• Keine Ergebnisse gefunden

TEPZZ 795A_T EP A1 (19) (11) EP A1 (12) EUROPÄISCHE PATENTANMELDUNG. (51) Int Cl.: G07C 9/00 ( )

N/A
N/A
Protected

Academic year: 2022

Aktie "TEPZZ 795A_T EP A1 (19) (11) EP A1 (12) EUROPÄISCHE PATENTANMELDUNG. (51) Int Cl.: G07C 9/00 ( )"

Copied!
25
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

3 121 795 A1

TEPZZ¥_ _795A_T

(11)

EP 3 121 795 A1

(12)

EUROPÄISCHE PATENTANMELDUNG

(43) Veröffentlichungstag:

25.01.2017 Patentblatt 2017/04 (21) Anmeldenummer: 16179254.4 (22) Anmeldetag: 13.07.2016

(51) Int Cl.:

G07C 9/00(2006.01)

(84) Benannte Vertragsstaaten:

AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

Benannte Erstreckungsstaaten:

BA ME

Benannte Validierungsstaaten:

MA MD

(30) Priorität:20.07.2015 DE 102015111711

(71) Anmelder: Deutsche Post AG 53113 Bonn (DE)

(72) Erfinder: Wiechers, Ralph, Dr.

53508 Mayschoß (DE) (74) Vertreter: Cohausz & Florack

Patent- & Rechtsanwälte Partnerschaftsgesellschaft mbB Bleichstraße 14

40211 Düsseldorf (DE)

(54) AUFBAU EINER KOMMUNIKATIONSVERBINDUNG MIT EINER BENUTZERVORRICHTUNG ÜBER EINE ZUGANGSKONTROLLVORRICHTUNG

(57) Es wird unter anderem offenbart ein Verfahren, ausgeführt durch eine Zugangskontrollvorrichtung (10), das folgendes umfasst:

- Erhalten einer Anforderung zum Aufbau einer Kommu- nikationsverbindung, wobei die Anforderung Berechti- gungsinformationen enthält;

- Prüfen der Berechtigung der Anforderung zum Aufbau einer Kommunikationsverbindung zumindest teilweise anhand der Berechtigungsinformationen; und

- Bewirken des Aufbauens und/oder Aufbauen einer Kommunikationsverbindung mit einer ersten Benutzer- vorrichtung (31) nur dann, wenn das Prüfen ergibt, dass die Anforderung zum Aufbau einer Kommunikationsver- bindung berechtigt ist. Ferner wird unter anderem ein Verfahren zum Zusammenstellen und/oder Erzeugen enstprechender Berechtigungsinformationen durch ei- nen Server offenbart.

(2)

5

10

15

20

25

30

35

40

45

50

55

Beschreibung Gebiet

[0001] Beispielhafte Ausführungsformen der Erfin- dung betreffen Verfahren zum Aufbau einer Kommuni- kationsverbindung mit einer ersten Benutzervorrichtung über eine Zugangskontrollvorrichtung und/oder zum Zu- sammenstellen und/oder Erzeugen entsprechender Be- rechtigungsinformationen durch einen Server, sowie ei- ne Zugangskontrollvorrichtungen und einen Server, Computerprogramme und ein System umfassend die Zu- gangskontrollvorrichtung und den Server.

Hintergrund

[0002] Zugangskontrollvorrichtungen finden in vieler- lei Hinsicht Anwendung, beispielsweise zur Kontrolle des Zugangs von Personen zu Räumen eines Gebäudes, wie es beispielsweise bei Hotels, Bürokomplexen oder La- boren der Fall ist, zu Veranstaltungen oder auch in abs- trakter Form zu Funktionen, Ressourcen oder Diensten, beispielsweise von Computerfunktionen oder -ressour- cen oder Serverdiensten.

[0003] Eine spezifische Anwendung von Zugangskon- trollvorrichtungen bildet auch die Kontrolle des Zugangs von Personen zu einem Raum und/oder zu Öffnungen von Behältern, wie z.B. Schließfächern oder Warenzu- stellungsbehältern, insbesondere von Paketkästen. Pa- ketkästen ermöglichen eine neuartige Form der Zustel- lung/Abholung von Paketen für Personen, die Pakete auch in Abwesenheit an oder in der Nähe ihres Wohn- sitzes empfangen oder versenden wollen. Dazu werden Paketkästen üblicherweise vor dem Wohnsitz des Pa- ketkastennutzers - ähnlich einem Briefkasten, aber mit größerem Fassungsvolumen - installiert und Pakete dann vom Zusteller durch Einlegen in den Paketkasten zugestellt oder durch Herausnehmen aus dem Paket- kasten abgeholt. Um Missbrauch und Diebstahl zu ver- hindern, muss der Paketkasten über ein Schloss verfü- gen. Sowohl der Zusteller als auch der Paketkastennut- zer müssen dann mit physikalischen oder elektronischen Schlüsseln ausgestattet werden, um den Paketkasten benutzen zu können. Hierzu können beispielsweise di- gitale Schlüssel als Datensätze auf sog. Token gespei- chert sein, beispielsweise auf Mobiltelefonen oder RFID- Tags, die damit als elektronische Schlüssel fungieren können. In einigen Fällen kann eine Zustellung oder Ab- holung jedoch trotz eines zur Verfügung stehenden, gül- tigen Schlüssels für den Paketkasten nicht ohne weiteres möglich sein. Beispielsweise kann das Paket zu groß sein für den Paketkasten, oder der Paketkasten ist zwar im Freien, aber auf einem abgegrenzten Gelände hinter einem verschlossenen Tor angebracht. In einem solchen Fall bleibt dem Zusteller nichts anderes übrig als auf den Sendungsempfänger für eine persönliche Übergabe der Sendung zu warten oder die Zustellung abzubrechen und es zu einem späteren Zeitpunkt noch einmal zu versu-

chen.

Zusammenfassung einiger beispielhafter Ausfüh- rungsformen der Erfindung

[0004] Die vorliegende Erfindung hat sich daher unter anderem die Aufgabe gestellt, diese Probleme zu über- winden.

[0005] Gemäß einem ersten Aspekt der Erfindung wird ein Verfahren, ausgeführt durch eine Zugangskontroll- vorrichtung, offenbart, das folgendes umfasst:

- Erhalten einer Anforderung zum Aufbau einer Kom- munikationsverbindung, wobei die Anforderung Be- rechtigungsinformationen enthält;

- Prüfen der Berechtigung der Anforderung zum Auf- bau einer Kommunikationsverbindung zumindest teilweise anhand der Berechtigungsinformationen;

und

- Bewirken des Aufbauens und/oder Aufbauen einer Kommunikationsverbindung mit einer ersten Benut- zervorrichtung nur dann, wenn das Prüfen ergibt, dass die Anforderung zum Aufbau einer Kommuni- kationsverbindung berechtigt ist.

[0006] Gemäß dem ersten Aspekt der Erfindung wird ferner eine Zugangskontrollvorrichtung offenbart, die fol- gendes umfasst:

- Mittel eingerichtet zur Ausführung des Verfahrens gemäß dem ersten Aspekt der Erfindung oder um- fassend jeweilige Mittel zur Ausführung der Schritte des Verfahrens gemäß dem ersten Aspekt der Er- findung.

[0007] Dabei können entweder alle Schritte des Ver- fahrens von den Mitteln gesteuert werden, oder alle Schritte des Verfahrens von den Mitteln ausgeführt wer- den, oder ein oder mehrere Schritte von den Mitteln ge- steuert und ein oder mehrere Schritte von den Mitteln ausgeführt werden. Verschiedene Schritte können opti- onal von verschiedenen Mitteln ausgeführt oder gesteu- ert werden. Die Zugangskontrollvorrichtung entspricht beispielsweise der Zugangskontrollvorrichtung in dem Verfahren. Die Mittel können Hardware- und/oder Soft- ware-Komponenten umfassen. Die Mittel können bei- spielsweise mindestens einen Speicher mit Program- manweisungen eines Computerprogramms (z.B. des Computerprogramms gemäß dem ersten Aspekt der Er- findung) und mindestens einen Prozessor ausgebildet zum Ausführen von Programmanweisungen aus dem mindestens einen Speicher umfassen.

[0008] Gemäß dem ersten Aspekt der Erfindung wird ferner ein Computerprogramm offenbart, das Program- manweisungen umfasst, die dazu ausgebildet sind, bei Ausführung durch mindestens einen Prozessor eine Vor- richtung zu veranlassen, das Verfahren gemäß dem ers- ten Aspekt auszuführen.

(3)

5

10

15

20

25

30

35

40

45

50

55

[0009] Gemäß einem zweiten Aspekt der Erfindung wird ein Verfahren, ausgeführt durch einen Server, of- fenbart, das folgendes umfasst:

- Erhalten einer Anforderung zum Zusammenstellen und/oder Erzeugen von Berechtigungsinformatio- nen, die zum Aufbau einer Kommunikationsverbin- dung über eine Zugangskontrollvorrichtung berech- tigen;

- Zusammenstellen und/oder Erzeugen der Berechti- gungsinformationen, wobei die Berechtigungsinfor- mationen der Zugangskontrollvorrichtung ein Prüfen der Berechtigung zum Aufbau der Kommunikations- verbindung ermöglichen, und wobei die Berechti- gungsinformationen zumindest teilweise auf der er- haltenen Anforderung basieren; und

- Bewirken des Kommunizierens und/oder Kommuni- zieren der Berechtigungsinformationen an die zwei- te Benutzervorrichtung zum Berechtigen der zweiten Benutzervorrichtung, einen Aufbau einer Kommuni- kationsverbindung über die Zugangskontrollvorrich- tung anzufordern.

[0010] Gemäß dem zweiten Aspekt der Erfindung wird ferner ein Server offenbart, der folgendes umfasst:

- Mittel eingerichtet zur Ausführung des Verfahrens gemäß dem zweiten Aspekt der Erfindung oder um- fassend jeweilige Mittel zur Ausführung der Schritte des Verfahrens gemäß dem zweiten Aspekt der Er- findung.

[0011] Dabei können entweder alle Schritte des Ver- fahrens von den Mitteln gesteuert werden, oder alle Schritte des Verfahrens von den Mitteln ausgeführt wer- den, oder ein oder mehrere Schritte von den Mitteln ge- steuert und ein oder mehrere Schritte von den Mitteln ausgeführt werden. Verschiedene Schritte können opti- onal von verschiedenen Mitteln ausgeführt oder gesteu- ert werden. Der Server entspricht beispielsweise dem Server in dem Verfahren. Die Mittel können Hardware- und/oder Software-Komponenten umfassen. Die Mittel können beispielsweise mindestens einen Speicher mit Programmanweisungen eines Computerprogramms (z.B. des Computerprogramms gemäß dem zweiten As- pekt der Erfindung) und mindestens einen Prozessor ausgebildet zum Ausführen von Programmanweisungen aus dem mindestens einen Speicher umfassen.

[0012] Gemäß dem zweiten Aspekt der Erfindung wird ferner ein Computerprogramm offenbart, das Program- manweisungen umfasst, die dazu ausgebildet sind, bei Ausführung durch mindestens einen Prozessor eine Vor- richtung zu veranlassen, das Verfahren gemäß dem zweiten Aspekt auszuführen.

[0013] Ferner wird gemäß der Erfindung ein System offenbart, das folgendes umfasst:

- eine Zugangskontrollvorrichtung gemäß dem ersten

Aspekt der Erfindung; und

- eine Vorrichtung gemäß dem zweiten Aspekt der Er- findung.

[0014] Im Folgenden werden die Eigenschaften der Verfahren gemäß dem ersten und zweiten Aspekt der Erfindung, der Zugangskontrollvorrichtung gemäß dem ersten Aspekt der Erfindung, des Servers gemäß dem zweiten Aspekt der Erfindung, der Computerprogramme gemäß dem ersten und zweiten Aspekt der Erfindung und des erfindungsgemäßen Systems - teilweise bei- spielhaft - beschrieben.

[0015] Unter Prozessoren können jeweils unter ande- rem Kontrolleinheiten, Mikroprozessoren, Mikrokontrol- leinheiten wie Mikrocontroller, digitale Signalprozesso- ren (DSP), Anwendungsspezifische Integrierte Schal- tungen (ASICs) oder Field Programmable Gate Arrays (FPGAs) verstanden werden. Jedes der Computerpro- gramme kann beispielsweise über ein Netzwerk wie das Internet, ein Telefon- oder Mobilfunknetz und/oder ein lokales Netzwerk verteilbar sein. Jedes der Computer- programme kann zumindest teilweise Software und/oder Firmware eines Prozessors sein. Jedes der Computer- programme kann beispielsweise auf einem jeweiligen computerlesbaren Speichermedium gespeichert sein, z.B. einem magnetischen, elektrischen, elektro-magne- tischen, optischen und/oder andersartigen Speicherme- dium. Das Speichermedium kann beispielsweise Teil ei- nes Prozessors sein, beispielsweise ein (nicht-flüchtiger oder flüchtiger) Programmspeicher des Prozessors oder ein Teil davon; es kann aber auch eine von dem Prozes- sor separate Komponente sein.

[0016] Bestimmte beispielhafte Ausführungsformen gemäß dem ersten Aspekt der Erfindung sehen also vor, dass eine Zugangskontrollvorrichtung nicht nur zur Kon- trolle des Zugangs zu einem Raum genutzt wird. Viel- mehr dienen das Verfahren und die Zugangskontrollvor- richtung gemäß dem ersten Aspekt der Erfindung bei- spielsweise auch dazu, den Aufbau einer Kommunikati- onsverbindung mit der ersten Benutzervorrichtung über die Zugangskontrollvorrichtung zu ermöglichen. Ferner ermöglichen das Verfahren und die Zugangskontrollvor- richtung gemäß dem ersten Aspekt der Erfindung bei- spielsweise, die Berechtigung zum Aufbau der Kommu- nikationsverbindung anhand von Berechtigungsinforma- tionen zu prüfen und somit die Nutzung der Kommuni- kationsverbindung zu kontrollieren.

[0017] Die Anforderung zum Aufbau einer Kommuni- kationsverbindung wird beispielsweise durch Erfassen einer Benutzereingabe auf Benutzereingabemitteln der Zugangskontrollvorrichtung erhalten. Solche Benutzer- eingabemittel können beispielsweise eine oder mehrere Tasten, eine Tastatur (z.B. alpha-numerische Tastatur oder eine numerische Tastatur wie ein Keypad), ein be- rührungsempfindlicher Bildschirm (z.B. ein Touchdis- play), ein Mikrofon und/oder eine Kamera sein. Zum Bei- spiel umfasst die Zugangskontrollvorrichtung entspre- chende Benutzereingabemittel.

(4)

5

10

15

20

25

30

35

40

45

50

55

[0018] Alternativ oder zusätzlich kann die Anforderung zum Aufbau einer Kommunikationsverbindung durch Empfangen der Anforderung durch Kommunikationsmit- tel der Zugangskontrollvorrichtung erhalten werden. Zum Beispiel wurde die Anforderung von einer zweiten Be- nutzervorrichtung an die Zugangskontrollvorrichtung kommuniziert. Die Kommunikationsmittel der Zugangs- kontrollvorrichtung sind beispielsweise eingerichtet, mit einer oder mehreren Vorrichtungen (z.B. der ersten und/oder der zweiten Benutzervorrichtung und/oder dem Server gemäß dem zweiten Aspekt der Erfindung) zu kommunizieren und Nachrichten zu senden und/oder zu empfangen. Die Anforderung ist beispielsweise Teil einer oder mehrerer durch die Kommunikationsmittel empfan- genen Nachrichten.

[0019] Ein Beispiel für solche Kommunikationsmittel ist eine Kommunikationsschnittstelle. Zum Beispiel um- fassen die Kommunikationsmittel der erfindungsgemä- ßen Steuervorrichtung eine Kommunikationsschnittstel- le einer drahtlosen und/oder drahtgebundenen Kommu- nikationstechnik.

[0020] Ein Beispiel für eine drahtlose Kommunikati- onstechnik ist eine lokale Funknetztechnik wie Radio Frequency Identification (RFID) und/oder Near Field Communication (NFC) und/oder Bluetooth (z.B. Blue- tooth Version 2.1 und/oder 4.0) und/oder Wireless Local Area Network (WLAN). RFID und NFC- sind beispiels- weise gemäß den ISO-Standards 18000,11784/11785 und dem ISO/IEC-Standard 14443-A und 15693 spezi- fiziert. Die Bluetooth-Spezifikationen sind derzeit im In- ternet unter www.bluetooth.org erhältlich. WLAN ist zum Beispiel in den Standards der IEEE-802.11-Familie spe- zifiziert. Ein weiteres Beispiel für eine drahtlose Kommu- nikationstechnik ist eine überregionale Funknetztechnik wie beispielsweise eine Mobilfunktechnik, zum Beispiel Global System for Mobile Communications (GSM) und/oder Universal Mobile Telecommunications System (UMTS) und/oder Long Term Evolution (LTE). Die GSM-, UMTS- und LTE-Spezifikationen werden von dem 3rd Generation Partnership Project (3GPP) gepflegt und ent- wickelt und sind derzeit im Internet unter anderem unter www.3gpp.com erhältlich.

[0021] Ein Beispiel für eine drahtgebundene Kommu- nikationstechnik ist beispielsweise Ethernet, USB (Uni- versal Serial Bus), Firewire, UART (Universal Asynchro- nous Receiver Transmitter) wie RS-232, SPI (Serial Pe- ripheral Interface), I2C (Inter-Integrated Circuit) und/oder Power over Ethernet (PoE). Die USB-Spezifikationen sind derzeit im Internet unter www.usb.org erhältlich.

PoE ist beispielsweise im IEEE-Standard 802.3af-2003 spezifiziert. Es sollen jedoch auch spätere und zukünftige Versionen dieses und anderer Standards unter dem Be- griff PoE verstanden werden. Zum Beispiel umfasst die Zugangskontrollvorrichtung entsprechende Kommuni- kationsmittel.

[0022] Eine Kommunikation zwischen der Zugangs- kontrollvorrichtung und der zweiten Benutzervorrichtung kann auf verschiedene Weisen initiiert werden. So kann

beispielsweise vorgesehen sein, dass die zweite Benut- zervorrichtung eine Kontaktanfrage an die Zugangskon- trollvorrichtung aussendet, die diese dann annehmen kann. Das Aussenden einer solchen Kontaktanfrage kann beispielsweise auf eine Nutzeraktion oder einen anderen Trigger hin erfolgen. Alternativ könnte die Zu- gangskontrollvorrichtung beispielsweise ständig ein Si- gnal aussenden. Bei Einsatz von Bluetooth könnte ein solches Signal beispielsweise ein immer gleiches Blue- tooth oder Bluetooth Low Energy Signal sein. Die zweite Benutzervorrichtung empfängt das Signal, sobald es in Reichweite der Kommunikationsmittel der Zugangskon- trollvorrichtung kommt, und kann dann auf den Empfang dieses Signal reagieren.

[0023] Die gemäß dem ersten Aspekt erhaltene Anfor- derung enthält Berechtigungsinformationen. Die Berech- tigungsinformationen enthalten zum Beispiel ein oder mehrere Berechtigungsdaten und/oder -parameter. Da- bei kann es sich beispielsweise um eine (insbesondere eindeutige) Kennung für die Zugangskontrollvorrichtung, eine (insbesondere eindeutige) Kennung für die Berech- tigungsinformationen selbst, zeitliche Gültigkeitsinfor- mationen (z.B. in Form eines "Nicht-Vor-Datums", eines

"Nicht-Nach-Datums", einer "Startzeit des Tages" und einer "Endzeit des Tages", die angeben, innerhalb wel- cher Tage und innerhalb welcher Tageszeit eine Kom- munikationsverbindung aufgebaut werden darf, bei- spielsweise vom 27.3.2014 00:00:00 Uhr bis zum 28.3.2014 23:59:59 Uhr) und/oder eine Obergrenze der erlaubten Nutzungen der Berechtigungsinformationen, um eine Kommunikationsverbindung aufzubauen, han- deln.

[0024] Ferner kann die gemäß dem ersten Aspekt er- haltene Anforderung weitere Informationen wie bei- spielsweise Kommandoinformationen (z.B. Kommando- daten und/oder -parameter) zum Aufbau einer Kommu- nikationsverbindung umfassen. Dadurch kann die Zu- gangskontrollvorrichtung beispielsweise erkennen, dass die Anforderung den Aufbau einer Kommunikationsver- bindung über die Zugangskontrollvorrichtung (und keine andere Aktion wie z.B. gewähren von Zugang) veranlas- sen soll. Dies ist beispielsweise vorteilhaft, um die glei- chen Berechtigungsinformationen zum Prüfen der Be- rechtigung zum Zugang und zum Prüfen der Berechti- gung zum Aufbauen einer Kommunikationsverbindung nutzen zu können.

[0025] Die Anforderung zum Aufbau einer Kommuni- kationsverbindung ist beispielsweise eine Anforderung, mit der die Zugangskontrollvorrichtung veranlasst wer- den soll, eine Kommunikationsverbindung mit der ersten Benutzervorrichtung aufzubauen, beispielsweise um ei- ne Kommunikation eines Benutzers der sich in der Um- gebung der Zugangskontrollvorrichtung und einem ent- fernten Benutzer zu ermöglichen. Es versteht sich, dass die erste Benutzervorrichtung in der Anforderung nicht spezifiziert sein muss. Vielmehr sollen als Anforderung zum Aufbau einer Kommunikationsverbindung mit einer ersten Benutzervorrichtung auch Anforderungen ver-

(5)

5

10

15

20

25

30

35

40

45

50

55

standen werden, die keine Angaben zu der ersten Be- nutzervorrichtung umfassen (z.B. lediglich die oben of- fenbarten Berechtigungsinformationen und ggfs. die ebenfalls oben offenbarten Kommandoinformationen zum Aufbau einer Kommunikationsverbindung umfas- sen). Alternativ ist es aber auch möglich, dass die erste Benutzervorrichtung in der Anforderung spezifiziert ist.

[0026] Gemäß dem ersten Aspekt der Erfindung prüft die Zugangskontrollvorrichtung die Berechtigung zum Aufbau einer Kommunikationsverbindung zumindest teilweise anhand der Berechtigungsinformationen.

Wenn die Berechtigungsinformationen ein oder mehrere Berechtigungsdaten und/oder -parameter enthalten, wird beispielsweise geprüft, ob zumindest eine vordefi- nierte Menge (z.B. alle, oder nur einige) dieser Daten und/oder Parameter hinsichtlich jeweiliger Bezugsinfor- mationen (z.B. jeweiliger in einem Speicher der Zugangs- kontrollvorrichtung gespeicherten Bezugsdaten und/oder Bezugsparameter) zum Aufbau einer Kommu- nikationsverbindung berechtigen.

[0027] Beispielsweise kann die Kennung für die Zu- gangskontrollvorrichtung als Berechtigungsparameter hinsichtlich einer in der Zugangskontrollvorrichtung ge- speicherten Kennung der Zugangskontrollvorrichtung geprüft werden und bei Übereinstimmung festgestellt werden, dass dieser Berechtigungsparameter zum Auf- bau einer Kommunikationsverbindung berechtigt. Dies ist beispielsweise vorteilhaft, wenn die Zugangskontroll- vorrichtung eine Zugangskontrollvorrichtung einer Viel- zahl von Zugangskontrollvorrichtungen ist, um sicherzu- stellen, dass die Berechtigungsinformation nur zum Auf- bau einer Kommunikationsverbindung über eine Zu- gangskontrollvorrichtung mit der entsprechenden Ken- nung berechtigt.

[0028] Beispielsweise kann eine zeitliche Gültigkeits- information als Berechtigungsparameter mit der aktuelle Uhrzeit einer Uhr der Zugangskontrollvorrichtung vergli- chen und, falls die aktuelle Uhrzeit innerhalb der zeitli- chen Gültigkeitsinformationen liegt, festgelegt werden, dass dieser Berechtigungsparameter zum Aufbau einer Kommunikationsverbindung berechtigt. Dies ist bei- spielsweise vorteilhaft, um die zeitliche Gültigkeit der Be- rechtigungsinformationen zu beschränken.

[0029] Gemäß dem ersten Aspekt wird beispielsweise nur dann die Kommunikationsverbindung durch die Zu- gangskontrollvorrichtung aufgebaut und/oder das Auf- bauen der Kommunikationsverbindung durch die Zu- gangskontrollvorrichtung bewirkt, wenn für zumindest ei- ne bestimmte Menge der Berechtigungsparameter und/oder -daten festgestellt wurde, dass diese hinsicht- lich ihrer jeweiligen Bezugsinformation in der Steuervor- richtung zum Aufbau einer Kommunikationsverbindung berechtigt.

[0030] Die Kommunikationsverbindung ist beispiels- weise eine Sprachverbindung (z.B. eine Telefonverbin- dung und/oder eine Voice over Internet Protocol-Verbin- dung, VOIP-Verbindung), eine Videoverbindung (z.B. ei- ne Videotelefonieverbindung) und/oder eine Textnach-

richtenverbindung (z.B. eine Chat- und/oder Instantmes- sagingverbindung). Zum Beispiel umfasst die Kommuni- kationsverbindung eine Verbindung über ein überregio- nales Netzwerk wie ein Telefonnetzwerk, ein Mobilfunk- netzwerk (z.B. ein GSM-, UMTS- und/oder LTE- Netzwerk) und/oder das Internet.

[0031] Unter dem Aufbauen einer Kommunikations- verbindung mit der ersten Benutzervorrichtung durch die Zugangskontrollvorrichtung soll beispielsweise verstan- den werden, dass die Zugangskontrollvorrichtung den Aufbau einer Kommunikationsverbindung zwischen der Zugangskontrollvorrichtung und der ersten Benutzervor- richtung initiiert. Unter dem Bewirken des Aufbauens ei- ner Kommunikationsverbindung mit der ersten Benutzer- vorrichtung durch die Zugangskontrollvorrichtung soll beispielsweise verstanden werden, dass die Zugangs- kontrollvorrichtung eine Kommandoinformation (z.B.

Kommandodaten und/oder -parameter) an eine Kommu- nikationsvorrichtung (z.B. einen Server wie den Server gemäß dem zweiten Aspekt der Erfindung und/oder die erste Benutzervorrichtung) kommuniziert, die die Kom- munikationsvorrichtung veranlasst, den Aufbau einer Kommunikationsverbindung mit der erste Benutzervor- richtung zu initiieren. Dabei soll unter Initiieren des Auf- baus einer Kommunikationsverbindung beispielsweise verstanden werden, dass der Aufbau der Kommunikati- onsverbindung gestartet wird. Um den Aufbau einer Te- lefon- und/oder Mobilfunkverbindung zu der ersten Be- nutzervorrichtung zu initiieren, wird beispielsweise die Telefonnummer der ersten Benutzervorrichtung an eine Vermittlungsstelle (z.B. eine Festnetzvermittlungsstelle und/oder ein Mobile Switching Centre) kommuniziert.

[0032] Wie oben offenbart, umfasst die Zugangskont- rollvorrichtung zum Beispiel entsprechend eingerichtete Kommunikationsmittel wie eine Kommunikationsschnitt- stelle.

[0033] Ausführungsbeispiele des zweiten Aspekts der Erfindung betreffen beispielsweise das Zusammenstel- len der Berechtigungsinformationen und das Kommuni- zieren der Berechtigungsinformationen an die zweite Be- nutzervorrichtung. Der Server gemäß dem zweiten As- pekt der Erfindung ist beispielsweise ein Schlüsselserver und/oder ein Berechtigungsverwaltungsserver.

[0034] Die gemäß dem zweiten Aspekt der Erfindung durch den Server erhaltene Anforderung zum Zusam- menstellen und/oder Erzeugen von Berechtigungsinfor- mationen wird beispielsweise durch Empfangen der An- forderung durch Kommunikationsmittel des Servers an dem Server erhalten. Die Kommunikationsmittel des Ser- vers sind beispielsweise eingerichtet, mit einer oder meh- reren Vorrichtungen (z.B. der ersten und/oder der zwei- ten Benutzervorrichtung) zu kommunizieren und Nach- richten zu senden und/oder zu empfangen. Die Anforde- rung ist beispielsweise Teil einer oder mehrerer durch die Kommunikationsmittel empfangenen Nachrichten.

[0035] Ein Beispiel für solche Kommunikationsmittel ist eine Kommunikationsschnittstelle. Zum Beispiel um- fassen die Kommunikationsmittel des Servers eine Kom-

(6)

5

10

15

20

25

30

35

40

45

50

55

munikationsschnittstelle einer drahtlosen und/oder drahtgebundenen Kommunikationstechnik.

[0036] Die Anforderung zum Zusammenstellen und/oder Erzeugen von Berechtigungsinformationen enthält beispielsweise Kommandoinformationen (z.B.

Kommandodaten- und/oder -parameter), die den Server dazu veranlassen, Berechtigungsinformationen, die der Zugangskontrollvorrichtung ein Prüfen der Berechtigung zum Aufbau der Kommunikationsverbindung ermögli- chen, zusammenzustellen und/oder zu erzeugen.

[0037] Die von dem Server erzeugten und/oder zu- sammengestellten Berechtigungsinformationen berech- tigen beispielsweise lediglich zum Aufbau einer Kommu- nikationsverbindung (z.B. eine Kommunikationsverbin- dung mit einer bestimmten Benutzervorrichtung wie der ersten Benutzervorrichtung) über eine bestimmte Zu- gangskontrollvorrichtung.

[0038] Der Server stellt die Berechtigungsinformatio- nen zumindest teilweise basierend auf der erhaltenen Anforderung zusammen und/oder erzeugt diese zumin- dest teilweise basierend darauf. Beispielsweise enthält die Anforderung Informationen zum Zusammenstellen und/oder Erzeugen der Berechtigungsinformationen wie eine (insbesondere eindeutige) Kennung der Zugangs- kontrollvorrichtung und/oder einen Zeitinformationen, die einen Zeitpunkt und/oder Zeitraum angeben, in dem der Aufbau der Kommunikationsverbindung voraussicht- lich über die Zugangskontrollvorrichtung angefordert wird.

[0039] Unter dem Bewirken des Kommunizierens der zusammengestellten Berechtigungsinformationen an die zweite Benutzervorrichtung gemäß dem zweiten As- pekt der Erfindung soll vorliegend beispielsweise ver- standen werden, dass der Server Zugangskontrollvor- richtung die zusammengestellten Berechtigungsinfor- mationen und/oder eine Kommandoinformation (z.B.

Kommandodaten und/oder -parameter) an eine weitere Vorrichtung kommuniziert, um die weitere Vorrichtung zu veranlassen, die zusammengestellten Berechti- gungsinformationen an die zweite Vorrichtung zu kom- munizieren. Alternativ oder zusätzlich kann der Server die zusammengestellten Berechtigungsinformationen an die zweite Benutzervorrichtung (insbesondere unmit- telbar) kommunizieren.

[0040] Dementsprechend können die zusammenge- stellten Berechtigungsinformationen von dem Server an die zweite Benutzervorrichtung gemäß dem zweiten As- pekt der Erfindung unmittelbar oder mittelbar, also bei- spielsweise über mindestens eine weitere Vorrichtung, kommuniziert werden. Die zusammengestellten Infor- mationen können beispielsweise an die zweite Benutzer- vorrichtung kommuniziert werden, indem sie beispiels- weise über ein Netzwerk an einen anderen Server (z.B.

einen Bereitstellungsserver) und/oder Computer über- tragen werden, der die Informationen dann drahtgebun- den (z.B. über eine Docking-Station) oder drahtlos an die zweite Benutzervorrichtung überträgt, oder indem sie auf der zweiten Benutzervorrichtung gespeichert werden,

oder indem sie über eine beispielsweise gesicherte Ver- bindung an eine Software ("App") auf der zweiten Benut- zervorrichtung, insbesondere einem Mobiltelefon (z.B.

einem Smartphone) kommuniziert und dort gespeichert werden.

[0041] Weitere Vorteile der offenbarten Erfindung wer- den nachfolgend anhand beispielhafter Ausführungsfor- men der Verfahren gemäß dem ersten und zweiten As- pekt der Erfindung, der Zugangskontrollvorrichtung ge- mäß dem ersten Aspekt der Erfindung, des Servers ge- mäß dem zweiten Aspekt der Erfindung, der Computer- programme gemäß dem ersten und zweiten Aspekt der Erfindung und des erfindungsgemäßen Systems be- schrieben, deren Offenbarung für die jeweiligen Katego- rien (Verfahren, Vorrichtung, System, Computerpro- gramm) gleichermaßen gelten soll.

[0042] In einer beispielhaften Ausführungsform der Er- findung sind die Berechtigungsinformationen zumindest teilweise verschlüsselt, beispielsweise enthalten die Be- rechtigungsinformationen einen oder mehrere zumin- dest teilweise verschlüsselte Berechtigungsparameter.

[0043] Die Berechtigungsinformationen können bei- spielsweise zumindest teilweise mit einem symmetri- schen Verschlüsselungsverfahren verschlüsselt sein. Al- ternativ oder zusätzlich können die Berechtigungsinfor- mationen zumindest teilweise mit einem asymmetri- schen Verschlüsselungsverfahren verschlüsselt sein.

[0044] Zum Beispiel werden die zumindest teilweise verschlüsselten Berechtigungsinformationen durch den Server gemäß dem zweiten Aspekt der Erfindung zu- sammengestellt. Beispielsweise verschlüsselt der Ser- ver die Berechtigungsinformationen zumindest teilweise beim Zusammenstellen und/oder Erzeugen der Berech- tigungsinformationen. Dabei verwendet der Server bei- spielsweise einen ersten Schlüssel eines (z.B. asymme- trischen) Schlüsselpaares. Das Prüfen der Berechtigung der Anforderung durch die Zugangskontrollvorrichtung gemäß dem ersten Aspekt der Erfindung umfasst dem- entsprechend beispielsweise folgendes:

- Entschlüsseln der verschlüsselten Berechtigungsin- formationen; und

- Vergleichen der entschlüsselten Berechtigungsin- formationen mit nicht verschlüsselten Informatio- nen, wobei die nicht verschlüsselten Informationen ebenfalls in den Berechtigungsinformationen enthal- ten, aus enthaltenen Informationen hergeleitet und/oder in der Zugangskontrollvorrichtung gespei- chert sind.

[0045] Wenn der Server gemäß dem zweiten Aspekt der Erfindung einen ersten Schlüssel eines (z.B. asym- metrischen) Schlüsselpaares zum zumindest teilweise Verschlüsseln der Berechtigungsinformationen verwen- det, verwendet die Zugangskontrollvorrichtung bei- spielsweise einen zweiten Schlüssel des Schlüsselpaa- res zum Entschlüsseln der verschlüsselten Berechti- gungsinformationen.

(7)

5

10

15

20

25

30

35

40

45

50

55

[0046] Ferner kann die Anforderung zum Aufbauen ei- ner Kommunikationsverbindung gemäß dem ersten As- pekt der Erfindung eine Prüfinformation enthalten. Bei- spielsweise ist die Prüfinformation eine digitale Signatur.

Zum Beispiel wird die digitale Signatur als Signatur der Berechtigungsinformationen oder darin enthaltener In- formationen (z.B. ein oder mehrere Berechtigungspara- meter und/oder -daten) erzeugt. Zum Beispiel wird die digitale Signatur durch den Server gemäß dem zweiten Aspekt der Erfindung beim Zusammenstellen und/oder Erzeugen der Berechtigungsinformationen erzeugt und zusammen mit den Berechtigungsinformationen an die zweite Benutzervorrichtung kommuniziert. Dementspre- chend kann das Prüfen der Berechtigung der Anforde- rung gemäß dem ersten Aspekt der Erfindung ein Prüfen der digitalen Signatur umfassen. Der Server kann für das Erzeugen der digitalen Signatur beispielsweise einen ersten Schlüssel und die Zugangskontrollvorrichtung für das Prüfen der digitalen Signatur einen zweiten Schlüs- sel eines Schlüsselpaars verwenden.

[0047] Sowohl beim Einsatz einer Verschlüsselung wie beim Einsatz einer digitalen Signatur kann das Schlüsselpaar ein asymmetrisches Schlüsselpaar sein.

Für eine Verschlüsselung von Daten kann beispielswei- se der erste Schlüssel ein öffentlicher Schlüssel und der zweite Schlüssel ein privater Schlüssel eines asymmet- risches Schlüsselpaars sein; für eine digitale Signatur kann die Zuordnung der Schlüssel umgekehrt sein. Der erste Schlüssel kann in beiden Fällen ausschließlich dem Server gemäß dem zweiten Aspekt der Erfindung zur Verfügung stehen, und der zweite Schlüssel kann in bei- den Fällen ausschließlich der Zugangskontrollvorrich- tung gemäß dem ersten Aspekt zur Verfügung stehen.

Ein asymmetrisches Schlüsselpaar kann beispielsweise nach dem RSA-Algorithmus erzeugt worden sein. Alter- nativ kann das Schlüsselpaar ein symmetrisches Schlüs- selpaar sein. Das symmetrische Schlüsselpaar umfasst dann zweimal den gleichen Schlüssel, beispielsweise ei- nen AES-Schlüssel. Der Schlüssel kann ausschließlich dem Server und der Zugangskontrollvorrichtung zur Ver- fügung stehen. Sowohl mit einem asymmetrischen Schlüsselpaar als auch mit einem symmetrischen Schlüsselpaar können die Informationen, die verschlüs- selt oder signiert werden, direkt verschlüsselt oder sig- niert werden. Stattdessen könnte der Server beim Zu- sammenstellen und/oder Erzeugen der Berechtigungs- informationen gemäß dem zweiten Aspekt der Erfindung auch zunächst einen Hashwert über die Informationen oder einen Teil der Informationen bilden, und den Has- hwert dann mit dem ersten Schlüssel verschlüsseln oder signieren, um eine Prüfinformation zu erhalten. Bei dem Prüfen der Berechtigung der Anforderung gemäß dem ersten Aspekt der Erfindung kann die Zugangskontroll- vorrichtung dann zunächst nach dem gleichen Algorith- mus einen Hashwert über die entsprechenden Informa- tionen bilden. Im Falle einer Verschlüsselung kann bei Übereinstimmung der Originalinformationen bzw. der Hashwerte von der Integrität (Unversehrtheit) der an der

Zugangskontrollvorrichtung erhaltenen Informationen (z.B. der gesamten oder eines Teils der Berechtigungs- informationen) ausgegangen werden sowie davon, dass sie von einem berechtigten, vertrauenswürdigen Server zusammengestellt wurden. Im Falle einer Signatur kann bei Bestätigung der Validität der Signatur von der Inte- grität der an der Zugangskontrollvorrichtung erhaltenen Informationen (z.B. der gesamten oder eines Teils der Berechtigungsinformationen) ausgegangen werden so- wie davon, dass sie von dem vertrauenswürdigen Server zusammengestellt wurden.

[0048] In einer beispielhaften Ausführungsform des ersten Aspekts der Erfindung umfasst das Verfahren fer- ner das Bereithalten einer oder mehrerer Kontaktinfor- mationen, wobei die Kontaktinformationen Angaben zum Kontaktieren der ersten Benutzervorrichtung umfassen.

Zum Beispiel sind die Kontaktinformationen in einem Speicher der Zugangskontrollvorrichtung gespeichert.

[0049] Unter Kontaktinformationen sollen vorliegende beispielsweise eine eindeutige Kennung der ersten Be- nutzervorrichtung und/oder eines Benutzers der ersten Benutzervorrichtung (z.B. in einem Kommunikations- netzwerk und/oder einem Kommunikationsdienst) ver- standen werden. Ein Beispiel für solche Kontaktinforma- tionen ist eine Teilnehmeradresse, eine Telefonnummer, eine Emailadresse, eine SIP-Adresse (Session Initiation Protocol-Adresse, beispielsweise sip:userid@domain), ein Benutzername und/oder eine Benutzernummer.

[0050] Zum Beispiel wird die Kontaktinformation beim Aufbau der Kommunikationsverbindung mit der ersten Benutzervorrichtung verwendet, beispielsweise um die erste Benutzervorrichtung zu kontaktieren und/oder zu identifizieren.

[0051] Zum Beispiel hält die Zugangskontrollvorrich- tung lediglich Kontaktinformationen zum Kontaktieren der ersten Benutzervorrichtung bereit, so dass eine Spe- zifizierung der ersten Benutzervorrichtung in der Anfor- derung zum Aufbau der Kommunikationsverbindung nicht notwendig ist. Es versteht sich, dass die Zugangs- kontrollvorrichtung auch Kontaktinformationen zum Kon- taktieren verschiedener Benutzervorrichtung bereithal- ten kann, so dass ggfs. eine Spezifizierung der ersten Benutzervorrichtung in der Anforderung zum Aufbau der Kommunikationsverbindung notwendig ist. Alternativ oder zusätzlich könnte in diesem Fall auch eine Reihen- folge in der versucht werden soll, eine Kommunikations- verbindung mit den Benutzervorrichtungen aufzubauen, vorgegeben sein.

[0052] In einer beispielhaften Ausführungsform des ersten Aspekts der Erfindung wird die Anforderung an der Zugangskontrollvorrichtung von einer zweiten Benut- zervorrichtung und/oder von einem Benutzer der zweiten Benutzervorrichtung erhalten. Ferner wird die Kommu- nikationsverbindung beispielsweise zwischen der ersten Benutzervorrichtung und der zweiten Benutzervorrich- tung aufgebaut wird.

[0053] Die zweite Benutzervorrichtung ist beispiels- weise:

(8)

5

10

15

20

25

30

35

40

45

50

55

- ein tragbares elektronisches Gerät (z.B. ein "Tag"

wie ein RFID- oder NFC-Tag, beispielsweise ein Mi- FARE DESFire von NXP) und/oder

- ein tragbares elektronisches Gerät eines Zustellers und/oder

- ein Handscanner (beispielsweise der Dolphin 99EX Mobile Computer der Firma Honeywell und/oder - ein mobiles Kommunikationsgerät (z.B. ein Mobilte-

lefon wie ein Smartphone).

[0054] Dies hat den Effekt, dass ein Benutzer der zwei- ten Benutzervorrichtung über die Zugangskontrollvor- richtung eine Kommunikationsverbindung zwischen der ersten und der zweiten Benutzervorrichtung aufbauen kann. Dementsprechend kann der Benutzer der zweiten Benutzervorrichtung die zweite Benutzervorrichtung zur Kommunikation mit einem Benutzer der ersten Benut- zervorrichtung nutzen, beispielsweise ohne dass der Be- nutzer der zweiten Benutzervorrichtung und/oder die zweite Benutzervorrichtung Zugriff auf Kontaktinformati- onen zum Kontaktieren der ersten Benutzervorrichtung hat und/oder erhält.

[0055] Dies ist beispielsweise vorteilhaft, um eine Kommunikation zwischen einem Zusteller und einem Sendungsempfänger zu ermöglichen, wenn die Sen- dung zu groß für ein von der Zugangskontrollvorrichtung kontrollierte Aufnahmeeinheit (z.B. einen Paketkasten) ist und der Sendungsempfänger sich nicht am Ausliefe- rungsort befindet. In diesem Fall können der Sendungs- empfänger und der Zusteller beispielsweise über die Kommunikationsverbindung kommunizieren, um einen alternativen Auslieferungsort und/oder -zeitpunkt zu ver- einbaren. Eine Sendung ist beispielsweise ein Pack- stück, ein Stückgut, eine Paketsendung (z.B. ein Paket) und/oder eine Briefsendung (z.B. ein Brief).

[0056] Zum Beispiel kommunizieren die Zugangskon- trollvorrichtung und die zweite Benutzervorrichtung aus- schließlich über eine (oder mehrere) lokale Verbin- dung(en). Eine solche lokale Verbindung ist beispiels- weise eine (z.B. drahtlose) Verbindung gemäß einer lo- kalen Funknetztechnik und/oder eine Verbindung über ein drahtloses lokales Netzwerk, beispielsweise ist eine solche lokale Verbindung eine Bluetooth- und/oder WLAN-Verbindung. Dies hat beispielsweise den Effekt, dass die zweite Benutzervorrichtung die Kommunikati- onsverbindung nur dann Anfordern und nutzen kann, wenn sie sich innerhalb der Reichweite der lokalen Funk- netztechnik und/oder des drahtlosen lokalen Netzwerks um die Zugangskontrollvorrichtung herum befindet. Da- durch kann die Nutzung der Kommunikationsverbindung auf zweite Benutzervorrichtungen beschränkt werden, die sich in der Umgebung der Zugangskontrollvorrich- tung befinden.

[0057] Beispielsweise umfasst die Kommunikations- verbindung gemäß dem ersten Aspekt der Erfindung eine (z.B. drahtlose) Verbindung über ein überregionales Kommunikationsnetzwerk zwischen der ersten Benut- zervorrichtung und der zweiten Benutzervorrichtung.

Wie oben offenbart, ist eine Verbindung über ein über- regionales Kommunikationsnetzwerk beispielsweise ein Telefonnetzwerk, ein Mobilfunknetzwerk (z.B. ein GSM-, UMTS- und/oder LTE-Netzwerk) und/oder das Internet.

Dies hat beispielsweise den Effekt, dass die erste Be- nutzervorrichtung und die zweite Benutzervorrichtung unmittelbar und über eine große Entfernung miteinander kommunizieren können.

[0058] Zum Beispiel umfasst das Bewirken des Auf- bauens der Kommunikationsverbindung mit der ersten Benutzervorrichtung gemäß dem ersten Aspekt der Er- findung das Kommunizieren einer Anforderung, eine Kommunikationsverbindung mit der zweiten Benutzer- vorrichtung aufzubauen, an die erste Benutzervorrich- tung. Zum Beispiel umfasst die gemäß dem ersten As- pekt der Erfindung an der Zugangskontrollvorrichtung er- haltene Anforderung neben den Berechtigungsinforma- tionen Kontaktinformationen zum Kontaktieren der zwei- ten Benutzervorrichtung. Die an die erste Benutzervor- richtung kommunizierte Anforderung, eine Kommunika- tionsverbindung mit der zweiten Benutzervorrichtung aufzubauen, könnte diese Kontaktinformationen enthal- ten, um die erste Benutzervorrichtung in die Lage zu ver- setzen, die Kommunikationsverbindung zwischen der ersten Benutzervorrichtung und der zweiten Benutzer- vorrichtung aufzubauen. Beim Aufbau der Kommunika- tionsverbindung mit der zweiten Benutzervorrichtung könnte die erste Benutzervorrichtung beispielsweise das Kommunizieren von Kontaktinformationen an die zweite Benutzervorrichtung unterdrücken.

[0059] In einer beispielhaften Ausführungsform des ersten Aspekts der Erfindung umfasst die Kommunikati- onsverbindung eine Verbindung über ein überregionales Kommunikationsnetzwerk zwischen der Zugangskont- rollvorrichtung und der ersten Benutzervorrichtung um- fasst. Wie oben offenbart, ist eine Verbindung über ein überregionales Kommunikationsnetzwerk beispielswei- se ein Telefonnetzwerk, ein Mobilfunknetzwerk (z.B. ein GSM-, UMTS- und/oder LTE-Netzwerk) und/oder das In- ternet. Dies hat beispielsweise den Effekt, dass die erste Benutzervorrichtung und die Zugangskontrollvorrichtung unmittelbar und über eine große Entfernung miteinander kommunizieren können.

[0060] Zum Beispiel umfasst die Zugangskontrollvor- richtung Benutzerein- und Benutzerausgabemittel, um eine Kommunikation eines Benutzers der Zugangskon- trollvorrichtung über die Verbindung über das überregi- onale Kommunikationsnetzwerk zwischen der Zugangs- kontrollvorrichtung und der ersten Benutzervorrichtung mit einem Benutzer der ersten Benutzervorrichtung zu ermöglichen. In diesem Beispiel umfasst die Kommuni- kationsverbindung beispielsweise ausschließlich eine Verbindung über das überregionale Kommunikations- netzwerk zwischen der Zugangskontrollvorrichtung und der ersten Benutzervorrichtung.

[0061] Alternativ oder zusätzlich kann die Kommuni- kationsverbindung eine lokale Verbindung zwischen der Zugangskontrollvorrichtung und der zweiten Benutzer-

(9)

5

10

15

20

25

30

35

40

45

50

55

vorrichtung umfassen. Wie oben offenbart, ist eine sol- che lokale Verbindung beispielsweise eine (z.B. drahtlo- se) Verbindung gemäß einer lokalen Funknetztechnik und/oder eine Verbindung über ein drahtloses lokales Netzwerk, beispielsweise ist eine solche lokale Verbin- dung eine Bluetooth- und/oder WLAN-Verbindung. Dies hat beispielsweise den Vorteil, dass die Zugangskont- rollvorrichtung keine eigenen Benutzerein- und Benutze- rausgabemittel umfassen muss, um eine Kommunikation eines Benutzers der zweiten Benutzervorrichtung mit ei- nem Benutzer der ersten Benutzervorrichtung zu ermög- lichen. In diesem Beispiel dient die Zugangskontrollvor- richtung zum Beispiel als Vermittlungsstelle (z.B. als Gateway) zwischen Verbindung über das überregionale Netzwerk zu der ersten Benutzervorrichtung und der lo- kalen Verbindung zu der zweiten Benutzervorrichtung.

[0062] In einer beispielhaften Ausführungsform der Er- findung ist die Zugangskontrollvorrichtung ortsfest ange- bracht, in oder an einem Paketkasten angebracht, Teil eines Schließsystems eines Paketkastens, in oder an einem Paketbutler angebracht, Teil eines Schließsys- tems eines Paketbutlers, Teil einer Aufnahmeeinheit zur Aufnahme einer Sendung und/oder kontrolliert den Zu- gang zu einer Aufnahmeeinheit zur Aufnahme einer Sen- dung. Neben einem Paketkasten und/oder einem Paket- kasten kann eine solche Aufnahmeeinheit auch jede an- dere zur Aufnahme einer Sendung geeignete Einheit sein. Zum Beispiel ist auch ein Fahrzeug eine zur Auf- nahme einer Sendung geeignete Einheit. Beispielsweise kontrolliert die Zugangskontrollvorrichtung in diesem Beispiel den Zugang zu einem Innenraum des Fahr- zeugs.

[0063] Zum Beispiel kann die Zugangskontrollvorrich- tung auch den Zugang zu einem Innenraum eines Fahr- zeugs

[0064] Dementsprechend umfasst das Verfahren ge- mäß dem ersten Aspekt der Erfindung ferner:

- Erhalten einer Anforderung zum Gewähren des Zu- gangs zu einem Raum, wobei die Anforderung eben- falls die Berechtigungsinformationen (oder andere Berechtigungsinformationen) enthält;

- Prüfen der Berechtigung der Anforderung zum Ge- währen des Zugangs zu einem Raum zumindest teil- weise anhand der Berechtigungsinformationen (oder der anderen Berechtigungsinformationen);

und

- Bewirken des Gewährens des Zugangs und/oder Gewährens des Zugangs zu dem Raum nur dann, wenn das Prüfen ergibt, dass die Anforderung zum Gewähren des Zugangs zu dem Raum berechtigt ist.

[0065] Der Raum ist beispielsweise ein Aufnahmefach zur Aufnahme einer Sendung, beispielsweise ein Auf- nahmefach einer Aufnahmeeinheit wie eines Paketkas- tens oder eines Paketbutlers.

[0066] Das Erhalten der Anforderung zum Gewähren des Zugangs zu einem Raum und das Prüfen der Be-

rechtigung der Anforderung zum Gewähren des Zu- gangs zu einem Raum entsprechen beispielsweise dem Erhalten einer Anforderung zum Aufbau einer Kommu- nikationsverbindung und dem Prüfen der Berechtigung der Anforderung zum Aufbau einer Kommunikationsver- bindung. Zum Beispiel unterscheiden sich die Anforde- rung zum Gewähren des Zugangs zu einem Raum und die Anforderung zum Aufbau einer Kommunikationsver- bindung nur durch darin enthaltene Kommandoinforma- tionen, die beispielsweise angeben, ob Zugang zu einem Raum gewährt werden soll oder ob eine Kommunikati- onsverbindung aufgebaut werden soll. Dementspre- chend sollen die Offenbarungen zum Erhalten einer An- forderung zum Aufbau einer Kommunikationsverbin- dung und zum Prüfen der Berechtigung der Anforderung zum Aufbau einer Kommunikationsverbindung entspre- chend auch für das Erhalten der Anforderung zum Ge- währen des Zugangs zu einem Raum und das Prüfen der Berechtigung der Anforderung zum Gewähren des Zugangs zu einem Raum gelten.

[0067] Unter dem Bewirken des Gewährens des Zu- gangs und/oder dem Gewährens des Zugangs zu dem Raum soll beispielsweise verstanden werden, dass die Zugangskontrollvorrichtung einen Schließmechanismus einer Tür, die den Raum verschließt, ansteuert, um den Schließmechanismus zu veranlassen, die Tür zu entrie- geln und/oder zu öffnen. Beispielsweise umfasst die Zu- gangskontrollvorrichtung Ansteuerungsmittel, die einge- richtet sind, einen Schließmechanismus einer Tür ent- sprechend anzusteuern. Ein Beispiel für einen solchen Schließmechanismus ist ein elektronisch ansteuerbares Türschloss.

[0068] In einer beispielhaften Ausführungsform der Er- findung ist die erste Benutzervorrichtung ein tragbares elektronisches Gerät (z.B. ein Medienabspielgerät wie ein iPod, ein Computer wie ein Desktop-Computer, ein Laptop-Computer und/oder ein Tablet-Computer), ein tragbares elektronisches Gerät eines Sendungsempfän- gers, ein Handscanner und/oder ein mobiles Kommuni- kationsgerät (z.B. ein Mobiltelefon wie ein Smartphone) ist.

[0069] Weitere vorteilhafte beispielhafte Ausgestal- tungen der Erfindung sind der folgenden detaillierten Be- schreibung einiger beispielhafter Ausführungsformen der vorliegenden Erfindung, insbesondere in Verbindung mit den Figuren zu entnehmen. Die der Anmeldung bei- liegenden Figuren sollen jedoch nur dem Zwecke der Verdeutlichung, nicht aber zur Bestimmung des Schutz- bereiches der Erfindung dienen. Die beiliegenden Zeich- nungen sind nicht notwendigerweise maßstabsgetreu und sollen lediglich das allgemeine Konzept der vorlie- genden Erfindung beispielhaft widerspiegeln. Insbeson- dere sollen Merkmale, die in den Figuren enthalten sind, keineswegs als not-wendiger Bestandteil der vorliegen- den Erfindung erachtet werden.

[0070] Es zeigen:

Fig. 1 eine schematische Darstellung einer Ausfüh-

(10)

5

10

15

20

25

30

35

40

45

50

55

rungsform einer Zugangskontrollvorrichtung gemäß dem ersten Aspekt der Erfindung;

Fig. 2 eine schematische Darstellung einer Ausfüh- rungsform eines Servers gemäß dem zweiten Aspekt der Erfindung;

Fig. 3 eine schematische Darstellung einer beispiel- haften Ausführungsform eines Systems gemäß der Erfindung;

Fig. 4 ein Flussdiagramm, das Aktionen für eine Be- reitstellung eines digitalen Schlüssels für einen Handscanner eines Zustellers darstellt; und Fig. 5 ein Flussdiagramm, das die Anforderung des

Aufbaus einer Kommunikationsverbindung mit einer ersten Benutzervorrichtung über eine Zu- gangskontrollvorrichtung des Paketkastens mittels eines Handscanners mit geeignetem di- gitalem Schlüssel darstellt.

[0071] Fig. 1 ist eine schematische Darstellung einer beispielhaften Ausführungsform einer Zugangskontroll- vorrichtung 10 gemäß dem ersten Aspekt der Erfindung.

[0072] Die Zugangskontrollvorrichtung 10 umfasst bei- spielhaft einen Prozessor 11 und verbunden mit dem Prozessor 11 einen ersten Speicher als Programm- und Datenspeicher 12, einen zweiten Speicher als Arbeits- speicher 13, eine erste Kommunikationsschnittstelle 14, eine zweite Kommunikationsschnittstelle 15 und eine An- steuerungsschnittstelle 16. Es versteht sich, dass für die gleichen und/oder zusätzliche Aufgaben statt eines Pro- zessors 11 auch mehrere Prozessoren, statt jeweils ei- nes Speichers 12,13 auch mehrere Speicher und statt einer Ansteuerungsschnittstelle 16 auch mehrere An- steuerungsschnittstellen vorgesehen sein können.

[0073] Der Prozessor 11 kann beispielsweise ein Mi- kroprozessor sein, der auch eine Uhr umfasst.

[0074] Der Speicher 12 kann beispielsweise ein Fest- wertspeicher (Read Only Memory ROM) sein, der nur einen Lesezugriff gestattet. Hierdurch kann die Vorrich- tung 10 vor Manipulationen geschützt werden. Der Spei- cher 12 speichert Programmanweisungen von mindes- tens einem Computerprogramm. Das Computerpro- gramm kann ein beispielhaftes Computerprogramm ge- mäß dem ersten Aspekt der Erfindung sein, und Speicher 12 kann ein beispielhaftes Speichermedium gemäß dem ersten Aspekt der Erfindung sein. Eine Vorrichtung - z.

B. die Zugangskontrollvorrichtung 10 oder eine die Zu- gangskontrollvorrichtung 10 enthaltende Vorrichtung (z.B. ein Paketkasten) - wird beispielsweise veranlasst, das Verfahren gemäß dem ersten Aspekt der Erfindung und/oder die Schritte des Verfahrens gemäß dem ersten Aspekt der Erfindung (z.B. die Schritte 506 bis 508 des in Fig. 5 dargestellten Flussdiagrams 500) auszuführen, wenn der Prozessor 11 die in Speicher 12 gespeicherten Programmanweisungen ausführt. Neben Programman-

weisungen können in dem Programmspeicher auch Wer- te verschiedener Parameter gespeichert sein, wie eine der Zugangskontrollvorrichtung 10 zugeordnete MAC- Adresse und/oder eine andere Kennung (z.B. Identifizie- rungsnummer des Schließsystems LockID) der Zu- gangskontrollvorrichtung 10 oder ein Schlüssel S2 zum Entschlüsseln von erhaltenen Nachrichten bzw. zum Ve- rifizieren von digitalen Signaturen. Solche Parameter- werte können aber alternativ auch in einem zusätzlichen, nicht dargestellten nicht-flüchtigen Schreib-Lese-Spei- cher (Random Access Memory RAM) gespeichert sein.

Hier könnten dann zusätzlich veränderliche und bei Fa- brikation der Vorrichtung 10 noch nicht bekannte Para- meter, wie beispielsweise ein Passwort für ein WLAN, gespeichert werden. Weiter alternativ kann aber auch Speicher 12 selber als nicht-flüchtiger Schreib-Lese- Speicher ausgebildet sein. Hierdurch werden zum Bei- spiel Aktualisierungen der Programmanweisungen er- möglicht bzw. erleichtert. Der Arbeitsspeicher 13 kann beispielsweise ein flüchtiger Schreib-Lese-Speicher (RAM) sein. Hier können zum Beispiel erhaltene Daten, aktuell genutzte Programmanweisungen und Zwischen- ergebnisse gespeichert werden, solange sie benötigt werden.

[0075] Die erste Kommunikationsschnittstelle 14 kann beispielsweise eine Schnittstelle für eine Bluetooth (BT) oder NFC basierte Kommunikation sein. Sie ist für eine Kommunikation mit einer zweiten Benutzervorrichtung vorgesehen. Die zweite Benutzervorrichtung kann eine beliebige tragbare elektronische Vorrichtung sein, bei- spielsweise ein Handscanner eines Zustellers oder ein Mobiltelefon eines Benutzers. Es versteht sich, dass die Zugangskontrollvorrichtung 10 über diese Schnittstelle 14 mit diversen zweiten Benutzervorrichtungen (z.B.

Handscannern von Zustellern) kommunizieren kann.

[0076] Die zweite Kommunikationsschnittstelle 15 kann beispielsweise eine Schnittstelle für eine Kommu- nikation über ein GSM-, UMTS- und/oder LTE-Mobilfunk- netzwerk sein. Sie ist für eine Kommunikation mit einer ersten Benutzervorrichtung (z.B. einem Mobiltelefon des Besitzers und/oder Eigentümers der Zugangskontroll- vorrichtung 10 vorgesehen).

[0077] Die Ansteuerungsschnittstelle 16 kann bei- spielsweise eine Schnittstelle zu mindestens einem Ak- tor sein, der von der Zugangskontrollvorrichtung 10 ge- steuert wird. Ein solcher Aktor kann beispielsweise eine elektronisch steuerbare Schließeinrichtung, etwa für ei- ne Tür eines Paketkastens, sein. Umfasst der Paketkas- ten mehrere Fächer, so kann über die gleiche Ansteue- rungsschnittstelle 16 oder über mehrere Ansteuerungs- schnittstellen eine jeweilige elektronisch steuerbare Schließeinrichtung für jede Tür jedes der Fächer ange- steuert werden.

[0078] Die Zugangskontrollvorrichtung 10 kann auch weitere Komponenten enthalten. Beispielsweise könnte die Zugangskontrollvorrichtung 10 ein Schließsystem sein, das unter anderem auch eine elektronisch steuer- bare Schließeinrichtung enthält, oder eine Aufbewah-

(11)

5

10

15

20

25

30

35

40

45

50

55

rungsvorrichtung, wie ein Paketkasten, die ein solches Schließsystem und einen dadurch gesicherten Raum umfasst. Alternativ könnte die Zugangskontrollvorrich- tung 10 auch weniger Komponenten enthalten, etwa nur den Prozessor 11 und die Speicher 12 und 13. Sie könnte beispielsweise ein Modul für ein Zugangskontrollsystem sein, das zusätzlich die Schnittstellen 14,15 und 16 ent- hält.

[0079] Fig. 2 ist eine schematische Darstellung einer beispielhaften Ausführungsform eines Servers 20 ge- mäß dem zweiten Aspekt der Erfindung.

[0080] Der Server 20 kann beispielsweise ein Schlüs- selserver und/oder ein Berechtigungsverwaltungsserver sein, der eine zweite Benutzervorrichtung mit einer Be- rechtigung versieht, über eine Zugangskontrollvorrich- tung den Aufbau einer Kommunikationsverbindung an- zufordern.

[0081] Der Server 20 umfasst beispielhaft einen Pro- zessor 21 und verbunden mit dem Prozessor 21 einen ersten Speicher 22 als Daten- und Programmspeicher, einen zweiten Speicher 23 als Arbeitsspeicher und eine Kommunikationsschnittstelle 24. Es versteht sich, dass für die gleichen und/oder zusätzliche Aufgaben statt ei- nes Prozessors 21 auch mehrere Prozessoren und statt jeweils eines Speichers 22, 23 auch mehrere Speicher vorgesehen sein können.

[0082] Der Prozessor 21 kann beispielsweise ein Mi- kroprozessor und/oder ein digitaler Signalprozessor sein.

[0083] Der Speicher 22 kann beispielsweise ein nicht- flüchtigen Schreib-Lese-Speicher sein. Der Programm- speicher speichert Programmanweisungen von mindes- tens einem Computerprogramm. Das Computerpro- gramm kann ein beispielhaftes Computerprogramm ge- mäß dem zweiten Aspekt der Erfindung sein, und Spei- cher 22 kann ein beispielhaftes Speichermedium gemäß dem zweiten Aspekt der Erfindung sein. Eine Vorrichtung - z. B. der Server 20 - wird beispielsweise veranlasst, das Verfahren gemäß dem zweiten Aspekt der Erfindung und/oder die Schritte des Verfahrens gemäß dem zwei- ten Aspekt der Erfindung (z.B. die Schritte 401 bis 403 des in Fig. 4 dargestellten Flussdiagrams 400) auszu- führen, wenn der Prozessor 21 die in Speicher 22 ge- speicherten Programmanweisungen ausführt. Neben Programmanweisungen können in dem Speicher 22 auch verschiedene Daten gespeichert sein. Solche Da- ten können beispielsweise eine Zuordnung verschiede- ner Parameterwerte zu verschiedenen Zugangskontroll- vorrichtungen 10 umfassen. So könnte etwa einer jewei- ligen Kennung (z.B. Identifizierungsnummer des Schließsystems LockID) einer Zugangskontrollvorrich- tung 10 ein Schlüssel S1 zum Verschlüsseln und/oder Signieren von Nachrichten für die Zugangskontrollvor- richtung 10, eine MAC-Adresse der Zugangskontrollvor- richtung 10 und/oder eine Straßenadresse der Zugangs- kontrollvorrichtung 10 zugeordnet sein. Solche Daten können aber alternativ auch in einem zusätzlichen, nicht dargestellten nicht-flüchtigen Schreib-Lese-Speicher

gespeichert sein.

[0084] Der Arbeitsspeicher 23 kann beispielsweise wiederum ein flüchtiger Schreib-Lese-Speicher sein, in dem erhaltene Daten, aktuell genutzte Programmanwei- sungen und Zwischenergebnisse gespeichert werden können, solange sie benötigt werden.

[0085] Die Kommunikationsschnittstelle 24 kann bei- spielsweise eine TCP/IP Schnittstelle sein, die eine di- rekte oder indirekte Kommunikation mit diversen ande- ren Einrichtungen über das Internet ermöglicht, zum Bei- spiel mit tragbaren elektronischen Geräten (z.B. der zweiten Benutzervorrichtung) und anderen Servern.

[0086] Der Server 20 kann beliebige weitere Kompo- nenten enthalten, wie etwa eine Nutzerschnittstelle für Wartungsaufgaben. Alternativ könnte der Server 20 auch weniger Komponenten enthalten, etwa nur den Prozes- sor 21 und die Speicher 22 und 23.

[0087] Fig. 3 ist eine schematische Darstellung einer beispielhaften Ausführungsform eines Systems 3 gemäß der Erfindung.

[0088] Das System 3 umfasst unter anderem die Zu- gangskontrollvorrichtung 10 und den Server 20. In Sys- tem 3 ist die Zugangskontrollvorrichtung 10 beispielhaft als Teil eines ortsfesten Paketkastens 30 dargestellt.

Ferner ist der Server 20 in System 30 beispielhaft ein Schlüsselserver eines Logistik- und/oder Zustellungs- dienstes.

[0089] Der Paketkasten 30 umfasst neben der Zu- gangskontrollvorrichtung 10 beispielsweise mindestens ein Schließsystem mit einer digitalen Schließeinrichtung.

Die digitale Schließeinrichtung kann eine Tür des Paket- kastens 30 sichern. Der Paketkasten 30 ist beispielhaft ein Paketkasten für ein Einfamilienhaus, der ein einzel- nes Fach mit zugeordnetem Schließsystem umfasst. Al- ternativ könnte er aber auch ein Paketkasten für ein Mehrfamilienhaus sein und eine Mehrzahl von durch eine jeweilige Schließeinrichtung gesicherten Fächern um- fassen. In letzterem Fall können alle Schließeinrichtun- gen zu dem gleichen Schließsystem gehören und von der gleichen Zugangskontrollvorrichtung (z.B. der Zu- gangskontrollvorrichtung 10) gesteuert werden; oder es kann eine separate Zugangskontrollvorrichtung für jede Schließeinrichtung eingesetzt werden, so dass für jedes Fach ein eigenes Schließsystem vorhanden ist. Jede Schließeinrichtung und/oder das gesamte Schließsys- tem ist durch eine eindeutige Kennung (LockID) identifi- ziert. Der Paketkasten 30 kann zusätzlich mindestens einen Briefkasten umfassen.

[0090] Optional umfasst das System 3 außerdem eine beispielhafte als Mobiltelefon dargestellte erste Benut- zervorrichtung 31 und eine beispielshaft als Handscan- ner dargestellte zweite Benutzervorrichtung 32.

[0091] Das Mobiltelefon 31 ist beispielsweise das Mo- biltelefon eines Sendungsempfängers 33, dem der Pa- ketkasten 30 gehört. Auf dem Mobiltelefon 31 kann eine Anwendung gespeichert sein, die die Nutzung und ggf.

Konfigurierung der Zugangskontrollvorrichtung 10 sowie ggfs. die Registrierung des Paketkastens 30 beim Logis-

(12)

5

10

15

20

25

30

35

40

45

50

55

tik- und/oder Zustellungsdienst ermöglicht. Das Mobilte- lefon 31 kann beispielsweise dazu eingerichtet sein, über eine Verbindung 301 über ein Mobilfunknetzwerk (z.B.

ein GSM-, UMTS- und/oder LTE-Mobilfunknetzwerk) mit der Zugangskontrollvorrichtung 10 des Paketkastens 30 zu kommunizieren. Es versteht sich, dass alternativ oder zusätzlich zu der Verbindung 301 weitere Verbindungen (z.B. eine WLAN-Verbindung) zwischen dem Mobiltele- fon 31 und der Zugangskontrollvorrichtung 10 des Pa- ketkastens 30 möglich sind.

[0092] Der Handscanner 32 ist zum Beispiel ein Hand- scanner eines Zustellers 34 eines Logistik- und/oder Zu- stellungsdienstes, der mit der Zustellung der Sendung beauftragt wurde. Der Handscanner 32 umfasst zum Bei- spiel einen Scanner zum Scannen von SendungsIDs oder anderen Codes auf Paketen oder anderen Postsen- dungen, mindestens einen Speicher zum Speichern von aktuellen digitalen Schlüsseln für diverse Paketkästen und zum Speichern von Programmanweisungen zum Veranlassen des Handscanners 32, verschiedene Akti- onen auszuführen. Der Handscanner 32 kann beispiels- weise dazu eingerichtet sein, über eine Bluetooth- und/oder NFC-Verbindung 302 mit der Zugangskontroll- vorrichtung 10 des Paketkastens 30 zu kommunizieren.

Es versteht sich, dass alternativ oder zusätzlich zu der Verbindung 302 weitere Verbindungen (z.B. eine WLAN- Verbindung) zwischen dem Handscanner 32 und der Zu- gangskontrollvorrichtung 10 des Paketkastens 30 mög- lich sind.

[0093] Optional können das Mobiltelefon 32 und der Handscanner 32 direkt über eine Verbindung 306 über ein Mobilfunknetzwerk (z.B. ein GSM-, UMTS- und/oder LTE-Mobilfunknetzwerk) kommunizieren.

[0094] Der Schlüsselserver 20 kann beispielsweise über eine Verbindung 303 mit dem Mobiletelefon 31 kom- munizieren. Neben dem Schlüsselserver 20 umfasst System 3 optional einen Bereitstellungsserver 35. Der Bereitstellungsserver 35 ist eingerichtet, um - direkt oder indirekt - mit dem Schlüsselserver 20 (z.B. über Verbin- dung 304) und mit verschiedenen Zustellergeräten wie dem Handscanner 32 (z.B. über Verbindung 305) zu kommunizieren. Es versteht sich, dass die Funktionen des Bereitstellungsservers 35 auch in dem Schlüsselser- ver 20 implementiert sein könnten. Andererseits könnte einem Schlüsselserver 20 auch eine Mehrzahl von Be- reitstellungsservern zugeordnet sein. Die Bereitstel- lungsserver könnten in dem Fall optional auch verschie- denen Logistik- und/oder Zustellungsdiensten zugeord- net sein. Die Verbindungen 303, 304 und 305 sind bei- spielsweise Verbindungen über das Internet. Es ist je- doch auch denkbar, dass eine oder mehrere dieser Ver- bindungen über ein anderes (z.B. privates) Netzwerk und/oder lokale Verbindungen sind.

[0095] Es versteht sich, dass außerdem diverse wei- tere Server des Logistik- und/oder Zustellungsdienstes in das System 3 eingebunden sein können.

[0096] Das System gestattet es zum Beispiel dem Zu- steller 34, mit Hilfe des Handscanners 32 über die Zu-

gangskontrollvorrichtung 10 des Paketkastens 30 eine Kommunikationsverbindung zum Mobiltelefon 31 des Sendungsempfängers 33 aufzubauen, ohne dass der Zusteller 34 dafür die Kontaktinformationen zum Kontak- tieren des Mobiltelefons 31 (z.B. die Telefonnummer des Mobiltelefons 31) kennen muss. Fig. 4 und 5 illustrieren beispielhafte Operationen in dem System 3 aus Fig. 3.

[0097] Fig. 4 ist ein Flussdiagramm 400, das Aktionen für eine Bereitstellung eines digitalen Schlüssels für ei- nen Handscanner 32 eines Zustellers illustriert. Die Schritte 401 bis 403 des Flussdiagramms 400 sind bei- spielsweise Schritte einer beispielhaften Ausführungs- form des Verfahrens gemäß dem zweiten Aspekt der Er- findung.

[0098] Der Paketkasten 30 ermöglicht es einem Zu- steller, ein Paket zuzustellen oder abzuholen, auch wenn der Empfänger nicht zu Hause ist. Hierzu erhält und spei- chert ein Handscanner 32 des Zustellers beispielsweise einen digitalen Schlüssel speziell für den Paketkasten 30 des Sendungsempfängers. Der digitale Schlüssel er- möglicht es dem Zusteller, den Paketkasten 30 zu öffnen.

Die Gültigkeit des digitalen Schlüssels kann dabei bei- spielsweise auf den Tag der Zustellung begrenzt sein.

In einigen Fällen kann eine Zustellung oder Abholung jedoch trotz eines zur Verfügung stehenden, gültigen Schlüssels für den Paketkasten 30 nicht ohne weiteres möglich sein. Beispielsweise kann das Paket zu groß sein für den Paketkasten 30, oder der Paketkasten 30 ist zwar im Freien, aber auf einem abgegrenzten Gelände hinter einem verschlossenen Tor angebracht. Um dem Zusteller in einem solchen Fall die Kontaktaufnahme mit dem Sendungsempfänger zu ermöglichen, kann der Sendungsempfänger beispielsweise mittels des Mobil- telefons 31 Kontaktinformationen in der Zugangskont- rollvorrichtung 10 hinterlegen, mit deren Hilfe eine Kom- munikationsverbindung zum Mobiltelefon 31 des Sen- dungsempfängers aufgebaut werden kann. Damit der Zusteller über die Zugangskontrollvorrichtung 10 diese Kommunikationsverbindung aufbauen kann, muss der Zusteller sich beispielsweise mit dem digitalen Schlüssel speziell für den Paketkasten 30 des Sendungsempfän- gers gegenüber der Zugangskontrollvorrichtung authen- tisieren. Beispielsweise berechtigt der digitale Schlüssel den Zusteller sowohl zum Öffnen des Paketkastens 30 als auch zum Aufbauen der Kommunikationsverbindung mit dem Mobiltelefon 31. Alternativ können auch unter- schiedliche digitale Schlüssel zum Öffnen des Paketkas- tens 30 und zum Aufbauen der Kommunikationsverbin- dung mit dem Mobiltelefon 31 berechtigen.

[0099] In einem Schritt 401 empfängt der Schlüssel- server eine Anforderung zum Zusammenstellen und/oder Erzeugen eines digitalen Schlüssels, der den Handscanner 32 zum Aufbau einer Kommunikationsver- bindung über die Zugangskontrollvorrichtung 10 berech- tigt.

[0100] Die Anforderung enthält beispielsweise als ein- deutige Kennung der Zugangskontrollvorrichtung 10 ei- ne Identifizierungsnummer einer Schließeinrichtung

Referenzen

ÄHNLICHE DOKUMENTE

[0008] Zur technischen Lösung dieser Aufgabe wird mit der vorliegenden Erfindung ein Verfahren zum Be- trieb eines Systems zum Verwalten von Anrufen bei ei- nem Call-Center

Das Verfahren ist dadurch gekennzeichnet, dass nach dem Austreten der Wasserstoffmoleküle der Wasserstoff "gesammelt" und in einem Wasserstoff- behälter für

[0008] Die Erfindung ist dadurch gekennzeichnet, dass die Wundauflage eine Auflageseite aufweist, wel- che durch ein biokompatibles Monofilamentgewebe aus Monofilamentfäden

Dagegen wird insbesondere gemäß den Kennlinien B3 und B4 das Schaltventil 6 vor einer Anlage an einem Hubanschlag umgeschaltet, so dass die Injektornadel 2 schon während

Drosselklappengehäuse (1) für eine Drosselklap- penanordnung für einen Verbrennungsmotor, wobei das Drosselklappengehäuse (1) zur Aufnahme einer schwenkbar gelagerten

Anordnung eines Nachttisches nach einem oder mehreren der vorhergehenden Ansprüche an einem Kranken- oder Pflegebett, das eine höhenverstell- bare Liegefläche (20) aufweist,

Abgasstrang (1) mit einem Abgaskondensator (2) zur Gewinnung von Wasser aus einem Abgasstrom, wobei der Abgasstrang (2) zwei Teilstränge (4, 5) aufweist, wobei in dem

Vorrichtung zur Klimatisierung und/oder Belüftung eines Innenraumes, umfassend ein Innenverklei- dungselement (1) an welchem Ausströmöffnungen (2) ausgebildet sind, wobei