EP1626372A1 - Access control method, access control system and devices therefor - Google Patents
Access control method, access control system and devices therefor Download PDFInfo
- Publication number
- EP1626372A1 EP1626372A1 EP04405504A EP04405504A EP1626372A1 EP 1626372 A1 EP1626372 A1 EP 1626372A1 EP 04405504 A EP04405504 A EP 04405504A EP 04405504 A EP04405504 A EP 04405504A EP 1626372 A1 EP1626372 A1 EP 1626372A1
- Authority
- EP
- European Patent Office
- Prior art keywords
- time
- authorization
- user
- bit
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00857—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
- G07C2009/00793—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00857—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
- G07C2009/00865—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication
Definitions
- the present invention relates to an electronic authorization control method, an electronic authorization control system and devices suitable therefor.
- the present invention relates to an electronic authorization control method and an electronic authorization control system in which an authorization of a user at a current time is checked on the basis of authorization data of the user.
- the present invention also relates to a mobile electronic terminal, an electronic access control device, a computerized authorization center, and a computer program product suitable for executing the electronic authorization control and authorization control system.
- Methods and systems for controlling a time-dependent authorization of a user are known both in access control to buildings and premises and in access control to computer systems and networks.
- the user is assigned credentials that define the user's time-dependent permissions.
- the authorization data is stored, for example, in a centralized database of an authorization control system, in an access control device or on a mobile data carrier of the user. In the authorization control, both the authorization data and information about the current time are taken into account.
- the authorization data are transmitted from the authorization center via a mobile radio network to the user's mobile telephones and stored there, according to EP 1 336 937 .
- the authorization data according to EP 1 336 937 are preferably transmitted wirelessly by the mobile telephone of a user to the access control device, where the time-dependent access authorization of the user is determined there on the basis of the current time and the received authorization data.
- the transmission channels used and / or transmission protocols only allow the transmission of a highly limited amount of data, for example, the standardized SMS short messages (Short Messaging Services) in GSM mobile networks (Global System for Mobile Communication ) is limited to 160 characters (bytes).
- This restriction also limits the possible complexity of the authorization data to be transmitted for time-dependent user authorizations if multiple transmissions and complex algorithms are to be prevented during the authorization checks. In other words, if complex and flexible design of time-dependent user privileges is to be possible, this requires increased complexity of authorization control, which puts a greater burden on the processor performance and program memory required for this purpose.
- the present invention proposes an electronic authorization control method, a system for the electronic authorization control and suitable devices, by means of which a user's authorization is controlled at a current time on the basis of authorization data of the user, on the one hand a complex and flexible design of time-dependent user permissions and on the other hand an easy-to-execute control of the user's permission will be enabled.
- the current time at which the authorization of a user is controlled is mapped to several time units of different significance, wherein for the time units in a time code each time unit area is provided, wherein Time unit range for each possible value of the time unit an information bit is provided, and wherein the value of the current time in the time code is mapped by setting one of the information bits for each of the time units in the associated time unit area.
- time units for example, years, months, days of the month, weeks, days of the week, day hours and / or minutes units are used.
- the authorization data are generated with one or more bitmasks, which bitmasks determine the authorization of the user for the possible values of one of the time units.
- the bitmasks each include one bit for indicating the user's authority for each possible value of one of the time units.
- weekdays ⁇ monday, tuesday, wednesday, thursday, friday, saturday, sunday ⁇
- a general authorization for the weekdays "tuesday” and "wednesday” can be defined for the user by the bitmask "0000110”.
- the authorization of the user is controlled by logically linking the time code with the bit masks.
- the proposed coding of the value of the current time and the use of the proposed bit masks for the coding of the user authorizations allows extremely simple checking of time-dependent user authorizations by elementary logic operations such as Boolean "AND” or "OR” operations.
- the proposed encoding of the user authorizations based on bit masks for the possible values of multiple time units of different significance also allows a very flexible, compact and detailed coding of time-dependent user permissions, the time-dependent user permissions are nested, overlapping and periodically definable and over large periods of, for example, several Years can extend.
- the authorization data is generated in a computerized authorization center and transmitted by the authorization center wirelessly to a mobile electronic terminal of the user.
- the time code is preferably generated in an electronic access control device and transmitted from the access control device to the mobile terminal of the user.
- the logical combination of the time code with the bit masks is preferably carried out in the mobile terminal of the user and a result of the logical link is transmitted from the mobile terminal to the access control device.
- the authorization data does not have to be transmitted via the wireless interface between the mobile terminal and the Access control device are transmitted.
- the access control device can be made simpler, since it does not have to perform the logical combination of the time code with the bit masks.
- codes are inserted in the authorization data, which codes determine how the bit masks are logically linked to time unit areas of the time code. This enables flexible and compact encoding of the authorizations.
- the authorization data is generated with a plurality of bit masks, whereby preferably time unit codes each assigned to a bit mask are inserted into the authorization data.
- the time unit codes indicate the weight of the time unit for which time unit the associated bit mask determines the authorization of the user.
- the bitmasks are each logically linked to the time unit area determined by the associated time unit code.
- the authorization data is generated with multiple bitmasks, wherein different groups of bitmasks determine user permissions for different timeslots, and rule codes are inserted between the groups in the authorization data.
- the rule codes determine how a first result, from a logical combination of bitmasks of a first group with the time code, and a second result, from a logical combination of bitmasks of a second group with the time code, are to be logically linked.
- the proposed rule codes make it easy to define time-nested user permissions.
- compression codes each assigned to a bit mask are inserted into the authorization data.
- the compression codes specify whether authorization of the user is finally determined by the assigned bit mask or whether further bit masks have to be taken into account.
- the proposed compression codes enable a particularly simple and compact encoding of the user authorizations, if depending on the respective user permissions for certain time unit ranges on bit masks can be dispensed with.
- reference numeral 1 denotes a mobile electronic terminal having a communication module 11 for wireless data exchange with a computerized authentication center 3 via the telecommunication network 2.
- the mobile terminal 1 is, for example, a mobile phone, a personal digital assistant (PDA) computer or mobile notebook or laptop computer.
- the telecommunications network comprises a mobile radio network, for example a GSM (Global System for Mobile Communication), a Universal Mobile Telephone System (UMTS) or another, such as a satellite-based mobile network, or a Wireless Local Area Network (WLAN).
- the mobile terminal 1 additionally comprises a communication module 12 for wireless data exchange with the electronic access control device 4.
- the communication module 12 preferably comprises an infrared (eg IrDA) or radio-based (eg Bluetooth) device interface.
- the mobile terminal 1 also comprises a control module 13, which is preferably designed as a programmed software module for controlling a processor of the mobile terminal 1.
- the control module 13 is executed, for example, on a processor of a SIM card (Subscriber Identity Module), which is removably connected to the mobile terminal 1.
- SIM card Subscriber Identity Module
- the function of the control module 13 will be discussed later, but those skilled in the art will understand that the control module 13 may also be partially or completely hardware implemented.
- the authorization center 3 comprises one or more computers each having one or more processors, a communication module 32 for data exchange with the mobile terminal 1 (eg by means of SMS messages), a user database 31 and a coding module 33.
- the coding module 33 is preferably a programmed software module to control a processor of the authorization center 3 executed. The function of the coding module 33 will be discussed later, but the person skilled in the art will understand that the coding module 33 can also be executed partially or completely in terms of hardware.
- the access control device 4 includes a communication module 41 for wireless data exchange with the mobile terminal 1.
- the access control device 4 also includes a time determination module 42 for determining the value of the current time including date and time, such as an electronic clock.
- the access control device 4 comprises a time mapping module 43, preferably as a programmed Software module for controlling a processor of the access control device 4 is executed.
- the function of the time map module 43 will be discussed below, but those skilled in the art will understand that the time map module 43 may also be implemented partially or fully hardware.
- the above-mentioned functional modules are preferably implemented on one or more separate computer program products, each comprising a computer-readable medium, wherein the programmed software modules, that is the computer program code means of the functional modules , are included.
- the computer program code means of the coding module 33, the control module 13 and the time map module 43 are each stored on a different data carrier, for example.
- the computer program code means of the functional modules control the processors of the electronic authorization control system as described below, wherein the system comprises at least one authorization center 3, at least one mobile terminal 1 and at least one access control device 4.
- the time map module 4 is set up to map the current time determined by the time determination module 42 to a plurality of time units of different significance.
- a time unit area is provided for the time units in a time code, and an information bit is provided in each time unit area for each possible value of the time unit.
- the value of the current time is mapped in the time code by setting one of the information bits for each of the time units in the associated time unit area.
- the time units of different valence are years, months, days of the month, weeks, days of the week, hours of the day and units of minutes. Depending on the application requirement, millennium, century, Decade or even seconds can be used as additional time units.
- the possible values for the time units millennium, century, decade and year include the values ⁇ 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 ⁇ .
- ten bits of information are each provided, with the value "0" assigned to the least significant bit and the value "9" to the highest significant bit.
- the current value of the year "4" is coded by the information bits "0000010000”.
- the ten information bits are stored as least significant bits in a time unit area of two bytes, with the unused bits set to "1". For the current value of the year "4", this results in the value "11111100 00010000", which is expressed in hexadecimal form as "FC 10".
- the possible values for the unit of time month are ⁇ January, February, March, April, May, June, July, August, September, October, November, December ⁇ .
- twelve bits of information are provided for the map of the current month, with the value "January” assigned to the least significant bit and the value "December” to the highest significant bit.
- the current value of the month "May” (5) is coded by the information bits "000000010000”.
- the twelve information bits are stored as least significant bits in a time unit area of two bytes, with the unused bits again set to "1". For the current value of the month "May”, this results in the value "11110000 00010000", which is expressed in hexadecimal form as "F0 10".
- the possible values for the unit of time monthdays include the values ⁇ 1, 2, 3, ... 31 ⁇ .
- the picture of the current month will become thirty-one bits of information are provided, with the value "1" assigned to the least significant bit and the value "31" to the highest significant bit.
- the current value of the month "20” is coded by the information bits "000000000001000000000000000”.
- the thirty-one bits of information are stored as least significant bits in a time unit area of four bytes, with the unused bits set to the value "1".
- the value "10000000 00001000 00000000000000000000” is obtained, which is expressed in hexadecimal form as "80 08 00 00".
- the possible values for the time unit days of the week include ⁇ Monday, Tuesday, Wednesday, Thursday, Friday, Saturday, Sunday ⁇ .
- seven bits of information are provided for mapping the current day of the month, with the value "Monday” assigned to the least significant bit and the value "Sunday” to the highest significant bit.
- the current value of the Thursday “Thursday” is coded by the information bits "0001000”.
- the seven information bits are stored as least significant bits in a one-byte unit time range, with the unused bit set to "1".
- the value "10001000” is obtained, which is expressed in hexadecimal form as "88".
- the possible values for the time unit hours include the values ⁇ 0, 1, 2, 3, ... 23 ⁇ .
- twenty-four bits of information are provided, with the value "0" assigned to the least significant bit and the value "23" to the highest significant bit.
- the current value of the hour "4" is coded by the information bits "000000000000000000010000".
- the twenty-four bits of information are referred to as least significant bits stored in a time unit area of three bytes. For the current value of the hour "4", this results in the value "00000000 00000000 00010000", which is expressed in hexadecimal as "00 00 10".
- the possible values for the time unit of minutes at a resolution of five minutes are ⁇ 0, 5, 10, 15, 20, 25, ... 55 ⁇ .
- twelve bits of information are provided for mapping the current minute, with the value "0" assigned to the least significant bit and the value "55" to the highest significant bit.
- the current value of the minute "17" (rounded “15") is coded by the information bits "000000001000”.
- the twelve information bits are stored as least significant bits in a time unit area of two bytes, with the unused bits set to the value "1".
- F0 08 hexadecimal form
- the current time "May 20, 2004, 4 o'clock 17" is thus mapped by the time map module 4 without mapping the time units millennium, century and decade on a time code in the form of a bit string, the hexadecimal as "FC 10 F0 10 80 08 00 00 88 00 00 10 F0 08 ", whereby the order of year, month, day of the month, day of the week, hour and minute is observed with decreasing bit position value.
- the coding module 33 is set up to generate authorization data for the wireless transmission to the mobile terminal 1 from the user authorization data stored in the user database 31.
- the coding module 33 generates authorization data with at least one bit mask (for all years without further restrictions) but typically with multiple bit masks.
- In the authorization data will be the individual Bitmasks each assigned a time unit code (notation "u").
- the time unit codes indicate the unit of time or the value of the time unit for which the assigned bit mask determines the authorization of the user.
- For the coding of the time unit code one byte suffices, into which, for example, the values ⁇ 0, 1, 2, 3,... N ⁇ are inserted for the identification of the different time units (the value of N depends on the number of different time units used become).
- the bitmasks determine the authorization of the user for the possible values of the assigned time unit. That is, by setting or not setting a bit in the bitmask corresponding to a possible value of the assigned time unit, the user's authority for a time range is determined, the time period of the time range being determined by the assigned significance of the time unit, and the time of the time Time is determined by the relevant possible value of the assigned time unit or by the position of the bit in the bit mask.
- bitmask associated with the time unit years by setting the bits for years 4, 5 and 6, resulting in the bit sequence "0001110000”, from which insert in two bytes, the bit mask "00000000 01110000” (hexadecimal "00 70") is formed.
- bit sequence "0011111” from which the bit mask "00011111” (hexadecimal "1F") is formed in one byte.
- the authorization data is constructed by the coding module 33 so that from left to right (ie from the highest priority bits to the Bits with the lowest digits), the bitmasks as stated above are listed according to the valency of the assigned unit of time from the highest to the lowest valency.
- the bitmasks are also each assigned a compression code which indicates whether an authorization of the user is finally determined by the assigned bit mask or whether further bitmasks must be taken into account for the determination of the relevant authorization. For example, four bits may be provided for encoding the compression code.
- a compression code with the value "1" indicates, for example, that at least one further bit mask follows with another condition (notation "c").
- a compression code with the value "2" indicates, for example, that the respective authorization of the user is finally determined by the optionally preceding bit masks (which are assigned to time units with higher significance) and the subsequent bit mask (notation "a").
- the subsequent bit mask not all bit masks for the time units of all weights have to be inserted in the authorization data for a user authorization. It is therefore sufficient to determine the maximum permissible time window and then specify the specific exception conditions.
- the authorization data from the coding module 33 is typically formed with multiple bit masks.
- the bitmasks and their associated unit codes and compression codes are separated by control codes from other bitmasks and their associated unit codes and compression codes.
- different sets of bitmasks, each defining user permissions for different time windows are separated by special rule codes that are inserted between the groups in the authorization data.
- the special rule codes determine, like a first result, from a logical one determine how a first result, from a logical combination of bit masks of a first group with the time code, and a second result, a logical combination of bit masks of a second group with the time code to be logically linked. For example, four bits can also be provided for the coding of the control codes.
- rule code with the value "0" indicates, for example, that another bit mask follows the same group (rule code for separation with the notation ";”), wherein the further bit mask is assigned to a time unit with lower significance and taken into account for determining the authorization got to.
- rule codes with the values "1" or “2" correspond to special rule codes that indicate that the subsequent bitmasks belong to a different, new set of bitmasks and designate user permissions for a different timeslot.
- the special control code of value "1" indicates that the time window with the user permission determined by the subsequent group of bitmasks is to be added to the other user privileges defined by the authorization data (rule code for addition with the notation "+").
- the special rule code with the value "2" indicates, for example, that the time window with the user authorization determined by the following group of bitmasks is to be subtracted from the further user authorizations defined by the authorization data as exception (non-authorization) (rule code for subtraction with the notation "). ").
- the rule code with the value "3" finally indicates that the time window is completed with the user authorization determined by the previous group of bitmasks (rule code for termination with the notation "#").
- Table 1 illustrates an example of the coding of authorization data by the coding module 33.
- the authorization data comprises two groups of bitmasks separated by the addition "+” rule code.
- the rule code for addition "+” corresponds to the rule code for addition "+"
- the user authorizations defined by the two groups for the different time windows A and B are to be cumulated.
- the group A comprises three bit masks b1, b2, b3, which are identified by the rule code for separation ";” are separated and each of which a time unit code "u” is assigned with a different significance of a unit of time.
- the bit masks b1 and b2 are respectively associated with compression codes "c" indicating that another bit mask follows with a condition.
- the bit mask b3 is assigned a compression code "a" which indicates that the user authorization defined by the bit masks b1 and b2 is finally determined taking into account the bit mask b3.
- the group B comprises two bit masks b4 and b5, which are identified by the rule code for separation ";” are separated and each of which a time unit code "u” is assigned with a different significance of a unit of time.
- the bitmask b4 is assigned a compression code "c” indicating that another bitmask follows with a condition.
- the bit mask b5 is assigned a compression code "a” which indicates that the user authorization defined by the bit mask b4 is finally determined taking into account the bit mask b5.
- the time unit codes "u" for year, hour, and minute, the Compression codes for "c" and "a”, as well as the special rule code for addition "+” used.
- the user authorization is granted for all years and months with the restriction to the time window for the weekdays from Monday to Friday in the time window from 9:00 am to 6:00 pm, with the permission for the time window also being available for the weekdays from Monday to Friday from 8 o'clock for the minutes of the second half hour (8:30 o'clock to 8:59 o'clock) is granted.
- the authorization data generated by the coding module 33 are transmitted from the authorization center 3 via the telecommunications network 2 to the mobile terminal 1 and stored there, for example on the SIM card.
- the authorization data are preferably assigned to one or more access control devices.
- the time code generated by the time map module 43 of the current time is wirelessly transmitted to the mobile terminal 1 and stored there.
- the access control device 4 also transmits an identification of the access control device 4 wirelessly to the mobile terminal 1.
- the data exchange between the access control device 4 and the mobile terminal 1 is preferably carried out with the aid of cryptographic means, for example encrypted and / or with challenge codes as described for example in EP 1 336 937.
- the control module 13 determines the corresponding stored authorization data.
- the control module 13 preferably performs a logical combination of the time code with the bit masks in the mobile terminal 1.
- all the bitmasks of the authorization data belonging to a group are respectively logically linked to the corresponding time unit area of the time code received by the access control device 4. This means that a bit mask is linked to the time unit area which is determined by the time unit code assigned to the bit mask. Time unit ranges of the time code for which no corresponding bit mask is contained in the relevant group are ignored.
- the individual groups of bitmasks in the authorization data are processed according to the notation from left to right.
- the time code T includes the time unit ranges Y (year), M (month), MD (day of the month), WD (day of the week), H (hour) and M5 (minute unit with a resolution of five minutes).
- the group G1 comprises the bit masks b11, b12, b13, b14, b15 and b16, which are each associated with the associated time unit ranges Y, M, MD, WD, H and M5 with a logical "AND" function.
- bit masks b21, b22, b23, b24, b25 and b26 of the group Gm are associated with the associated time unit areas of the time code T.
- bitmasks are assigned for all time unit ranges only for a better understanding of the logical processing, for the definition of authorizations this is typically not necessary, as already mentioned.
- a match in a bit of the same significance (ie same position) between the bit mask and the time unit area is sufficient for a positive result for the respective bit mask or for the respective time unit range concerned. As shown in FIG.
- the reference numeral 5 designates schematically all the groups G1,... Gm (notation “+”) to be added, whose output values 71, 7m are combined with a logical "OR” function and form the resulting output value 7.
- reference numeral 6 schematically indicates all the groups Gn ...
- cryptographic means are used, for example the formation of an electronic certificate as described in EP 1 336 937.
- the access control device 4 gives a positive permission unlocks the access and, for example, opens a door lock or unlocks access to a network or computer system.
- control of the authorization of the user described above by the control module 13 in an alternative embodiment can also be carried out in the access control device 4 by a corresponding functional module if the authorization data are transmitted to the access control device 4.
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
Die vorliegende Erfindung betrifft ein elektronisches Berechtigungskontrollverfahren, ein System für eine elektronische Berechtigungskontrolle und dafür geeignete Vorrichtungen. Die vorliegende Erfindung betrifft insbesondere ein elektronisches Berechtigungskontrollverfahren und ein System für die elektronische Berechtigungskontrolle, in welchen eine Berechtigung eines Benutzers zu einem aktuellen Zeitpunkt auf Grund von Berechtigungsdaten des Benutzers kontrolliert wird. Die vorliegende Erfindung betrifft insbesondere auch ein mobiles elektronisches Endgerät, eine elektronische Zutrittskontrollvorrichtung, eine computerisierte Berechtigungszentrale sowie ein Computerprogrammprodukt, die zur Ausführung des elektronischen Berechtigungskontrollverfahrens und Berechtigungskontrollsystems geeignet sind.The present invention relates to an electronic authorization control method, an electronic authorization control system and devices suitable therefor. In particular, the present invention relates to an electronic authorization control method and an electronic authorization control system in which an authorization of a user at a current time is checked on the basis of authorization data of the user. In particular, the present invention also relates to a mobile electronic terminal, an electronic access control device, a computerized authorization center, and a computer program product suitable for executing the electronic authorization control and authorization control system.
Verfahren und Systeme zur Kontrolle einer zeitabhängigen Berechtigung eines Benutzers sind sowohl bei der Zutrittskontrolle zu Gebäuden und Räumlichkeiten als auch bei der Zugangskontrolle zu Computersystemen und Netzwerken bekannt. Typischerweise werden dem Benutzer Berechtigungsdaten zugeordnet, die die zeitabhängigen Berechtigungen des Benutzers definieren. Die Berechtigungsdaten werden beispielsweise in einer zentralisierten Datenbank eines Berechtigungskontrollsystems, in einer Zutrittskontrollvorrichtung oder auf einem mobilen Datenträger des Benutzers gespeichert. Bei der Berechtigungskontrolle werden sowohl die Berechtigungsdaten als auch Angaben über den aktuellen Zeitpunkt berücksichtigt.Methods and systems for controlling a time-dependent authorization of a user are known both in access control to buildings and premises and in access control to computer systems and networks. Typically, the user is assigned credentials that define the user's time-dependent permissions. The authorization data is stored, for example, in a centralized database of an authorization control system, in an access control device or on a mobile data carrier of the user. In the authorization control, both the authorization data and information about the current time are taken into account.
Um den Datenaustausch zwischen einer Berechtigungszentrale und verteilten Zutrittskontrollvorrichtungen zu eliminieren oder zumindest zu minimieren und um die Speicherung von individuellen Berechtigungsdaten in den Zutrittskontrollvorrichtungen zu eliminieren, werden die Berechtigungsdaten gemäss EP 1 336 937 von der Berechtigungszentrale über ein Mobilfunknetz an Mobilfunktelefone der Benutzer übertragen und dort gespeichert. Bei der Berechtigungskontrolle werden die Berechtigungsdaten nach EP 1 336 937 vom Mobilfunktelefon eines Benutzers vorzugsweise drahtlos an die Zutrittskontrollvorrichtung übertragen und dort auf Grund der aktuellen Zeit und der empfangenen Berechtigungsdaten die zeitabhängige Zutrittsberechtigung des Benutzers bestimmt. Bei der drahtlosen Übertragung der Berechtigungsdaten stellt sich das Problem, dass die verwendeten Übertragungskanäle und/oder Übertragungsprotokolle nur die Übermittlung einer stark beschränkten Datenmenge zulassen, beispielsweise sind die normierten SMS-Kurznachrichten (Short Messaging Services) in GSM-Mobilfunknetzen (Global System for Mobile Communication) auf 160 Zeichen (Bytes) beschränkt. Durch diese Beschränkung wird auch die mögliche Komplexität der zu übertragenden Berechtigungsdaten für zeitabhängige Benutzerberechtigungen eingeschränkt, wenn mehrere Übertragungen und aufwendige Algorithmen bei der Berechtigungskontrollen verhindert werden sollen. Mit anderen Worten: wenn eine komplexe und flexible Gestaltung von zeitabhängigen Benutzerberechtigungen möglich sein sollen, erfordert dies eine erhöhte Komplexität der Berechtigungskontrolle, wodurch die dazu benötigten Prozessorleistung und Programmspeicher höher beansprucht werden.In order to eliminate or at least minimize the exchange of data between an authorization center and distributed access control devices and to eliminate the storage of individual authorization data in the access control devices, the authorization data are transmitted from the authorization center via a mobile radio network to the user's mobile telephones and stored there, according to
Es ist eine Aufgabe der vorliegenden Erfindung ein elektronisches Berechtigungskontrollverfahren, ein System für eine elektronische Berechtigungskontrolle und dafür geeignete Vorrichtungen vorzuschlagen, welche nicht die Nachteile des Stands der Technik aufweisen. Es ist insbesondere eine Aufgabe der vorliegenden Erfindung ein elektronisches Berechtigungskontrollverfahren, ein System für die elektronische Berechtigungskontrolle und dafür geeignete Vorrichtungen vorzuschlagen, mittels welchen eine Berechtigung eines Benutzers zu einem aktuellen Zeitpunkt auf Grund von Berechtigungsdaten des Benutzers kontrolliert wird, wobei einerseits eine komplexe und flexible Gestaltung von zeitabhängigen Benutzerberechtigungen und andererseits eine einfach ausführbare Kontrolle der Berechtigung des Benutzers ermöglicht werden.It is an object of the present invention to propose an electronic authorization control method, a system for an electronic authorization control and devices suitable therefor, which do not have the disadvantages of the prior art. It is especially a task The present invention proposes an electronic authorization control method, a system for the electronic authorization control and suitable devices, by means of which a user's authorization is controlled at a current time on the basis of authorization data of the user, on the one hand a complex and flexible design of time-dependent user permissions and on the other hand an easy-to-execute control of the user's permission will be enabled.
Gemäss der vorliegenden Erfindung werden diese Ziele insbesondere durch die Elemente der unabhängigen Ansprüche erreicht. Weitere vorteilhafte Ausführungsformen gehen ausserdem aus den abhängigen Ansprüchen und der Beschreibung hervor.According to the present invention, these objects are achieved in particular by the elements of the independent claims. Further advantageous embodiments are also evident from the dependent claims and the description.
Die oben genannten Ziele werden durch die vorliegende Erfindung insbesondere dadurch erreicht, dass der aktuelle Zeitpunkt, zu dem die Berechtigung eines Benutzers kontrolliert wird, auf mehrere Zeiteinheiten unterschiedlicher Wertigkeit abgebildet wird, wobei für die Zeiteinheiten in einem Zeitcode jeweils ein Zeiteinheitsbereich vorgesehen wird, wobei im Zeiteinheitsbereich für jeden möglichen Wert der Zeiteinheit ein Informationsbit bereitgestellt wird, und wobei der Wert des aktuellen Zeitpunkts im Zeitcode dadurch abgebildet wird, dass für jede der Zeiteinheiten im zugehörigen Zeiteinheitsbereich eines der Informationsbits gesetzt wird. Als Zeiteinheiten werden beispielsweise Jahre, Monate, Monatstage, Wochen, Wochentage, Tagesstunden und/oder Minuteneinheiten verwendet. Überdies werden die Berechtigungsdaten mit einer oder mehreren Bitmasken erzeugt, welche Bitmasken jeweils für die möglichen Werte eines der Zeiteinheiten die Berechtigung des Benutzers bestimmen. Die Bitmasken umfassen jeweils für jeden möglichen Wert einer der Zeiteinheiten ein Bit zum Anzeigen der Berechtigung des Benutzers. Das heisst durch jedes Bit in der Bitmaske kann die Berechtigung des Benutzers für einen Zeitbereich angezeigt werden, wobei der Zeitbereich durch den betreffenden möglichen Wert, das heisst durch die Stellung des betreffenden Bits in der Bitmaske, und durch eine durch die Wertigkeit der Zeiteinheit bestimmte Zeitdauer definiert ist. Zum Beispiel können für die Zeiteinheit "Wochentage" die Berechtigungen eines Benutzers mittels einer sieben Bit umfassenden Bitmaske hinsichtlich Wochentagen definiert werden. Bei einer Definition der Zeiteinheit "Wochentage" = {Montag, Dienstag, Mittwoch, Donnerstag, Freitag, Samstag, Sonntag} kann für einen Benutzer eine allgemeine Berechtigung für die Wochentage "Dienstag" und "Mittwoch" durch die Bitmaske "0000110" definiert werden. Schliesslich wird die Berechtigung des Benutzers durch logische Verknüpfung des Zeitcodes mit den Bitmasken kontrolliert. Die vorgeschlagene Codierung des Werts des aktuellen Zeitpunkts und die Verwendung der vorgeschlagenen Bitmasken für die Codierung der Benutzerberechtigungen ermöglicht eine äusserst einfache Überprüfung von zeitabhängigen Benutzerberechtigungen durch elementare logische Verknüpfungen wie Boolesche "AND" oder "OR" Operationen. Die vorgeschlagene Codierung der Benutzerberechtigungen basierend auf Bitmasken für die möglichen Werte mehrerer Zeiteinheiten von unterschiedlicher Wertigkeit ermöglicht zudem eine äusserst flexible, kompakte und detaillierte Codierung von zeitabhängigen Benutzerberechtigungen, wobei die zeitabhängigen Benutzerberechtigungen verschachtelt, überlappend und periodisch definierbar sind und sich über grosse Zeiträume von beispielsweise mehreren Jahren erstrecken können.The above-mentioned objects are achieved by the present invention in particular in that the current time at which the authorization of a user is controlled, is mapped to several time units of different significance, wherein for the time units in a time code each time unit area is provided, wherein Time unit range for each possible value of the time unit an information bit is provided, and wherein the value of the current time in the time code is mapped by setting one of the information bits for each of the time units in the associated time unit area. As time units, for example, years, months, days of the month, weeks, days of the week, day hours and / or minutes units are used. Moreover, the authorization data are generated with one or more bitmasks, which bitmasks determine the authorization of the user for the possible values of one of the time units. The bitmasks each include one bit for indicating the user's authority for each possible value of one of the time units. This means that the authorization of the user for a time range can be indicated by each bit in the bit mask, the time range being determined by the respective possible value, ie by the position of the relevant bit in the bit mask, and by a is defined by the valency of the time unit certain period of time. For example, for the time unit "days of the week", the permissions of a user can be defined by means of a seven-bit bit mask with regard to weekdays. For a definition of the time unit "weekdays" = {monday, tuesday, wednesday, thursday, friday, saturday, sunday}, a general authorization for the weekdays "tuesday" and "wednesday" can be defined for the user by the bitmask "0000110". Finally, the authorization of the user is controlled by logically linking the time code with the bit masks. The proposed coding of the value of the current time and the use of the proposed bit masks for the coding of the user authorizations allows extremely simple checking of time-dependent user authorizations by elementary logic operations such as Boolean "AND" or "OR" operations. The proposed encoding of the user authorizations based on bit masks for the possible values of multiple time units of different significance also allows a very flexible, compact and detailed coding of time-dependent user permissions, the time-dependent user permissions are nested, overlapping and periodically definable and over large periods of, for example, several Years can extend.
Vorzugsweise werden die Berechtigungsdaten in einer computerisierten Berechtigungszentrale erzeugt und von der Berechtigungszentrale drahtlos an ein mobiles elektronisches Endgerät des Benutzers übermittelt. Der Zeitcode wird vorzugsweise in einer elektronischen Zutrittskontrollvorrichtung erzeugt und von der Zutrittskontrollvorrichtung an das mobile Endgerät des Benutzers übermittelt. Schliesslich wird die logische Verknüpfung des Zeitcodes mit den Bitmasken vorzugsweise im mobilen Endgerät des Benutzers ausgeführt und ein Resultat der logischen Verknüpfung wird vom mobilen Endgerät an die Zutrittskontrollvorrichtung übermittelt. Dadurch müssen die Berechtigungsdaten nicht über die drahtlose Schnittstelle zwischen dem mobilen Endgerät und der Zutrittskontrollvorrichtung übermittelt werden. Zudem kann die Zutrittskontrollvorrichtung einfacher ausgestaltet werden, da sie die logische Verknüpfung des Zeitcodes mit den Bitmasken nicht ausführen muss.Preferably, the authorization data is generated in a computerized authorization center and transmitted by the authorization center wirelessly to a mobile electronic terminal of the user. The time code is preferably generated in an electronic access control device and transmitted from the access control device to the mobile terminal of the user. Finally, the logical combination of the time code with the bit masks is preferably carried out in the mobile terminal of the user and a result of the logical link is transmitted from the mobile terminal to the access control device. As a result, the authorization data does not have to be transmitted via the wireless interface between the mobile terminal and the Access control device are transmitted. In addition, the access control device can be made simpler, since it does not have to perform the logical combination of the time code with the bit masks.
Vorzugsweise werden Codes in die Berechtigungsdaten eingefügt, welche Codes bestimmen, wie die Bitmasken mit Zeiteinheitsbereichen des Zeitcodes logisch verknüpft werden. Dadurch wird eine flexible und kompakte Codierung der Berechtigungen ermöglicht.Preferably, codes are inserted in the authorization data, which codes determine how the bit masks are logically linked to time unit areas of the time code. This enables flexible and compact encoding of the authorizations.
Typischerweise werden die Berechtigungsdaten mit mehreren Bitmasken erzeugt, wobei vorzugsweise Zeiteinheitscodes jeweils einer Bitmaske zugeordnet in die Berechtigungsdaten eingefügt werden. Die Zeiteinheitscodes geben die Wertigkeit der Zeiteinheit an, für welche Zeiteinheit die zugeordnete Bitmaske die Berechtigung des Benutzers bestimmt. Die Bitmasken werden jeweils mit dem durch den zugeordneten Zeiteinheitscode bestimmten Zeiteinheitsbereich logisch verknüpft. Durch die Zuordnung der Zeiteinheitscodes zu den Bitmasken kann auf eine fest definierte Sequenz von Bitmasken mit vorgeschriebener Wertigkeit verzichtet werden, so dass kompaktere Codierungen möglich werden, in denen Bitmasken abhängig von den betreffenden Benutzerberechtigungen für gewisse Wertigkeiten ausgelassen werden können.Typically, the authorization data is generated with a plurality of bit masks, whereby preferably time unit codes each assigned to a bit mask are inserted into the authorization data. The time unit codes indicate the weight of the time unit for which time unit the associated bit mask determines the authorization of the user. The bitmasks are each logically linked to the time unit area determined by the associated time unit code. By assigning the time unit codes to the bit masks can be dispensed with a fixed sequence of bit masks with prescribed significance, so that more compact codes are possible in which bit masks can be omitted depending on the relevant user permissions for certain weights.
Vorzugsweise werden die Berechtigungsdaten mit mehreren Bitmasken erzeugt, wobei verschiedene Gruppen von Bitmasken Berechtigungen des Benutzers für verschiedene Zeitfenster bestimmen und wobei Regelcodes zwischen die Gruppen in die Berechtigungsdaten eingefügt werden. Die Regelcodes bestimmen, wie ein erstes Resultat, aus einer logischen Verknüpfung von Bitmasken einer ersten Gruppe mit dem Zeitcode, und ein zweites Resultat, aus einer logischen Verknüpfung von Bitmasken einer zweiten Gruppe mit dem Zeitcode, logisch verknüpft werden sollen. Die vorgeschlagenen Regelcodes ermöglichen auf einfache Art die Definition von zeitlich verschachtelten Benutzerberechtigungen.Preferably, the authorization data is generated with multiple bitmasks, wherein different groups of bitmasks determine user permissions for different timeslots, and rule codes are inserted between the groups in the authorization data. The rule codes determine how a first result, from a logical combination of bitmasks of a first group with the time code, and a second result, from a logical combination of bitmasks of a second group with the time code, are to be logically linked. The proposed rule codes make it easy to define time-nested user permissions.
Vorzugsweise werden Kompressionscodes jeweils einer Bitmaske zugeordnet in die Berechtigungsdaten eingefügt. Die Kompressionscodes geben an, ob eine Berechtigung des Benutzers durch die zugeordnete Bitmaske abschliessend bestimmt ist oder ob weitere Bitmasken berücksichtigt werden müssen. Die vorgeschlagenen Kompressionscodes ermöglichen eine besonders einfache und kompakte Codierung der Benutzerberechtigungen, wenn abhängig von den betreffenden Benutzerberechtigungen für bestimmte Zeiteinheitsbereiche auf Bitmasken verzichtet werden kann.Preferably, compression codes each assigned to a bit mask are inserted into the authorization data. The compression codes specify whether authorization of the user is finally determined by the assigned bit mask or whether further bit masks have to be taken into account. The proposed compression codes enable a particularly simple and compact encoding of the user authorizations, if depending on the respective user permissions for certain time unit ranges on bit masks can be dispensed with.
Nachfolgend wird eine Ausführung der vorliegenden Erfindung anhand eines Beispieles beschrieben. Das Beispiel der Ausführung wird durch die folgenden beigelegten Figuren illustriert:
Figur 1 zeigt ein Blockdiagramm, welches schematisch ein mobiles Endgerät illustriert, das über ein Telekommunikationsnetz mit einer Berechtigungszentrale verbunden ist und mit einer Zutrittskontrollvorrichtung drahtlos Daten austauscht.Figur 2 zeigt ein Blockdiagramm, das die logische Verknüpfung zwischen Gruppen von Bitmasken und einem Zeitcode illustriert.
- FIG. 1 shows a block diagram which schematically illustrates a mobile terminal which is connected via a telecommunications network to an authorization center and exchanges data wirelessly with an access control device.
- Figure 2 is a block diagram illustrating the logical association between groups of bitmasks and a timecode.
In der Figur 1 bezeichnet das Bezugszeichen 1 ein mobiles elektronisches Endgerät mit einem Kommunikationsmodul 11 für den drahtlosen Datenaustausch mit einer computerisierten Berechtigungszentrale 3 über das Telekommunikationsnetz 2. Das mobile Endgerät 1 ist beispielsweise ein Mobilfunktelefon, ein PDA-Computer (Personal Digital Assistant) oder ein mobiler Notebook oder Laptop-Computer. Das Telekommunikationsnetz umfasst ein Mobilfunknetz, beispielsweise ein GSM- (Global System for Mobile Communication), ein UMTS-Netz (Universal Mobile Telephone System) oder ein anderes, beispielsweise satellitenbasiertes Mobilfunknetz, oder ein WLAN (Wireless Local Area Network). Das mobile Endgerät 1 umfasst zudem ein Kommunikationsmodul 12 für den drahtlosen Datenaustausch mit der elektronischen Zutrittskontrollvorrichtung 4. Das Kommunikationsmodul 12 umfasst vorzugsweise eine Infrarot- (z.B. IrDA) oder funkbasierte (z.B. Bluetooth) Geräteschnittstelle. Das mobile Endgerät 1 umfasst zudem ein Kontrollmodul 13, das vorzugsweise als programmiertes Softwaremodul zur Steuerung eines Prozessors des mobilen Endgeräts 1 ausgeführt ist. Das Kontrollmodul 13 wird beispielsweise auf einem Prozessor einer SIM-Karte (Subscriber Identity Module) ausgeführt, welche entfernbar mit dem mobilen Endgerät 1 verbunden ist. Auf die Funktion des Kontrollmoduls 13 wird später eingegangen, doch der Fachmann wird verstehen, dass das Kontrollmodul 13 auch teilweise oder vollständig hardwaremässig ausgeführt werden kann.In Fig. 1,
Die Berechtigungszentrale 3 umfasst einen oder mehrere Computer mit jeweils einem oder mehreren Prozessoren, ein Kommunikationsmodul 32 für den Datenaustausch mit dem mobilen Endgerät 1 (z.B. mittels SMS-Meldungen), eine Benutzerdatenbank 31 sowie ein Codiermodul 33. Das Codiermodul 33 ist vorzugsweise als programmiertes Softwaremodul zur Steuerung eines Prozessors der Berechtigungszentrale 3 ausgeführt. Auf die Funktion des Codiermoduls 33 wird später eingegangen, doch der Fachmann wird verstehen, dass das Codiermodul 33 auch teilweise oder vollständig hardwaremässig ausgeführt werden kann.The
Die Zutrittskontrollvorrichtung 4 umfasst ein Kommunikationsmodul 41 für den drahtlosen Datenaustausch mit dem mobilen Endgerät 1. Die Zutrittskontrollvorrichtung 4 umfasst zudem ein Zeitbestimmungsmodul 42 zur Bestimmung des Werts des aktuellen Zeitpunkts einschliesslich Datum und Zeit, beispielsweise eine elektronische Uhr. Überdies umfasst die Zutrittskontrollvorrichtung 4 ein Zeitabbildungsmodul 43, das vorzugsweise als programmiertes Softwaremodul zur Steuerung eines Prozessors der Zutrittskontrollvorrichtung 4 ausgeführt ist. Auf die Funktion des Zeitabbildungsmoduls 43 wird untenstehend eingegangen, doch der Fachmann wird verstehen, dass das Zeitabbildungsmodul 43 auch teilweise oder vollständig hardwaremässig ausgeführt werden kann.The
Die oben angeführten funktionalen Module, nämlich das Codiermodul 33, das Kontrollmodul 13 sowie das Zeitabbildungsmodul 43, sind vorzugsweise auf einem gemeinsamen oder auf mehreren separaten Computerprogrammprodukten ausgeführt, welche jeweils ein computerlesbares Medium umfassen, worin die programmierten Softwaremodule, das heisst die Computerprogrammcodemittel der funktionalen Module, enthalten sind. Die Computerprogrammcodemittel des Codiermoduls 33, des Kontrollmoduls 13 und des Zeitabbildungsmoduls 43 sind zum Beispiel jeweils auf einem anderen Datenträger gespeichert. Die Computerprogrammcodemittel der funktionalen Module steuern die Prozessoren des Systems für die elektronische Berechtigungskontrolle wie nachfolgend beschrieben wird, wobei das System mindestens eine Berechtigungszentrale 3, mindestens ein mobiles Endgerät 1 und mindestens eine Zutrittskontrollvorrichtung 4 umfasst.The above-mentioned functional modules, namely the
Das Zeitabbildungsmodul 4 ist eingerichtet den vom Zeitbestimmungsmodul 42 bestimmten aktuellen Zeitpunkt auf mehrere Zeiteinheiten unterschiedlicher Wertigkeit abzubilden. Dabei wird für die Zeiteinheiten in einem Zeitcode jeweils ein Zeiteinheitsbereich vorgesehen und in jedem Zeiteinheitsbereich wird für jeden möglichen Wert der Zeiteinheit ein Informationsbit bereitgestellt. Der Wert des aktuellen Zeitpunkts wird im Zeitcode dadurch abgebildet, dass für jede der Zeiteinheiten im zugehörigen Zeiteinheitsbereich eines der Informationsbits gesetzt wird. Wie bereits einleitend angeführt wurde, werden als Zeiteinheiten unterschiedlicher Wertigkeit Jahre, Monate, Monatstage, Wochen, Wochentage, Tagesstunden und Minuteneinheiten verwendet. Je nach Anwendungserfordernis können zusätzlich auch Jahrtausend, Jahrhundert, Jahrzehnt oder selbst Sekunden als weitere Zeiteinheiten verwendet werden.The
Die möglichen Werte für die Zeiteinheiten Jahrtausend, Jahrhundert, Jahrzehnt und Jahr umfassen die Werte {0, 1, 2, 3, 4, 5, 6, 7, 8, 9}. Für die Abbildung des aktuellen Jahrtausends, Jahrhunderts, Jahrzehnts oder Jahres werden folglich jeweils zehn Informationsbits bereitgestellt, wobei der Wert "0" dem Bit mit dem niedrigsten Stellenwert und der Wert "9" dem Bit mit dem höchsten Stellenwert zugeordnet werden. Zum Beispiel wird der aktuelle Wert des Jahres "4" so durch die Informationsbits "0000010000" codiert. Die zehn Informationsbits werden als Bits mit den niedrigsten Stellenwerten in einem Zeiteinheitsbereich von zwei Bytes gespeichert, wobei die nicht verwendeten Bits auf den Wert "1" gesetzt werden. Für den aktuellen Wert des Jahres "4" ergibt sich so der Wert "11111100 00010000", der hexadezimal als "FC 10" ausgedrückt wird.The possible values for the time units millennium, century, decade and year include the values {0, 1, 2, 3, 4, 5, 6, 7, 8, 9}. Thus, to map the current millennium, century, decade or year, ten bits of information are each provided, with the value "0" assigned to the least significant bit and the value "9" to the highest significant bit. For example, the current value of the year "4" is coded by the information bits "0000010000". The ten information bits are stored as least significant bits in a time unit area of two bytes, with the unused bits set to "1". For the current value of the year "4", this results in the value "11111100 00010000", which is expressed in hexadecimal form as "FC 10".
Die möglichen Werte für die Zeiteinheit Monat umfassen die Werte {Januar, Februar, März, April, Mai, Juni, Juli, August, September, Oktober, November, Dezember}. Für die Abbildung des aktuellen Monats werden folglich zwölf Informationsbits bereitgestellt, wobei der Wert "Januar" dem Bit mit dem niedrigsten Stellenwert und der Wert "Dezember" dem Bit mit dem höchsten Stellenwert zugeordnet werden. Zum Beispiel wird der aktuelle Wert des Monats "Mai" (5) so durch die Informationsbits "000000010000" codiert. Die zwölf Informationsbits werden als Bits mit den niedrigsten Stellenwerten in einem Zeiteinheitsbereich von zwei Bytes gespeichert, wobei die nicht verwendeten Bits wiederum auf den Wert "1" gesetzt werden. Für den aktuellen Wert des Monats "Mai" ergibt sich so der Wert "11110000 00010000", der hexadezimal als "F0 10" ausgedrückt wird.The possible values for the unit of time month are {January, February, March, April, May, June, July, August, September, October, November, December}. Thus, twelve bits of information are provided for the map of the current month, with the value "January" assigned to the least significant bit and the value "December" to the highest significant bit. For example, the current value of the month "May" (5) is coded by the information bits "000000010000". The twelve information bits are stored as least significant bits in a time unit area of two bytes, with the unused bits again set to "1". For the current value of the month "May", this results in the value "11110000 00010000", which is expressed in hexadecimal form as "F0 10".
Die möglichen Werte für die Zeiteinheit Monatstage umfassen die Werte {1, 2, 3, ... 31}. Für die Abbildung des aktuellen Monatstags werden folglich einunddreissig Informationsbits bereitgestellt, wobei der Wert "1" dem Bit mit dem niedrigsten Stellenwert und der Wert "31" dem Bit mit dem höchsten Stellenwert zugeordnet werden. Zum Beispiel wird der aktuelle Wert des Monatstags "20" so durch die Informationsbits "0000000000010000000000000000000" codiert. Die einunddreissig Informationsbits werden als Bits mit den niedrigsten Stellenwerten in einem Zeiteinheitsbereich von vier Bytes gespeichert, wobei die nicht verwendeten Bits auf den Wert "1" gesetzt werden. Für den aktuellen Wert des Monatstags "20" ergibt sich so der Wert "10000000 00001000 00000000 00000000", der hexadezimal als "80 08 00 00" ausgedrückt wird.The possible values for the unit of time monthdays include the values {1, 2, 3, ... 31}. As a result, the picture of the current month will become thirty-one bits of information are provided, with the value "1" assigned to the least significant bit and the value "31" to the highest significant bit. For example, the current value of the month "20" is coded by the information bits "0000000000010000000000000000000". The thirty-one bits of information are stored as least significant bits in a time unit area of four bytes, with the unused bits set to the value "1". For the current value of the month "20", the value "10000000 00001000 00000000 00000000" is obtained, which is expressed in hexadecimal form as "80 08 00 00".
Wie bereits erwähnt, umfassen die möglichen Werte für die Zeiteinheit Wochentage die Werte {Montag, Dienstag, Mittwoch, Donnerstag, Freitag, Samstag, Sonntag}. Für die Abbildung des aktuellen Monatstags werden folglich sieben Informationsbits bereitgestellt, wobei der Wert "Montag" dem Bit mit dem niedrigsten Stellenwert und der Wert "Sonntag" dem Bit mit dem höchsten Stellenwert zugeordnet werden. Zum Beispiel wird der aktuelle Wert des Monatstags "Donnerstag" so durch die Informationsbits "0001000" codiert. Die sieben Informationsbits werden als Bits mit den niedrigsten Stellenwerten in einem Zeiteinheitsbereich von einem Byte gespeichert, wobei das nicht verwendete Bit auf den Wert "1" gesetzt wird. Für den aktuellen Wert des Wochentags "Donnerstag" ergibt sich so der Wert "10001000", der hexadezimal als "88" ausgedrückt wird.As already mentioned, the possible values for the time unit days of the week include {Monday, Tuesday, Wednesday, Thursday, Friday, Saturday, Sunday}. Thus, seven bits of information are provided for mapping the current day of the month, with the value "Monday" assigned to the least significant bit and the value "Sunday" to the highest significant bit. For example, the current value of the Thursday "Thursday" is coded by the information bits "0001000". The seven information bits are stored as least significant bits in a one-byte unit time range, with the unused bit set to "1". For the current value of the weekday "Thursday", the value "10001000" is obtained, which is expressed in hexadecimal form as "88".
Die möglichen Werte für die Zeiteinheit Stunden umfassen die Werte {0, 1, 2, 3, ... 23}. Für die Abbildung der aktuellen Stunde werden folglich vierundzwanzig Informationsbits bereitgestellt, wobei der Wert "0" dem Bit mit dem niedrigsten Stellenwert und der Wert "23" dem Bit mit dem höchsten Stellenwert zugeordnet werden. Zum Beispiel wird der aktuelle Wert der Stunde "4" so durch die Informationsbits "000000000000000000010000" codiert. Die vierundzwanzig Informationsbits werden als Bits mit den niedrigsten Stellenwerten in einem Zeiteinheitsbereich von drei Bytes gespeichert. Für den aktuellen Wert der Stunde "4" ergibt sich so der Wert "00000000 00000000 00010000", der hexadezimal als "00 00 10" ausgedrückt wird.The possible values for the time unit hours include the values {0, 1, 2, 3, ... 23}. Thus, for the current hour figure, twenty-four bits of information are provided, with the value "0" assigned to the least significant bit and the value "23" to the highest significant bit. For example, the current value of the hour "4" is coded by the information bits "000000000000000000010000". The twenty-four bits of information are referred to as least significant bits stored in a time unit area of three bytes. For the current value of the hour "4", this results in the value "00000000 00000000 00010000", which is expressed in hexadecimal as "00 00 10".
Die möglichen Werte für die Zeiteinheit Minuten umfassen bei einer Auflösung von fünf Minuten die Werte {0, 5, 10, 15, 20, 25, ... 55}. Für die Abbildung der aktuellen Minute werden folglich zwölf Informationsbits bereitgestellt, wobei der Wert "0" dem Bit mit dem niedrigsten Stellenwert und der Wert "55" dem Bit mit dem höchsten Stellenwert zugeordnet werden. Zum Beispiel wird der aktuelle Wert der Minute "17" (gerundet "15") so durch die Informationsbits "000000001000" codiert. Die zwölf Informationsbits werden als Bits mit den niedrigsten Stellenwerten in einem Zeiteinheitsbereich von zwei Bytes gespeichert, wobei die nicht verwendeten Bits auf den Wert "1" gesetzt werden. Für den (gerundeten) aktuellen Wert der Minute "15" ergibt sich so der Wert "11110000 00001000", der hexadezimal als "F0 08" ausgedrückt wird. Der Fachmann wird verstehen dass auch andere Auflösungen (Genauigkeiten) für die Minuten verwendet werden können.The possible values for the time unit of minutes at a resolution of five minutes are {0, 5, 10, 15, 20, 25, ... 55}. Thus, twelve bits of information are provided for mapping the current minute, with the value "0" assigned to the least significant bit and the value "55" to the highest significant bit. For example, the current value of the minute "17" (rounded "15") is coded by the information bits "000000001000". The twelve information bits are stored as least significant bits in a time unit area of two bytes, with the unused bits set to the value "1". For the (rounded) current value of the minute "15", this results in the value "11110000 00001000", which is expressed in hexadecimal form as "F0 08". One skilled in the art will understand that other resolutions (accuracies) can be used for the minutes.
Der aktuelle Zeitpunkt "20. Mai 2004, 4Uhr 17" wird somit durch das Zeitabbildungsmodul 4 ohne Abbildung der Zeiteinheiten Jahrtausend, Jahrhundert und Jahrzehnt auf einen Zeitcode in der Form einer Bitkette abgebildet, die hexadezimal als "FC 10 F0 10 80 08 00 00 88 00 00 10 F0 08" ausgedrückt wird, wobei die Reihenfolge Jahr, Monat, Monatstag, Wochentag, Stunde und Minute mit abnehmenden Bitstellenwert eingehalten wird.The current time "May 20, 2004, 4 o'clock 17" is thus mapped by the
Das Codiermodul 33 ist eingerichtet aus den in der Benutzerdatenbank 31 gespeicherten Angaben über Benutzerberechtigungen Berechtigungsdaten für die drahtlose Übermittlung an das mobile Endgerät 1 zu erzeugen. Vom Codiermodul 33 werden Berechtigungsdaten mit mindestens einer Bitmaske (für sämtliche Jahre ohne weitere Einschränkungen) typischerweise aber mit mehreren Bitmasken erzeugt. In den Berechtigungsdaten werden den einzelnen Bitmasken jeweils ein Zeiteinheitscode zugeordnet (Notation "u"). Die Zeiteinheitscodes geben die Zeiteinheit respektive die Wertigkeit der Zeiteinheit an, für welche die zugeordnete Bitmaske die Berechtigung des Benutzers bestimmt. Für die Codierung des Zeiteinheitscodes genügt ein Byte, in welches beispielsweise die Werte {0, 1, 2, 3, ...N} zur Kennzeichnung der verschiedenen Zeiteinheiten eingefügt werden (der Wert von N hängt von der Anzahl unterschiedlicher Zeiteinheiten ab, die verwendet werden). Die Bitmasken bestimmen jeweils für die möglichen Werte der zugeordneten Zeiteinheit die Berechtigung des Benutzers. Das heisst durch Setzen oder nicht Setzen eines Bits in der Bitmaske, das einem möglichen Wert der zugeordneten Zeiteinheit entspricht, wird die Berechtigung des Benutzers für einen Zeitbereich bestimmt, wobei die Zeitdauer des Zeitbereichs durch die zugeordnete Wertigkeit der Zeiteinheit bestimmt ist und wobei der Zeitpunkt des Zeitabschnitts durch den betreffenden möglichen Wert der zugeordneten Zeiteinheit respektive durch die Stellung des Bits in der Bitmaske bestimmt ist. Wenn beispielsweise die Berechtigung eines Benutzers auf die Jahre 2004 bis 2006 beschränkt werden sollen, wird dies in einer der Zeiteinheit Jahre zugeordneten Bitmaske durch Setzen der Bits für die Jahre 4, 5 und 6 erreicht, was die Bitfolge "0001110000" ergibt, woraus durch Einfügen in zwei Bytes die Bitmaske "00000000 01110000" (hexadezimal "00 70") gebildet wird. In entsprechender Weise ergibt eine Beschränkung der Benutzerberechtigung auf die Wochentage Montag bis Freitag die Bitfolge "0011111", woraus in einem Byte die Bitmaske "00011111" (hexadezimal "1F") gebildet wird. Eine Beschränkung der Benutzerberechtigung auf die Stunden von 9 Uhr bis 18 Uhr ergibt die aus drei Bytes bestehende Bitmaske "00000111 11111110 00000000" (hexadezimal "07 FE 00"). Eine Beschränkung der Benutzerberechtigung auf die Minuten von 30 bis 60 ergibt die Bitfolge "0000111111000000" woraus durch Einfügen in zwei Bytes die Bitmaske "00001111 11000000" (hexadezimal "0F C0") gebildet wird.The
Die Berechtigungsdaten werden vom Codiermodul 33 so aufgebaut, dass von links nach rechts (d.h. von den Bits mit den höchsten Stellenwerten zu den Bits mit den tiefsten Stellenwerten) die Bitmasken wie oben angegeben entsprechend der Wertigkeit der zugeordneten Zeiteinheit von der höchsten zur tiefsten Wertigkeit angeführt werden. Neben dem Einheitscode ist den Bitmasken jeweils auch ein Kompressionscode zugeordnet, der angibt ob eine Berechtigung des Benutzers durch die zugeordnete Bitmaske abschliessend bestimmt ist oder ob für die Bestimmung der betreffenden Berechtigung weitere Bitmasken berücksichtigt werden müssen. Für die Codierung des Kompressionscodes können beispielsweise vier Bits bereitgestellt werden. Ein Kompressionscode mit dem Wert "1" gibt beispielsweise an, dass mindestens eine weitere Bitmaske mit einer weiteren Bedingung (Notation "c") folgt. Zur Bestimmung der Berechtigung müssen diese weiteren Bitmasken, die Zeiteinheiten mit tieferer Wertigkeit zugeordnet sind, berücksichtigt werden. Ein Kompressionscode mit dem Wert "2" gibt beispielsweise an, dass die betreffende Berechtigung des Benutzers durch die gegebenenfalls vorangehenden Bitmasken (die Zeiteinheiten mit höherer Wertigkeiten zugeordnet sind) und die nachfolgende Bitmaske abschliessend bestimmt ist (Notation "a"). Dadurch müssen für eine Berechtigung eines Benutzers in den Berechtigungsdaten nicht sämtliche Bitmasken für die Zeiteinheiten sämtlicher Wertigkeiten eingefügt werden. Es genügt folglich das grösstmögliche zulässige Zeitfenster zu bestimmen und dann die spezifischen Ausnahmebedingungen anzugeben. Ein Kompressionscode mit dem Wert "3" gibt schliesslich an, dass die nachfolgenden Bitmasken einen genauen Zeitpunkt (Datum/Zeit) bestimmen (Notation "=").The authorization data is constructed by the
Wie bereits erwähnt, werden die Berechtigungsdaten vom Codiermodul 33 typischerweise mit mehreren Bitmasken gebildet. Die Bitmasken und ihre zugeordneten Einheitscodes und Kompressionscodes werden durch Regelcodes von anderen Bitmasken und ihren zugeordneten Einheitscodes und Kompressionscodes getrennt. In den Berechtigungsdaten werden verschiedene Gruppen von Bitmasken, die jeweils Berechtigungen des Benutzers für verschiedene Zeitfenster bestimmen, durch spezielle Regelcodes getrennt, die zwischen die Gruppen in die Berechtigungsdaten eingefügt werden. Die speziellen Regelcodes bestimmen, wie ein erstes Resultat, aus einer logischen ziellen Regelcodes bestimmen, wie ein erstes Resultat, aus einer logischen Verknüpfung von Bitmasken einer ersten Gruppe mit dem Zeitcode, und ein zweites Resultat, aus einer logischen Verknüpfung von Bitmasken einer zweiten Gruppe mit dem Zeitcode, logisch verknüpft werden sollen. Für die Codierung der Regelcodes können beispielsweise ebenfalls vier Bits bereitgestellt werden. Ein Regelcode mit dem Wert "0" gibt beispielsweise an, dass eine weitere Bitmaske der selben Gruppe folgt (Regelcode für Trennung mit der Notation ";"), wobei die weitere Bitmaske einer Zeiteinheit mit tieferer Wertigkeit zugeordnet ist und zur Bestimmung der Berechtigung berücksichtigt werden muss. Regelcodes mit den Werten "1" oder "2" entsprechen beispielsweise speziellen Regelcodes, die angeben, dass die nachfolgenden Bitmasken einer anderen, neuen Gruppe von Bitmasken zugehören und Benutzerberechtigungen für ein anderes Zeitfenster bestimmen. Der spezielle Regelcode mit dem Wert "1" gibt beispielsweise an, dass das Zeitfenster mit der durch die nachfolgende Gruppe von Bitmasken bestimmten Benutzerberechtigung den weiteren durch die Berechtigungsdaten definierten Benutzerberechtigungen hinzuzufügen ist (Regelcode für Addition mit der Notation "+"). Der spezielle Regelcode mit dem Wert "2" gibt beispielsweise an, dass das Zeitfenster mit der durch die nachfolgende Gruppe von Bitmasken bestimmten Benutzerberechtigung von den weiteren durch die Berechtigungsdaten definierten Benutzerberechtigungen als Ausnahme (Nichtberechtigung) abzuziehen ist (Regelcode für Subtraktion mit der Notation "-"). Der Regelcode mit dem Wert "3" gibt schliesslich an, dass das Zeitfenster mit der durch die vorgehende Gruppe von Bitmasken bestimmten Benutzerberechtigung abgeschlossen ist (Regelcode für Terminierung mit der Notation "#").
In der Tabelle 1 ist ein Beispiel der Codierung von Berechtigungsdaten durch das Codiermodul 33 illustriert. Im dargestellten Beispiel umfassen die Berechtigungsdaten zwei Gruppen von Bitmasken, die durch den Regelcode für Addition "+" voneinander getrennt sind. Entsprechend dem Regelcode für Addition "+" sind die durch die beiden Gruppen für die verschiedenen Zeitfenster A und B definierten Benutzerberechtigungen zu kumulieren. Die Gruppe A umfasst drei Bitmasken b1, b2, b3, die durch den Regelcode für Trennung ";" separiert sind und denen jeweils ein Zeiteinheitscode "u" mit einer unterschiedlichen Wertigkeit einer Zeiteinheit zugeordnet ist. Den Bitmasken b1 und b2 sind jeweils Kompressionscodes "c" zugeordnet, die angeben, dass eine weitere Bitmaske mit einer Bedingung folgt. Der Bitmaske b3 ist ein Kompressionscode "a" zugeordnet, der angibt, dass die durch die Bitmasken b1 und b2 definierte Benutzerberechtigung unter Berücksichtigung der Bitmaske b3 abschliessend bestimmt ist. Die Gruppe B umfasst zwei Bitmasken b4 und b5, die durch den Regelcode für Trennung ";" separiert sind und denen jeweils ein Zeiteinheitscode "u" mit einer unterschiedlichen Wertigkeit einer Zeiteinheit zugeordnet ist. Der Bitmaske b4 ist ein Kompressionscode "c" zugeordnet, der angibt, dass eine weitere Bitmaske mit einer Bedingung folgt. Der Bitmaske b5 ist ein Kompressionscode "a" zugeordnet, der angibt, dass die durch die Bitmaske b4 definierte Benutzerberechtigung unter Berücksichtigung der Bitmaske b5 abschliessend bestimmt ist.Table 1 illustrates an example of the coding of authorization data by the
Gemäss obiger Ausführungen ergibt sich für das Beispiel einer Benutzerberechtigung vom Montag bis Freitag, von 8:30 Uhr bis 18:00 Uhr die folgende Notation der Berechtigungsdaten:
Jahr c 03FF ; Wochentag c 1F ; Stunde a 07FE00 + Wochentag c 1F ; Stunde c 000100 ; Minute a 0FC0According to the above, the following notation of authorization data results for the example of a user authorization from Monday to Friday, from 8:30 am to 6:00 pm:
Year c 03FF; Day of the week c 1F; Hour a 07FE00 + day of the week c 1F; Hour c 000100; Minute a 0FC0
Für die volle Codierung der Berechtigungsdaten werden durch das Codiermodul 33 auch die Zeiteinheitscodes "u" für Jahr, Stunde, und Minute, die Kompressionscodes für "c" und "a", sowie der spezielle Regelcode für Addition "+" eingesetzt. Gemäss dem Beispiel wird die Benutzerberechtigung für sämtliche Jahre und Monate gewährt mit der Einschränkung auf das Zeitfenster für die Wochentage von Montag bis Freitag jeweils im Zeitfenster von 9 Uhr bis 18 Uhr, wobei zusätzlich noch für die Wochentage von Montag bis Freitag die Berechtigung für das Zeitfenster von 8 Uhr für die Minuten der zweiten halben Stunde (8:30 Uhr bis 8:59 Uhr) gewährt wird.For the full coding of the authorization data by the
An dieser Stelle soll festgehalten werden, dass in einer alternativen Ausführungsvariante, im Unterschied zu der oben angeführten Beschreibung, anstatt bei der die Codierung der aktuellen Zeiteinheiten die nicht verwendeten Bits auf den Wert "1" zu setzen, die nicht verwendeten Bits bei den Bitmasken der Berechtigungsdaten auf "1" gesetzt werden können.At this point, it should be noted that in an alternative embodiment, unlike the above description, instead of setting the unused bits to the value "1" in the encoding of the current time units, the unused bits in the bit masks of Authorization data can be set to "1".
Die vom Codiermodul 33 erzeugten Berechtigungsdaten werden von der Berechtigungszentrale 3 über das Telekommunikationsnetz 2 an das mobile Endgerät 1 übermittelt und dort gespeichert, beispielsweise auf der SIM-Karte. Die Berechtigungsdaten sind vorzugsweise einer oder mehreren Zutrittskontrollvorrichtungen zugeordnet.The authorization data generated by the
Wenn sich der Benutzer mit dem mobilen Endgerät 1 der Zutrittskontrollvorrichtung 4 nähert, wird der vom Zeitabbildungsmodul 43 erzeugte Zeitcode des aktuellen Zeitpunkts drahtlos an das mobile Endgerät 1 übermittelt und dort zwischengespeichert. Von der Zutrittskontrollvorrichtung 4 wird zudem eine Identifizierung der Zutrittskontrollvorrichtung 4 drahtlos an das mobile Endgerät 1 übermittelt. Der Datenaustausch zwischen der Zutrittskontrollvorrichtung 4 und dem mobilen Endgerät 1 erfolgt vorzugsweise unter Zuhilfenahme kryptografischer Mittel, beispielsweise verschlüsselt und/oder mit Challengecodes wie dies beispielsweise in EP 1 336 937 beschrieben ist.When the user approaches the
Auf Grund der empfangenen Identifizierung der Zutrittskontrollvorrichtung 4 bestimmt das Kontrollmodul 13 die entsprechenden gespeicherten Berechtigungsdaten. Zur Kontrolle der Berechtigung des Benutzers führt das Kontrollmodul 13 vorzugsweise im mobilen Endgerät 1 eine logische Verknüpfung des Zeitcodes mit den Bitmasken aus. Dabei werden alle zu einer Gruppe gehörenden Bitmasken der Berechtigungsdaten jeweils logisch mit dem entsprechenden Zeiteinheitsbereich des von der Zutrittskontrollvorrichtung 4 empfangenen Zeitcodes verknüpft. Das heisst eine Bitmaske wird mit dem Zeiteinheitsbereich verknüpft, der durch den der Bitmaske zugeordneten Zeiteinheitscode bestimmt ist. Zeiteinheitsbereiche des Zeitcodes, für die in der betreffenden Gruppe keine entsprechende Bitmaske enthalten ist, werden ignoriert. Die einzelnen Gruppen von Bitmasken in den Berechtigungsdaten werden entsprechend der Notation von links nach rechts abgearbeitet. Ergeben sich für alle Bitmasken einer Gruppe aus der logischen "AND"-Verknüpfung zwischen der Bitmaske und dem entsprechenden Zeiteinheitsbereich jeweils in einem Bit eine positive Übereinstimmung, so ergibt sich ein positiver Wert ansonsten ein negativer Wert für die Gruppe. Wie in der Figur 2 dargestellt ist, umfasst der Zeitcode T die Zeiteinheitsbereiche Y (Jahr), M (Monat), MD (Monatstag), WD (Wochentag), H (Stunde) und M5 (Minuteneinheit mit einer Auflösung von fünf Minuten). Die Gruppe G1 umfasst die Bitmasken b11, b12, b13, b14, b15 und b16, die jeweils mit den zugeordneten Zeiteinheitsbereichen Y, M, MD, WD, H respektive M5 mit einer logischen "AND"-Funktion verknüpft werden. In entsprechender Weise werden die Bitmasken b21, b22, b23, b24, b25 und b26 der Gruppe Gm respektive b31, b32, b33, b34, b35 und b36 der Gruppe Gn mit den zugeordneten Zeiteinheitsbereichen des Zeitcodes T verknüpft. In der Figur 2 sind für die Gruppen G1, Gm, Gn jeweils nur zum besseren Verständnis der logischen Verarbeitung Bitmasken für sämtliche Zeiteinheitsbereiche zugeordnet, für die Definition von Berechtigungen ist dies typischerweise nicht nötig, wie bereits erwähnt wurde. Eine Übereinstimmung in einem Bit vom gleichem Stellenwert (d. h. gleicher Position) zwischen der Bitmaske und dem Zeiteinheitsbereich genügt für ein positives Resultat für die betreffende Bitmaske respektive für den betreffenden Zeiteinheitsbereich. Wie in der Figur 2 dargestellt ist, wird durch eine logische "AND"-Funktion aus den Resultaten aller logischen "AND"-Verknüpfungen zwischen den Bitmasken und Zeiteinheitsbereichen einer Gruppe G1, Gm, Gn jeweils ein Ausgangswert 71, 7m, 7n für die betreffende Gruppe G1, Gm respektive Gn gebildet. Wenn eine Gruppe von Bitmasken durch einen speziellen Regelcode für Addition "+" von den vorhergehenden Gruppen abgetrennt ist, dann wird der aus der logischen Verknüpfung mit dem Zeitcode resultierende Wert der Gruppe über eine logische "OR"-Verknüpfung mit den resultierenden Werten der vorangehenden Gruppen verknüpft. Wenn eine Gruppe von Bitmasken durch einen speziellen Regelcode für Subtraktion "-" von den vorhergehenden Gruppen abgetrennt ist, dann wird der aus der logischen Verknüpfung mit dem Zeitcode resultierende Wert der Gruppe invertiert und über eine logische "AND"-Verknüpfung mit den resultierenden Werten der vorangehenden Gruppen verknüpft. In der Figur 2 bezeichnet das Bezugszeichen 5 schematisch alle hinzuzufügenden Gruppen G1, ... Gm (Notation "+"), deren Ausgangswerte 71, 7m mit einer logischen "OR"-Funktion verknüpft werden und den resultierenden Ausgangswert 7 bilden. In der Figur 2 bezeichnet das Bezugszeichen 6 schematisch alle abzuziehenden Gruppen ...Gn (Notation "-"), deren Ausgangswerte 7n mit einer logischen Inverterfunktion invertiert und mit einer logischen "AND"-Funktion mit dem resultierenden Ausgangswert 7 verknüpft werden und den resultierenden Endwert 8 bilden. Wenn alle Gruppen von Bitmasken der Berechtigungsdaten abgearbeitet sind, entspricht der aus den logischen Verknüpfungen resultierende Endwert 8 der Berechtigung des Benutzers zum aktuellen Zeitpunkt.Due to the received identification of the
Die vom Kontrollmodul 13 derart bestimmte Berechtigung, das heisst der aus den logischen Verknüpfungen resultierende Endwert 8, wird vom mobilen Endgerät 1 an die Zutrittskontrollvorrichtung 4 übermittelt. Dabei werden vorzugsweise, wie oben erwähnt, kryptografische Mittel verwendet, beispielsweise die Bildung eines elektronischen Zertifikats wie dies in EP 1 336 937 beschrieben ist. Die Zutrittskontrollvorrichtung 4 gibt bei einer positiven Berechtigung den Zugang frei und öffnet beispielsweise ein Türschloss oder schaltet den Zugang zu einem Netzwerk oder einem Computersystem frei.The authorization determined by the
Der Fachmann wird verstehen, dass die oben beschriebene Kontrolle der Berechtigung des Benutzers durch das Kontrollmodul 13 in einer alternativen Ausführung durch ein entsprechendes funktionales Modul auch in der Zutrittskontrollvorrichtung 4 durchgeführt werden kann, wenn die Berechtigungsdaten an die Zutrittskontrollvorrichtung 4 übermittelt werden.The person skilled in the art will understand that the control of the authorization of the user described above by the
Claims (13)
dass das System den aktuellen Zeitpunkt auf mehrere Zeiteinheiten unterschiedlicher Wertigkeit abbildet, wobei für die Zeiteinheiten in einem Zeitcode (T) jeweils ein Zeiteinheitsbereich (Y, M, MD, WD, H, M5) vorgesehen wird, wobei im Zeiteinheitsbereich (Y, M, MD, WD, H, M5) für jeden möglichen Wert der Zeiteinheit ein Informationsbit bereitgestellt wird, und wobei der Wert des aktuellen Zeitpunkts im Zeitcode (T) dadurch abgebildet wird, dass für jede der Zeiteinheiten im zugehörigen Zeiteinheitsbereich (Y, M, MD, WD, H, M5) eines der Informationsbits gesetzt wird,
dass das System die Berechtigungsdaten mit einer oder mehreren Bitmasken (b11, b12, b13, b14, b15, b16, b21, b22, b23, b24, b25, b26, b31, b32, b33, b34, b35, b36) erzeugt, welche Bitmasken jeweils für die möglichen Werte eines der Zeiteinheiten die Berechtigung des Benutzers bestimmen, und
dass das System die Berechtigung des Benutzers durch logische Verknüpfung des Zeitcodes (T) mit den Bitmasken kontrolliert.A computer program product comprising: a computer readable medium having computer program code means therein for controlling a plurality of processors of an electronic authorization control system at a current time based on user authorization data, such
the system maps the current time to a plurality of time units of different significance, wherein a time unit area (Y, M, MD, WD, H, M5) is provided for the time units in a time code (T), wherein in the time unit area (Y, M, MD, WD, H, M5) an information bit is provided for each possible value of the time unit, and wherein the value of the current time in the time code (T) is mapped by the fact that for each of the time units in the associated time unit area (Y, M, MD, WD, H, M5) one of the information bits is set,
the system generates the authorization data with one or more bit masks (b11, b12, b13, b14, b15, b16, b21, b22, b23, b24, b25, b26, b31, b32, b33, b34, b35, b36) which Bitmasks determine the authorization of the user for each of the possible values of one of the time units, and
the system controls the authorization of the user by logically linking the time code (T) with the bit masks.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP04405504A EP1626372A1 (en) | 2004-08-11 | 2004-08-11 | Access control method, access control system and devices therefor |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP04405504A EP1626372A1 (en) | 2004-08-11 | 2004-08-11 | Access control method, access control system and devices therefor |
Publications (1)
Publication Number | Publication Date |
---|---|
EP1626372A1 true EP1626372A1 (en) | 2006-02-15 |
Family
ID=34932234
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP04405504A Withdrawn EP1626372A1 (en) | 2004-08-11 | 2004-08-11 | Access control method, access control system and devices therefor |
Country Status (1)
Country | Link |
---|---|
EP (1) | EP1626372A1 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2016566A1 (en) * | 2006-04-28 | 2009-01-21 | Sics, Swedish Institute Of Computer Science AB | Access control system and method for operating said system |
GB2543857A (en) * | 2015-11-02 | 2017-05-03 | Mgm Advantage Services Ltd | Authorisation system |
DE202021104535U1 (en) | 2021-07-20 | 2021-09-08 | Robert Bosch Gesellschaft mit beschränkter Haftung | Access control arrangement and reader module |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4080575A (en) * | 1976-11-03 | 1978-03-21 | Tokyo Jihoki Manufacturing Company, Limited | Electronic time signalling device |
WO1999040546A1 (en) * | 1998-02-09 | 1999-08-12 | La Poste | Protocol between an electronic key and an lock |
EP1336937A1 (en) * | 2002-02-13 | 2003-08-20 | Swisscom AG | Access control system, access control method and devices suitable therefore |
-
2004
- 2004-08-11 EP EP04405504A patent/EP1626372A1/en not_active Withdrawn
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4080575A (en) * | 1976-11-03 | 1978-03-21 | Tokyo Jihoki Manufacturing Company, Limited | Electronic time signalling device |
WO1999040546A1 (en) * | 1998-02-09 | 1999-08-12 | La Poste | Protocol between an electronic key and an lock |
EP1336937A1 (en) * | 2002-02-13 | 2003-08-20 | Swisscom AG | Access control system, access control method and devices suitable therefore |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2016566A1 (en) * | 2006-04-28 | 2009-01-21 | Sics, Swedish Institute Of Computer Science AB | Access control system and method for operating said system |
EP2016566A4 (en) * | 2006-04-28 | 2010-12-29 | Sics Swedish Inst Of Comp Science Ab | Access control system and method for operating said system |
US8482378B2 (en) | 2006-04-28 | 2013-07-09 | Telcred Ab | Access control system and method for operating said system |
US8723641B2 (en) | 2006-04-28 | 2014-05-13 | Telecred AB | Access control system and method for operating said system |
GB2543857A (en) * | 2015-11-02 | 2017-05-03 | Mgm Advantage Services Ltd | Authorisation system |
GB2543857B (en) * | 2015-11-02 | 2018-04-04 | Mgm Advantage Services Ltd | Authorisation system |
DE202021104535U1 (en) | 2021-07-20 | 2021-09-08 | Robert Bosch Gesellschaft mit beschränkter Haftung | Access control arrangement and reader module |
DE102021207700A1 (en) | 2021-07-20 | 2023-01-26 | Robert Bosch Gesellschaft mit beschränkter Haftung | Access control arrangement, reader module and method for access control |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1336937B1 (en) | Access control system, access control method and devices suitable therefore | |
DE69730712T2 (en) | COMMUNICATION SYSTEM WITH SECURE, INDEPENDENT MANAGEMENT OF SEVERAL APPLICATIONS PER USER CARD, USER CARD AND ADMINISTRATIVE PROCEDURE THEREFOR | |
EP0689368B1 (en) | Message transmission arrangement in a mobile communication system | |
DE69936904T2 (en) | Automated access control system with distributed intelligence | |
DE3702520C2 (en) | ||
EP1029421B1 (en) | Identification card and identification procedure | |
EP0203424B1 (en) | Method and circuit arrangement for verifying the authorization to gain access to a signal-processing system | |
DE3412663A1 (en) | CHIP CARD SYSTEM | |
EP0805607B1 (en) | Method for accessing at least a part of the data of a microprocessor card | |
EP1922890A1 (en) | Retrospective implementation of sim capabilities in a security module | |
EP1073019A2 (en) | Method and device for the transfer of data to smart cards | |
DE19955096B4 (en) | A method of authenticating a radio communication network to a mobile station and a radio communication network and a mobile station | |
EP1626372A1 (en) | Access control method, access control system and devices therefor | |
DE3884485T2 (en) | Franking machine system. | |
DE4037723A1 (en) | Transferring data from interfaces to processor controlling installation - using interrupt controller with priority arranged inputs from interface devices | |
DE4306054A1 (en) | ||
EP0717578A2 (en) | Method for linking subscriber stations to a mobile radio system | |
DE10218148B4 (en) | Server for a telecommunication system and method for establishing a telecommunication connection | |
EP3550805A1 (en) | Method for operating a consumption data collection system and data collector | |
DE19755012A1 (en) | Method for managing subscriber-specific data of a telecommunication terminal | |
DE69623689T2 (en) | Subscriber number storage device and mobile station therefor | |
WO2010124707A1 (en) | Access controller for automation devices | |
DE19524822C2 (en) | Device for checking the authorization and for using protected services | |
WO2020126675A1 (en) | Processing system | |
EP0687117A2 (en) | Radio-telephone system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PL PT RO SE SI SK TR |
|
AX | Request for extension of the european patent |
Extension state: AL HR LT LV MK |
|
AKX | Designation fees paid | ||
REG | Reference to a national code |
Ref country code: DE Ref legal event code: 8566 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN |
|
18D | Application deemed to be withdrawn |
Effective date: 20060817 |