[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

EP1626372A1 - Access control method, access control system and devices therefor - Google Patents

Access control method, access control system and devices therefor Download PDF

Info

Publication number
EP1626372A1
EP1626372A1 EP04405504A EP04405504A EP1626372A1 EP 1626372 A1 EP1626372 A1 EP 1626372A1 EP 04405504 A EP04405504 A EP 04405504A EP 04405504 A EP04405504 A EP 04405504A EP 1626372 A1 EP1626372 A1 EP 1626372A1
Authority
EP
European Patent Office
Prior art keywords
time
authorization
user
bit
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP04405504A
Other languages
German (de)
French (fr)
Inventor
Hugo Straumann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Swisscom AG
Original Assignee
Swisscom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Swisscom AG filed Critical Swisscom AG
Priority to EP04405504A priority Critical patent/EP1626372A1/en
Publication of EP1626372A1 publication Critical patent/EP1626372A1/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00865Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication

Definitions

  • the present invention relates to an electronic authorization control method, an electronic authorization control system and devices suitable therefor.
  • the present invention relates to an electronic authorization control method and an electronic authorization control system in which an authorization of a user at a current time is checked on the basis of authorization data of the user.
  • the present invention also relates to a mobile electronic terminal, an electronic access control device, a computerized authorization center, and a computer program product suitable for executing the electronic authorization control and authorization control system.
  • Methods and systems for controlling a time-dependent authorization of a user are known both in access control to buildings and premises and in access control to computer systems and networks.
  • the user is assigned credentials that define the user's time-dependent permissions.
  • the authorization data is stored, for example, in a centralized database of an authorization control system, in an access control device or on a mobile data carrier of the user. In the authorization control, both the authorization data and information about the current time are taken into account.
  • the authorization data are transmitted from the authorization center via a mobile radio network to the user's mobile telephones and stored there, according to EP 1 336 937 .
  • the authorization data according to EP 1 336 937 are preferably transmitted wirelessly by the mobile telephone of a user to the access control device, where the time-dependent access authorization of the user is determined there on the basis of the current time and the received authorization data.
  • the transmission channels used and / or transmission protocols only allow the transmission of a highly limited amount of data, for example, the standardized SMS short messages (Short Messaging Services) in GSM mobile networks (Global System for Mobile Communication ) is limited to 160 characters (bytes).
  • This restriction also limits the possible complexity of the authorization data to be transmitted for time-dependent user authorizations if multiple transmissions and complex algorithms are to be prevented during the authorization checks. In other words, if complex and flexible design of time-dependent user privileges is to be possible, this requires increased complexity of authorization control, which puts a greater burden on the processor performance and program memory required for this purpose.
  • the present invention proposes an electronic authorization control method, a system for the electronic authorization control and suitable devices, by means of which a user's authorization is controlled at a current time on the basis of authorization data of the user, on the one hand a complex and flexible design of time-dependent user permissions and on the other hand an easy-to-execute control of the user's permission will be enabled.
  • the current time at which the authorization of a user is controlled is mapped to several time units of different significance, wherein for the time units in a time code each time unit area is provided, wherein Time unit range for each possible value of the time unit an information bit is provided, and wherein the value of the current time in the time code is mapped by setting one of the information bits for each of the time units in the associated time unit area.
  • time units for example, years, months, days of the month, weeks, days of the week, day hours and / or minutes units are used.
  • the authorization data are generated with one or more bitmasks, which bitmasks determine the authorization of the user for the possible values of one of the time units.
  • the bitmasks each include one bit for indicating the user's authority for each possible value of one of the time units.
  • weekdays ⁇ monday, tuesday, wednesday, thursday, friday, saturday, sunday ⁇
  • a general authorization for the weekdays "tuesday” and "wednesday” can be defined for the user by the bitmask "0000110”.
  • the authorization of the user is controlled by logically linking the time code with the bit masks.
  • the proposed coding of the value of the current time and the use of the proposed bit masks for the coding of the user authorizations allows extremely simple checking of time-dependent user authorizations by elementary logic operations such as Boolean "AND” or "OR” operations.
  • the proposed encoding of the user authorizations based on bit masks for the possible values of multiple time units of different significance also allows a very flexible, compact and detailed coding of time-dependent user permissions, the time-dependent user permissions are nested, overlapping and periodically definable and over large periods of, for example, several Years can extend.
  • the authorization data is generated in a computerized authorization center and transmitted by the authorization center wirelessly to a mobile electronic terminal of the user.
  • the time code is preferably generated in an electronic access control device and transmitted from the access control device to the mobile terminal of the user.
  • the logical combination of the time code with the bit masks is preferably carried out in the mobile terminal of the user and a result of the logical link is transmitted from the mobile terminal to the access control device.
  • the authorization data does not have to be transmitted via the wireless interface between the mobile terminal and the Access control device are transmitted.
  • the access control device can be made simpler, since it does not have to perform the logical combination of the time code with the bit masks.
  • codes are inserted in the authorization data, which codes determine how the bit masks are logically linked to time unit areas of the time code. This enables flexible and compact encoding of the authorizations.
  • the authorization data is generated with a plurality of bit masks, whereby preferably time unit codes each assigned to a bit mask are inserted into the authorization data.
  • the time unit codes indicate the weight of the time unit for which time unit the associated bit mask determines the authorization of the user.
  • the bitmasks are each logically linked to the time unit area determined by the associated time unit code.
  • the authorization data is generated with multiple bitmasks, wherein different groups of bitmasks determine user permissions for different timeslots, and rule codes are inserted between the groups in the authorization data.
  • the rule codes determine how a first result, from a logical combination of bitmasks of a first group with the time code, and a second result, from a logical combination of bitmasks of a second group with the time code, are to be logically linked.
  • the proposed rule codes make it easy to define time-nested user permissions.
  • compression codes each assigned to a bit mask are inserted into the authorization data.
  • the compression codes specify whether authorization of the user is finally determined by the assigned bit mask or whether further bit masks have to be taken into account.
  • the proposed compression codes enable a particularly simple and compact encoding of the user authorizations, if depending on the respective user permissions for certain time unit ranges on bit masks can be dispensed with.
  • reference numeral 1 denotes a mobile electronic terminal having a communication module 11 for wireless data exchange with a computerized authentication center 3 via the telecommunication network 2.
  • the mobile terminal 1 is, for example, a mobile phone, a personal digital assistant (PDA) computer or mobile notebook or laptop computer.
  • the telecommunications network comprises a mobile radio network, for example a GSM (Global System for Mobile Communication), a Universal Mobile Telephone System (UMTS) or another, such as a satellite-based mobile network, or a Wireless Local Area Network (WLAN).
  • the mobile terminal 1 additionally comprises a communication module 12 for wireless data exchange with the electronic access control device 4.
  • the communication module 12 preferably comprises an infrared (eg IrDA) or radio-based (eg Bluetooth) device interface.
  • the mobile terminal 1 also comprises a control module 13, which is preferably designed as a programmed software module for controlling a processor of the mobile terminal 1.
  • the control module 13 is executed, for example, on a processor of a SIM card (Subscriber Identity Module), which is removably connected to the mobile terminal 1.
  • SIM card Subscriber Identity Module
  • the function of the control module 13 will be discussed later, but those skilled in the art will understand that the control module 13 may also be partially or completely hardware implemented.
  • the authorization center 3 comprises one or more computers each having one or more processors, a communication module 32 for data exchange with the mobile terminal 1 (eg by means of SMS messages), a user database 31 and a coding module 33.
  • the coding module 33 is preferably a programmed software module to control a processor of the authorization center 3 executed. The function of the coding module 33 will be discussed later, but the person skilled in the art will understand that the coding module 33 can also be executed partially or completely in terms of hardware.
  • the access control device 4 includes a communication module 41 for wireless data exchange with the mobile terminal 1.
  • the access control device 4 also includes a time determination module 42 for determining the value of the current time including date and time, such as an electronic clock.
  • the access control device 4 comprises a time mapping module 43, preferably as a programmed Software module for controlling a processor of the access control device 4 is executed.
  • the function of the time map module 43 will be discussed below, but those skilled in the art will understand that the time map module 43 may also be implemented partially or fully hardware.
  • the above-mentioned functional modules are preferably implemented on one or more separate computer program products, each comprising a computer-readable medium, wherein the programmed software modules, that is the computer program code means of the functional modules , are included.
  • the computer program code means of the coding module 33, the control module 13 and the time map module 43 are each stored on a different data carrier, for example.
  • the computer program code means of the functional modules control the processors of the electronic authorization control system as described below, wherein the system comprises at least one authorization center 3, at least one mobile terminal 1 and at least one access control device 4.
  • the time map module 4 is set up to map the current time determined by the time determination module 42 to a plurality of time units of different significance.
  • a time unit area is provided for the time units in a time code, and an information bit is provided in each time unit area for each possible value of the time unit.
  • the value of the current time is mapped in the time code by setting one of the information bits for each of the time units in the associated time unit area.
  • the time units of different valence are years, months, days of the month, weeks, days of the week, hours of the day and units of minutes. Depending on the application requirement, millennium, century, Decade or even seconds can be used as additional time units.
  • the possible values for the time units millennium, century, decade and year include the values ⁇ 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 ⁇ .
  • ten bits of information are each provided, with the value "0" assigned to the least significant bit and the value "9" to the highest significant bit.
  • the current value of the year "4" is coded by the information bits "0000010000”.
  • the ten information bits are stored as least significant bits in a time unit area of two bytes, with the unused bits set to "1". For the current value of the year "4", this results in the value "11111100 00010000", which is expressed in hexadecimal form as "FC 10".
  • the possible values for the unit of time month are ⁇ January, February, March, April, May, June, July, August, September, October, November, December ⁇ .
  • twelve bits of information are provided for the map of the current month, with the value "January” assigned to the least significant bit and the value "December” to the highest significant bit.
  • the current value of the month "May” (5) is coded by the information bits "000000010000”.
  • the twelve information bits are stored as least significant bits in a time unit area of two bytes, with the unused bits again set to "1". For the current value of the month "May”, this results in the value "11110000 00010000", which is expressed in hexadecimal form as "F0 10".
  • the possible values for the unit of time monthdays include the values ⁇ 1, 2, 3, ... 31 ⁇ .
  • the picture of the current month will become thirty-one bits of information are provided, with the value "1" assigned to the least significant bit and the value "31" to the highest significant bit.
  • the current value of the month "20” is coded by the information bits "000000000001000000000000000”.
  • the thirty-one bits of information are stored as least significant bits in a time unit area of four bytes, with the unused bits set to the value "1".
  • the value "10000000 00001000 00000000000000000000” is obtained, which is expressed in hexadecimal form as "80 08 00 00".
  • the possible values for the time unit days of the week include ⁇ Monday, Tuesday, Wednesday, Thursday, Friday, Saturday, Sunday ⁇ .
  • seven bits of information are provided for mapping the current day of the month, with the value "Monday” assigned to the least significant bit and the value "Sunday” to the highest significant bit.
  • the current value of the Thursday “Thursday” is coded by the information bits "0001000”.
  • the seven information bits are stored as least significant bits in a one-byte unit time range, with the unused bit set to "1".
  • the value "10001000” is obtained, which is expressed in hexadecimal form as "88".
  • the possible values for the time unit hours include the values ⁇ 0, 1, 2, 3, ... 23 ⁇ .
  • twenty-four bits of information are provided, with the value "0" assigned to the least significant bit and the value "23" to the highest significant bit.
  • the current value of the hour "4" is coded by the information bits "000000000000000000010000".
  • the twenty-four bits of information are referred to as least significant bits stored in a time unit area of three bytes. For the current value of the hour "4", this results in the value "00000000 00000000 00010000", which is expressed in hexadecimal as "00 00 10".
  • the possible values for the time unit of minutes at a resolution of five minutes are ⁇ 0, 5, 10, 15, 20, 25, ... 55 ⁇ .
  • twelve bits of information are provided for mapping the current minute, with the value "0" assigned to the least significant bit and the value "55" to the highest significant bit.
  • the current value of the minute "17" (rounded “15") is coded by the information bits "000000001000”.
  • the twelve information bits are stored as least significant bits in a time unit area of two bytes, with the unused bits set to the value "1".
  • F0 08 hexadecimal form
  • the current time "May 20, 2004, 4 o'clock 17" is thus mapped by the time map module 4 without mapping the time units millennium, century and decade on a time code in the form of a bit string, the hexadecimal as "FC 10 F0 10 80 08 00 00 88 00 00 10 F0 08 ", whereby the order of year, month, day of the month, day of the week, hour and minute is observed with decreasing bit position value.
  • the coding module 33 is set up to generate authorization data for the wireless transmission to the mobile terminal 1 from the user authorization data stored in the user database 31.
  • the coding module 33 generates authorization data with at least one bit mask (for all years without further restrictions) but typically with multiple bit masks.
  • In the authorization data will be the individual Bitmasks each assigned a time unit code (notation "u").
  • the time unit codes indicate the unit of time or the value of the time unit for which the assigned bit mask determines the authorization of the user.
  • For the coding of the time unit code one byte suffices, into which, for example, the values ⁇ 0, 1, 2, 3,... N ⁇ are inserted for the identification of the different time units (the value of N depends on the number of different time units used become).
  • the bitmasks determine the authorization of the user for the possible values of the assigned time unit. That is, by setting or not setting a bit in the bitmask corresponding to a possible value of the assigned time unit, the user's authority for a time range is determined, the time period of the time range being determined by the assigned significance of the time unit, and the time of the time Time is determined by the relevant possible value of the assigned time unit or by the position of the bit in the bit mask.
  • bitmask associated with the time unit years by setting the bits for years 4, 5 and 6, resulting in the bit sequence "0001110000”, from which insert in two bytes, the bit mask "00000000 01110000” (hexadecimal "00 70") is formed.
  • bit sequence "0011111” from which the bit mask "00011111” (hexadecimal "1F") is formed in one byte.
  • the authorization data is constructed by the coding module 33 so that from left to right (ie from the highest priority bits to the Bits with the lowest digits), the bitmasks as stated above are listed according to the valency of the assigned unit of time from the highest to the lowest valency.
  • the bitmasks are also each assigned a compression code which indicates whether an authorization of the user is finally determined by the assigned bit mask or whether further bitmasks must be taken into account for the determination of the relevant authorization. For example, four bits may be provided for encoding the compression code.
  • a compression code with the value "1" indicates, for example, that at least one further bit mask follows with another condition (notation "c").
  • a compression code with the value "2" indicates, for example, that the respective authorization of the user is finally determined by the optionally preceding bit masks (which are assigned to time units with higher significance) and the subsequent bit mask (notation "a").
  • the subsequent bit mask not all bit masks for the time units of all weights have to be inserted in the authorization data for a user authorization. It is therefore sufficient to determine the maximum permissible time window and then specify the specific exception conditions.
  • the authorization data from the coding module 33 is typically formed with multiple bit masks.
  • the bitmasks and their associated unit codes and compression codes are separated by control codes from other bitmasks and their associated unit codes and compression codes.
  • different sets of bitmasks, each defining user permissions for different time windows are separated by special rule codes that are inserted between the groups in the authorization data.
  • the special rule codes determine, like a first result, from a logical one determine how a first result, from a logical combination of bit masks of a first group with the time code, and a second result, a logical combination of bit masks of a second group with the time code to be logically linked. For example, four bits can also be provided for the coding of the control codes.
  • rule code with the value "0" indicates, for example, that another bit mask follows the same group (rule code for separation with the notation ";”), wherein the further bit mask is assigned to a time unit with lower significance and taken into account for determining the authorization got to.
  • rule codes with the values "1" or “2" correspond to special rule codes that indicate that the subsequent bitmasks belong to a different, new set of bitmasks and designate user permissions for a different timeslot.
  • the special control code of value "1" indicates that the time window with the user permission determined by the subsequent group of bitmasks is to be added to the other user privileges defined by the authorization data (rule code for addition with the notation "+").
  • the special rule code with the value "2" indicates, for example, that the time window with the user authorization determined by the following group of bitmasks is to be subtracted from the further user authorizations defined by the authorization data as exception (non-authorization) (rule code for subtraction with the notation "). ").
  • the rule code with the value "3" finally indicates that the time window is completed with the user authorization determined by the previous group of bitmasks (rule code for termination with the notation "#").
  • Table 1 illustrates an example of the coding of authorization data by the coding module 33.
  • the authorization data comprises two groups of bitmasks separated by the addition "+” rule code.
  • the rule code for addition "+” corresponds to the rule code for addition "+"
  • the user authorizations defined by the two groups for the different time windows A and B are to be cumulated.
  • the group A comprises three bit masks b1, b2, b3, which are identified by the rule code for separation ";” are separated and each of which a time unit code "u” is assigned with a different significance of a unit of time.
  • the bit masks b1 and b2 are respectively associated with compression codes "c" indicating that another bit mask follows with a condition.
  • the bit mask b3 is assigned a compression code "a" which indicates that the user authorization defined by the bit masks b1 and b2 is finally determined taking into account the bit mask b3.
  • the group B comprises two bit masks b4 and b5, which are identified by the rule code for separation ";” are separated and each of which a time unit code "u” is assigned with a different significance of a unit of time.
  • the bitmask b4 is assigned a compression code "c” indicating that another bitmask follows with a condition.
  • the bit mask b5 is assigned a compression code "a” which indicates that the user authorization defined by the bit mask b4 is finally determined taking into account the bit mask b5.
  • the time unit codes "u" for year, hour, and minute, the Compression codes for "c" and "a”, as well as the special rule code for addition "+” used.
  • the user authorization is granted for all years and months with the restriction to the time window for the weekdays from Monday to Friday in the time window from 9:00 am to 6:00 pm, with the permission for the time window also being available for the weekdays from Monday to Friday from 8 o'clock for the minutes of the second half hour (8:30 o'clock to 8:59 o'clock) is granted.
  • the authorization data generated by the coding module 33 are transmitted from the authorization center 3 via the telecommunications network 2 to the mobile terminal 1 and stored there, for example on the SIM card.
  • the authorization data are preferably assigned to one or more access control devices.
  • the time code generated by the time map module 43 of the current time is wirelessly transmitted to the mobile terminal 1 and stored there.
  • the access control device 4 also transmits an identification of the access control device 4 wirelessly to the mobile terminal 1.
  • the data exchange between the access control device 4 and the mobile terminal 1 is preferably carried out with the aid of cryptographic means, for example encrypted and / or with challenge codes as described for example in EP 1 336 937.
  • the control module 13 determines the corresponding stored authorization data.
  • the control module 13 preferably performs a logical combination of the time code with the bit masks in the mobile terminal 1.
  • all the bitmasks of the authorization data belonging to a group are respectively logically linked to the corresponding time unit area of the time code received by the access control device 4. This means that a bit mask is linked to the time unit area which is determined by the time unit code assigned to the bit mask. Time unit ranges of the time code for which no corresponding bit mask is contained in the relevant group are ignored.
  • the individual groups of bitmasks in the authorization data are processed according to the notation from left to right.
  • the time code T includes the time unit ranges Y (year), M (month), MD (day of the month), WD (day of the week), H (hour) and M5 (minute unit with a resolution of five minutes).
  • the group G1 comprises the bit masks b11, b12, b13, b14, b15 and b16, which are each associated with the associated time unit ranges Y, M, MD, WD, H and M5 with a logical "AND" function.
  • bit masks b21, b22, b23, b24, b25 and b26 of the group Gm are associated with the associated time unit areas of the time code T.
  • bitmasks are assigned for all time unit ranges only for a better understanding of the logical processing, for the definition of authorizations this is typically not necessary, as already mentioned.
  • a match in a bit of the same significance (ie same position) between the bit mask and the time unit area is sufficient for a positive result for the respective bit mask or for the respective time unit range concerned. As shown in FIG.
  • the reference numeral 5 designates schematically all the groups G1,... Gm (notation “+”) to be added, whose output values 71, 7m are combined with a logical "OR” function and form the resulting output value 7.
  • reference numeral 6 schematically indicates all the groups Gn ...
  • cryptographic means are used, for example the formation of an electronic certificate as described in EP 1 336 937.
  • the access control device 4 gives a positive permission unlocks the access and, for example, opens a door lock or unlocks access to a network or computer system.
  • control of the authorization of the user described above by the control module 13 in an alternative embodiment can also be carried out in the access control device 4 by a corresponding functional module if the authorization data are transmitted to the access control device 4.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

The authorisation control for access to facilities such as computers and buildings has multiple time slots [Y,M,Md etc] that are identified by different code values [T]. The information data bits are fed to a central authorisation centre and uses bit masks [G1]. The authorisation has the user employing a mobile unit that carries out logic operations on the masked bits.

Description

Technisches GebietTechnical area

Die vorliegende Erfindung betrifft ein elektronisches Berechtigungskontrollverfahren, ein System für eine elektronische Berechtigungskontrolle und dafür geeignete Vorrichtungen. Die vorliegende Erfindung betrifft insbesondere ein elektronisches Berechtigungskontrollverfahren und ein System für die elektronische Berechtigungskontrolle, in welchen eine Berechtigung eines Benutzers zu einem aktuellen Zeitpunkt auf Grund von Berechtigungsdaten des Benutzers kontrolliert wird. Die vorliegende Erfindung betrifft insbesondere auch ein mobiles elektronisches Endgerät, eine elektronische Zutrittskontrollvorrichtung, eine computerisierte Berechtigungszentrale sowie ein Computerprogrammprodukt, die zur Ausführung des elektronischen Berechtigungskontrollverfahrens und Berechtigungskontrollsystems geeignet sind.The present invention relates to an electronic authorization control method, an electronic authorization control system and devices suitable therefor. In particular, the present invention relates to an electronic authorization control method and an electronic authorization control system in which an authorization of a user at a current time is checked on the basis of authorization data of the user. In particular, the present invention also relates to a mobile electronic terminal, an electronic access control device, a computerized authorization center, and a computer program product suitable for executing the electronic authorization control and authorization control system.

Stand der TechnikState of the art

Verfahren und Systeme zur Kontrolle einer zeitabhängigen Berechtigung eines Benutzers sind sowohl bei der Zutrittskontrolle zu Gebäuden und Räumlichkeiten als auch bei der Zugangskontrolle zu Computersystemen und Netzwerken bekannt. Typischerweise werden dem Benutzer Berechtigungsdaten zugeordnet, die die zeitabhängigen Berechtigungen des Benutzers definieren. Die Berechtigungsdaten werden beispielsweise in einer zentralisierten Datenbank eines Berechtigungskontrollsystems, in einer Zutrittskontrollvorrichtung oder auf einem mobilen Datenträger des Benutzers gespeichert. Bei der Berechtigungskontrolle werden sowohl die Berechtigungsdaten als auch Angaben über den aktuellen Zeitpunkt berücksichtigt.Methods and systems for controlling a time-dependent authorization of a user are known both in access control to buildings and premises and in access control to computer systems and networks. Typically, the user is assigned credentials that define the user's time-dependent permissions. The authorization data is stored, for example, in a centralized database of an authorization control system, in an access control device or on a mobile data carrier of the user. In the authorization control, both the authorization data and information about the current time are taken into account.

Um den Datenaustausch zwischen einer Berechtigungszentrale und verteilten Zutrittskontrollvorrichtungen zu eliminieren oder zumindest zu minimieren und um die Speicherung von individuellen Berechtigungsdaten in den Zutrittskontrollvorrichtungen zu eliminieren, werden die Berechtigungsdaten gemäss EP 1 336 937 von der Berechtigungszentrale über ein Mobilfunknetz an Mobilfunktelefone der Benutzer übertragen und dort gespeichert. Bei der Berechtigungskontrolle werden die Berechtigungsdaten nach EP 1 336 937 vom Mobilfunktelefon eines Benutzers vorzugsweise drahtlos an die Zutrittskontrollvorrichtung übertragen und dort auf Grund der aktuellen Zeit und der empfangenen Berechtigungsdaten die zeitabhängige Zutrittsberechtigung des Benutzers bestimmt. Bei der drahtlosen Übertragung der Berechtigungsdaten stellt sich das Problem, dass die verwendeten Übertragungskanäle und/oder Übertragungsprotokolle nur die Übermittlung einer stark beschränkten Datenmenge zulassen, beispielsweise sind die normierten SMS-Kurznachrichten (Short Messaging Services) in GSM-Mobilfunknetzen (Global System for Mobile Communication) auf 160 Zeichen (Bytes) beschränkt. Durch diese Beschränkung wird auch die mögliche Komplexität der zu übertragenden Berechtigungsdaten für zeitabhängige Benutzerberechtigungen eingeschränkt, wenn mehrere Übertragungen und aufwendige Algorithmen bei der Berechtigungskontrollen verhindert werden sollen. Mit anderen Worten: wenn eine komplexe und flexible Gestaltung von zeitabhängigen Benutzerberechtigungen möglich sein sollen, erfordert dies eine erhöhte Komplexität der Berechtigungskontrolle, wodurch die dazu benötigten Prozessorleistung und Programmspeicher höher beansprucht werden.In order to eliminate or at least minimize the exchange of data between an authorization center and distributed access control devices and to eliminate the storage of individual authorization data in the access control devices, the authorization data are transmitted from the authorization center via a mobile radio network to the user's mobile telephones and stored there, according to EP 1 336 937 , In the authorization control, the authorization data according to EP 1 336 937 are preferably transmitted wirelessly by the mobile telephone of a user to the access control device, where the time-dependent access authorization of the user is determined there on the basis of the current time and the received authorization data. In the wireless transmission of the authorization data, the problem arises that the transmission channels used and / or transmission protocols only allow the transmission of a highly limited amount of data, for example, the standardized SMS short messages (Short Messaging Services) in GSM mobile networks (Global System for Mobile Communication ) is limited to 160 characters (bytes). This restriction also limits the possible complexity of the authorization data to be transmitted for time-dependent user authorizations if multiple transmissions and complex algorithms are to be prevented during the authorization checks. In other words, if complex and flexible design of time-dependent user privileges is to be possible, this requires increased complexity of authorization control, which puts a greater burden on the processor performance and program memory required for this purpose.

Darstellung der ErfindungPresentation of the invention

Es ist eine Aufgabe der vorliegenden Erfindung ein elektronisches Berechtigungskontrollverfahren, ein System für eine elektronische Berechtigungskontrolle und dafür geeignete Vorrichtungen vorzuschlagen, welche nicht die Nachteile des Stands der Technik aufweisen. Es ist insbesondere eine Aufgabe der vorliegenden Erfindung ein elektronisches Berechtigungskontrollverfahren, ein System für die elektronische Berechtigungskontrolle und dafür geeignete Vorrichtungen vorzuschlagen, mittels welchen eine Berechtigung eines Benutzers zu einem aktuellen Zeitpunkt auf Grund von Berechtigungsdaten des Benutzers kontrolliert wird, wobei einerseits eine komplexe und flexible Gestaltung von zeitabhängigen Benutzerberechtigungen und andererseits eine einfach ausführbare Kontrolle der Berechtigung des Benutzers ermöglicht werden.It is an object of the present invention to propose an electronic authorization control method, a system for an electronic authorization control and devices suitable therefor, which do not have the disadvantages of the prior art. It is especially a task The present invention proposes an electronic authorization control method, a system for the electronic authorization control and suitable devices, by means of which a user's authorization is controlled at a current time on the basis of authorization data of the user, on the one hand a complex and flexible design of time-dependent user permissions and on the other hand an easy-to-execute control of the user's permission will be enabled.

Gemäss der vorliegenden Erfindung werden diese Ziele insbesondere durch die Elemente der unabhängigen Ansprüche erreicht. Weitere vorteilhafte Ausführungsformen gehen ausserdem aus den abhängigen Ansprüchen und der Beschreibung hervor.According to the present invention, these objects are achieved in particular by the elements of the independent claims. Further advantageous embodiments are also evident from the dependent claims and the description.

Die oben genannten Ziele werden durch die vorliegende Erfindung insbesondere dadurch erreicht, dass der aktuelle Zeitpunkt, zu dem die Berechtigung eines Benutzers kontrolliert wird, auf mehrere Zeiteinheiten unterschiedlicher Wertigkeit abgebildet wird, wobei für die Zeiteinheiten in einem Zeitcode jeweils ein Zeiteinheitsbereich vorgesehen wird, wobei im Zeiteinheitsbereich für jeden möglichen Wert der Zeiteinheit ein Informationsbit bereitgestellt wird, und wobei der Wert des aktuellen Zeitpunkts im Zeitcode dadurch abgebildet wird, dass für jede der Zeiteinheiten im zugehörigen Zeiteinheitsbereich eines der Informationsbits gesetzt wird. Als Zeiteinheiten werden beispielsweise Jahre, Monate, Monatstage, Wochen, Wochentage, Tagesstunden und/oder Minuteneinheiten verwendet. Überdies werden die Berechtigungsdaten mit einer oder mehreren Bitmasken erzeugt, welche Bitmasken jeweils für die möglichen Werte eines der Zeiteinheiten die Berechtigung des Benutzers bestimmen. Die Bitmasken umfassen jeweils für jeden möglichen Wert einer der Zeiteinheiten ein Bit zum Anzeigen der Berechtigung des Benutzers. Das heisst durch jedes Bit in der Bitmaske kann die Berechtigung des Benutzers für einen Zeitbereich angezeigt werden, wobei der Zeitbereich durch den betreffenden möglichen Wert, das heisst durch die Stellung des betreffenden Bits in der Bitmaske, und durch eine durch die Wertigkeit der Zeiteinheit bestimmte Zeitdauer definiert ist. Zum Beispiel können für die Zeiteinheit "Wochentage" die Berechtigungen eines Benutzers mittels einer sieben Bit umfassenden Bitmaske hinsichtlich Wochentagen definiert werden. Bei einer Definition der Zeiteinheit "Wochentage" = {Montag, Dienstag, Mittwoch, Donnerstag, Freitag, Samstag, Sonntag} kann für einen Benutzer eine allgemeine Berechtigung für die Wochentage "Dienstag" und "Mittwoch" durch die Bitmaske "0000110" definiert werden. Schliesslich wird die Berechtigung des Benutzers durch logische Verknüpfung des Zeitcodes mit den Bitmasken kontrolliert. Die vorgeschlagene Codierung des Werts des aktuellen Zeitpunkts und die Verwendung der vorgeschlagenen Bitmasken für die Codierung der Benutzerberechtigungen ermöglicht eine äusserst einfache Überprüfung von zeitabhängigen Benutzerberechtigungen durch elementare logische Verknüpfungen wie Boolesche "AND" oder "OR" Operationen. Die vorgeschlagene Codierung der Benutzerberechtigungen basierend auf Bitmasken für die möglichen Werte mehrerer Zeiteinheiten von unterschiedlicher Wertigkeit ermöglicht zudem eine äusserst flexible, kompakte und detaillierte Codierung von zeitabhängigen Benutzerberechtigungen, wobei die zeitabhängigen Benutzerberechtigungen verschachtelt, überlappend und periodisch definierbar sind und sich über grosse Zeiträume von beispielsweise mehreren Jahren erstrecken können.The above-mentioned objects are achieved by the present invention in particular in that the current time at which the authorization of a user is controlled, is mapped to several time units of different significance, wherein for the time units in a time code each time unit area is provided, wherein Time unit range for each possible value of the time unit an information bit is provided, and wherein the value of the current time in the time code is mapped by setting one of the information bits for each of the time units in the associated time unit area. As time units, for example, years, months, days of the month, weeks, days of the week, day hours and / or minutes units are used. Moreover, the authorization data are generated with one or more bitmasks, which bitmasks determine the authorization of the user for the possible values of one of the time units. The bitmasks each include one bit for indicating the user's authority for each possible value of one of the time units. This means that the authorization of the user for a time range can be indicated by each bit in the bit mask, the time range being determined by the respective possible value, ie by the position of the relevant bit in the bit mask, and by a is defined by the valency of the time unit certain period of time. For example, for the time unit "days of the week", the permissions of a user can be defined by means of a seven-bit bit mask with regard to weekdays. For a definition of the time unit "weekdays" = {monday, tuesday, wednesday, thursday, friday, saturday, sunday}, a general authorization for the weekdays "tuesday" and "wednesday" can be defined for the user by the bitmask "0000110". Finally, the authorization of the user is controlled by logically linking the time code with the bit masks. The proposed coding of the value of the current time and the use of the proposed bit masks for the coding of the user authorizations allows extremely simple checking of time-dependent user authorizations by elementary logic operations such as Boolean "AND" or "OR" operations. The proposed encoding of the user authorizations based on bit masks for the possible values of multiple time units of different significance also allows a very flexible, compact and detailed coding of time-dependent user permissions, the time-dependent user permissions are nested, overlapping and periodically definable and over large periods of, for example, several Years can extend.

Vorzugsweise werden die Berechtigungsdaten in einer computerisierten Berechtigungszentrale erzeugt und von der Berechtigungszentrale drahtlos an ein mobiles elektronisches Endgerät des Benutzers übermittelt. Der Zeitcode wird vorzugsweise in einer elektronischen Zutrittskontrollvorrichtung erzeugt und von der Zutrittskontrollvorrichtung an das mobile Endgerät des Benutzers übermittelt. Schliesslich wird die logische Verknüpfung des Zeitcodes mit den Bitmasken vorzugsweise im mobilen Endgerät des Benutzers ausgeführt und ein Resultat der logischen Verknüpfung wird vom mobilen Endgerät an die Zutrittskontrollvorrichtung übermittelt. Dadurch müssen die Berechtigungsdaten nicht über die drahtlose Schnittstelle zwischen dem mobilen Endgerät und der Zutrittskontrollvorrichtung übermittelt werden. Zudem kann die Zutrittskontrollvorrichtung einfacher ausgestaltet werden, da sie die logische Verknüpfung des Zeitcodes mit den Bitmasken nicht ausführen muss.Preferably, the authorization data is generated in a computerized authorization center and transmitted by the authorization center wirelessly to a mobile electronic terminal of the user. The time code is preferably generated in an electronic access control device and transmitted from the access control device to the mobile terminal of the user. Finally, the logical combination of the time code with the bit masks is preferably carried out in the mobile terminal of the user and a result of the logical link is transmitted from the mobile terminal to the access control device. As a result, the authorization data does not have to be transmitted via the wireless interface between the mobile terminal and the Access control device are transmitted. In addition, the access control device can be made simpler, since it does not have to perform the logical combination of the time code with the bit masks.

Vorzugsweise werden Codes in die Berechtigungsdaten eingefügt, welche Codes bestimmen, wie die Bitmasken mit Zeiteinheitsbereichen des Zeitcodes logisch verknüpft werden. Dadurch wird eine flexible und kompakte Codierung der Berechtigungen ermöglicht.Preferably, codes are inserted in the authorization data, which codes determine how the bit masks are logically linked to time unit areas of the time code. This enables flexible and compact encoding of the authorizations.

Typischerweise werden die Berechtigungsdaten mit mehreren Bitmasken erzeugt, wobei vorzugsweise Zeiteinheitscodes jeweils einer Bitmaske zugeordnet in die Berechtigungsdaten eingefügt werden. Die Zeiteinheitscodes geben die Wertigkeit der Zeiteinheit an, für welche Zeiteinheit die zugeordnete Bitmaske die Berechtigung des Benutzers bestimmt. Die Bitmasken werden jeweils mit dem durch den zugeordneten Zeiteinheitscode bestimmten Zeiteinheitsbereich logisch verknüpft. Durch die Zuordnung der Zeiteinheitscodes zu den Bitmasken kann auf eine fest definierte Sequenz von Bitmasken mit vorgeschriebener Wertigkeit verzichtet werden, so dass kompaktere Codierungen möglich werden, in denen Bitmasken abhängig von den betreffenden Benutzerberechtigungen für gewisse Wertigkeiten ausgelassen werden können.Typically, the authorization data is generated with a plurality of bit masks, whereby preferably time unit codes each assigned to a bit mask are inserted into the authorization data. The time unit codes indicate the weight of the time unit for which time unit the associated bit mask determines the authorization of the user. The bitmasks are each logically linked to the time unit area determined by the associated time unit code. By assigning the time unit codes to the bit masks can be dispensed with a fixed sequence of bit masks with prescribed significance, so that more compact codes are possible in which bit masks can be omitted depending on the relevant user permissions for certain weights.

Vorzugsweise werden die Berechtigungsdaten mit mehreren Bitmasken erzeugt, wobei verschiedene Gruppen von Bitmasken Berechtigungen des Benutzers für verschiedene Zeitfenster bestimmen und wobei Regelcodes zwischen die Gruppen in die Berechtigungsdaten eingefügt werden. Die Regelcodes bestimmen, wie ein erstes Resultat, aus einer logischen Verknüpfung von Bitmasken einer ersten Gruppe mit dem Zeitcode, und ein zweites Resultat, aus einer logischen Verknüpfung von Bitmasken einer zweiten Gruppe mit dem Zeitcode, logisch verknüpft werden sollen. Die vorgeschlagenen Regelcodes ermöglichen auf einfache Art die Definition von zeitlich verschachtelten Benutzerberechtigungen.Preferably, the authorization data is generated with multiple bitmasks, wherein different groups of bitmasks determine user permissions for different timeslots, and rule codes are inserted between the groups in the authorization data. The rule codes determine how a first result, from a logical combination of bitmasks of a first group with the time code, and a second result, from a logical combination of bitmasks of a second group with the time code, are to be logically linked. The proposed rule codes make it easy to define time-nested user permissions.

Vorzugsweise werden Kompressionscodes jeweils einer Bitmaske zugeordnet in die Berechtigungsdaten eingefügt. Die Kompressionscodes geben an, ob eine Berechtigung des Benutzers durch die zugeordnete Bitmaske abschliessend bestimmt ist oder ob weitere Bitmasken berücksichtigt werden müssen. Die vorgeschlagenen Kompressionscodes ermöglichen eine besonders einfache und kompakte Codierung der Benutzerberechtigungen, wenn abhängig von den betreffenden Benutzerberechtigungen für bestimmte Zeiteinheitsbereiche auf Bitmasken verzichtet werden kann.Preferably, compression codes each assigned to a bit mask are inserted into the authorization data. The compression codes specify whether authorization of the user is finally determined by the assigned bit mask or whether further bit masks have to be taken into account. The proposed compression codes enable a particularly simple and compact encoding of the user authorizations, if depending on the respective user permissions for certain time unit ranges on bit masks can be dispensed with.

Kurze Beschreibung der ZeichnungenBrief description of the drawings

Nachfolgend wird eine Ausführung der vorliegenden Erfindung anhand eines Beispieles beschrieben. Das Beispiel der Ausführung wird durch die folgenden beigelegten Figuren illustriert:

  • Figur 1 zeigt ein Blockdiagramm, welches schematisch ein mobiles Endgerät illustriert, das über ein Telekommunikationsnetz mit einer Berechtigungszentrale verbunden ist und mit einer Zutrittskontrollvorrichtung drahtlos Daten austauscht.
  • Figur 2 zeigt ein Blockdiagramm, das die logische Verknüpfung zwischen Gruppen von Bitmasken und einem Zeitcode illustriert.
Hereinafter, an embodiment of the present invention will be described by way of example. The example of the embodiment is illustrated by the following attached figures:
  • FIG. 1 shows a block diagram which schematically illustrates a mobile terminal which is connected via a telecommunications network to an authorization center and exchanges data wirelessly with an access control device.
  • Figure 2 is a block diagram illustrating the logical association between groups of bitmasks and a timecode.

Wege zur Ausführung der ErfindungWays to carry out the invention

In der Figur 1 bezeichnet das Bezugszeichen 1 ein mobiles elektronisches Endgerät mit einem Kommunikationsmodul 11 für den drahtlosen Datenaustausch mit einer computerisierten Berechtigungszentrale 3 über das Telekommunikationsnetz 2. Das mobile Endgerät 1 ist beispielsweise ein Mobilfunktelefon, ein PDA-Computer (Personal Digital Assistant) oder ein mobiler Notebook oder Laptop-Computer. Das Telekommunikationsnetz umfasst ein Mobilfunknetz, beispielsweise ein GSM- (Global System for Mobile Communication), ein UMTS-Netz (Universal Mobile Telephone System) oder ein anderes, beispielsweise satellitenbasiertes Mobilfunknetz, oder ein WLAN (Wireless Local Area Network). Das mobile Endgerät 1 umfasst zudem ein Kommunikationsmodul 12 für den drahtlosen Datenaustausch mit der elektronischen Zutrittskontrollvorrichtung 4. Das Kommunikationsmodul 12 umfasst vorzugsweise eine Infrarot- (z.B. IrDA) oder funkbasierte (z.B. Bluetooth) Geräteschnittstelle. Das mobile Endgerät 1 umfasst zudem ein Kontrollmodul 13, das vorzugsweise als programmiertes Softwaremodul zur Steuerung eines Prozessors des mobilen Endgeräts 1 ausgeführt ist. Das Kontrollmodul 13 wird beispielsweise auf einem Prozessor einer SIM-Karte (Subscriber Identity Module) ausgeführt, welche entfernbar mit dem mobilen Endgerät 1 verbunden ist. Auf die Funktion des Kontrollmoduls 13 wird später eingegangen, doch der Fachmann wird verstehen, dass das Kontrollmodul 13 auch teilweise oder vollständig hardwaremässig ausgeführt werden kann.In Fig. 1, reference numeral 1 denotes a mobile electronic terminal having a communication module 11 for wireless data exchange with a computerized authentication center 3 via the telecommunication network 2. The mobile terminal 1 is, for example, a mobile phone, a personal digital assistant (PDA) computer or mobile notebook or laptop computer. The telecommunications network comprises a mobile radio network, for example a GSM (Global System for Mobile Communication), a Universal Mobile Telephone System (UMTS) or another, such as a satellite-based mobile network, or a Wireless Local Area Network (WLAN). The mobile terminal 1 additionally comprises a communication module 12 for wireless data exchange with the electronic access control device 4. The communication module 12 preferably comprises an infrared (eg IrDA) or radio-based (eg Bluetooth) device interface. The mobile terminal 1 also comprises a control module 13, which is preferably designed as a programmed software module for controlling a processor of the mobile terminal 1. The control module 13 is executed, for example, on a processor of a SIM card (Subscriber Identity Module), which is removably connected to the mobile terminal 1. The function of the control module 13 will be discussed later, but those skilled in the art will understand that the control module 13 may also be partially or completely hardware implemented.

Die Berechtigungszentrale 3 umfasst einen oder mehrere Computer mit jeweils einem oder mehreren Prozessoren, ein Kommunikationsmodul 32 für den Datenaustausch mit dem mobilen Endgerät 1 (z.B. mittels SMS-Meldungen), eine Benutzerdatenbank 31 sowie ein Codiermodul 33. Das Codiermodul 33 ist vorzugsweise als programmiertes Softwaremodul zur Steuerung eines Prozessors der Berechtigungszentrale 3 ausgeführt. Auf die Funktion des Codiermoduls 33 wird später eingegangen, doch der Fachmann wird verstehen, dass das Codiermodul 33 auch teilweise oder vollständig hardwaremässig ausgeführt werden kann.The authorization center 3 comprises one or more computers each having one or more processors, a communication module 32 for data exchange with the mobile terminal 1 (eg by means of SMS messages), a user database 31 and a coding module 33. The coding module 33 is preferably a programmed software module to control a processor of the authorization center 3 executed. The function of the coding module 33 will be discussed later, but the person skilled in the art will understand that the coding module 33 can also be executed partially or completely in terms of hardware.

Die Zutrittskontrollvorrichtung 4 umfasst ein Kommunikationsmodul 41 für den drahtlosen Datenaustausch mit dem mobilen Endgerät 1. Die Zutrittskontrollvorrichtung 4 umfasst zudem ein Zeitbestimmungsmodul 42 zur Bestimmung des Werts des aktuellen Zeitpunkts einschliesslich Datum und Zeit, beispielsweise eine elektronische Uhr. Überdies umfasst die Zutrittskontrollvorrichtung 4 ein Zeitabbildungsmodul 43, das vorzugsweise als programmiertes Softwaremodul zur Steuerung eines Prozessors der Zutrittskontrollvorrichtung 4 ausgeführt ist. Auf die Funktion des Zeitabbildungsmoduls 43 wird untenstehend eingegangen, doch der Fachmann wird verstehen, dass das Zeitabbildungsmodul 43 auch teilweise oder vollständig hardwaremässig ausgeführt werden kann.The access control device 4 includes a communication module 41 for wireless data exchange with the mobile terminal 1. The access control device 4 also includes a time determination module 42 for determining the value of the current time including date and time, such as an electronic clock. Moreover, the access control device 4 comprises a time mapping module 43, preferably as a programmed Software module for controlling a processor of the access control device 4 is executed. The function of the time map module 43 will be discussed below, but those skilled in the art will understand that the time map module 43 may also be implemented partially or fully hardware.

Die oben angeführten funktionalen Module, nämlich das Codiermodul 33, das Kontrollmodul 13 sowie das Zeitabbildungsmodul 43, sind vorzugsweise auf einem gemeinsamen oder auf mehreren separaten Computerprogrammprodukten ausgeführt, welche jeweils ein computerlesbares Medium umfassen, worin die programmierten Softwaremodule, das heisst die Computerprogrammcodemittel der funktionalen Module, enthalten sind. Die Computerprogrammcodemittel des Codiermoduls 33, des Kontrollmoduls 13 und des Zeitabbildungsmoduls 43 sind zum Beispiel jeweils auf einem anderen Datenträger gespeichert. Die Computerprogrammcodemittel der funktionalen Module steuern die Prozessoren des Systems für die elektronische Berechtigungskontrolle wie nachfolgend beschrieben wird, wobei das System mindestens eine Berechtigungszentrale 3, mindestens ein mobiles Endgerät 1 und mindestens eine Zutrittskontrollvorrichtung 4 umfasst.The above-mentioned functional modules, namely the coding module 33, the control module 13 and the time mapping module 43, are preferably implemented on one or more separate computer program products, each comprising a computer-readable medium, wherein the programmed software modules, that is the computer program code means of the functional modules , are included. The computer program code means of the coding module 33, the control module 13 and the time map module 43 are each stored on a different data carrier, for example. The computer program code means of the functional modules control the processors of the electronic authorization control system as described below, wherein the system comprises at least one authorization center 3, at least one mobile terminal 1 and at least one access control device 4.

Das Zeitabbildungsmodul 4 ist eingerichtet den vom Zeitbestimmungsmodul 42 bestimmten aktuellen Zeitpunkt auf mehrere Zeiteinheiten unterschiedlicher Wertigkeit abzubilden. Dabei wird für die Zeiteinheiten in einem Zeitcode jeweils ein Zeiteinheitsbereich vorgesehen und in jedem Zeiteinheitsbereich wird für jeden möglichen Wert der Zeiteinheit ein Informationsbit bereitgestellt. Der Wert des aktuellen Zeitpunkts wird im Zeitcode dadurch abgebildet, dass für jede der Zeiteinheiten im zugehörigen Zeiteinheitsbereich eines der Informationsbits gesetzt wird. Wie bereits einleitend angeführt wurde, werden als Zeiteinheiten unterschiedlicher Wertigkeit Jahre, Monate, Monatstage, Wochen, Wochentage, Tagesstunden und Minuteneinheiten verwendet. Je nach Anwendungserfordernis können zusätzlich auch Jahrtausend, Jahrhundert, Jahrzehnt oder selbst Sekunden als weitere Zeiteinheiten verwendet werden.The time map module 4 is set up to map the current time determined by the time determination module 42 to a plurality of time units of different significance. In each case, a time unit area is provided for the time units in a time code, and an information bit is provided in each time unit area for each possible value of the time unit. The value of the current time is mapped in the time code by setting one of the information bits for each of the time units in the associated time unit area. As already mentioned in the introduction, the time units of different valence are years, months, days of the month, weeks, days of the week, hours of the day and units of minutes. Depending on the application requirement, millennium, century, Decade or even seconds can be used as additional time units.

Die möglichen Werte für die Zeiteinheiten Jahrtausend, Jahrhundert, Jahrzehnt und Jahr umfassen die Werte {0, 1, 2, 3, 4, 5, 6, 7, 8, 9}. Für die Abbildung des aktuellen Jahrtausends, Jahrhunderts, Jahrzehnts oder Jahres werden folglich jeweils zehn Informationsbits bereitgestellt, wobei der Wert "0" dem Bit mit dem niedrigsten Stellenwert und der Wert "9" dem Bit mit dem höchsten Stellenwert zugeordnet werden. Zum Beispiel wird der aktuelle Wert des Jahres "4" so durch die Informationsbits "0000010000" codiert. Die zehn Informationsbits werden als Bits mit den niedrigsten Stellenwerten in einem Zeiteinheitsbereich von zwei Bytes gespeichert, wobei die nicht verwendeten Bits auf den Wert "1" gesetzt werden. Für den aktuellen Wert des Jahres "4" ergibt sich so der Wert "11111100 00010000", der hexadezimal als "FC 10" ausgedrückt wird.The possible values for the time units millennium, century, decade and year include the values {0, 1, 2, 3, 4, 5, 6, 7, 8, 9}. Thus, to map the current millennium, century, decade or year, ten bits of information are each provided, with the value "0" assigned to the least significant bit and the value "9" to the highest significant bit. For example, the current value of the year "4" is coded by the information bits "0000010000". The ten information bits are stored as least significant bits in a time unit area of two bytes, with the unused bits set to "1". For the current value of the year "4", this results in the value "11111100 00010000", which is expressed in hexadecimal form as "FC 10".

Die möglichen Werte für die Zeiteinheit Monat umfassen die Werte {Januar, Februar, März, April, Mai, Juni, Juli, August, September, Oktober, November, Dezember}. Für die Abbildung des aktuellen Monats werden folglich zwölf Informationsbits bereitgestellt, wobei der Wert "Januar" dem Bit mit dem niedrigsten Stellenwert und der Wert "Dezember" dem Bit mit dem höchsten Stellenwert zugeordnet werden. Zum Beispiel wird der aktuelle Wert des Monats "Mai" (5) so durch die Informationsbits "000000010000" codiert. Die zwölf Informationsbits werden als Bits mit den niedrigsten Stellenwerten in einem Zeiteinheitsbereich von zwei Bytes gespeichert, wobei die nicht verwendeten Bits wiederum auf den Wert "1" gesetzt werden. Für den aktuellen Wert des Monats "Mai" ergibt sich so der Wert "11110000 00010000", der hexadezimal als "F0 10" ausgedrückt wird.The possible values for the unit of time month are {January, February, March, April, May, June, July, August, September, October, November, December}. Thus, twelve bits of information are provided for the map of the current month, with the value "January" assigned to the least significant bit and the value "December" to the highest significant bit. For example, the current value of the month "May" (5) is coded by the information bits "000000010000". The twelve information bits are stored as least significant bits in a time unit area of two bytes, with the unused bits again set to "1". For the current value of the month "May", this results in the value "11110000 00010000", which is expressed in hexadecimal form as "F0 10".

Die möglichen Werte für die Zeiteinheit Monatstage umfassen die Werte {1, 2, 3, ... 31}. Für die Abbildung des aktuellen Monatstags werden folglich einunddreissig Informationsbits bereitgestellt, wobei der Wert "1" dem Bit mit dem niedrigsten Stellenwert und der Wert "31" dem Bit mit dem höchsten Stellenwert zugeordnet werden. Zum Beispiel wird der aktuelle Wert des Monatstags "20" so durch die Informationsbits "0000000000010000000000000000000" codiert. Die einunddreissig Informationsbits werden als Bits mit den niedrigsten Stellenwerten in einem Zeiteinheitsbereich von vier Bytes gespeichert, wobei die nicht verwendeten Bits auf den Wert "1" gesetzt werden. Für den aktuellen Wert des Monatstags "20" ergibt sich so der Wert "10000000 00001000 00000000 00000000", der hexadezimal als "80 08 00 00" ausgedrückt wird.The possible values for the unit of time monthdays include the values {1, 2, 3, ... 31}. As a result, the picture of the current month will become thirty-one bits of information are provided, with the value "1" assigned to the least significant bit and the value "31" to the highest significant bit. For example, the current value of the month "20" is coded by the information bits "0000000000010000000000000000000". The thirty-one bits of information are stored as least significant bits in a time unit area of four bytes, with the unused bits set to the value "1". For the current value of the month "20", the value "10000000 00001000 00000000 00000000" is obtained, which is expressed in hexadecimal form as "80 08 00 00".

Wie bereits erwähnt, umfassen die möglichen Werte für die Zeiteinheit Wochentage die Werte {Montag, Dienstag, Mittwoch, Donnerstag, Freitag, Samstag, Sonntag}. Für die Abbildung des aktuellen Monatstags werden folglich sieben Informationsbits bereitgestellt, wobei der Wert "Montag" dem Bit mit dem niedrigsten Stellenwert und der Wert "Sonntag" dem Bit mit dem höchsten Stellenwert zugeordnet werden. Zum Beispiel wird der aktuelle Wert des Monatstags "Donnerstag" so durch die Informationsbits "0001000" codiert. Die sieben Informationsbits werden als Bits mit den niedrigsten Stellenwerten in einem Zeiteinheitsbereich von einem Byte gespeichert, wobei das nicht verwendete Bit auf den Wert "1" gesetzt wird. Für den aktuellen Wert des Wochentags "Donnerstag" ergibt sich so der Wert "10001000", der hexadezimal als "88" ausgedrückt wird.As already mentioned, the possible values for the time unit days of the week include {Monday, Tuesday, Wednesday, Thursday, Friday, Saturday, Sunday}. Thus, seven bits of information are provided for mapping the current day of the month, with the value "Monday" assigned to the least significant bit and the value "Sunday" to the highest significant bit. For example, the current value of the Thursday "Thursday" is coded by the information bits "0001000". The seven information bits are stored as least significant bits in a one-byte unit time range, with the unused bit set to "1". For the current value of the weekday "Thursday", the value "10001000" is obtained, which is expressed in hexadecimal form as "88".

Die möglichen Werte für die Zeiteinheit Stunden umfassen die Werte {0, 1, 2, 3, ... 23}. Für die Abbildung der aktuellen Stunde werden folglich vierundzwanzig Informationsbits bereitgestellt, wobei der Wert "0" dem Bit mit dem niedrigsten Stellenwert und der Wert "23" dem Bit mit dem höchsten Stellenwert zugeordnet werden. Zum Beispiel wird der aktuelle Wert der Stunde "4" so durch die Informationsbits "000000000000000000010000" codiert. Die vierundzwanzig Informationsbits werden als Bits mit den niedrigsten Stellenwerten in einem Zeiteinheitsbereich von drei Bytes gespeichert. Für den aktuellen Wert der Stunde "4" ergibt sich so der Wert "00000000 00000000 00010000", der hexadezimal als "00 00 10" ausgedrückt wird.The possible values for the time unit hours include the values {0, 1, 2, 3, ... 23}. Thus, for the current hour figure, twenty-four bits of information are provided, with the value "0" assigned to the least significant bit and the value "23" to the highest significant bit. For example, the current value of the hour "4" is coded by the information bits "000000000000000000010000". The twenty-four bits of information are referred to as least significant bits stored in a time unit area of three bytes. For the current value of the hour "4", this results in the value "00000000 00000000 00010000", which is expressed in hexadecimal as "00 00 10".

Die möglichen Werte für die Zeiteinheit Minuten umfassen bei einer Auflösung von fünf Minuten die Werte {0, 5, 10, 15, 20, 25, ... 55}. Für die Abbildung der aktuellen Minute werden folglich zwölf Informationsbits bereitgestellt, wobei der Wert "0" dem Bit mit dem niedrigsten Stellenwert und der Wert "55" dem Bit mit dem höchsten Stellenwert zugeordnet werden. Zum Beispiel wird der aktuelle Wert der Minute "17" (gerundet "15") so durch die Informationsbits "000000001000" codiert. Die zwölf Informationsbits werden als Bits mit den niedrigsten Stellenwerten in einem Zeiteinheitsbereich von zwei Bytes gespeichert, wobei die nicht verwendeten Bits auf den Wert "1" gesetzt werden. Für den (gerundeten) aktuellen Wert der Minute "15" ergibt sich so der Wert "11110000 00001000", der hexadezimal als "F0 08" ausgedrückt wird. Der Fachmann wird verstehen dass auch andere Auflösungen (Genauigkeiten) für die Minuten verwendet werden können.The possible values for the time unit of minutes at a resolution of five minutes are {0, 5, 10, 15, 20, 25, ... 55}. Thus, twelve bits of information are provided for mapping the current minute, with the value "0" assigned to the least significant bit and the value "55" to the highest significant bit. For example, the current value of the minute "17" (rounded "15") is coded by the information bits "000000001000". The twelve information bits are stored as least significant bits in a time unit area of two bytes, with the unused bits set to the value "1". For the (rounded) current value of the minute "15", this results in the value "11110000 00001000", which is expressed in hexadecimal form as "F0 08". One skilled in the art will understand that other resolutions (accuracies) can be used for the minutes.

Der aktuelle Zeitpunkt "20. Mai 2004, 4Uhr 17" wird somit durch das Zeitabbildungsmodul 4 ohne Abbildung der Zeiteinheiten Jahrtausend, Jahrhundert und Jahrzehnt auf einen Zeitcode in der Form einer Bitkette abgebildet, die hexadezimal als "FC 10 F0 10 80 08 00 00 88 00 00 10 F0 08" ausgedrückt wird, wobei die Reihenfolge Jahr, Monat, Monatstag, Wochentag, Stunde und Minute mit abnehmenden Bitstellenwert eingehalten wird.The current time "May 20, 2004, 4 o'clock 17" is thus mapped by the time map module 4 without mapping the time units millennium, century and decade on a time code in the form of a bit string, the hexadecimal as "FC 10 F0 10 80 08 00 00 88 00 00 10 F0 08 ", whereby the order of year, month, day of the month, day of the week, hour and minute is observed with decreasing bit position value.

Das Codiermodul 33 ist eingerichtet aus den in der Benutzerdatenbank 31 gespeicherten Angaben über Benutzerberechtigungen Berechtigungsdaten für die drahtlose Übermittlung an das mobile Endgerät 1 zu erzeugen. Vom Codiermodul 33 werden Berechtigungsdaten mit mindestens einer Bitmaske (für sämtliche Jahre ohne weitere Einschränkungen) typischerweise aber mit mehreren Bitmasken erzeugt. In den Berechtigungsdaten werden den einzelnen Bitmasken jeweils ein Zeiteinheitscode zugeordnet (Notation "u"). Die Zeiteinheitscodes geben die Zeiteinheit respektive die Wertigkeit der Zeiteinheit an, für welche die zugeordnete Bitmaske die Berechtigung des Benutzers bestimmt. Für die Codierung des Zeiteinheitscodes genügt ein Byte, in welches beispielsweise die Werte {0, 1, 2, 3, ...N} zur Kennzeichnung der verschiedenen Zeiteinheiten eingefügt werden (der Wert von N hängt von der Anzahl unterschiedlicher Zeiteinheiten ab, die verwendet werden). Die Bitmasken bestimmen jeweils für die möglichen Werte der zugeordneten Zeiteinheit die Berechtigung des Benutzers. Das heisst durch Setzen oder nicht Setzen eines Bits in der Bitmaske, das einem möglichen Wert der zugeordneten Zeiteinheit entspricht, wird die Berechtigung des Benutzers für einen Zeitbereich bestimmt, wobei die Zeitdauer des Zeitbereichs durch die zugeordnete Wertigkeit der Zeiteinheit bestimmt ist und wobei der Zeitpunkt des Zeitabschnitts durch den betreffenden möglichen Wert der zugeordneten Zeiteinheit respektive durch die Stellung des Bits in der Bitmaske bestimmt ist. Wenn beispielsweise die Berechtigung eines Benutzers auf die Jahre 2004 bis 2006 beschränkt werden sollen, wird dies in einer der Zeiteinheit Jahre zugeordneten Bitmaske durch Setzen der Bits für die Jahre 4, 5 und 6 erreicht, was die Bitfolge "0001110000" ergibt, woraus durch Einfügen in zwei Bytes die Bitmaske "00000000 01110000" (hexadezimal "00 70") gebildet wird. In entsprechender Weise ergibt eine Beschränkung der Benutzerberechtigung auf die Wochentage Montag bis Freitag die Bitfolge "0011111", woraus in einem Byte die Bitmaske "00011111" (hexadezimal "1F") gebildet wird. Eine Beschränkung der Benutzerberechtigung auf die Stunden von 9 Uhr bis 18 Uhr ergibt die aus drei Bytes bestehende Bitmaske "00000111 11111110 00000000" (hexadezimal "07 FE 00"). Eine Beschränkung der Benutzerberechtigung auf die Minuten von 30 bis 60 ergibt die Bitfolge "0000111111000000" woraus durch Einfügen in zwei Bytes die Bitmaske "00001111 11000000" (hexadezimal "0F C0") gebildet wird.The coding module 33 is set up to generate authorization data for the wireless transmission to the mobile terminal 1 from the user authorization data stored in the user database 31. The coding module 33 generates authorization data with at least one bit mask (for all years without further restrictions) but typically with multiple bit masks. In the authorization data will be the individual Bitmasks each assigned a time unit code (notation "u"). The time unit codes indicate the unit of time or the value of the time unit for which the assigned bit mask determines the authorization of the user. For the coding of the time unit code, one byte suffices, into which, for example, the values {0, 1, 2, 3,... N} are inserted for the identification of the different time units (the value of N depends on the number of different time units used become). The bitmasks determine the authorization of the user for the possible values of the assigned time unit. That is, by setting or not setting a bit in the bitmask corresponding to a possible value of the assigned time unit, the user's authority for a time range is determined, the time period of the time range being determined by the assigned significance of the time unit, and the time of the time Time is determined by the relevant possible value of the assigned time unit or by the position of the bit in the bit mask. For example, if the user's authority is to be restricted to the years 2004 through 2006, this is achieved in a bitmask associated with the time unit years by setting the bits for years 4, 5 and 6, resulting in the bit sequence "0001110000", from which insert in two bytes, the bit mask "00000000 01110000" (hexadecimal "00 70") is formed. Correspondingly, a limitation of the user authorization to the weekdays Monday to Friday results in the bit sequence "0011111", from which the bit mask "00011111" (hexadecimal "1F") is formed in one byte. Limiting the user authorization to the hours from 9 am to 6 pm results in the three-byte bitmask "00000111 11111110 00000000" (hexadecimal "07 FE 00"). Restricting the user authorization to the minutes from 30 to 60 results in the bit sequence "0000111111000000", from which the bit mask "00001111 11000000" (hexadecimal "0F C0") is formed by insertion in two bytes.

Die Berechtigungsdaten werden vom Codiermodul 33 so aufgebaut, dass von links nach rechts (d.h. von den Bits mit den höchsten Stellenwerten zu den Bits mit den tiefsten Stellenwerten) die Bitmasken wie oben angegeben entsprechend der Wertigkeit der zugeordneten Zeiteinheit von der höchsten zur tiefsten Wertigkeit angeführt werden. Neben dem Einheitscode ist den Bitmasken jeweils auch ein Kompressionscode zugeordnet, der angibt ob eine Berechtigung des Benutzers durch die zugeordnete Bitmaske abschliessend bestimmt ist oder ob für die Bestimmung der betreffenden Berechtigung weitere Bitmasken berücksichtigt werden müssen. Für die Codierung des Kompressionscodes können beispielsweise vier Bits bereitgestellt werden. Ein Kompressionscode mit dem Wert "1" gibt beispielsweise an, dass mindestens eine weitere Bitmaske mit einer weiteren Bedingung (Notation "c") folgt. Zur Bestimmung der Berechtigung müssen diese weiteren Bitmasken, die Zeiteinheiten mit tieferer Wertigkeit zugeordnet sind, berücksichtigt werden. Ein Kompressionscode mit dem Wert "2" gibt beispielsweise an, dass die betreffende Berechtigung des Benutzers durch die gegebenenfalls vorangehenden Bitmasken (die Zeiteinheiten mit höherer Wertigkeiten zugeordnet sind) und die nachfolgende Bitmaske abschliessend bestimmt ist (Notation "a"). Dadurch müssen für eine Berechtigung eines Benutzers in den Berechtigungsdaten nicht sämtliche Bitmasken für die Zeiteinheiten sämtlicher Wertigkeiten eingefügt werden. Es genügt folglich das grösstmögliche zulässige Zeitfenster zu bestimmen und dann die spezifischen Ausnahmebedingungen anzugeben. Ein Kompressionscode mit dem Wert "3" gibt schliesslich an, dass die nachfolgenden Bitmasken einen genauen Zeitpunkt (Datum/Zeit) bestimmen (Notation "=").The authorization data is constructed by the coding module 33 so that from left to right (ie from the highest priority bits to the Bits with the lowest digits), the bitmasks as stated above are listed according to the valency of the assigned unit of time from the highest to the lowest valency. In addition to the unit code, the bitmasks are also each assigned a compression code which indicates whether an authorization of the user is finally determined by the assigned bit mask or whether further bitmasks must be taken into account for the determination of the relevant authorization. For example, four bits may be provided for encoding the compression code. A compression code with the value "1" indicates, for example, that at least one further bit mask follows with another condition (notation "c"). In order to determine the authorization, these additional bitmasks, which are assigned to time units of lower significance, must be taken into account. A compression code with the value "2" indicates, for example, that the respective authorization of the user is finally determined by the optionally preceding bit masks (which are assigned to time units with higher significance) and the subsequent bit mask (notation "a"). As a result, not all bit masks for the time units of all weights have to be inserted in the authorization data for a user authorization. It is therefore sufficient to determine the maximum permissible time window and then specify the specific exception conditions. A compression code with the value "3" finally indicates that the subsequent bit masks determine an exact time (date / time) (notation "=").

Wie bereits erwähnt, werden die Berechtigungsdaten vom Codiermodul 33 typischerweise mit mehreren Bitmasken gebildet. Die Bitmasken und ihre zugeordneten Einheitscodes und Kompressionscodes werden durch Regelcodes von anderen Bitmasken und ihren zugeordneten Einheitscodes und Kompressionscodes getrennt. In den Berechtigungsdaten werden verschiedene Gruppen von Bitmasken, die jeweils Berechtigungen des Benutzers für verschiedene Zeitfenster bestimmen, durch spezielle Regelcodes getrennt, die zwischen die Gruppen in die Berechtigungsdaten eingefügt werden. Die speziellen Regelcodes bestimmen, wie ein erstes Resultat, aus einer logischen ziellen Regelcodes bestimmen, wie ein erstes Resultat, aus einer logischen Verknüpfung von Bitmasken einer ersten Gruppe mit dem Zeitcode, und ein zweites Resultat, aus einer logischen Verknüpfung von Bitmasken einer zweiten Gruppe mit dem Zeitcode, logisch verknüpft werden sollen. Für die Codierung der Regelcodes können beispielsweise ebenfalls vier Bits bereitgestellt werden. Ein Regelcode mit dem Wert "0" gibt beispielsweise an, dass eine weitere Bitmaske der selben Gruppe folgt (Regelcode für Trennung mit der Notation ";"), wobei die weitere Bitmaske einer Zeiteinheit mit tieferer Wertigkeit zugeordnet ist und zur Bestimmung der Berechtigung berücksichtigt werden muss. Regelcodes mit den Werten "1" oder "2" entsprechen beispielsweise speziellen Regelcodes, die angeben, dass die nachfolgenden Bitmasken einer anderen, neuen Gruppe von Bitmasken zugehören und Benutzerberechtigungen für ein anderes Zeitfenster bestimmen. Der spezielle Regelcode mit dem Wert "1" gibt beispielsweise an, dass das Zeitfenster mit der durch die nachfolgende Gruppe von Bitmasken bestimmten Benutzerberechtigung den weiteren durch die Berechtigungsdaten definierten Benutzerberechtigungen hinzuzufügen ist (Regelcode für Addition mit der Notation "+"). Der spezielle Regelcode mit dem Wert "2" gibt beispielsweise an, dass das Zeitfenster mit der durch die nachfolgende Gruppe von Bitmasken bestimmten Benutzerberechtigung von den weiteren durch die Berechtigungsdaten definierten Benutzerberechtigungen als Ausnahme (Nichtberechtigung) abzuziehen ist (Regelcode für Subtraktion mit der Notation "-"). Der Regelcode mit dem Wert "3" gibt schliesslich an, dass das Zeitfenster mit der durch die vorgehende Gruppe von Bitmasken bestimmten Benutzerberechtigung abgeschlossen ist (Regelcode für Terminierung mit der Notation "#"). Tabelle 1 Gruppe A für Zeitfenster A + Gruppe B für Zeitfenster B Zeiteinheit 1 ; Zeiteinheit 2 ; Zeiteinheit 3 + Zeiteinheit 4 ; Zeiteinheit 5 u c b1 ; u c b2 ; u a b3 + u c b4 ; u a b5 As already mentioned, the authorization data from the coding module 33 is typically formed with multiple bit masks. The bitmasks and their associated unit codes and compression codes are separated by control codes from other bitmasks and their associated unit codes and compression codes. In the authorization data, different sets of bitmasks, each defining user permissions for different time windows, are separated by special rule codes that are inserted between the groups in the authorization data. The special rule codes determine, like a first result, from a logical one determine how a first result, from a logical combination of bit masks of a first group with the time code, and a second result, a logical combination of bit masks of a second group with the time code to be logically linked. For example, four bits can also be provided for the coding of the control codes. A rule code with the value "0" indicates, for example, that another bit mask follows the same group (rule code for separation with the notation ";"), wherein the further bit mask is assigned to a time unit with lower significance and taken into account for determining the authorization got to. For example, rule codes with the values "1" or "2" correspond to special rule codes that indicate that the subsequent bitmasks belong to a different, new set of bitmasks and designate user permissions for a different timeslot. For example, the special control code of value "1" indicates that the time window with the user permission determined by the subsequent group of bitmasks is to be added to the other user privileges defined by the authorization data (rule code for addition with the notation "+"). The special rule code with the value "2" indicates, for example, that the time window with the user authorization determined by the following group of bitmasks is to be subtracted from the further user authorizations defined by the authorization data as exception (non-authorization) (rule code for subtraction with the notation "). "). The rule code with the value "3" finally indicates that the time window is completed with the user authorization determined by the previous group of bitmasks (rule code for termination with the notation "#"). Table 1 Group A for time window A + Group B for time window B Time unit 1 ; Time unit 2 ; Time unit 3 + Time unit 4 ; Time unit 5 u c b1 ; u c b2 ; u a b3 + u c b4 ; u a b5

In der Tabelle 1 ist ein Beispiel der Codierung von Berechtigungsdaten durch das Codiermodul 33 illustriert. Im dargestellten Beispiel umfassen die Berechtigungsdaten zwei Gruppen von Bitmasken, die durch den Regelcode für Addition "+" voneinander getrennt sind. Entsprechend dem Regelcode für Addition "+" sind die durch die beiden Gruppen für die verschiedenen Zeitfenster A und B definierten Benutzerberechtigungen zu kumulieren. Die Gruppe A umfasst drei Bitmasken b1, b2, b3, die durch den Regelcode für Trennung ";" separiert sind und denen jeweils ein Zeiteinheitscode "u" mit einer unterschiedlichen Wertigkeit einer Zeiteinheit zugeordnet ist. Den Bitmasken b1 und b2 sind jeweils Kompressionscodes "c" zugeordnet, die angeben, dass eine weitere Bitmaske mit einer Bedingung folgt. Der Bitmaske b3 ist ein Kompressionscode "a" zugeordnet, der angibt, dass die durch die Bitmasken b1 und b2 definierte Benutzerberechtigung unter Berücksichtigung der Bitmaske b3 abschliessend bestimmt ist. Die Gruppe B umfasst zwei Bitmasken b4 und b5, die durch den Regelcode für Trennung ";" separiert sind und denen jeweils ein Zeiteinheitscode "u" mit einer unterschiedlichen Wertigkeit einer Zeiteinheit zugeordnet ist. Der Bitmaske b4 ist ein Kompressionscode "c" zugeordnet, der angibt, dass eine weitere Bitmaske mit einer Bedingung folgt. Der Bitmaske b5 ist ein Kompressionscode "a" zugeordnet, der angibt, dass die durch die Bitmaske b4 definierte Benutzerberechtigung unter Berücksichtigung der Bitmaske b5 abschliessend bestimmt ist.Table 1 illustrates an example of the coding of authorization data by the coding module 33. In the illustrated example, the authorization data comprises two groups of bitmasks separated by the addition "+" rule code. Corresponding to the rule code for addition "+", the user authorizations defined by the two groups for the different time windows A and B are to be cumulated. The group A comprises three bit masks b1, b2, b3, which are identified by the rule code for separation ";" are separated and each of which a time unit code "u" is assigned with a different significance of a unit of time. The bit masks b1 and b2 are respectively associated with compression codes "c" indicating that another bit mask follows with a condition. The bit mask b3 is assigned a compression code "a" which indicates that the user authorization defined by the bit masks b1 and b2 is finally determined taking into account the bit mask b3. The group B comprises two bit masks b4 and b5, which are identified by the rule code for separation ";" are separated and each of which a time unit code "u" is assigned with a different significance of a unit of time. The bitmask b4 is assigned a compression code "c" indicating that another bitmask follows with a condition. The bit mask b5 is assigned a compression code "a" which indicates that the user authorization defined by the bit mask b4 is finally determined taking into account the bit mask b5.

Gemäss obiger Ausführungen ergibt sich für das Beispiel einer Benutzerberechtigung vom Montag bis Freitag, von 8:30 Uhr bis 18:00 Uhr die folgende Notation der Berechtigungsdaten:
Jahr c 03FF ; Wochentag c 1F ; Stunde a 07FE00 + Wochentag c 1F ; Stunde c 000100 ; Minute a 0FC0
According to the above, the following notation of authorization data results for the example of a user authorization from Monday to Friday, from 8:30 am to 6:00 pm:
Year c 03FF; Day of the week c 1F; Hour a 07FE00 + day of the week c 1F; Hour c 000100; Minute a 0FC0

Für die volle Codierung der Berechtigungsdaten werden durch das Codiermodul 33 auch die Zeiteinheitscodes "u" für Jahr, Stunde, und Minute, die Kompressionscodes für "c" und "a", sowie der spezielle Regelcode für Addition "+" eingesetzt. Gemäss dem Beispiel wird die Benutzerberechtigung für sämtliche Jahre und Monate gewährt mit der Einschränkung auf das Zeitfenster für die Wochentage von Montag bis Freitag jeweils im Zeitfenster von 9 Uhr bis 18 Uhr, wobei zusätzlich noch für die Wochentage von Montag bis Freitag die Berechtigung für das Zeitfenster von 8 Uhr für die Minuten der zweiten halben Stunde (8:30 Uhr bis 8:59 Uhr) gewährt wird.For the full coding of the authorization data by the coding module 33, the time unit codes "u" for year, hour, and minute, the Compression codes for "c" and "a", as well as the special rule code for addition "+" used. According to the example, the user authorization is granted for all years and months with the restriction to the time window for the weekdays from Monday to Friday in the time window from 9:00 am to 6:00 pm, with the permission for the time window also being available for the weekdays from Monday to Friday from 8 o'clock for the minutes of the second half hour (8:30 o'clock to 8:59 o'clock) is granted.

An dieser Stelle soll festgehalten werden, dass in einer alternativen Ausführungsvariante, im Unterschied zu der oben angeführten Beschreibung, anstatt bei der die Codierung der aktuellen Zeiteinheiten die nicht verwendeten Bits auf den Wert "1" zu setzen, die nicht verwendeten Bits bei den Bitmasken der Berechtigungsdaten auf "1" gesetzt werden können.At this point, it should be noted that in an alternative embodiment, unlike the above description, instead of setting the unused bits to the value "1" in the encoding of the current time units, the unused bits in the bit masks of Authorization data can be set to "1".

Die vom Codiermodul 33 erzeugten Berechtigungsdaten werden von der Berechtigungszentrale 3 über das Telekommunikationsnetz 2 an das mobile Endgerät 1 übermittelt und dort gespeichert, beispielsweise auf der SIM-Karte. Die Berechtigungsdaten sind vorzugsweise einer oder mehreren Zutrittskontrollvorrichtungen zugeordnet.The authorization data generated by the coding module 33 are transmitted from the authorization center 3 via the telecommunications network 2 to the mobile terminal 1 and stored there, for example on the SIM card. The authorization data are preferably assigned to one or more access control devices.

Wenn sich der Benutzer mit dem mobilen Endgerät 1 der Zutrittskontrollvorrichtung 4 nähert, wird der vom Zeitabbildungsmodul 43 erzeugte Zeitcode des aktuellen Zeitpunkts drahtlos an das mobile Endgerät 1 übermittelt und dort zwischengespeichert. Von der Zutrittskontrollvorrichtung 4 wird zudem eine Identifizierung der Zutrittskontrollvorrichtung 4 drahtlos an das mobile Endgerät 1 übermittelt. Der Datenaustausch zwischen der Zutrittskontrollvorrichtung 4 und dem mobilen Endgerät 1 erfolgt vorzugsweise unter Zuhilfenahme kryptografischer Mittel, beispielsweise verschlüsselt und/oder mit Challengecodes wie dies beispielsweise in EP 1 336 937 beschrieben ist.When the user approaches the mobile terminal 1 of the access control device 4, the time code generated by the time map module 43 of the current time is wirelessly transmitted to the mobile terminal 1 and stored there. The access control device 4 also transmits an identification of the access control device 4 wirelessly to the mobile terminal 1. The data exchange between the access control device 4 and the mobile terminal 1 is preferably carried out with the aid of cryptographic means, for example encrypted and / or with challenge codes as described for example in EP 1 336 937.

Auf Grund der empfangenen Identifizierung der Zutrittskontrollvorrichtung 4 bestimmt das Kontrollmodul 13 die entsprechenden gespeicherten Berechtigungsdaten. Zur Kontrolle der Berechtigung des Benutzers führt das Kontrollmodul 13 vorzugsweise im mobilen Endgerät 1 eine logische Verknüpfung des Zeitcodes mit den Bitmasken aus. Dabei werden alle zu einer Gruppe gehörenden Bitmasken der Berechtigungsdaten jeweils logisch mit dem entsprechenden Zeiteinheitsbereich des von der Zutrittskontrollvorrichtung 4 empfangenen Zeitcodes verknüpft. Das heisst eine Bitmaske wird mit dem Zeiteinheitsbereich verknüpft, der durch den der Bitmaske zugeordneten Zeiteinheitscode bestimmt ist. Zeiteinheitsbereiche des Zeitcodes, für die in der betreffenden Gruppe keine entsprechende Bitmaske enthalten ist, werden ignoriert. Die einzelnen Gruppen von Bitmasken in den Berechtigungsdaten werden entsprechend der Notation von links nach rechts abgearbeitet. Ergeben sich für alle Bitmasken einer Gruppe aus der logischen "AND"-Verknüpfung zwischen der Bitmaske und dem entsprechenden Zeiteinheitsbereich jeweils in einem Bit eine positive Übereinstimmung, so ergibt sich ein positiver Wert ansonsten ein negativer Wert für die Gruppe. Wie in der Figur 2 dargestellt ist, umfasst der Zeitcode T die Zeiteinheitsbereiche Y (Jahr), M (Monat), MD (Monatstag), WD (Wochentag), H (Stunde) und M5 (Minuteneinheit mit einer Auflösung von fünf Minuten). Die Gruppe G1 umfasst die Bitmasken b11, b12, b13, b14, b15 und b16, die jeweils mit den zugeordneten Zeiteinheitsbereichen Y, M, MD, WD, H respektive M5 mit einer logischen "AND"-Funktion verknüpft werden. In entsprechender Weise werden die Bitmasken b21, b22, b23, b24, b25 und b26 der Gruppe Gm respektive b31, b32, b33, b34, b35 und b36 der Gruppe Gn mit den zugeordneten Zeiteinheitsbereichen des Zeitcodes T verknüpft. In der Figur 2 sind für die Gruppen G1, Gm, Gn jeweils nur zum besseren Verständnis der logischen Verarbeitung Bitmasken für sämtliche Zeiteinheitsbereiche zugeordnet, für die Definition von Berechtigungen ist dies typischerweise nicht nötig, wie bereits erwähnt wurde. Eine Übereinstimmung in einem Bit vom gleichem Stellenwert (d. h. gleicher Position) zwischen der Bitmaske und dem Zeiteinheitsbereich genügt für ein positives Resultat für die betreffende Bitmaske respektive für den betreffenden Zeiteinheitsbereich. Wie in der Figur 2 dargestellt ist, wird durch eine logische "AND"-Funktion aus den Resultaten aller logischen "AND"-Verknüpfungen zwischen den Bitmasken und Zeiteinheitsbereichen einer Gruppe G1, Gm, Gn jeweils ein Ausgangswert 71, 7m, 7n für die betreffende Gruppe G1, Gm respektive Gn gebildet. Wenn eine Gruppe von Bitmasken durch einen speziellen Regelcode für Addition "+" von den vorhergehenden Gruppen abgetrennt ist, dann wird der aus der logischen Verknüpfung mit dem Zeitcode resultierende Wert der Gruppe über eine logische "OR"-Verknüpfung mit den resultierenden Werten der vorangehenden Gruppen verknüpft. Wenn eine Gruppe von Bitmasken durch einen speziellen Regelcode für Subtraktion "-" von den vorhergehenden Gruppen abgetrennt ist, dann wird der aus der logischen Verknüpfung mit dem Zeitcode resultierende Wert der Gruppe invertiert und über eine logische "AND"-Verknüpfung mit den resultierenden Werten der vorangehenden Gruppen verknüpft. In der Figur 2 bezeichnet das Bezugszeichen 5 schematisch alle hinzuzufügenden Gruppen G1, ... Gm (Notation "+"), deren Ausgangswerte 71, 7m mit einer logischen "OR"-Funktion verknüpft werden und den resultierenden Ausgangswert 7 bilden. In der Figur 2 bezeichnet das Bezugszeichen 6 schematisch alle abzuziehenden Gruppen ...Gn (Notation "-"), deren Ausgangswerte 7n mit einer logischen Inverterfunktion invertiert und mit einer logischen "AND"-Funktion mit dem resultierenden Ausgangswert 7 verknüpft werden und den resultierenden Endwert 8 bilden. Wenn alle Gruppen von Bitmasken der Berechtigungsdaten abgearbeitet sind, entspricht der aus den logischen Verknüpfungen resultierende Endwert 8 der Berechtigung des Benutzers zum aktuellen Zeitpunkt.Due to the received identification of the access control device 4, the control module 13 determines the corresponding stored authorization data. In order to check the authorization of the user, the control module 13 preferably performs a logical combination of the time code with the bit masks in the mobile terminal 1. In this case, all the bitmasks of the authorization data belonging to a group are respectively logically linked to the corresponding time unit area of the time code received by the access control device 4. This means that a bit mask is linked to the time unit area which is determined by the time unit code assigned to the bit mask. Time unit ranges of the time code for which no corresponding bit mask is contained in the relevant group are ignored. The individual groups of bitmasks in the authorization data are processed according to the notation from left to right. If a positive match results for all bit masks of a group from the logical "AND" link between the bit mask and the corresponding time unit range in each case, a positive value results otherwise a negative value for the group. As shown in FIG. 2, the time code T includes the time unit ranges Y (year), M (month), MD (day of the month), WD (day of the week), H (hour) and M5 (minute unit with a resolution of five minutes). The group G1 comprises the bit masks b11, b12, b13, b14, b15 and b16, which are each associated with the associated time unit ranges Y, M, MD, WD, H and M5 with a logical "AND" function. Similarly, the bit masks b21, b22, b23, b24, b25 and b26 of the group Gm, respectively b31, b32, b33, b34, b35 and b36 of the group Gn are associated with the associated time unit areas of the time code T. In FIG. 2, for the groups G1, Gm, Gn, bitmasks are assigned for all time unit ranges only for a better understanding of the logical processing, for the definition of authorizations this is typically not necessary, as already mentioned. A match in a bit of the same significance (ie same position) between the bit mask and the time unit area is sufficient for a positive result for the respective bit mask or for the respective time unit range concerned. As shown in FIG. 2, by a logical "AND" function, the results of all logical "AND" links between the bit masks and time unit areas of a group G1, Gm, Gn are respectively output 71, 7m, 7n for that one Group G1, Gm respectively Gn formed. When a group of bitmasks is separated from the preceding groups by a special addition "+" rule code, then the value of the group resulting from the logical association with the timecode becomes a logical "OR" association with the resulting values of the preceding groups connected. If a group of bitmasks are separated from the preceding groups by a special subtraction control code "-", then the value of the group resulting from the logical association with the time code is inverted and a logical "AND" association is made with the resulting values of the group linked to preceding groups. In FIG. 2, the reference numeral 5 designates schematically all the groups G1,... Gm (notation "+") to be added, whose output values 71, 7m are combined with a logical "OR" function and form the resulting output value 7. In Fig. 2, reference numeral 6 schematically indicates all the groups Gn ... (notation "-") to be subtracted, whose output values 7n are inverted with a logical inverter function and combined with a logical "AND" function with the resulting output value 7, and the resulting Form final value 8. When all groups of authorization data bitmasks have been processed, the final value 8 resulting from the logical operations corresponds to the authorization of the user at the current time.

Die vom Kontrollmodul 13 derart bestimmte Berechtigung, das heisst der aus den logischen Verknüpfungen resultierende Endwert 8, wird vom mobilen Endgerät 1 an die Zutrittskontrollvorrichtung 4 übermittelt. Dabei werden vorzugsweise, wie oben erwähnt, kryptografische Mittel verwendet, beispielsweise die Bildung eines elektronischen Zertifikats wie dies in EP 1 336 937 beschrieben ist. Die Zutrittskontrollvorrichtung 4 gibt bei einer positiven Berechtigung den Zugang frei und öffnet beispielsweise ein Türschloss oder schaltet den Zugang zu einem Netzwerk oder einem Computersystem frei.The authorization determined by the control module 13, that is to say the end value 8 resulting from the logical operations, is transmitted from the mobile terminal 1 to the access control device 4. Preferably, as mentioned above, cryptographic means are used, for example the formation of an electronic certificate as described in EP 1 336 937. The access control device 4 gives a positive permission unlocks the access and, for example, opens a door lock or unlocks access to a network or computer system.

Der Fachmann wird verstehen, dass die oben beschriebene Kontrolle der Berechtigung des Benutzers durch das Kontrollmodul 13 in einer alternativen Ausführung durch ein entsprechendes funktionales Modul auch in der Zutrittskontrollvorrichtung 4 durchgeführt werden kann, wenn die Berechtigungsdaten an die Zutrittskontrollvorrichtung 4 übermittelt werden.The person skilled in the art will understand that the control of the authorization of the user described above by the control module 13 in an alternative embodiment can also be carried out in the access control device 4 by a corresponding functional module if the authorization data are transmitted to the access control device 4.

Claims (13)

Elektronisches Berechtigungskontrollverfahren, in welchem zu einem aktuellen Zeitpunkt eine Berechtigung eines Benutzers auf Grund von Berechtigungsdaten des Benutzers kontrolliert wird, gekennzeichnet durch: Abbilden des aktuellen Zeitpunkts auf mehrere Zeiteinheiten unterschiedlicher Wertigkeit, wobei für die Zeiteinheiten in einem Zeitcode (T) jeweils ein Zeiteinheitsbereich (Y, M, MD, WD, H, M5) vorgesehen wird, wobei im Zeiteinheitsbereich (Y, M, MD, WD, H, M5) für jeden möglichen Wert der Zeiteinheit ein Informationsbit bereitgestellt wird, und wobei der Wert des aktuellen Zeitpunkts im Zeitcode (T) dadurch abgebildet wird, dass für jede der Zeiteinheiten im zugehörigen Zeiteinheitsbereich (Y, M, MD, WD, H, M5) eines der Informationsbits gesetzt wird, Erzeugen der Berechtigungsdaten mit einer oder mehreren Bitmasken (b11, b12, b13, b14, b15, b16, b21, b22, b23, b24, b25, b26, b31, b32, b33, b34, b35, b36), welche Bitmasken jeweils für die möglichen Werte eines der Zeiteinheiten die Berechtigung des Benutzers bestimmen, und Kontrollieren der Berechtigung des Benutzers durch logische Verknüpfung des Zeitcodes (T) mit den Bitmasken. Electronic authorization control method in which, at a current time, a user's authorization is controlled on the basis of user's authorization data, characterized by : Mapping the current time to a plurality of time units of different valence, wherein a time unit area (Y, M, MD, WD, H, M5) is provided for the time units in a time code (T), wherein in the time unit area (Y, M, MD, WD , H, M5) an information bit is provided for each possible value of the time unit, and wherein the value of the current time in the time code (T) is mapped by providing for each of the time units in the associated time unit area (Y, M, MD, WD, H , M5) one of the information bits is set, Generating the authorization data with one or more bit masks (b11, b12, b13, b14, b15, b16, b21, b22, b23, b24, b25, b26, b31, b32, b33, b34, b35, b36), which bit masks respectively for the possible values of one of the time units determine the authorization of the user, and Check the authorization of the user by logically combining the time code (T) with the bit masks. Berechtigungskontrollverfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Berechtigungsdaten in einer Berechtigungszentrale (3) erzeugt werden, dass die erzeugten Berechtigungsdaten von der computerisierten Berechtigungszentrale (3) drahtlos an ein mobiles elektronisches Endgerät (1) des Benutzers übermittelt werden, dass der Zeitcode (T) in einer elektronischen Zutrittskontrollvorrichtung (4) erzeugt wird, dass der Zeitcode (T) von der Zutrittskontrollvorrichtung (4) an das mobile Endgerät (1) des Benutzers übermittelt wird, dass die logische Verknüpfung des Zeitcodes (T) mit den Bitmasken im mobilen Endgerät (1) des Benutzers ausgeführt wird, und dass ein Resultat der logischen Verknüpfung vom mobilen Endgerät (1) an die Zutrittskontrollvorrichtung (4) übermittelt wird.Authorization control method according to claim 1, characterized in that the authorization data are generated in an authorization center (3) that the generated authorization data is transmitted wirelessly from the computerized authorization center (3) to a mobile electronic terminal (1) of the user that the time code (T ) is generated in an electronic access control device (4) that the time code (T) from the access control device (4) to the mobile terminal (1) of the user is transmitted, that the logical link of the Time codes (T) with the bit masks in the mobile terminal (1) of the user is executed, and that a result of the logical link from the mobile terminal (1) to the access control device (4) is transmitted. Berechtigungskontrollverfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass Codes in die Berechtigungsdaten eingefügt werden, welche Codes bestimmen, wie die Bitmasken mit Zeiteinheitsbereichen (Y, M, MD, WD, H, M5) des Zeitcodes (T) logisch verknüpft werden.Authorization control method according to one of claims 1 or 2, characterized in that codes are inserted into the authorization data, which codes determine how the bitmasks are logically linked to time unit ranges (Y, M, MD, WD, H, M5) of the time code (T) , Berechtigungskontrollverfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Berechtigungsdaten mit mehreren Bitmasken erzeugt werden, wobei Zeiteinheitscodes jeweils einer Bitmaske zugeordnet in die Berechtigungsdaten eingefügt werden, welche Zeiteinheitscodes die Wertigkeit der Zeiteinheit angeben, für welche Zeiteinheit die zugeordnete Bitmaske die Berechtigung des Benutzers bestimmt, und dass die Bitmasken jeweils mit dem durch den zugeordneten Zeiteinheitscode bestimmten Zeiteinheitsbereich (Y, M, MD, WD, H, M5) logisch verknüpft werden.Authorization control method according to one of Claims 1 to 3, characterized in that the authorization data are generated with a plurality of bit masks, wherein time unit codes are each assigned to the authorization data assigned to a bit mask, which time unit codes indicate the significance of the time unit, for which time unit the associated bit mask the authorization of the time User determined, and that the bit masks are each logically linked to the time unit area determined by the associated time unit code (Y, M, MD, WD, H, M5). Berechtigungskontrollverfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Berechtigungsdaten mit mehreren Bitmasken erzeugt werden, wobei verschiedene Gruppen (G1, Gm, Gn) von Bitmasken Berechtigungen des Benutzers für verschiedene Zeitfenster bestimmen, und wobei Regelcodes zwischen die Gruppen (G1, Gm, Gn) in die Berechtigungsdaten eingefügt werden, welche Regelcodes bestimmen, wie ein erstes Resultat, aus einer logischen Verknüpfung von Bitmasken einer ersten Gruppe mit dem Zeitcode (T), und ein zweites Resultat, aus einer logischen Verknüpfung von Bitmasken einer zweiten Gruppe mit dem Zeitcode (T), logisch verknüpft werden sollen.Authorization control method according to one of claims 1 to 4, characterized in that the authorization data are generated with a plurality of bit masks, wherein different groups (G1, Gm, Gn) of bit masks determine user permissions for different time windows, and wherein control codes between the groups (G1, Gm, Gn) are inserted in the authorization data which determine control codes, such as a first result, from a logical combination of bitmasks of a first group with the time code (T), and a second result, from a logical combination of bitmasks of a second group the time code (T), logically linked. Berechtigungskontrollverfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass Kompressionscodes jeweils einer Bitmaske zugeordnet in die Berechtigungsdaten eingefügt werden, welche Kompressionscodes angeben, ob eine Berechtigung des Benutzers durch die zugeordnete Bitmaske abschliessend bestimmt ist oder ob weitere Bitmasken berücksichtigt werden müssen.Authorization checking method according to one of claims 1 to 5, characterized in that compression codes are each assigned to a bit mask in the authorization data, which specify compression codes, whether an authorization of the user is finally determined by the associated bit mask or whether further bit masks must be taken into account. Berechtigungskontrollverfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass als Zeiteinheiten Jahre, Monate, Monatstage, Wochen, Wochentage, Tagesstunden und/oder Minuteneinheiten verwendet werden.Authorization control method according to one of Claims 1 to 6, characterized in that the time units used are years, months, month days, weeks, weekdays, day hours and / or minute units. Mobiles elektronisches Endgerät (1) umfassend Mittel, um von einer computerisierten Berechtigungszentrale (3) drahtlos Berechtigungsdaten eines Benutzers zu empfangen und um mit einer elektronischen Zutrittskontrollvorrichtung (4) Daten auszutauschen, gekennzeichnet durch: ein Kontrollmodul (13) zum Kontrollieren einer Berechtigung des Benutzers durch logische Verknüpfung eines von der Zutrittskontrollvorrichtung (4) empfangenen Zeitcodes (T) mit in den Berechtigungsdaten empfangenen Bitmasken (b11, b12, b13, b14, b15, b16, b21, b22, b23, b24, b25, b26, b31, b32, b33, b34, b35, b36), wobei der Zeitcode (T) für mehrere Zeiteinheiten unterschiedlicher Wertigkeit jeweils einen Zeiteinheitsbereich (Y, M, MD, WD, H, M5) umfasst, wobei in den Zeiteinheitsbereichen (Y, M, MD, WD, H, M5) jeweils für jeden möglichen Wert der Zeiteinheit ein Informationsbit bereitgestellt ist, wobei der Wert eines aktuellen Zeitpunkts im Zeitcode (T) dadurch abgebildet ist, dass für jede der Zeiteinheiten im zugehörigen Zeiteinheitsbereich (Y, M, MD, WD, H, M5) eines der Informationsbits gesetzt ist, und wobei die Bitmasken jeweils für die möglichen Werte eines der Zeiteinheiten die Berechtigung des Benutzers bestimmen. Mobile electronic terminal (1) comprising means for wirelessly receiving authorization data of a user from a computerized authorization center (3) and for exchanging data with an electronic access control device (4), characterized by : a control module (13) for controlling an authorization of the user by logically combining a time code (T) received from the access control device (4) with bit masks (b11, b12, b13, b14, b15, b16, b21, b22, b23) received in the authorization data , b24, b25, b26, b31, b32, b33, b34, b35, b36), wherein the time code (T) for a plurality of time units of different valence each comprise a time unit area (Y, M, MD, WD, H, M5) an information bit is provided in the time unit ranges (Y, M, MD, WD, H, M5) for each possible value of the time unit, wherein the value of a current time in the time code (T) is mapped by the fact that for each of the time units in the associated time unit Time unit range (Y, M, MD, WD, H, M5) is set one of the information bits, and wherein the bit masks each determine the authorization of the user for the possible values of one of the time units. Elektronische Zutrittskontrollvorrichtung (4) umfassend Mittel, um mit einem mobilen elektronischen Endgerät (1) eines Benutzers Daten auszutauschen, gekennzeichnet durch: ein Zeitabbildungsmodul (43) zum Abbilden eines aktuellen Zeitpunkts auf mehrere Zeiteinheiten unterschiedlicher Wertigkeit, wobei für die Zeiteinheiten in einem Zeitcode (T) jeweils ein Zeiteinheitsbereich (Y, M, MD, WD, H, M5) vorgesehen wird, wobei im Zeiteinheitsbereich (Y, M, MD, WD, H, M5) für jeden möglichen Wert der Zeiteinheit ein Informationsbit bereitgestellt wird, und wobei der Wert des aktuellen Zeitpunkts im Zeitcode (T) dadurch abgebildet wird, dass für jede der Zeiteinheiten im zugehörigen Zeiteinheitsbereich (Y, M, MD, WD, H, M5) eines der Informationsbits gesetzt wird, und Mittel zum Übermitteln des Zeitcodes (T) an das mobile Endgerät (1) des Benutzers. An electronic access control device (4) comprising means for exchanging data with a user's mobile electronic device (1), characterized by : a time map module (43) for mapping a current time to a plurality of time units of different significance, wherein a time unit area (Y, M, MD, WD, H, M5) is provided for the time units in a time code (T), wherein in the time unit area (Y , M, MD, WD, H, M5) for each possible value of the time unit, an information bit is provided, and wherein the value of the current time in the time code (T) is mapped by the fact that for each of the time units in the associated time unit area (Y, M , MD, WD, H, M5) one of the information bits is set, and Means for transmitting the time code (T) to the mobile terminal (1) of the user. Computerisierte Berechtigungszentrale (3) umfassend Mittel um drahtlos Berechtigungsdaten an ein mobiles elektronisches Endgerät (1) eines Benutzers zu übermitteln, gekennzeichnet durch: Mittel zum Erzeugen der Berechtigungsdaten mit einer oder mehreren Bitmasken (b11, b12, b13, b14, b15, b16, b21, b22, b23, b24, b25, b26, b31, b32, b33, b34, b35, b36), welche Bitmasken jeweils für die möglichen Werte einer von mehreren Zeiteinheiten unterschiedlicher Wertigkeit die Berechtigung des Benutzers bestimmen, wobei die Bitmasken jeweils für jeden möglichen Wert einer der Zeiteinheiten ein Bit zum Anzeigen der Berechtigung des Benutzers für einen Zeitbereich umfassen, welcher Zeitbereich durch den betreffenden möglichen Wert und einer durch die Wertigkeit der Zeiteinheit bestimmten Zeitdauer definiert ist. A computerized authorization center (3) comprising means for wirelessly transmitting authorization data to a mobile electronic terminal (1) of a user, characterized by : Means for generating the authorization data with one or more bit masks (b11, b12, b13, b14, b15, b16, b21, b22, b23, b24, b25, b26, b31, b32, b33, b34, b35, b36), which bit masks in each case determine the authorization of the user for the possible values of one of a plurality of time units of different significance, the bitmasks each comprising for each possible value of one of the time units a bit for indicating the authorization of the user for a time range, which time range is covered by the relevant possible value and a time period is defined by the valency of the unit of time determined time. Computerprogrammprodukt umfassend: ein computerlesbares Medium mit darin enthaltenen Computerprogrammcodemitteln zur Steuerung mehrerer Prozessoren eines Systems für elektronische Berechtigungskontrolle zu einem aktuellen Zeitpunkt auf Grund von Berechtigungsdaten eines Benutzers, derart,
dass das System den aktuellen Zeitpunkt auf mehrere Zeiteinheiten unterschiedlicher Wertigkeit abbildet, wobei für die Zeiteinheiten in einem Zeitcode (T) jeweils ein Zeiteinheitsbereich (Y, M, MD, WD, H, M5) vorgesehen wird, wobei im Zeiteinheitsbereich (Y, M, MD, WD, H, M5) für jeden möglichen Wert der Zeiteinheit ein Informationsbit bereitgestellt wird, und wobei der Wert des aktuellen Zeitpunkts im Zeitcode (T) dadurch abgebildet wird, dass für jede der Zeiteinheiten im zugehörigen Zeiteinheitsbereich (Y, M, MD, WD, H, M5) eines der Informationsbits gesetzt wird,
dass das System die Berechtigungsdaten mit einer oder mehreren Bitmasken (b11, b12, b13, b14, b15, b16, b21, b22, b23, b24, b25, b26, b31, b32, b33, b34, b35, b36) erzeugt, welche Bitmasken jeweils für die möglichen Werte eines der Zeiteinheiten die Berechtigung des Benutzers bestimmen, und
dass das System die Berechtigung des Benutzers durch logische Verknüpfung des Zeitcodes (T) mit den Bitmasken kontrolliert.
A computer program product comprising: a computer readable medium having computer program code means therein for controlling a plurality of processors of an electronic authorization control system at a current time based on user authorization data, such
the system maps the current time to a plurality of time units of different significance, wherein a time unit area (Y, M, MD, WD, H, M5) is provided for the time units in a time code (T), wherein in the time unit area (Y, M, MD, WD, H, M5) an information bit is provided for each possible value of the time unit, and wherein the value of the current time in the time code (T) is mapped by the fact that for each of the time units in the associated time unit area (Y, M, MD, WD, H, M5) one of the information bits is set,
the system generates the authorization data with one or more bit masks (b11, b12, b13, b14, b15, b16, b21, b22, b23, b24, b25, b26, b31, b32, b33, b34, b35, b36) which Bitmasks determine the authorization of the user for each of the possible values of one of the time units, and
the system controls the authorization of the user by logically linking the time code (T) with the bit masks.
System für eine elektronische Berechtigungskontrolle, umfassend Mittel um zu einem aktuellen Zeitpunkt eine Berechtigung eines Benutzers auf Grund von Berechtigungsdaten des Benutzers zu Kontrollieren, gekennzeichnet durch: ein Zeitabbildungsmodul (43) zum Abbilden des aktuellen Zeitpunkts auf mehrere Zeiteinheiten unterschiedlicher Wertigkeit, wobei für die Zeiteinheiten in einem Zeitcode (T) jeweils ein Zeiteinheitsbereich (Y, M, MD, WD, H, M5) vorgesehen wird, wobei im Zeiteinheitsbereich (Y, M, MD, WD, H, M5) für jeden möglichen Wert der Zeiteinheit ein Informationsbit bereitgestellt wird, und wobei der Wert des aktuellen Zeitpunkts im Zeitcode (T) dadurch abgebildet wird, dass für jede der Zeiteinheiten im zugehörigen Zeiteinheitsbereich (Y, M, MD, WD, H, M5) eines der Informationsbits gesetzt wird, Mittel zum Erzeugen der Berechtigungsdaten mit einer oder mehreren Bitmasken (b11, b12, b13, b14, b15, b16, b21, b22, b23, b24, b25, b26, b31, b32, b33, b34, b35, b36), welche Bitmasken jeweils für die möglichen Werte eines der Zeiteinheiten die Berechtigung des Benutzers bestimmen, und ein Kontrollmodul (13) zum Kontrollieren der Berechtigung des Benutzers durch logische Verknüpfung des Zeitcodes (T) mit den Bitmasken. An electronic authorization control system comprising means for controlling, at a current time, a user's authorization based on user's authorization data, characterized by : a time map module (43) for mapping the current time to a plurality of time units of different weight, wherein a time unit area (Y, M, MD, WD, H, M5), wherein in the time unit area (Y, M, MD, WD, H, M5) an information bit is provided for each possible value of the time unit, and wherein the value of the current time in the time code (T) is thereby mapped in that one of the information bits is set for each of the time units in the associated time unit area (Y, M, MD, WD, H, M5), Means for generating the authorization data with one or more bit masks (b11, b12, b13, b14, b15, b16, b21, b22, b23, b24, b25, b26, b31, b32, b33, b34, b35, b36), which bit masks determine the authorization of the user for each of the possible values of one of the time units, and a control module (13) for controlling the authorization of the user by logically combining the time code (T) with the bitmasks. System nach Anspruch 12, gekennzeichnet durch eine computerisierte Berechtigungszentrale (3), welche eingerichtet ist, die Berechtigungsdaten zu erzeugen und drahtlos an ein mobiles Endgerät (1) zu übermitteln, ein mobiles Endgerät (1) des Benutzers, welches eingerichtet ist die drahtlos übermittelten Berechtigungsdaten entgegenzunehmen, eine Zutrittskontrollvorrichtung (4), welche das Zeitabbildungsmodul (43) zum Erzeugen des Zeitcodes (T) umfasst und eingerichtet ist den Zeitcode (T) an das mobile Endgerät (1) des Benutzers zu übermitteln, wobei das Kontrollmodul (13) im mobilen Endgerät (1) des Benutzers angeordnet ist, und wobei das mobile Endgerät (1) des Benutzer eingerichtet ist, ein Resultat der logischen Verknüpfung an die Zutrittskontrollvorrichtung (4) zu übermitteln.System according to claim 12, characterized by a computerized authorization center (3), which is set up to generate the authorization data and to transmit wirelessly to a mobile terminal (1), a mobile terminal (1) of the user, which is set up the wirelessly transmitted authorization data an access control device (4), which comprises the time map module (43) for generating the time code (T) and is adapted to transmit the time code (T) to the mobile terminal (1) of the user, wherein the control module (13) in the mobile Terminal (1) of the user is arranged, and wherein the mobile terminal (1) of the user is arranged to transmit a result of the logical link to the access control device (4).
EP04405504A 2004-08-11 2004-08-11 Access control method, access control system and devices therefor Withdrawn EP1626372A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP04405504A EP1626372A1 (en) 2004-08-11 2004-08-11 Access control method, access control system and devices therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP04405504A EP1626372A1 (en) 2004-08-11 2004-08-11 Access control method, access control system and devices therefor

Publications (1)

Publication Number Publication Date
EP1626372A1 true EP1626372A1 (en) 2006-02-15

Family

ID=34932234

Family Applications (1)

Application Number Title Priority Date Filing Date
EP04405504A Withdrawn EP1626372A1 (en) 2004-08-11 2004-08-11 Access control method, access control system and devices therefor

Country Status (1)

Country Link
EP (1) EP1626372A1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2016566A1 (en) * 2006-04-28 2009-01-21 Sics, Swedish Institute Of Computer Science AB Access control system and method for operating said system
GB2543857A (en) * 2015-11-02 2017-05-03 Mgm Advantage Services Ltd Authorisation system
DE202021104535U1 (en) 2021-07-20 2021-09-08 Robert Bosch Gesellschaft mit beschränkter Haftung Access control arrangement and reader module

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4080575A (en) * 1976-11-03 1978-03-21 Tokyo Jihoki Manufacturing Company, Limited Electronic time signalling device
WO1999040546A1 (en) * 1998-02-09 1999-08-12 La Poste Protocol between an electronic key and an lock
EP1336937A1 (en) * 2002-02-13 2003-08-20 Swisscom AG Access control system, access control method and devices suitable therefore

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4080575A (en) * 1976-11-03 1978-03-21 Tokyo Jihoki Manufacturing Company, Limited Electronic time signalling device
WO1999040546A1 (en) * 1998-02-09 1999-08-12 La Poste Protocol between an electronic key and an lock
EP1336937A1 (en) * 2002-02-13 2003-08-20 Swisscom AG Access control system, access control method and devices suitable therefore

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2016566A1 (en) * 2006-04-28 2009-01-21 Sics, Swedish Institute Of Computer Science AB Access control system and method for operating said system
EP2016566A4 (en) * 2006-04-28 2010-12-29 Sics Swedish Inst Of Comp Science Ab Access control system and method for operating said system
US8482378B2 (en) 2006-04-28 2013-07-09 Telcred Ab Access control system and method for operating said system
US8723641B2 (en) 2006-04-28 2014-05-13 Telecred AB Access control system and method for operating said system
GB2543857A (en) * 2015-11-02 2017-05-03 Mgm Advantage Services Ltd Authorisation system
GB2543857B (en) * 2015-11-02 2018-04-04 Mgm Advantage Services Ltd Authorisation system
DE202021104535U1 (en) 2021-07-20 2021-09-08 Robert Bosch Gesellschaft mit beschränkter Haftung Access control arrangement and reader module
DE102021207700A1 (en) 2021-07-20 2023-01-26 Robert Bosch Gesellschaft mit beschränkter Haftung Access control arrangement, reader module and method for access control

Similar Documents

Publication Publication Date Title
EP1336937B1 (en) Access control system, access control method and devices suitable therefore
DE69730712T2 (en) COMMUNICATION SYSTEM WITH SECURE, INDEPENDENT MANAGEMENT OF SEVERAL APPLICATIONS PER USER CARD, USER CARD AND ADMINISTRATIVE PROCEDURE THEREFOR
EP0689368B1 (en) Message transmission arrangement in a mobile communication system
DE69936904T2 (en) Automated access control system with distributed intelligence
DE3702520C2 (en)
EP1029421B1 (en) Identification card and identification procedure
EP0203424B1 (en) Method and circuit arrangement for verifying the authorization to gain access to a signal-processing system
DE3412663A1 (en) CHIP CARD SYSTEM
EP0805607B1 (en) Method for accessing at least a part of the data of a microprocessor card
EP1922890A1 (en) Retrospective implementation of sim capabilities in a security module
EP1073019A2 (en) Method and device for the transfer of data to smart cards
DE19955096B4 (en) A method of authenticating a radio communication network to a mobile station and a radio communication network and a mobile station
EP1626372A1 (en) Access control method, access control system and devices therefor
DE3884485T2 (en) Franking machine system.
DE4037723A1 (en) Transferring data from interfaces to processor controlling installation - using interrupt controller with priority arranged inputs from interface devices
DE4306054A1 (en)
EP0717578A2 (en) Method for linking subscriber stations to a mobile radio system
DE10218148B4 (en) Server for a telecommunication system and method for establishing a telecommunication connection
EP3550805A1 (en) Method for operating a consumption data collection system and data collector
DE19755012A1 (en) Method for managing subscriber-specific data of a telecommunication terminal
DE69623689T2 (en) Subscriber number storage device and mobile station therefor
WO2010124707A1 (en) Access controller for automation devices
DE19524822C2 (en) Device for checking the authorization and for using protected services
WO2020126675A1 (en) Processing system
EP0687117A2 (en) Radio-telephone system

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PL PT RO SE SI SK TR

AX Request for extension of the european patent

Extension state: AL HR LT LV MK

AKX Designation fees paid
REG Reference to a national code

Ref country code: DE

Ref legal event code: 8566

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20060817