EP3423997A1 - Überprüfen von zugangsberechtigungen mit mobilen kontrollgeräten - Google Patents

Überprüfen von zugangsberechtigungen mit mobilen kontrollgeräten

Info

Publication number
EP3423997A1
EP3423997A1 EP17707316.0A EP17707316A EP3423997A1 EP 3423997 A1 EP3423997 A1 EP 3423997A1 EP 17707316 A EP17707316 A EP 17707316A EP 3423997 A1 EP3423997 A1 EP 3423997A1
Authority
EP
European Patent Office
Prior art keywords
machine
readable code
subscriber
access
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
EP17707316.0A
Other languages
English (en)
French (fr)
Inventor
Paul Friedli
Florian Troesch
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inventio AG
Original Assignee
Inventio AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inventio AG filed Critical Inventio AG
Publication of EP3423997A1 publication Critical patent/EP3423997A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/02Reservations, e.g. for tickets, services or events
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10544Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum
    • G06K7/10712Fixed beam scanning
    • G06K7/10722Photodetector array or CCD scanning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14172D bar codes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass

Definitions

  • Embodiments of the technology described herein relate to a method, a computer program, a computer-readable medium, and a system for verifying access to a building and / or event.
  • an electronic access ticket can be sent to a person's mobile phone.
  • the access ticket can be read in and access can be granted if the access ticket is valid.
  • WO 2015/049186 AI deals with a colored two-dimensional code that can be displayed on a mobile phone on its display and used for access control.
  • US 2012/0068818 AI relates to an access control system in which a
  • Identification code can be sent with a mobile phone to an access node. If the access code is valid, an access code is sent to the mobile phone, which can be displayed on a display and captured and evaluated with a camera.
  • One aspect of the invention relates to a method for checking a
  • the method may be performed by a system that includes a server and a controller connected by a data communication link.
  • the server may be a cloud server (ie may be of a plurality emulated by hardware devices).
  • the control device may be a fixed device or a portable device operated by a controller (a person).
  • the method comprises: creating a machine-readable code based on an access authorization of a subscriber invited to the building and / or to the event.
  • data about access permissions to the building and / or the event may be stored in the server.
  • an access authorization can define which rooms and / or locations of the building are granted access.
  • an access authorization can define at which times (such as a certain date, a certain period of time) access is granted.
  • each access authorization can be assigned to a subscriber.
  • a subscriber person may be represented by data in the server that defines the subscriber. For example, this data may include a name, a telephone number and / or an e-mail address of the subscriber.
  • the server can now generate a machine-readable code in which the access authorization is coded.
  • the access authorization may have a unique number encoded in the machine-readable code. It is also possible that further data is encoded in the machine readable code, such as a number of the event, data about the
  • Event location, time, etc.
  • participant number a participant number
  • data about the participant name, participant information, see below
  • the machine-readable code may be based on a graphic that can be read in and / or scanned by a device (in this case the control device) and decoded back into the data encoded in the machine-readable code.
  • the machine-readable code may be stored in a graphics file (gif, png, etc.).
  • the machine-readable code may be a barcode, a two-dimensional code (such as a QR code) or a code as described in WO 2015/049186 AI.
  • the method further comprises: transmitting the machine-readable code to a subscriber mobile device of the subscriber.
  • Authorization may include a reference to a participant that allows the participant to receive a message electronically (such as an electronic invitation).
  • the server may receive an e-mail or a
  • the method further comprises: reading in, for example, the machine-readable code displayed by the subscriber mobile device with a control device and decoding the machine-readable code.
  • access control can be performed by a controller supported by the server and controller system.
  • the subscriber displays the machine-readable code sent to him on the display of his mobile device, and the controller reads and / or scans the machine-readable code with the control device.
  • the participant prints out the machine-readable code and sends it to the controller in this way.
  • the control device which has, for example, a scanner and / or a camera, now again generates scanner data and / or image data from the machine-readable code, which can be converted back into the data coded in the machine-readable code. For example, this can be done by the control device itself or the
  • the method further comprises:
  • the server can then determine the associated access authorization and check whether it entitles to access.
  • These Information can be sent from the server to the controller and displayed there and / or output with an audible tone.
  • the server can send subscriber information to the control device.
  • This subscriber information may include, for example, a name (first name and / or last name), but also personal characteristics of the subscriber (such as eye color, hair color,
  • Gender height, a picture of the face, etc. that can be checked by the inspector.
  • the method further comprises: displaying the subscriber information with the control device so that the subscriber information can be checked by a controller with respect to the subscriber.
  • the controller can view the participant information from
  • Read control unit compare it with the appearance of the participant or his statements.
  • the system may provide the infrastructure to provide access to an event and / or event in a flexible but secure manner.
  • the control devices can be used to set up mobile access points to the building and / or event at which a plurality of participants can be checked by controllers (such as security personnel).
  • the method further comprises: storing data on the access authorization in a server when the access authorization is created for the subscriber and sending an electronic invitation to the subscriber mobile device of the subscriber after storage, the electronic invitation being the machine-readable one Contains code.
  • a host may define an event in the server and then associate attendees with that event. Based on this information, the server can create access permissions and then send them to the participants, for example, as an electronic invitation, in addition to information readable by the participant and the
  • the electronic invitation may be sent to the subscriber or his mobile device before the subscriber has reached an access point where he is controlled.
  • the server and / or the control device checks whether the machine-readable code authorizes access.
  • the control device can read in the machine-readable code (for example with a scanner and / or a camera).
  • the generated raw data may be decoded directly by the controller and the decoded data of the machine readable code may be sent from the controller to the server.
  • subscriber information for subscribers is stored in the server, wherein the server determines the subscriber information associated with the machine-readable code and sends it to the controller.
  • the subscriber information need not be coded in the machine-readable code, but may be stored in profile data about the subscriber in the server.
  • the server can determine the subscriber information and then send it to the control unit.
  • the machine-readable code is a graphical code.
  • the machine-readable code can be a one- or two-dimensional code, the numerical values by different graphical elements (bars, boxes etc.).
  • data in the machine-readable code may be encoded in a two-dimensional matrix.
  • the machine-readable code can be recorded with a camera of the recording device and the image data generated by the camera can be decoded.
  • the subscriber information is designed to be personally reviewed by the controller.
  • the subscriber information may include a first name, a last name, a picture and / or a personal feature of the subscriber.
  • a personal characteristic of the participant can be, for example, his eye color, hair color, size, stature,
  • the control device is a (portable) mobile device.
  • the control devices can be permanently installed, but on the other hand can also be designed to be held in the hand of a controller.
  • a host device (with which a host communicates with the server and / or configures the access rights), a subscriber mobile device, and / or the control device may be a portable mobile device, such as a smartphone, a tablet computer, a smartwatch Etc.
  • the method further comprises: creating another machine-readable code in response to the machine-readable code read-in first being determined to be valid upon checking; Sending the further machine-readable code to the subscriber mobile device; Reading in of the
  • Subscriber mobile device displaying machine readable codes with the control device and decoding the further machine readable code; (automatic) Check whether the additional machine-readable code for access to the building and / or the
  • Event entitled. By sending a further machine-readable code to the mobile device carried by the subscriber, it is additionally possible to check whether the carried mobile device is associated with the access authorization. According to one embodiment of the invention, a validity of the further machine-readable code is limited in time. For example, the other
  • Machine-readable code can only be used within a time window (approximately 5 minutes) after creation to gain access to the building and / or the event.
  • the method further comprises: marking the access authorization as used when the machine-readable code has been checked.
  • the access authorization stored in the server can have a data field in which it is stored whether access is already granted to the corresponding subscriber with this access authorization. In this way it can be ensured that an access authorization can not be used several times.
  • the control device After reading in the machine-readable code displayed by the subscriber, the control device can also indicate that the access authorization has already been used if the same machine-readable code is checked again.
  • the method further comprises: defining an event with an application executed in a server, wherein a plurality of participants are assigned to the event.
  • a host may define an event using an application that may be provided by the server for download, for example. specify a name, place and / or time of the event. This data can then be stored in the server.
  • participants can be assigned to an event. Profiles of the participants may already be stored in the server and / or linked to the event, for example.
  • the method further comprises: sending an electronic invitation with the machine readable code to a subscriber mobile device of each of the participants, wherein machine readable codes are different from different participants. If an event has been defined and the
  • the server can create access permissions for these participants. Based on the access permissions, the server can create machine-readable codes (for example, by coding a unique code) Number for the access authorization) and these codes, which differ from one another per participant, to the participants.
  • the method further comprises associating a subscriber with a subscriber category when defining the event and sending the subscriber category of a subscriber identified from the machine-readable code to the controller in response to checking the machine-readable code.
  • the host can also assign the participants of an event to different categories (such as VIP guests who are allowed to enter special areas that other participants are not allowed to enter). These categories can then be displayed to the controller on the control device.
  • a computer-readable medium may be a floppy disk, a hard disk, a USB storage device, a RAM, a ROM, an EPROM.
  • a computer-readable medium may also be a data communication network, such as the Internet, that allows the download of program code.
  • the computer program may be from the server and / or the server
  • Control device are running, for example, program components that are executed on the recording device can be provided by the server for download.
  • Another aspect of the invention relates to a system for checking a
  • the system may include a server storing a plurality of access entitlements, each access entitlement associated with a subscriber and associated with subscriber information for that subscriber. For example, these access authorizations may be established by a host in a building and / or the event in the server. The host can do this with one Host-mobile device or host PC (or similar device) to access the server and via an appropriate application (which can be provided by the server for download) create the access permissions.
  • Host-mobile device or host PC or similar device
  • system may include a controller (such as another mobile device) configured to communicate with the server, the server configured to execute a machine-readable code based on one of
  • the server can create machine-readable code and send it along with an electronic invitation to a mobile device of the subscriber (registered for example in the server with an e-mail and / or a telephone number).
  • the controller may then read in a machine-readable code displayed by a subscriber mobile device so that the system (eg, the controller itself or the server) may decode the machine-readable code. Furthermore, the server can then check, for example, whether the machine-readable code authorizes the subscriber to access the building and / or the event.
  • the system eg, the controller itself or the server
  • the server can then check, for example, whether the machine-readable code authorizes the subscriber to access the building and / or the event.
  • the controller may be configured to display subscriber information determined based on the read machine-readable code so that the subscriber information is verifiable by a controller with respect to the subscriber. For example, after the server has checked that the
  • the server can send further information about the subscriber, which is assigned via the machine-readable access authorization code, to the control device. This information can then be checked by a panelist wearing, for example, the control unit. It should be understood that features of the method also include features of
  • Computer program the computer-readable medium and / or the system (and vice versa).
  • Fig. 1 shows schematically a system according to an embodiment of the invention.
  • Fig. 2 shows schematically an event in which the system of Fig. 1 can be used.
  • FIG. 3 shows a flow chart with a method that can be performed by the system of FIG. 1.
  • Fig. 1 shows a system 10 for checking an access authorization to a
  • the system comprises a server 12 and a control device 14, which are interconnected via a data communication network 16, for example the Internet and / or a telecommunication network for mobile telephones.
  • a data communication network 16 for example the Internet and / or a telecommunication network for mobile telephones.
  • a host configuration device 18 and a subscriber mobile device 20 may be connected to the server 12 via the data communication network 16.
  • the server 12 may be a cloud server, so may be emulated by a plurality of hardware devices.
  • An application (computer program) 22 can be executed on the server 12, with which a host can define and / or configure events by means of the configuration device 18 and which can communicate with the subscriber mobile device 20 and the control device 14 in order to prevent the access from Review and / or assist participants in these events.
  • a database 24 may be executed in which data stored by the application 22 is stored.
  • the database 24 may manage access permissions 25 that may be used to manage the access of individuals to a building or event.
  • the devices 14, 18, 20 may all be portable mobile devices, such as smartphones, tablet computers, or smartwatches, etc.
  • the application 22 may include, for example, a web application that can be invoked with the configuration device 18 and with which the host
  • Schedule event configure and invite participants.
  • the application can then generate the access permissions 25.
  • the application 22 may be based on these data, and in particular one
  • Access entitlement 25 will send an electronic invitation 26 to the mobile devices 20 of the subscribers containing a machine-readable code 28 which may be displayed on a display of the mobile device.
  • machine-readable code 28 data for the access authorization 25 of the respective subscriber are coded.
  • the resulting image data may be decoded and based thereon, the application 22 may decide whether access to the event based on the machine-readable code 28 may be granted.
  • Application 22 based on the machine-readable code 28 subscriber information 32 to the control unit 14 send on a display of the Control device can be displayed.
  • personal features 34 of the subscriber may be displayed in textual form and / or as an image on the display of the control device 14.
  • the controller 14 may also indicate with a symbol 36 (and / or with an audible signal) that the machine-readable code 28 is authorizing access.
  • FIG. 2 schematically shows an event 38 to which access can be granted via a plurality of access points.
  • a controller 42 checks subscribers 44 with a portable controller 14.
  • the subscribers 44 may, for example, send them the electronic invitation 26 sent to them
  • the controller 42 reads the machine-readable code 28 with the control unit 14, which then checks by asking the server 12, whether based on the machine-readable code 28 the subscriber 44 access can be granted.
  • subscriber information 32 is sent to the controller 14, which includes personal features 34 of the subscriber 44 associated with the access authorization 25 on the server 12. These are displayed to the controller 42 on the control panel, who can personally check whether the personal features 34 match the subscriber 44 who has presented the machine-readable code 28. Based on this, the inspector 42 may decide whether or not to allow the subscriber 44 access.
  • FIG. 3 shows a method for checking an access authorization 25 for an event 38 or for a building in which the event 38 takes place.
  • Method may be performed by the system 10.
  • step S 10 an event 38 is defined in the server 12 with the application 22.
  • the application 22 can provide a web interface to which the host, for example, with a mobile device 18 via the
  • Data communication network 16 can access.
  • the host of event 38 may create an event, give it a name, and create additional master data 46 (see FIG. 1) for the event. Further, the host may schedule event 38, or schedule data 48, and assign event 38 to one or more locations (approximately in a particular building) and / or times (date, startup start, end time, etc.).
  • the host of the event 38 may associate a plurality of participants 44 by creating links 50 with participants 44.
  • the application 22 profiles 52 of the participants 44 can be created, which can then be linked to an event 38.
  • Application 22 stored in the database 24.
  • a subscriber profile 52 the name (first name, last name) of the subscriber 44 and its contact data (such as e-mail, telephone number, etc.) may be stored.
  • additional subscriber information 32 for the respective subscriber 44 may be stored in the subscriber profile 52, such as personal features 34, such as an image of the subscriber and other features easily verifiable by a controller (such as eye color, gender, hair color) Participant 44.
  • the server During or after the host has created and / or updated the data 46, 48, 50, 52, the server generates based on the links 50 of the
  • Subscriber profiles 52 with the event 38 access permissions 25 for the participants 44.
  • An access authorization 25 may, for example, define or contain data as to which places a particular subscriber 44 has access to at certain times. Data on the access permissions 25 may be stored by the application 22 in the database 24.
  • step S12 the application 22 creates machine-readable codes 28 based on the access permissions 25 of an event 38 (ie, for each of the participants 44 of the event 38).
  • the machine-readable codes 28 may each be stored in a graphics file (such as gif or png).
  • the machine-readable code 28 may encode data that may include information about the event 38 and / or the participant 44.
  • the event 38, the subscriber 44 and / or the access authorization 25 can be assigned a unique number.
  • the unique number of the event 38 and the subscriber 44 may be encoded in the machine-readable code 28.
  • machine-readable code 28 be coded. It is possible that further information from the data 46, 48, 50, 52 is encoded in the machine-readable code 28. It is understood that machine-readable codes 28 on different
  • Participants 44 or different access permissions 25 are based, (visually and contentwise) different, since they are coded in different data.
  • the machine-readable codes 28 are sent to mobile devices 20 of the subscribers 44.
  • the application 22 may create an electronic invitation 26 in the form of a message that may be sent over the network 16 and that contains the machine-readable code 28 as a web link or attachment.
  • the message may, for example, be sent to the e-mail address and / or telephone number stored in the subscriber profile 52 of the associated subscriber 44.
  • the event 38 is now fully planned from the perspective of the application 22 and the participants 44 have all been invited. The following steps are now carried out when a subscriber 44 has moved into the vicinity of an access point 40 or a checker 42 and its control device 14.
  • step S10 and S12 can be carried out again, for example, if additional participants are to be subsequently loaded.
  • step S14 a machine-readable code 28 is displayed on a subscriber
  • Mobile device 20 is displayed with a control unit 14 and then decoded.
  • the machine-readable code 28 is converted by a camera 30 of the control device 14 into image data, which is then either converted by the control device 14 itself into the data contained in the machine-readable code 28 are encoded, or sent to the server 12 and the application 22, respectively, to be decoded in the server 12.
  • the application 22 can then determine to which access authorization 25 the machine-readable code 28 was generated. With this access authorization 25, the application 22 can then check whether the machine-readable code 28 entitles the subscriber 44 to access the building and / or the event 38 (in particular at this time).
  • the application 22 may also issue another short term machine readable code 28 '(see FIG ) to the subscriber mobile device 20, which can be re-evaluated by the controller 14.
  • This further machine-readable code 28 ' may be based on the same coding principle as the code 28.
  • the subscriber 44 may then, upon receipt by the mobile device 20, present the further machine-readable code 28 'to the controller.
  • the further machine-readable code 28 'to the controller may then, upon receipt by the mobile device 20, present the further machine-readable code 28 'to the controller.
  • machine-readable code 28 'confirms the previously readable machine-readable code 28.
  • step S16 subscriber information 32 based on the machine-readable code 28 is determined by the application 22 and sent to the control unit 14. Based on the access authorization 25 associated with the machine-readable code 28 or the subscriber 44, information is obtained from its profile 52
  • certain predefined personal features 34 may be read from the profile 52 and sent to the controller 14.
  • the subscriber information 32 and in particular the personal features 34 are displayed with the control device 14, so that the subscriber information 32 can be checked by a controller 42 with respect to the subscriber 44.
  • the inspector 42 may query the subscriber 44 for his first name and / or check on the basis of an image whether he has the subscriber 44 in front of him.
  • controller 42 indicates to the controller 14 that the subscriber 44 has been granted access. This information may be sent to the application 22 and stored in the access authorization 25.
  • Access authorization 25 can be marked as "used” if the
  • the controller 14 may indicate that an access authorization 25 has already been used when the same machine-readable code 28 is rechecked.
  • step S16 the subscriber category of a machine-readable code 28 may be determined
  • the controller 42 can thus recognize that the subscriber 44 is to be treated, for example, in a certain way, for example, to be accompanied to a VIP area.

Landscapes

  • Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • Toxicology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Tourism & Hospitality (AREA)
  • Human Resources & Organizations (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Alarm Systems (AREA)

Abstract

Ein Verfahren zum Überprüfen einer Zugangsberechtigung (25) zu einem Gebäude und/oder einer Veranstaltung (38) umfasst: Empfangen einer Zugangsberechtigung (25) von einem Konfigurationsgeräts (18), wobei die Zugangsberechtigung für einen in das Gebäude und/oder zu der Veranstaltung eingeladenen Teilnehmers (44) gültig ist; Erstellen eines maschinenlesbaren Codes (28) basierend auf der Zugangsberechtigung (25) des eingeladenen Teilnehmers (44); Senden des maschinenlesbaren Codes (28) an ein Teilnehmer-Mobilgerät (20) des Teilnehmers (44); Einlesen des maschinenlesbaren Codes (28) mit einem Kontrollgerät (14) und Decodieren des maschinenlesbaren Codes (28);Überprüfen, ob der maschinenlesbare Code (28) den Teilnehmer (44) zum Zugang zu dem Gebäude und/oder der Veranstaltung (38) berechtigt; Ermitteln von Teilnehmer- Informationen (32) basierend auf dem maschinenlesbaren Code (28); und Anzeigen der Teilnehmer-Informationen (32) mit dem Kontrollgerät (14), so dass die Teilnehmer- Informationen (32) von einem Kontrolleur (42) bezüglich des Teilnehmers (44) überprüfbar sind.

Description

Überprüfen von Zugangsberechtigungen mit mobilen Kontrollgeräten
Beschreibung
Ausführungsbeispiele der hier beschriebenen Technologie betreffen ein Verfahren, ein Computerprogramm, ein computerlesbares Medium und ein System zum Überprüfen einer Zugangsberechtigung zu einem Gebäude und/oder einer Veranstaltung.
Um einer Person Zugang zu einem Gebäude zu gewähren, kann ein elektronisches Zugangsticket an ein Mobiltelefon der Person gesandt werden. Beim Zugangspunkt des Gebäudes kann das Zugangsticket eingelesen werden und der Zugang kann gewährt werden, wenn das Zugangsticket gültig ist. Die WO 2015/049186 AI beschäftigt sich beispielsweise mit einem farbigen zweidimensionalen Code, der von einem Mobiltelefon auf seinem Display angezeigt und zur Zugangskontrolle verwendet werden kann.
Die US 2012/0068818 AI betrifft ein Zugangskontrollsystem, bei dem ein
Identifikationscode mit einem Mobiltelefon an einen Zugangsknoten gesandt werden kann. Wenn der Zugangscode gültig ist, wird ein Zugangscode an das Mobiltelefon gesandt, der auf einer Anzeige angezeigt und mit einer Kamera erfasst und ausgewertet werden kann.
Insgesamt kann ein Bedarf bestehen, Personen auf eine sichere Art und Weise Zugang zu einem Gebäude und/oder einer Veranstaltung mithilfe von auf ein tragbares Mobilgerät gesandten Codes zu gewähren. Es kann auch ein Bedarf bestehen, den Missbrauch von elektronischen Zugangstickets zu reduzieren.
Solche Bedarfe können durch den Gegenstand der unabhängigen Ansprüche gedeckt werden. Vorteilhafte Ausführungsformen sind in den abhängigen Ansprüchen definiert.
Ein Aspekt der Erfindung betrifft ein Verfahren zum Überprüfen einer
Zugangsberechtigung zu einem Gebäude und/oder einer Veranstaltung. Das Verfahren kann beispielsweise von einem System ausgeführt werden, das einen Server und ein Kontrollgerät umfasst, die über eine Datenkommunikationsverbindung miteinander verbunden sind. Der Server kann ein Cloud-Server sein (d.h. kann von einer Mehrzahl von Hardware-Geräten emuliert werden). Das Kontrollgerät kann ein feststehendes Gerät oder tragbares Gerät sein, das von einem Kontrolleur (einer Person) bedient wird.
Gemäß einer Ausführungsform der Erfindung umfasst das Verfahren: Erstellen eines maschinenlesbaren Codes basierend auf einer Zugangsberechtigung eines in das Gebäude und/oder zu der Veranstaltung eingeladenen Teilnehmers.
In dem Server können beispielsweise Daten über Zugangsberechtigungen zu dem Gebäude und/oder der Veranstaltung gespeichert sein. Eine Zugangsberechtigung kann beispielsweise definieren, zu welchen Räumen und/oder Orten des Gebäudes Zugang gewährt wird. Weiter kann eine Zugangsberechtigung definieren, zu welchen Zeiten (wie etwa einem bestimmten Datum, einem bestimmten Zeitraum) Zugang gewährt wird.
Weiter kann jeder Zugangsberechtigung ein Teilnehmer zugeordnet sein. Ein Teilnehmer (eine Person) kann durch Daten in dem Server repräsentiert werden, die den Teilnehmer definieren. Beispielsweise können diese Daten einen Namen, eine Telefonnummer und/oder eine E-Mail- Adresse des Teilnehmers umfassen.
Basierend auf der Zugangsberechtigung kann der Server nun einen maschinenlesbaren Code generieren, in dem die Zugangsberechtigung codiert ist. Beispielsweise kann die Zugangsberechtigung eine eindeutige Nummer aufweisen, die in den maschinenlesbaren Code codiert wird. Es ist auch möglich, dass weitere Daten in den maschinenlesbaren Code codiert werden, wie etwa eine Nummer der Veranstaltung, Daten über die
Veranstaltung (Ort, Uhrzeit usw.), eine Teilnehmernummer, Daten über den Teilnehmer (Name, Teilnehmer-Informationen, siehe unten) usw.
Der maschinenlesbare Code kann auf einer Grafik basieren, die von einem Gerät (in diesem Fall dem Kontrollgerät) eingelesen und/oder eingescannt werden kann und wieder in die in dem maschinenlesbaren Code encodierten Daten decodiert werden kann.
Beispielsweise kann der maschinenlesbare Code in einer Grafik-Datei (gif, png usw.) gespeichert sein. Der maschinenlesbare Code kann ein Barcode, ein zweidimensionaler Code (wie etwa ein QR-Code) oder ein Code, wie er in der WO 2015/049186 AI beschrieben ist, sein. Gemäß einer Ausführungsform der Erfindung umfasst das Verfahren weiter: Senden des maschinenlesbaren Codes an ein Teilnehmer-Mobilgerät des Teilnehmers. Die
Zugangsberechtigung kann einen Verweis auf einen Teilnehmer enthalten, der es erlaubt, dem Teilnehmer auf elektronischem Wege eine Nachricht (wie etwa eine elektronische Einladung) zukommen zu lassen. Beispielsweise kann der Server eine E-Mail oder eine
MMS mit einer elektronischen Einladung an den Teilnehmer senden, in der auch der maschinenlesbare Code enthalten ist.
Gemäß einer Ausführungsform der Erfindung umfasst das Verfahren weiter: Einlesen des beispielsweise von dem Teilnehmer-Mobilgerät angezeigten maschinenlesbaren Codes mit einem Kontrollgerät und Decodieren des maschinenlesbaren Codes. Wenn der Teilnehmer das Gebäude bzw. die Veranstaltung erreicht hat, kann eine Zugangskontrolle stattfinden, die von einem Kontrolleur durchgeführt wird, der von dem System aus Server und Kontrollgerät unterstützt wird.
Der Teilnehmer lässt beispielsweise den ihm zugeschickten maschinenlesbaren Code auf dem Display (Anzeige) seines Mobilgeräts anzeigen und der Kontrolleur liest und/oder scannt den maschinenlesbaren Code mit dem Kontrollgerät ein. Es ist aber auch möglich, dass der Teilnehmer den maschinenlesbaren Code ausdruckt und dem Kontrolleur auf diese Weise zukommen lässt.
Das Kontrollgerät, das beispielsweise einen Scanner und/oder eine Kamera aufweist, erstellt nun wieder Scannerdaten und/oder Bilddaten von dem maschinenlesbaren Code, der wieder in die in dem maschinenlesbaren Code codierten Daten umgewandelt werden kann. Beispielsweise kann dies das Kontrollgerät selbst durchführen oder die
Scannerdaten bzw. Bilddaten an den Server schicken, der diese Daten dann decodiert.
Gemäß einer Ausführungsform der Erfindung umfasst das Verfahren weiter:
Automatisches Überprüfen, ob der maschinenlesbare Code den Teilnehmer zum Zugang zu dem Gebäude und/oder der Veranstaltung berechtigt und Ermitteln von Teilnehmer-
Informationen basierend auf dem maschinenlesbaren Code. Mit den in dem
maschinenlesbaren Code codierten Daten, wie etwa einer eindeutigen Nummer der Zugangsberechtigung und/oder des Teilnehmers, kann der Server dann die zugehörige Zugangsberechtigung ermitteln und überprüfen, ob sie zum Zugang berechtigt. Diese Information kann vom Server an das Kontrollgerät gesendet werden und dort angezeigt und/oder mit einem akustischen Ton ausgegeben werden.
Weiter kann der Server basierend auf der Zugangsberechtigung und dem verknüpften Teilnehmer Teilnehmer-Informationen an das Kontrollgerät schicken. Diese Teilnehmer- Informationen können beispielsweise einen Namen (Vorname und/oder Nachname), aber auch persönliche Merkmale des Teilnehmers (wie etwa Augenfarbe, Haarfarbe,
Geschlecht, Größe, ein Bild des Gesichts usw.) umfassen, die von dem Kontrolleur überprüft werden können.
Gemäß einer Ausführungsform der Erfindung umfasst das Verfahren weiter: Anzeigen der Teilnehmer- Informationen mit dem Kontrollgerät, so dass die Teilnehmer- Informationen von einem Kontrolleur bezüglich des Teilnehmers überprüfbar sind.
Während die Gültigkeit der maschinenlesbaren Codes automatisch überprüft werden kann, kann damit vom Kontrolleur überprüft bzw. plausibilisiert werden, ob die Person, die den maschinenlesbaren Code bereitstellt, wirklich die Person ist, die im Server hinterlegt ist. Dazu kann der Kontrolleur die Teilnehmer-Informationen vom
Kontrollgerät ablesen und mit dem Aussehen des Teilnehmers bzw. dessen Aussagen vergleichen.
Mit dem System kann die Infrastruktur bereitgestellt werden, auf eine flexible, aber sichere Art und Weise Personen Zugang zu einem Ereignis und/oder einer Veranstaltung zu gewähren. Beispielsweise können mit den Kontrollgeräten mobile Zugangspunkte zu dem Gebäude und/oder Veranstaltung eingerichtet werden, an denen eine Mehrzahl von Teilnehmern von Kontrolleuren (wie etwa Sicherheitspersonal) überprüft werden können.
Die Teilnehmer müssen beispielsweise ihre elektronischen Einladungen, die sich auf ihren Mobiltelefonen als Teilnehmer-Mobilgerät befinden, den Kontrolleuren bzw. den Kontrollgeräten präsentieren, die beispielsweise mit mobilen Scannern und/oder Kameras ausgerüstet sind, um die Gültigkeit der Einladung zu verifizieren. Dies geschieht über eine automatische Verifikation des maschinenlesbaren Codes und eine persönliche Verifikation durch den Kontrolleur mit den Teilnehmer-Informationen. Gemäß einer Ausführungsform der Erfindung umfasst das Verfahren weiter: Speichern von Daten zu der Zugangsberechtigung in einem Server, wenn die Zugangsberechtigung für den Teilnehmer erstellt wird und Senden einer elektronischen Einladung an das Teilnehmer-Mobilgerät des Teilnehmers nach dem Speichern, wobei die elektronische Einladung den maschinenlesbaren Code enthält. Beispielsweise kann ein Gastgeber eine Veranstaltung in dem Server definieren und dieser Veranstaltung dann Teilnehmer zuordnen. Basierend auf diesen Informationen kann der Server Zugangsberechtigungen erstellen und diese dann an die Teilnehmer versenden, beispielsweise als elektronische Einladung, die neben von dem Teilnehmer lesbaren Informationen auch den
maschinenlesbaren Code (in etwa als Grafik) enthält. Die elektronische Einladung kann an den Teilnehmer bzw. dessen Mobilgerät gesendet werden, bevor der Teilnehmer einen Zugangspunkt erreicht hat, an dem er kontrolliert wird.
Gemäß einer Ausführungsform der Erfindung überprüfen der Server und/oder das Kontrollgerät, ob der maschinenlesbare Code zum Zugang berechtigt. Das Kontrollgerät kann den maschinenlesbaren Code einlesen (beispielsweise mit einem Scanner und/oder einer Kamera). Die generierten Rohdaten können direkt von dem Kontrollgerät decodiert werden und die decodierten Daten des maschinenlesbaren Codes können von dem Kontrollgerät an den Server gesandt werden. Alternativ oder zusätzlich ist auch möglich, dass die generierten Rohdaten von dem Kontrollgerät an den Server gesandt werden und dann vom Server decodiert werden.
Gemäß einer Ausführungsform der Erfindung sind Teilnehmer-Informationen für Teilnehmer in dem Server gespeichert, wobei der Server die Teilnehmer-Informationen ermittelt, die dem maschinenlesbaren Code zugeordnet sind, und an das Kontrollgerät sendet. Die Teilnehmer-Informationen müssen nicht in dem maschinenlesbaren Code codiert sein, sondern können in Profildaten über den Teilnehmer im Server gespeichert sein. Über eine eindeutige Nummer der Zugangsberechtigung und/oder des Teilnehmers, die in dem maschinenlesbaren Code codiert sein können, kann der Server die Teilnehmer- Informationen ermitteln und dann an das Kontrollgerät senden.
Gemäß einer Ausführungsform der Erfindung ist der maschinenlesbare Code ein grafischer Code. Der maschinenlesbare Code kann ein ein- oder zweidimensionaler Code sein, der numerische Werte durch verschiedene grafische Elemente (Striche, Kästchen usw.) codieren kann. Beispielsweise können Daten in dem maschinenlesbaren Code in einer zweidimensionalen Matrix codiert sein. Insbesondere kann der maschinenlesbare Code mit einer Kamera des Kontrollgeräts aufgenommen werden und die von der Kamera erzeugten Bilddaten decodiert werden.
Gemäß einer Ausführungsform der Erfindung sind die Teilnehmer- Informationen dazu ausgeführt, von dem Kontrolleur persönlich überprüft zu werden. Beispielsweise können die Teilnehmer-Informationen einen Vornamen, einen Nachnamen, ein Bild und/oder ein persönliches Merkmal des Teilnehmers umfassen. Ein persönliches Merkmal des Teilnehmers kann beispielsweise dessen Augenfarbe, Haarfarbe, Größe, Statur,
Geschlecht usw. sein, das von einem Kontrolleur visuell überprüft werden kann.
Gemäß einer Ausführungsform der Erfindung ist das Kontrollgerät ein (beispielsweise tragbares) Mobilgerät. Die Kontrollgeräte können einerseits fest installiert sein, können aber andererseits auch dazu ausgeführt sein, von einem Kontrolleur in der Hand gehalten zu werden.
Im Allgemeinen kann ein Gastgeber-Gerät (mit dem ein Gastgeber mit dem Server kommuniziert und/oder die Zugangsberechtigungen konfiguriert), ein Teilnehmer- Mobilgerät und/oder das Kontrollgerät ein tragbares Mobilgerät sein, wie etwa ein Smartphone, ein Tablet-Computer, eine Smartwatch etc.
Gemäß einer Ausführungsform der Erfindung umfasst das Verfahren weiter: Erstellen eines weiteren maschinenlesbaren Codes in Reaktion darauf, dass der zuerst eingelesene maschinenlesbare Code beim Überprüfen als gültig erkannt wird; Senden des weiteren maschinenlesbaren Codes an das Teilnehmer-Mobilgerät; Einlesen des von dem
Teilnehmer-Mobilgerät angezeigten maschinenlesbaren Codes mit dem Kontrollgerät und Decodieren des weiteren maschinenlesbaren Codes; (automatisches) Überprüfen, ob der weitere maschinenlesbare Code zum Zugang zu dem Gebäude und/oder der
Veranstaltung berechtigt. Durch Senden eines weiteren maschinenlesbaren Codes an das von dem Teilnehmer getragene Mobilgerät kann zusätzlich überprüft werden, ob das getragene Mobilgerät mit der Zugangsberechtigung verknüpft ist. Gemäß einer Ausführungsform der Erfindung ist eine Gültigkeit des weiteren maschinenlesbaren Codes zeitlich begrenzt. Beispielsweise kann der weitere
maschinenlesbare Code nur innerhalb eines Zeitfensters (von etwa 5 Minuten) nach dem Erstellen verwendet werden, um Zugang zu dem Gebäude und/oder der Veranstaltung zu gelangen.
Gemäß einer Ausführungsform der Erfindung umfasst das Verfahren weiter: Markieren der Zugangsberechtigung als verwendet, wenn der maschinenlesbare Code überprüft wurde. Die in dem Server gespeicherte Zugangsberechtigung kann ein Datenfeld aufweisen, in dem gespeichert wird, ob dem entsprechenden Teilnehmer mit dieser Zugangsberechtigung bereits Zugang erteilt wird. Auf diese Weise kann sichergestellt werden, dass eine Zugangsberechtigung nicht mehrmals verwendet werden kann. Nach dem Einlesen des vom Teilnehmer hergezeigten maschinenlesbaren Codes kann das Kontrollgerät auch anzeigen, dass die Zugangsberechtigung bereits verwendet wurde, wenn der gleiche maschinenlesbaren Codes erneut überprüft wird.
Gemäß einer Ausführungsform der Erfindung umfasst das Verfahren weiter: Definieren einer Veranstaltung mit einer in einem Server ausgeführten Anwendung, wobei eine Mehrzahl von Teilnehmern der Veranstaltung zugeordnet wird. Ein Gastgeber kann beispielsweise mit einer Anwendung, die beispielsweise von dem Server zum Download bereitgestellt werden kann, eine Veranstaltung definieren, d.h. einen Namen, einen Ort und/oder eine Zeit der Veranstaltung angeben. Diese Daten können dann in dem Server gespeichert werden. Weiter können einer Veranstaltung Teilnehmer zugeordnet werden. Profile der Teilnehmer können beispielsweise in dem Server bereits gespeichert sein und/oder mit der Veranstaltung verknüpft werden.
Gemäß einer Ausführungsform der Erfindung umfasst das Verfahren weiter: Senden einer elektronischen Einladung mit dem maschinenlesbaren Code an ein Teilnehmer- Mobilgerät jedes der Teilnehmer, wobei sich maschinenlesbare Codes von verschiedenen Teilnehmern unterscheiden. Wenn eine Veranstaltung definiert wurde und der
Veranstaltung Teilnehmer zugeordnet wurden, kann der Server Zugangsberechtigungen für diese Teilnehmer anlegen. Basierend auf den Zugangsberechtigungen kann der Server maschinenlesbare Codes erstellen (beispielsweise durch Codieren einer eindeutigen Nummer für die Zugangsberechtigung) und diese Codes, die sich je Teilnehmer voneinander unterscheiden, an die Teilnehmer versenden.
Gemäß einer Ausführungsform der Erfindung umfasst das Verfahren weiter: Zuordnen eines Teilnehmers zu einer Teilnehmer-Kategorie beim Definieren der Veranstaltung und Senden der Teilnehmer-Kategorie eines aus dem maschinenlesbaren Code ermittelten Teilnehmers an das Kontrollgerät in Reaktion auf das Überprüfen des maschinenlesbaren Codes. Der Gastgeber kann die Teilnehmer einer Veranstaltung auch verschiedenen Kategorien zuordnen (wie etwa VIP-Gäste, die besondere Bereiche betreten dürfen, die andere Teilnehmer nicht betreten dürfen). Diese Kategorien können dem Kontrolleur dann auf dem Kontrollgerät angezeigt werden.
Weitere Aspekte der Erfindung betreffen ein Computerprogramm, das, wenn es auf einem oder mehreren Prozessoren ausgeführt wird, dazu ausgeführt ist, das Verfahren, so wie es obenstehend und unterstehend beschrieben ist, auszuführen, sowie ein computerlesbares Medium, auf dem ein derartiges Computerprogramm gespeichert ist.
Ein computerlesbares Medium kann dabei eine Diskette, eine Harddisk, ein USB- Speichergerät, ein RAM, ein ROM, ein EPROM sein. Ein computerlesbares Medium kann auch ein Datenkommunikationsnetzwerk, wie beispielsweise das Internet, das den Download eines Programmcodes ermöglicht, sein.
Das Computerprogramm kann beispielsweise von dem Server und/oder dem
Kontrollgerät ausgeführt werden, wobei beispielsweise Programmkomponenten, die auf dem Kontrollgerät ausgeführt werden, von dem Server zum Download bereitgestellt werden können.
Ein weiterer Aspekt der Erfindung betrifft ein System zum Überprüfen einer
Zugangsberechtigung zu einem Gebäude und/oder einer Veranstaltung. Das System kann einen Server, in dem eine Mehrzahl von Zugangsberechtigungen gespeichert ist, umfassen, wobei jede Zugangsberechtigung einem Teilnehmer zugeordnet und mit Teilnehmer- Informationen für diesen Teilnehmer verknüpft ist. Beispielsweise können diese Zugangsberechtigungen von einem Gastgeber in einem Gebäude und/oder der Veranstaltung in dem Server eingerichtet werden. Der Gastgeber kann dazu mit einem Gastgeber-Mobilgerät bzw. Gastgeber-PC (oder ähnlichem Gerät) auf den Server zugreifen und über eine entsprechende Anwendung (die vom Server zum Download bereitgestellt werden kann) die Zugangsberechtigungen anlegen.
Weiter kann das System ein Kontrollgerät (in etwa ein weiteres Mobilgerät) umfassen, das dazu ausgeführt ist, mit dem Server Informationen auszutauschen, wobei der Server dazu ausgeführt ist, einen maschinenlesbaren Code basierend auf einer der
Zugangsberechtigungen zu erstellen und an ein Teilnehmer-Mobilgerät des zugeordneten Teilnehmers zu senden.
Nachdem der Gastgeber die Zugangsberechtigung erstellt hat, kann der Server maschinenlesbaren Code erstellen und diesen zusammen mit einer elektronischen Einladung an ein Mobilgerät des Teilnehmers (das beispielsweise in dem Server mit einer E-Mail und/oder einer Telefonnummer registriert ist) versenden.
Das Kontrollgerät kann dann einen von einem Teilnehmer-Mobilgerät angezeigten maschinenlesbaren Codes einlesen, so dass das System (beispielsweise das Kontrollgerät selbst oder der Server) den maschinenlesbaren Code decodieren kann. Weiter kann dann beispielsweise der Server überprüfen, ob der maschinenlesbare Code den Teilnehmer zum Zugang zu dem Gebäude und/oder der Veranstaltung berechtigt.
Außerdem kann das Kontrollgerät dazu ausgeführt sein, Teilnehmer- Informationen, die basierend auf dem eingelesenen maschinenlesbaren Code ermittelt wurden, anzuzeigen, so dass die Teilnehmer- Informationen von einem Kontrolleur bezüglich des Teilnehmers überprüfbar sind. Nachdem beispielsweise der Server überprüft hat, ob der
maschinenlesbare Code zum Zugang berechtigt, kann der Server weitere Informationen über den Teilnehmer, der über den maschinenlesbaren Code der Zugangsberechtigung zugeordnet ist, an das Kontrollgerät senden. Diese Informationen können dann von einem Kontrolleur, der beispielsweise das Kontrollgerät trägt bzw. bedient, anhand des Teilnehmers überprüft werden. Es ist zu verstehen, dass Merkmale des Verfahrens auch Merkmale des
Computerprogramms, des computerlesbaren Mediums und/oder des Systems sein können (und umgekehrt).
Weiter wird daraufhingewiesen, dass einige der möglichen Merkmale und Vorteile der Erfindung hierin mit Bezug auf unterschiedliche Ausführungsformen beschrieben sind. Ein Fachmann erkennt, dass die Merkmale in geeigneter Weise kombiniert, angepasst oder ausgetauscht werden können, um zu weiteren Ausführungsformen der Erfindung zu gelangen.
Nachfolgend werden Ausführungsformen der Erfindung unter Bezugnahme auf die beigefügten Zeichnungen beschrieben, wobei weder die Zeichnungen noch die
Beschreibung als die Erfindung einschränkend auszulegen sind.
Fig. 1 zeigt schematisch ein System gemäß einer Ausführungsform der Erfindung.
Fig. 2 zeigt schematisch eine Veranstaltung, bei dem das System aus der Fig. 1 eingesetzt werden kann.
Fig. 3 zeigt ein Flussdiagramm mit einem Verfahren, das von dem System aus der Fig. 1 durchgeführt werden kann.
Die Figuren sind lediglich schematisch und nicht maßstabsgetreu. Gleiche Bezugszeichen bezeichnen in den verschiedenen Figuren gleiche oder gleichwirkende Merkmale.
Fig. 1 zeigt ein System 10 zum Überprüfen einer Zugangsberechtigung zu einem
Gebäude und/oder einer Veranstaltung. Das System umfasst einen Server 12 und ein Kontrollgerät 14, die über ein Datenkommunikationsnetzwerk 16, beispielsweise das Internet und/oder ein Telekommunikationsnetzwerk für Mobiltelefone, miteinander verbunden sind.
Weiter können ein Gastgeber-Konfigurationsgerät 18 und ein Teilnehmer-Mobilgerät 20 über das Datenkommunikationsnetzwerk 16 mit dem Server 12 verbunden sein. Der Server 12 kann ein Cloud-Server sein, kann also von einer Mehrzahl von Hardware- Geräten emuliert werden. Auf dem Server 12 kann eine Anwendung (Computer- Programm) 22 ausgeführt werden, mit der ein Gastgeber mittels des Konfigurationsgeräts 18 Veranstaltungen definieren und/oder konfigurieren kann und die mit dem Teilnehmer- Mobilgerät 20 sowie dem Kontrollgerät 14 kommunizieren kann, um den Zugang von Teilnehmern zu diesen Veranstaltungen zu überprüfen bzw. deren Überprüfung zu unterstützen. Weiter kann in dem Server 12 eine Datenbank 24 ausgeführt werden, in der Daten gespeichert sind, die von der Anwendung 22 verwaltet werden.
Insbesondere kann die Datenbank 24 Zugangsberechtigungen 25 verwalten, mit denen der Zugang von Personen bzw. Teilnehmern zu einem Gebäude bzw. zu einer Veranstaltung verwaltet werden kann.
Die Geräte 14, 18, 20 können beispielsweise alle tragbare Mobilgeräte sein, wie etwa Smartphones, Tablet-Computer oder Smartwatches etc.
Die Anwendung 22 kann beispielsweise eine Web-Applikation umfassen, die mit dem Konfigurationsgerät 18 aufgerufen werden kann und mit der der Gastgeber eine
Veranstaltung planen, konfigurieren und die Teilnehmer einladen kann. Basierend auf diesen Informationen kann die Anwendung dann die Zugangsberechtigungen 25 erzeugen.
Die Anwendung 22 kann basierend auf diesen Daten und insbesondere einer
Zugangsberechtigung 25 eine elektronische Einladung 26 an die Mobilgeräte 20 der Teilnehmer senden, die einen maschinenlesbaren Code 28 enthält, der auf einem Display des Mobilgeräts dargestellt werden kann. In dem maschinenlesbaren Code 28 sind Daten für die Zugangsberechtigung 25 des jeweiligen Teilnehmers codiert.
Mit einer Kamera 30 des Kontrollgeräts 14 kann der maschinenlesbaren Code 28 eingelesen werden. Die entstehenden Bilddaten können decodiert werden und basierend darauf kann die Anwendung 22 entscheiden, ob basierend auf dem maschinenlesbaren Code 28 Zugang zu der Veranstaltung gewährt werden kann. Weiter kann die
Anwendung 22 basierend auf dem maschinenlesbaren Code 28 Teilnehmer- Informationen 32 an das Kontrollgerät 14 senden, die auf einem Display des Kontrollgeräts dargestellt werden können. Beispielsweise können persönliche Merkmale 34 des Teilnehmers in Textform und/oder als Bild auf dem Display des Kontrollgeräts 14 angezeigt werden. Das Kontrollgerät 14 kann auch mit einem Symbol 36 (und/oder mit einem akustischen Signal) anzeigen, dass der maschinenlesbare Code 28 zum Zugang berechtigt.
Fig. 2 zeigt schematisch eine Veranstaltung 38, zu der über mehrere Zugangspunkte 40 Zugang gewährt werden kann. An jedem Zugangspunkt 40 überprüft ein Kontrolleur 42 Teilnehmer 44 mit einem tragbaren Kontrollgerät 14. Die Teilnehmer 44 können dazu beispielsweise den ihnen mit der elektronischen Einladung 26 gesandten
maschinenlesbaren Code 28 auf ihrem Mobilgerät 20 herzeigen, der Kontrolleur 42 liest den maschinenlesbaren Code 28 mit dem Kontrollgerät 14 ein, das dann durch Rückfrage bei dem Server 12 überprüft, ob basierend auf dem maschinenlesbaren Code 28 dem Teilnehmer 44 Zugang gewährt werden kann.
Weiter werden basierend auf dem maschinenlesbaren Code 28 Teilnehmer- Informationen 32 an das Kontrollgerät 14 gesandt, die persönliche Merkmale 34 des Teilnehmers 44, der auf dem Server 12 mit der Zugangsberechtigung 25 verknüpft ist, enthalten. Diese werden dem Kontrolleur 42 auf dem Kontrollgerät angezeigt, der persönlich überprüfen kann, ob die persönlichen Merkmale 34 zu dem Teilnehmer 44 passen, der den maschinenlesbaren Code 28 vorgewiesen hat. Basierend darauf kann der Kontrolleur 42 entscheiden, ob dem Teilnehmer 44 Zugang gewährt werden soll oder nicht.
Fig. 3 zeigt ein Verfahren zum Überprüfen einer Zugangsberechtigung 25 zu einer Veranstaltung 38 bzw. zu einem Gebäude, in dem die Veranstaltung 38 stattfindet. Das
Verfahren kann von dem System 10 ausgeführt werden.
Im Schritt S 10 werden in dem Server 12 mit der Anwendung 22 eine Veranstaltung 38 definiert. Die Anwendung 22 kann eine Weboberfläche zur Verfügung stellen, auf die der Gastgeber beispielsweise mit einem Mobilgerät 18 über das
Datenkommunikationsnetzwerk 16 zugreifen kann. Beispielsweise kann der Gastgeber der Veranstaltung 38 eine Veranstaltung anlegen, ihr einen Namen zuweisen und weitere Stammdaten 46 (siehe Fig. 1) für die Veranstaltung anlegen. Weiter kann der Gastgeber die Veranstaltung 38 planen bzw. Plandaten 48 erstellen und der Veranstaltung 38 einen oder mehrere Orte (in etwa in einem bestimmten Gebäude) und/oder Zeiten (Datum, Startstart, Endzeit usw.) zuweisen.
Außerdem kann der Gastgeber der Veranstaltung 38 eine Mehrzahl von Teilnehmern 44 zuordnen, indem er Verknüpfungen 50 mit Teilnehmern 44 anlegt. Beispielsweise können mit der Anwendung 22 Profile 52 der Teilnehmer 44 angelegt werden, die dann mit einer Veranstaltung 38 verknüpft werden können.
Es ist zu verstehen, dass die Daten 46, 48, 50, 52 (wie in Fig. 1 dargestellt) auf dem Gerät 18 des Gastgebers angezeigt und bearbeitet werden können, aber alle durch die
Anwendung 22 in der Datenbank 24 gespeichert werden.
In einem Teilnehmer-Profil 52 können der Name (Vorname, Nachname) des Teilnehmers 44 und dessen Kontaktdaten (wie etwa E-Mail, Telefonnummer usw.) hinterlegt sein. Daneben können in dem Teilnehmer-Profil 52 weitere Teilnehmer- Informationen 32 für den jeweiligen Teilnehmer 44 gespeichert sein, wie etwa persönliche Merkmale 34, wie ein Bild des Teilnehmers und weitere leicht durch einen Kontrolleur überprüfbare Merkmale (wie etwa Augenfarbe, Geschlecht, Haarfarbe) des Teilnehmers 44.
Während oder nachdem der Gastgeber die Daten 46, 48, 50, 52 angelegt und/oder aktualisiert hat, erzeugt der Server basierend auf den Verknüpfungen 50 der
Teilnehmerprofile 52 mit der Veranstaltung 38 Zugangsberechtigungen 25 für die Teilnehmer 44. Eine Zugangsberechtigung 25 kann beispielsweise definieren bzw. Daten dazu enthalten, zu welchen Orten ein bestimmter Teilnehmer 44 zu bestimmten Zeiten Zugang hat. Daten zu den Zugangsberechtigungen 25 können von der Anwendung 22 in der Datenbank 24 gespeichert werden.
Im Schritt S12 werden von der Anwendung 22 maschinenlesbare Codes 28 basierend auf den Zugangsberechtigungen 25 einer Veranstaltung 38 (d.h. für jeden der Teilnehmer 44 der Veranstaltung 38) erstellt. Die maschinenlesbaren Codes 28 können jeweils in einer Grafik-Datei (wie etwa gif oder png) gespeichert werden. Der maschinenlesbare Code 28 kann Daten codieren, die Informationen über die Veranstaltung 38 und/oder den Teilnehmer 44 enthalten können. Beispielsweise kann der Veranstaltung 38, dem Teilnehmer 44 und/oder der Zugangsberechtigung 25 eine eindeutige Nummer zugeordnet sein. Beispielsweise können die eindeutige Nummer der Veranstaltung 38 und des Teilnehmers 44 in dem maschinenlesbare Code 28 codiert sein.
Auch kann die eindeutige Nummer der Zugangsberechtigung 25 in dem
maschinenlesbaren Code 28 codiert sein. Es ist möglich, dass weitere Informationen aus den Daten 46, 48, 50, 52 in dem maschinenlesbaren Code 28 codiert sind. Es versteht sich, dass sich maschinenlesbare Codes 28, die auf verschiedenen
Teilnehmern 44 bzw. verschiedenen Zugangsberechtigungen 25 basieren, (optisch und vom Inhalt her) unterscheiden, da in ihnen unterschiedliche Daten codiert sind.
Danach werden die maschinenlesbaren Codes 28 an Mobilgeräte 20 der Teilnehmer 44 gesandt. Beispielsweise kann die Anwendung 22 eine elektronische Einladung 26 in der Form einer Nachricht, die über das Netzwerk 16 gesandt werden kann und die den maschinenlesbaren Code 28 als Weblink oder Anhang enthält, erstellen. Die Nachricht kann beispielsweise an die in dem Teilnehmer-Profil 52 des zugehörigen Teilnehmers 44 gespeicherte E-Mail- Adresse und/oder Telefonnummer gesandt werden.
Die Veranstaltung 38 ist nun aus der Sicht der Anwendung 22 vollständig geplant und die Teilnehmer 44 sind alle eingeladen worden. Die folgenden Schritte werden nun durchgeführt, wenn sich ein Teilnehmer 44 in die Nähe eines Zugangspunkts 40 bzw. eines Kontrolleurs 42 und dessen Kontrollgeräts 14 begeben hat.
Jedoch können während der Veranstaltung 38 die Schritte S10 und S12 erneut durchgeführt werden, wenn beispielsweise nachträglich weitere Teilnehmer geladen werden sollen. Im Schritt S14 wird ein maschinenlesbarer Code 28, der auf einem Teilnehmer-
Mobilgerät 20 angezeigt wird, mit einem Kontrollgerät 14 eingelesen und anschließend decodiert. Beispielsweise wird der maschinenlesbare Code 28 von einer Kamera 30 des Kontrollgeräts 14 in Bilddaten umgewandelt, die dann entweder von dem Kontrollgerät 14 selbst in die Daten umgewandelt werden, die in dem maschinenlesbaren Code 28 codiert sind, oder die an den Server 12 bzw. die Anwendung 22 gesandt werden, um dann im Server 12 decodiert zu werden.
Mit den in dem maschinenlesbaren Code 28 gespeicherten Daten (wie etwa eindeutige Nummern) kann die Anwendung 22 dann ermitteln, zu welcher Zugangsberechtigung 25 der maschinenlesbare Code 28 erzeugt wurde. Mit dieser Zugangsberechtigung 25 kann die Anwendung 22 dann überprüfen, ob der maschinenlesbare Code 28 den Teilnehmer 44 zum Zugang zu dem Gebäude und/oder der Veranstaltung 38 (insbesondere zu diesem Zeitpunkt) berechtigt.
In Reaktion auf das Erkennen eines gültigen maschinenlesbaren Codes 28 (d.h. eines Codes, der den Teilnehmer 44 zum Zugang zu der Veranstaltung 38 bzw. dem Gebäude berechtigt) kann die Anwendung 22 auch einen weiteren nur kurzzeitig gültigen maschinenlesbaren Code 28' (siehe Fig. 1) an das Teilnehmer-Mobilgerät 20 senden, der erneut vom Kontrollgerät 14 ausgewertet werden kann.
Dieser weitere maschinenlesbare Code 28' kann auf dem gleichen Codierungsprinzip wie der Code 28 basieren.
Der Teilnehmer 44 kann dann nach dem Empfang durch das Mobilgerät 20 den weiteren maschinenlesbaren Code 28' dem Kontrolleur präsentieren. Der weitere
maschinenlesbare Code 28' kann dann von dem Kontrollgerät 14 eingelesen und anschließend decodiert werden, wobei überprüft werden kann, ob der weitere
maschinenlesbare Code 28' den zuvor präsentierten maschinenlesbaren Code 28 bestätigt.
Im Schritt S16 werden durch die Anwendung 22 Teilnehmer- Informationen 32 basierend auf dem maschinenlesbaren Code 28 ermittelt und an das Kontrollgerät 14 gesendet. Basierend auf der mit dem maschinenlesbaren Code 28 verknüpften Zugangsberechtigung 25 bzw. dem Teilnehmer 44 werden aus dessen Profil 52 Informationen
zusammengestellt, die den Kontrolleur beim Überprüfen des Teilnehmers 44 unterstützen können. Beispielsweise können für die Teilnehmer-Informationen 32 bestimmte vordefinierte persönliche Merkmale 34 aus dem Profil 52 gelesen und an das Kontrollgerät 14 gesandt werden. Die Teilnehmer-Informationen 32 und insbesondere die persönlichen Merkmale 34 werden mit dem Kontrollgerät 14 angezeigt, so dass die Teilnehmer-Informationen 32 von einem Kontrolleur 42 bezüglich des Teilnehmers 44 überprüft werden können.
Beispielsweise kann der Kontrolleur 42 den Teilnehmer 44 nach seinem Vornamen befragen und/oder anhand eines Bildes überprüfen, ob er den Teilnehmer 44 vor sich hat.
Es ist möglich, dass der Kontrolleur 42 mit dem Kontrollgerät 14 angibt, dass dem Teilnehmer 44 Zugang gewährt wurde. Diese Information kann an die Anwendung 22 gesandt werden und in der Zugangsberechtigung 25 gespeichert werden. Die
Zugangsberechtigung 25 kann als„verwendet" markiert werden, wenn der
maschinenlesbare Code 28 überprüft wurde und/oder wenn dies durch den Kontrolleur bestätigt wurde. Das Kontrollgerät 14 kann anzeigen, dass eine Zugangsberechtigung 25 bereits verwendet wurde, wenn der gleiche maschinenlesbare Code 28 erneut überprüft wird.
Auch ist es möglich, dass der Gastgeber im Schritt S10 einen Teilnehmer 44 für eine Veranstaltung 38 einer bestimmten Teilnehmer-Kategorie zuordnet. Im Schritt S 16 kann die Teilnehmer-Kategorie eines aus dem maschinenlesbaren Code 28 ermittelten
Teilnehmers 44 an das Kontrollgerät 14 in Reaktion auf das Überprüfen des
maschinenlesbaren Codes 28 gesandt werden. Der Kontrolleur 42 kann somit erkennen, dass der Teilnehmer 44 beispielsweise auf eine bestimmte Art und Weise behandelt werden soll, beispielsweise zu einem VIP-Bereich begleitet werden soll.
Abschließend ist daraufhinzuweisen, dass Begriffe wie„aufweisend",„umfassend" etc. keine anderen Elemente oder Schritte ausschließen und Begriffe wie„eine" oder„ein" keine Vielzahl ausschließen. Ferner sei daraufhingewiesen, dass Merkmale oder Schritte, die mit Verweis auf eines der obigen Ausführungsbeispiele beschrieben worden sind, auch in Kombination mit anderen Merkmalen oder Schritten anderer oben beschriebener Ausführungsbeispiele verwendet werden können. Bezugszeichen in den Ansprüchen sind nicht als Einschränkung anzusehen.

Claims

Patentansprüche
1. Verfahren zum Überprüfen einer Zugangsberechtigung (25) zu einem Gebäude und/oder einer Veranstaltung (38), das Verfahren umfassend:
Empfangen einer Zugangsberechtigung (25) von einem Konfigurationsgeräts (18), wobei die Zugangsberechtigung für einen in das Gebäude und/oder zu der
Veranstaltung eingeladenen Teilnehmers (44) gültig ist;
Erstellen eines maschinenlesbaren Codes (28) unter Verwendung eines Servers (12) basierend auf der Zugangsberechtigung (25) des in das Gebäude und/oder zu der Veranstaltung eingeladenen Teilnehmers (44);
Senden des maschinenlesbaren Codes (28) durch den Server (12) an ein
Teilnehmer-Mobilgerät (20) des Teilnehmers (44);
Einlesen des maschinenlesbaren Codes (28) mit einem Kontrollgerät (14) und Decodieren des maschinenlesbaren Codes (28);
Überprüfen, ob der maschinenlesbare Code (28) den Teilnehmer (44) zum Zugang zu dem Gebäude und/oder der Veranstaltung (38) berechtigt;
Ermitteln von Teilnehmer-Informationen (32) durch den Server (12) basierend auf dem maschinenlesbaren Code (28);
Anzeigen der Teilnehmer-Informationen (32) mit dem Kontrollgerät (14), so dass die Teilnehmer-Informationen (32) von einem Kontrolleur (42) bezüglich des
Teilnehmers (44) überprüfbar sind.
2. Verfahren nach Anspruch 1, weiter umfassend:
Speichern von Daten zu der Zugangsberechtigung (25) im Server (12), wenn die Zugangsberechtigung (25) für den Teilnehmer (44) erstellt wird;
Senden einer elektronischen Einladung (26) an das Teilnehmer-Mobilgerät (20) des Teilnehmers (44) nach dem Speichern, wobei die elektronische Einladung (26) den maschinenlesbaren Code (28) enthält.
3. Verfahren nach Anspruch 1 oder 2,
wobei ein Server (12) und/oder das Kontrollgerät (14) überprüfen, ob der maschinenlesbare Code (28) zum Zugang berechtigt.
4. Verfahren nach einem der vorhergehenden Ansprüche, wobei Teilnehmer-Informationen (32) für Teilnehmer (44) im Server (12) gespeichert sind;
wobei der Server (12) die Teilnehmer-Informationen (32) ermittelt, die dem maschinenlesbaren Code (28) zugeordnet sind, und an das Kontrollgerät (14) sendet.
5. Verfahren nach einem der vorhergehenden Ansprüche,
wobei der maschinenlesbare Code (28) ein grafischer Code ist; und/oder wobei Daten in dem maschinenlesbaren Code (28) in einer zweidimensionalen Matrix codiert sind;
wobei der maschinenlesbare Code (28) mit einer Kamera (30) des Kontrollgeräts (14) aufgenommen wird und von der Kamera (30) erzeugte Bilddaten decodiert werden.
6. Verfahren nach einem der vorhergehenden Ansprüche,
wobei die Teilnehmer- Informationen (32) dazu ausgeführt sind, von dem Kontrolleur persönlich überprüft zu werden; und/oder
wobei die Teilnehmer- Informationen (32) einen Vornamen, einen Nachnamen, ein Bild und/oder ein persönliches Merkmal (34) des Teilnehmers (44) umfassen.
7. Verfahren nach einem der vorhergehenden Ansprüche,
wobei das Kontrollgerät (14) ein Mobilgerät ist.
8. Verfahren nach einem der vorhergehenden Ansprüche, weiter umfassend:
Erstellen eines weiteren maschinenlesbaren Codes (28') in Reaktion darauf, dass der zuerst eingelesene maschinenlesbare Code (28) beim Überprüfen als gültig erkannt wird;
Senden des weiteren maschinenlesbaren Codes (28') an das Teilnehmer- Mobilgerät (20);
Einlesen des von dem Teilnehmer-Mobilgerät (20) angezeigten weiteren maschinenlesbaren Codes (28') mit dem Kontrollgerät (14) und Decodieren des weiteren maschinenlesbaren Codes (28');
Überprüfen, ob der weitere maschinenlesbare Code (28') zum Zugang zu dem Gebäude und/oder der Veranstaltung (38) berechtigt.
9. Verfahren nach Anspruch 8, wobei eine Gültigkeit des weiteren maschinenlesbaren Codes zeitlich begrenzt ist.
10. Verfahren nach einem der vorhergehenden Ansprüche,
Markieren der Zugangsberechtigung (25) als verwendet, wenn der
maschinenlesbare Code (28) überprüft wurde; und/oder
Anzeigen der Zugangsberechtigung (25) als verwendet, wenn der gleiche maschinenlesbare Code (28) erneut überprüft wird.
11. Verfahren nach einem der vorhergehenden Ansprüche, weiter umfassend:
Definieren einer Veranstaltung (38) mit einer in einem Server (12) ausgeführten
Anwendung (22), wobei eine Mehrzahl von Teilnehmern (44) der Veranstaltung zugeordnet wird;
Senden einer elektronischen Einladung (26) mit dem maschinenlesbaren Code (28) an ein Teilnehmer-Mobilgerät (20) jedes der Teilnehmer (44), wobei sich maschinenlesbare Codes (28) von verschiedenen Teilnehmern (44) unterscheiden.
12. Verfahren nach Anspruch 10, weiter umfassend:
Zuordnen eines Teilnehmers (44) zu einer Teilnehmer-Kategorie beim Definieren der Veranstaltung;
Senden der Teilnehmer-Kategorie eines aus dem maschinenlesbaren Code (28) ermittelten Teilnehmers (44) an das Kontrollgerät (14) in Reaktion auf das Überprüfen des maschinenlesbaren Codes (28).
13. Computerprogramm, das, wenn es auf einem oder mehreren Prozessoren ausgeführt wird, dazu ausgeführt ist, das Verfahren nach einem der vorhergehenden Ansprüche auszuführen.
14. Computerlesbares Medium, auf dem ein Computerprogramm nach Anspruch 13 gespeichert ist.
15. System (10) zum Überprüfen einer Zugangsberechtigung (25) zu einem Gebäude und/oder einer Veranstaltung (38), das System umfassend: einen Server (12), in dem eine Mehrzahl von Zugangsberechtigungen (25) gespeichert ist, wobei jede Zugangsberechtigung (25) einem Teilnehmer (44) zugeordnet und mit Teilnehmer-Informationen (32) für diesen Teilnehmer (44) verknüpft ist;
ein Konfigurationsgerät (18), das dazu ausgeführt ist, mit dem Server (12) Informationen auszutauschen; und
ein Kontrollgerät (14), das dazu ausgeführt ist, mit dem Server (12)
Informationen auszutauschen;
wobei der Server (12) dazu ausgeführt ist, die Zugangsberechtigungen (25) vom Konfigurationsgerät (18) zu empfangen, einen maschinenlesbaren Code (28) basierend auf einer der Zugangsberechtigungen (25) zu erstellen und an ein Teilnehmer-Mobilgerät
(20) des zugeordneten Teilnehmers (44) zu senden;
wobei das Kontrollgerät (14) dazu ausgeführt ist, einen maschinenlesbaren Code (28) einzulesen;
wobei das System (10) dazu ausgeführt ist, den maschinenlesbaren Code (28) zu decodieren, zu überprüfen, ob der maschinenlesbare Code (28) den Teilnehmer (44) zum
Zugang zu dem Gebäude und/oder der Veranstaltung (38) berechtigt und Teilnehmer- Informationen (32) basierend auf dem maschinenlesbaren Code (28) zu ermitteln;
wobei das Kontrollgerät (14) dazu ausgeführt ist, die Teilnehmer- Informationen (32), die basierend auf dem eingelesenen maschinenlesbaren Code (28) ermittelt wurden, anzuzeigen, so dass die Teilnehmer- Informationen (32) von einem Kontrolleur (42) bezüglich des Teilnehmers (44) überprüfbar sind.
EP17707316.0A 2016-02-29 2017-02-27 Überprüfen von zugangsberechtigungen mit mobilen kontrollgeräten Ceased EP3423997A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP16157907 2016-02-29
PCT/EP2017/054447 WO2017148840A1 (de) 2016-02-29 2017-02-27 Überprüfen von zugangsberechtigungen mit mobilen kontrollgeräten

Publications (1)

Publication Number Publication Date
EP3423997A1 true EP3423997A1 (de) 2019-01-09

Family

ID=55486511

Family Applications (1)

Application Number Title Priority Date Filing Date
EP17707316.0A Ceased EP3423997A1 (de) 2016-02-29 2017-02-27 Überprüfen von zugangsberechtigungen mit mobilen kontrollgeräten

Country Status (7)

Country Link
US (1) US20210049850A1 (de)
EP (1) EP3423997A1 (de)
CN (1) CN108701272A (de)
AU (1) AU2017227932B2 (de)
CA (1) CA3014706A1 (de)
SG (1) SG11201806611PA (de)
WO (1) WO2017148840A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102020123755B4 (de) 2020-09-11 2024-06-20 ASTRA Gesellschaft für Asset Management mbH & Co. KG Verfahren zum Authentifizieren mit einem optoelektronisch lesbaren Code sowie Funktionsfreigabeeinrichtung und Computerprogramm hierzu

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10056521A1 (de) * 2000-11-15 2002-05-23 Skidata Ag Verfahren und Vorrichtung zum Codieren und/oder Lesen von Informationen und/oder Berechtigungsdaten auf einem Datenträger
US6944768B2 (en) * 2002-04-19 2005-09-13 Cross Match Technologies, Inc. System and methods for access control utilizing two factors to control access
CN101160772A (zh) * 2005-02-28 2008-04-09 图形安全***公司 基于网络的对象认证的***和方法
EP2237234A1 (de) * 2009-04-03 2010-10-06 Inventio AG Verfahren und Vorrichtung zur Zugangskontrolle
EP2858010A1 (de) 2013-10-01 2015-04-08 Inventio AG Datenübertragung mittels optischer Codes
US20150106150A1 (en) * 2013-10-15 2015-04-16 Kastle Systems International Llc System and method for managing event participant authorizations

Also Published As

Publication number Publication date
CA3014706A1 (en) 2017-09-08
AU2017227932A1 (en) 2018-09-27
SG11201806611PA (en) 2018-09-27
US20210049850A1 (en) 2021-02-18
AU2017227932B2 (en) 2020-11-12
WO2017148840A1 (de) 2017-09-08
CN108701272A (zh) 2018-10-23

Similar Documents

Publication Publication Date Title
DE112017002050B4 (de) Konfiguration für Multifaktorautorisierung
DE102014103016A1 (de) Globales Identifizierungs-(ID-) und Altersverifizierungssystem und -verfahren
DE212010000136U1 (de) Elternanpassung
EP2174281A2 (de) Virtuelle prepaid- oder kreditkarte und verfahren und system zur bereitstellung einer solchen und zum elektronischen zahlungsverkehr
DE102008017660A1 (de) Zugangssteuerungssystem und -verfahren unter Verwendung sozialer Gesetzmäßigkeiten
EP3588338A1 (de) Verfahren zum auswerten eines dokuments
EP3215974B1 (de) Verfahren zum bereitstellen eines zugangscodes auf einem portablen gerät und portables gerät
DE202021102756U1 (de) Elektronisches Veranstaltungsticket mit einem Gesundheitsindikator und Ticketshop zum Erzeugen eines elektronischen Veranstaltungstickets
WO2017148840A1 (de) Überprüfen von zugangsberechtigungen mit mobilen kontrollgeräten
DE60208199T2 (de) Verfahren zur Verarbeitung eines Texts, einer Geste, eines Gesichtsausdruckes und/oder Verhaltensbeschreibung mit einer Prüfung auf Autorisierung für die Verwendung entsprechender Profile für die Synthese
WO2022063452A1 (de) System zum authentifizieren und/oder identifizieren eines nutzers
DE60211699T2 (de) Tragbares system zum speichern und emittieren voreingerichteter codes für authentisierungszwecke und verwendetes authentisierungsverfahren
EP3107029B1 (de) Verfahren und vorrichtung zum personalisierten elektronischen signieren eines dokuments und computerprogrammprodukt
WO2021156066A1 (de) Computerimplementiertes autorisierungsverfahren
EP2053569A2 (de) Verfahren zur auf einer PIN basierenden Sicherung eines tragbaren Datenträgers gegen unberechtigte Nutzung
DE102020123755B4 (de) Verfahren zum Authentifizieren mit einem optoelektronisch lesbaren Code sowie Funktionsfreigabeeinrichtung und Computerprogramm hierzu
DE102005001107A1 (de) Verfahren und Vorrichtung zum gesicherten Aufbauen einer Zugangsverbindung zu einem Netz eines Internetservice-Providers
EP2325805B1 (de) Verfahren und System zur Berechtigungskontrolle
WO2023174799A1 (de) Dienstleister-kunden-kommunikationssystem mit zentraler datenspeicherung und -verwaltung, integriertem-synchronisiertem zeiterfassungssystem sowie lokalen terminals
WO2022078537A1 (de) Verfahren zur computergestützten endgerätsuche
EP3977371A1 (de) Verfahren und kontrollgerät zur sicheren überprüfung eines elektronischen tickets
DE102011007002B4 (de) Überprüfung der Validität eines unter Verwendung einer akustischen Kodierung zwischen zwei Geräten übertragenen Datensatzes
DE102020104669A1 (de) Verfahren zu einer Positionierung eines Augmented Reality (AR)-Objekts in einem, einen realen Raum überlagernden, virtuellen Raum relativ zu einem Objekt
AT14004U1 (de) Verfahren und System zum elektronischen Signieren von Dokumenten
EP1255212A1 (de) Registrierung, Einladung und Anmeldung zu einem Projekt in einem internetgestützten System über das Internet

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: UNKNOWN

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20180806

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20190606

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

REG Reference to a national code

Ref country code: DE

Ref legal event code: R003

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN REFUSED

18R Application refused

Effective date: 20210202