Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR VERIFYING ACCESS AUTHORIZATION
Document Type and Number:
WIPO Patent Application WO/2003/023722
Kind Code:
A2
Abstract:
The invention relates to a method for verifying access authorization to an area (2) and/or device secured by means of a locking device (4). An individual seeking access uses a mobile terminal (1) to call a control device (6) connected to the locking device (4). A subscriber number (SN) of the individual is automatically transmitted during the call (R) to the control device (6). The control device (6) compares the subscriber number (SN) received during the call (R) with a number of stored subscriber numbers (SNi) of authorized individuals. When the received subscriber number (SN) matches one of the stored subscriber numbers (SNi), the control device (6) induces the locking device (4) to grant access.

Inventors:
RANKL WOLFGANG (DE)
Application Number:
PCT/EP2002/010091
Publication Date:
March 20, 2003
Filing Date:
September 09, 2002
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
GIESECKE & DEVRIENT GMBH (DE)
RANKL WOLFGANG (DE)
International Classes:
E05B49/04; G07C9/00; (IPC1-7): G07C9/00
Domestic Patent References:
WO2000035178A22000-06-15
WO2001057824A12001-08-09
WO1993014571A11993-07-22
Foreign References:
JP2000220332A
JP11120398A
Other References:
PATENT ABSTRACTS OF JAPAN vol. 1999, no. 09, 30. Juli 1999 (1999-07-30) -& JP 11 120398 A (NTT POWER AND BUILDING FACILITIES INC), 30. April 1999 (1999-04-30)
PATENT ABSTRACTS OF JAPAN vol. 2000, no. 11, 3. Januar 2001 (2001-01-03) -& JP 2000 220332 A (NIPPON TELEGRAPH &TELEPHONE EAST CORP; NIPPON TELEGRAPH & TELE), 8. August 2000 (2000-08-08)
Attorney, Agent or Firm:
Klunker, Schmitt-nilson Hirsch (München, DE)
Download PDF:
Claims:
Patentansprüche
1. Verfahren zur Prüfung der Zugangsberechtigung zu einem mittels ei ner Verschlusseinrichtung (4) abgeschlossenen Bereich (2) und/oder Gerät, bei dem eine zutrittsuchende Person mittels eines mobilen Endgeräts (1) eine mit der Verschlusseinrichtung verbundene Kontrolleinrich tung (6) anruft, wobei während des Rufs (R) an die Kontrolleinrichtung (6) automa tisch eine Teilnehmernummer (SN) der Person übertragen wird, und wobei die Kontrolleinrichtung (6) die beim Ruf (R) empfangene Teilnehmernummer (SN) mit einer Anzahl von gespeicherten Teil nehmernummern (SNi ; i=l bis n) von zugangsberechtigten Personen vergleicht, und wobei bei einer Übereinstimmung der empfangenen Teilnehmer nummer (SN) mit einer der gespeicherten Teilnehmernummern (SNi ; i=l bis n) die Kontrolleinrichtung (6) die Verschlusseinrichtung (4) veranlasst, den Zugang zu gewähren.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass verschie denen gespeicherten Teilnehmernummern unterschiedliche Zugangs berechtigungsstufen zugeordnet sind, und der zugangssuchenden Person der Zugang zu dem Bereich und/oder Gerät entsprechend der Zugangsberechtigungsstufe ge währt wird.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Kontrolleinrichtung mehrere Verschlusseinrichtungen ansteuert.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeich net, dass verschiedenen gespeicherten Teilnehmernummern individu elle Einstellungen innerhalb des Bereichs (2) zugeordnet sind.
5. Kontrolleinrichtung (6) zur Durchführung eines Verfahrens nach ei nem der Ansprüche 1 bis 4, mit einem Telefonnetzanschluss (7), mit einer Einrichtung (12) zum Empfang einer Teilnehmernummer (SN) bei einem Anruf (R) eines Endgeräts (1), mit einem Speicher (11), in welchem eine Anzahl von Teilnehmer nummern (SNi ; i=l bis n) von zugangsberechtigten Personen gespei chert ist, mit einer Vergleichereinheit (13) zum Vergleichen der empfangenen Teilnehmernummer (SN) mit den gespeicherten Teilnehmernummern (SNi ; i=l bis n), und mit einem Anschluss (10) an eine Verschlusseinrichtung (4), um bei einer Übereinstimmung der empfangenen Teilnehmernummer (SN) mit einer der gespeicherten Teilnehmernummern (SNi ; i=l bis n) die Verschlusseinrichtung (4) so anzusteuern, dass diese den Zugang zu einem Bereich (2) und/oder Gerät gewährt.
6. Kontrolleinrichtung nach Anspruch 5, gekennzeichnet durch An schlüsse für mehrere verschiedene Kontrolleinrichtungen.
7. Kontrolleinrichtung nach Anspruch 5 oder 6, gekennzeichnet durch Mittel zum Zuordnen einer Zugangsberechtigungsstufe zu einer Teil nehmernummer und Mittel zum Ansteuern der Verschlusseinrich tung (en) entsprechend der Zugangsberechtigungsstufe.
8. Kontrolleinrichtung nach einem der Ansprüche 5 bis 7, dadurch ge kennzeichnet, dass in dem Speicher für die verschiedenen Zugangs berechtigungsstufen jeweils eine Liste mit Teilnehmernummern von entsprechend zugangsberechtigten Personen gespeichert ist.
9. Kontrolleinrichtung nach einem der Ansprüche 5 bis 8, dadurch ge kennzeichnet, dass in dem Speicher (11) den Teilnehmernummern (SNi ; i=l bis n) jeweils ein die Zugangsberechtigungsstufe repräsentie render Parameter (B1, B2) oder einer individuellen Einstellung reprä sentierender Parameter zugeordnet ist.
10. System zur Prüfung der Zugangsberechtigung zu einem mittels einer Verschlusseinrichtung (4) abgeschlossenen Bereich (2) und/oder Gerät mit einer mit der jeweiligen Verschlusseinrichtung (4) verbundenen Kontrolleinrichtung (6) nach einem der Ansprüche 5 bis 9 und mit zumindest einem mobilen Endgerät (1).
Description:
Verfahren zur Prüfung der Zugangsberechtigung Die Erfindung betrifft ein Verfahren zur Prüfung der Zugangsberechtigung zu einem mittels einer Verschlusseinrichtung abgeschlossenen Bereich und/oder Gerät. Darüber hinaus betrifft die Erfindung eine Kontrollein- richtung sowie ein System mit einer entsprechenden Kontrolleinrichtung zur Durchführung eines solchen Verfahrens.

Speziell gesicherte Bereiche wie Gebäude, Räume, Tiefgaragen oder Areale sind üblicherweise durch geeignete Verschlusseinrichtungen, wie z. B. me- chanische oder elektrische Schlösser oder elektrisch zu öffnende und zu schließende Tore oder Türen versperrt, um einen unerlaubten Zutritt zu verhindern. Ebenso sind häufig sicherheitsrelevante Geräte, beispielsweise Computer, durch besondere elektronische Verschlusseinrichtungen speziell abgesichert, die beispielsweise die Netzspannung des Geräts ein-und aus- schalten oder den Zugang zu einer Benutzeroberfläche sperren. Für die Zu- gangskontrolle zu derartig gesicherten Bereichen oder Geräten gibt es in- zwischen die verschiedensten Möglichkeiten. Dabei werden in letzter Zeit anstelle von mechanisch schließenden Schlüsseln, Schlüsselschaltern oder dergleichen immer häufiger kontaktlos arbeitende Chipkarten eingesetzt, welche einen Chip enthalten, in dem die zur Kontrolle benötigten Daten oder Rechenroutinen gespeichert sind. Die Verschlusseinrichtung ist dann mit einer Leseeinrichtung verbunden, welche in der Lage ist, kontaktlos über einen gewissen Abstand mit der Chipkarte zu kommunizieren und Kenndaten auszutauschen und/oder Sicherheitsroutinen zu prüfen.

Ein Nachteil derartiger Systeme, die mit kontaktlos kommunizierenden Karten und Leseeinrichtungen arbeiten, besteht darin, dass sie lediglich in einem räumlichen Bereich von einigen wenigen Zentimetern bis maximal 1 m problemlos funktionieren. Aufgrund dieser geringen Reichweite müssen die Leseeinrichtungen direkt dem Zugriff der Benutzer ausgesetzt werden, d. h. beispielsweise außerhalb eines verschlossenen Bereichs neben einer Tür angeordnet sein. Sie sind somit Angriffen von Unbefugten ausgesetzt, die versuchen könnten, sich unerlaubt Zutritt zu dem geschützten Bereich oder dem Gerät zu verschaffen, oder die Leseeinrichtung einfach nur zer- stören wollen. Ein weiterer Nachteil solcher Systeme besteht darin, dass ein

Benutzer bzw. Zugangsberechtigter ständig die Karte, welche als Identifi- zierungsnachweis gilt, mit sich führen muss. Wenn ein Benutzer mehrere verschiedene Sicherheitssperren mit derartigen Kontrollsystemen passieren muss, muss er zusätzlich zu den Kreditkarten, EC-Karten etc., die er ohne- hin bei sich trägt, auch noch mehrere Chipkarten für die einzelnen Kon- trollsysteme mit sich führen. Dies wird vom Benutzer häufig als lästig emp- funden. Die gleichen Probleme treten natürlich ebenso bei Systemen auf, die mit Leseeinrichtungen und Karten arbeiten, die einen direkten Kontakt benötigen. Hinzu kommt bei den kontaktlos arbeitenden Systemen, dass Lesegeräte für kontaktlose Chipkarten relativ teuer sind.

Es ist Aufgabe der vorliegenden Erfindung, eine Alternative zu diesem Stand der Technik zu schaffen, welche eine einfache und kostengünstige Prüfung der Zugangsberechtigung erlaubt.

Diese Aufgabe wird durch ein Verfahren, eine Kontrolleinrichtung und ein System gemäß den unabhängigen Patentansprüchen gelöst. Die abhängigen Ansprüche enthalten jeweils besonders vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung.

Als Identifizierungsmedium dient bei dem erfindungsgemäßen Verfahren ein mobiles Endgerät des Zugangsberechtigten. Unter dem Begriff"mobiles Endgerät"ist hierbei ein Mobilfunkgerät oder ein ähnliches Gerät, bei- spielsweise ein PDA, mit einer Mobilfunkfunktion zu verstehen.

Da mittlerweile ohnehin beinahe jedermann ein solches Endgerät mit sich führt, hat dies den Vorteil, dass kein zusätzlicher Gegenstand wie eine Chipkarte mitgeführt werden muss. Die zutrittsuchende Person ruft mittels des mitgeführten mobilen Endgeräts eine mit der Verschlusseinrichtung verbundene Kontrolleinrichtung an. Während des Rufs an die Kontrollein- richtung wird automatisch eine Teilnehmernummer der Person übertragen.

Die Kontrolleinrichtung kann die beim Ruf empfangene Teilnehmernum- mer dann mit einer Anzahl von gespeicherten Teilnehmernummern von zugangsberechtigten Personen vergleichen. Bei einer Übereinstimmung der empfangenen Teilnehmernummer mit einer der gespeicherten Teilnehmer-

nummern kann die Kontrolleinrichtung, beispielsweise durch eine entspre- chende Ansteuerung über eine Schnittstelle, die Verschlusseinrichtung ver- anlassen, der zugangsuchenden Person den Zugang zu gewähren.

Das Verfahren ist insofern besonders günstig, da in der Regel ohnehin die Teilnehmernummer der Person, d. h. bei Mobilfunkgeräten in der Regel die auf einer im Mobilfunkgerät befindlichen SIM-Karte gespeicherte Ruf- nummer, an das angerufene Gerät übertragen wird. Es ist bereits heute Standard, dass ein angerufenes Gerät diese Nummer empfangen und er- kennen kann, beispielsweise mit der sogenannten CLIP-Funktion. Da zur Übermittlung der Teilnehmernummer keine gebührenpflichtige Verbin- dung aufgebaut werden muss, sondern üblicherweise die Nummer bereits beim ersten oder zweiten Klingelzeichen an das empfangende Gerät wäh- rend des Rufs selbst übermittelt wird, entstehen durch die Verwendung des mobilen Endgeräts zur Zugangskontrolle gemäß dem erfindungsgemäßen Verfahren keinerlei zusätzliche Kosten.

Die Identifizierung des Zutrittsuchenden weist eine relativ hohe Sicherheit auf, da eine Manipulation der übertragenen Teilnehmernummer äußerst schwierig ist und sehr teure Gerätschaften voraussetzt. Der Grund hierfür besteht darin, dass die Teilnehmernummer eines Anrufers durch das Hin- tergrundsystem, d. h. bei Mobilfunkgeräten das Mobilfunknetz, generiert wird und nicht direkt durch den anrufenden Teilnehmer bzw. im mobilen Endgerät. Das Hintergrundsystem hat aber üblicherweise vor einem Wei- terleiten eines Rufs von einem Endgerät bereits beim Einbuchen des Geräts die Zugangsberechtigung zum Netz und damit die Identität des Teilneh- mers geprüft.

Auch die Kontrolleinrichtung selbst und folglich das aus der Kontrollein- richtung und den Endgeräten bestehende System ist relativ kostengünstig im Verhältnis zu den herkömmlichen Zutrittskontrollsystemen mit kon- taktbehafteten oder kontaktlos arbeitenden Chipkarten.

Zum einen ist davon auszugehen, dass die meisten Benutzer ohnehin be- reits ein Mobilfunkgerät besitzen und daher derartige Geräte beim Aufbau

eines Kontrollsystems keine zusätzlichen Kosten verursachen.

Darüber hinaus kann die Kontrolleinrichtung selbst relativ einfach ausge- staltet sein. Sie muss lediglich einen Telefonnetzanschluss, beispielsweise einen Festnetzanschluss oder ein Mobilfunkmodul, aufweisen. Je nach Auslastung der Kontrolleinrichtung kann diese auch mehrere Telefonan- schlüsse aufweisen, um so gleichzeitig mehrere Benutzer bedienen zu kön- nen.

Darüber hinaus benötigt die Kontrolleinrichtung eine Einrichtung zum Empfang einer Teilnehmernummer bei einem Anruf des Endgeräts, wobei diese Funktion als CLIP-Funktion in den meisten Anschlusseinrichtungen oder Endgeräten ebenfalls bereits serienmäßig vorhanden ist. Weiterhin werden ein Speicher, in dem die Teilnehmernummern von zugangsberech- tigten Personen gespeichert sind, und eine einfache Vergleichereinheit zum Vergleichen der empfangenen Teilnehmernummern mit den gespeicherten Teilnehmernummern benötigt. Darüber hinaus muss schließlich ein An- schluss an die jeweilige Verschlusseinrichtung vorhanden sein, um diese entsprechend anzusteuern und den Zugang zu gewähren.

Der Anschluss an die Verschlusseinrichtung kann über ein separates Inter- face erfolgen. Es ist aber auch möglich, den Telefonanschluss zusätzlich zur Steuerung der Verschlusseinrichtung zu verwenden und beispielsweise die Verschlusseinrichtung ebenfalls mit einem Mobilfunkempfänger oder mit einem Festnetzanschluss zu versehen, über den die Verschlusseinrichtung von der Kontrolleinrichtung angesteuert werden kann.

Bei der Kontrolleinrichtung kann es sich um eine speziell für diesen Zweck aufgebaute Kontrolleinrichtung handeln, welche beispielsweise direkt an der Verschlusseinrichtung angeordnet oder sogar in diese integriert ist. Es kann sich aber auch um eine lokal an einer völlig anderen Stelle befindliche Anlage handeln, welche als zentrale Anlage beispielsweise eine Vielzahl von verschiedenen Verschlusseinrichtungen steuert. Eine solche Kontrol- leinrichtung kann mit geeigneter Software in einem beliebigen Computer, beispielsweise einem handelsüblichen PC, realisiert werden, welcher über

einen entsprechenden Festnetzanschluss oder ein Mobilfunkmodul verfügt.

Bei einem bevorzugten Ausführungsbeispiel sind den gespeicherten Teil- nehmernummern unterschiedliche Zugangsberechtigungsstufen zugeord- net. Der zugangsuchenden Person wird dann der Zugang zu dem ge- wünschten Bereich und/oder Gerät nur entsprechend ihrer Zugangsbe- rechtigungsstufe gewährt.

Auf diese Weise kann beispielsweise geregelt werden, dass die zugangsu- chende Person nur zu bestimmten Zeiten den Zutritt erhält, z. B. zu den üblichen Büroarbeitszeiten. Anderen Personen, welche eine andere Zu- gangsberechtigungsstufe besitzen, wird dagegen auch außerhalb dieser Zeiten der Zutritt gewährt. Ebenso ist es beispielsweise auch bei Geräten wie Computern und dergleichen möglich, über die Zugangsberechtigungs- stufen den Zugang nur zu bestimmten Zeiten zu gewähren.

Außerdem können über verschiedene Zugangsberechtigungsstufen bei- spielsweise mit einem Anruf mehrere hintereinander liegende Ver- schlusseinrichtungen von Türen eines weitläufigeren Bereichs geöffnet werden, wobei z. B. entsprechend nur diejenigen Türen geöffnet werden, die einer Person den Zugang zu einer bestimmten Abteilung ermöglichen, während andere Benutzer wiederum nur den Zugang zu anderen Abtei- lungen erhalten.

Die Kontrolleinrichtung muss dementsprechend Mittel zum Zuordnen ei- ner Zugangsberechtigungsstufe zu einer Teilnehmernummer und Mittel zum Ansteuern der Verschlusseinrichtung entsprechend der Zugangsbe- rechtigungsstufe aufweisen.

Eine Möglichkeit, dies zu realisieren, besteht darin, dass in dem Speicher für die verschiedenen Zugangsberechtigungsstufen jeweils eine separate Li- ste mit Teilnehmernummern von entsprechend zugangsberechtigten Perso- nen gespeichert ist. Die Kontrolleinrichtung sucht bei Empfang einer Teil- nehmernummer sämtliche Listen durch und gewährt dann den Zugang entsprechend der Zugangsberechtigungsstufe der Liste, in welcher die

Teilnehmernummer gefunden wurde.

Eine alternative Möglichkeit besteht darin, dass innerhalb des Speichers je- der Teilnehmernummer ein die Zugangsberechtigungsstufe repräsentie- render Parameter zugeordnet ist, das heißt, es wird dann nach Auffinden einer Teilnehmernummer in der Liste der Parameter ausgelesen und dem- entsprechend der Zugang gewährt.

Die Erfindung wird im Folgenden unter Hinweis auf die beigefügte Figur anhand eines Ausführungsbeispiels näher erläutert.

Die einzige Figur zeigt eine schematische Darstellung des Verfahrens und des Systems zur Prüfung der Zugangsberechtigung.

In der Figur ist eine Situation dargestellt, in der ein Benutzer (nicht darge- stellt) -im Folgenden auch Zutrittsuchender genannt-Zutritt in einen Be- reich 2, hier einen Raum 2 begehrt, welcher durch eine Tür 3 verschlossen ist. Diese Tür 3 ist mittels einer Verschlusseinrichtung 4, hier ein elektro- nisch angesteuertes Schloss, gesichert.

Die Verschlusseinrichtung 4 ist über eine Leitung 14 mit einem Interface 10 einer Kontrolleinrichtung 6 verbunden. Anstelle dieser Leitung 14 kann auch eine drahtlose Verbindung zwischen dem Interface 10 und der Ver- schlusseinrichtung 4 bestehen. Die Kontrolleinrichtung 6 befindet sich hier nicht innerhalb des Raums 2, sondern an einer externen Stelle. Sie kann aber auch innerhalb des Raums 2 angeordnet sein und beispielsweise un- mittelbar neben der Verschlusseinrichtung 4 angeordnet oder sogar in die Verschlusseinrichtung 4 integriert sein.

Die Kontrolleinrichtung 6 weist als ein Kernstück eine CPU 9 auf, welche entsprechend programmiert ist, um das erfindungsgemäße Verfahren durchzuführen. Darüber hinaus weist die Kontrolleinrichtung ein Mobil- funkmodul 7 und einen Speicher 8 auf, in welchem eine Liste 11 mit Teil- nehmernummern SNi, i = 1 bis n gespeichert ist. Den Teilnehmernummern SNi sind jeweils Parameter B1, B2 zugeordnet, welche eine Zugangsberech-

tigungsstufe repräsentieren.

Um die Verschlusseinrichtung 4 entriegeln und die Tür 3 öffnen zu können, muss der Zutrittsuchende eine Teilnehmernummer anwählen, welche der Kontrolleinrichtung 6 bzw. dem zugehörigen Mobilfunkmodul 7 der Kon- trolleinrichtung 6 in einem Telefonnetz 5 zugeordnet ist. Der Ruf R des Endgeräts 1 wird dann über das Hintergrundsystem des Telefonnetzes 5 an das Mobilfunkmodul 7 der Kontrolleinrichtung 6 weitergeleitet. Außerdem übermittelt das Hintergrundsystem mit dem Ruf R gleichzeitig die Teil- nehmernummer SN des Mobilfunkgeräts 1 des Zutrittsuchenden. Diese Teilnehmernummer SN wird im Hintergrundsystem des Mobilfunknetzes 5 generiert bzw. anhand der Zugangsdaten, die zur Identifizierung des Mo- bilfunkgeräts 1 und zum Einbuchen in das Mobilfunknetz 5 erforderlich sind, entsprechend aus den im Hintergrundsystem vorhandenen Speichern ermittelt.

In diesem Beispiel ist das System unter Verwendung eines Mobilfunknetzes 5 dargestellt. Es ist aber auch möglich, dass anstelle des Mobilfunknetzes 5 beispielsweise ein Festnetz genutzt wird, wobei die Kontrolleinrichtung ei- nen Festnetzanschluss aufweist und der Ruf R des Mobilfunkgeräts 1 über dieses Festnetz an die Kontrolleinrichtung 6 weitergeleitet wird.

Sobald die Teilnehmernummer SN von der Kontrolleinrichtung 6 empfan- gen wurde, wird die Verbindung unterbrochen, d. h. es wird keine gebüh- renpflichtige Verbindung aufgebaut, sondern es wird lediglich die beim Ruf R übertragene Teilnehmernummer SN gelesen. Das Identifizieren der Teilnehmernummer SN erfolgt vorzugsweise innerhalb der CPU 9, in der mit geeigneter Software beispielsweise eine übliche CLIP-Routine, in der Figur als ein CLIP-Modul 12 dargestellt, zum Erkennen von übertragenen Rufnummern eingerichtet ist. Mittels einer ebenfalls softwaremäßig inner- halb der CPU 9 realisierten Vergleichereinrichtung 13 wird die Liste 11 durchsucht, um festzustellen, ob die empfangene Teilnehmernummer SN mit einer der dort gespeicherten Teilnehmernummern SNi der zugangsbe- rechtigten Personen übereinstimmt.

Wird die Teilnehmernummer SN des Anrufenden nicht in der Liste 11 ge- funden, so wird die Verschlusseinrichtung 4 nicht geöffnet, d. h. es wird beispielsweise kein Signal an die Verschlusseinrichtung 4 gesandt. Bei ei- nem besonders komfortablen Ausführungsbeispiel (nicht dargestellt) weist die Verschlusseinrichtung 4 außerhalb des Raums 2 einen Signalgeber auf, mit dem beispielsweise dem Zutrittsuchenden signalisiert wird, dass der Zutritt nach wie vor verboten ist. In diesem Fall wird, sofern die übersandte Teilnehmernummer SN nicht in der Liste 11 gefunden wird, von der Kon- trolleinrichtung 6 ein entsprechendes Signal an die Verschlusseinrichtung 4 gesandt, so dass diese dem Zutrittsuchenden den Fehlversuch über diese Signalisierungseinrichtung mitteilt.

Wird dagegen die Teilnehmernummer SN innerhalb der Liste 11 gefunden, so wird der dieser Teilnehmernummer zugeordnete Parameter Bl, B2 aus- gelesen, welcher die Zutrittsberechtigungsstufe angibt. Entsprechend dieser Zutrittsberechtigungsstufe wird dann der Zutritt gewährt.

Im dargestellten Ausführungsbeispiel gibt es zwei Zugangsberechtigungs- stufen, die durch die beiden Parameter B1, B2 charakterisiert sind. Die eine Zutrittberechtigungsstufe berechtigt zum Zutritt in den Raum 2 nur wäh- rend bestimmter Bürozeiten. Die andere Zugangsberechtigungsstufe be- rechtigt zum Zutritt jederzeit auch außerhalb der Bürozeiten. Innerhalb der CPU 9 befindet sich eine Uhr (nicht dargestellt), so dass die Kontrollein- richtung 6 bzw. die CPU 9 in einer weiteren Routine beim Auffinden der übertragenen Teilnehmernummer SN in der Liste und nach dem Auslesen der Zutrittsberechtigungsstufe prüfen kann, ob dem Zugangsuchenden zu diesem Zeitpunkt der Zutritt gewährt wird.

Für einen Betreiber eines solchen Kontrollsystems ist es relativ einfach, Än- derungen bezüglich der Zugangsberechtigungen von bestimmten Personen durchzuführen. Es muss lediglich der Inhalt der Listen entsprechend geän- dert werden. Dies ist beispielsweise auch durch eine Fernprogrammierung möglich, indem der Betreiber ebenfalls den Telefonanschluss 7 der Kon- trolleinrichtung 6 nutzt und z. B. nach Eingabe entsprechender PIN- Nummern dazu berechtigt wird, Teilnehmernummern in der Liste zu ver-

ändern, zu löschen etc.

Das beschriebene Beispiel zeigt eindeutig, wie auf sehr einfache und ko- stengünstige Weise eine sichere Zugangskontrolle mit Hilfe eines üblichen Mobiltelefons möglich ist. Das Verfahren kann in weiten Bereichen einge- setzt werden, um beliebige Bereiche wie Gebäude, Räume, Tiefgaragen, Firmenareale o. ä. sowie Geräte wie Computer, Telefonanlagen, Fahrzeuge etc. zu sichern. Es muss lediglich an der Verschlusseinrichtung eine Schnitt- stelle vorhanden sein, um eine Steuerung über die Kontrolleinrichtung durchführen zu können.

Insbesondere bei Fahrzeugen, die bereits eine Mobiltelefonanlage integriert haben, wird lediglich der Anschluss des Mobiltelefons an den Bordrechner des Fahrzeugs sowie zusätzliche Steuerungsprogramme notwendig. Wei- terhin können individuelle Einstellungen mit der Teilnehmernummer ver- knüpft werden, so dass beispielsweise für eine bestimmte Teilnehmer- nummer eine bestimmte Sitzposition oder Innentemperatur des Fahrzeu- ges, d. h. des abgeschlossenen Bereichs (2) voreingestellt wird.