[0001] Die Erfindung betrifft ein Verfahren zum funktionellen Verheiraten der Komponenten
einer Authentisierungseinrichtung miteinander, welche Einrichtung ein oder mehrere,
als Schlüssel dienende mobile Identifikationsgeber (ID-Geber) sowie zumindest eine
einem Objekt zugeordnete Basisstation umfasst. Ferner betrifft die Erfindung eine
Authentisierungseinrichtung mit einem oder mehreren, als Schlüssel dienenden mobilen
Identifikationsgebern (ID-Geber), zumindest einer einem Objekt zugeordneten Basisstation
sowie einer Programmiereinrichtung.
[0002] Derartige Authentisierungseinrichtungen dienen zum Abfragen einer Berechtigung zum
Auslösen einer bestimmten Aktion durch einen Identifikationsgeber, wenn dieser in
den Bereich einer Basisstation gelangt. Authentisierungseinrichtungen werden eingesetzt
beispielsweise zum Überprüfen der Zugangsberechtigung einer einen mobilen Identifikationsgeber
mitführenden Person, etwa hinsichtlich des Zutrittes in ein Gebäude oder dergleichen.
Eingesetzt werden derartige Authentisierungseinrichtungen auch, um etwa einen Warenfluß
zu überwachen. In diesem Fall kann ein solcher Identifikationsgeber einer einzelnen
Ware oder auch einer Charge, beispielsweise einer Palette zugeordnet sein, um zu überwachen,
ob und gegebenenfalls auch wann diese beispielsweise ein Lager verläßt.
[0003] Schlüssellose Zugangsberechtigungskontrolleinrichungen umfassen jeweils ein einem
zu überwachenden Objekt einer Tür, einem Tor oder dergleichen zugeordnete Lesegerät
und ein oder mehrere mobile Identifikationsgeber (ID-Geber). Bei den ID-Gebern handelt
es sich um Transponder. Die Kommunikation zwischen einem solchen ID-Geber und der
Basisstation kann beispielsweise auf einer HF-Funkstrecke erfolgen. Es existieren
sowohl Systeme, bei denen eine unidirektionale Kommunikation zwischen dem ID-Geber
und der Basisstation zur Authentisierung des ID-Gebers erfolgt, als auch solche Systeme,
bei denen eine bidirektionale Kommunikation zwischen diesen beiden Elementen der Zugangsberechtigungskontrolleinrichtung
stattfindet, um eine Authentisierung durchzuführen. Bei einer solchen Authentisierung
erfolgt ein Datenabgleich zwischen Daten, die im ID-Geber gespeichert und an die Basisstation
übermittelt werden, und einer Überprüfung dieser Daten hinsichtlich einer Berechtigung,
die durch diese Basisstation kontrollierte Tür oder dergleichen öffnen zu dürfen.
Üblicherweise enthält die Kommunikation einen kryptischen Schlüssel, einen sogenannten
Kryptcode. Bekannt sind solche Zugangsberechtigungskontrolleinrichtungen, bei denen
kunden- und objektspezifisch die ID-Geber und die Lesegeräte herstellerseitig durch
Speichern einer bestimmten Kennung in dem oder den ID-Gebern und dem oder den Lesegeräten
programmiert bzw. initialisiert werden. Die Einrichtung der einzelnen Komponenten
zueinandern wird als "Verheiraten" bezeichnet. Bei diesen Zugangsberechtigungskontroll-einrichtungen
muss somit vor ihrer Inbetriebnahme zum einen bekannt sein, wie viele als Schlüssel
dienende ID-Geber und wie viele Lesegeräte benötigt werden. Ferner muss bekannt sein,
welche ID-Geber von welchen Lesegeräten als zugangsberechtigt erkannt werden sollen.
Solange sämtliche Parameter vor der funktionellen Verheiratung der einzelnen Komponenten
miteinander durch die oben beschriebenen Maßnahmen bekannt sind, ist dies unproblematisch.
Für den Fall jedoch, dass die Zahl der einem Objekt zugeordnete ID-Geber oder Lesegeräte
vergrößert werden soll, müssen sämtliche Einheiten einer solchen Zugangsberechtigungskontrolleinrichtung
neu miteinander verheiratet werden. Entsprechendes gilt, wenn einzelne ID-Geber verloren
gehen und durch neue ersetzt werden müssen.
[0004] Aus DE 41 34 922 C2 ist eine Anlage zur Kontrolle des Zugangs zu Objekten bekanntgeworden,
bei der das oder die Lesegeräte durch die einzelnen ID-Geber programmiert werden.
Dies ermöglicht den Einsatz unprogrammierter Lesegeräte, so dass eine Objekterweiterung
durch einen Einsatz weiterer Lesegeräte grundsätzlich ohne weiteres möglich ist. Die
ID-Geber sind auch bei dieser Anlage nach wie vor herstellerseitig vorprogrammiert.
Somit ist man bei einem Einsatz dieser Anlage bei einer Nachrüstung von ID-Gebern
nach wie vor abhängig von dem Hersteller. Insbesondere lassen sich bei dieser vorbekannten
Anlage hierarchische Schließstrukturen nur schwer realisieren, da jeder ID-Geber auch
gleichzeitig Datenträger ist und somit grundsätzlich jedes Lesegerät programmieren
kann.
[0005] Ausgehend von dem diskutierten Stand der Technik liegt der Erfindung die Aufgabe
zugrunde, eine eingangs genanntes, gattungsgemäßes Verfahren dergestalt weiterzubilden,
dass eine Authentisierungseinrichtung, etwa eine schlüssellose Zugangsberechtigungskontrolleinrichtung
nicht nur hinsichtlich des Einsatzes und der Anzahl der Lesegeräte sondern auch hinsichtlich
des Einsatzes und der Anzahl der ID-Geber mit größerer Variabilität und mit einfachen
Maßnahmen eingerichtet werden kann.
[0006] Diese Aufgabe wird erfindungsgemäß durch das in dem unabhängigen Anspruch 1 angegebene
Verfahren gelöst, bei dem in einem ersten Schritt die zumindest eine Basisstation
durch eine mobile Programmiereinheit auf einer für die Programmierung vorgesehenen
und sich von der bei einem Kontrollbetrieb der Einrichtung für die Kommunikation zwischen
dem zumindest einen ID-Geber und der zumindest einen Basisstation dienenden Datenübertragungsstrecke
unterscheidenden Datenübertragungsstrecke initialisiert wird, indem diese Basisstation
von der Programmiereinheit eine individuelle Identifikation zugewiesen bekommt sowie
einen zur Kommunikation mit dem oder den ID-Gebern dienenden Kryptcode erhält, wenn
dieser Basisstation ein Kryptcode noch nicht bekannt ist, und dass in einem zweiten
Schritt durch diese Basisstation auf einer für die Programmierung vorgesehenen und
sich von der bei einem Kontrollbetrieb der Einrichtung für die Kommunikation zwischen
dem zumindest einen ID-Geber und der Basisstation dienenden Datenübertragungsstrecke
unterscheidenden Datenübertragungsstrecke diejenigen ID-Geber im Hinblick auf eine
vorgesehene Kommunikation mit dieser Basisstation initialisiert werden, die eine Berechtigung
zum Auslösen eines Ereignisses durch diese Basisstation erhalten sollen, indem jeder
dieser ID-Geber von der Basisstation eine individuelle Identifikation zugewiesen bekommt
sowie den zur Kommunikation dienenden Kryptcode erhält, wenn dem ID-Geber ein Kryptcode
noch nicht bekannt ist.
[0007] Ferner wird diese Aufgabe erfindungsgemäß durch die im Anspruch 11 wiedergegebene
Authentisierungseinrichtung gelöst.
[0008] Bei dem genannten Verfahren zum funktionellen Verheiraten der Komponenten einer Authentisierungseinrichtung
miteinander erfolgt das Verheiraten zwischen einem oder mehreren Lesegeräten - die
Lesegeräte sind im Zusammenhang mit der Erfindung aufgrund ihrer die ID-Geber programmierenden
Eigenschaften als Basisstationen bezeichnet - mit denjenigen ID-Gebern, die von einer
oder mehreren der an der Einrichtung beteiligten Basisstationen als berechtigt erkannt
werden sollen, dadurch, dass der zum Betreiben der Einrichtung eingesetzte Kryptcode
bei nicht initialisierten Komponenten zunächst nur der Programmiereinheit und somit
einem einzigen, insbesondere mobilen Element der Authentisierungseinrichtung bekannt
ist. Dieser Kryptcode wird bei der Initialisierung der Einrichtung von dieser, auch
als Master zu bezeichnenden Programmiereinheit auf jede Basisstation übertragen. Mit
der Übertragung des Kryptcodes auf jede Basisstation - ein Vorgang, der an jeder Basisstation
durchgeführt wird - erfolgt eine Definition und Kennzeichnung jeder einzelnen Basisstation.
Alle einer Programmiereinheit zugeordneten Basisstationen erhalten auf diese Weise
ihre individuelle Identifikation. Die Programmiereinheit ist ein Element der Authentisierungseinrichtung,
so dass ohne weiteres wie bei einer Neuinitialisierung einer Basisstation eines Objektes
ein bestehendes Objekt um weitere Basisstationen erweitert werden kann. Diese brauchen
lediglich in der beschriebenen Art und Weise durch die Programmiereinheit initialisiert
zu werden. Eine Initialisierung der der Authentisierungseinrichtung zugehörigen ID-Geber
erfolgt in einem zweiten Initialisierungsschritt durch die Basisstationen, wobei sämtliche
ID-Geber, die von dieser Basisstation als berechtigt erkennt werden sollen, durch
diese Basisstation initialisiert bzw. programmiert werden. Diese Initialisierung umfasst
zum einen eine Übertragung des von der Programmiereinheit in einem vorangegangenen
Schritt auf die Basisstation übertragenen Kryptcodes. Der Kryptcode wird jedoch nur
dann übertragen, wenn zuvor im Rahmen einer Abfrage erkannt worden ist, dass dieser
ID-Geber noch keinen Kryptcode erhalten hat oder zumindest den zur Kommunikation dieser
Basisstation dienenden Kryptcode nicht kennt. Zum anderen wird von dieser Basisstation
jeweils eine individuelle Identifikation der einzelnen ID-Geber zugewiesen und an
diese übertragen. Mit dieser individuellen Identifikation erfolgt dann unter Verwendung
des vorgegebenen Kryptcodes die Authentisierungskontrolle. Ist in einem ID-Geber bereits
der für dieses Objekt verwandte Kryptcode gespeichert, dann wird diesem ID-Geber lediglich
seine individuelle Identifikation zugewiesen. Dieses ist beispielsweise der Fall,
wenn dieser ID-Geber zuvor an einer anderen Basisstation hinsichtlich einer Übertragung
des Kryptcodes bereits initialisiert worden ist und die Programmierung an jeder weiteren
Basisstation dem Zweck dient, dieser Basisstation diesen ID-Geber hinsichtlich seiner
Berechtigung bekannt zu machen.
[0009] Das Initialisieren bzw. Programmieren jedes ID-Gebers dieser Authentisierungseinrichtung
durch eine oder mehrere an der Authentisierungseinrichtung beteiligte Basisstationen
macht deutlich, dass für die Konfigurierung der Authentisierungseinrichtung ausschließlich
unprogrammierte ID-Geber benötigt werden. Entsprechendes gilt für den Einsatz der
benötigten Basisstationen, die ihrerseits - wie oben beschrieben - durch die Programmiereinheit
initialisiert und programmiert werden. Somit können diese Elemente der Zugangsberechtigungskontrolleinrichtung
aus einer Massenherstellung entnommen werden. Eine Individualisierung der einzelnen
Komponenten erfolgt erst, wenn diese Komponenten unter Zuhilfenahme einer Programmiereinheit
in der beschriebenen Art und Weise miteinander funktionell verheiratet werden. Folglich
ist nicht nur ein Nachrüsten mit Basisstationen unproblematisch, sondern insbesondere
können ohne weiteres dem System weitere ID-Geber hinzugefügt werden und vor allem
auch verlorengegangene durch neue ersetzt werden. Dieses Verfahren eignet sich insbesondere
im Rahmen einer schlüssellosen Zufangsberechtigungs-kontrolleinrichtung.
[0010] Bei dem beschriebenen Verfahren ist vorgesehen, dass für die Initialisierung und
Programmierung der einzelnen Elemente eine andere Datenübertragungsstrecke benutzt
wird, als diejenige, die bei einem Kontrollbetrieb der Einrichtung vorgesehen ist.
Bei einem Kontrollbetrieb der Einrichtung erfolgt eine Kommunikation zwischen der
Basisstation und dem jeweiligen ID-Geber zweckmäßigerweise auf einer HF-Funkstrecke.
Die Initialisierung bzw. Programmierung der einzelnen ID-Geber durch die Basisstationen
kann dagegen auf einer NF-Funkstrecke erfolgen. Zwar hat bei einer solchen Ausgestaltung
jeder ID-Geber über ein NF-Teil und ein HF-Teil zu verfügen, jedoch wird zweckmäßigerweise
die NF-Strecke und somit das NF-Teil des ID-Gebers auch benutzt, um den ID-Geber aus
einem Schlaf- oder Ruhemodus wecken, um diesen in seinen Betriebsmodus schalten zu
können, in dem das HF-Teil des ID-Gebers zur Kommunikation mit einer Basisstation
hochgefahren ist. Zum Wecken wird von einer Basisstation zyklisch ein NF-Wecksignal
gesendet. Die Reichweite eines solchen Wecksignals ist begrenzt und abhängig von den
räumlichen Gegebenheiten in der Umgebung der Basisstation. In jedem Fall wird man
versucht sein, das Wecksignal mit einer solchen Feldstärke zu senden, dass in einem
ausreichenden Abstand vor der Basisstation ein sich nähernder ID-Geber geweckt wird
und die Kommunikation auf der HF-Strecke abgeschlossen ist, wenn sich der ID-Geber
an der beispielsweise von der Basisstation kontrollierten Türe befindet.
[0011] Zur Programmierung der ID-Geber auf der NF-Strecke erfolgt eine Datenübertragung
auf der NF-Strecke zweckmäßigerweise mit einer nur sehr geringen Feldstärke, so dass
zu diesem Zweck der ID-Geber in unmittelbarer Nähe zu der Basisstation gehalten werden
muss. Die Änderung der Feldstärke kann durch den unterschiedlichen Betriebsmodus der
Basisstation - Programmier- bzw. Initialisiermodus bzw. Kontrollbetriebsmodus - erfolgen.
[0012] Eine Kommunikation zwischen der Programmiereinheit und der Basisstation zum Initialisieren
und Programmieren der Basisstationen erfolgt ebenfalls auf einer Nahbereichskommunikationsstrecke.
Diese kann ebenfalls auf einer NF-Strecke vorgenommen werden. Eine Programmierung
bzw. Initialisierung der Basisstationen durch die Programmiereinheit kann auch auf
anderer Strecke, beispielsweise einer Infrarotstrecke oder auch kontaktgebunden vorgesehen
sein.
[0013] Die Programmiereinheit selbst ist mobil, damit diese an die einzelnen, in einem Objekt
verteilt angeordneten Basisstationen gebracht werden kann. Daher ist es bei diesem
Verfahren grundsätzlich nicht notwendig, dass die Basisstationen untereinander vernetzt
sind. Die Programmiereinheit selbst braucht grundsätzlich nicht aktiv programmierbar
zu sein; vielmehr kann die Programmierung der einzelnen Basisstationen durch die Programmiereinheit
selbst erfolgen. Diese ist dann zweckmäßigerweise als aktiver Transponder arbeitend
ausgelegt. Die Programmiereinheit kann daher genauso klein ausgebildet sein, wie die
einzelnen ID-Geber. Zweckmäßigerweise unterscheidet sich die Programmiereinheit farblich
oder auf andere Weise jedoch von den einzelnen ID-Gebern.
[0014] Bei dem beschriebenen Verfahren ist es zweckmäßig, wenn nach einer Initialisierung
einer Basisstation und nach Initialisierung der von dieser Basisstation als berechtigt
anzuerkennenden ID-Geber eine Rückmeldung an die Programmiereinheit über die erfolgte
Initialisierung erfolgt. Es kann dann durch die Programmiereinheit die dieser Basisstation
zugeordnete Identifikation hinsichtlich einer ansonsten möglichen Vergabe dieser Identifizierung
an eine weitere Basisstation gesperrt werden. Dabei ist es zweckmäßig, wenn die Rückmeldung
an die Programmiereinheit nicht nur Informationen darüber enthält, dass die Basisstation
bestimmungsgemäß initialisiert worden ist, sondern auch eine Information darüber erhält,
wie viele ID-Geber von dieser Basisstation als berechtigt anerkannt werden. Es besteht
dann die Möglichkeit, dass die gesamte ID-Geber- und Basisstationsverwaltung von der
Programmiereinheit vorgenommen wird, da dieser in diesem Falle nicht nur die Identifikationen
sämtlicher Basisstationen sondern auch diejenigen der an der Authentisierungseinrichtung
beteiligten ID-Geber bekannt sind.
[0015] Zweckmäßig zur Identifizierung der Basisstationen und zur Identifizierung der einzelnen
ID-Geber ist die Verwendung jeweils eines Zählers, nämlich eines Basisstations-Zählers
und eines ID-Geber-Zählers. Dies hat unter anderem zum Vorteil, dass für die Speicherung
der individuellen Elemente nur ein geringer Speicherbedarf benötigt wird und insbesondere
auch, dass ein Zugriff auf gegebenenfalls einem ID-Geber zugeordnete Berechtigungsdaten
sehr viel rascher möglich ist, als dieses der Fall wäre, wenn der gesamte Speicher
für die Identifizierung beispielsweise eines ID-Gebers durchsucht werden müsste. Die
Verwendung eines Zählers dient in diesem Falle als Ordnungsnummer bzw. Adresse, um
einen Zugriff auf gegebenenfalls weiteren vorhandene Daten zu erhalten.
[0016] Ohne weiteres kann einer solchen Zugangsberechtigungskontrolleinrichtung neben der
zweckmäßigerweise vorgesehenen mobilen passiven Programmiereinheit auch eine aktive
Programmiereinheit zugeordnet sein. Mit dieser besteht dann die Möglichkeit, bestimmte
Berechtigungen in den einzelnen Basisstationen zu löschen, beispielsweise für den
Fall, dass ein ID-Geber verlorengegangen ist. Mit einer solchen aktiven Programmiereinheit
können die Basisstationen hinsichtlich der Berechtigungsstufen der einzelnen ID-Geber
programmiert werden. Diese in der Basisstation bezüglich der Berechtigung der dieser
Basisstation bekannten ID-Geber hinterlegten Daten können beispielsweise eine zeitliche
Berechtigung im Rahmen einer schlüssellosen Zugangsberechtigungskontrolleinrichtung
enthalten, gemäß der etwa bestimmte ID-Geber nur innerhalb einer bestimmten Zeitzone
als berechtigt in ein Objekt eingelassen werden. Berechtigungsstufen können beispielsweise
auch dergestalt ausgebildet sein, dass im Rahmen einer Zugangsberechtigungskontrolleinrichtung
ein Zugang einem bestimmten ID-Geber nur gestattet wird, wenn neben diesem ID-Geber
ein weiterer ID-Geber im Kommunikationsbereich der Basisstation angeordnet ist.
[0017] Das beschriebenen Verfahren und die beschriebene Authentisierungseinrichtung können
ohne weiteres mit anderen bekannten Systemen kombiniert werden und/oder diese überlagern.
Gleichfalls besteht die Möglichkeit, ohne weiteres hierarchische Schließstrukturen
zu etablieren oder auch eine zusätzliche Objektkennung als Teil der individuellen
Identifikationen einzusetzen, um unterschiedliche Objekte, die mit dem gleichen Kryptcode
arbeiten voneinander zu unterscheiden. In einem solchen Fall wird es zweckmäßig sein,
jeweils eine zweckmäßigerweise passive Programmiereinheit, enthaltend denselben Kryptcode,
jedoch mit einer zusätzlichen Objektkennung programmiert, einzusetzen. Grundsätzlich
wäre es ebenfalls möglich, bei unterschiedlichen Objekten unterschiedliche Kryptcodes
einzusetzen; jedoch müssten dann die an der Gesamteinrichtung beteiligten ID-Geber
ebenfalls über die entsprechende Anzahl unterschiedlicher Kryptcodes verfügen. Auch
wenn dieses zwar grundsätzlich möglich ist, wird man berücksichtigen, dass dies in
aller Regel eine Verlängerung der Dauer des Berechtigungsabfragedialoges zur Folge
haben, wenn der geweckte ID-Geber nicht zufällig mit dem für dieses Objekt zuständigen
Kryptcode antwortet.
[0018] Nachfolgend ist die Erfindung anhand eines Ausführungsbeispiels unter Bezugnahme
auf die beigefügten Figuren beschrieben. Es zeigen:
- Fig. 1
- eine schematisierte Darstellung einer schlüssellosen Zugangsberechtigungskontrolleinrichtung
und
- Fig. 2
- ein Flussdiagramm, darstellend ein Verfahren zum funktionellen Verheiraten der Komponenten
der schlüssellosen Zugangsberechtigungskontrolleinrichtung der Figur 1.
[0019] Eine schlüssellose Zugangsberechtigungskontrolleinrichtung 1 umfasst mehrere, einem
Objekt 2 zugeordnete Basisstationen B
1, B
2, drei ID-Geber ID
1 - ID
3 und einen als Programmiereinheit dienenden Master M. Die Basisstationen B
1, B
2 sind innerhalb des Objektes 2 jeweils einer Tür zugeordnet und dienen dem Zweck bei
einem Betrieb der Zugangsberechtigungskontrolleinrichtung 1 bei Erfassen eines als
berechtigt definierten ID-Gebers die der jeweiligen Basisstation B
1, B
2 zugeordnete Tür zu entriegeln und ggf. motorisch zu öffnen. Die ID-Geber ID
1 - ID
3 sind im Rahmen der schlüssellosen Zugangsberechtigungskontrolleinrichtung 1 die mobilen
Schlüssel, die mit den Basisstationen B
1, B
2 auf einer HF-Strecke zum Durchführen der Authentisierungsabfrage kommunizieren können.
Bei den ID-Gebern ID
1 - ID
3 handelt es sich um Transponder.
[0020] Eine Kommunikation zwischen den ID-Gebern ID
1 - ID
3 und den Basisstationen B
1 bzw. B
2 erfolgt unter Zuhilfenahme eines Kryptcodes. Ferner sind die ID-Geber ID
1 - ID
3 und ebenso auch die Basisstationen B
1 und B
2 mit einer individuellen Identifizierung gekennzeichnet, um den ID-Gebern ID
1 - ID
3 unterschiedliche Berechtigungen zur Nutzung der Basisstationen B
1 bzw. B
2 zuordnen zu können. Zu diesem Zweck müssen die Basisstationen B
1, B
2 mit denjenigen Identifikationsgebern ID
1 - ID
3 funktionell verheiratet werden, die jeweils als berechtigt von einer Basisstationen
B
1, B
2 erkannt werden sollen, damit bei Erfassen eines als berechtigt erkannten ID-Gebers
die gewünschte Türe entriegelt bzw. motorisch geöffnet wird. Zum Zwecke der Verheiratung
der Komponenten der Zugangsberechtigungseinrichtung 1 dient der Master M. Bei dem
Master M handelt es sich um eine mobile passive Programmiereinheit. Der Master M unterscheidet
sich von den ID-Gebern ID
1 - ID
3 durch eine geringfügige größere Ausgestaltung und durch eine andere farbliche Kennzeichnung
seines Gehäuses. Abgelegt ist in dem Master M in einem elektronischen Speichermedium
u. a. ein Kryptcode, mit dem die bidirektionale Kommunikation zwischen einer Basisstation
B
1 bzw. B
2 und einem ID-Geber ID
1, ID
2 bzw. ID
3 erfolgen soll. Ferner beinhaltet der Master M zwei Zähler - einen Basisstations-Zähler
und einen ID-Geber-Zähler. Der Master M und die der Zugangsberechtigungskontrolleinrichtung
1 zugehörigen Basisstationen B
1, B
2 können untereinander auf einer NF-Strecke kommunizieren, wobei die Reichweite dieser
Kommunikation auf wenige Zentimeter beschränkt ist. Somit ist eine Kommunikation zwischen
dem Master M und einer Basisstation B
1, B
2 möglich, wenn der Master M an eine Basisstation B
1, B
2 gehalten wird.
[0021] Die Basisstationen B
1, B
2 und auch die ID-Geber ID
1 - ID
3 umfassen jeweils ein HF-Sende-Empfangsteil zur Abwicklung der bidirektionalen Kommunikation
bei einem Zugangsberechtigungskontrollbetrieb der Zugangsberechtigungskontrolleinrichtung
1. Die Basisstationen B
1, B
2 umfassen ferner einen NF-Sende-Empfangsteil; die ID-Geber ID
1 - ID
3 umfassen ein NF-Empfangsteil. Eine Programmierung bzw. Initialisierung der ID-Geber
ID
1 - ID
3 erfolgt durch die Basisstationen B
1 bzw. B
2 auf der NF-Strecke, wobei vorgesehen ist, dass Bestätigungssignale als Rückmeldungen
von den ID-Gebern ID
1 - ID
3 an die jeweilige Basisstation B
1 bzw. B
2 auf der HF-Strecke gesendet werden. Grundsätzlich kann ebenfalls vorgesehen sein,
derartige Rückmeldungen bzw. Quittierrungssignale auch auf der NF-Strecke zu senden.
In einem solchen Falle umfassen die ID-Geber ID
1 - ID
3 ebenfalls eine NF-Sendeeinheit.
[0022] Die Basisstationen B
1, B
2 und auch die ID-Geber ID
1 - ID
3 entstammen einer Massenproduktion und weisen vor ihrer funktionellen Verheiratung
miteinander und ihrer Zuordnung zu dem Objekt 2 keinerlei individuelle Merkmale auf,
die im Rahmen der Beschreibung der Erfindung notwendig wären. Somit können vor ihrer
Initialisierung diese Elemente - Basisstationen sowie ID-Geber - einer beliebigen
Zugangsberechtigungskontrolleinrichtung 1 oder einem beliebigen Objekt zugeordnet
werden.
[0023] Das Verfahren zum Initialisieren und Programmieren der einzelnen Elemente der Zugangsberechtigungskontrolleinrichtung
1 durch den Master M ist nachfolgend unter Bezugnahme auf das Flussdiagramm der Figur
2 beschrieben. Zum Initialisieren einer Basisstation, vorliegend der Basisstation
B
1, wird der Master M in die unmittelbare Nähe der Basisstation B
1 gehalten, so dass der Master M mit der Basisstation B
1 auf einer NF-Funkstrecke kommunizieren kann. Zu diesem Zweck wird der Master M ummittelbar
an die Basisstation B
1 gelegt. Mit dem Eintritt des Masters M in den NF-Sendebereich der Basisstation B
1 wird dieser geweckt und übermittelt an die Basisstation B
1 ein erstes Signal, mit dem der Programmiermodus der Basisstation B
1 geöffnet wird. In diesem Programmiermodus kann eine bidirektionale Kommunikation
zwischen dem Master M und der Basisstation B
1 erfolgen. In einer ersten Abfrage wird durch den Master M überprüft, ob die Basisstation
B
1 bereits eine individuelle Identifizierung (Kennung) erhalten hat. Dies kann beispielsweise
durch Abfrage eines Identifikationsspeichers erfolgen. Ist der Speicher leer, ist
die Basisstation - in diesem Fall die Basisstation B
1 - weder dem Objekt 2 noch der Zugangsberechtigungskontrolleinrichtung 1 funktionell
zugeordnet. In diesem Falle wird von dem Master M an die Basisstation B
1 eine Basisstation-Identifikation, eine Objektkennung und ein Kryptcode übermittelt.
Sämtliche übermittelten Daten werden in der Basisstation B
1 gespeichert. Zweckmäßigerweise erfolgt eine Speicherung des übermittelten Kryptcodes
auf einem anderen Speichermedium als die Übermittlung der Basisstation-Identifikation
und der Objektkennung.
[0024] Bei der Basisstation-Identifikation handelt es sich bei dem dargestellten Ausführungsbeispiel
um ein Element einer Zählerreihe. Da bei der Initialisierung der Zugangsberechtigungskontrolleinrichtung
1 die Basisstation B
1 beispielhaft als erste initialisiert und programmiert wird, erhält diese als Basisstation-Identifikation
das Zählerelement "1 ". Die übermittelte Objektkennung stellt eine geeignete Kennung
für das Objekt 2 dar. Nach erfolgreichem Übermitteln und Abspeichern der genannten
Daten von dem Master M an die Basisstation B
1 erfolgt eine Rückmeldung von der Basisstation B
1 an den Master M. Der Basisstations-Zähler des Masters M wird sodann um einen Zähler
erhöht, damit der erste Zähler nicht nochmals vergeben werden kann. Somit ist die
Basisstation-Identifikation der nächsten zu programmierenden und zu initialisierenden
Basisstation, beispielsweise der Basisstation B
2 eindeutig mit dem nächsten Zähler vorgegeben. Diese erhält den nächsten Zähler, der
in dem beschriebenen Ausführungsbeispiel das Zählerelement "2" ist. Die Programmierung
der Basisstation B
1 ist nach Erhalt der Rückmeldung von der Basisstation B
1 an den Master M grundsätzlich beendet. Durch Entfernen des Masters M von der Basisstation
B
1 schaltet diese selbsttätig von ihrem Programmiermodus auf den Zugangsberechtigungskontrollbetriebsmodus
um.
[0025] Eine Programmierung und Initialisierung weiterer Basisstationen der Zugangsberechtigungskontrolleinrichtung
1, etwa der Basisstation B
2 erfolgt in analoger Art und Weise.
[0026] Für den Fall, dass unmittelbar im Zusammenhang mit einer Programmierung einer Basisstation,
etwa der Basisstation B
1 gleichzeitig diejenigen ID-Geber programmiert und initialisiert werden sollen, die
von dieser Basisstation B
1 als berechtigt erkannt werden sollen, ist ein solcher ID-Geber, beispielsweise der
ID-Geber ID
3 ebenfalls in unmittelbare Nähe zu der Basisstation B
1 zu bringen. Vor Absetzen der Rückmeldung von der Basisstation B
1 an den Master M erfolgt grundsätzlich eine Abfrage, ob ein ID-Geber zu initialisieren
ist oder nicht. Für den Fall, dass in unmittelbarer Nähe der Basisstation B
1 in diesem Abfragezeitpunkt ein ID-Geber, etwa der ID-Geber ID
3 angeordnet ist, wird diese Rückmeldung von der Basisstation B
1 an den Master M noch nicht abgesetzt. Vielmehr wird zunächst der ID-Geber ID
3 und anschließend gegebenenfalls weitere ID-Geber durch die Basisstation B
1 programmiert bzw. initialisiert. Diese Kommunikation erfolgt zwischen der Basisstation
B
1 und dem ID-Geber ID
3 auf einer NF-Funkstrecke. Durch Einbringen des Identifikationsgebers ID
3 in den Nahbereich der Basisstation B
1 wird dieser geweckt und in seinen Programmiermodus geschaltet. Die Programmierung
des ID-Gebers ID
3 erfolgt grundsätzlich in gleicher Art und Weise wie die Programmierung der Basisstation
B
1 durch den Master M. In einer ersten Abfrage wird bei dem dargestellten Ausführungsbeispiel
abgefragt, ob dem ID-Geber ID
3 der in der Basisstation B
1 abgelegte Kryptcode bekannt ist. Dieses kann beispielsweise durch Auslesen des Kryptcodespeichers
des ID-Gebers ID
3 erfolgen. Ist der Kryptcodespeicher des ID-Gebers ID
3 leer, ist der ID-Geber ID
3 bislang weder programmiert noch initialisiert worden. Es handelt sich somit bei dem
ID-Geber ID
3 um einen neuen. In diesem Falle wird anschließend von der Basisstation B
1 an den ID-Geber ID
3 der Kryptcode, die Objektkennung sowie eine ID-Geber-Identifikation übermittelt.
Die Basisstation B
1 verfügt zu diesem Zweck über einen ID-Geber-Zähler, der grundsätzlich arbeitet wie
der vorbeschriebene Basisstations-Zähler des Masters M. Handelt es sich bei dem ID-Geber
ID
3 um den ersten ID-Geber, der als zugangsberechtigt zu dieser Basisstation B
1 programmiert werden soll, erhält dieser die ID-Geber-Identifikation "1". Die nachfolgenden,
von der Basisstation B
1 im Rahmen dieses Programmiervorganges zu programmierenden ID-Geber, beispielsweise
die ID-Geber ID
1, ID
2 erhalten dann sukzessive die nachfolgenden Elemente dieser Zählerreihe, nämlich die
ID-Geber-Identifikationen "2" bzw. "3". Sind die genannten Daten bestimmungsgemäß
an den ID-Geber ID
3 übertragen und in diesem abgelegt worden, wird von dem ID-Geber ID
3 eine Rückmeldung an die Basisstation B
1 gesendet. Der ID-Geber-Zähler der Basisstation B
1 wird sodann um einen Zähler erhöht. Für den Fall, dass weitere ID-Geber von der Basisstation
B
1 initialisiert bzw. als zugangsberechtigt programmiert werden sollen, werden diese
nacheinander in den Nahbereich der Basisstation B
1 gebracht und in gleicher Art und Weise initialisiert bzw. programmiert. Ist die ID-Geber-Programmierung
bzw. - Initialisierung abgeschlossen, wird die bereits zuvor beschriebene Rückmeldung
von der Basisstation B
1 an den Master M gesendet. Diese Rückmeldung enthält ebenfalls eine Information über
die Anzahl der von der Basisstation B
1 im Rahmen der vorangegangenen Initialisierung bzw. Programmierung eingerichteten
ID-Geber. Der Master M umfasst einen ID-Geber-Zähler, der durch diese Rückmeldung
eingestellt wird. Sind beispielsweise von der Basisstation B
1 die drei ID-Geber, ID
1, ID
2 und ID
3 initialisiert und programmiert worden, befindet sich der Zähler des Masters M an
der Stelle "4". Durch Entfernen des Masters M von der Basisstation B
1 wird der Programmiervorgang abgeschlossen und die Zugangsberechtigungskontrolleinrichtung
1 schaltet auf ihren Zugangsberechtigungskontrollmodus um.
[0027] Für den Fall, dass mehrere Basisstationen Teil des Objektes 2 sind, wie dies in dem
dargestellten Ausführungsbeispiel der Fall ist, wird mit der Programmierung einer
Basisstation dieser ebenfalls der Zählerstand "ID-Geber-Zähler" des Masters M übersandt,
so dass bei einer Programmierung des ID-Gebers ID
3 als zugangsberechtigt an der Basisstation B
2 dieser etwa als ID-Geber-Identifikation das Zählerelement "4" erhalten würde. Auf
diese Weise ist jede Berechtigungserkennung über die ID-Geber-Identifikation möglich.
Jeder ID-Geber erhält bei seiner Programmierung hinsichtlich der Zugangsberechtigung
zu mehreren Basisstationen, beispielsweise der Basisstationen B
1 und B
2 eine für jede Basisstation B
1 bzw. B
2 unabhängige Kennung. Daher kann zur Kennzeichnung der einzelnen ID-Geber ID
1 - ID
3 grundsätzlich auf kompliziert aufgebaute Kennungen verzichtet werden.
[0028] Ist bei der Programmierung eines ID-Gebers bei der ersten Abfrage hinsichtlich des
Bekanntseins des für das Objekt 2 vorgesehenen Kryptcodes festgestellt worden, dass
der Kryptcodespeichers des ID-Gebers nicht leer ist und der in dem ID-Geber gespeicherte
Kryptcode mit demjenigen in der Basisstation gespeicherten übereinstimmt, handelt
es sich bei diesem zu programmierenden ID-Geber um einen solchen, der bereits zuvor
von einer anderen Basisstation des Objektes initialisiert worden ist. In einer weiteren
Abfrage erfolgt dann eine objektbezogene Abfrage, ob diesem ID-Geber das Objekt 2
bereits bekannt ist. Ist dem ID-Geber das Objekt 2 als solches bereits durch Abspeichern
einer entsprechenden Kennung bekannt, handelt es sich bei diesem zu programmierenden
ID-Geber offensichtlich um einen, der bereits von einer anderen Basisstation dieses
Objektes 2 initialisiert und gegebenenfalls programmiert worden ist. Folglich handelt
es sich um einen ID-Geber, der als zugangsberechtigt von weiteren Basisstationen des
Objektes 2 erkannt werden soll. In diesem Falle wird dem ID-Geber eine ID-Geber-Identifikation
zu dieser weiteren Basisstation zugewiesen und an den ID-Geber übertragen. Nach erfolgter
Rückmeldung durch den ID-Geber an die Basisstation wird der Zählerstand der Basisstation
entsprechend erhöht.
[0029] Das weitere Verfahren entspricht dem zuvor beschrieben, um den Programmiervorgang
zum Abschluss zu bringen.
Bezugszeichenliste
[0030]
- 1
- schlüssellose Zugangsberechtigungskontrolleinrichtung
- 2
- Objekt
- B1, B2
- Basisstation
- ID1 - ID3
- ID-Geber (Identifikationsgeber)
- M
- Master (Programmiereinheit)
1. Verfahren zum funktionellen Verheiraten der Komponenten einer Authentisierungseinrichtung
miteinander, welche Einrichtung (1) ein oder mehrere, als Schlüssel dienende mobile
Identifikationsgeber (ID-Geber) (ID1 - ID3) sowie zumindest eine einem Objekt zugeordnete Basisstation (B1, B2) umfasst, dadurch gekennzeichnet,
dass in einem ersten Schritt die zumindest eine Basisstation (B1, B2) durch eine mobile Programmiereinheit (11) auf einer für die Programmierung vorgesehenen
und sich von der bei einem Kontrollbetrieb der Einrichtung (1) für die Kommunikation
zwischen dem zumindest einen ID-Geber (ID1 - ID3) und der zumindest einen Basisstation (B1, B2) dienenden Datenübertragungsstrecke unterscheidenden Datenübertragungsstrecke initialisiert
wird, indem diese Basisstation (B1, B2) von der Programmiereinheit (11) eine individuelle Identifikation zugewiesen bekommt
sowie einen zur Kommunikation mit dem oder den ID-Gebern (ID1 - ID3) dienenden Kryptcode erhält, wenn dieser Basisstation (B1, B2) ein Kryptcode noch nicht bekannt ist, und
dass in einem zweiten Schritt durch diese Basisstation (B1, B2) auf einer für die Programmierung vorgesehenen und sich von der bei einem Kontrollbetrieb
der Einrichtung (1) für die Kommunikation zwischen dem zumindest einen ID-Geber (ID1 - ID3) und der Basisstation (B1, B2) dienenden Datenübertragungsstrecke unterscheidenden Datenübertragungsstrecke diejenigen
ID-Geber (ID1 - ID3) im Hinblick auf eine vorgesehene Kommunikation mit dieser Basisstation (B1, B2) initialisiert werden, die eine Berechtigung zum Auslösen eines Ereignisses durch
diese Basisstation (B1, B2) erhalten sollen, indem jeder dieser ID-Geber (ID1 - ID3) von der Basisstation (B1, B2) eine individuelle Identifikation zugewiesen bekommt sowie den zur Kommunikation
dienenden Kryptcode erhält, wenn dem ID-Geber (ID1 - ID3) ein Kryptcode noch nicht bekannt ist.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass von dem von einer Basisstation (B1, B2) initialisierten ID-Geber (ID1 - ID3) eine Rückmeldung an die Basisstation (B1, B2) auf der für die bei einem Kontrollbetrieb der Einrichtung (1) für die Kommunikation
zwischen dem ID-Geber (ID1 - ID3) und der Basisstation (B1, B2) dienenden Datenübertragungsstrecke unter Verwendung des Kryptcodes erfolgt, wenn
die übermittelten Daten von dem ID-Geber (ID1 - ID3) erhalten und gespeichert worden sind, und dass die Basisstation (B1, B2) nach Erhalt der ordnungsgemäßen Rückmeldung eine erneute Vergabe dieser ID-Geber-Identifikation
sperrt.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass nach dem Vorgang des Initialisierens der zumindest einen Basisstation (B1, B2) eine Rückmeldung an die Programmiereinheit (11) über die erfolgte Initialisierung
übermittelt wird und dass die Programmiereinheit (11) nach Erhalt der Rückmeldung
eine erneute Vergabe dieser Basisstation-Identifikation sperrt.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass die Rückmeldung an die Programmiereinheit (11) eine Information über die von der
Basisstation (B1, B2) vergebene(n) ID-Geber-Identifikation(en) enthält.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die von der Programmiereinheit (11) vergebenen Basisstation-Identifikationen und
die von jeder Basisstation (B1, B2) vergebenen ID-Geber-Identifikationen Zählerstände jeweils eines Basisstations-Zählers
und ID-Geber-Zählers sind.
6. Verfahren nach Anspruch 4 und 5, dadurch gekennzeichnet, dass die Zählerstände von der Programmiereinheit (11) erfasst werden und dass bei jeder
weiteren Initialisierung einer Basisstation (B1, B2) der jeweils nächste freie ID-Geber-Zählerstand an die zu initialisierende Basisstation
(B1, B2) als Anfangszählerstand des ID-Geber-Zählers dieser Basisstation (B1, B2) übertragen wird.
7. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass mit der Übertragung der Initialisierungsdaten von der Programmiereinheit (11) gleichfalls
eine Objektkennung an die Basisstation (B1, B2) und von dieser an die von dieser zu initialisierenden ID-Geber (ID1 - ID3) übertragen wird.
8. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass bei einem Kontrollbetrieb der Einrichtung (1) eine bidirektionale Kommunikation zwischen
einer Basisstation (B1, B2) und einem ID-Geber (ID1 - ID3) auf einer HF-Strecke erfolgt.
9. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass die Programmierung bzw. Initialisierung der ID-Geber (ID1 - ID3) durch eine Basisstation (B1, B2) auf einer NF-Strecke erfolgt.
10. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass die Programmierung bzw. Initialisierung einer Basisstation (B1, B2) durch die Programmiereinheit (11) auf einer NF-Strecke erfolgt.
11. Authentisierungseinrichtung mit einem oder mehreren, als Schlüssel dienenden mobilen
Identifikationsgebern (ID-Geber) (ID1 - ID3), zumindest einer einem Objekt zugeordneten Basisstation (B1, B2) sowie mit einer Programmiereinheit (11), dadurch gekennzeichnet, dass
die Programmiereinheit (11) nach Art eines aktiven Transponders arbeitend ausgelegt
ist und über einen einen Kryptcode enthaltenden, auslesbaren Speicher sowie über Speicherplätze
zum Ablegen von Basisstation-Identifikationen und von ID-Geber-Identifikationen verfügt,
die Programmiereinheit (11) und jede Basisstation (B1, B2) jeweils eine Kommunikationseinrichtung zum Abwickeln einer Kommunikation aufweisen,
jede Basisstation (B1, B2) über einen auslesbaren Speicher zum Ablegen des von der Programmiereinheit (11)
übermittelten Kryptcodes sowie über Speicherplätze zum Ablegen einer von der Programmiereinheit
(11) zugewiesenen und übermittelten Basisstation-Identifikation und von ID-Geber-Identifikationen
verfügt,
jede Basisstation (B1, B2) und die ID-Geber (ID1 - ID3) jeweils über eine Kommunikationseinrichtung zum Abwickeln einer Kommunikation aufweisen
und
jeder ID-Geber (ID1 - ID3) über einen auslesbaren Speicher zum Ablegen des von einer Basisstation (B1, B2) zugewiesenen und übermittelten Kryptcodes sowie über Speicherplätze zum Ablegen
von Basisstationen bezogenen ID-Geber-Identifikationen verfügt.