Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
ACCESS CONTROL
Document Type and Number:
WIPO Patent Application WO/2013/110407
Kind Code:
A1
Abstract:
A method for controlling access to a resource comprises steps for preparing a time-limited and regularly renewed identification of the resource on the resource, receiving the identification of the resource and an identification of a user, and enabling access, provided the user is authorised to access the resource. (Figure 1)

Inventors:
ECKL ROLAND (DE)
FRANZ MARQUART (DE)
Application Number:
PCT/EP2012/075361
Publication Date:
August 01, 2013
Filing Date:
December 13, 2012
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SIEMENS AG (DE)
International Classes:
G07C9/00
Foreign References:
GB2481663A2012-01-04
EP2166697A12010-03-24
US20100005156A12010-01-07
US20090324025A12009-12-31
Other References:
None
Download PDF:
Claims:
Patentansprüche 1. Verfahren (500) zur Zugriffssteuerung auf eine Ressource (105), folgende Schritte umfassend:

Bereitstellen (510) einer Identifikation (210) der Ressource an der Ressource (105),

Entgegennehmen (535) der Identifikation (210) der Res- source (210) und einer Identifikation (155) eines Be¬ nutzers, und

Freigeben (545) des Zugriffs, falls der Benutzer be¬ rechtigt ist, auf die Ressource (105) zuzugreifen. 2. Verfahren (500) nach Anspruch 1, wobei die Identifikation (210) der Ressource regelmäßig erneuert (510) wird und einen Hinweis umfasst, der auf ein zeitabhängiges Gültig¬ keitsende der Identifikation rückschließen lässt. 3. Verfahren (500) nach Anspruch 1 oder 2, wobei die Identifikation (210) der Ressource den Ort (215) der Ressource umfasst .

4. Verfahren (500) nach einem der vorangehenden Ansprüche, wobei die Identifikation (210) der Ressource eine Adresse

(310) einer Instanz (150) umfasst und die Identifikatio¬ nen der Ressource (210) und des Benutzers (155) durch die Instanz (150) entgegengenommen werden. 5. Verfahren (500) nach Anspruch 4, wobei die Identifikation (210) der Ressource in eine Web-Adresse (305) der Instanz (105) eingebettet ist.

6. Verfahren (500) nach einem der vorangehenden Ansprüche, wobei die Identifikation (210) der Ressource in maschinenlesbarer, graphischer Form bereitgestellt (510) wird.

7. Verfahren (500) nach einem der vorangehenden Ansprüche, wobei die Identifikation (155) des Benutzers einen gehei¬ men Code (160) umfasst. 8. Verfahren (500) nach einem der vorangehenden Ansprüche, wobei die Ressource (105) einen Abschnitt eines Gebäudes umfasst .

9. Computerprogrammprodukt mit Programmcodemitteln zur

Durchführung des Verfahrens (500) nach einem der vorange¬ henden Ansprüche, wenn das Computerprogrammprodukt auf einer Ausführungseinrichtung (120, 165) abläuft oder auf einem computerlesbaren Medium gespeichert ist. 10. System (100) zur Sicherung des Zugriffs auf eine Ressour¬ ce (105), wobei das System (105) folgendes umfasst:

eine Ausgabeeinrichtung (115) an der Ressource (105) zur Bereitstellung einer Identifikation (210) der Ressource ;

- eine Instanz (150) zur Entgegennahme der Identifikati¬ on (210) der Ressource und einer Identifikation (155) eines Benutzers, und

eine Freigabeeinrichtung (120) zur Freigabe der Ressource (105), falls der Benutzer berechtigt ist, auf die Ressource (105) zuzugreifen.

11. System (100) nach Anspruch 10, wobei die Instanz (150) einen Speicher (180) zur Ablage von Berechtigungen zum Zugriff auf mehrere Ressourcen (105) umfasst.

12. System (100) nach Anspruch 10 oder 11, wobei die Ausgabeeinrichtung (115) dazu eingerichtet ist, eine maschinen¬ lesbare, graphische Repräsentation (405) der Identifika¬ tion (210) bereitzustellen.

13. System (100) nach einem der Ansprüche 10 bis 12, ferner umfassend ein durch den Benutzer steuerbares Lesegerät (130) mit: einer Abtasteinrichtung (135) zum Abtasten der Identifikation (210) der Ressource;

einer Eingabeeinrichtung (140) zur Entgegennahme der Identifikation (155) des Benutzers, und

- einer Übermittlungseinrichtung (145) zur Übermittlung der Identifikationen (155, 210) an die Instanz (150) .

Description:
Beschreibung

Zugriffssteuerung Die vorliegende Erfindung betrifft eine Technik zur Zugriffs ¬ steuerung. Insbesondere betrifft die Erfindung ein Verfahren, ein System und ein Computerprogrammprodukt zur Steuerung ei ¬ nes Zugriffs auf eine Ressource. Um eine Ressource, beispielsweise einen Besprechungsraum in einem Gebäude, einem vorbestimmten Benutzerkreis zu einer vorbestimmten Zeit zugänglich zu machen, sind unterschiedliche Mechanismen bekannt. In einer Ausführungsform erhält jeder Benutzer einen physischen Ausweis und an der Ressource ist ein Lesegerät für den Ausweis vorgesehen. Der Benutzer wird durch den Ausweis identifiziert und es wird überprüft, ob der Benutzer zum Zugriff auf die Ressource berechtigt ist. Ist dies der Fall, so kann die Ressource für den Benutzer freigegeben werden, indem beispielsweise ein automatischer Türöffner aktiviert wird. Nachteilig hierbei ist, dass jeder Benutzer einen individuellen Ausweis stets bei sich führen muss, um auf die Ressource zugreifen zu können.

Andere Systeme sehen an der Ressource ein Eingabemittel vor, an dem der Benutzer eine Berechtigungsinformation eingeben kann. Eine solche Information kann beispielsweise durch eine persönliche Identifikationsnummer (PIN) gegeben sein, die der Ressource und einem Benutzungszeitpunkt zugeordnet sind.

Nachteilig hierbei ist, dass für eine ausreichende Granulari- tät der Zugriffskontrolle ein relativ langer PIN-Code zu ver ¬ wenden ist, der durch den Benutzer leicht vergessen werden kann. Außerdem besteht die Möglichkeit, dass der Benutzer ei ¬ nen ihm zugeordneten PIN-Code an eine andere Person weitergibt. Der Personenkreis der die Ressource benutzenden Perso- nen kann so schwer zu kontrollieren sein.

In einem weiteren bekannten System kann ein drahtloses, einem Benutzer zugeordnetes Gerät verwendet werden, um Informatio- nen über den Benutzer und die Ressource an eine zentrale In ¬ stanz zu übermitteln, woraufhin die zentrale Instanz nach einer Prüfung der Identifikationen eine Freigabe der Ressource veranlassen kann. Hierbei ist jedoch nicht ausgeschlossen, dass sich der Benutzer gar nicht an der Ressource befindet, und somit willentlich oder unwillentlich einer anderen Person die Benutzung der Ressource ermöglicht.

Der Erfindung liegt die Aufgabe zu Grunde, eine Technik an- zugeben, mittels derer eine Ressource auf einfache Weise ei ¬ nem oder mehreren Benutzern zugänglich gemacht wird. Die Erfindung löst die Aufgabe mittels eines Verfahrens, eines Sys ¬ tems und eines Computerprogrammprodukts mit den Merkmalen der unabhängigen Ansprüche. Unteransprüche geben bevorzugte Aus- führungsformen wieder.

Ein erfindungsgemäßes Verfahren zur Zugriffssteuerung auf eine Ressource umfasst Schritte des Bereitstellens einer Iden ¬ tifikation der Ressource an der Ressource, des Entgegenneh- mens der Identifikation der Ressource und einer Identifikati ¬ on eines Benutzers und des Freigebens des Zugriffs auf der Ressource, falls der Benutzer berechtigt ist, auf die Res ¬ source zuzugreifen. Durch das Bereitstellen der Identifikation der Ressource unmittelbar an der Ressource kann eine Ortsverifikation stattfinden, sodass sichergestellt ist, dass sich der Benutzer an der Ressource befindet, bevor die Ressource freigegeben wird. Ein irrtümliches oder missbräuchliches Freigeben der Ressour- ce an einen anderen Benutzer oder ein Freigeben einer anderen als der gewünschten Ressource können so unterbunden werden.

In einer bevorzugten Ausführungsform wird die Identifikation der Ressource regelmäßig erneuert und umfasst einen Hinweis, der auf ein zeitabhängiges Gültigkeitsende der Identifikation rückschließen lässt. Dieser Hinweis kann insbesondere einen Erstellungszeitpunkt oder Anzeigezeitpunkt der Identifikation oder eine Gültigkeitsspanne umfassen. In einer Ausführungs- form wird die Zeitabhängigkeit der Gültigkeit der Identifika ¬ tion dadurch realisiert, dass eine Instanz, welche die Gül ¬ tigkeit der Identifikation überprüft, einen Vergleich der Identifikation mit einer oder mehreren bekannten Identifika- tionen durchführt, die zuletzt erstellt wurden.

Ein Abspeichern der Identifikation der Ressource zur späteren Verwendung kann so zu einer Verweigerung des Zugriffs auf die Ressource führen. Dadurch kann sichergestellt werden, dass sich der Benutzer zum Zeitpunkt der Freigabe der Ressource an der Ressource befindet. Auch eine Weitergabe der Identifika ¬ tion der Ressource an einen anderen Benutzer kann durch die zeitliche Begrenzung der Gültigkeit der Identifikation der Ressource erschwert sein. So kann auf verbesserte Weise si- chergestellt sein, dass die Ressource ausschließlich zur Be ¬ nutzung von berechtigten Benutzern freigegeben wird.

In einer besonders bevorzugten Ausführungsform umfasst die Identifikation der Ressource den Ort der Ressource. Insbeson- dere kann die Ressource ortsfest sein, beispielsweise ein Raum oder eine Einrichtung eines Gebäudes. Die Angabe des Orts kann in die Identifikation der Ressource kodiert sein oder separat von einem eindeutigen Hinweis auf die Ressource erfolgen. In einer Ausführungsform ist der Ort der Ressource aus der eindeutigen Identifikation ableitbar.

In einer Ausführungsform umfasst die Identifikation der Ressource eine Adresse einer Instanz, wobei die Identifikationen der Ressource und des Benutzers durch die Instanz entgegen genommen werden. Die Instanz kann insbesondere eine zentrale Instanz, beispielsweise in Form eines Servers, sein, sodass unterschiedliche Ressourcen durch unterschiedliche zentrale Instanzen verwaltet werden können und eine Zuordnung der Instanz an die zu sichernde Ressource transparent vorgenommen werden kann. Eine Zuordnung einer Ressource zu einer Instanz kann dynamisch vorgenommen werden, ohne dass ein Benutzer dies erkennen muss, bzw. ohne dass der Benutzer seine Hand ¬ lungsweise in irgendeiner Form ändern muss. Der Benutzer muss so die Adresse bzw. Bezeichnung der verwaltenden Instanz nicht kennen bzw. nicht selbst eingeben.

In einer besonders bevorzugten Ausführungsform ist die Iden- tifikation der Ressource in eine Web-Adresse der Instanz eingebettet. Die Authentifikation kann somit erleichtert sein, da der Benutzer die Identifikation der Ressource nicht erst ablesen und eingeben muss, sondern automatisch zusammen mit der Adresse der Instanz erhält. Bevorzugterweise ist die Identifikation des Benutzers nicht ebenfalls als Argument in die Web-Adresse eingebettet sondern wird als Argument oder Parameter in die Web-Adresse der Instanz eingearbeitet.

In einer Ausführungsform wird die Identifikation der Ressour- ce in maschinenlesbarer, grafischer Form bereitgestellt. Dadurch kann die Aufnahme der Identifikation der Ressource beispielsweise mittels eines tragbaren Computers oder eines Te ¬ lefons mit Zusatzfunktionen (Smartphone) durchgeführt werden, das eine optische Schnittstelle umfasst, ohne dass besondere Hardware oder proprietäre Software erforderlich wäre. In an ¬ deren Ausführungsformen kann jedoch auch eine andere Übermittlung der Identifikation der Ressource erfolgen, beispielsweise mittels eines NFC- oder RFID-Tags. Bevorzugterweise umfasst die Identifikation des Benutzers ei ¬ nen geheimen Code. Dadurch kann sich der Benutzer als rechtmäßiger Träger seiner Identifikation ausweisen. Eine Bindung der Identifikation des Benutzers an den Benutzer kann so verbessert werden. In einigen Ausführungsformen ist es möglich, dass die Identifikation des Benutzers mit oder ohne den ge ¬ heimen Code in dem tragbaren Computer bzw. dem Smartphone zwischengespeichert ist. In diesem Fall kann eine Absicherung des Computers bzw. Smartphones gegenüber unberechtigter Benutzung mittels eines eigenen Passwortes bzw. geheimen Codes erfolgen. In noch einer weiteren Ausführungsform kann ein

Passwort bzw. ein geheimer Code erforderlich sein, um den abgespeicherten Code freizugeben. Eine derartige Funktion kann beispielsweise von einem Browser auf dem Computer bzw. Smart- phone bereitgestellt sein.

Das Verfahren kann insbesondere zur Absicherung einer Res- source verwendet werden, die einen Abschnitt eines Gebäudes umfasst, beispielsweise einen Raum, einen Parkplatz, eine Einrichtung oder eine sonstige ortsfeste Installation.

Ein erfindungsgemäßes Computerprogrammprodukt umfasst Pro- grammcodemittel zur Durchführung des beschriebenen Verfahrens, wenn das Computerprogrammprodukt auf einer Ausführungs ¬ einrichtung abläuft oder auf einem computerlesbaren Medium gespeichert ist. Ein erfindungsgemäßes System zur Sicherung des Zugriffs auf eine Ressource umfasst eine Ausgabeeinrichtung an der Res ¬ source zur Bereitstellung einer Identifikation der Ressource, eine Instanz zur Entgegennahme der Identifikation der Ressource und einer Identifikation eines Benutzers, und eine Freigabeeinrichtung zur Freigabe der Ressource, falls der Be ¬ nutzer berechtigt ist, auf die Ressource zuzugreifen.

Das System kann insbesondere dazu verwendet werden, in einer vorhandenen Installation, beispielsweise einem Gebäude, einen personenbezogenen Zugriff auf einzelne Ressourcen zu erlauben .

In einer Ausführungsform umfasst die Instanz einen Speicher zur Ablage von Berechtigungen zum Zugriff auf mehrere Res- sourcen. Die Instanz kann insbesondere eine zentrale Instanz sein, mittels derer ein Zugriff durch einen oder mehrere Benutzer auf eine Vielzahl unterschiedlicher Ressourcen gesichert werden kann. Eine Pflege und Verwaltung von Berechti ¬ gungen von Benutzern zur Benutzung der einzelnen Ressourcen kann so vereinfacht möglich sein.

Bevorzugterweise ist die Ausgabeeinrichtung dazu eingerichtet, eine maschinenlesbare, grafische Repräsentation der Identifikation bereitzustellen. Hierfür kann die Ausgabeeinrichtung insbesondere eine grafische Ausgabeeinrichtung umfassen. Die grafische Ausgabeeinrichtung unterstützt bevorzugterweise ein hohes Kontrastverhältnis und ist dazu einge- richtet, einen zweidimensionalen grafischen Code darzustellen. Dieser Code kann insbesondere einen QR-Code umfassen. Wie oben bereits beschrieben wurde, kann der der QR-Code ne ¬ ben der Identifikation der Ressource noch weitere Informatio ¬ nen tragen. Eine Handhabbarkeit und Bedienbarkeit des Systems können so erleichtert sein.

In einer Ausführungsform umfasst das System ferner ein durch den Benutzer steuerbares Lesegerät mit einer Abtasteinrichtung zum Abtasten der Identifikation der Ressource, einer Eingabeeinrichtung zur Entgegennahme der Identifikation des Benutzers und eine Übermittlungseinrichtung zur Übermittlung der Identifikationen an die Instanz.

Ein derartiges Lesegerät kann insbesondere als tragbarer Com- puter oder Smartphone ausgebildet sein, wobei die Einrichtung zum Abtasten der Identifikation bevorzugterweise eine eingebaute optische Schnittstelle, insbesondere eine Kamera, um ¬ fasst. So kann ein marktübliches Gerät dazu verwendet werden, das beschriebene System zur Zugriffssteuerung auf eine oder mehrere Ressourcen zu verwenden.

Die beschriebenen Eigenschaften, Merkmale und Vorteile dieser Erfindung sowie die Art und Weise, wie diese erreicht werden, werden klarer und deutlicher verständlich im Zusammenhang mit der folgenden Beschreibung der Ausführungsbeispiele, die im Zusammenhang mit den Zeichnungen näher erläutert werden, wobei auf

Figur 1 ein System zur Zugriffssteuerung;

Figur 2 eine beispielhafte Identifikation der Ressource; Figur 3 eine Interpretation der Identifikation von Figur 2; Figur 4 eine beispielhafte Darstellung der Ausgabe der Identifikation von Figur 2, und Figur 5 ein Ablaufdiagramm eines Verfahrens zur Zugriffs ¬ steuerung im System von Figur 1 darstellt . Figur 1 zeigt ein System 100 zur Zugriffssteuerung auf eine Ressource 105. Die Ressource 105 ist durch eine Tür symboli ¬ siert, die einen Zugriff auf die Ressource 105 ermöglichen oder verwehren kann, wobei die Ressource 105 auch eine belie ¬ bige andere, vorzugsweise ortsfeste Ressource sein kann, bei- spielsweise ein Raum oder eine Installation in einem Gebäude. An der Ressource 105 ist eine Freigabeeinrichtung 110 ange ¬ bracht, mittels derer eine maschinengesteuerte Freigabe der Ressource 105 erfolgen kann. Die Freigabeeinrichtung 110 kann beispielsweise einen automatischen Türöffner, eine Schranke oder eine steuerbare Stromversorgung umfassen.

Im Bereich der Ressource 105 ist ferner eine Ausgabeeinrichtung 115 angebracht. Die Ausgabeeinrichtung 115 umfasst be ¬ vorzugterweise eine grafische Ausgabeeinrichtung zur Darstel- lung eines zweidimensionalen, maschinenlesbaren Codes. Die

Ausgabeeinrichtung 115 ist in unmittelbarer Nähe der Ressource 105 ortsfest angebracht oder mit der Ressource 105 fest verbunden . Ferner ist eine Verarbeitungseinrichtung 120 vorgesehen, um die Ausgabeeinrichtung 115 anzusteuern. Insbesondere ist die Verarbeitungseinrichtung 120 dazu eingerichtet, auf der Aus ¬ gabeeinrichtung 115 einen QR-Code („Quick Response Code") darzustellen, der wenigstens eine Identifikation der Ressour- ce 105 repräsentiert. Diese Identifikation kann beispielswei ¬ se eine eindeutige Kennung (UID) der Ressource 105 umfassen. In einer Ausführungsform ist ein Zeitgeber 125 vorgesehen, der mit der Verarbeitungseinrichtung 120 verbunden ist. Auf der Basis einer Zeitinformation des Zeitgebers 125 kann ein Zeitstempel oder ein anderer Hinweis auf einen Erstellungs- Zeitpunkt des QR-Codes in den QR-Code aufgenommen werden. Da ¬ bei erfolgt bevorzugterweise eine regelmäßige Erneuerung des dargestellten QR-Codes auf der Ausgabeeinrichtung 115. Die Erneuerung kann beispielsweise zeitgesteuert, ereignisgesteu ¬ ert oder zufallsgesteuert erfolgen. In einer Ausführungsform kann eine Erneuerung des dargestellten QR-Codes auf der Ausgabeeinrichtung 115 etwa immer dann erfolgen, wenn ein Zugriffsversuch auf die Ressource 105 erfasst wurde.

In einer anderen Ausführungsform kann der Zeitgeber 125 ent- fallen und die beschriebene Erzeugung und Erneuerung der Informationen des QR-Codes kann durch eine separate Instanz durchgeführt werden, wie unten genauer beschrieben wird. Dabei kann eine Umsetzung der durch die Instanz bereitgestellten Informationen in den QR-Code auch durch die Verarbei- tungseinrichtung 120 erfolgen.

Ein mobiles Lesegerät 130, das von einem Benutzer bedienbar ist, der Zugriff auf die Ressource 105 begehrt, umfasst eine Abtasteinrichtung 135, eine Eingabeeinrichtung 140 und eine Übermittlungseinrichtung 145. Das Lesegerät 130 ist in bevorzugterweise ein tragbarer Computer, ein Smartphone oder ein ähnliches Gerät. Die Abtasteinrichtung 135 umfasst im darge ¬ stellten Beispiel eine Kamera zur Aufnahme des QR-Codes, der auf der Ausgabeeinrichtung 115 angezeigt wird. Die Eingabe- einrichtung 140 umfasst in beispielhafter Weise einen Touch- screen, auf dem der Benutzer Informationen eingeben und die Ausführung von Befehlen veranlassen kann. Die Übermittlungseinrichtung 145 umfasst eine drahtlose Schnittstelle, insbe ¬ sondere eine WLAN- GSM- oder Bluetooth-Schnittstelle. Mittels der Übermittlungseinrichtung 145 kann eine Datenverbindung zu einer zentralen Instanz 150 hergestellt werden. Das Lesegerät 130 ist dazu eingerichtet, den QR-Code von der Ausgabeeinrichtung 115 abzutasten und zu erkennen, das heißt, die in den QR-Code encodierten Informationen zu extrahieren. Das Extrahieren kann beispielsweise auch eine Überprüfung von Datenkohärenz, ein Reparieren nicht erfasster oder beschädigter Teile des QR-Codes und eine Konsistenzprüfung der extra ¬ hierten Informationen umfassen. Ferner kann über die Eingabeeinrichtung 140 eine Benutzeridentifikation eingegeben werden, die in Figur 1 exemplarisch einen Bezeichner 155 für den Benutzer sowie einen geheimen Code 160 umfasst. Wie später noch ausführlicher gezeigt werden wird, können der Bezeichner 155 und/oder der Code 160 von einem Browser verwaltet werden, der auf dem Lesegerät 130 abläuft. Die Instanz 150 umfasst eine Verarbeitungseinrichtung 165, die mit einer ersten Schnittstelle 170, einer zweiten

Schnittstelle 175, sowie bevorzugterweise einem Speicher 180 und ebenfalls bevorzugterweise mit einem Zeitgeber 185 ver ¬ bunden ist. Die erste Schnittstelle 170 ist dazu eingerich- tet, eine Kommunikation mit der Übermittlungseinrichtung 145 des Lesegerätes 130 zu ermöglichen. Die zweite Schnittstelle 175 ist mit der Freigabeeinrichtung 110 verbunden. Durch eine entsprechende Ansteuerung durch die Verarbeitungseinrichtung 165 kann mittels der zweiten Schnittstelle 175 und der Frei- gabeeinrichtung 110 die Ressource 105 freigegeben werden.

Der Speicher 180 nimmt eine oder mehrere Angaben auf, die ei ¬ ne Berechtigung eines Benutzers zum Zugriff auf die Ressource 105 beschreiben. Jede dieser Angaben kann insbesondere die Ressource 105, einen oder mehrere Benutzer sowie einen Benut ¬ zungszeitpunkt bzw. Benutzungszeitraum umfassen. Eine

Schnittstelle bzw. ein Terminal zum Verwalten der Berechti ¬ gungen ist nicht in Figur 1 dargestellt. Der Zeitgeber 185 ist mit dem Zeitgeber 125 synchronisiert. So ist sichergestellt, dass eine Zeit, die in einen QR-Code hineincodiert ist, der auf der Ausgabeeinrichtung 115 darge ¬ stellt, mittels der Abtasteinrichtung 135 aufgenommen und mittels der Übermittlungseinrichtung 145 sowie der ersten Schnittstelle 170 an die Verarbeitungseinrichtung 165 übermittelt wird, dort mit der korrekten zeitlichen Referenz versehen werden kann.

In einer anderen Ausführungsform erfolgt die Codierung einer Zeit in den QR-Code seitens der zentralen Instanz 150. In diesem Fall ist der Zeitgeber 125 nicht erforderlich, wie oben bereits angedeutet wurde. In einer Ausführungsform kann auch die Verarbeitungseinrichtung 120 entfallen, wenn die

Ausgabeeinrichtung 115 durch die Verarbeitungseinrichtung 165 der zentralen Instanz 150 angesteuert wird. In diesem Fall kann die Ausgabeeinrichtung 115 mittels einer weiteren

Schnittstelle mit der Verarbeitungseinrichtung 165 verbunden sein.

Damit ein Benutzer Zugriff auf die Ressource 105 erhält, be ¬ gibt er sich zu der Ressource 105, wo die Ausgabeeinrichtung 115 angeordnet ist, und tastet den dort angezeigten QR-Code mittels des Lesegerätes 130 ab. Der QR-Code umfasst mindes ¬ tens eine Identifikation der Ressource 105 und ist bevorzug ¬ terweise zeitcodiert, das heißt, dass ein Hinweis auf die Er ¬ stellungszeit des QR-Codes Teil des dargestellten Codes ist. Der abgetastete QR-Code wird im Lesegerät 130 auf bekannte Art und Weise decodiert. Ferner wird eine Identifikation des Benutzers, hier in Form des Bezeichners 155 und gegebenen ¬ falls des Codes 160 im Lesegerät 130 bereitgestellt, übli ¬ cherweise durch Eingabe durch den Benutzer. Die gesammelten Informationen werden dann mittels der Übermittlungseinrich- tung 145 an die zentrale Instanz 150 übermittelt.

Die zentrale Instanz 150 kann zunächst eine Überprüfung vor ¬ nehmen, ob der verwendete QR-Code noch gültig ist. Dazu kann der Hinweis auf die Erstellungszeit des QR-Codes ausgewertet und mit einer aktuellen Zeit verglichen werden. Ist der verwendete QR-Code veraltet, so kann die Freigabe der Ressource 105 verweigert werden. In einer Ausführungsform kann eine Anzahl zurückliegender QR-Codes seitens der zentralen Instanz 150 bekannt sein und alle QR-Codes, deren Erstellungszeit vor der des QR-Codes liegt, der beispielsweise vor zwei Erneue ¬ rungen aktuell war, kann verworfen werden. Dort wird überprüft, ob eine Berechtigung des Benutzers, der durch den Bezeichner 155 und gegebenenfalls durch den Code 160 identifizierbar ist, zum aktuellen Zeitpunkt zur Benutzung der Ressource 105 vorliegt. Diese Überprüfung erfolgt durch Vergleich mit einer Berechtigung im Speicher 180. Ist der Benutzer berechtigt, so veranlasst die zentrale Instanz 150 mittels der zweiten Schnittstelle 175 und der Freigabe ¬ einrichtung 110 die Freigabe der Ressource 105.

Figur 2 zeigt eine beispielhafte Identifikation 200 der Res- source 105 aus Figur 1. In der dargestellten, bevorzugten

Ausführungsform ist die Identifikation 200 als QR-Code ausgeführt und repräsentiert eine Web-Adresse 205, die beispiels ¬ weise mittels eines Browsers durch das Lesegerät 130 ange ¬ wählt werden kann. Die Web-Adresse 205 umfasst wenigstens ei- ne UID 210, welche die Ressource identifiziert. Bevorzugter ¬ weise ist in der UID 210 auch ein Hinweis auf die Erstel ¬ lungszeit der Identifikation 200 enthalten. Dies kann insbesondere auf eine nicht offensichtliche Weise erfolgen, sodass die Zeitinformation nicht getrennt von dem Hinweis auf die Ressource 105 erkennbar bzw. manipulierbar ist. Bevorzugterweise kann dabei ein kryptografisches Verfahren, beispiels ¬ weise eine Hashfunktion verwendet werden. Die Hashfunktion kann auf einem geheimen Schlüssel des Elements beruhen, das die Identifikation 200 erstellt. Optional umfasst die Web- Adresse 205 einen Ort 215 der Ressource 105. Dies ist insbe ¬ sondere dann sinnvoll, wenn der Ort der Ressource 105 nicht allein durch Auswertung der UID 210, etwa anhand einer Tabelle, feststellbar ist. Figur 3 zeigt eine Interpretation 300 der Web-Adresse 205 aus Figur 2. In der dargestellten Ausführungsform umfasst der QR- Code eine Web-Adresse 305, die zusätzlich zu den Feldern 210 und gegebenenfalls 215 aus Figur 2 eine Serveradresse 310 um- fasst, die auf die Zentrale Instanz 150 hinweist. In der Dar ¬ stellung von Figur 3 ist gegebenenfalls die Zeit, zu der der interpretierte QR-Code erstellt wurde, im Datenbereich des Feldes 210 codiert.

Die dargestellte Interpretation 300 des QR-Codes, der auf der Ausgabeeinrichtung 115 aus Figur 1 dargestellt werden kann, umfasst in bekannter Weise eine Web-Adresse 305, die automa ¬ tisch durch einen Browser des Lesegerätes 130 kontaktiert werden kann, nachdem mittels der Abtasteinrichtung 135 der auf der Anzeigeeinrichtung 115 dargestellte QR-Code abgetas ¬ tet wurde. In einer Ausführungsform antwortet die zentrale Instanz 150 mit einer Aufforderung, beispielsweise in Form eines Web-Formulars, zur Angabe einer Identifikation des Be- nutzers, beispielsweise in Form des Bezeichners 155 und gege ¬ benenfalls des Codes 160. In einer anderen Ausführungsform kann das Lesegerät dazu eingerichtet sein, die Identifikation des Benutzers zu erfragen bzw. zu übernehmen, bevor die Anfrage an die zentrale Instanz 150 abgeschickt wird. In be- kannter Weise können der Browser des Lesegerätes 130 oder das Lesegerät 130 selbst den Bezeichner 155 und/oder den Code 160 nach einer erstmaligen Eingabe lokal speichern und dem Benutzer zur Übernahme anbieten oder ohne Rückfrage weiterverwenden .

Figur 4 zeigt eine beispielhafte Darstellung der Ausgabe der Identifikation 200 der Ressource 105 von Figur 2 auf der Ausgabeeinrichtung 115. Als einziges verpflichtendes Element ist auf der Anzeige 115 ein QR-Code 405 angezeigt, wie er oben bereits diskutiert wurde, alle anderen Elemente sind optio ¬ nal. Eine Zugangsplanung 410 kann bereitgestellt sein, um Aufschluss darüber zu geben, welcher bzw. welche Benutzer gegenwärtig oder zum nächsten vergebenen Zeitpunkt dazu berechtigt bzw. dazu vorgesehen sind, auf die Ressource 105 zu- zugreifen. Diese Informationen können insbesondere einen Namen bzw. einen Bezeichner 155 eines Benutzers und einen Benutzungszeitraum umfassen. Ferner können Nutzungshinweise 415 gegeben sein. Die Nut ¬ zungshinweise können beispielsweise erläutern, wie mit dem Lesegerät zu verfahren ist, um Zugang zu der Ressource 105 zu erlangen. In einer weiteren Ausführungsform können in einem der optionalen Felder, beispielsweise dem der Nutzungshinwei ¬ se 415, genauere Informationen angegeben werden, falls ein Authentisierungsversuch eines Benutzers scheitert. Diese In ¬ formationen können beispielsweise die Identifikation 210 der Ressource 105 in einer durch den Benutzer lesbaren Form um- fassen. Dadurch ist eine manuelle Eingabe der Identifikation 210 durch den Benutzer in das Lesegerät 130 möglich, sodass die Freigabe der Ressource 105 auch dann erfolgen kann, wenn beispielsweise der QR-Code, der auf der Ausgabeeinrichtung 115 dargestellt wird, nicht oder nicht fehlerfrei erkannt werden kann.

Ferner kann eine Ortsinformation 420 der Ressource 105 angegeben sein. Die Ortsinformation 420 kann beispielsweise eine Raumnummer oder eine ähnliche Bezeichnung umfassen.

Figur 5 zeigt ein Ablaufdiagramm eines Verfahrens 500 zur Zu ¬ griffssteuerung im System 100 von Figur 1. Die in Figur 5 dargestellten Schritte sind zur verbesserten Darstellung in drei Spalten angeordnet, wobei die linke Spalte Operationen kennzeichnet, die im Allgemeinen durch die Verarbeitungseinrichtung 120 im Bereich der Ressource 105 durchgeführt wer ¬ den, die mittlere Spalte Operationen kennzeichnet, die übli ¬ cherweise durch das Lesegerät 130 gekennzeichnet ausgeführt werden, und die rechte Spalte Operationen, die im Allgemeinen durch die zentrale Instanz 150 ausgeführt werden.

In einem ersten Schritt 505 werden eine oder mehrere Berechtigungen definiert, die angeben, welcher bzw. welche Benutzer zu einem vorbestimmten Zeitpunkt bzw. in einem Zeitintervall dazu berechtigt sind, auf eine Ressource 105 zuzugreifen. Je ¬ de Berechtigung umfasst üblicherweise die Identifikation der Ressource 105, eine Identifikation 155 jedes Benutzers sowie einen Zeitpunkt bzw. eine Zeitspanne, zu der die Berechtigung gültig ist.

In einem Schritt 510 wird die Identifikation 210 der Ressour- ce 105 auf der Ausgabeeinrichtung 115 dargestellt. Dazu wird bevorzugterweise die Identifikation 210 individualisiert, das heißt, von einem Zeitpunkt der Erstellung des QR-Codes abhängig gemacht. Dies kann alternativ seitens der Verarbeitungs ¬ einrichtung 120 im Bereich der Ressource 105, oder durch die Verarbeitungseinrichtung 165 der zentralen Instanz 150 erfolgen. Der Schritt 510 wird vorzugsweise in regelmäßigen Intervallen durchgeführt. Beispielsweise kann eine zeitgesteuerte, periodische Aktualisierung der dargestellten, individualisierten UID 210 erfolgen. In anderen Ausführungsformen kann die Aktualisierung auch zufallsgesteuert oder ereignisgesteu ¬ ert erfolgen.

In einem Schritt 515 wird die Identifikation der Ressource 105 hier beispielhaft anhand der Web-Adresse 205, von der Ausgabeeinrichtung 115 abgetastet. In einem anschließenden Schritt 520 wird aus den abgetasteten Informationen die UID 210 extrahiert.

In einer Ausführungsform erfolgt nun in einem Schritt 525 un- mittelbar bzw. nach Bestätigung durch einen Benutzer eine

Übermittlung der bestimmten Identifikation der Ressource 105 an die zentrale Instanz 150. Dabei ist die Adresse der zent ¬ ralen Instanz 150, wie oben mit Bezug auf die Figuren 2 und 3 erläutert wurde, in bevorzugter Weise automatisch aus dem QR- Code extrahiert worden. In diesem Fall antwortet die zentrale Instanz 150 üblicher Weise mit einer Aufforderung zur Eingabe der Identifikation des Benutzers, beispielsweise in Form des Bezeichners 155 und gegebenenfalls des Codes 160. Die Über ¬ mittlung der Identifikation des Benutzers erfolgt dann in ei- nem Schritt 530.

In einer anderen Ausführungsform wird die Identifikation des Benutzers automatisch oder nach Freigabe durch den Benutzer an die extrahierte Web-Adresse 305 angehängt bzw. in diese hineincodiert, bevor die Anfrage an die zentrale Instanz 150 abgeschickt wird. In beiden Fällen werden die Identifikationen der Ressource

105 und des Benutzers in einem Schritt 535 durch die zentrale Instanz 150 entgegen genommen.

In einem folgenden Schritt 540 werden die entgegen genommenen Identifikationen überprüft, indem sie mit Berechtigungen verglichen werden, die beispielsweise im Speicher 180 der zentralen Instanz 150 abgelegt sind. Wird dabei eine Übereinstim ¬ mung festgestellt, so kann in einem Schritt 545 eine Freigabe der Ressource 105, beispielsweise mittels der Freigabeein- richtung 110, durch die zentrale Instanz 150 erfolgen.

Dabei kann im Schritt 540 auch überprüft werden, ob die Iden ¬ tifikation der Ressource ihre zeitliche Gültigkeit über ¬ schritten hat, indem ein zeitlicher Hinweis aus der Identifi- kation bestimmt und mit einer aktuellen Zeit auf der Basis des Zeitgebers 185 verglichen wird. Unterscheidet sich der Hinweis um mehr als ein vorbestimmtes Maß von der aktuellen Zeit, so wird eine Ungültigkeit der Identifikation bestimmt und die Freigabe der Ressource 105 wird verweigert.

In einer alternativen Ausführungsform besteht nur eine implizite zeitliche Codierung der Identifikation. Dabei sind seitens der zentralen Instanz 150 eine oder mehrere zeitlich aufeinander folgende Identifikationen der Ressource 105 be- kannt . Dazu werden erstellte Identifikationen zwischen der zentralen Instanz 150 und der Verarbeitungseinrichtung 120 entsprechend ausgetauscht. Die Identifikationen können in diesem Fall zufällige bzw. pseudo-zufällige Zeichenketten oh ¬ ne weiteren decodierbaren Informationsgehalt umfassen. Mit Bekanntwerden einer neuen Identifikation seitens der zentralen Instanz 150 wird die älteste bekannte Identifikation verworfen. Entspricht die empfangende Identifikation nicht einer der bekannten, nicht verworfenen Identifikationen, so wird wieder eine Ungültigkeit der Identifikation bestimmt und die Freigabe der Ressource 105 wird verweigert.

Obwohl die Erfindung im Detail durch das bevorzugte Ausfüh- rungsbeispiel näher illustriert und beschrieben wurde, so ist die Erfindung nicht durch die offenbarten Beispiele einge ¬ schränkt und andere Variationen können vom Fachmann hieraus abgeleitet werden, ohne den Schutzumfang der Erfindung zu verlassen .