EP1158466A1 - Method for triggering a process within a building - Google Patents

Method for triggering a process within a building Download PDF

Info

Publication number
EP1158466A1
EP1158466A1 EP01111632A EP01111632A EP1158466A1 EP 1158466 A1 EP1158466 A1 EP 1158466A1 EP 01111632 A EP01111632 A EP 01111632A EP 01111632 A EP01111632 A EP 01111632A EP 1158466 A1 EP1158466 A1 EP 1158466A1
Authority
EP
European Patent Office
Prior art keywords
key
person
building
event
authorized
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
EP01111632A
Other languages
German (de)
French (fr)
Other versions
EP1158466B1 (en
Inventor
Kilian El.-Ing. Eth Schuster
Paul Dr.Sc.Tech. Friedli
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inventio AG
Original Assignee
Inventio AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inventio AG filed Critical Inventio AG
Priority to EP01111632A priority Critical patent/EP1158466B1/en
Publication of EP1158466A1 publication Critical patent/EP1158466A1/en
Application granted granted Critical
Publication of EP1158466B1 publication Critical patent/EP1158466B1/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password

Definitions

  • the invention relates to a method for triggering a Operation within a building.
  • Another case can be that of one in the building a working person or a resident of the building Order is placed. That person or the resident however, for whatever reason the ordered one can Do not accept goods or services yourself. The Person or the resident must therefore actively take care of it carry that the goods or service ordered also in Can be received. This can usually be done by doing so that the person or the resident take another Instruct person to do this task for you takes over. Is such a person unavailable or coming there is a misunderstanding, so the goods ordered or Service not receivable, which in turn is corresponding Can have consequences.
  • An object of the invention is therefore to provide a method for Trigger an operation within a building, in a safe way, automatically and certain components of an authorized person without errors the infrastructure of the building become.
  • the task is accomplished through a method of triggering a Operation within a building with the in claim 1 specified features solved.
  • the key is advantageously by means of a A specific code is assigned to the encryption method.
  • the key is also advantageous for the key to have a signature enclosed with which the recipient of the key Show third parties as a person authorized to use can.
  • the process advantageously controls one in one Building elevator.
  • Another advantageous development of the invention is that depends on the type of event to whom the key is transmitted.
  • Another advantage of the invention is that it is checked which means of the person to be authorized for Be available to identify yourself and one of them suitable is selected.
  • the If a key already exists checks whether this meets the security requirements and if necessary, a new or an expanded key generated.
  • the person advantageously identifies himself with the Receiving the key.
  • the figure shows a flow chart for the inventive Procedure for triggering an event within a Building.
  • Triggering element is as shown in the figure certain event.
  • the event can be as above already mentioned, an emergency call, an order, a Order, for example for a cleaning service, a invitation or a recurring event, for example condition monitoring or a service his.
  • a code is supposed to be under key or virtual key be understood.
  • the event also determines which person should be authorized. For example, is the trigger If an emergency call occurs, the Call an emergency doctor, whereas if the triggering one Event a personal invitation from a building resident is to invite the guest (s).
  • the key is a secret word, one PIN, phrase, symbol or picture in question.
  • the person to be authorized has been determined and it has been determined whether the Person means are available that serve as keys can be checked whether the quality of a existing key meets the requirements. Is this not the case, a new key is generated or but the existing key complements that to the extent that the key requirements are met.
  • the kind of Transmission depends on the means used by the entitled party Person are available. Has the authorized person via a mobile phone, the transmission can be made via an air interface. Must be the key, however be transmitted to a fax machine, so the transmission usually done by wire.
  • the kind of Transmission of the key depends on the technical Boundary conditions.
  • the authorized person is identified. This can, for example, by biometric features such as the Voice of the recipient or his fingerprint. After the key is received and if necessary the authorized user has identified himself the key on the by the authorized person Available means of communication saved. This however, is not mandatory. Rather, it can the authorized person uses the key himself notice.
  • the key is used. Depending on The key is used, that is, the application of the Key by entering the secret number, the Secret word or the like on a keyboard that Entry of the key in spoken form by a Microphone on the building or the biometric features of the authorized person by a corresponding on Building arranged biometric sensor.
  • the Key After entering the key, the Key for validity. If the key is invalid recognized, for example, if the key is only for a certain period of time is applicable due to a late Application, so there is a rejection. The person receives no access to the building, the process will not triggered.
  • the key is recognized as valid, it is done triggering the process, for example the doors of the building opened, the elevator provided and the Elevator doors open, possibly existing ones Security barriers are unlocked.
  • Another Operation can be the delivery of a message to the Be the sender of the key.
  • the user of the Key route information will be communicated as to the person who sent the key.
  • a greeting of the authorized user or more information for the authorized user Person has been deposited can now be played back become.
  • the triggered process can also be an automatic Include the elevator drive to the destination floor.
  • the process can also be a receipt for the delivery of the goods or be a service.
  • the invention provides an electronic key for Granting access to certain areas based on external events, for example an order by Mail, a request for help, a detection of fire and so on, automatically generated and delivered. This means an automatic implication of triggering Event on the need for access and the related necessary precautions (provision and dispatch of the Key). For example, the Request of an emergency doctor using an emergency transmitter Delivery of a code to the doctor. The doctor points out to the access control system to be able to reach the patient unhindered.
  • the electronic key can be in the form, for example a binary represented number or sequence of numbers his.
  • the relevant people in the generation of the Key, in the distribution and application of the The key is the person who placed the order (for example, the to visiting person), the visitor and one Administrative office.
  • Publication of R.L. Rivest, A. Shamir, L. Adleman A Method for Obtaining Digital Signatures and Public-key Cryptosystems ", 1977.
  • a Encoding method described in which a Encryption key is publicly accessible without that the decryption key is publicly available is made.
  • the procedure is also known as the RSA procedure known.
  • the Key also by a PIN code, an identifier, a Phone number or a secret word.
  • a higher level of protection against abuse can be achieved by a public key is used for authentication and corresponding encryption methods for Communication.
  • a public key is used for authentication and corresponding encryption methods for Communication.
  • a first Public authentication based phase Key distributed. Should a user have access or other rights are granted, he receives his rights, represented in numerical form and by means of public Keys delivered securely. When applying rights the decryption takes place, which ensures that the proclaimed rights, such as access to were assigned to a legitimate position.
  • a Signature procedure can be attached, which one appropriate evidence to third parties.
  • the key can have different information. So it is possible that part of the key is one Signature of the recipient or the administrative agency. On Another part of the key can be the triggering event describe yourself. It is also possible to get the key Add information, for example the Access rights include, who, where and when Should have access. It can also be noted in the key what kind of right should be. After all, it is possible, only one reference or one in the key Store pointer (pointer) that is a reference to the Storage address represents the administrative office has filed the additional information.
  • pointer pointer
  • the key can be attached to one or saved several or all places his.
  • the key becomes complete in several places stored, this means high redundancy and thus a high level of access security, but also increased Risk of abuse. Saving the key in Complete form in several places, for example be helpful in the event of a fire in the building.
  • the information stored in the key can be sent to the in-house receiver, for example via a Infrared interface (IrDA) or via a Bluetooth radio interface a mobile phone become.
  • IrDA Infrared interface
  • Bluetooth radio interface a mobile phone become.
  • IrDA Infrared Data Association
  • IrDA Infrared Data Association
  • Bluetooth is for short-range voice and data traffic provided with radio frequencies at 2.4 GHz in the ISM band.
  • the Range is between 10 cm and 10 m, but can by amplification of the transmission power extended to 100 m become.
  • the key can be generated and distributed by different places, such as an alarm trigger, the building management agency or a third party respectively.
  • the key is generated automatically on an indication such as that caused by an alarm given is.
  • the sender of the key or the administrative agent can in the event of key malfunction and / or Tampering attempts will be notified.
  • the key can be in a parent program be embedded so that for example a Operating program together with the key to a mobile Telephone with WAP browser is transmitted.
  • the phone can then used as a user interface, among other things to apply the key.
  • the Billing can be charged to the key owner, i.e. the authorized user, the sender of the key or a third place.
  • this can be visual and / or be displayed acoustically.
  • a key If a key is not used, it can certain actions, such as reporting to the recipient of the key to the memory.
  • Information to the lock i.e. the electronic one Recipient are transmitted.
  • the type of information can be determined by the key itself and / or be requested by the castle.
  • the information can about visitor details such as personnel number, preferred Include room temperature or communication skills.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

The method involves generating a virtual key as a result of a defined event, transmitting the generated key to a person and triggering the process within the building when the authorized person is identified by the key. The key is allocated a defined code using an encoding method and a signature accompanies the code to enable the receiver of the key to identify himself to a third party as an authorized person.

Description

Die Erfindung betrifft ein Verfahren zum Auslösen eines Vorgangs innerhalb eines Gebäudes.The invention relates to a method for triggering a Operation within a building.

Moderne Gebäude, insbesondere komplexere Gebäude, weisen mittlerweile eine umfassende Infrastruktur auf, wie zum Beispiel Türen im Eingangsbereich und gegebenenfalls auf den jeweiligen Stockwerken mit elektronischer Zugangskontrolle, Drehkreuze mit elektronischer Zugangskontrolle und Aufzugsanlagen, die ebenfalls mit einer Zugangsüberwachung ausgestattet sind.Modern buildings, especially more complex buildings, exhibit meanwhile a comprehensive infrastructure on how Example doors in the entrance area and possibly on the respective floors with electronic access control, Turnstiles with electronic access control and Elevator systems, also with access monitoring are equipped.

Benötigt in diesem Gebäude eine Person plötzlich dringend ärztliche Hilfe, so müssen eine Reihe von Vorgängen durchgeführt werden, ohne dass es dabei zu Pannen kommen darf. Erstens muss die Person, die Hilfe benötigt, einer weiteren Person zu verstehen geben, dass sie Hilfe und in welchem Umfang sie Hilfe benötigt. Diese weitere Person muss dann den Notarzt informieren und dafür sorgen, dass das Gebäudepersonal über den Notarztbesuch Bescheid weiss, den Notarzt empfängt, durch die Sicherheitsbarrieren im Gebäude schleust, den Notarzt zu dem entsprechenden Stockwerk und in den entsprechenden Raum im Gebäude führt, wo sich die hilfsbedürftige Person befindet. Dabei muss das Gebäudepersonal umfassend und richtig informiert sowie instruiert sein. Eine versehentliche Falschinformation kann fatale Folgen haben. Zudem muss der Notarzt schnellstmöglich zur hilfsbedürftigen Person gelangen können. Dies verlangt einen hohen administrativen Aufwand und das Personal muss umfassend geschult sein.Suddenly urgently needs a person in this building medical attention, so a number of operations be carried out without causing breakdowns may. First, the person who needs help needs one give further person to understand that they help and in how much help she needs. This additional person must then inform the emergency doctor and make sure that the Building staff knows about the emergency doctor visit Emergency doctor receives through the safety barriers in the building smuggles the emergency doctor to the appropriate floor and in leads the corresponding room in the building, where the needy person. It has to be Building staff fully and correctly informed as well be instructed. Accidental misinformation can have fatal consequences. In addition, the emergency doctor must be as soon as possible can reach the person in need. This demands a high administrative effort and the staff must be fully trained.

Ein weiterer Fall kann sein, dass von einer im Gebäude arbeitenden Person oder einem Bewohner des Gebäudes eine Bestellung aufgegeben wird. Diese Person oder der Bewohner kann jedoch aus welchen Gründen auch immer die bestellte Ware oder Dienstleistung nicht selbst entgegennehmen. Die Person oder der Bewohner müssen deshalb aktiv dafür Sorge tragen, dass die bestellte Ware oder Dienstleistung auch in Empfang genommen werden kann. Dies kann in der Regel dadurch erfolgen, dass die Person oder der Bewohner eine weitere Person instruieren, die diese Aufgabe dann für sie übernimmt. Ist eine solche Person nicht verfügbar oder kommt es zu einem Missverständnis, so ist die bestellte Ware oder Dienstleistung nicht empfangbar, was wiederum entsprechende Folgen haben kann.Another case can be that of one in the building a working person or a resident of the building Order is placed. That person or the resident however, for whatever reason the ordered one can Do not accept goods or services yourself. The Person or the resident must therefore actively take care of it carry that the goods or service ordered also in Can be received. This can usually be done by doing so that the person or the resident take another Instruct person to do this task for you takes over. Is such a person unavailable or coming there is a misunderstanding, so the goods ordered or Service not receivable, which in turn is corresponding Can have consequences.

Für den Fall, dass ein Gebäudereinigungsdienst zu bestimmten Zeiten bestimmte Teile des Gebäudes zu reinigen und zu pflegen hat, muss man dem Reinigungspersonal entsprechende Zutrittsrechte verschaffen. Dies geschieht in der Regel dadurch, dass dem Reinigungspersonal ein oder mehrere mechanische Schlüssel ausgehändigt werden, die für bestimmte Türen sperren. Dabei wird nicht gewährleistet, dass die Person, die im Besitz dieses Schlüssels ist auch zum Reinigungspersonal gehört. Weiterhin besteht das Problem, dass bei Verlust des Schlüssels ein erheblicher Schaden entstehen kann. Missbrauch ist hier nicht auszuschliessen.In the event that a building cleaning service to determine Times to clean and close certain parts of the building has to maintain, you have to clean the cleaning staff accordingly Provide access rights. This usually happens in that the cleaning staff one or more mechanical keys are given for certain Lock doors. It is not guaranteed that the Person who holds this key is also required to Cleaning staff heard. There is still the problem that if the key is lost, significant damage can arise. Misuse cannot be ruled out here.

Für den Fall, dass ein Gebäudebewohner mehrere Besucher erwartet, muss er jedem einzelnen Besucher, der sich am Empfang meldet, Zugang zum Gebäude verschaffen und gegebenenfalls jedes Mal erneut eine Wegbeschreibung, wo er im Gebäude aufzufinden ist, liefern. Dies kann unter Umständen recht mühselig sein.In the event that a building resident has multiple visitors expected, he must each individual visitor who is on Reception reports, access to the building and if necessary, a new directions every time where he can be found in the building. This can be done under Circumstances can be quite tedious.

Wird im Gebäude oder in einer Wohnung des Gebäudes ein einmaliger oder selten wiederkehrender Service durchgeführt, so ist eine Zugangsberechtigung für das Servicepersonal nur mit hohem administrativen Aufwand bewerkstelligbar. Entweder muss eine Person das Servicepersonal begleiten, oder es muss ein mechanischer Schlüssel für das Servicepersonal zur Verfügung gestellt werden, was einen gewissen Vertrauensvorschuss verlangt und die Gefahr des Missbrauchs erhöht.Will be in the building or in an apartment of the building one-off or infrequent service performed, this is just an access authorization for the service personnel feasible with high administrative effort. Either a person must or must accompany the service personnel a mechanical key for the service personnel Be made available to some Advance of trust required and the risk of abuse elevated.

Eine Aufgabe der Erfindung ist es daher, ein Verfahren zum Auslösen eines Vorgangs innerhalb eines Gebäudes anzugeben, bei dem auf sichere Art und Weise, automatisch und fehlerfrei einer berechtigten Person bestimmte Komponenten der Infrastruktur des Gebäudes zur Verfügung gestellt werden.An object of the invention is therefore to provide a method for Trigger an operation within a building, in a safe way, automatically and certain components of an authorized person without errors the infrastructure of the building become.

Die Aufgabe wird durch ein Verfahren zum Auslösen eines Vorgangs innerhalb eines Gebäudes mit den im Patentanspruch 1 angegebenen Merkmalen gelöst.The task is accomplished through a method of triggering a Operation within a building with the in claim 1 specified features solved.

Vorteilhafte Weiterbildungen der Erfindung ergeben sich aus den in den abhängigen Patentansprüchen angegeben Merkmalen.Advantageous developments of the invention result from the features specified in the dependent claims.

Beim erfindungsgemässen Verfahren zum Auslösen eines Vorgangs innerhalb eines Gebäudes wird durch ein bestimmtes Ereignis ein virtueller Schlüssel generiert. Der virtuelle Schlüssel wird anschliessend an eine Person übermittelt. Wenn sich die berechtigte Person durch den Schlüssel identifiziert, wird im Gebäude der Vorgang ausgelöst.In the method according to the invention for triggering a Operation within a building is determined by a particular one Event generated a virtual key. The virtual one The key is then sent to a person. If the authorized person by the key identified, the process is triggered in the building.

Vorteilhafterweise wird dem Schlüssel mittels eines Verschlüsselungsverfahrens ein bestimmter Code zugewiesen.The key is advantageously by means of a A specific code is assigned to the encryption method.

Weiterhin ist es von Vorteil dem Schlüssel eine Signatur beizufügen, mit der sich der Empfänger des Schlüssels gegenüber Dritten als nutzungsberechtigte Person ausweisen kann.It is also advantageous for the key to have a signature enclosed with which the recipient of the key Show third parties as a person authorized to use can.

Es ist auch von Vorteil, dass die Art des Vorgangs von der Art des Ereignisses abhängig gemacht wird.It is also advantageous that the type of operation is different from the Type of event is made dependent.

Vorteilhafterweise steuert der Vorgang einen in einem Gebäude befindlichen Aufzug.The process advantageously controls one in one Building elevator.

Eine weitere vorteilhafte Weiterbildung der Erfindung besteht darin, dass von der Art des Ereignisses abhängig gemacht wird, welcher Person der Schlüssel übermittelt wird.Another advantageous development of the invention is that depends on the type of event to whom the key is transmitted.

Zudem kann geprüft werden, ob von der Person, der der Schlüssel übermittelt wird, bereits ein Schlüssel vorhanden ist und dieser gegebenenfalls modifiziert verwendet wird.It can also be checked whether the person who the Key is transmitted, a key already exists and is used modified if necessary.

Ein weiterer Vorteil der Erfindung besteht darin, dass geprüft wird, welche Mittel der zu berechtigenden Person zur Verfügung stehen, um sich auszuweisen und davon ein geeignetes ausgewählt wird. Another advantage of the invention is that it is checked which means of the person to be authorized for Be available to identify yourself and one of them suitable is selected.

In einer weiteren Ausführungsform der Erfindung wird für den Fall, dass bereits ein Schlüssel existiert, geprüft, ob dieser den Sicherheitsanforderungen genügt und gegebenenfalls ein neuer oder ein ergänzter Schlüssel generiert.In a further embodiment of the invention, the If a key already exists, checks whether this meets the security requirements and if necessary, a new or an expanded key generated.

Vorteilhafterweise identifiziert sich die Person beim Empfang des Schlüssels.The person advantageously identifies himself with the Receiving the key.

Die Erfindung wird im folgenden anhand einer Figur weiter erläutert.The invention will be further elucidated in the following on the basis of a figure explained.

Die Figur zeigt ein Ablaufdiagramm für das erfindungsgemässe Verfahren zum Auslösen eines Vorgangs innerhalb eines Gebäudes.The figure shows a flow chart for the inventive Procedure for triggering an event within a Building.

Auslösendes Element ist wie in der Figur gezeigt ein bestimmtes Ereignis. Das Ereignis kann dabei, wie oben bereits erwähnt, ein Notfallruf, eine Bestellung, ein Auftrag, beispielsweise für ein Reinigungsdienst, eine Einladung oder auch ein periodisch wiederkehrendes Ereignis, beispielsweise eine Zustandsüberwachung oder ein Service sein.Triggering element is as shown in the figure certain event. The event can be as above already mentioned, an emergency call, an order, a Order, for example for a cleaning service, a Invitation or a recurring event, for example condition monitoring or a service his.

Von der Art des Ereignisses hängt es ab, welche Anforderungen an einen zu erzeugenden Schlüssel gestellt werden. Tritt im Gebäude beispielsweise ein Brandfall auf, so sind die Anforderungen an die Sicherheit des Schlüssels weniger hoch und die Anforderungen an die Verfügbarkeit des Schlüssels höher anzusetzen. Ist das auslösende Ereignis jedoch ein Auftrag zur Gebäudereinigung für einen Reinigungsdienst, so sind die Sicherheitsanforderungen für den auszugebenden Schlüssel deutlich höher anzusetzen. Das heisst, die Gefahr des Missbrauchs des Schlüssels muss in diesem Fall so gering wie möglich gehalten werden, wo hingegen im Brandfall der Gebäudezutritt unter allen Umständen gewährleistet sein muss. Daraus ergeben sich je nach Art des Ereignisses unterschiedliche Anforderungen an den auszugebenden Schlüssel.Which type of event depends on which Requirements placed on a key to be generated become. For example, if there is a fire in the building, this is the key security requirement less high and the availability requirements of the The key higher. Is the triggering event however, an order to clean the building for one Cleaning service, so are the security requirements for to set the key to be issued significantly higher. The means that the risk of misuse of the key must be this case be kept as low as possible where on the other hand, in the event of a fire, the entrance to the building for everyone Circumstances must be guaranteed. From this result each different requirements depending on the type of event the key to be issued.

Unter Schlüssel oder virtueller Schlüssel soll ein Code zu verstehen sein.A code is supposed to be under key or virtual key be understood.

Durch das Ereignis wird zudem festgelegt, welche Person berechtigt werden soll. Ist beispielsweise das auslösende Ereignis ein Notfallruf, so muss durch dieses Ereignis der Notarzt gerufen werden, wohingegen, wenn das auslösende Ereignis eine persönliche Einladung eines Gebäudebewohners ist, der oder die Gäste einzuladen sind.The event also determines which person should be authorized. For example, is the trigger If an emergency call occurs, the Call an emergency doctor, whereas if the triggering one Event a personal invitation from a building resident is to invite the guest (s).

Ob zuerst die Anforderungen an den Schlüssel und dann die Person/Personen, die berechtigt werden sollen, festgelegt werden, hängt von den Randbedingungen des Systems ab.Whether first the requirements for the key and then the Person / persons who should be authorized depends on the boundary conditions of the system.

Anschliessend ist festzustellen, ob von der zu berechtigenden Person Mittel vorhanden sind, die als Schlüssel dienen können. Dabei kommen als Mittel beispielsweise Kommunikationsmittel wie Telefonapparat, Mobilfunkgeräte, Pager oder PC in Frage.Then it must be determined whether from the to authorizing person means are available, which as Keys can serve. Here come as a means for example means of communication such as telephone, Mobile devices, pagers or PC in question.

Als Schlüssel kommt beispielsweise ein Geheimwort, eine Geheimzahl, ein Satz, ein Symbol oder ein Bild in Frage. For example, the key is a secret word, one PIN, phrase, symbol or picture in question.

Nachdem die Anforderungen an den Schlüssel festgelegt wurden, die Person, die berechtigt werden soll, festgelegt ist und festgestellt wurde, ob von der zu berechtigten Person Mittel vorhanden sind, die als Schlüssel dienen können, wird geprüft, ob die Qualität eines gegebenenfalls vorhandenen Schlüssels den Anforderungen genügt. Ist dies nicht der Fall, so wird ein neuer Schlüssel erzeugt oder aber der vorhandene Schlüssel insoweit ergänzt, dass dadurch den Anforderungen an den Schlüssel Genüge getan ist.After the key requirements are set the person to be authorized has been determined and it has been determined whether the Person means are available that serve as keys can be checked whether the quality of a existing key meets the requirements. Is this not the case, a new key is generated or but the existing key complements that to the extent that the key requirements are met.

Nachdem ein passender Schlüssel erzeugt wurde, wird dieser an die berechtigte Person übermittelt. Die Art der Übermittlung hängt von den Mitteln ab, die der berechtigten Person zur Verfügung stehen. Verfügt die berechtigte Person über ein Mobilfunktelefon, so kann die Übermittlung über eine Luftschnittstelle erfolgen. Muss der Schlüssel jedoch an ein Faxgerät übermittelt werden, so wird die Übermittlung in der Regel drahtgebunden erfolgen. Die Art der Übermittlung des Schlüssels hängt von den technischen Randbedingungen ab.After a suitable key has been generated, it becomes transmitted to the authorized person. The kind of Transmission depends on the means used by the entitled party Person are available. Has the authorized person via a mobile phone, the transmission can be made via an air interface. Must be the key, however be transmitted to a fax machine, so the transmission usually done by wire. The kind of Transmission of the key depends on the technical Boundary conditions.

Falls erforderlich, kann bereits beim Empfang des Schlüssels eine Identifikation der berechtigten Person erfolgen. Dies kann beispielsweise durch biometrische Merkmale, wie die Stimme des Empfängers oder dessen Fingerabdruck erfolgen. Nachdem der Schlüssel empfangen und gegebenenfalls die benutzungsberechtigte Person sich identifiziert hat, wird der Schlüssel auf dem von der berechtigten Person zur Verfügung stehenden Kommunikationsmittel gespeichert. Dies ist jedoch nicht zwingend erforderlich. Vielmehr kann auch die benutzungsberechtigte Person sich den Schlüssel selbst merken. If necessary, you can already receive the key the authorized person is identified. This can, for example, by biometric features such as the Voice of the recipient or his fingerprint. After the key is received and if necessary the authorized user has identified himself the key on the by the authorized person Available means of communication saved. This however, is not mandatory. Rather, it can the authorized person uses the key himself notice.

Sobald die nutzungsberechtigte Person zum entsprechenden Gebäude gelangt, kommt der Schlüssel zur Anwendung. Je nach Schlüssel erfolgt die Benutzung, das heisst Anwendung des Schlüssels durch eine Eingabe der Geheimzahl, des Geheimworts oder dergleichen auf einer Tastatur, die Erfassung des Schlüssels in gesprochener Form durch ein Mikrofon am Gebäude oder der biometrischen Merkmale der nutzungsberechtigten Person durch einen entsprechenden am Gebäude angeordneten biometrischen Sensor.As soon as the person authorized to use the corresponding When the building arrives, the key is used. Depending on The key is used, that is, the application of the Key by entering the secret number, the Secret word or the like on a keyboard that Entry of the key in spoken form by a Microphone on the building or the biometric features of the authorized person by a corresponding on Building arranged biometric sensor.

Nach Eingabe des Schlüssels erfolgt eine Überprüfung des Schlüssels auf Gültigkeit. Wird der Schlüssel als ungültig erkannt, beispielsweise, wenn der Schlüssel lediglich für eine bestimmte Zeitdauer anwendbar ist, durch eine zu späte Anwendung, so erfolgt eine Abweisung. Die Person erhält keinen Zutritt zum Gebäude, der Vorgang wird nicht ausgelöst.After entering the key, the Key for validity. If the key is invalid recognized, for example, if the key is only for a certain period of time is applicable due to a late Application, so there is a rejection. The person receives no access to the building, the process will not triggered.

Wird der Schlüssel hingegen als gültig anerkannt, so erfolgt die Auslösung des Vorgangs, beispielsweise werden die Türen des Gebäudes geöffnet, der Aufzug bereitgestellt und die Aufzugstüren geöffnet, eventuell vorhandene Sicherheitsbarrieren werden freigeschaltet. Ein weiterer Vorgang kann die Übermittlung einer Nachricht an den Absender des Schlüssels sein. Zudem kann dem Benutzer des Schlüssels eine Weginformation mitgeteilt werden, wie er zu der Person gelangt, die den Schlüssel abgesendet hat. Auch eine Begrüssung der benutzungsberechtigten Person oder weitere Informationen, die für die benutzungsberechtigte Person hinterlegt wurden, können nunmehr wiedergegeben werden. Der ausgelöste Vorgang kann auch eine selbsttätige Fahrt des Aufzugs zum Zielstockwerk umfassen. Schliesslich kann der Vorgang auch eine Quittung der Ablieferung der Ware oder Dienstleistung sein.However, if the key is recognized as valid, it is done triggering the process, for example the doors of the building opened, the elevator provided and the Elevator doors open, possibly existing ones Security barriers are unlocked. Another Operation can be the delivery of a message to the Be the sender of the key. In addition, the user of the Key route information will be communicated as to the person who sent the key. Also a greeting of the authorized user or more information for the authorized user Person has been deposited can now be played back become. The triggered process can also be an automatic Include the elevator drive to the destination floor. Finally the process can also be a receipt for the delivery of the goods or be a service.

Durch die Erfindung wird ein elektronischer Schlüssel zur Gewährung von Zutritt zu bestimmten Bereichen aufgrund äusserer Ereignisse, beispielsweise einer Bestellung per Mail, einer Anforderung von Hilfe, einer Detektion von Feuer und so weiter, automatisch erzeugt und ausgeliefert. Dies bedeutet, dass eine automatische Implikation von auslösendem Ereignis auf den Bedarf von Zutritt erfolgt und die dazu notwendigen Vorkehrungen (Bereitstellung und Versand des Schlüssels) getätigt werden. Beispielsweise hat die Anforderung eines Notarztes mittels eines Notsenders die Auslieferung eines Codes an den Arzt zur Folge. Der Arzt weist sich mit diesem gegenüber dem Zutrittskontrollsystem aus, um so ungehindert zum Patienten gelangen zu können.The invention provides an electronic key for Granting access to certain areas based on external events, for example an order by Mail, a request for help, a detection of fire and so on, automatically generated and delivered. This means an automatic implication of triggering Event on the need for access and the related necessary precautions (provision and dispatch of the Key). For example, the Request of an emergency doctor using an emergency transmitter Delivery of a code to the doctor. The doctor points out to the access control system to be able to reach the patient unhindered.

Der elektronische Schlüssel kann beispielsweise in Form einer binär repräsentierten Zahl oder Zahlenfolge ausgeführt sein. Die relevanten Personen bei der Erzeugung des Schlüssels, bei der Verteilung und der Anwendung des Schlüssels sind der Auftragserteiler (zum Beispiel die zu besuchende Person), der Besucher sowie eine Verwaltungsstelle. Dabei sind verschiedene Formen und Methoden der Identifikation und der Authentifikation möglich, wie sie etwa durch die "Public Key Cryptography" zur Verfügung gestellt werden. Hierzu sei auf die Veröffentlichung von R.L. Rivest, A. Shamir, L. Adleman "A Method for Obtaining Digital Signatures and Public-key Cryptosystems", 1977 verwiesen. Darin wird ein Kodierverfahren beschrieben, bei dem ein Verschlüsselungsschlüssel öffentlich zugänglich ist, ohne dass der Entschlüsselungsschlüssel öffentlich zugänglich gemacht wird. Das Verfahren ist auch als RSA-Verfahren bekannt.The electronic key can be in the form, for example a binary represented number or sequence of numbers his. The relevant people in the generation of the Key, in the distribution and application of the The key is the person who placed the order (for example, the to visiting person), the visitor and one Administrative office. There are different shapes and Methods of identification and authentication possible, such as through "Public Key Cryptography" to provide. For this, please refer to the Publication of R.L. Rivest, A. Shamir, L. Adleman "A Method for Obtaining Digital Signatures and Public-key Cryptosystems ", 1977. In it a Encoding method described in which a Encryption key is publicly accessible without that the decryption key is publicly available is made. The procedure is also known as the RSA procedure known.

Bei einer einfachen Ausführung des Schlüssels kann der Schlüssel auch durch einen PIN-Code, einen Bezeichner, eine Telefonnummer oder ein Geheimwort sein. Ein höherer Schutz gegen Missbrauch kann dadurch erzielt werden, dass ein öffentlicher Schlüssel zur Authentifikation verwendet wird und entsprechende Verschlüsselungsverfahren zur Kommunikation verwendet werden. Dabei werden in einer ersten Phase auf einer Authentifikation basierende öffentliche Schlüssel verteilt. Sollen einem Benutzer Zutritt oder andere Rechte gewährt werden, so erhält dieser seine Rechte, dargestellt in Zahlenform und mittels der öffentlichen Schlüssel gesichert zugestellt. Bei der Anwendung der Rechte erfolgt die Entschlüsselung, welche sicherstellt, dass die proklamierten Rechte, wie zum Beispiel der Zutritt, von einer legitimierten Stelle vergeben wurden. Zudem kann ein Signaturverfahren beigefügt werden, welches einen entsprechenden Nachweis gegenüber Dritten ermöglicht.With a simple execution of the key, the Key also by a PIN code, an identifier, a Phone number or a secret word. A higher level of protection against abuse can be achieved by a public key is used for authentication and corresponding encryption methods for Communication. In a first Public authentication based phase Key distributed. Should a user have access or other rights are granted, he receives his rights, represented in numerical form and by means of public Keys delivered securely. When applying rights the decryption takes place, which ensures that the proclaimed rights, such as access to were assigned to a legitimate position. In addition, a Signature procedure can be attached, which one appropriate evidence to third parties.

Der Schlüssel kann unterschiedliche Informationen aufweisen. So ist es möglich, dass ein Teil des Schlüssels eine Signatur des Empfängers oder der Verwaltungsstelle ist. Ein weiterer Teil des Schlüssels kann das auslösende Ereignis selbst beschreiben. Es ist auch möglich, dem Schlüssel Informationen hinzuzufügen, die zum Beispiel die Zutrittsrechte beinhalten, das heisst, wer, wo und wann Zutritt haben soll. Zudem kann im Schlüssel vermerkt sein welcher Art das Recht sein soll. Schliesslich ist es auch möglich, im Schlüssel lediglich eine Referenz oder einen Pointer (Zeiger) abzuspeichern, der ein Verweis auf die Speicheradresse darstellt, unter der die Verwaltungsstelle die zusätzlichen Informationen abgelegt hat.The key can have different information. So it is possible that part of the key is one Signature of the recipient or the administrative agency. On Another part of the key can be the triggering event describe yourself. It is also possible to get the key Add information, for example the Access rights include, who, where and when Should have access. It can also be noted in the key what kind of right should be. After all, it is possible, only one reference or one in the key Store pointer (pointer) that is a reference to the Storage address represents the administrative office has filed the additional information.

Je nach Anwendungsfall kann der Schlüssel an einer oder mehreren Stellen vollständig oder teilweise gespeichert sein. Wird der Schlüssel an mehreren Stellen vollständig gespeichert, so bedeutet dies eine hohe Redundanz und somit eine hohe Zutrittssicherheit, aber auch eine erhöhte Missbrauchsgefahr. Das Speichern des Schlüssels in vollständiger Form an mehreren Stellen kann beispielsweise für den Brandfall im Gebäude hilfreich sein.Depending on the application, the key can be attached to one or saved several or all places his. The key becomes complete in several places stored, this means high redundancy and thus a high level of access security, but also increased Risk of abuse. Saving the key in Complete form in several places, for example be helpful in the event of a fire in the building.

Die im Schlüssel gespeicherten Informationen können an den gebäudeeigenen Empfänger, beispielsweise über eine Infrarotschnittstelle (IrDA) oder über eine Bluetooth-Funkschnittstelle eines Mobilfunktelefons, übertragen werden.The information stored in the key can be sent to the in-house receiver, for example via a Infrared interface (IrDA) or via a Bluetooth radio interface a mobile phone become.

IrDA (Infrared Data Association) stellt einen Infrarotkommunikationsstandard dar. Damit können schnurlos Verbindungen mit einer Reichweite zwischen 0 bis 1 Meter und einer Datenübertragungsrate zwischen 9600 bis 16 Mbaud geschaffen werden.IrDA (Infrared Data Association) provides one Infrared communication standard. It can be wireless Connections with a range between 0 and 1 meter and a data transfer rate between 9600 and 16 Mbaud be created.

Bluetooth ist für den Sprach- und Datenverkehr im Nahbereich mit Funkfrequenzen bei 2.4 GHz im ISM-Band vorgesehen. Die Reichweite liegt zwischen 10 cm und 10 m, kann aber durch eine Verstärkung der Sendeleistung bis auf 100 m erweitert werden. Bluetooth is for short-range voice and data traffic provided with radio frequencies at 2.4 GHz in the ISM band. The Range is between 10 cm and 10 m, but can by amplification of the transmission power extended to 100 m become.

Die Erzeugung und Verteilung des Schlüssels kann durch verschiedene Stellen, wie zum Beispiel einen Alarmauslöser, die Gebäudeverwaltungsstelle oder eine dritte Stelle erfolgen. Die Erzeugung des Schlüssels basiert automatisch auf einer Indikation, wie sie etwa durch eine Alarmauslösung gegeben ist.The key can be generated and distributed by different places, such as an alarm trigger, the building management agency or a third party respectively. The key is generated automatically on an indication such as that caused by an alarm given is.

Beim Empfang des Schlüssels können weitere Informationen und Anweisungen übermittelt werden, wie zum Beispiel eine Wegskizze, eine Restriktion der Besuchszeiten oder Bedienungshinweise.Upon receipt of the key, further information and Instructions are sent, such as a Route sketch, a restriction of visiting times or Operating instructions.

Bei der Anwendung des Schlüssels kann zum Beispiel zur Benachrichtigung oder Authentifikation des Benutzers eine Kommunikationsverbindung zwischen dem Schlüsselabsender und dem Schlüsselinhaber hergestellt werden.For example, when using the key Notification or authentication of the user Communication link between the key sender and the key holder.

Weiterhin ist es möglich den Absender des Schlüssels zu informieren, wenn der Schlüssel nach Ablauf einer bestimmten Zeitdauer nicht benutzt wurde. Es ist auch möglich, die der benutzungsberechtigten Person zuerkannten Rechte bei der Anwendung des Schlüssels zu modifizieren, so dass die benutzungsberechtigte Person nicht mehr oder nur noch eingeschränkt benutzungsberechtigt ist. Zudem können die Rechte aller Schlüssel modifiziert werden. Dies kann dann von Bedeutung sein, wenn eine Vielzahl von Schlüsseln verteilt wurde, aber nunmehr nur noch ein Teil davon eingesetzt werden darf.It is also possible to send the key to inform if the key expires after a certain Period was not used. It is also possible that the rights granted to authorized user at the Modify application of the key so that the authorized user no longer or only is restricted to use. In addition, the Rights of all keys are modified. Then this can be of importance when a variety of keys was distributed, but now only a part of it may be used.

Der Absender des Schlüssels oder die Verwaltungsstelle können bei Fehlverhalten des Schlüssels und/oder bei Manipulationsversuchen benachrichtigt werden. The sender of the key or the administrative agent can in the event of key malfunction and / or Tampering attempts will be notified.

Der Schlüssel kann in ein übergeordnetes Programm eingebettet werden, so dass beispielsweise ein Bedienprogramm zusammen mit dem Schlüssel an ein mobiles Telefon mit WAP-Browser übermittelt wird. Das Telefon kann dann als Bedienoberfläche benutzt werden, um unter anderem den Schlüssel anzuwenden.The key can be in a parent program be embedded so that for example a Operating program together with the key to a mobile Telephone with WAP browser is transmitted. The phone can then used as a user interface, among other things to apply the key.

Zudem ist es möglich, für jede Anwendung des Schlüssels eine Gebühr zu erheben, welche von der Art des Schlüssels und der ausgelösten Aktion/dem Vorgang abhängig sein kann. Die Verrechnung kann zu Lasten des Schlüsselbesitzers, also der nutzungsberechtigten Person, des Absenders des Schlüssels oder einer dritten Stelle erfolgen.It is also possible to have one for each application of the key Charge which depends on the type of key and the triggered action / the process can be dependent. The Billing can be charged to the key owner, i.e. the authorized user, the sender of the key or a third place.

Weiterhin besteht die Möglichkeit, einen speziellen Betriebsmodus mit Hilfe des Schlüssels freizuschalten, wenn der Schlüssel angewendet wird. Dies könnte insbesondere im Brandfall für die Feuerwehr von Bedeutung sein, um einen Aufzug zu steuern.There is also the possibility of a special Unlock operating mode with the key, if the key is applied. This could be particularly the case in Fire in the fire department may be of importance to you Control elevator.

Wird ein Schlüssel angewendet, so kann dies optisch und/oder akustisch angezeigt werden.If a key is used, this can be visual and / or be displayed acoustically.

Wird ein Schlüssel nicht benutzt, so können dadurch bestimmte Aktionen, wie etwa eine Meldung an den Empfänger des Schlüssels zur Erinnerung, ausgelöst werden.If a key is not used, it can certain actions, such as reporting to the recipient of the key to the memory.

Bei der Anwendung des Schlüssels können zudem weitere Informationen an das Schloss, also den elektronischen Empfänger übertragen werden. Die Art der Information kann dabei durch den Schlüssel selbst bestimmt sein und/oder durch das Schloss angefordert werden. Die Information kann etwa Details zum Besucher wie Personalnummer, bevorzugte Raumtemperatur oder Kommunikationsvermögen beinhalten.If the key is used, more can also be used Information to the lock, i.e. the electronic one Recipient are transmitted. The type of information can be determined by the key itself and / or be requested by the castle. The information can about visitor details such as personnel number, preferred Include room temperature or communication skills.

Claims (10)

Verfahren zum Auslösen eines Vorgangs innerhalb eines Gebäudes, bei dem durch ein bestimmtes Ereignis ein virtueller Schlüssel generiert wird, bei dem der Schlüssel an eine Person übermittelt wird, bei dem im Gebäude der Vorgang ausgelöst wird, wenn die berechtigte Person sich durch den Schlüssel identifiziert. Procedure for triggering an action within a building, in which a virtual key is generated by a certain event, where the key is transmitted to a person, in which the process is triggered in the building if the authorized person identifies himself with the key. Verfahren nach Patentanspruch 1, bei dem dem Schlüssel mittels eines Verschlüsselungsverfahrens ein bestimmter Code zugewiesen wird. Method according to claim 1, in which the key is assigned a specific code using an encryption method. Verfahren nach einem der Patentansprüche 1 oder 2, bei dem dem Schlüssel eine Signatur beigefügt wird, mit der sich der Empfänger des Schlüssels gegenüber Dritten als berechtigte Person ausweisen kann. Method according to one of claims 1 or 2, where a signature is attached to the key, with which the recipient of the key can identify himself to a third party as an authorized person. Verfahren nach einem der Patentansprüche 1-3, bei dem die Art des Vorgangs von der Art des Ereignisses abhängig gemacht wird. Method according to one of the claims 1-3, where the type of operation is made dependent on the type of event. Verfahren nach einem der Patentansprüche 1-4, bei dem der Vorgang einen Aufzug im Gebäude steuert. Method according to one of claims 1-4, where the process controls an elevator in the building. Verfahren nach einem der Patentansprüche 1-5, bei dem von der Art des Ereignisses abhängig gemacht wird, welcher Person der Schlüssel übermittelt wird. Method according to one of claims 1-5, in which it is made dependent on the type of event to whom the key is transmitted Verfahren nach einem der Patentansprüche 1-6, bei dem geprüft wird, ob von der Person, der der Schlüssel übermittelt wird, bereits ein Schlüssel vorhanden ist und dieser gegebenenfalls modifiziert verwendet wird. Method according to one of claims 1-6, in which a check is carried out to determine whether a key already exists from the person to whom the key is being transmitted and whether it is used modified, if necessary. Verfahren nach einem der Patentansprüche 1-7, bei dem geprüft wird, welche Mittel der Person zur Verfügung stehen, um sich auszuweisen und davon ein geeignetes ausgewählt wird. Method according to one of claims 1-7, in which it is checked what means are available to the person to identify themselves and a suitable one is selected. Verfahren nach einem der Patentansprüche 1-8, bei dem für den Fall, dass bereits ein Schlüssel existiert, geprüft wird, ob dieser den Sicherheitsanforderungen genügt, und gegebenenfalls ein neuer oder ein ergänzter Schlüssel generiert wird. Method according to one of claims 1-8, in which, if a key already exists, a check is carried out to determine whether it meets the security requirements and, if necessary, a new or an expanded key is generated. Verfahren nach einem der Patentansprüche 1-9, bei dem sich die Person beim Empfang des Schlüssels identifiziert. Method according to one of claims 1-9, where the person identifies himself when he receives the key.
EP01111632A 2000-05-25 2001-05-14 Method for triggering a process within a building Expired - Lifetime EP1158466B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP01111632A EP1158466B1 (en) 2000-05-25 2001-05-14 Method for triggering a process within a building

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP00810454 2000-05-25
EP00810454 2000-05-25
EP01111632A EP1158466B1 (en) 2000-05-25 2001-05-14 Method for triggering a process within a building

Publications (2)

Publication Number Publication Date
EP1158466A1 true EP1158466A1 (en) 2001-11-28
EP1158466B1 EP1158466B1 (en) 2012-03-07

Family

ID=26073894

Family Applications (1)

Application Number Title Priority Date Filing Date
EP01111632A Expired - Lifetime EP1158466B1 (en) 2000-05-25 2001-05-14 Method for triggering a process within a building

Country Status (1)

Country Link
EP (1) EP1158466B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104528482A (en) * 2014-10-16 2015-04-22 渤海大学 Elevator and unit security door integrated management control system and control method
WO2020058059A1 (en) * 2018-09-18 2020-03-26 Conti Temic Microelectronic Gmbh Access system and access verification method

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4023139A (en) * 1974-10-24 1977-05-10 Gene Samburg Security control and alarm system
GB2104696A (en) * 1981-08-25 1983-03-09 American District Telegraph Co Electronic security systems
US4880237A (en) * 1987-11-30 1989-11-14 Ryutaro Kishishita Tokenless slot machine system
US5768379A (en) * 1994-07-13 1998-06-16 La Poste System for the checking of limited access to authorized time slots renewable by means of a portable storage device
EP0924657A2 (en) 1997-12-22 1999-06-23 TRW Inc. Remote idendity verification technique using a personal identification device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4023139A (en) * 1974-10-24 1977-05-10 Gene Samburg Security control and alarm system
GB2104696A (en) * 1981-08-25 1983-03-09 American District Telegraph Co Electronic security systems
US4880237A (en) * 1987-11-30 1989-11-14 Ryutaro Kishishita Tokenless slot machine system
US5768379A (en) * 1994-07-13 1998-06-16 La Poste System for the checking of limited access to authorized time slots renewable by means of a portable storage device
EP0924657A2 (en) 1997-12-22 1999-06-23 TRW Inc. Remote idendity verification technique using a personal identification device

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104528482A (en) * 2014-10-16 2015-04-22 渤海大学 Elevator and unit security door integrated management control system and control method
CN104528482B (en) * 2014-10-16 2016-05-04 渤海大学 Elevator and cell burglarproof door integrated management control system and control method
WO2020058059A1 (en) * 2018-09-18 2020-03-26 Conti Temic Microelectronic Gmbh Access system and access verification method

Also Published As

Publication number Publication date
EP1158466B1 (en) 2012-03-07

Similar Documents

Publication Publication Date Title
EP0875871B1 (en) Authorization method and system in data transfer systems
DE69734898T2 (en) METHOD AND SYSTEM FOR PROTECTING TELEPHONE CALLING CONTROL DEVICES
EP2900581B1 (en) Method for resetting a safety system of an elevator installation
DE69735166T2 (en) METHOD AND DEVICE FOR SECURING THE REMOTE SERVICES OF THE FINANCIAL INSTITUTIONS
EP1942466A2 (en) Access, monitoring and communication device and access, monitoring and communication method
US20020063154A1 (en) Security system database management
DE60306627T2 (en) DYNAMIC SAFETY SYSTEM
WO2010112586A1 (en) Method and device for access control
CN101174338A (en) Door guard managing device and method for 24-hour self-help business hall
EP2215607A1 (en) Authentication method and arrangement for performing such an authentication method and corresponding computer program and corresponding computer-readable storage medium
CN201828978U (en) Double-door system for bank
JP2013021717A (en) Method for triggering process within building
WO2001059725A1 (en) Method for controlling the identity of users
CN108364376A (en) A kind of gate inhibition and integrated Work attendance method of checking card
CN113919990A (en) Hospital access & exit health code visitor management system based on epidemic situation prevention and control
CN105869227A (en) Multi-technology parallel comprehensive school bus management method
EP1158466B1 (en) Method for triggering a process within a building
WO2003085945A1 (en) Method for remotely controlling and/or regulating a system
DE102005062632A1 (en) Person`s residence administration system for use in building, has detection and/or controller device comprising arrangement unit, where person information is checked with information for determination of person in rooms
DE19542732B4 (en) Procedure for detecting the misuse of an access authorization
DE102016108013B3 (en) Method for a system for safely opening a door and system for safely opening a door
CN112233306A (en) Access control response processing method, access control terminal and control platform
EP1752928A1 (en) Access control method for an area accessible to persons, in particular for a room closed off by means of a door
CN212933600U (en) Access control management equipment with data tampering and uploading prevention functions
CN116071206B (en) Intelligent campus management method and system

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR

AX Request for extension of the european patent

Free format text: AL;LT;LV;MK;RO;SI

17P Request for examination filed

Effective date: 20020417

AKX Designation fees paid

Free format text: AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR

17Q First examination report despatched

Effective date: 20090930

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REG Reference to a national code

Ref country code: AT

Ref legal event code: REF

Ref document number: 548716

Country of ref document: AT

Kind code of ref document: T

Effective date: 20120315

Ref country code: CH

Ref legal event code: EP

REG Reference to a national code

Ref country code: IE

Ref legal event code: FG4D

Free format text: LANGUAGE OF EP DOCUMENT: GERMAN

REG Reference to a national code

Ref country code: DE

Ref legal event code: R096

Ref document number: 50116065

Country of ref document: DE

Effective date: 20120503

REG Reference to a national code

Ref country code: ES

Ref legal event code: FG2A

Ref document number: 2382616

Country of ref document: ES

Kind code of ref document: T3

Effective date: 20120611

REG Reference to a national code

Ref country code: NL

Ref legal event code: T3

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: GR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20120608

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: CY

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20120307

REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1042154

Country of ref document: HK

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20120307

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: PT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20120709

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MC

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20120531

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: DK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20120307

26N No opposition filed

Effective date: 20121210

REG Reference to a national code

Ref country code: IE

Ref legal event code: MM4A

REG Reference to a national code

Ref country code: DE

Ref legal event code: R097

Ref document number: 50116065

Country of ref document: DE

Effective date: 20121210

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20120514

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LU

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20120514

REG Reference to a national code

Ref country code: FR

Ref legal event code: PLFP

Year of fee payment: 16

REG Reference to a national code

Ref country code: FR

Ref legal event code: PLFP

Year of fee payment: 17

REG Reference to a national code

Ref country code: FR

Ref legal event code: PLFP

Year of fee payment: 18

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: NL

Payment date: 20190521

Year of fee payment: 19

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: CH

Payment date: 20200527

Year of fee payment: 20

Ref country code: ES

Payment date: 20200609

Year of fee payment: 20

Ref country code: FI

Payment date: 20200520

Year of fee payment: 20

Ref country code: FR

Payment date: 20200528

Year of fee payment: 20

Ref country code: TR

Payment date: 20200507

Year of fee payment: 20

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: BE

Payment date: 20200527

Year of fee payment: 20

Ref country code: IT

Payment date: 20200522

Year of fee payment: 20

Ref country code: GB

Payment date: 20200528

Year of fee payment: 20

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: DE

Payment date: 20200728

Year of fee payment: 20

REG Reference to a national code

Ref country code: NL

Ref legal event code: MM

Effective date: 20200601

REG Reference to a national code

Ref country code: AT

Ref legal event code: MM01

Ref document number: 548716

Country of ref document: AT

Kind code of ref document: T

Effective date: 20200514

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: AT

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20200514

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: NL

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20200601

REG Reference to a national code

Ref country code: DE

Ref legal event code: R071

Ref document number: 50116065

Country of ref document: DE

REG Reference to a national code

Ref country code: CH

Ref legal event code: PL

REG Reference to a national code

Ref country code: GB

Ref legal event code: PE20

Expiry date: 20210513

REG Reference to a national code

Ref country code: FI

Ref legal event code: MAE

REG Reference to a national code

Ref country code: BE

Ref legal event code: MK

Effective date: 20210514

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: GB

Free format text: LAPSE BECAUSE OF EXPIRATION OF PROTECTION

Effective date: 20210513

REG Reference to a national code

Ref country code: ES

Ref legal event code: FD2A

Effective date: 20211108

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: ES

Free format text: LAPSE BECAUSE OF EXPIRATION OF PROTECTION

Effective date: 20210515