vor einem Wei- terleiten eines Rufs von einem Endgerät bereits beim Einbuchen des Geräts die Zugangsberechtigung zum Netz und damit die Identität des Teilnehmers geprüft.The identification of the access seeker has a relatively high level of security, since manipulation of the transferred subscriber number is extremely difficult and requires very expensive equipment. The reason for this is that a caller's subscriber number is managed by the background system, i. H. in the case of mobile devices, the mobile network is generated and not directly by the calling subscriber or in the mobile device. However, the background system usually checked the access authorization to the network and thus the identity of the subscriber before the call was forwarded from a terminal when the device was logged in.

Auch die Kontrolleinrichtung selbst und folglich das aus der Kontrollein- richtung und den Endgeräten bestehende System ist relativ kostengünstig im Verhältnis zu den herkömmlichen Zutrittskontrollsystemen mit kontaktbehafteten oder kontaktlos arbeitenden Chipkarten.The control device itself, and consequently the system consisting of the control device and the terminal devices, is also relatively inexpensive in comparison to the conventional access control systems with contact-based or contactless chip cards.

Zum einen ist davon auszugehen, dass die meisten Benutzer ohnehin be- reits ein Mobilfunkgerät besitzen und daher derartige Geräte beim Aufbau eines Kontrollsystems keine zusätzlichen Kosten verursachen.On the one hand, it can be assumed that most users already have a mobile radio device and therefore such devices when they are being set up of a control system does not cause additional costs.

Darüber hinaus kann die Kontrolleinrichtung selbst relativ einfach ausgestaltet sein. Sie muss lediglich einen Telef onnetzanschluss, beispielsweise einen Festnetzanschluss oder ein Mobilfunkmodul, aufweisen. Je nach Auslastung der Kontrolleinrichtung kann diese auch mehrere Telefonanschlüsse aufweisen, um so gleichzeitig mehrere Benutzer bedienen zu können.In addition, the control device itself can be of relatively simple design. It only has to have a telephone network connection, for example a landline connection or a mobile radio module. Depending on the load on the control device, it can also have several telephone connections in order to be able to operate several users simultaneously.

Darüber hinaus benötigt die Kontrolleinrichtung eine Einrichtung zum Empfang einer Teilnehmernummer bei einem Anruf des Endgeräts, wobei diese Funktion als CLIP-Funktion in den meisten Anschlusseinrichtungen oder Endgeräten ebenfalls bereits serienmäßig vorhanden ist. Weiterhin werden ein Speicher, in dem die Teilnehmernummern von zugangsberech- tigten Personen gespeichert sind, und eine einfache Vergleichereinheit zumIn addition, the control device requires a device for receiving a subscriber number when the terminal calls, this function as a CLIP function likewise already being standard in most connection devices or terminals. Furthermore, a memory, in which the subscriber numbers of access-authorized persons are stored, and a simple comparator unit for

Vergleichen der empfangenen Teilnehmernummern mit den gespeichertenCompare the received subscriber numbers with the saved ones

Teilnehmernummern benötigt. Darüber hinaus muss schließlich ein An- schluss an die jeweilige Verschlusseinrichtung vorhanden sein, um diese entsprechend anzusteuern und den Zugang zu gewähren.Participant numbers required. Finally, there must be a connection to the respective locking device in order to control it appropriately and to grant access.

Der Anschluss an die Verschlusseinrichtung kann über ein separates Interface erfolgen. Es ist aber auch möglich, den Telef onanschluss zusätzlich zur Steuerung der Verschlusseinrichtung zu verwenden und beispielsweise die Verschlusseinrichtung ebenfalls mit einem Mobilfunkempfänger oder mit einem Festnetzanschluss zu versehen, über den die Verschlusseinrichtung von der Kontrolleinrichtung angesteuert werden kann.The connection to the locking device can be made via a separate interface. However, it is also possible to use the telephone connection in addition to control the locking device and, for example, also to provide the locking device with a mobile radio receiver or with a landline connection via which the locking device can be controlled by the control device.

Bei der Kontrolleinrichtung kann es sich um eine speziell für diesen Zweck aufgebaute Kontrolleinrichtung handeln, welche beispielsweise direkt an der Verschlusseinrichtung angeordnet oder sogar in diese integriert ist. Es kann sich aber auch um eine lokal an einer völlig anderen Stelle befindliche Anlage handeln, welche als zentrale Anlage beispielsweise eine Vielzahl von verschiedenen Verschlusseinrichtungen steuert. Eine solche Kontrolleinrichtung kann mit geeigneter Software in einem beliebigen Computer, beispielsweise einem handelsüblichen PC, realisiert werden, welcher über einen entsprechenden Festnetzanschluss oder ein Mobilfunkmodul verfügt.The control device can be a control device specially constructed for this purpose, which is arranged, for example, directly on the closure device or even integrated into it. However, it can also be a system located locally at a completely different location, which, for example, controls a large number of different locking devices as the central system. Such a control device can be implemented with suitable software in any computer, for example a commercially available PC, which is operated via has a corresponding landline connection or a cell phone module.

Bei einem bevorzugten Ausführungsbeispiel sind den gespeicherten Teilnehmernummern unterschiedliche Zugangsberechtigungsstufen zugeord- net. Der zugangsuchenden Person wird dann der Zugang zu dem gewünschten Bereich und/ oder Gerät nur entsprechend ihrer Zugangsberechtigungsstufe gewährt.In a preferred embodiment, the stored subscriber numbers are assigned different access authorization levels. The person seeking access is then only granted access to the desired area and / or device in accordance with their access authorization level.

Auf diese Weise kann beispielsweise geregelt werden, dass die zugangsu- chende Person nur zu bestimmten Zeiten den Zutritt erhält, z. B. zu den üblichen Büroarbeitszeiten. Anderen Personen, welche eine andere Zugangsberechtigungsstufe besitzen, wird dagegen auch außerhalb dieser Zeiten der Zutritt gewährt. Ebenso ist es beispielsweise auch bei Geräten wie Computern und dergleichen möglich, über die Zugangsberechtigungs- stufen den Zugang nur zu bestimmten Zeiten zu gewähren.In this way it can be regulated, for example, that the person seeking access is only allowed access at certain times, e.g. B. at the usual office hours. Other people who have a different access authorization level, on the other hand, are granted access outside of these times. It is also possible, for example, for devices such as computers and the like, to only grant access at certain times via the access authorization levels.

Außerdem können über verschiedene Zugangsberechtigungsstufen beispielsweise mit einem Anruf mehrere hintereinander liegende Verschlusseinrichtungen von Türen eines weitläufigeren Bereichs geöffnet werden, wobei z.B. entsprechend nur diejenigen Türen geöffnet werden, die einer Person den Zugang zu einer bestimmten Abteilung ermöglichen, während andere Benutzer wiederum nur den Zugang zu anderen Abteilungen erhalten.In addition, several locking devices can be opened one behind the other from doors of a wider area, for example with one call, using different access authorization levels, e.g. accordingly, only those doors are opened which give one person access to a particular department, while other users only have access to other departments.

Die Kontrolleinrichtung muss dementsprechend Mittel zum Zuordnen einer Zugangsberechtigungsstufe zu einer Teilnehmernummer und Mittel zum Ansteuern der Verschlusseinrichtung entsprechend der Zugangsberechtigungsstufe aufweisen.The control device must accordingly have means for assigning an access authorization level to a subscriber number and means for actuating the locking device in accordance with the access authorization level.

Eine Möglichkeit, dies zu realisieren, besteht darin, dass in dem Speicher für die verschiedenen Zugangsberechtigungsstufen jeweils eine separate Liste mit Teilnehmernummern von entsprechend zugangsberechtigten Personen gespeichert ist. Die Kontrolleinrichtung sucht bei Empfang einer Teilnehmernummer sämtliche Listen durch und gewährt dann den Zugang entsprechend der Zugangsberechtigungsstufe der Liste, in welcher die Teilnehmernummer gefunden wurde.One way of realizing this is to store a separate list with subscriber numbers of appropriately authorized persons in the memory for the different access authorization levels. The control device searches through all lists upon receipt of a subscriber number and then grants access according to the access authorization level of the list in which the Participant number was found.

Eine alternative Möglichkeit besteht darin, dass innerhalb des Speichers jeder Teilnehmernummer ein die Zugangsberechtigungsstufe repräsentierender Parameter zugeordnet ist, das heißt, es wird dann nach Auffinden einer Teilnehmernummer in der Liste der Parameter ausgelesen und dementsprechend der Zugang gewährt.An alternative possibility is that a parameter representing the access authorization level is assigned to each subscriber number in the memory, that is to say that after a subscriber number has been found in the list of parameters, it is read out and accordingly access is granted.

Die Erfindung wird im Folgenden unter Hinweis auf die beigefügte Figur anhand eines Ausführungsbeispiels näher erläutert.The invention is explained in more detail below with reference to the attached figure using an exemplary embodiment.

Die einzige Figur zeigt eine schematische Darstellung des Verfahrens und des Systems zur Prüfung der Zugangsberechtigung.The single figure shows a schematic representation of the method and the system for checking the access authorization.

In der Figur ist eine Situation dargestellt, in der ein Benutzer (nicht dargestellt) - im Folgenden auch Zutrittsuchender genannt - Zutritt in einen Bereich 2, hier einen Raum 2 begehrt, welcher durch eine Tür 3 verschlossen ist. Diese Tür 3 ist mittels einer Verschlusseinrichtung 4, hier ein elektronisch angesteuertes Schloss, gesichert.The figure shows a situation in which a user (not shown) - also called access seeker in the following - requests access to an area 2, here a room 2, which is closed by a door 3. This door 3 is secured by means of a locking device 4, here an electronically controlled lock.

Die Verschlusseinrichtung 4 ist über eine Leitung 14 mit einem Interface 10 einer Kontrolleinrichtung 6 verbunden. Anstelle dieser Leitung 14 kann auch eine drahtlose Verbindung zwischen dem Interface 10 und der Verschlusseinrichtung 4 bestehen. Die Kontrolleinrichtung 6 befindet sich hier nicht innerhalb des Raums 2, sondern an einer externen Stelle. Sie kann aber auch innerhalb des Raums 2 angeordnet sein und beispielsweise unmittelbar neben der Verschlusseinrichtung 4 angeordnet oder sogar in die Verschlusseinrichtung 4 integriert sein.The closure device 4 is connected via a line 14 to an interface 10 of a control device 6. Instead of this line 14, there can also be a wireless connection between the interface 10 and the closure device 4. The control device 6 is not located inside the room 2, but at an external location. However, it can also be arranged within the space 2 and, for example, arranged directly next to the closure device 4 or even integrated into the closure device 4.

Die Kontrolleinrichtung 6 weist als ein Kernstück eine CPU 9 auf, welche entsprechend programmiert ist, um das erfindungsgemäße Verfahren durchzuführen. Darüber hinaus weist die Kontrolleinrichtung ein Mobilfunkmodul 7 und einen Speicher 8 auf, in welchem eine Liste 11 mit Teilnehmernummern SNi, i = 1 bis n gespeichert ist. Den Teilnehmernummern SNi sind jeweils Parameter Bl, B2 zugeordnet, welche eine Zugangsberech- tigungsstuf e repräsentieren.The control device 6 has at its core a CPU 9 which is programmed accordingly to carry out the method according to the invention. In addition, the control device has a mobile radio module 7 and a memory 8, in which a list 11 with subscriber numbers SNi, i = 1 to n is stored. The subscriber numbers SNi are each assigned parameters B1, B2 which provide access calculation represent level.

Um die Verschlusseinrichtung 4 entriegeln und die Tür 3 öffnen zu können, muss der Zutrittsuchende eine Teilnehmernummer anwählen, welche der Kontrolleinrichtung 6 bzw. dem zugehörigen Mobilfunkmodul 7 der Kontrolleinrichtung 6 in einem Telefonnetz 5 zugeordnet ist. Der Ruf R des Endgeräts 1 wird dann über das Hintergrundsystem des Telefonnetzes 5 an das Mobilfunkmodul 7 der Kontrolleinrichtung 6 weitergeleitet. Außerdem übermittelt das Hintergrundsystem mit dem Ruf R gleichzeitig die Teil- nehmernummer SN des Mobilfunkgeräts 1 des Zutrittsuchenden. DieseIn order to be able to unlock the locking device 4 and open the door 3, the access seeker must dial a subscriber number which is assigned to the control device 6 or the associated mobile radio module 7 of the control device 6 in a telephone network 5. The call R of the terminal 1 is then forwarded to the mobile radio module 7 of the control device 6 via the background system of the telephone network 5. In addition, the background system simultaneously transmits the subscriber number SN of the mobile radio device 1 of the access seeker with the call R. This

Teilnehmernummer SN wird im Hintergrundsystem des Mobilfunknetzes 5 generiert bzw. anhand der Zugangsdaten, die zur Identifizierung des Mobilfunkgeräts 1 und zum Einbuchen in das Mobilfunknetz 5 erforderlich sind, entsprechend aus den im Hintergrundsystem vorhandenen Speichern ermittelt.Subscriber number SN is generated in the background system of the mobile radio network 5 or is correspondingly determined from the memories available in the background system on the basis of the access data which are required for identifying the mobile radio device 1 and for logging into the mobile radio network 5.

In diesem Beispiel ist das System unter Verwendung eines Mobilfunknetzes 5 dargestellt. Es ist aber auch möglich, dass anstelle des Mobilfunknetzes 5 beispielsweise ein Festnetz genutzt wird, wobei die Kontrolleinrichtung ei- nen Festnetzanschluss aufweist und der Ruf R des Mobilfunkgeräts 1 über dieses Festnetz an die Kontrolleinrichtung 6 weitergeleitet wird.In this example, the system is shown using a mobile radio network 5. However, it is also possible that, for example, a fixed network is used instead of the mobile radio network 5, the control device having a fixed network connection and the call R of the mobile radio device 1 being forwarded to the control device 6 via this fixed network.

Sobald die Teilnehmernummer SN von der Kontrolleinrichtung 6 empfangen wurde, wird die Verbindung unterbrochen, d. h. es wird keine gebüh- renpflichtige Verbindung aufgebaut, sondern es wird lediglich die beim Ruf R übertragene Teilnehmernummer SN gelesen. Das Identifizieren der Teilnehmernummer SN erfolgt vorzugsweise innerhalb der CPU 9, in der mit geeigneter Software beispielsweise eine übliche CLIP-Routine, in der Figur als ein CLIP-Modul 12 dargestellt, zum Erkennen von übertragenen Rufnummern eingerichtet ist. Mittels einer ebenfalls softwaremäßig innerhalb der CPU 9 realisierten Vergleichereinrichtung 13 wird die Liste 11 durchsucht, um festzustellen, ob die empfangene Teilnehmernummer SN mit einer der dort gespeicherten Teilnehmernummern SNi der zugangsberechtigten Personen übereinstimmt. Wird die Teilnehmernummer SN des Anrufenden nicht in der Liste 11 gefunden, so wird die Verschlusseinrichtung 4 nicht geöffnet, d. h. es wird beispielsweise kein Signal an die Verschlusseinrichtung 4 gesandt. Bei einem besonders komfortablen Ausführungsbeispiel (nicht dargestellt) weist die Verschlusseinrichtung 4 außerhalb des Raums 2 einen Signalgeber auf, mit dem beispielsweise dem Zutrittsuchenden signalisiert wird, dass der Zutritt nach wie vor verboten ist. In diesem Fall wird, sofern die übersandte Teilnehrnernummer SN nicht in der Liste 11 gefunden wird, von der Kontrolleinrichtung 6 ein entsprechendes Signal an die Verschlusseinrichtung 4 gesandt, so dass diese dem Zutrittsuchenden den Fehlversuch über diese Signalisierungseinrichtung mitteilt.As soon as the subscriber number SN has been received by the control device 6, the connection is interrupted, ie no fee-based connection is established, but only the subscriber number SN transmitted on the call R is read. The subscriber number SN is preferably identified within the CPU 9, in which, with suitable software, for example, a conventional CLIP routine, shown in the figure as a CLIP module 12, is set up to recognize transmitted call numbers. The list 11 is searched by means of a comparator device 13 likewise implemented in software within the CPU 9 in order to determine whether the received subscriber number SN matches one of the subscriber numbers SNi of the persons authorized to access stored therein. If the subscriber's subscriber number SN is not found in the list 11, the locking device 4 is not opened, ie, for example, no signal is sent to the locking device 4. In a particularly comfortable embodiment (not shown), the locking device 4 has a signal generator outside the room 2, with which the access seeker is signaled, for example, that access is still prohibited. In this case, if the transmitted subscriber number SN is not found in the list 11, the control device 6 sends a corresponding signal to the locking device 4, so that it informs the access seeker of the failed attempt via this signaling device.

Wird dagegen die Teilnehmernummer SN innerhalb der Liste 11 gefunden, so wird der dieser Teilnehmernummer zugeordnete Parameter Bl , B2 aus- gelesen, welcher die Zutrittsberechtigungsstufe angibt. Entsprechend dieser Zutrittsberechtigungsstufe wird dann der Zutritt gewährt.If, on the other hand, the subscriber number SN is found in the list 11, the parameter B1, B2 assigned to this subscriber number is read, which specifies the access authorization level. Access is then granted in accordance with this access authorization level.

Im dargestellten Ausführungsbeispiel gibt es zwei Zugangsberechtigungsstufen, die durch die beiden Parameter Bl , B2 charakterisiert sind. Die eine Zutrittberechtigungsstufe berechtigt zum Zutritt in den Raum 2 nur während bestimmter Bürozeiten. Die andere Zugangsberechtigungsstufe berechtigt zum Zutritt jederzeit auch außerhalb der Bürozeiten. Innerhalb der CPU 9 befindet sich eine Uhr (nicht dargestellt), so dass die Kontrolleinrichtung 6 bzw. die CPU 9 in einer weiteren Routine beim Auffinden der übertragenen Teilnelimernummer SN in der Liste und nach dem Auslesen der Zutrittsberechtigungsstufe prüfen kann, ob dem Zugangsuchenden zu diesem Zeitpunkt der Zutritt gewährt wird.In the exemplary embodiment shown, there are two access authorization levels, which are characterized by the two parameters B1, B2. The one access authorization level only allows access to room 2 during certain office hours. The other access authorization level entitles access at any time even outside office hours. A clock (not shown) is located in the CPU 9, so that the control device 6 or the CPU 9 can check in a further routine when the transmitted part number SN is found in the list and after reading out the access authorization level, whether the access seeker has access to it Time of entry is granted.

Für einen Betreiber eines solchen Kontrollsystems ist es relativ einfach, Än- derungen bezüglich der Zugangsberechtigungen von bestimmten Personen durchzuführen. Es muss lediglich der Inhalt der Listen entsprechend geändert werden. Dies ist beispielsweise auch durch eine Fernprogrammierung möglich, indem der Betreiber ebenfalls den Telef onanschluss 7 der Kontrolleinrichtung 6 nutzt und z. B. nach Eingabe entsprechender PIN- Nummern dazu berechtigt wird, Teilnehmernummern in der Liste zu ver- ändern, zu löschen etc.It is relatively easy for an operator of such a control system to make changes to the access authorizations of certain people. Only the content of the lists has to be changed accordingly. This is also possible, for example, by remote programming, in that the operator also uses the telephone connection 7 of the control device 6 and z. B. After entering the corresponding PIN numbers, the user is authorized to enter subscriber numbers in the list. change, delete etc.

Das beschriebene Beispiel zeigt eindeutig, wie auf sehr einfache und kostengünstige Weise eine sichere Zugangskontrolle mit Hilfe eines üblichen Mobiltelefons möglich ist. Das Verfahren kann in weiten Bereichen eingesetzt werden, um beliebige Bereiche wie Gebäude, Räume, Tiefgaragen, Firmenareale o. ä. sowie Geräte wie Computer, Telefonanlagen, Fahrzeuge etc. zu sichern. Es muss lediglich an der Verschlusseinrichtung eine Schnittstelle vorhanden sein, um eine Steuerung über die Kontrolleinrichtung durchführen zu können.The example described clearly shows how, in a very simple and cost-effective manner, secure access control is possible using a conventional mobile phone. The method can be used in wide areas to secure any areas such as buildings, rooms, underground garages, company areas or similar as well as devices such as computers, telephone systems, vehicles etc. An interface only has to be present on the closure device in order to be able to carry out control via the control device.

Insbesondere bei Fahrzeugen, die bereits eine Mobiltelefonanlage integriert haben, wird lediglich der Anschluss des Mobiltelefons an den Bordrechner des Fahrzeugs sowie zusätzliche Steuerungsprogramme notwendig. Weiterhin können individuelle Einstellungen mit der Teilnehmernummer verknüpft werden, so dass beispielsweise für eine bestimmte Teilnehmernummer eine bestimmte Sitzposition oder Innentemperatur des Fahrzeuges, d.h. des abgeschlossenen Bereichs (2) voreingestellt wird. Especially in vehicles that have already integrated a mobile phone system, only the connection of the mobile phone to the on-board computer of the vehicle and additional control programs are necessary. Furthermore, individual settings can be linked to the participant number, so that, for example, for a specific participant number a specific seating position or internal temperature of the vehicle, i.e. of the closed area (2) is preset.

Claims

Patentansprüche claims 1. Verfahren zur Prüfung der Zugangsberechtigung zu einem mittels einer Verschlusseinrichtung (4) abgeschlossenen Bereich (2) und/ oder Gerät, bei dem eine zutrittsuchende Person mittels eines mobilen Endgeräts (1) eine mit der Verschlusseinrichtung verbundene Kontrolleinrichtung (6) anruft, wobei während des Rufs (R) an die Kontrolleinrichtung (6) automatisch eine Teilnehmernummer (SN) der Person übertragen wird, und wobei die Kontrolleinrichtung (6) die beim Ruf (R) empfangene Teilnehmernummer (SN) mit einer Anzahl von gespeicherten Teilnehmernummern (SNi; i=l bis n) von zugangsberechtigten Personen vergleicht, und wobei bei einer Übereinstimmung der empfangenen Teilnehmernummer (SN) mit einer der gespeicherten Teilnehmernummern (SNi; i=l bis n) die Kontrolleinrichtung (6) die Verschlusseinrichtung (4) veranlasst, den Zugang zu gewähren.1. Method for checking the access authorization to an area (2) and / or device closed by means of a locking device (4), in which a person seeking access calls a control device (6) connected to the locking device using a mobile terminal (1), while of the call (R) to the control device (6), a subscriber number (SN) of the person is automatically transmitted, and wherein the control device (6) receives the subscriber number (SN) received with the call (R) with a number of stored subscriber numbers (SNi; i = l to n) of persons authorized to access, and if the received subscriber number (SN) matches one of the stored subscriber numbers (SNi; i = 1 to n), the control device (6) causes the locking device (4) to access grant. ' 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass verschiedenen gespeicherten Teilnehmernummern unterschiedliche Zugangsberechtigungsstufen zugeordnet sind, und der zugangssuchenden Person der Zugang zu dem Bereich und/ oder Gerät entsprechend der Zugangsberechtigungsstufe ge- währt wird. '2. The method according to claim 1, characterized in that different stored subscriber numbers different access authorization levels are assigned, and the access of the person seeking access to the area and / or device is granted access according to the authorization level. 3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Kontrolleinrichtung mehrere Verschlusseinrichtungen ansteuert.3. The method according to claim 1 or 2, characterized in that the control device controls a plurality of closure devices. 4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass verschiedenen gespeicherten Teilnehmernummern individuelle Einstellungen innerhalb des Bereichs (2) zugeordnet sind. 4. The method according to any one of claims 1 to 3, characterized in that different stored subscriber numbers are assigned individual settings within the range (2). 5. Kontrolleinrichtung (6) zur Durchführung eines Verfahrens nach einem der Ansprüche 1 bis 4, mit einem Telef onnetzanschluss (7), mit einer Einrichtung (12) zum Empfang einer Teilnehmernummer5. Control device (6) for carrying out a method according to any one of claims 1 to 4, with a tele network connection (7), with a device (12) for receiving a subscriber number 5 (SN) bei einem Anruf (R) eines Endgeräts (1), mit einem Speicher (11), in welchem eine Anzahl von Teilnehmernummern (SNi; i=l bis n) von zugangsberechtigten Personen gespeichert ist, mit einer Vergleichereinheit (13) zum Vergleichen der empfangenen ° Teilnehmernummer (SN) mit den gespeicherten Teilnehmernummern5 (SN) for a call (R) from a terminal (1), with a memory (11) in which a number of subscriber numbers (SNi; i = 1 to n) of persons authorized to access are stored, with a comparator unit (13) to compare the received ° subscriber number (SN) with the saved subscriber numbers (SNi; i=l bis n), und mit einem Anschluss (10) an eine Verschlusseinrichtung (4), um bei einer Übereinstimmung der empfangenen Teilnehmernummer (SN) mit einer der gespeicherten Teilnehmernummern (SNi; i=l bis n) 5 die Verschlusseinrichtung (4) so anzusteuern, dass diese den Zugang zu einem Bereich (2) und/ oder Gerät gewährt.(SNi; i = 1 to n), and with a connection (10) to a locking device (4) in order to match the received subscriber number (SN) with one of the stored subscriber numbers (SNi; i = 1 to n) 5 Control the locking device (4) so that it grants access to an area (2) and / or device. 6. Kontrolleinrichtung nach Anspruch 5, gekennzeichnet durch Anschlüsse für mehrere verschiedene Kontrolleinrichtungen. 06. Control device according to claim 5, characterized by connections for several different control devices. 0 7. Kontrolleinrichtung nach Anspruch 5 oder 6, gekennzeichnet durch Mittel zum Zuordnen einer Zugangsberechtigungsstufe zu einer Teilnehmernummer und Mittel zum Ansteuern der Verschlusseinrich- tung(en) entsprechend der Zugangsberechtigungsstufe. 57. Control device according to claim 5 or 6, characterized by means for assigning an access authorization level to a subscriber number and means for controlling the locking device (s) according to the access authorization level. 5 8. Kontrolleinrichtung nach einem der Ansprüche 5 bis 7, dadurch gekennzeichnet, dass in dem Speicher für die verschiedenen Zugangsberechtigungsstufen jeweils eine Liste mit Teilnehmernummern von entsprechend zugangsberechtigten Personen gespeichert ist. 08. Control device according to one of claims 5 to 7, characterized in that in the memory for the different access authorization levels in each case a list with subscriber numbers of appropriately authorized persons is stored. 0 9. Kontrolleinrichtung nach einem der Ansprüche 5 bis 8, dadurch gekennzeichnet, dass in dem Speicher (11) den Teilnehmernummern (SNi; i=l bis n) jeweils ein die Zugangsberechtigungsstufe repräsentierender Parameter (Bl, B2) oder einer individuellen Einstellung reprä- 5 sentier ender Parameter zugeordnet ist. 9. Control device according to one of claims 5 to 8, characterized in that in the memory (11) the subscriber numbers (SNi; i = 1 to n) each represent a parameter representing the access authorization level (B1, B2) or an individual setting sentier is assigned the parameter. 0. System zur Prüfung der Zugangsberechtigung zu einem mittels einer Verschlusseinrichtung (4) abgeschlossenen Bereich (2) und/ oder Gerät mit einer mit der jeweiligen Verschlusseinrichtung (4) verbundenen Kontrolleinrichtung (6) nach einem der Ansprüche 5 bis 9 und mit zumindest einem mobilen Endgerät (1). 0. System for checking the access authorization to an area (2) closed by means of a locking device (4) and / or device with a control device (6) connected to the respective locking device (4) according to one of claims 5 to 9 and with at least one mobile device Terminal (1).
PCT/EP2002/010091 2001-09-12 2002-09-09 Method for verifying access authorization WO2003023722A2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10144936A DE10144936A1 (en) 2001-09-12 2001-09-12 Procedure for checking access authorization
DE10144936.4 2001-09-12

Publications (2)

Publication Number Publication Date
WO2003023722A2 true WO2003023722A2 (en) 2003-03-20
WO2003023722A3 WO2003023722A3 (en) 2003-10-16

Family

ID=7698782

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2002/010091 WO2003023722A2 (en) 2001-09-12 2002-09-09 Method for verifying access authorization

Country Status (2)

Country Link
DE (1) DE10144936A1 (en)
WO (1) WO2003023722A2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL1029550C2 (en) * 2005-07-18 2007-01-19 Der Kinderen Beheer B V Method, system and computer program are for procurement electronically of an access product, such as an access permit, parking permit, opening of access door or similar
WO2009003841A1 (en) * 2007-06-29 2009-01-08 Business Gates S.R.L. Apparatus for remote opening of doors or gates of a building
US8041016B2 (en) 2004-04-21 2011-10-18 Anders Trell Trust Method and device for access communication/control
WO2012064264A1 (en) * 2010-11-09 2012-05-18 Zaplox Ab Method and system for reducing the impact of an undesired event using event-based distribution of certificates
CN104851167A (en) * 2015-05-14 2015-08-19 深圳市家信信息科技开发有限公司 Non-contact unlocking method and lock body device
GB2540173A (en) * 2015-07-08 2017-01-11 Hugslock Systems Ltd Encrypted locks

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005031483A1 (en) * 2003-09-10 2005-04-07 Dorma Gmbh + Co. Kg Authorisation device for a controller operator

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE155912T1 (en) * 1992-01-09 1997-08-15 Supra Prod Inc SECURE ACCESS SYSTEM WITH RADIO CONNECTION
JPH11120398A (en) * 1997-10-21 1999-04-30 Ntt Power And Building Facilities Inc Security system and security method
SE516589C2 (en) * 1998-11-26 2002-01-29 Phone Comm Ab M Methods and devices for access control
JP2000220332A (en) * 1999-01-29 2000-08-08 Nippon Telegraph & Telephone East Corp Electronic lock control device
AU2001230472A1 (en) * 2000-02-04 2001-08-14 Robert Shechorry System and method for operation of a device using caller id function of a telephone

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8041016B2 (en) 2004-04-21 2011-10-18 Anders Trell Trust Method and device for access communication/control
NL1029550C2 (en) * 2005-07-18 2007-01-19 Der Kinderen Beheer B V Method, system and computer program are for procurement electronically of an access product, such as an access permit, parking permit, opening of access door or similar
WO2009003841A1 (en) * 2007-06-29 2009-01-08 Business Gates S.R.L. Apparatus for remote opening of doors or gates of a building
JP2011508114A (en) * 2007-06-29 2011-03-10 ビジネス ゲイツ エッセ.ピ.ア. Remote door opening device for building door or gate
US8390426B2 (en) 2007-06-29 2013-03-05 Business Gates S.P.A. Apparatus for remote opening of doors or gates of a building
WO2012064264A1 (en) * 2010-11-09 2012-05-18 Zaplox Ab Method and system for reducing the impact of an undesired event using event-based distribution of certificates
US9137236B2 (en) 2010-11-09 2015-09-15 Zaplox Ab Method and system for reducing the impact of an undesired event using event-based distribution of certificates
CN104851167A (en) * 2015-05-14 2015-08-19 深圳市家信信息科技开发有限公司 Non-contact unlocking method and lock body device
GB2540173A (en) * 2015-07-08 2017-01-11 Hugslock Systems Ltd Encrypted locks

Also Published As

Publication number Publication date
DE10144936A1 (en) 2003-04-17
WO2003023722A3 (en) 2003-10-16

Similar Documents

Publication Publication Date Title
EP1955287B1 (en) Method and central device for access controls to secure areas or devices
EP0875871B1 (en) Authorization method and system in data transfer systems
DE69729321T2 (en) RELOCATION SYSTEM OF A SECURITY STRUCTURE FOR EMERGENCY CONTROL AND BY PERSONS AUTHORIZED
WO2003023722A2 (en) Method for verifying access authorization
EP1602080A1 (en) Access control system for doors and method for operating an access control system of this type
DE19838129C2 (en) Electronic locking system
DE102020005344B3 (en) Method for deactivating and activating individual authorizations and / or functions of a vehicle key
DE2533699A1 (en) Security block for data telephone terminal - prevents unauthorised use of terminal by comparing finger print with stored print
DE102010019467A1 (en) Contactless entry system for use in hotel to open door, has digital keys, where count contained in keys is compared with count stored in near-field enabled lock, and lock is released based on positive comparison result
AT503783B1 (en) SYSTEM FOR CONTROLLING PERSONS 'AUTHORIZATION TO DO AUTHORIZED ACTIVITIES
DE4436605A1 (en) Method for the safe locking and unlocking of locks with authentication
DE3342651A1 (en) Method for protecting access to terminals
DE19542732B4 (en) Procedure for detecting the misuse of an access authorization
EP0794306A2 (en) Electronic access control and security system
DE19611072C2 (en) Chip card that can be operated both contact and contactless
DE202005021375U1 (en) authorization system
EP1828993A1 (en) Access control system with a number of closing devices
EP3089119A1 (en) System for access authentication to an access point of a building or a room
DE10209890A1 (en) Method, for locking/unlocking a building door, has an infrared receiver activated by a mobile radio telephone
EP1768316B1 (en) Deblocking of a wireless card
WO2008055484A1 (en) Identification system
EP1752928A1 (en) Access control method for an area accessible to persons, in particular for a room closed off by means of a door
WO2016001103A1 (en) System for unlocking and locking a closing mechanism
EP0238577A1 (en) Burglary or anti-theft protection system
DE10151002B4 (en) Method and device for destination input of navigation systems

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BY BZ CA CH CN CO CR CU CZ DK DZ EC EE ES FI GB GD GE GH GM HR ID IL IN IS JP KE KG KP KR KZ LC LK LS LT LU LV MA MD MG MK MN MW MZ NO NZ OM PH PL PT RO RU SD SE SI SK SL TJ TM TN TR TT TZ UA UG UZ VC VN YU ZA ZM

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): GH GM KE LS MW MZ SD SL SZ UG ZM ZW AM AZ BY KG KZ RU TJ TM AT BE BG CH CY CZ DK EE ES FI FR GB GR IE IT LU MC PT SE SK TR BF BJ CF CG CI GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
122 Ep: pct application non-entry in european phase
NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Country of ref document: JP