| (19) |
 |
|
(11) |
EP 1 336 937 A1 |
| (12) |
EUROPÄISCHE PATENTANMELDUNG |
| (43) |
Veröffentlichungstag: |
|
20.08.2003 Patentblatt 2003/34 |
| (22) |
Anmeldetag: 13.02.2002 |
|
| (51) |
Internationale Patentklassifikation (IPC)7: G07C 9/00 |
|
| (84) |
Benannte Vertragsstaaten: |
|
AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR |
|
Benannte Erstreckungsstaaten: |
|
AL LT LV MK RO SI |
| (71) |
Anmelder: Swisscom AG |
|
3000 Bern 29 (CH) |
|
| (72) |
Erfinder: |
|
- Straumann, Hugo
4653 Obergösgen (CH)
- Baessler, Felix
3014 Bern (CH)
|
| (74) |
Vertreter: BOVARD AG - Patentanwälte |
|
Optingenstrasse 16 3000 Bern 25 3000 Bern 25 (CH) |
|
| |
|
|
|
Bemerkungen: |
|
Geänderte Patentansprüche gemäss Regel 86 (2) EPÜ. |
|
| (54) |
Zutrittskontrollsystem, Zutrittskontrollverfahren und dafur geeignete Vorrichtungen |
(57) Ein Zutrittskontrollsystem umfasst mehrere Zutrittskontrollvorrichtungen (1, 1'),
in welchen jeweils ein Zutrittscode gespeichert ist. Spezifische Zutrittscodes und
Zutrittsrechte für mehrere Zutrittskontrollvorrichtungen (1, 1') werden von einer
Zutrittskontrollzentrale (4) über ein Mobilfunknetz (5) auf das mobile Kommunikationsendgerät
(2) eines Benutzers übermittelt. Von einer zu passierenden Zutrittskontrollvorrichtung
(1) wird eine Zutrittskontrollvorrichtungsidentifizierung an das mobile Kommunikationsendgerät
(2) übermittelt. Im mobilen Kommunikationsendgerät (2) werden auf Grund der empfangenen
Identifizierung der Zutrittscode und die Zutrittrechte für die zu passierende Zutrittskontrollvorrichtung
(1) bestimmt und an die Zutrittskontrollvorrichtung (1) übertragen. Die Zutrittskontrollvorrichtung
(1) schaltet dem Benutzer den Zutritt frei, falls die empfangenen Zutrittsrechte ausreichen
und der empfangene Zutrittscode mit dem gespeicherten Zutrittscode übereinstimmt.
|

|
Technisches Gebiet
[0001] Die vorliegende Erfindung betrifft ein Zutrittskontrollsystem, ein Zutrittskontrollverfahren
und dafür geeignete Vorrichtungen. Die Erfindung betrifft insbesondere ein Zutrittskontrollsystem
und ein Zutrittskontrollverfahren, in welchen in mindestens einem mobilen Kommunikationsendgerät
ein Zutrittscode gespeichert ist, in welchen in mehreren Zutrittskontrollvorrichtungen,
jeweils ein der betreffenden Zutrittskontrollvorrichtung zugeordneter Zutrittscode
gespeichert ist, und in welchen das mobile Kommunikationsendgerät und die Zutrittskontrollvorrichtungen
Kommunikationsmittel zum Austauschen von Daten zwischen dem mobilen Kommunikationsendgerät
und einer der Zutrittskontrollvorrichtungen umfassen.
Stand der Technik
[0002] Zutrittskontrollsysteme mit mehreren Zutrittskontrollvorrichtungen, die den Zutritt
zu zutrittskontrollierten Objekten kontrollieren, beispielsweise zutrittskontrollierte
Gebiete wie Gebäude, Räume oder Gelände, sind bekannt und werden beispielsweise in
Hotels, Firmen- und Regierungsgebäuden eingesetzt. In diesen bekannten Zutrittskontrollsystemen
werden den Benutzern, beispielsweise Hotelgäste oder Mitarbeiter, Codeträger ausgehändigt,
in denen ein geheimer Zutrittscode oder ein Identifizierungscode gespeichert ist.
Die Codeträger sind beispielsweise als Lochkarten, Magnetkarten, Induktionskarten
oder Chipkarten ausgeführt, die den darauf gespeicherten Zutrittscode, respektive
den Identifizierungscode, über eine kontaktbehaftete Schnittstelle (mechanisch oder
elektrisch) oder über eine kontaktlose Schnittstelle (per Funk- oder Infrarotwellen)
an die zu passierende Zutrittskontrollvorrichtung übermitteln. In der zu passierenden
Zutrittskontrollvorrichtung wird der empfangene Zutrittscode mit einem in der Zutrittskontrollvorrichtung
gespeicherten geheimen Zutrittscode verglichen, respektive der empfangene Identifizierungscode
wird durch die Zutrittskontrollvorrichtung zur Zutrittsberechtigungsprüfung an eine
Zutrittskontrollzentrale übermittelt. Um die geheimen Zutrittscodes in den Zutrittskontrollvorrichtungen
flexibel und dynamisch ändern zu können, respektive um die Zutrittsberechtigung eines
Identifizierungscodes zentralisiert zu Prüfen, und um weitere Zutrittsbedingungen,
wie berechtigte Zutrittszeit, berechtigter Zutrittstag und/oder berechtigtes Zutrittsdatum
des Benutzers zu überprüfen, sind die Zutrittskontrollvorrichtungen in den bekannten
Zutrittskontrollsystemen über feste Kommunikationsverbindungen mit einer Zutrittskontrollzentrale
verbunden. Ein Nachteil dieser bekannten Zutrittskontrollsysteme besteht darin, dass
den Benutzern immer ein Codeträger persönlich ausgehändigt oder zugestellt werden
muss, wobei die Zustellung ein Sicherheitsrisiko mit sich bringt und deshalb in der
Regel nicht praktiziert wird. Bei einem Codewechsel muss dem Benutzer ein neuer Codeträger
übergeben werden oder ein bereits ausgehändigter Codeträger muss vom Benutzer für
die Codeänderung bei einer Dienststelle präsentiert werden. Zudem besteht in den bekannten
Zutrittskontrollsystemen der Nachteil, dass die Verwaltung der Zutrittsrechte der
Benutzer und/oder die Zustellung der Zutrittscode an die Benutzer immer an eine Zutrittskontrollzentrale
gebunden ist. In den bekannten Zutrittskontrollsystemen ist es folglich nicht möglich
die Verwaltung der Zutrittsrechte von Benutzern zu bestimmten zutrittskontrollierten
Objekten in mehreren, voneinander unabhängigen Zutrittskontrollzentren durchzuführen
und/oder die Zustellung der Zutrittscode für diese bestimmten zutrittskontrollierten
Objekte an die Benutzer von mehreren, voneinander unabhängigen Zutrittskontrollzentren
aus zu kontrollieren.
[0003] In der Patentanmeldung WO 01/63425 wird ein Zutrittskontrollsystem für ein Hotel
beschrieben, in welchem einem Benutzer für ein reserviertes Hotelzimmer ein geheimer
Zutrittscode über ein Mobilfunknetz an sein Mobilfunktelefon übermittelt und dort
gespeichert wird. Gemäss WO 01/63425 wird der geheime Zutrittscode von einer Zutrittskontrollzentrale
für den reservierten Zeitpunkt an die Zutrittskontrollvorrichtung des reservierten
Hotelzimmers übertragen. Zum Öffnen der Zimmertür, wird der im Mobilfunktelefon gespeicherte
Zutrittscode über eine drahtlose Geräteschnittstelle an die Zutrittskontrollvorrichtung
des reservierten Hotelzimmers übermittelt. In der Zutrittskontrollvorrichtung wird
der empfangene Zutrittscode mit dem dort gespeicherten Zutrittscode verglichen und
das elektromechanische Türschloss der Zimmertür bei einer Übereinstimmung geöffnet.
Im Zutrittskontrollsystem gemäss WO 01/63425 ist die Zutrittskontrollvorrichtung mit
der Zutrittskontrollzentrale vernetzt, was einerseits mit einem grossen Verkabelungsaufwand
verbunden ist, der die Installationszeit und -kosten des Zutrittskontrollsystems erhöht,
und was andererseits in jeder Zutrittskontrollvorrichtung ein entsprechendes Kommunikationsmodul
erfordert, was die Systemkosten erhöht.
Darstellung der Erfindung
[0004] Es ist eine Aufgabe der vorliegenden Erfindung, ein Zutrittskontrollsystem und ein
Zutrittskontrollverfahren vorzuschlagen, welche nicht die Nachteile des Stands der
Technik aufweisen.
[0005] Gemäss der vorliegenden Erfindung werden diese Ziele insbesondere durch die Elemente
der unabhängigen Ansprüche erreicht. Weitere vorteilhafte Ausführungsformen gehen
ausserdem aus den abhängigen Ansprüchen und der Beschreibung hervor.
[0006] Das Zutrittskontrollsystem umfasst mehrere Zutrittskontrollvorrichtungen, in welchen
jeweils ein der betreffenden Zutrittskontrollvorrichtung zugeordneter Zutrittscode
gespeichert ist, und mindestens ein mobiles Kommunikationsendgerät, in welchem ein
Zutrittscode gespeichert ist. Das mobile Kommunikationsendgerät und die Zutrittskontrollvorrichtungen
umfassen Kommunikationsmittel zum Austauschen von Daten zwischen dem mobilen Kommunikationsendgerät
und einer der Zutrittskontrollvorrichtungen.
[0007] Die oben genannten Ziele werden durch die Erfindung insbesondere dadurch erreicht,
dass die Zutrittskontrollvorrichtungen jeweils ein Identifizierungsmodul zur Übermittlung
einer in der Zutrittskontrollvorrichtung gespeicherten Zutrittskontrollvorrichtungsidentifizierung
an das mobile Kommunikationsendgerät umfassen, und dass das mobile Kommunikationsendgerät
ein Zutrittsberechtigungsmodul umfasst, in welchem Zutrittskontrollvorrichtungsidentifizierungen
und Zutrittscodes von mehreren der Zutrittskontrollvorrichtungen gespeichert sind,
wobei der Zutrittscode für eine betreffende Zutrittskontrollvorrichtung jeweils der
Zutrittskontrollvorrichtungsidentifizierung dieser betreffenden Zutrittskontrollvorrichtung
zugeordnet gespeichert ist. Dadurch wird ermöglicht, dass das mobile Kommunikationsendgerät
als Codeträger für den Zutritt zu mehreren zutrittskontrollierten Gebieten verwendet
werden kann, wobei den Zutrittskontrollvorrichtungen, die den Zutritt zu einem Gebiet
kontrollieren, verschiedene Zutrittscodes zugeordnet werden können, und wobei im mobilen
Kommunikationsendgerät auf Grund der von der zu passierenden Zutrittskontrollvorrichtung
empfangenen Zutrittskontrollvorrichtungsidentifizierung dynamisch der Zutrittscode
für die zu passierende Zutrittskontrollvorrichtung bestimmt werden kann. In vorteilhafter
Weise kann folglich der Zutritt eines Benutzers zu mehreren zutrittskontrollierten
Objekten kontrolliert werden, ohne dass die Zutrittskontrollvorrichtungen mit einer
Zutrittskontrollzentrale vernetzt werden müssen und ohne dass den Benutzern ein oder
mehrere Codeträger ausgehändigt werden müssen.
[0008] Vorzugsweise sind im Zutrittsberechtigungsmodul jeweils Zutrittsrechtdaten einer
Zutrittskontrollvorrichtungsidentifizierung zugeordnet gespeichert, welche Zutrittsrechtdaten
die Zutrittsrechte des Benutzers des mobilen Kommunikationsendgeräts für die Zutrittskontrollvorrichtung
definieren, die durch die betreffende Zutrittskontrollvorrichtungsidentifizierung
bestimmt ist. Durch die Speicherung von Zutrittsrechten im mobilen Kommunikationsendgerät
erübrigt sich die Speicherung von Zutrittsrechten in der Zutrittskontrollvorrichtung,
respektive die Abfrage dieser Zutrittsrechte durch die Zutrittskontrollvorrichtung
über eine Kommunikationsverbindung in einer Zutrittskontrollzentrale. Die Überprüfung
der Zutrittsrechte kann direkt im mobilen Kommunikationsendgerät oder nach deren vorgängigen
Übermittlung, vom mobilen Kommunikationsendgerät an die Zutrittskontrollvorrichtung,
in der Zutrittskontrollvorrichtung vorgenommen werden. In vorteilhafter Weise können
folglich spezifische Zutrittsrechte eines Benutzers, wie berechtigte Zutrittszeiten,
berechtigte Zutrittstage und/oder berechtigte Zutrittskalenderdaten, für mehrere Zutrittskontrollvorrichtungen
kontrolliert werden, ohne dass die Zutrittskontrollvorrichtungen mit einer Zutrittskontrollzentrale
vernetzt werden müssen.
[0009] Vorzugsweise umfasst das mobile Kommunikationsendgerät ein Anfragemodul zum Bereitstellen
eines an eine zu passierende Zutrittskontrollvorrichtung zu übertragenden Anfragebelegs,
welcher Anfragebeleg ein digitales Zertifikat und die Zutrittsrechtdaten, die die
Zutrittsrechte des Benutzers für die zu passierende Zutrittskontrollvorrichtung definieren,
umfasst, wobei das digitale Zertifikat durch das Anfragemodul basierend auf dem Zutrittscode
erzeugt wird, der der zu passierenden Zutrittskontrollvorrichtung zugeordnet ist.
Dadurch wird einerseits sichergestellt, dass der Zutrittscode für die zu passierende
Zutrittskontrollvorrichtung nicht in unverschlüsselter, transparenter Form übermittelt
wird, und andererseits wird erreicht, dass die Zutrittsrechte des betreffenden Benutzers
für die zu passierende Zutrittskontrollvorrichtung durch die zu passierende Zutrittskontrollvorrichtung
überprüft werden können.
[0010] Vorzugsweise umfassen die Zutrittskontrollvorrichtungen jeweils ein Zutrittskontrollmodul
zum Erzeugen eines zweiten digitalen Zertifikats aus den im empfangenen Anfragebeleg
enthaltenen Zutrittsrechtdaten und dem Zutrittscode, der in der zu passierenden Zutrittskontrollvorrichtung
gespeichert ist, zum Vergleichen des zweiten digitalen Zertifikats mit dem im empfangenen
Anfragebeleg enthaltenen digitalen Zertifikat, zum Überprüfen der empfangenen Zutrittsrechtdaten
und zum Freischalten des Zutritts bei Übereinstimmung der digitalen Zertifikate und
ausreichendem Zutrittsrecht. In dieser bevorzugten Ausführungsvariante wird das im
mobilen Kommunikationsendgerät erzeugte digitale Zertifikat durch das Anfragemodul
ebenfalls aus dem Zutrittscode und aus den Zutrittsrechtdaten des Benutzers erzeugt.
Folglich kann in der Zutrittskontrollvorrichtung auf der Basis des zweiten digitalen
Zertifikats nicht nur die Gültigkeit des Zutrittscodes, sondern auch die Übereinstimmung
der vom mobilen Kommunikationsendgerät offen übermittelten Zutrittsrechtdaten mit
den durch das mobile Kommunikationsendgerät für die Erzeugung des digitalen Zertifikats
verwendeten Zutrittsrechtdaten überprüft werden, so dass eine Manipulation der offen
übertragenen Zutrittsrechtdaten detektiert werden kann.
[0011] In einer Ausführungsvariante umfassen die Zutrittskontrollvorrichtungen jeweils ein
Zeitbestimmungsmodul zum Bestimmen von aktuellen Zeitangaben, wie die Uhrzeit, der
Wochentag und/oder das Datum, und ein Zutrittskontrollmodul zum Vergleichen der bestimmten
aktuellen Zeitangaben mit Zutrittsrechtdaten über berechtigte Zutrittszeiten, die
vom mobilen Kommunikationsendgerät empfangen werden. Dadurch können die spezifischen,
zeitbegrenzten Zutrittsrechte eines Benutzers direkt in den Zutrittskontrollvorrichtungen
kontrolliert werden, ohne dass die Zutrittskontrollvorrichtungen mit einer Zeitzentrale
vemetzt werden müssen.
[0012] Vorzugsweise umfasst das Zutrittskontrollsystem eine Zutrittskontrollzentrale zur
Übermittlung von Zutrittskontrollvorrichtungsidentifizierungen und diesen Zutrittskontrollvorrichtungsidentifizierungen
jeweils zugeordnete Zutrittscodes und Zutrittsrechtdaten, die Zutrittsrechte des Benutzers
des mobilen Kommunikationsendgeräts für eine Zutrittskontrollvorrichtung definieren,
über ein Mobilfunknetz an das mobile Kommunikationsendgerät. Dabei ist das Zutrittsberechtigungsmodul
so beschaffen, dass es die empfangenen Zutrittskontrollvorrichtungsidentifizierungen,
Zutrittscodes und Zutrittsrechtdaten einander entsprechend zugeordnet speichert. In
vorteilhafter Weise können dadurch die Zutrittsrechte für Benutzer zentral verwaltet
werden, aktuelle Zutrittsrechte und Zutrittscodes dynamisch auf Codeträger, das heisst
mobile Kommunikationsendgeräte, der Benutzer geladen werden, ohne dass Codeträger
in einer Dienststelle präsentiert, ausgehändigt oder per Post zugestellt werden müssen,
und ohne dass die Zutrittskontrollvorrichtungen mit einer Zutrittskontrollzentrale
vernetzt werden müssen. Da insbesondere die Mobilfunknetze für die Mobilfunktelefonie
über Vermittlungsstellen und das öffentliche geschaltete Telefonnetz weltweit miteinander
vernetzt sind, können einerseits die Zutrittscodes und Zutrittsrechtdaten Benutzern
weltweit zugestellt werden und andererseits in der Zutrittskontrollzentrale die Zutrittscodes
und Zutrittsrechtdaten für Zutrittskontrollvorrichtungen in verschiedenen Gebäuden,
Städten und Ländern verwaltet werden. Es ist auch möglich, dass das Zutrittskontrollsystem
mehrere solcher Zutrittskontrollzentralen umfasst, die voneinander unabhängig sind,
so dass die Verwaltung der Zutrittsrechte der Benutzern zu bestimmten zutrittskontrollierten
Objekten in mehreren, voneinander unabhängigen Zutrittskontrollzentren durchgeführt
werden kann und/oder dass die Zustellung der Zutrittscode für diese bestimmten zutrittskontrollierten
Objekte von mehreren, voneinander unabhängigen Zutrittskontrolizentren an die Benutzer
übermittelt werden kann.
[0013] Neben einem Zugriffskontrollsystem und einem Zugriffskontrollverfahren betrifft die
vorliegende Erfindung auch ein dafür geeignetes Computerprogrammprodukt zur Steuerung
eines Prozessors eines mobilen Kommunikationsendgeräts und eine dafür geeignete Zutrittskontrollvorrichtung.
Kurze Beschreibung der Zeichnungen
[0014] Nachfolgend wird eine Ausführung der vorliegenden Erfindung anhand eines Beispieles
beschrieben. Das Beispiel der Ausführung wird durch die folgenden beigelegten Figuren
illustriert:
Figur 1 zeigt ein Blockdiagramm, welches schematisch ein Zutrittskontrollsystem mit
einer Zutrittskontrollzentrale, einem mobilen Kommunikationsendgerät und mehreren
Zutrittskontrollvorrichtungen illustriert.
Figur 2 zeigt ein Flussdiagramm, welches schematisch die Schrittfolge bei der Zutrittskontrolle
und den diesbezüglichen Datenaustausch zwischen einem mobilen Kommunikationsendgerät
und einer Zutrittskontrollvorrichtung illustriert.
Wege zur Ausführung der Erfindung
[0015] In der Figur 1 bezieht sich das Bezugszeichen 1 auf eine Zutrittskontrollvorrichtung,
die einem Benutzer den Zutritt zu kontrollierten Gebieten verwehrt oder freischaltet,
indem sie die Zutrittstüre 3 öffnet oder verschlossen hält. Zu diesem Zweck ist die
Zutrittskontrollvorrichtung 1 mit dem elektromechanischen Schloss 15 verbunden. Wie
in der Figur 1 angedeutet wird, umfasst das Zutrittskontrollsystem mehrere Zutrittskontrollvorrichtungen
1, 1', die Zutrittstüren 3, 3' kontrollieren, wobei nur die Zutrittskontrollvorrichtung
1 detailliert dargestellt ist. An dieser Stelle soll klar festgehalten werden, dass
das erfindungsgemässe Zutrittskontrollsystem, respektive Zutrittskontrollverfahren,
nicht nur für die Kontrolle des Zutritts zu Gebieten durch Zutrittstüren eingesetzt
werden kann, sondern auch für die Zutrittskontrolle, respektive Zugangskontrolle,
zu anderen Objekten, wie Maschinen, PCs (Personal Computer) oder anderen technischen
Vorrichtungen und Systemen, eingesetzt werden kann. In den letzteren Anwendungen erfolgt
die Freischaltung des Zutritts, respektive Zugangs, durch die Zutrittskontrollvorrichtungen
1 typischerweise nicht durch Öffnen eines elektromechanischen Schlosses 15 sondern
durch Freischalten eines programmierten Softwareprogramms oder Softwareschalters oder
durch Setzen einer entsprechenden Kennung.
[0016] Die Zutrittskontrollvorrichtung 1 umfasst ein Kommunikationsmodul 11 für die Datenkommunikation
über kurze Distanzen (z.B. in einem Bereich von einem bis einigen Metern) mit externen
Kommunikationsendgeräten 2 ausserhalb der Zutrittsvorrichtung 1. Das Kommunikationsmodul
11 umfasst vorzugsweise einen Sender/Empfänger für die drahtlose Datenkommunikation
mittels elektromagnetischer Wellen, insbesondere Funk- oder Infrarotwellen, beispielsweise
eine IrDA-Infrarotschnittstelle (Infrared Data Association) oder eine Bluetooth-Funkschnittstelle
oder eine andere Geräteschnittstelle.
[0017] Die Zutrittskontrollvorrichtung 1 umfasst zudem ein Identifizierungsmodul 12, das
einen Datenspeicher umfasst, in welchem eine Zutrittskontrollvorrichtungsidentifizierung
gespeichert ist. Die Zutrittskontrollvorrichtungsidentifizierung ist vorzugsweise
hierarchisch strukturiert und umfasst beispielsweise einen Gebietscode (z.B. vier
Bytes), einen Gebäudecode (z.B. fünf Bytes) und einen Vorrichtungscode (z.B. vier
Bytes). Das Identifizierungsmodul 12 umfasst zudem ein programmiertes Softwaremodul,
das einen Prozessor der Zutrittskontrollvorrichtung 1 so steuert, dass die gespeicherte
Zutrittskontrollvorrichtungsidentifizierung über das Kommunikationsmodul 11 ausgestrahlt
wird, wenn die Gegenwart eines externen Kommunikationsendgeräts 2 durch das Kommunikationsmodul
11 detektiert wird.
[0018] Die Zutrittskontrollvorrichtung 1 umfasst weiter ein Zeitbestimmungsmodul 14 zum
Bestimmen von aktuellen Zeitangaben, wie aktuelle Tageszeit, Wochentag und Datum.
Das Zeitbestimmungsmodul 14 ist als programmiertes Softwaremodul oder als Hardwareschaltung
ausgeführt und wird beispielsweise durch einen Quarz getaktet.
[0019] Die Zutrittskontrollvorrichtung 1 umfasst weiter ein Zutrittskontrollmodul 13, das
programmierte Softwaremodule und/oder entsprechende Hardwareschaltungen umfasst, zum
Erzeugen eines kryptografischen, digitalen Zertifikats aus einem in der Zutrittskontrollvorrichtung
1 gespeicherten geheimen Zutrittscode und aus Daten, die über das Kommunikationsmodul
11 empfangen werden, zum Vergleichen des erzeugten digitalen Zertifikats mit einem
über das Kommunikationsmodul 11 empfangenen digitalen Zertifikat, zum Überprüfen von
Zutrittsrechtdaten, die über das Kommunikationsmodul 11 empfangen werden, und zum
Freischalten des Zutritts bei Übereinstimmung der digitalen Zertifikate und ausreichendem
Zutrittsrecht. Beim Überprüfen der Zutrittsrechtdaten werden die angegebenen Zutrittsrechte
insbesondere mit den durch das Zeitbestimmungsmodul 14 ermittelten aktuellen Zeitangaben
verglichen. Das Zutrittskontrollmodul 13 umfasst zudem Hard- und/oder Softwarekomponenten
zur Erzeugung einer Zufallszahl. An dieser Stelle soll angeführt werden, dass in der
Zutrittskontrollvorrichtung 1 mehrere geheime Zutrittscodes gespeichert sein können,
denen jeweils ein Gültigkeitszeitbereich oder ein Verfalldatum zugeordnet ist, wodurch
der aktuell gültige Zutrittscode in der Zutrittskontrollvorrichtung 1 automatisch
geändert werden kann, ohne dass dazu eine Vernetzung mit der Zutrittskontrollzentrale
4 notwendig ist.
[0020] Optional umfasst die Zutrittskontrollvorrichtung 1 ein nicht dargestelltes Logmodul,
das vorzugsweise als programmiertes Softwaremodule ausgeführt ist und ein Logfile
umfasst, in welchem programmierte Softwarefunktionen des Logmoduls Daten über Zutritte,
respektive Zutrittsversuche, zu der betreffenden Zutrittskontrollvorrichtung 1 speichert,
wie später ausführlicher beschrieben wird.
[0021] Das mobile Kommunikationsendgerät 2 ist beispielsweise ein Mobilfunktelefon oder
ein Laptop- oder Palmtop-Computer, die jeweils Mobilfunkkomponenten für die Kommunikation
über das Mobilfunknetz 5 umfassen. Das Mobilfunknetz 5 ist beispielsweise ein GSM-
(Global System for Mobile Communiations) oder UMTS-Netz (Universal Mobile Telephone
System) oder ein anderes, beispielsweise satellitenbasiertes Mobilfunknetz. Das mobile
Kommunikationsendgerät 2 umfasst zudem ein dem Kommunikationsmodul 11 entsprechendes
Kommunikationsmodul 21 für den Datenaustausch mit den Zutrittskontrollvorrichtungen
1.
[0022] Wie in der Figur 1 schematisch dargestellt ist, umfasst das mobile Kommunikationsendgerät
2 einen Prozessor 223, ein Zutrittsberechtigungsmodul 221 sowie ein Anfragemodul 222.
Der Prozessor 223, das Zutrittsberechtigungsmodul 221 und/oder das Anfragemodul 222
sind beispielsweise auf einer Chipkarte 22 ausgeführt. Die Chipkarte 22 ist vorzugsweise
eine SIM-Karte (Subscriber Identification Module), die entfernbar mit dem mobilen
Kommunikationsendgerät 2 verbunden ist.
[0023] Das Zutrittsberechtigungsmodul 221 umfasst einen Datenspeicher, in welchem Zutrittskontrollvorrichtungsidentifizierungen
von mehreren Zutrittskontrollvorrichtungen 1 gespeichert sind. Im Datenspeicher des
Zutrittsberechtigungsmoduls 221 sind der Zutrittskontrollvorrichtungsidentifizierung
einer Zutrittskontrollvorrichtung 1 jeweils der Zutrittscode (z.B. zwölf Bytes) für
die betreffende Zutrittskontrollvorrichtung 1 und Zutrittsrechtdaten, die Zutrittsrechte
des Benutzers des mobilen Kommunikationsendgeräts 2 für die betreffende Zutrittskontrollvorrichtung
1 definieren, zugeordnet gespeichert. Die Zutrittsrechtdaten definieren Zeitbereiche,
während denen dem Benutzer der Zutritt zu dem durch die betreffende Zutrittskontrollvorrichtung
1 kontrollierten Objekt gewährt werden kann. Zeitbereiche werden beispielsweise durch
eine Anfangszeit und eine Endzeit (z.B. jeweils zwei Bytes), einen Wochentag (z.B.
ein Byte) und/oder ein Datum (z.B. drei Bytes) definiert. Die Zutrittsrechtdaten umfassen
zudem ein Verfalldatum (z.B. drei Bytes), nach welchem dem Benutzer der Zutritt verwehrt
werden soll. Im Datenspeicher des Zutrittsberechtigungsmoduls 221 können auch ein
PIN-Code (Personal Identification Number, z.B. vier Bytes), eine Benutzeridentifizierung
(z.B. sieben Bytes) sowie ein Firmencode (z.B. sechs Bytes) gespeichert sein. Die
im Datenspeicher des Zutrittsberechtigungsmoduls 221 gespeicherten Daten sind schreibgeschützt
und können vom Benutzer nicht verändert werden, zudem sind die Zutrittscodes und der
PIN-Code vom Benutzer nicht lesbar.
[0024] Das Anfragemodul 222 ist vorzugsweise als programmiertes Softwaremodul ausgeführt,
das den Prozessor 223 des mobilen Kommunikationsendgeräts 2 so steuert, dass er das
Kommunikationsmodul 21 aktiviert und einen Anfragebeleg zur Übermittlung an die zu
passierende Zutrittskontrollvorrichtung 1 bereitstellt. Die Aktivierung des Kommunikationsmoduls
21 und die Bereitstellung des Anfragebelegs erfolgt auf Befehl vom Benutzer, beispielsweise
durch Betätigen einer definierten Funktionstaste der Bedienungselemente 23. Bei der
Aktivierung werden vom Kommunikationsmodul 21 elektromagnetische Wellen abgestrahlt,
entweder gemäss der Aktivierungsprozedur entsprechend den Normvorschriften der verwendeten
Geräteschnittstelle oder durch periodisches Aussenden von festgelegten Datenpaketen.
Zur Erhöhung der Sicherheit kann die Aktivierung des Kommunikationsmoduls 21 und die
Bereitstellung des Anfragebelegs erst nach der korrekten Eingabe des oben erwähnten
PIN-Codes erfolgen. Der Anfragebeleg umfasst ein kryptografisches, digitales Zertifikat,
das durch das Anfragemodul 22 aus den Zutrittsrechtdaten und dem Zutrittscode für
die zu passierende Zutrittskontrollvorrichtung 1 berechnet wird, sowie die Zutrittsrechtdaten
für die zu passierende Zutrittskontrollvorrichtung 1.
[0025] Wie in der Figur 1 schematisch dargestellt ist, umfasst das Zutrittskontrollsystem
eine Zutrittskontrollzentrale 4 mit einer Zutrittsrechtdatenbank 41. In der Zutrittsrechtdatenbank
41 sind den Benutzern jeweils eine Benutzeridentifizierung, ein Firmencode, eine Rufnummer
ihres mobilen Kommunikationsendgeräts 2 sowie Zutrittsrechtdaten für die Zutrittskontrollvorrichtungen
1, zu denen sie Zutrittsrechte haben, zugeordnet. Werden die Benutzeridentifizierung,
der Firmencode oder die Zutrittsrechtdaten eines Benutzers in der Zutrittsrechtdatenbank
41 neu eingetragen oder verändert, so erfolgt eine entsprechende Aktualisierung des
Zutrittsberechtigungsmoduls 221 im mobilen Kommunikationsendgerät 2 des Benutzers.
Dabei werden die aktuellen Zutrittskontrollvorrichtungsidentifizierungen mit den zugeordneten
Zutrittscodes und Zutrittsrechtdaten von der Zutrittskontrollzentrale 4 über das Mobilfunknetz
5 auf das mobile Kommunikationsendgerät 2 übertragen, beispielsweise mittels SMS-Meldungen
(Short Message Services). Im mobilen Kommunikationsendgerät 2 werden die aktuellen
Daten durch das Zutrittsberechtigungsmodul 221 entgegengenommen und, wie oben beschrieben,
im Datenspeicher des Zutrittsberechtigungsmoduls 221 gespeichert.
[0026] Der Fachmann wird verstehen, dass programmierte Softwaremodule, die in der Beschreibung
erwähnt werden auch ganz oder teilweise hardwaremässig ausgeführt werden können.
[0027] In den folgenden Abschnitten wird der Ablauf der Zutrittskontrolle mit Bezug auf
die Figur 2 beschrieben.
[0028] Im Schritt S1 wird, wie oben im Zusammenhang mit dem Anfragemodul 222 erwähnt wurde,
das Kommunikationsmodul 21 durch den Benutzer des mobilen Kommunikationsendgeräts
2 in der Nähe der zu passierenden Zutrittskontrollvorrichtung 1 aktiviert.
[0029] Im Schritt S2 werden vom aktivierten Kommunikationsmodul 21 elektromagnetische Wellen
abgestrahlt, die in der zu passierenden Zutrittskontrollvorrichtung 1 detektiert werden.
[0030] Im Schritt S3 wird in der Zutrittskontrollvorrichtung 1 durch das Zutrittskontrollmodul
13 eine Zufallszahl erzeugt (z.B. acht Bytes) und in der Zutrittskontrollvorrichtung
1 zwischengespeichert.
[0031] Im Schritt 4 werden die erzeugte Zufallszahl und die Zutrittskontrollvorrichtungsidentifizierung
der Zutrittskontrollvorrichtung 1 mittels des Kommunikationsmoduls 11 an das mobile
Kommunikationsendgerät 2 übermittelt und dort vom Kommunikationsmodul 21 entgegengenommen
und zwischengespeichert.
[0032] Im Schritt S5 werden durch das Anfragemodul 222 im Zutrittsberechtigungsmodul 221
der Zutrittscode und die Zutrittsrechtdaten bestimmt, die der im Schritt S4 empfangenen
Zutrittskontrollvorrichtungsidentifizierung zugeordnet sind.
[0033] Im Schritt S6 erzeugt das Anfragemodul 222 aus der empfangenen, zwischengespeicherten
Zufallszahl, aus dem bestimmten Zutrittscode, aus den bestimmten Zutrittsrechtdaten
sowie aus der im mobilen Kommunikationsendgerät 2 gespeicherten Benutzeridentifizierung
und dem Firmencode ein kryptografisches, digitales Zertifikat.
[0034] Im Schritt S7 werden das erzeugte digitale Zertifikat, die bestimmten Zutrittsrechtdaten
sowie die Benutzeridentifizierung und der Firmencode mittels des Kommunikationsmoduls
21 an die Zutrittskontrollvorrichtung 1 übermittelt und dort vom Kommunikationsmodul
21 entgegengenommen und zwischengespeichert.
[0035] Im Schritt S8 werden die im Schritt S7 empfangenen Zutrittsrechtdaten durch das Zutrittskontrollmodul
13 überprüft. Dabei wird untersucht, ob die durch das Zeitbestimmungsmodul 14 bestimmten
aktuellen Zeitangaben in den durch die empfangenen Zutrittsrechtdaten definierten
Zeitbereichen liegen, während denen der Benutzer zu dem durch die Zutrittskontrollvorrichtung
1 kontrollierten Objekt Zutritt hat. Falls der Benutzer zum aktuellen Zeitpunkt kein
Zutrittsrecht hat, endet die Zugriffskontrolle durch die Zugriffskontrollvorrichtung
im Schritt S14.
[0036] Im Schritt S9 wird in der Zutrittskontrollvorrichtung 1 durch das Zutrittskontrollmodul
13 aus der im Schritt S3 erzeugten Zufallszahl, aus dem in der Zutrittskontrollvorrichtung
1 gespeicherten Zutrittscode und aus den im Schritt S7 empfangenen Zutrittsrechtdaten,
Benutzeridentifizierung und Firmencode ein zweites kryptografisches, digitales Zertifikat
erzeugt.
[0037] Im Schritt S10 wird das im Schritt S7 empfangene digitale Zertifikat mit dem in Schritt
S9 erzeugten digitalen Zertifikat verglichen. Falls die beiden digitalen Zertifikate
nicht übereinstimmen, wird dem Benutzer kein Zutritt gewährt und die Zugriffskontrolle
durch die Zugriffskontrollvorrichtung 1 endet im Schritt S14.
[0038] Im Schritt S11 wird dem Benutzer der Zutritt freigeschaltet und im vorliegenden Beispiel
das elektromechanische Schloss 15 der Zutrittstür 3 geöffnet.
[0039] Im Schritt S12 endet die Zugriffskontrolle durch die Zugriffskontrollvorrichtung
1, zwischengespeicherte Daten werden gelöscht, es wird eine positive Quittierungsmeldung
erzeugt und optional wird die im Schritt S7 empfangene Benutzeridentifizierung und
der Firmencode zusammen mit einer positiven Kennung in einem Logfile der Zutrittskontrollvorrichtung
1 gespeichert.
[0040] Im Schritt 13 wird die positive Quittierungsmeldung mittels des Kommunikationsmoduls
11 an das mobile Kommunikationsendgerät 2 übermittelt, wo sie durch das Kommunikationsmodul
21 entgegengenommen und auf der Anzeige 24 dargestellt wird.
[0041] Im Schritt S14 endet die Zugriffskontrolle durch die Zugriffskontrollvorrichtung
1, zwischengespeicherte Daten werden gelöscht, es wird eine negative Quittierungsmeldung
erzeugt und optional wird die im Schritt S7 empfangene Benutzeridentifizierung und
der Firmencode zusammen mit einer negativen Kennung in einem Logfile der Zutrittskontrollvorrichtung
1 gespeichert.
[0042] Im Schritt S15 wird die negative Quittierungsmeldung mittels des Kommunikationsmoduls
11 an das mobile Kommunikationsendgerät 2 übermittelt, wo sie durch das Kommunikationsmodul
21 entgegengenommen und auf der Anzeige 24 dargestellt wird.
[0043] Im Schritt S16 endet die Anfrage durch das mobile Kommunikationsendgerät 2 nach Erhalt
einer Quittierungsmeldung oder nach Ablauf einer definierten Zeitdauer ab der Übermittlung
des Anfragebelegs in Schritt S7 und zwischengespeicherte Daten werden gelöscht.
Gewerbliche Anwendbarkeit
[0044] Die vorliegende Erfindung ermöglicht, den Zutritt, respektive Zugang, zu Gebäuden,
Räumen, Geländen, oder Maschinen, PCs (Personal Computer) und anderen technischen
Vorrichtungen und Systemen, zu kontrollieren.
Legende der Bezugszeichen
[0045]
- 1
- Zutrittskontrollvorrichtung
- 2
- mobiles Kommunikationsendgerät
- 3
- Zutrittstüre
- 4
- Zutrittskontrollzentrale
- 5
- Mobilfunknetz
- 11
- Kommunikationsmodul
- 12
- Identifizierungsmodul
- 13
- Zutrittskontrollmodul
- 14
- Zeitbestimmungsmodul
- 21
- Kommunikationsmodul
- 22
- Chipkarte (SIM-Karte)
- 23
- Bedienungselemente
- 24
- Anzeige
- 221
- Zutrittsberechtigungsmodul
- 222
- Anfragemodul
- 223
- Prozessor
- S1
- Schnittstellenaktivierung
- S2
- Ausstrahlung von elektromagnetischen Wellen
- S3
- Generierung einer Zufallszahl
- S4
- Übermittlung der Zufallszahl und der Zutrittskontrollvorrichtungsidentifizierung
- S5
- Bestimmung des Zutrittscodes und der Zutrittsrechtdaten
- S6
- Erzeugung eines digitalen Zertifikats
- S7
- Übermittlung des digitalen Zertifikats
- S8
- Überprüfung der Zutrittsrechte
- S9
- Erzeugen eines zweiten digitalen Zertifikats
- S10
- Vergleichen der digitalen Zertifikate
- S11
- Freischalten des Zutritts
- S12
- Ende der Zutrittskontrolle
- S13
- Übermittlung einer positiven Quittierungsmeldung
- S14
- Ende der Zutrittskontrolle
- S15
- Übermittlung einer negativen Quittierungsmeldung
- S16
- Ende der Anfrage
1. Ein Zutrittskontrollsystem, das mehrere Zutrittskontrollvorrichtungen (1, 1') umfasst,
in welchen jeweils ein der betreffenden Zutrittskontrollvorrichtung (1, 1') zugeordneter
Zutrittscode gespeichert ist, und das mindestens ein mobiles Kommunikationsendgerät
(2) umfasst, in welchem ein Zutrittscode gespeichert ist, wobei das mobile Kommunikationsendgerät
(2) und die Zutrittskontrollvorrichtungen (1,1') Kommunikationsmittel (11, 21) zum
Austauschen von Daten zwischen dem mobilen Kommunikationsendgerät (2) und einer der
Zutrittskontrollvorrichtungen (1, 1') umfassen, dadurch gekennzeichnet,
dass die Zutrittskontrollvorrichtungen (1, 1') jeweils ein Identifizierungsmodul (12)
zur Übermittlung einer in der Zutrittskontrollvorrichtung (1, 1') gespeicherten Zutrittskontrollvorrichtungsidentifizierung
an das mobile Kommunikationsendgerät (2) umfassen, und
dass das mobile Kommunikationsendgerät (2) ein Zutrittsberechtigungsmodul (221) umfasst,
in welchem Zutrittskontrollvorrichtungsidentifizierungen und Zutrittscodes von mehreren
der Zutrittskontrollvorrichtungen (1,1') gespeichert sind, wobei der Zutrittscode
für eine betreffende Zutrittskontrollvorrichtung (1, 1') jeweils der Zutrittskontrollvorrichtungsidentifizierung
dieser betreffenden Zutrittskontrollvorrichtung (1, 1') zugeordnet gespeichert ist.
2. Das Zutrittskontrollsystem gemäss Anspruch 1, dadurch gekennzeichnet, dass im Zutrittsberechtigungsmodul (221) jeweils Zutrittsrechtdaten einer Zutrittskontrollvorrichtungsidentifizierung
zugeordnet gespeichert sind, welche Zutrittsrechtdaten die Zutrittsrechte des Benutzers
des mobilen Kommunikationsendgeräts (2) für die Zutrittskontrollvorrichtung (1, 1')
definieren, die durch die betreffende Zutrittskontrollvorrichtungsidentifizierung
bestimmt ist.
3. Das Zutrittskontrollsystem gemäss Anspruch 2, dadurch gekennzeichnet, dass das mobile Kommunikationsendgerät (2) ein Anfragemodul (222) zum Bereitstellen eines
an eine zu passierende Zutrittskontrollvorrichtung (1, 1') zu übertragenden Anfragebelegs
umfasst, welcher Anfragebeleg ein digitales Zertifikat und die Zutrittsrechtdaten,
die die Zutrittsrechte des Benutzers für die zu passierende Zutrittskontrollvorrichtung
(1, 1') definieren, umfasst, wobei das digitale Zertifikat durch das Anfragemodul
(222) basierend auf dem Zutrittscode erzeugt wird, der der zu passierenden Zutrittskontrollvorrichtung
(1, 1') zugeordnet ist.
4. Das Zutrittskontrollsystem gemäss Anspruch 3, dadurch gekennzeichnet, dass die Zutrittskontrollvorrichtungen (1, 1') jeweils ein Zutrittskontrollmodul (13)
umfassen zum Erzeugen eines zweiten digitalen Zertifikats aus den im empfangenen Anfragebeleg
enthaltenen Zutrittsrechtdaten und dem Zutrittscode, der in der zu passierenden Zutrittskontrollvorrichtung
(1, 1') gespeichert ist, zum Vergleichen des zweiten digitalen Zertifikats mit dem
im empfangenen Anfragebeleg enthaltenen digitalen Zertifikat, zum Überprüfen der empfangenen
Zutrittsrechtdaten und zum Freischalten des Zutritts bei Übereinstimmung der digitalen
Zertifikate und ausreichendem Zutrittsrecht.
5. Das Zutrittskontrollsystem gemäss Anspruch 1, dadurch gekennzeichnet, dass die Zutrittskontrollvorrichtungen (1, 1') jeweils ein Zeitbestimmungsmodul (14) zum
Bestimmen von aktuellen Zeitangaben umfassen, und dass sie jeweils ein Zutrittskontrollmodul
(13) umfassen zum Vergleichen der bestimmten aktuellen Zeitangaben mit Zutrittsrechtdaten
über berechtigte Zutrittszeiten, die vom mobilen Kommunikationsendgerät (2) empfangen
werden.
6. Das Zutrittskontrollsystem gemäss Anspruch 1, dadurch gekennzeichnet, dass es eine Zutrittskontrollzentrale (4) umfasst zur Übermittlung von Zutrittskontrollvorrichtungsidentifizierungen
und diesen Zutrittskontrollvorrichtungsidentifizierungen jeweils zugeordneten Zutrittscodes
und Zutrittsrechtdaten, die Zutrittsrechte des Benutzers des mobilen Kommunikationsendgeräts
(2) für eine Zutrittskontrollvorrichtung (1,1') definieren, über ein Mobilfunknetz
(5) an das mobile Kommunikationsendgerät (2), und dass das Zutrittsberechtigungsmodul
(221) so beschaffen ist, dass es die empfangenen Zutrittskontrollvorrichtungsidentifizierungen,
Zutrittscodes und Zutrittsrechtdaten einander entsprechend zugeordnet speichert.
7. Ein Zutrittskontrollverfahren, in welchem ein Zutrittscode einer Zutrittskontrollvorrichtung
(1) zugeordnet und in der Zutrittskontrollvorrichtung (1) gespeichert wird, in welchem
ein Zutrittscode in einem mobilen Kommunikationsendgerät (2) gespeichert wird, und
in welchem Daten zwischen dem mobilen Kommunikationsendgerät (2) und der Zutrittskontrollvorrichtung
(1) ausgetauscht werden, gekennzeichnet durch,
Übermittlung einer in der Zutrittskontrollvorrichtung (1) gespeicherten Zutrittskontrollvorrichtungsidentifizierung
von der Zutrittskontrollvorrichtung (1) an das mobile Kommunikationsendgerät (2),
Bestimmung des Zutrittscodes für die Zutrittskontrollvorrichtung (1) im mobilen
Kommunikationsendgerät (2) durch Bestimmung des Zutrittscodes, der im mobilen Kommunikationsendgerät (2) der empfangenen
Zutrittskontrollvorrichtungsidentifizierung zugeordnet gespeichert ist.
8. Das Zutrittskontrollverfahren gemäss Anspruch 7, dadurch gekennzeichnet, dass im mobilen Kommunikationsendgerät (2) ein digitales Zertifikat basierend auf dem
bestimmten Zutrittscode erzeugt wird und dass das erzeugte digitale Zertifikat vom
mobilen Kommunikationsendgerät (2) zusammen mit Zutrittsrechtdaten, die im mobilen
Kommunikationsendgerät (2) der empfangenen Zutrittskontrollvorrichtungsidentifizierung
zugeordnet gespeichert sind und die Zutrittsrechte des Benutzers für die Zutrittskontrollvorrichtung
(1) definieren, an die Zutrittskontrollvorrichtung (1) übermittelt wird.
9. Das Zutrittskontrollverfahren gemäss Anspruch 8, dadurch gekennzeichnet, dass in der Zutrittskontrollvorrichtung (1) aus den empfangenen Zutrittsrechtdaten und
dem Zutrittscode, der in der Zutrittskontrollvorrichtung (1) gespeichert ist, ein
zweites digitales Zertifikat erzeugt wird dass das zweite digitale Zertifikat mit
dem empfangenen digitalen Zertifikat verglichen wird, dass die empfangenen Zutrittsrechtdaten
überprüft werden und dass der Zutritt bei Übereinstimmung der digitalen Zertifikate
und ausreichendem Zutrittsrecht freigeschaltet wird.
10. Das Zutrittskontrollverfahren gemäss Anspruch 7, dadurch gekennzeichnet, dass in der Zutrittskontrollvorrichtung (1) aktuelle Zeitangaben bestimmt werden und dass
die bestimmten aktuellen Zeitangaben mit Zutrittsrechtdaten über berechtigte Zutrittszeiten
verglichen werden, die vom mobilen Kommunikationsendgerät (2) empfangen werden.
11. Das Zutrittskontrollverfahren gemäss Anspruch 7, dadurch gekennzeichnet, dass von einer Zutrittskontrollzentrale Zutrittskontrollvorrichtungsidentifizierungen
und diesen Zutrittskontrollvorrichtungsidentifizierungen jeweils zugeordnete Zutrittscodes
und Zutrittsrechtdaten, die Zutrittsrechte des Benutzers des mobilen Kommunikationsendgeräts
(2) für eine Zutrittskontrollvorrichtung (1) definieren, über ein Mobilfunknetz an
das mobile Kommunikationsendgerät (2) übermittelt werden und dass die empfangenen
Zutrittskontrollvorrichtungsidentifizierungen, Zutrittscodes und Zutrittsrechtdaten
im mobilen Kommunikationsendgerät (2) einander entsprechend zugeordnet gespeichert
werden.
12. Ein Computerprogrammprodukt (22) umfassend: ein computerlesbares Medium mit darin
enthaltenen Computerprogrammcodemitteln zur Steuerung eines Prozessors (223) eines
mobilen Kommunikationsendgeräts (2), das Kommunikationsmittel (21) zum Austauschen
von Daten mit einer Zutrittskontrollvorrichtung (1) umfasst, derart,
dass im mobilen Kommunikationsendgerät (2) eine Zutrittskontrollvorrichtungsidentifizierung,
die von einer zu passierenden Zutrittskontrollvorrichtung (1) übermittelt wird, empfangen
und entgegengenommen wird
und dass im mobilen Kommunikationsendgerät (2) ein Zutrittscode für die zu passierende
Zutrittskontrollvorrichtung (1) bestimmt wird, indem der Zutrittscode bestimmt wird,
der im mobilen Kommunikationsendgerät (2) der empfangenen Zutrittskontrollvorrichtungsidentifizierung
zugeordnet gespeichert ist.
13. Das Computerprogrammprodukt (22) gemäss Anspruch 12, dadurch gekennzeichnet, dass es weitere Computerprogrammcodemittel umfasst, die den Prozessor (223) des mobilen
Kommunikationsendgeräts (2) derart steuern, dass im mobilen Kommunikationsendgerät
(2) ein digitales Zertifikat basierend auf dem bestimmten Zutrittscode erzeugt wird
und dass das erzeugte digitale Zertifikat vom mobilen Kommunikationsendgerät (2) zusammen
mit Zutrittsrechtdaten, die im mobilen Kommunikationsendgerät (2) der empfangenen
Zutrittskontrollvorrichtungsidentifizierung zugeordnet gespeichert sind und die Zutrittsrechte
des Benutzers für die zu passierende Zutrittskontrollvorrichtung (1) definieren, an
die zu passierende Zutrittskontrollvorrichtung (1) übermittelt wird.
14. Das Computerprogrammprodukt (22) gemäss Anspruch 12, dadurch gekennzeichnet, dass es weitere Computerprogrammcodemittel umfasst, die den Prozessor (223) des mobilen
Kommunikationsendgeräts (2) derart steuern, dass im mobilen Kommunikationsendgerät
(2) Zutrittskontrollvorrichtungsidentifizierungen und diesen Zutrittskontrollvorrichtungsidentifizierungen
jeweils zugeordnete Zutrittscodes und Zutrittsrechtdaten, die Zutrittsrechte des Benutzers
des mobilen Kommunikationsendgeräts (2) für eine Zutrittskontrollvorrichtung (1) definieren,
von einer Zutrittskontrollzentrale (4) empfangen und im mobilen Kommunikationsendgerät
(2) einander entsprechend zugeordnet gespeichert werden.
15. Eine Zutrittskontrollvorrichtung (1), in welcher ein Zutrittscode gespeichert ist,
und welche Kommunikationsmittel (11) zum Austauschen von Daten mit einem mobilen Kommunikationsendgerät
(2) umfasst, dadurch gekennzeichnet,
dass sie ein Identifizierungsmodul (12) zur Übermittlung einer in der Zutrittskontrollvorrichtung
(1) gespeicherten Zutrittskontrollvorrichtungsidentifizierung an das mobile Kommunikationsendgerät
(2) umfasst.
16. Die Zutrittskontrollvorrichtung (1) gemäss Anspruch 15, dadurch gekennzeichnet, dass sie ein Zutrittskontrollmodul (13) umfasst zum Erzeugen eines digitalen Zertifikats
aus Zutrittsrechtdaten, die vom mobilen Kommunikationsendgerät (2) empfangen wurden,
und aus dem Zutrittscode, der in der Zutrittskontrollvorrichtung (1) gespeichert ist,
zum Vergleichen des erzeugten digitalen Zertifikats mit einem digitalen Zertifikat,
das vom mobilen Kommunikationsendgerät (2) empfangen wurde, zum Überprüfen der empfangenen
Zutrittsrechtdaten und zum Freischalten des Zutritts bei Übereinstimmung der digitalen
Zertifikate und ausreichendem Zutrittsrecht.
17. Die Zutrittskontrollvorrichtung (1) gemäss Anspruch 15, dadurch gekennzeichnet, dass sie ein Zeitbestimmungsmodul (14) zum Bestimmen von aktuellen Zeitangaben umfasst
und dass sie ein Zutrittskontrollmodul (13) umfasst zum Vergleichen der bestimmten
aktuellen Zeitangaben mit Zutrittsrechtdaten über berechtigte Zutrittszeiten, die
vom mobilen Kommunikationsendgerät (2) empfangen wurden.
Geänderte Patentansprüche gemäss Regel 86(2) EPÜ.
1. Zutrittskontrollsystem, das mehrere Zutrittskontrollvorrichtungen (1, 1') und mindestens
ein mobiles Kommunikationsendgerät (2) umfasst, wobei in den Zutrittskontrollvorrichtungen
jeweils ein der betreffenden Zutrittskontrollvorrichtung (1, 1') zugeordneter Zutrittscode
gespeichert ist, wobei die Zutrittskontrollvorrichtungen (1,1') jeweils ein Identifizierungsmodul
(12) zur Übermittlung einer in der Zutrittskontrollvorrichtung (1, 1') gespeicherten
Zutrittskontrollvorrichtungsidentifizierung an das mobile Kommunikationsendgerät (2)
umfassen, wobei das mobile Kommunikationsendgerät (2) ein Zutrittsberechtigungsmodul
(221) umfasst, in welchem Zutrittskontrollvorrichtungsidentifizierungen und Zutrittscodes
von mehreren der Zutrittskontrollvorrichtungen (1, 1') gespeichert sind, wobei der
Zutrittscode für eine betreffende Zutrittskontrollvorrichtung (1, 1') jeweils der
Zutrittskontrollvorrichtungsidentifizierung dieser betreffenden Zutrittskontrollvorrichtung
(1, 1') zugeordnet gespeichert ist, und wobei das mobile Kommunikationsendgerät (2)
und die Zutrittskontrollvorrichtungen (1, 1') Kommunikationsmittel (11, 21) zum Austauschen
von Daten zwischen dem mobilen Kommunikationsendgerät (2) und einer der Zutrittskontrollvorrichtungen
(1, 1') umfassen, dadurch gekennzeichnet,
dass im Zutrittsberechtigungsmodul (221) jeweils Zutrittsrechtdaten einer Zutrittskontrollvorrichtungsidentifizierung
zugeordnet gespeichert sind, welche Zutrittsrechtdaten Zutrittsrechte des Benutzers
des mobilen Kommunikationsendgeräts (2) für die Zutrittskontrollvorrichtung (1, 1')
definieren, die durch die betreffende Zutrittskontrollvorrichtungsidentifizierung
bestimmt ist,
dass das mobile Kommunikationsendgerät (2) Mittel umfasst zum Übermitteln der Zutrittsrechtdaten,
die im mobilen Kommunikationsendgerät (2) der Zutrittskontrollvorrichtungsidentifizierung
zugeordnet gespeichert sind, die von einer zu passierenden Zutrittskontrollvorrichtung
(1, 1') empfangen wurde, an die zu passierende Zutrittskontrollvorrichtung (1), und
dass die Zutrittskontrollvorrichtungen (1, 1') jeweils ein Zutrittskontrollmodul (13)
umfassen zum Überprüfen von vom mobilen Kommunikationsendgerät (2) empfangenen Zutrittsrechtdaten.
2. Zutrittskontrollsystem gemäss Anspruch 1, dadurch gekennzeichnet, dass das mobile Kommunikationsendgerät (2) ein Anfragemodul (222) zum Bereitstellen eines
an eine zu passierende Zutrittskontrollvorrichtung (1,1') zu übertragenden Anfragebelegs
umfasst, welcher Anfragebeleg ein digitales Zertifikat und die Zutrittsrechtdaten,
die die Zutrittsrechte des Benutzers für die zu passierende Zutrittskontrollvorrichtung
(1,1') definieren, umfasst, wobei das digitale Zertifikat durch das Anfragemodul (222)
basierend auf dem Zutrittscode erzeugt wird, der der zu passierenden Zutrittskontrollvorrichtung
(1, 1') zugeordnet ist.
3. Zutrittskontrollsystem gemäss Anspruch 2, dadurch gekennzeichnet, dass das Zutrittskontrollmodul (13) eingerichtet ist zum Erzeugen eines zweiten digitalen
Zertifikats aus den im empfangenen Anfragebeleg enthaltenen Zutrittsrechtdaten und
dem Zutrittscode, der in der zu passierenden Zutrittskontrollvorrichtung (1, 1') gespeichert
ist, zum Vergleichen des zweiten digitalen Zertifikats mit dem im empfangenen Anfragebeleg
enthaltenen digitalen Zertifikat, und zum Freischalten des Zutritts bei Übereinstimmung
der digitalen Zertifikate und ausreichendem Zutrittsrecht.
4. Zutrittskontrollsystem gemäss Anspruch 1, dadurch gekennzeichnet, dass die Zutrittskontrollvorrichtungen (1, 1') jeweils ein Zeitbestimmungsmodul (14) zum
Bestimmen von aktuellen Zeitangaben umfassen, und dass sie jeweils ein Zutrittskontrollmodul
(13) umfassen zum Vergleichen der bestimmten aktuellen Zeitangaben mit Zutrittsrechtdaten
über berechtigte Zutrittszeiten, die vom mobilen Kommunikationsendgerät (2) empfangen
werden.
5. Zutrittskontrollsystem gemäss Anspruch 1, dadurch gekennzeichnet, dass es eine Zutrittskontrollzentrale (4) umfasst zur Übermittlung von Zutrittskontrollvorrichtungsidentifizierungen
und diesen Zutrittskontrollvorrichtungsidentifizierungen jeweils zugeordneten Zutrittscodes
und Zutrittsrechtdaten, die Zutrittsrechte des Benutzers des mobilen Kommunikationsendgeräts
(2) für eine Zutrittskontrollvorrichtung (1, 1') definieren, über ein Mobilfunknetz
(5) an das mobile Kommunikationsendgerät (2), und dass das Zutrittsberechtigungsmodul
(221) so beschaffen ist, dass es die empfangenen Zutrittskontrollvorrichtungsidentifizierungen,
Zutrittscodes und Zutrittsrechtdaten einander entsprechend zugeordnet speichert.
6. Zutrittskontrollverfahren, in welchem ein Zutrittscode einer Zutrittskontrollvorrichtung
(1) zugeordnet und in der Zutrittskontrollvorrichtung (1) gespeichert wird, in welchem
ein Zutrittscode in einem mobilen Kommunikationsendgerät (2) gespeichert wird, in
welchem eine in der Zutrittskontrollvorrichtung (1) gespeicherte Zutrittskontrollvorrichtungsidentifizierung
von der Zutrittskontrollvorrichtung (1) an das mobile Kommunikationsendgerät (2) übermittelt
wird, in welchem der Zutrittscodes für die Zutrittskontrollvorrichtung (1) im mobilen
Kommunikationsendgerät (2) bestimmt wird, indem der Zutrittscode bestimmt wird, der
im mobilen Kommunikationsendgerät (2) der empfangenen Zutrittskontrollvomchtungsidentifizierung
zugeordnet gespeichert ist, gekennzeichnet durch,
Übermitteln von Zutrittsrechtdaten, die im mobilen Kommunikationsendgerät (2) der
empfangenen Zutrittskontrollvorrichtungsidentifizierung zugeordnet gespeichert sind
und die Zutrittsrechte des Benutzers für die Zutrittskontrollvorrichtung (1) definieren,
vom mobilen Kommunikationsendgerät (2) an die Zutrittskontrollvorrichtung (1), und
Überprüfen der empfangenen Zutrittsrechtdaten in der Zutrittskontrollvorrichtung
(1).
7. Zutrittskontrollverfahren gemäss Anspruch 6, dadurch gekennzeichnet, dass im mobilen Kommunikationsendgerät (2) ein digitales Zertifikat basierend auf dem
bestimmten Zutrittscode erzeugt wird und dass das erzeugte digitale Zertifikat vom
mobilen Kommunikationsendgerät (2) zusammen mit den Zutrittsrechtdaten, die im mobilen
Kommunikationsendgerät (2) der empfangenen Zutrittskontrollvorrichtungsidentifizierung
zugeordnet gespeichert sind, an die Zutrittskontrollvorrichtung (1) übermittelt wird.
8. Zutrittskontrollverfahren gemäss Anspruch 7, dadurch gekennzeichnet, dass in der Zutrittskontrollvorrichtung (1) aus den empfangenen Zutrittsrechtdaten und
dem Zutrittscode, der in der Zutrittskontrollvorrichtung (1) gespeichert ist, ein
zweites digitales Zertifikat erzeugt wird dass das zweite digitale Zertifikat mit
dem empfangenen digitalen Zertifikat verglichen wird, und dass der Zutritt bei Übereinstimmung
der digitalen Zertifikate und ausreichendem Zutrittsrecht freigeschaltet wird.
9. Zutrittskontrollverfahren gemäss Anspruch 6, dadurch gekennzeichnet, dass in der Zutrittskontrollvorrichtung (1) aktuelle Zeitangaben bestimmt werden und dass
die bestimmten aktuellen Zeitangaben mit Zutrittsrechtdaten über berechtigte Zutrittszeiten
verglichen werden, die vom mobilen Kommunikationsendgerät (2) empfangen werden.
10. Zutrittskontrollverfahren gemäss Anspruch 6, dadurch gekennzeichnet, dass von einer Zutrittskontrollzentrale Zutrittskontrollvorrichtungsidentifizierungen
und diesen Zutrittskontrollvorrichtungsidentifizierungen jeweils zugeordnete Zutrittscodes
und Zutrittsrechtdaten, die Zutrittsrechte des Benutzers des mobilen Kommunikationsendgeräts
(2) für eine Zutrittskontrollvorrichtung (1) definieren, über ein Mobilfunknetz an
das mobile Kommunikationsendgerät (2) übermittelt werden und dass die empfangenen
Zutrittskontrollvorrichtungsidentifizierungen, Zutrittscodes und Zutrittsrechtdaten
im mobilen Kommunikationsendgerät (2) einander entsprechend zugeordnet gespeichert
werden.
11. Computerprogrammprodukt (22) umfassend: ein computerlesbares Medium mit darin enthaltenen
Computerprogrammcodemitteln zur Steuerung eines Prozessors (223) eines mobilen Kommunikationsendgeräts
(2), das Kommunikationsmittel (21) zum Austauschen von Daten mit einer Zutrittskontrollvorrichtung
(1) umfasst, derart, dass im mobilen Kommunikationsendgerät (2) eine Zutrittskontrollvorrichtungsidentifizierung,
die von einer zu passierenden Zutrittskontrollvorrichtung (1) übermittelt wird, empfangen
und entgegengenommen wird, und dass im mobilen Kommunikationsendgerät (2) ein Zutrittscode
für die zu passierende Zutrittskontrollvorrichtung (1) bestimmt wird, indem der Zutrittscode
bestimmt wird, der im mobilen Kommunikationsendgerät (2) der empfangenen Zutrittskontrollvorrichtungsidentifizierung
zugeordnet gespeichert ist, dadurch gekennzeichnet,
dass das Computerprogrammprodukt (22) weitere Computerprogrammcodemittel umfasst, die
den Prozessor (223) des mobilen Kommunikationsendgeräts (2) derart steuern, dass vom
mobilen Kommunikationsendgerät (2) Zutrittsrechtdaten, die im mobilen Kommunikationsendgerät
(2) der empfangenen Zutrittskontrollvorrichtungsidentifizierung zugeordnet gespeichert
sind und die Zutrittsrechte des Benutzers des mobilen Kommunikationsendgeräts (2)
für die zu passierende Zutrittskontrollvorrichtung (1) definieren, an die zu passierende
Zutrittskontrollvorrichtung (1) übermittelt werden.
12. Computerprogrammprodukt (22) gemäss Anspruch 11, dadurch gekennzeichnet, dass es weitere Computerprogrammcodemittel umfasst, die den Prozessor (223) des mobilen
Kommunikationsendgeräts (2) derart steuern, dass im mobilen Kommunikationsendgerät
(2) ein digitales Zertifikat basierend auf dem bestimmten Zutrittscode erzeugt wird
und dass das erzeugte digitale Zertifikat vom mobilen Kommunikationsendgerät (2) zusammen
mit den Zutrittsrechtdaten, die im mobilen Kommunikationsendgerät (2) der empfangenen
Zutrittskontrollvorrichtungsidentifizierung zugeordnet gespeichert sind, an die zu
passierende Zutrittskontrollvorrichtung (1) übermittelt wird.
13. Computerprogrammprodukt (22) gemäss Anspruch 11, dadurch gekennzeichnet, dass es weitere Computerprogrammcodemittel umfasst, die den Prozessor (223) des mobilen
Kommunikationsendgeräts (2) derart steuern, dass im mobilen Kommunikationsendgerät
(2) Zutrittskontrollvorrichtungsidentifizierungen und diesen Zutrittskontrollvorrichtungsidentifizierungen
jeweils zugeordnete Zutrittscodes und Zutrittsrechtdaten, die Zutrittsrechte des Benutzers
des mobilen Kommunikationsendgeräts (2) für eine Zutrittskontrollvorrichtung (1) definieren,
von einer Zutrittskontrollzentrale (4) empfangen und im mobilen Kommunikationsendgerät
(2) einander entsprechend zugeordnet gespeichert werden.
14. Zutrittskontrollvorrichtung (1), in welcher ein Zutrittscode gespeichert ist, welche
Kommunikationsmittel (11) zum Austauschen von Daten mit einem mobilen Kommunikationsendgerät
(2) umfasst, und welche ein Identifizierungsmodul (12) zur Übermittlung einer in der
Zutrittskontrollvorrichtung (1) gespeicherten Zutrittskontrollvorrichtungsidentifizierung
an das mobile Kommunikationsendgerät (2) umfasst, dadurch gekennzeichnet,
dass die Zutrittskontrollvorrichtung (1) Mittel umfasst zum Empfangen von Zutrittsrechtdaten
vom mobilen Kommunikationsendgerät (2), welche Zutrittsrechtdaten Zutrittsrechte des
Benutzers des mobilen Kommunikationsendgeräts (2) für die Zutrittskontrollvorrichtung
(1, 1') definieren, und
dass die Zutrittskontrollvorrichtung (1) ein Zutrittskontrollmodul (13) umfasst zum Überprüfen
der empfangenen Zutrittsrechtdaten.
15. Zutrittskontrollvorrichtung (1) gemäss Anspruch 14, dadurch gekennzeichnet, dass das Zutrittskontrollmodul (13) eingerichtet ist zum Erzeugen eines digitalen Zertifikats
aus den Zutrittsrechtdaten, die vom mobilen Kommunikationsendgerät (2) empfangen wurden,
und aus dem Zutrittscode, der in der Zutrittskontrollvorrichtung (1) gespeichert ist,
zum Vergleichen des erzeugten digitalen Zertifikats mit einem digitalen Zertifikat,
das vom mobilen Kommunikationsendgerät (2) empfangen wurde, und zum Freischalten des
Zutritts bei Übereinstimmung der digitalen Zertifikate und ausreichendem Zutrittsrecht.
16. Zutrittskontrollvorrichtung (1) gemäss Anspruch 14, dadurch gekennzeichnet, dass sie ein Zeitbestimmungsmodul (14) zum Bestimmen von aktuellen Zeitangaben umfasst
und dass das Zutrittskontrollmodul (13) eingerichtet ist zum Vergleichen der bestimmten
aktuellen Zeitangaben mit Zutrittsrechtdaten über berechtigte Zutrittszeiten, die
vom mobilen Kommunikationsendgerät (2) empfangen wurden.

