(19)
(11) EP 1 336 937 B1

(12) EUROPÄISCHE PATENTSCHRIFT

(45) Hinweis auf die Patenterteilung:
09.06.2004  Patentblatt  2004/24

(21) Anmeldenummer: 02405109.6

(22) Anmeldetag:  13.02.2002
(51) Internationale Patentklassifikation (IPC)7G07C 9/00

(54)

Zutrittskontrollsystem, Zutrittskontrollverfahren und dafur geeignete Vorrichtungen

Access control system, access control method and devices suitable therefore

Système de contrôle d'accès, methode de contrôle d'accès et dispositifs pour la mettre en oeuvre


(84) Benannte Vertragsstaaten:
AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR

(43) Veröffentlichungstag der Anmeldung:
20.08.2003  Patentblatt  2003/34

(73) Patentinhaber: Swisscom AG
3000 Bern 29 (CH)

(72) Erfinder:
  • Straumann, Hugo
    4653 Obergösgen (CH)
  • Baessler, Felix
    3014 Bern (CH)

(74) Vertreter: BOVARD AG - Patentanwälte 
Optingenstrasse 16
3000 Bern 25
3000 Bern 25 (CH)


(56) Entgegenhaltungen: : 
WO-A-01/40605
US-A- 4 786 900
US-A- 4 727 368
US-A- 5 565 857
   
  • A. BEUTELSPACHER: "Kryptologie" 1996 , FRIEDR. VIEWEG & SOHN VERLAGSGESELLSCHAFT MBH , BRAUNSCHWEIG/WIESBADEN XP002209859 * Seite 82, Absatz 3 - Seite 85, Absatz 5 *
   
Anmerkung: Innerhalb von neun Monaten nach der Bekanntmachung des Hinweises auf die Erteilung des europäischen Patents kann jedermann beim Europäischen Patentamt gegen das erteilte europäischen Patent Einspruch einlegen. Der Einspruch ist schriftlich einzureichen und zu begründen. Er gilt erst als eingelegt, wenn die Einspruchsgebühr entrichtet worden ist. (Art. 99(1) Europäisches Patentübereinkommen).


Beschreibung

Technisches Gebiet



[0001] Die vorliegende Erfindung betrifft ein Zutrittskontrollsystem, ein Zutrittskontrollverfahren und dafür geeignete Vorrichtungen. Die Erfindung betrifft insbesondere ein Zutrittskontrollsystem und ein Zutrittskontrollverfahren, in welchen in mindestens einem mobilen Kommunikationsendgerät ein Zutrittscode gespeichert ist, in welchen in mehreren Zutrittskontrollvorrichtungen, jeweils ein der betreffenden Zutrittskontrollvorrichtung zugeordneter Zutrittscode gespeichert ist, und in welchen das mobile Kommunikationsendgerät und die Zutrittskontrollvorrichtungen Kommunikationsmittel zum Austauschen von Daten zwischen dem mobilen Kommunikationsendgerät und einer der Zutrittskontrollvorrichtungen umfassen.

Stand der Technik



[0002] Zutrittskontrollsysteme mit mehreren Zutrittskontrollvorrichtungen, die den Zutritt zu zutrittskontrollierten Objekten kontrollieren, beispielsweise zutrittskontrollierte Gebiete wie Gebäude, Räume oder Gelände, sind bekannt und werden beispielsweise in Hotels, Firmen- und Regierungsgebäuden eingesetzt. In diesen bekannten Zutrittskontrollsystemen werden den Benutzern, beispielsweise Hotelgäste oder Mitarbeiter, Codeträger ausgehändigt, in denen ein geheimer Zutrittscode oder ein Identifizierungscode gespeichert ist. Die Codeträger sind beispielsweise als Lochkarten, Magnetkarten, Induktionskarten oder Chipkarten ausgeführt, die den darauf gespeicherten Zutrittscode, respektive den Identifizierungscode, über eine kontaktbehaftete Schnittstelle (mechanisch oder elektrisch) oder über eine kontaktlose Schnittstelle (per Funk- oder Infrarotwellen) an die zu passierende Zutrittskontrollvorrichtung übermitteln. In der zu passierenden Zutrittskontrollvorrichtung wird der empfangene Zutrittscode mit einem in der Zutrittskontrollvorrichtung gespeicherten geheimen Zutrittscode verglichen, respektive der empfangene Identifizierungscode wird durch die Zutrittskontrollvorrichtung zur Zutrittsberechtigungsprüfung an eine Zutrittskontrollzentrale übermittelt. Um die geheimen Zutrittscodes in den Zutrittskontrollvorrichtungen flexibel und dynamisch ändern zu können, respektive um die Zutrittsberechtigung eines Identifizierungscodes zentralisiert zu Prüfen, und um weitere Zutrittsbedingungen, wie berechtigte Zutrittszeit, berechtigter Zutrittstag und/oder berechtigtes Zutrittsdatum des Benutzers zu überprüfen, sind die Zutrittskontrollvorrichtungen in den bekannten Zutrittskontrollsystemen über feste Kommunikationsverbindungen mit einer Zutrittskontrollzentrale verbunden. Ein Nachteil dieser bekannten Zutrittskontrollsysteme besteht darin, dass den Benutzern immer ein Codeträger persönlich ausgehändigt oder zugestellt werden muss, wobei die Zustellung ein Sicherheitsrisiko mit sich bringt und deshalb in der Regel nicht praktiziert wird. Bei einem Codewechsel muss dem Benutzer ein neuer Codeträger übergeben werden oder ein bereits ausgehändigter Codeträger muss vom Benutzer für die Codeänderung bei einer Dienststelle präsentiert werden. Zudem besteht in den bekannten Zutrittskontrollsystemen der Nachteil, dass die Verwaltung der Zutrittsrechte der Benutzer und/oder die Zustellung der Zutrittscode an die Benutzer immer an eine Zutrittskontrollzentrale gebunden ist. In den bekannten Zutrittskontrollsystemen ist es folglich nicht möglich die Verwaltung der Zutrittsrechte von Benutzern zu bestimmten zutrittskontrollierten Objekten in mehreren, voneinander unabhängigen Zutrittskontrollzentren durchzuführen und/oder die Zustellung der Zutrittscode für diese bestimmten zutrittskontrollierten Objekte an die Benutzer von mehreren, voneinander unabhängigen Zutrittskontrollzentren aus zu kontrollieren.

[0003] In der Patentanmeldung WO 01/63425 wird ein Zutrittskontrollsystem für ein Hotel beschrieben, in welchem einem Benutzer für ein reserviertes Hotelzimmer ein geheimer Zutrittscode über ein Mobilfunknetz an sein Mobilfunktelefon übermittelt und dort gespeichert wird. Gemäss WO 01/63425 wird der geheime Zutrittscode von einer Zutrittskontrollzentrale für den reservierten Zeitpunkt an die Zutrittskontrollvorrichtung des reservierten Hotelzimmers übertragen. Zum Öffnen der Zimmertür, wird der im Mobilfunktelefon gespeicherte Zutrittscode über eine drahtlose Geräteschnittstelle an die Zutrittskontrollvorrichtung des reservierten Hotelzimmers übermittelt. In der Zutrittskontrollvorrichtung wird der empfangene Zutrittscode mit dem dort gespeicherten Zutrittscode verglichen und das elektromechanische Türschloss der Zimmertür bei einer Übereinstimmung geöffnet. Im Zutrittskontrollsystem gemäss WO 01/63425 ist die Zutrittskontrollvorrichtung mit der Zutrittskontrollzentrale vernetzt, was einerseits mit einem grossen Verkabelungsaufwand verbunden ist, der die Installationszeit und -kosten des Zutrittskontrollsystems erhöht, und was andererseits in jeder Zutrittskontrollvorrichtung ein entsprechendes Kommunikationsmodul erfordert, was die Systemkosten erhöht.

[0004] In der Patentanmeldung WO 01/40605 werden ein Zutrittskontrollsystem und ein Zutrittskontrollverfahren beschrieben, in welchen für Benutzer Zutrittsrechte und zugeordnete Zutrittscodes in einer Zutrittskontrollzentrale verwaltet und gespeichert werden. Die Zutrittscodes sowie Angaben wie Sicherheitsstufen und Zutrittszeiten werden von der Zutrittkontrollzentrale über ein Telekommunikationsnetz an die betreffenden Zutrittskontrottvorrichtungen übermittelt. Die Zutrittscodes für die verschiedenen Zutrittskontrollvorrichtungen werden von der Zutrittkontrollzentrale zudem an die betreffenden Schlüsselvorrichtungen übermittelt, die als mobile Kommunikationsendgeräte, beispielsweise Mobilfunktelefone, ausgeführt sein können. Zum Passieren einer Zutrittskontrollvorrichtung wird von der Schlüsselvorrichtung ein dort gespeicherter Zutrittscode an die betreffende Zutrittskontrollvorrichtung übertragen, beispielsweise drahtlos. Gemäss WO 01/63425 müssen die Zutrittskontrollvorrichtungen für die Datenkommunikation mit der Zutrittskontrollzentrale ausgeführt sein, was die Systemkosten entsprechend erhöht. Zudem muss der Benutzer von mehreren in der Schlüsselvorrichtung gespeicherten Zutrittscodes den für die betreffende Zutrittskontrollvorrichtung auswählen, was mit entsprechendem Zeitaufwand verbunden ist und vom Benutzer als mühsam empfunden werden kann.

[0005] In der Patentschrift US 5565857 wird ein Zutrittskontrollsystem beschrieben, in welchem in den Zutrittskontrollvorrichtungen mehrere benutzerspezifische Zutrittscodes sowie jeweils ein Identifizierungscode der betreffenden Zutrittskontrollvorrichtung gespeichert werden. Gemäss US 5565857 werden in portablen elektronischen Schlüsselvorrichtungen, die als mobile Kommunikationsendgeräte, beispielsweise Mobilfunktelefone, ausgeführt sein können, Identifizierungscodes von mehreren Zutrittskontrollvorrichtungen und zugeordnete benutzerspezifische Zutrittscodes gespeichert. Wenn ein Benutzer mit einer Schlüsselvorrichtung durch die Zutrittskontrollvorrichtung detektiert wird, wird der Identifizierungscode der betreffenden Zutrittskontrollvorrichtung drahtlos an die Schlüsselvorrichtung übertragen. In der Schlüsselvorrichtung wird der benutzerspezifische Zutrittscode bestimmt, der dem empfangenen Identifizierungscode der Zutrittskontrollvorrichtung zugeordnet gespeichert ist. Der bestimmte benutzerspezifische Zutrittscode wird von der Schlüsselvorrichtung drahtlos an die Zutrittskontrollvorrichtung übertragen und dort mit den gespeicherten benutzerspezifischen Zutrittscodes verglichen. Im Zutrittskontrollsystem gemäss US 5565857 werden die benutzerspezifischen Zutrittscodes durch einen berechtigten Benutzer direkt vor Ort in die Zutrittskontrollvorrichtung eingegeben, was für Anwendungen mit mehreren Zutrittskontrollvorrichtungen ungeeignet ist. Um das Zutrittskontrollsystem gemäss US 5565857 für Anwendungen mit mehreren Zutrittskontrollvorrichtungen anzupassen, müssten die Zutrittskontrollvorrichtungen mit einer Zutrittskontrollzentrale vernetzt werden, was einerseits mit einem grossen Verkabelungsaufwand verbunden ist, der die Installationszeit und -kosten des Zutrittskontrollsystems erhöht, und was andererseits in jeder Zutrittskontrollvorrichtung ein entsprechendes Kommunikationsmodul erfordert, was die Systemkosten erhöht.

Darstellung der Erfindung



[0006] Es ist eine Aufgabe der vorliegenden Erfindung, ein Zutrittskontrollsystem und ein Zutrittskontrollverfahren vorzuschlagen, welche nicht die Nachteile des Stands der Technik aufweisen.

[0007] Gemäss der vorliegenden Erfindung werden diese Ziele insbesondere durch die Elemente der unabhängigen Ansprüche erreicht. Weitere vorteilhafte Ausführungsformen gehen ausserdem aus den abhängigen Ansprüchen und der Beschreibung hervor.

[0008] Das Zutrittskontrollsystem umfasst mehrere Zutrittskontrollvorrichtungen, in welchen jeweils ein der betreffenden Zutrittskontrollvorrichtung zugeordneter Zutrittscode gespeichert ist, und mindestens ein mobiles Kommunikationsendgerät, in welchem ein Zutrittscode gespeichert ist. Das mobile Kommunikationsendgerät und die Zutrittskontrollvorrichtungen umfassen Kommunikationsmittel zum Austauschen von Daten zwischen dem mobilen Kommunikationsendgerät und einer der Zutrittskontroitvorrichtungen.

[0009] Die oben genannten Ziele werden durch die Erfindung insbesondere dadurch erreicht, dass die Zutrittskontrollvorrichtungen jeweils ein Identifizierungsmodul zur Übermittlung einer in der Zutrittskontrollvorrichtung gespeicherten Zutrittskontrollvorrichtungsidentifizierung an das mobile Kommunikationsendgerät umfassen, und dass das mobile Kommunikationsendgerät ein Zutrittsberechtigungsmodul umfasst, in welchem Zutrittskontrollvorrichtungsidentifizierungen und Zutrittscodes von mehreren der Zutrittskontrollvorrichtungen gespeichert sind, wobei der Zutrittscode für eine betreffende Zutrittskontrollvorrichtung jeweils der Zutrittskontrollvorrichtungsidentifizierung dieser betreffenden Zutrittskontrollvorrichtung zugeordnet gespeichert ist. Dadurch wird ermöglicht, dass das mobile Kommunikationsendgerät als Codeträger für den Zutritt zu mehreren zutrittskontrollierten Gebieten verwendet werden kann, wobei den Zutrittskontrollvorrichtungen, die den Zutritt zu einem Gebiet kontrollieren, verschiedene Zutrittscodes zugeordnet werden können, und wobei im mobilen Kommunikationsendgerät auf Grund der von der zu passierenden Zutrittskontrollvorrichtung empfangenen Zutrittskontrollvorrichtungsidentifizierung dynamisch der Zutrittscode für die zu passierende Zutrittskontrollvorrichtung bestimmt werden kann. In vorteilhafter Weise kann folglich der Zutritt eines Benutzers zu mehreren zutrittskontrollierten Objekten kontrolliert werden, ohne dass die Zutrittskontrollvorrichtungen mit einer Zutrittskontrollzentrale vernetzt werden müssen und ohne dass den Benutzern ein oder mehrere Codeträger ausgehändigt werden müssen.

[0010] Erfindungsgemäss sind im Zutrittsberechtigungsmodul jeweils Zutrittsrechtdaten einer Zutrittskontrollvorrichtungsidentifizierung zugeordnet gespeichert, welche Zutrittsrechtdaten die Zutrittsrechte des Benutzers des mobilen Kommunikationsendgeräts für die Zutrittskontrollvorrichtung definieren, die durch die betreffende Zutrittskontrollvorrichtungsidentifizierung bestimmt ist. Durch die Speicherung von Zutrittsrechten im mobilen Kommunikationsendgerät erübrigt sich die Speicherung von Zutrittsrechten in der Zutrittskontrollvorrichtung, respektive die Abfrage dieser Zutrittsrechte durch die Zutrittskontrollvorrichtung über eine Kommunikationsverbindung. in einer Zutrittskontrollzentrale. Die Überprüfung der Zutrittsrechte wird nach deren vorgängigen Übermittlung, vom mobilen Kommunikationsendgerät an die Zutrittskontrollvorrichtung, in der Zutrittskontrollvorrichtung vorgenommen. In vorteilhafter Weise können folglich spezifische Zutrittsrechte eines Benutzers, wie berechtigte Zutrittszeiten, berechtigte Zutrittstage und/oder berechtigte Zutrittskalenderdaten, für mehrere Zutrittskontrollvorrichtungen kontrolliert werden, ohne dass die Zutrittskontrollvorrichtungen mit einer Zutrittskontrollzentrale vernetzt werden müssen.

[0011] Erfindungsgemäss umfasst das mobile Kommunikationsendgerät ein Anfragemodul zum Bereitstellen eines an eine zu passierende Zutrittskontrollvorrichtung zu übertragenden Anfragebelegs, welcher Anfragebeleg ein digitales Zertifikat und die Zutrittsrechtdaten, die die Zutrittsrechte des Benutzers für die zu passierende Zutrittskontrollvorrichtung definieren, umfasst, wobei das digitale Zertifikat durch das Anfragemodul basierend auf den Zutrittsrechtdaten und auf dem Zutrittscode erzeugt wird, der der zu passierenden Zutrittskontrollvorrichtung zugeordnet ist. Dadurch wird einerseits sichergestellt, dass der Zutrittscode für die zu passierende Zutrittskontrollvorrichtung nicht in unverschlüsselter, transparenter Form übermittelt wird, und andererseits wird erreicht, dass die Zutrittsrechte des betreffenden Benutzers für die zu passierende Zutrittskontrollvorrichtung durch die zu passierende Zutrittskontrollvorrichtung überprüft werden können.

[0012] Erfindungsgemäss umfassen die Zutrittskontrollvorrichtungen jeweils ein Zutrittskontrollmodul zum Erzeugen eines zweiten digitalen Zertifikats aus den im empfangenen Anfragebeleg enthaltenen Zutrittsrechtdaten und dem Zutrittscode, der in der zu passierenden Zutrittskontrollvorrichtung gespeichert ist, zum Vergleichen des zweiten digitalen Zertifikats mit dem im empfangenen Anfragebeleg enthaltenen digitalen Zertifikat, zum Überprüfen der empfangenen Zutrittsrechtdaten und zum Freischalten des Zutritts bei Übereinstimmung der digitalen Zertifikate und ausreichendem Zutrittsrecht. Da das im mobilen Kommunikationsendgerät erzeugte digitale Zertifikat durch das Anfragemodul ebenfalls aus dem Zutrittscode und aus den Zutrittsrechtdaten des Benutzers erzeugt wird, kann in der Zutrittskontrollvorrichtung auf der Basis des zweiten digitalen Zertifikats nicht nur die Gültigkeit des Zutrittscodes, sondern auch die Übereinstimmung der vom mobilen Kommunikationsendgerät offen übermittelten Zutrittsrechtdaten mit den durch das mobile Kommunikationsendgerät für die Erzeugung des digitalen Zertifikats verwendeten Zutrittsrechtdaten überprüft werden, so dass eine Manipulation der offen übertragenen Zutrittsrechtdaten detektiert werden kann.

[0013] In einer Ausführungsvariante umfassen die Zutrittskontrollvorrichtungen jeweils ein Zeitbestimmungsmodul zum Bestimmen von aktuellen Zeitangaben, wie die Uhrzeit, der Wochentag und/oder das Datum, und ein Zutrittskontrollmodul zum Vergleichen der bestimmten aktuellen Zeitangaben mit Zutrittsrechtdaten über berechtigte Zutrittszeiten, die vom mobilen Kommunikationsendgerät empfangen werden. Dadurch können die spezifischen, zeitbegrenzten Zutrittsrechte eines Benutzers direkt in den Zutrittskontrollvorrichtungen kontrolliert werden, ohne dass die Zutrittskontrollvorrichtungen mit einer Zeitzentrale vernetzt werden müssen.

[0014] Vorzugsweise umfasst das Zutrittskontrollsystem eine Zutrittskontrollzentrale zur Übermittlung von Zutrittskontrollvorrichtungsidentifizierungen und diesen Zutrittskontrollvorrichtungsidentifizierungen jeweils zugeordnete Zutrittscodes und Zutrittsrechtdaten, die Zutrittsrechte des Benutzers des mobilen Kommunikationsendgeräts für eine Zutrittskontrollvorrichtung definieren, über ein Mobilfunknetz an das mobile Kommunikationsendgerät. Dabei ist das Zutrittsberechtigungsmodul so beschaffen, dass es die empfangenen Zutrittskontrollvorrichtungsidentifizierungen, Zutrittscodes und Zutrittsrechtdaten einander entsprechend zugeordnet speichert. In vorteilhafter Weise können dadurch die Zutrittsrechte für Benutzer zentral verwaltet werden, aktuelle Zutrittsrechte und Zutrittscodes dynamisch auf Codeträger, das heisst mobile Kommunikationsendgeräte, der Benutzer geladen werden, ohne dass Codeträger in einer Dienststelle präsentiert, ausgehändigt oder per Post zugestellt werden müssen, und ohne dass die Zutrittskontrollvorrichtungen mit einer Zutrittskontrollzentrale vernetzt werden müssen. Da insbesondere die Mobilfunknetze für die Mobilfunktelefonie über Vermittlungsstellen und das öffentliche geschaltete Telefonnetz weltweit miteinander vernetzt sind, können einerseits die Zutrittscodes und Zutrittsrechtdaten Benutzern weltweit zugestellt werden und andererseits in der Zutrittskontrollzentrale die Zutrittscodes und Zutrittsrechtdaten für Zutrittskontrollvorrichtungen in verschiedenen Gebäuden, Städten und Ländern verwaltet werden. Es ist auch möglich, dass das Zutrittskontrollsystem mehrere solcher Zutrittskontrollzentralen umfasst, die voneinander unabhängig sind, so dass die Verwaltung der Zutrittsrechte der Benutzern zu bestimmten zutrittskontrollierten Objekten in mehreren, voneinander unabhängigen Zutrittskontrollzentren durchgeführt werden kann und/oder dass die Zustellung der Zutrittscode für diese bestimmten zutrittskontrollierten Objekte von mehreren, voneinander unabhängigen Zutrittskontrolizentren an die Benutzer übermittelt werden kann.

[0015] Neben einem Zugriffskontrollsystem und einem Zugriffskontrollverfahren betrifft die vorliegende Erfindung auch ein dafür geeignetes Computerprogrammprodukt zur Steuerung eines Prozessors eines mobilen Kommunikationsendgeräts und eine dafür geeignete Zutrittskontrollvorrichtung.

Kurze Beschreibung der Zeichnungen



[0016] Nachfolgend wird eine Ausführung der vorliegenden Erfindung anhand eines Beispieles beschrieben. Das Beispiel der Ausführung wird durch die folgenden beigelegten Figuren illustriert:

Figur 1 zeigt ein Blockdiagramm, welches schematisch ein Zutrittskontrollsystem mit einer Zutrittskontrollzentrale, einem mobilen Kommunikationsendgerät und mehreren Zutrittskontrollvorrichtungen illustriert.

Figur 2 zeigt ein Flussdiagramm, welches schematisch die Schrittfolge bei der Zutrittskontrolle und den diesbezüglichen Datenaustausch zwischen einem mobilen Kommunikationsendgerät und einer Zutrittskontrollvorrichtung illustriert.


Wege zur Ausführung der Erfindung



[0017] In der Figur 1 bezieht sich das Bezugszeichen 1 auf eine Zutrittskontrollvorrichtung, die einem Benutzer den Zutritt zu kontrollierten Gebieten verwehrt oder freischaltet, indem sie die Zutrittstüre 3 öffnet oder verschlossen hält. Zu diesem Zweck ist die Zutrittskontrollvorrichtung 1 mit dem elektromechanischen Schloss 15 verbunden. Wie in der Figur 1 angedeutet wird, umfasst das Zutrittskontrollsystem mehrere Zutrittskontrollvorrichtungen 1, 1', die Zutrittstüren 3, 3' kontrollieren, wobei nur die Zutrittskontrollvorrichtung 1 detailliert dargestellt ist. An dieser Stelle soll klar festgehalten werden, dass das erfindungsgemässe Zutrittskontrollsystem, respektive Zutrittskontrollverfahren, nicht nur für die Kontrolle des Zutritts zu Gebieten durch Zutrittstüren eingesetzt werden kann, sondern auch für die Zutrittskontrolle, respektive Zugangskontrolle, zu anderen Objekten, wie Maschinen, PCs (Personal Computer) oder anderen technischen Vorrichtungen und Systemen, eingesetzt werden kann. In den letzteren Anwendungen erfolgt die Freischaltung des Zutritts, respektive Zugangs, durch die Zutrittskontrollvorrichtungen 1 typischerweise nicht durch Öffnen eines elektromechanischen Schlosses 15 sondern durch Freischalten eines programmierten Softwareprogramms oder Softwareschalters oder durch Setzen einer entsprechenden Kennung.

[0018] Die Zutrittskontrollvorrichtung 1 umfasst ein Kommunikationsmodul 11 für die Datenkommunikation über kurze Distanzen (z.B. in einem Bereich von einem bis einigen Metern) mit externen Kommunikationsendgeräten 2 ausserhalb der Zutrittsvorrichtung 1. Das Kommunikationsmodul 11 umfasst vorzugsweise einen Sender/Empfänger für die drahtlose Datenkommunikation mittels elektromagnetischer Wellen, insbesondere Funk- oder Infrarotwellen, beispielsweise eine IrDA-Infrarotschnittstelle (Infrared Data Association) oder eine Bluetooth-Funkschnittstelle oder eine andere Geräteschnittstelle.

[0019] Die Zutrittskontrollvorrichtung 1 umfasst zudem ein Identifizierungsmodul 12, das einen Datenspeicher umfasst, in welchem eine Zutrittskontrollvorrichtungsidentifizierung gespeichert ist. Die Zutrittskontrollvorrichtungsidentifizierung ist vorzugsweise hierarchisch strukturiert und umfasst beispielsweise einen Gebietscode (z.B. vier Bytes), einen Gebäudecode (z.B. fünf Bytes) und einen Vorrichtungscode (z.B. vier Bytes). Das Identifizierungsmodul 12 umfasst zudem ein programmiertes Softwaremodul, das einen Prozessor der Zutrittskontrollvorrichtung 1 so steuert, dass die gespeicherte Zutrittskontrollvorrichtungsidentifizierung über das Kommunikationsmodul 11 ausgestrahlt wird, wenn die Gegenwart eines externen Kommunikationsendgeräts 2 durch das Kommunikationsmodul 11 detektiert wird.

[0020] Die Zutrittskontrollvorrichtung 1 umfasst weiter ein Zeitbestimmungsmodul 14 zum Bestimmen von aktuellen Zeitangaben, wie aktuelle Tageszeit, Wochentag und Datum. Das Zeitbestimmungsmodul 14 ist als programmiertes Softwaremodul oder als Hardwareschaltung ausgeführt und wird beispielsweise durch einen Quarz getaktet.

[0021] Die Zutrittskontrollvorrichtung 1 umfasst weiter ein Zutrittskontrollmodul 13, das programmierte Softwaremodule und/oder entsprechende Hardwareschaltungen umfasst, zum Erzeugen eines kryptografischen, digitalen Zertifikats aus einem in der Zutrittskontrollvorrichtung 1 gespeicherten geheimen Zutrittscode und aus Daten, die über das Kommunikationsmodul 11 empfangen werden, zum Vergleichen des erzeugten digitalen Zertifikats mit einem über das Kommunikationsmodul 11 empfangenen digitalen Zertifikat, zum Überprüfen von Zutrittsrechtdaten, die über das Kommunikationsmodul 11 empfangen werden, und zum Freischalten des Zutritts bei Übereinstimmung der digitalen Zertifikate und ausreichendem Zutrittsrecht. Beim Überprüfen der Zutrittsrechtdaten werden die angegebenen Zutrittsrechte insbesondere mit den durch das Zeitbestimmungsmodul 14 ermittelten aktuellen Zeitangaben verglichen. Das Zutrittskontrollmodul 13 umfasst zudem Hard- und/oder Softwarekomponenten zur Erzeugung einer Zufallszahl. An dieser Stelle soll angeführt werden, dass in der Zutrittskontrollvorrichtung 1 mehrere geheime Zutrittscodes gespeichert sein können, denen jeweils ein Gültigkeitszeitbereich oder ein Verfalldatum zugeordnet ist, wodurch der aktuell gültige Zutrittscode in der Zutrittskontrollvorrichtung 1 automatisch geändert werden kann, ohne dass dazu eine Vernetzung mit der Zutrittskontrollzentrale 4 notwendig ist.

[0022] Optional umfasst die Zutrittskontrollvorrichtung 1 ein nicht dargestelltes Logmodul, das vorzugsweise als programmiertes Softwaremodule ausgeführt ist und ein Logfile umfasst, in welchem programmierte Softwarefunktionen des Logmoduls Daten über Zutritte, respektive Zutrittsversuche, zu der betreffenden Zutrittskontrollvorrichtung 1 speichert, wie später ausführlicher beschrieben wird.

[0023] Das mobile Kommunikationsendgerät 2 ist beispielsweise ein Mobilfunktelefon oder ein Laptop- oder Palmtop-Computer, die jeweils Mobilfunkkomponenten für die Kommunikation über das Mobilfunknetz 5 umfassen. Das Mobilfunknetz 5 ist beispielsweise ein GSM- (Global System for Mobile Communiations) oder UMTS-Netz (Universal Mobile Telephone System) oder ein anderes, beispielsweise satellitenbasiertes Mobilfunknetz. Das mobile Kommunikationsendgerät 2 umfasst zudem ein dem Kommunikationsmodul 11 entsprechendes Kommunikationsmodul 21 für den Datenaustausch mit den Zutrittskontrollvorrichtungen 1.

[0024] Wie in der Figur 1 schematisch dargestellt ist, umfasst das mobile Kommunikationsendgerät 2 einen Prozessor 223, ein Zutrittsberechtigungsmodul 221 sowie ein Anfragemodul 222. Der Prozessor 223, das Zutrittsberechtigungsmodul 221 und/oder das Anfragemodul 222 sind beispielsweise auf einer Chipkarte 22 ausgeführt. Die Chipkarte 22 ist vorzugsweise eine SIM-Karte (Subscriber Identification Module), die entfembar mit dem mobilen Kommunikationsendgerät 2 verbunden ist.

[0025] Das Zutrittsberechtigungsmodul 221 umfasst einen Datenspeicher, in welchem Zutrittskontrollvorrichtungsidentifizierungen von mehreren Zutrittskontrollvorrichtungen 1 gespeichert sind. Im Datenspeicher des Zutrittsberechtigungsmoduls 221 sind der Zutrittskontrollvorrichtungsidentifizierung einer Zutrittskontrollvorrichtung 1 jeweils der Zutrittscode (z.B. zwölf Bytes) für die betreffende Zutrittskontrollvorrichtung 1 und Zutrittsrechtdaten, die Zutrittsrechte des Benutzers des mobilen Kommunikationsendgeräts 2 für die betreffende Zutrittskontrollvorrichtung 1 definieren, zugeordnet gespeichert. Die Zutrittsrechtdaten definieren Zeitbereiche, während denen dem Benutzer der Zutritt zu dem durch die betreffende Zutrittskontrollvorrichtung 1 kontrollierten Objekt gewährt werden kann. Zeitbereiche werden beispielsweise durch eine Anfangszeit und eine Endzeit (z.B. jeweils zwei Bytes), einen Wochentag (z.B. ein Byte) und/oder ein Datum (z.B. drei Bytes) definiert. Die Zutrittsrechtdaten umfassen zudem ein Verfalldatum (z.B. drei Bytes), nach welchem dem Benutzer der Zutritt verwehrt werden soll. Im Datenspeicher des Zutrittsberechtigungsmoduls 221 können auch ein PIN-Code (Personal Identification Number, z.B. vier Bytes), eine Benutzeridentifizierung (z.B. sieben Bytes) sowie ein Firmencode (z.B. sechs Bytes) gespeichert sein. Die im Datenspeicher des Zutrittsberechtigungsmoduls 221 gespeicherten Daten sind schreibgeschützt und können vom Benutzer nicht verändert werden, zudem sind die Zutrittscodes und der PIN-Code vom Benutzer nicht lesbar.

[0026] Das Anfragemodul 222 ist vorzugsweise als programmiertes Softwaremodul ausgeführt, das den Prozessor 223 des mobilen Kommunikationsendgeräts 2 so steuert, dass er das Kommunikationsmodul 21 aktiviert und einen Anfragebeleg zur Übermittlung an die zu passierende Zutrittskontrollvorrichtung 1 bereitstellt. Die Aktivierung des Kommunikationsmoduls 21 und die Bereitstellung des Anfragebelegs erfolgt auf Befehl vom Benutzer, beispielsweise durch Betätigen einer definierten Funktionstaste der Bedienungselemente 23. Bei der Aktivierung werden vom Kommunikationsmodul 21 elektromagnetische Wellen abgestrahlt, entweder gemäss der Aktivierungsprozedur entsprechend den Normvorschriften der verwendeten Geräteschnittstelle oder durch periodisches Aussenden von festgelegten Datenpaketen. Zur Erhöhung der Sicherheit kann die Aktivierung des Kommunikationsmoduls 21 und die Bereitstellung des Anfragebelegs erst nach der korrekten Eingabe des oben erwähnten PIN-Codes erfolgen. Der Anfragebeleg umfasst ein kryptografisches, digitales Zertifikat, das durch das Anfragemodul 22 aus den Zutrittsrechtdaten und dem Zutrittscode für die zu passierende Zutrittskontrollvorrichtung 1 berechnet wird, sowie die Zutrittsrechtdaten für die zu passierende Zutrittskontrollvorrichtung 1.

[0027] Wie in der Figur 1 schematisch dargestellt ist, umfasst das Zutrittskontrollsystem eine Zutrittskontrollzentrale 4 mit einer Zutrittsrechtdatenbank 41. In der Zutrittsrechtdatenbank 41 sind den Benutzern jeweils eine Benutzeridentifizierung, ein Firmencode, eine Rufnummer ihres mobilen Kommunikationsendgeräts 2 sowie Zutrittsrechtdaten für die Zutrittskontrollvorrichtungen 1, zu denen sie Zutrittsrechte haben, zugeordnet. Werden die Benutzeridentifizierung, der Firmencode oder die Zutrittsrechtdaten eines Benutzers in der Zutrittsrechtdatenbank 41 neu eingetragen oder verändert, so erfolgt eine entsprechende Aktualisierung des Zutrittsberechtigungsmoduls 221 im mobilen Kommunikationsendgerät 2 des Benutzers. Dabei werden die aktuellen Zutrittskontrollvorrichtungsidentifizierungen mit den zugeordneten Zutrittscodes und Zutrittsrechtdaten von der Zutrittskontrollzentrale 4 über das Mobilfunknetz 5 auf das mobile Kommunikationsendgerät 2 übertragen, beispielsweise mittels SMS-Meldungen (Short Message Services). Im mobilen Kommunikationsendgerät 2 werden die aktuellen Daten durch das Zutrittsberechtigungsmodul 221 entgegengenommen und, wie oben beschrieben, im Datenspeicher des Zutrittsberechtigungsmoduls 221 gespeichert.

[0028] Der Fachmann wird verstehen, dass programmierte Softwaremodule, die in der Beschreibung erwähnt werden auch ganz oder teilweise hardwaremässig ausgeführt werden können.

[0029] In den folgenden Abschnitten wird der Ablauf der Zutrittskontrolle mit Bezug auf die Figur 2 beschrieben.

[0030] Im Schritt S1 wird, wie oben im Zusammenhang mit dem Anfragemodul 222 erwähnt wurde, das Kommunikationsmodul 21 durch den Benutzer des mobilen Kommunikationsendgeräts 2 in der Nähe der zu passierenden Zutrittskontrollvorrichtung 1 aktiviert.

[0031] Im Schritt S2 werden vom aktivierten Kommunikationsmodul 21 elektromagnetische Wellen abgestrahlt, die in der zu passierenden Zutrittskontrollvorrichtung 1 detektiert werden.

[0032] Im Schritt S3 wird in der Zutrittskontrollvorrichtung 1 durch das Zutrittskontrollmodul 13 eine Zufallszahl erzeugt (z.B. acht Bytes) und in der Zutrittskontrollvorrichtung 1 zwischengespeichert.

[0033] Im Schritt 4 werden die erzeugte Zufallszahl und die Zutrittskontrollvorrichtungsidentifizierung der Zutrittskontrollvorrichtung 1 mittels des Kommunikationsmoduls 11 an das mobile Kommunikationsendgerät 2 übermittelt und dort vom Kommunikationsmodul 21 entgegengenommen und zwischengespeichert.

[0034] Im Schritt S5 werden durch das Anfragemodul 222 im Zutrittsberechtigungsmodul 221 der Zutrittscode und die Zutrittsrechtdaten bestimmt, die der im Schritt S4 empfangenen Zutrittskontrollvorrichtungsidentifizierung zugeordnet sind.

[0035] Im Schritt S6 erzeugt das Anfragemodul 222 aus der empfangenen, zwischengespeicherten Zufallszahl, aus dem bestimmten Zutrittscode, aus den bestimmten Zutrittsrechtdaten sowie aus der im mobilen Kommunikationsendgerät 2 gespeicherten Benutzeridentifizierung und dem Firmencode ein kryptografisches, digitales Zertifikat.

[0036] Im Schritt S7 werden das erzeugte digitale Zertifikat, die bestimmten Zutrittsrechtdaten sowie die Benutzeridentifizierung und der Firmencode mittels des Kommunikationsmoduls 21 an die Zutrittskontrollvorrichtung 1 übermittelt und dort vom Kommunikationsmodul 11 entgegengenommen und zwischengespeichert.

[0037] Im Schritt S8 werden die im Schritt S7 empfangenen Zutrittsrechtdaten durch das Zutrittskontrollmodul 13 überprüft. Dabei wird untersucht, ob die durch das Zeitbestimmungsmodul 14 bestimmten aktuellen Zeitangaben in den durch die empfangenen Zutrittsrechtdaten definierten Zeitbereichen liegen, während denen der Benutzer zu dem durch die Zutrittskontrollvorrichtung 1 kontrollierten Objekt Zutritt hat. Falls der Benutzer zum aktuellen Zeitpunkt kein Zutrittsrecht hat, endet die Zugriffskontrolle durch die Zugriffskontrollvorrichtung im Schritt S14.

[0038] Im Schritt S9 wird in der Zutrittskontrollvorrichtung 1 durch das Zutrittskontrollmodul 13 aus der im Schritt S3 erzeugten Zufallszahl, aus dem in der Zutrittskontrollvorrichtung 1 gespeicherten Zutrittscode und aus den im Schritt S7 empfangenen Zutrittsrechtdaten, Benutzeridentifizierung und Firmencode ein zweites kryptografisches, digitales Zertifikat erzeugt.

[0039] Im Schritt S10 wird das im Schritt S7 empfangene digitale Zertifikat mit dem in Schritt S9 erzeugten digitalen Zertifikat verglichen. Falls die beiden digitalen Zertifikate nicht übereinstimmen, wird dem Benutzer kein Zutritt gewährt und die Zugriffskontrolle durch die Zugriffskontrollvorrichtung 1 endet im Schritt S14.

[0040] Im Schritt S11 wird dem Benutzer der Zutritt freigeschaltet und im vorliegenden Beispiel das elektromechanische Schloss 15 der Zutrittstür 3 geöffnet.

[0041] Im Schritt S12 endet die Zugriffskontrolle durch die Zugriffskontrollvorrichtung 1, zwischengespeicherte Daten werden gelöscht, es wird eine positive Quittierungsmeldung erzeugt und optional wird die im Schritt S7 empfangene Benutzeridentifizierung und der Firmencode zusammen mit einer positiven Kennung in einem Logfile der Zutrittskontrollvorrichtung 1 gespeichert.

[0042] Im Schritt 13 wird die positive Quittierungsmeldung mittels des Kommunikationsmoduls 11 an das mobile Kommunikationsendgerät 2 übermittelt, wo sie durch das Kommunikationsmodul 21 entgegengenommen und auf der Anzeige 24 dargestellt wird.

[0043] Im Schritt S14 endet die Zugriffskontrolle durch die Zugriffskontrollvorrichtung 1, zwischengespeicherte Daten werden gelöscht, es wird eine negative Quittierungsmeldung erzeugt und optional wird die im Schritt S7 empfangene Benutzeridentifizierung und der Firmencode zusammen mit einer negativen Kennung in einem Logfile der Zutrittskontrollvorrichtung 1 gespeichert.

[0044] Im Schritt S15 wird die negative Quittierungsmeldung mittels des Kommunikationsmoduls 11 an das mobile Kommunikationsendgerät 2 übermittelt, wo sie durch das Kommunikationsmodul 21 entgegengenommen und auf der Anzeige 24 dargestellt wird.

[0045] Im Schritt S16 endet die Anfrage durch das mobile Kommunikationsendgerät 2 nach Erhalt einer Quittierungsmeldung oder nach Ablauf einer definierten Zeitdauer ab der Übermittlung des Anfragebelegs in Schritt S7 und zwischengespeicherte Daten werden gelöscht.

Gewerbliche Anwendbarkeit



[0046] Die vorliegende Erfindung ermöglicht, den Zutritt, respektive Zugang, zu Gebäuden, Räumen, Geländen, oder Maschinen, PCs (Personal Computer) und anderen technischen Vorrichtungen und Systemen, zu kontrollieren.

Legende der Bezugszeichen



[0047] 
1
Zutrittskontrollvorrichtung
2
mobiles Kommunikationsendgerät
3
Zutrittstüre
4
Zutrittskontrollzentrale
5
Mobilfunknetz
11
Kommunikationsmodul
12
Identifizierungsmodul
13
Zutrittskontrollmodul
14
Zeitbestimmungsmodul
21
Kommunikationsmodul
22
Chipkarte (SIM-Karte)
23
Bedienungselemente
24
Anzeige
221
Zutrittsberechtigungsmodul
222
Anfragemodul
223
Prozessor
S1
Schnittstellenaktivierung
S2
Ausstrahlung von elektromagnetischen Wellen
S3
Generierung einer Zufallszahl
S4
Übermittlung der Zufallszahl und der Zutrittskontrollvorrichtungsidentifizierung
S5
Bestimmung des Zutrittscodes und der Zutrittsrechtdaten
S6
Erzeugung eines digitalen Zertifikats
S7
Übermittlung des digitalen Zertifikats
S8
Überprüfung der Zutrittsrechte
S9
Erzeugen eines zweiten digitalen Zertifikats
S10
Vergleichen der digitalen Zertifikate
S11
Freischalten des Zutritts
S12
Ende der Zutrittskontrolle
S13
Übermittlung einer positiven Quittierungsmeldung
S14
Ende der Zutrittskontrolle
S15
Übermittlung einer negativen Quittierungsmeldung
S16
Ende der Anfrage



Ansprüche

1. Zutrittskontrollverfahren, in welchem ein Zutrittscode einer Zutrittskontrollvorrichtung (1) zugeordnet und in der Zutrittskontrollvorrichtung (1) gespeichert wird, in welchem ein Zutrittscode in einem mobilen Kommunikationsendgerät (2) gespeichert wird, in welchem eine in der Zutrittskontrollvorrichtung (1) gespeicherte Zutrittskontrollvorrichtungsidentifizierung von der Zutrittskontrollvorrichtung (1) an das mobile Kommunikationsendgerät (2) übermittelt wird, und in welchem der Zutrittscode für die Zutrittskontrollvorrichtung (1) im mobilen Kommunikationsendgerät (2) bestimmt wird, indem der Zutrittscode bestimmt wird, der im mobilen Kommunikationsendgerät (2) der empfangenen Zutrittskontrollvorrichtungsidentifizierung zugeordnet gespeichert ist, gekennzeichnet durch,
   Erzeugen eines ersten digitalen Zertifikats im mobilen Kommunikationsendgerät (2) basierend auf dem bestimmten Zutrittscode und auf Zutrittsrechtdaten, die im mobilen Kommunikationsendgerät (2) der empfangenen Zutrittskontrollvorrichtungsidentifizierung zugeordnet gespeichert sind und die Zutrittsrechte des Benutzers für die Zutrittskontrollvorrichtung (1) definieren,
   Übermitteln des ersten digitalen Zertifikats vom mobilen Kommunikationsendgerät (2) zusammen mit den Zutrittsrechtdaten an die Zutrittskontrollvorrichtung (1 ),
   Erzeugen eines zweiten digitalen Zertifikats in der Zutrittskontrollvorrichtung (1) basierend auf den empfangenen Zutrittsrechtdaten und auf dem Zutrittscode, der in der Zutrittskontrollvorrichtung (1) gespeichert ist,
   Vergleichen des erzeugten zweiten digitalen Zertifikats mit dem empfangenen ersten digitalen Zertifikat,
   Überprüfen der empfangenen Zutrittsrechtdaten in der Zutrittskontrollvorrichtung (1 ), und
   Freischalten des Zutritts bei Übereinstimmung der digitalen Zertifikate und ausreichendem Zutrittsrecht.
 
2. Zutrittskontrollverfahren gemäss Anspruch 1, dadurch gekennzeichnet, dass in der Zutrittskontrollvorrichtung (1) eine Zufallszahl erzeugt und zwischengespeichert wird, dass die Zufallszahl von der Zutrittskontrollvorrichtung (1) an das mobile Kommunikationsendgerät (2) übermittelt wird, dass das erste digitale Zertifikat im mobilen Kommunikationsendgerät (2) basierend auf dem bestimmten Zutrittscode, auf den im mobilen Kommunikationsendgerät (2) gespeicherten Zutrittsrechtdaten und auf der empfangenen Zufallszahl erzeugt wird, und dass das zweite digitale Zertifikat in der Zutrittskontrollvorrichtung (1) basierend auf den empfangenen Zutrittsrechtdaten, auf dem in der Zutrittskontrollvorrichtung (1) gespeicherten Zutrittscode und auf der zwischengespeicherten Zufallszahl erzeugt wird.
 
3. Zutrittskontrollverfahren gemäss Anspruch 1, dadurch gekennzeichnet, dass in der Zutrittskontrollvorrichtung (1) aktuelle Zeitangaben bestimmt werden und dass die bestimmten aktuellen Zeitangaben mit Zutrittsrechtdaten über berechtigte Zutrittszeiten verglichen werden, die vom mobilen Kommunikationsendgerät (2) empfangen werden.
 
4. Zutrittskontrollverfahren gemäss Anspruch 1, dadurch gekennzeichnet, dass von einer Zutrittskontrollzentrale Zutrittskontrollvorrichtungsidentifizierungen und diesen Zutrittskontrollvorrichtungsidentifizierungen jeweils zugeordnete Zutrittscodes und Zutrittsrechtdaten, die Zutrittsrechte des Benutzers des mobilen Kommunikationsendgeräts (2) für eine Zutrittskontrollvorrichtung (1) definieren, über ein Mobilfunknetz an das mobile Kommunikationsendgerät (2) übermittelt werden und dass die empfangenen Zutrittskontrollvorrichtungsidentifizierungen, Zutrittscodes und Zutrittsrechtdaten im mobilen Kommunikationsendgerät (2) einander entsprechend zugeordnet gespeichert werden.
 
5. Computerprogrammprodukt (22) umfassend: ein computerlesbares Medium mit darin enthaltenen Computerprogrammcodemitteln zur Steuerung eines Prozessors (223) eines mobilen Kommunikationsendgeräts (2), das Kommunikationsmittel (21) zum Austauschen von Daten mit einer Zutrittskontrollvorrichtung (1) umfasst, derart, dass im mobilen Kommunikationsendgerät (2) eine Zutrittskontrollvorrichtungsidentifizierung, die von einer zu passierenden Zutrittskontrollvorrichtung (1) übermittelt wird, empfangen und entgegengenommen wird, und dass im mobilen Kommunikationsendgerät (2) ein Zutrittscode für die zu passierende Zutrittskontrollvorrichtung (1) bestimmt wird, indem der Zutrittscode bestimmt wird, der im mobilen Kommunikationsendgerät (2) der empfangenen Zutrittskontrollvorrichtungsidentifizierung zugeordnet gespeichert ist, dadurch gekennzeichnet,
   dass das Computerprogrammprodukt (22) weitere Computerprogrammcodemittel umfasst, die den Prozessor (223) des mobilen Kommunikationsendgeräts (2) derart steuern.
      dass im mobilen Kommunikationsendgerät (2) ein digitales Zertifikat erzeugt wird basierend auf dem bestimmten Zutrittscode und auf Zutrittsrechtdaten, die im mobilen Kommunikationsendgerät (2) der empfangenen Zutrittskontrollvorrichtungsidentifizierung zugeordnet gespeichert sind und die Zutrittsrechte des Benutzers des mobilen Kommunikationsendgeräts (2) für die zu passierende Zutrittskontrollvorrichtung (1) definieren, und
      dass das erzeugte digitale Zertifikat vom mobilen Kommunikationsendgerät (2) zusammen mit den Zutrittsrechtdaten an die zu passierende Zutrittskontrollvorrichtung (1) übermittelt wird.
 
6. Computerprogrammprodukt (22) gemäss Anspruch 5, dadurch gekennzeichnet, dass es weitere Computerprogrammcodemittel umfasst, die den Prozessor (223) des mobilen Kommunikationsendgeräts (2) derart steuern, dass im mobilen Kommunikationsendgerät (2) eine Zufallszahl, die von der zu passierenden Zutrittskontrollvorrichtung (1) übermittelt wird, empfangen wird, und dass im mobilen Kommunikationsendgerät (2) das digitale Zertifikat basierend auf dem bestimmten Zutrittscode, auf den im mobilen Kommunikationsendgerät (2) gespeicherten Zutrittsrechtdaten und auf der empfangenen Zufallszahl erzeugt wird.
 
7. Computerprogrammprodukt (22) gemäss Anspruch 5, dadurch gekennzeichnet, dass es weitere Computerprogrammcodemittel umfasst, die den Prozessor (223) des mobilen Kommunikationsendgeräts (2) derart steuern, dass im mobilen Kommunikationsendgerät (2) Zutrittskontrollvorrichtungsidentifizierungen und diesen Zutrittskontrottvorrichtungsidentifizierungen jeweils zugeordnete Zutrittscodes und Zutrittsrechtdaten, die Zutrittsrechte des Benutzers des mobilen Kommunikationsendgeräts (2) für eine Zutrittskontrollvorrichtung (1) definieren, von einer Zutrittskontrollzentrale (4) empfangen und im mobilen Kommunikationsendgerät (2) einander entsprechend zugeordnet gespeichert werden.
 
8. Zutrittskontrollvorrichtung (1), in welcher ein Zutrittscode gespeichert ist, welche Kommunikationsmittel (11) zum Austauschen von Daten mit. einem mobilen Kommunikationsendgerät (2) umfasst, und welche ein Identifizierungsmodul (12) zur Übermittlung einer in der Zutrittskontrollvorrichtung (1 ) gespeicherten Zutrittskontrollvorrichtungsidentifizierung an das mobile Kommunikationsendgerät (2) umfasst, dadurch gekennzeichnet,
   dass die Zutrittskontrollvorrichtung (1) Mittel umfasst zum Empfangen von Zutrittsrechtdaten und von einem ersten digitalen Zertifikat vom mobilen Kommunikationsendgerät (2), welche Zutrittsrechtdaten Zutrittsrechte des Benutzers des mobilen Kommunikationsendgeräts (2) für die Zutrittskontrollvorrichtung (1, 1') definieren,
   dass die Zutrittskontrollvorrichtung (1) ein Zutrittskontrollmodul (13) umfasst, das eingerichtet ist zum Erzeugen eines zweiten digitalen Zertifikats basierend auf den Zutrittsrechtdaten, die vom mobilen Kommunikationsendgerät (2) empfangen wurden, und auf dem Zutrittscode, der in der Zutrittskontrollvorrichtung (1) gespeichert ist,
   dass das Zutrittskontrollmodul (13) eingerichtet ist zum Vergleichen des erzeugten zweiten digitalen Zertifikats mit dem empfangenen ersten digitalen Zertifikat und zum Überprüfen der empfangenen Zutrittsrechtdaten, und
   dass das Zutrittskontrollmodul (13) eingerichtet ist zum Freischalten des Zutritts bei Übereinstimmung der digitalen Zertifikate und ausreichendem Zutrittsrecht.
 
9. Zutrittskontrollvorrichtung (1) gemäss Anspruch 8, dadurch gekennzeichnet, dass das Zutrittskontrollmodul (13) eingerichtet ist zum Erzeugen und Zwischenspeichern einer Zufallszahl, dass die Zutrittskontrollvorrichtung (1) Mittel umfasst zum Übermitteln der zwischengespeicherten Zufallszahl an das mobile Kommunikationsendgerät (2) zusammen mit der Zutrittskontrollvorrichtungsidentifizierung, und dass das Zutrittskontrollmodul (13) eingerichtet ist zum Erzeugen des zweiten digitalen Zertifikats basierend auf den empfangenen Zutrittsrechtdaten, auf dem in der Zutrittskontrollvorrichtung (1) gespeicherten Zutrittscode und auf der zwischengespeicherten Zufallszahl.
 
10. Zutrittskontrollvorrichtung (1) gemäss Anspruch 8, dadurch gekennzeichnet, dass sie ein Zeitbestimmungsmodul (14) zum Bestimmen von aktuellen Zeitangaben umfasst und dass das Zutrittskontrollmodul (13) eingerichtet ist zum Vergleichen der bestimmten aktuellen Zeitangaben mit Zutrittsrechtdaten über berechtigte Zutrittszeiten, die vom mobilen Kommunikationsendgerät (2) empfangen wurden.
 


Claims

1. Access control method, in which an access code is assigned to an access control device (1) and is stored in the access control device (1), in which an access code is stored in a mobile communication terminal (2), in which an access control device identification, stored in the access control device (1), is transmitted from the access control device (1) to the mobile communication terminal (2), and in which the access code for the access control device (1) is determined in the mobile communication terminal (2) in that the access code is determined which is stored, assigned to the received access control device identification, in the mobile communication terminal (2), characterised by
   generating a first digital certificate in the mobile communication terminal (2) based on the determined access code and on access rights data, which are stored, assigned to the received access control device identification, in the mobile communication terminal (2), and which define access rights of the user for the access control device (1),
   transmitting the first digital certificate from the mobile communication terminal (2) together with the access rights data to the access control device (1),
   generating a second digital certificate in the access control device (1) based on the received access rights data and on the access code stored in the access control device (1),
   comparing the generated second digital certificate with the received first digital certificate,
   checking the received access rights data in the access control device (1), and
   clearing access upon agreement of the digital certificates and with sufficient access right.
 
2. Access control method according to claim 1, characterised in that a random number is generated in the access control device (1) and is temporarily stored, in that the random number is transmitted from the access control device (1) to the mobile communication terminal (2), in that the first digital certificate is generated in the mobile communication terminal (2) based on the determined access code, on the access rights data stored in the mobile communication terminal (2) and on the received random number, and in that the second digital certificate is generated in the access control device (1) based on the received access rights data, on the access code stored in the access control device (1) and on the temporarily stored random number.
 
3. Access control method according to claim 1, characterised in that current time indications are determined in the access control device (1), and in that the determined current time indications are compared with the access rights data on authorised access times which are received from the mobile communication terminal (2).
 
4. Access control method according to claim 1, characterised in that access control device identifications and access codes and access rights data, in each case assigned to these access control device identifications, the access rights data defining access rights of the user of the mobile communication terminal (2) for an access control device (1), are transmitted from an access control central unit via a mobile radio network to the mobile communication terminal (2), and in that the received access control device identifications, access codes and access rights data are stored in the mobile communication terminal (2) correspondingly assigned to one another.
 
5. Computer program product (22) comprising: a computer readable medium with computer program code means, contained therein, for control of a processor (223) of a mobile communication terminal (2), which medium comprises communication means (21) for exchange of data with an access control device (1) in such a way that an access control device identification, which is transmitted from an access control device (1) to be passed, is received and accepted in the mobile communication terminal (2), and that an access code for the access control device (1) to be passed is determined in the mobile communication terminal (2) in that the access code is determined which is stored, assigned to the received access control device identification, in the mobile communication terminal (2), characterised
   in that the computer program product (22) contains further computer program means to control the processor (223) of the mobile communication terminal (2) in such a way
      that a digital certificate is generated in the mobile communication terminal (2) based on the determined access code and on access rights data, which are stored, assigned to the received access control device identification, in the mobile communication terminal (2), and which define access rights of the user of the mobile communication terminal (2) for the access control device (1) to be passed, and
      that the generated digital certificate is transmitted from the mobile communication terminal (2) together with the access rights data to the access control device (1) to be passed.
 
6. Computer program product (22) according to claim 5, characterised in that it comprises further computer program code means which control the processor (223) of the mobile communication terminal (2) in such a way that received in the mobile communication terminal (2) is a random number which is transmitted from the access control device (1) to be passed, and in that the digital certificate is generated in the mobile communication terminal (2) based on the determined access code, on the access rights data stored in the mobile communication terminal (2) and on the received random number.
 
7. Computer program product (22) according to claim 5, characterised in that it comprises further computer program code means, which control the processor (223) of the mobile communication terminal (2) in such a way that access control device identifications and access codes and access rights data, assigned in each case to these access control device identifications, the access rights data defining access rights of the user of the mobile communication terminal (2) for an access control device (1), are received in the mobile communication terminal (2) from an access control central unit (4), and are stored in the mobile communication terminal (2) correspondingly assigned to one another.
 
8. Access control device (1) in which an access code is stored, which comprises communication means (11) for exchange of data with a mobile communication terminal (2), and which comprises an identification module (12) for transmitting an access control device identification, stored in the access control device (1), to the mobile communication terminal (2), characterised
   in that the access control device (1) comprises means of receiving access rights data and a first digital certificate from the mobile communication terminal (2), which access rights data define access rights of the user of the mobile communication terminal (2) for the access control device (1, 1'),
   in that the access control device (1) comprises an access control module (13), which is set up to generate a second digital certificate based on the access rights data which have been received from the mobile communication terminal (2), and on the access code which is stored in the access control device (1),
   in that the access control module (13) is set up to compare the generated second digital certificate with the received first digital certificate and to check the received access rights data, and
   the access control module (13) is set up to clear access upon agreement of the digital certificates and with sufficient access right.
 
9. Access control device (1) according to claim 8, characterised in that the access control module (13) is set up to generate and temporarily store a random number, in that the access control device (1) comprises means of transmitting the temporarily stored random number to the mobile communication terminal (2) together with the access control device identification, and in that the access control module (13) is set up to generate a second digital certificate based on the received access rights data, on the access code stored in the access control device (1), and on the temporarily stored random number.
 
10. Access control device (1) according to claim 8, characterised in that it comprises a time determination module (14) for determining current time indications, and in that the access control module,(13) is set up to compare the determined current time indications with access rights data on authorised access times which have been received from the mobile communication terminal (2).
 


Revendications

1. Procédé de contrôle d'accès dans lequel un code d'accès est associé à un dispositif de contrôle d'accès (1) et est mémorisé dans le dispositif de contrôle d'accès (1), dans lequel un code d'accès est mémorisé dans un terminal mobile de communication (2), dans lequel une identification de dispositif de contrôle d'accès stockée dans le dispositif de contrôle d'accès (1) est transmise par le dispositif de contrôle d'accès (1) au terminal mobile de communication (2) et dans lequel le code d'accès pour le dispositif de contrôle d'accès (1) est défini dans le terminal mobile de communication (2), dans le fait que le code d'accès qui est défini est stocké dans le terminal mobile de communication (2) et est associé à l'identification de dispositif de contrôle d'accès, caractérisé par
   Génération d'un premier certificat numérique dans le terminal mobile de communication (2) basé sur le code d'accès défini et sur des données de droit d'accès qui sont stockées dans le terminal mobile de communication (2) et associées à l'identification de dispositif de contrôle d'accès et qui définissent les droits d'accès de l'utilisateur pour le dispositif de contrôle d'accès (1),
   Transmission du premier certificat numérique du terminal mobile de communication (2) ensemble avec les données de droit d'accès au dispositif de contrôle d'accès (1),
   Génération d'un second certificat numérique dans le dispositif de contrôle d'accès (1 ) basé sur les données de droit d'accès reçues et sur le code d'accès qui est stocké dans le dispositif de contrôle d'accès (1),
   Comparaison du second certificat numérique généré avec le premier certificat numérique reçu,
   Vérification des données de droit d'accès reçues dans le dispositif de contrôle d'accès (1), et
   Libération de l'accès en cas de correspondance des certificats numériques et d'un droit d'accès suffisant.
 
2. Procédé de contrôle d'accès selon la revendication 1, caractérisé en ce que dans le dispositif de contrôle d'accès (1), il est généré et mémorisé provisoirement un chiffre aléatoire, en ce que le chiffre aléatoire est transmis par le dispositif de contrôle d'accès (1) au terminal mobile de communication (2), en ce que le premier certificat numérique est généré dans le terminal mobile de communication (2) en se basant sur le code d'accès défini, sur les donnéeses de droit d'accès stockées dans le terminal mobile de communication (2) et sur le chiffre aléatoire reçu, et en ce que le second certificat numérique est généré dans le dispositif de contrôle d'accès (1) en se basant sur les données d'accès reçues, sur le code d'accès stocké dans le dispositif de contrôle d'accès (1) et sur le chiffre aléatoire stocké provisoirement.
 
3. Procédé de contrôle d'accès selon la revendication 1, caractérisé en ce que dans le dispositif de contrôle d'accès (1), des données temporelles sont définies et en ce que les données temporelles actuelles définies sont comparées aux données de droit d'accès relatives à des temps d'accès autorisés qui sont reçus par le terminal mobile de communication (2).
 
4. Procédé de contrôle d'accès selon la revendication 1, caractérisé en ce qu'une centrale de contrôle d'accès transmet des identifications de dispositif de contrôle d'accès et des codes d'accès associés à ces identifications de contrôle d'accès et données de droit d'accès qui définissent des droits d'accès de l'utilisateur du terminal mobile de communication (2) pour un dispositif de contrôle d'accès (1), par l'intermédiaire d'un réseau mobile de télécommunication au terminal mobile de communication (2), et en ce que les identifications de dispositif de contrôle d'accès, les codes d'accès et les données de droit d'accès reçues sont stockés dans le terminal mobile de communication (2) et associés les uns aux autres.
 
5. Produit de programme informatique (22) comprenant un support informatisable avec des moyens de code de programme informatique pour la commande d'un processeur (223) d'un terminal mobile de communication (2), qui comprend des moyens de communication (21) pour l'échange de données avec un dispositif de contrôle d'accès (1) de sorte qu'il est transmis dans le terminal mobile de communication (2) une identification de dispositif de contrôle d'accès qui est transmise par un dispositif de contrôle d'accès (1) à traverser et en ce que dans le terminal mobile de communication (2), il est défini un code d'accès pour le dispositif de contrôle d'accès (1) à passer dans le fait que le code d'accès est défini lequel est stocké dans le terminal mobile de communication (2) et est associé à l'identification de dispositif de contrôle d'accès reçue, caractérisé en ce que
   le produit de programme informatique (22) comprend des moyens de code de programme informatique qui commandent le processeur (223) du terminal mobile de communication (2) de sorte que dans le terminal mobile de communication (2), il est généré un certificat numérique basé sur le code d'accès défini et sur des données de droit d'accès qui sont stockées dans le terminal mobile de communication (2) de l'identification de dispositif de contrôle d'accès et définissent les droits d'accès de l'utilisateur du terminal mobile de communication (2) pour le dispositif de contrôle d'accès (1) à passer, et
   en ce que le certificat numérique généré est transmis par le terminal mobile de communication (2) ensemble avec les données de droit d'accès au dispositif de contrôle d'accès (1) à traverser.
 
6. Produit de programme informatique (22) selon la revendication 5, caractérisé en ce qu'il comprend d'autres moyens de commande de programme informatique qui pilotent le processeur (223) du terminal mobile de communication (2) de sorte que dans le terminal mobile de communication (2), il est réceptionné un chiffre aléatoire qui est transmis par le dispositif de contrôle d'accès (1) à traverser et en ce que dans le terminal mobile (2), le certificat numérique est généré en se basant sur le code d'accès défini, sur les données de droit d'accès stockées dans le terminal mobile de communication (2) et sur le chiffre aléatoire reçu.
 
7. Produit de programme informatique (22) selon la revendication 5, caractérisé en ce qu'il comprend d'autres moyens de commande de programme informatique qui pilotent le processeur (223) du terminal mobile de communication (2) de sorte que dans le terminal mobile de communication (2) des identifications de dispositif de contrôle d'accès et des codes d'accès associés aux identifications de dispositif de contrôle d'accès et des données de droit d'accès qui définissent des droits d'accès de l'utilisateur du terminal mobile de communication (2), sont réceptionnés par une centrale de contrôle d'accès (4) et sont stockés et mutuellement associés dans le terminal mobile de communication (2).
 
8. Dispositif de contrôle d'accès (1), dans lequel un code d'accès est stocké, lequel comprend des moyens de communications (11) pour l'échange de données avec un terminal mobile de communication (2) et qui comprend un module d'identification (12) pour la transmission d'une identification de dispositif de contrôle d'accès stockée dans le dispositif de contrôle d'accès (1) au terminal mobile de communication (2), caractérisé en ce que
   le dispositif de contrôle d'accès (1) comprend des moyens pour la réception de données de droit d'accès et d'un premier certificat numérique par le terminal mobile de communication (2), données de droit d'accès lesquelles définissent des droits d'accès de l'utilisateur du terminal mobile de communication (2) pour le dispositif de contrôle d'accès (1, 1'),
   en ce que le dispositif de contrôle d'accès (1) comprend un module de contrôle d'accès (13) qui est paramétré pour générer un second certificat numérique basé sur les données de droit d'accès qui ont été réceptionnées par le terminal mobile de communication (2) et sur le code d'accès qui est stocké dans le dispositif de contrôle d'accès (1),
   en ce que le module de contrôle d'accès (13) est paramétré pour comparer le second certificat numérique généré avec le premier certificat numérique reçu et pour la vérification des données d'accès reçues
   et en ce que le module de contrôle d'accès (13) est paramétré pour libérer l'accès lors de la concordance des certificats numériques et d'un droit d'accès suffisant.
 
9. Dispositif de contrôle d'accès (1) selon la revendication 8, caractérisé en ce que le module de contrôle d'accès (13) est agencé pour la génération et le stockage temporaire d'un chiffre aléatoire, en ce que le dispositif de contrôle d'accès (1) comprend des moyens pour la transmission du chiffre aléatoire stocké provisoirement au terminal mobile de communication (2) avec l'identification de dispositif de contrôle d'accès et en ce que le module de contrôle d'accès (13) est paramétré pour la génération d'un second certificat numérique basé sur les données de droit d'accès sur le code d'accès stocké dans le dispositif de contrôle d'accès (1) et sur le chiffre aléatoire stocké temporairement.
 
10. Dispositif de contrôle d'accès (1) selon la revendication 8, caractérisé en ce qu'il comprend un module de détermination de temps (14) pour la détermination de données de temps et en ce que le module de contrôle d'accès (13) est configuré pour la comparaison des données actuelles de temps définies avec les données de droit d'accès relatives à des temps d'accès autorisés qui ont été reçues par le terminal mobile de communication (2).
 




Zeichnung