[0001] Die Erfindung betrifft eine Lösung zur Kontrolle des Zugangs zu einem durch eine
Sicherungseinrichtung verschlossenen Bereich. Sie bezieht sich auf ein entsprechendes
Verfahren und ein zur Durchführung des Verfahrens ausgebildetes Zugangskontrollsystem.
[0002] Bei dem hinsichtlich des Zugangs kontrollierten beziehungsweise zu kontrollierenden
Bereich handelt es sich entsprechend einer bevorzugten Ausbildung der Erfindung um
einen Raum, beispielsweise in einem Gebäude, welcher durch eine die Sicherungseinrichtung
ausbildende Tür verschlossen ist. Auch wenn sich die nachfolgenden Darstellungen im
Allgemeinen auf eine solche Ausbildungsform beziehen, ist jedoch die Erfindung hierauf
nicht beschränkt. Vielmehr kommt die Anwendung des erfindungsgemäßen Prinzips, beispielsweise
auch für die Zugangskontrolle bei entsprechend gesicherten Schließfächern oder anderen
vergleichbaren Einrichtungen, in Betracht. Insoweit ist der Begriff des Zugangs gemäß
dem allgemeinen Prinzip der vorgestellten Lösung nicht ausschließlich im Sinne des
Betretens eines Raumes zu verstehen, sondern bezieht sich grundsätzlich auf die Möglichkeit,
dass eine hierzu berechtigte Person mindestens einen Körperteil oder, im Falle des
Raumes, ihren gesamten Körper in einen dafür zunächst freizugebenden Bereich hineinbewegen
kann.
[0003] In modernen Bürogebäuden, beispielsweise von Entwicklungs- und/oder Forschungseinrichtungen,
ist es vielfach üblich, den Zugang zu besonders sensiblen Bereichen beziehungsweise
zu bestimmten Räumen zu kontrollieren. Dabei ist es durchaus üblich, dass nicht alle
Mitarbeiter einer entsprechenden Firma Zugang zu derartig sensiblen Bereichen haben.
Darüber hinaus ist selbstverständlich insbesondere betriebsfremden Personen der Zugang
zu diesen Bereichen verwehrt. Die hierzu berechtigen Personen müssen sich zum Erhalt
des Zugangs gegenüber einem Zugangskontrollsystem authentifizieren und ihre Berechtigung
für den Zugang nachweisen. Hierfür sind unterschiedliche Lösungen gebräuchlich.
[0004] Einfache Lösungen basieren darauf, dass beispielsweise ein entsprechender Raum durch
eine Tür mit einem elektronischen Schloss gesichert ist, an welcher eine Tastatur
zur Eingabe eines den Zutritt ermöglichenden Zugangscodes angebracht ist. Derartige
Lösungen weisen jedoch mehrere Nachteile auf. Zum einen können außenstehende, nicht
berechtigte Personen aus Gebrauchsspuren, welche an den zur Eingabe des korrekten
Codes zu betätigenden Tasten entstehen, möglicherweise auf den Zugangscode schließen.
Andererseits muss im Falle dessen, dass einer Person die Berechtigung für den Zugang
entzogen wird oder sie das Unternehmen verlässt, gegebenenfalls der Zugangscode verändert
werden, um zu verhindern, dass der betreffenden Person weiterhin der Zugang zu dem
entsprechenden Bereich möglich ist.
[0005] Insoweit günstiger und sicherer ist die Zugangskontrolle unter Verwendung spezieller
Zugangskarten. Hierbei müssen zum Zugang berechtigte Personen, sofern sie Zugang zu
dem entsprechenden Bereich begehren, beispielsweise eine mit einem Magnetstreifen
ausgestattete Zugangskarte als Token mit sich führen. Zum Erhalt des Zugangs ist die
entsprechende Karte durch einen im Bereich der Tür angeordneten Kartenleser zu ziehen.
Ergibt sich aus den auf dem Magnetstreifen der Karte gespeicherten Daten, dass die
betreffende Person für den Zugang zu dem Bereich berechtigt ist, wird die diesen verschließende
Sicherungseinrichtung nach dem Auslesen der Kartendaten und deren Überprüfung durch
einen dementsprechend angesteuerten Aktor eines elektronischen Türschlosses freigegeben.
[0006] Noch günstiger und ebenfalls gebräuchlich sind kontaktlose Chipkarten. Zum Erhalt
des Zugangs ist die entsprechende Chipkarte von einer sie mitführenden Person in den
Nahbereich eines vorzugsweise ebenfalls in der Nähe oder an der Tür angeordneten Lesegeräts
zu halten. Der Datenaustausch zwischen diesem Lesegerät und der kontaktlosen Chipkarte
erfolgt hierbei über Funk unter Einsatz der so genannten Nahbereichskommunikation
beziehungsweise Near-Field-Communication (NFC). Das Lesegerät an der Tür des zugangskontrollierten
Bereichs und die kontaktlose Chipkarte sind dazu mit entsprechenden NFC-Schnittstellen,
also Funksende- und Empfangseinheiten ausgestattet. Über die entsprechende Schnittstelle
wird durch die Chipkarte ein personalisierter Zugangscode zu dem Lesegerät am zugangskontrollierten
Bereich übertragen. Durch eine dem Lesegerät nachgeschaltete Auswerteelektronik wird
der von diesem empfangene Zugangscode überprüft und im Wege des Vergleichs mit entsprechenden
Datenbankeinträgen festgestellt, ob für die betreffende, sich mit diesem Zugangscode
authentifizierende Person eine Berechtigung für den Zugang zu dem entsprechenden Bereich
vorliegt. Ist dies gegeben, wird die den Bereich verschließende Sicherungseinrichtung,
also beispielsweise eine Tür mit elektronischem Türschloss, freigegeben und damit
der betreffenden Person der Zugang ermöglicht. Als Nachteil dieser Lösungen ist es
anzusehen, dass sie einen zumeist nicht unbeträchtlichen Hardware-Aufwand erfordern.
Dies gilt insbesondere dann, wenn beispielsweise innerhalb eines Bürokomplexes mehrere
verschiedene Räume unter Einsatz einer entsprechenden- Lösung bezüglich des Zugangs
kontrolliert werden sollen. Selbst wenn beispielsweise die Auswertung der Zugangsdaten
von Personen, welche Zugang zu einem der entsprechenden Räume begehren, an zentraler
Stelle erfolgt, so ist es doch zumindest erforderlich, an jedem zugangskontrollierten
Raum ein entsprechendes Lesegerät mit einer NFC-Schnittstelle vorzusehen. Aus Sicherheitsgründen
erfordern entsprechende Systeme zudem häufig noch die Eingabe eines weiteren Sicherheits-
beziehungsweise Authentisierungsmerkmals. Soweit dabei eine Zugang begehrende Person,
wie in der Praxis gebräuchlich, ein solches Merkmal, beispielsweise in Form einer
PIN, über einen Touchscreen eingeben muss, erhöht sich dementsprechend der Hardware-Aufwand
noch weiter. Als nachteilig kann es außerdem angesehen werden, dass jede den Zugang
zu einem zugangskontrollierten Bereich begehrende Person gemäß der zuvor dargestellten
Lösung stets ein gesondertes Token in Form der genannten Chipkarte mit sich führen
muss.
[0007] Der letztgenannte Nachteil hat im Hinblick darauf, dass sich der Grad der Penetration
der Bevölkerung mit Mobilfunkgeräten in den letzten Jahren sehr stark erhöht hat und
heutzutage fast jeder ein entsprechendes Gerät nahezu ständig bei sich trägt, zu der
Überlegung geführt, als Token für die Authentifizierung gegenüber Zugangskontrolleinrichtungen
Mobilfunkgeräte beziehungsweise in diesen angeordnete Smartkarten zu verwenden. Bei
den bekannt gewordenen Lösungen dieser Art verhält sich die als Token in dem Mobilfunkgerät
angeordnete Smartkarte wie eine passive Zugangskarte. Über eine in dem Mobilfunkgerät
ausgebildete NFC-Schnittstelle wird ein auf dieser passiven Zugangskarte gespeicherter
Code zu einer ebenfalls mit einer NFC-Schnittstelle ausgestatteten Einheit an den
zugangskontrollierten Bereich übermittelt und von einer nachgeschaltete Elektronik
überprüft. Demnach müssen zur Einführung einer derartigen Zugangskontrolle beispielsweise
die Türen entsprechend kontrollierter Räume mit einem solchen Lesegerät oder NFCfähigen
Türschildern ausgestattet werden. Dies führt wiederum zu vergleichsweise hohen Investitionskosten.
[0008] Aufgabe der Erfindung ist es, eine alternative Lösung für die Zugangskontrolle bereitzustellen,
durch welche gegenüber dem Stand der Technik geringere Investitionskosten entstehen
und welche darüber hinaus zu einer erhöhten Flexibilität bei der Einrichtung von unter
Einsatz der entsprechenden Lösung bezüglich des Zugangs zu kontrollierenden Bereichen
führt. Hierzu sind ein Verfahren und ein zur Durchführung des Verfahrens geeignetes
Zugangskontrollsystem anzugeben.
[0009] Die Aufgabe wird durch ein Verfahren mit den Merkmalen des Patentanspruchs 1 gelöst.
Ein die Aufgabe lösendes Zugangskontrollsystem ist durch den ersten Sachanspruch charakterisiert.
Vorteilhafte Aus- und Weiterbildungen der Erfindung sind durch die Unteransprüche
gegeben.
Der grundsätzliche, dem zur Lösung der Aufgabe vorgeschlagenen Verfahren zugrunde
liegende Ablauf ist im Wesentlichen bekannt. Danach authentifiziert sich eine den
Zugang zu einem durch eine Sicherungseinrichtung verschlossenen Bereich begehrende
Person zunächst gegenüber einer Zugangskontrolleinrichtung. Nach erfolgreicher Authentifizierung
wird durch die vorgenannte Zugangskontrolleinrichtung das Bestehen einer Zugangsberechtigung
für den genannten Bereich für die den Zugang begehrende Person geprüft. Im Falle des
Bestehens einer solchen Zugangsberechtigung wird die den zugangskontrollierten Bereich
verschließende Sicherungseinrichtung von der Zugangskontrolleinrichtung durch Betätigung
eines Aktors entsperrt und damit der als berechtigt erkannten Person der Zugang zu
dem betreffenden Bereich ermöglicht. Entsprechend dem vorgeschlagenen Verfahren verwendet
die den Zugang zu dem zugangskontrollierten Bereich begehrende Person zur Authentifizierung
gegenüber der Zugangskontrolleinrichtung ein von ihr mitgeführtes Mobilfunkgerät,
in welchem, vorzugsweise auf einer entsprechenden, von dem Mobilfunkgerät aufgenommenen
Smartkarte, ein personalisierter Zugangscode abgelegt ist.
Erfindungsgemäß wird jedoch der vorgenannte personalisierte Zugangscode zur Authentifizierung
der Person nicht, wie aus dem Stand der Technik bekannt, an eine Leseeinrichtung des
zugangskontrollierten Bereichs übertragen und dort von einer nachgeordneten Einheit
ausgewertet. Der entsprechende Zugangscode wird vielmehr zusammen mit einer die Prüfung
der Zugangsberechtigung ermöglichenden, den bezüglich des Zugangs kontrollierten Bereich
identifizierenden ID von dem Mobilfunkgerät zur Prüfung über ein öffentliches Netz,
vorzugsweise über ein Mobilfunknetz an einen Server der Zugangskontrolleinrichtung
übermittelt. Die Entgegennahme des die den Zugang begehrende Person authentifizierenden
Zugangscodes erfolgt demnach an zentraler Stelle durch einen über ein öffentliches
Netz zugänglichen Server der Zugangskontrolleinrichtung. Die mit dem personalisierten
Zugangscode zusammen übertragene ID des zugangskontrollierten Bereichs wird zuvor
von einem an dem betreffenden Bereich angeordneten, ihn kennzeichnenden Tag ausgelesen
und in das diese ID (im Weiteren auch Bereichs-ID) zusammen mit dem personalisierten
Zugangscode an den vorgenannten Server übertragende Mobilfunkgerät übernommen. Dieser
an dem zugangskontrollierten Bereich angeordnete Tag ist dabei, anders als die Leseeinrichtungen
nach dem Stand der Technik, lediglich ein passives, von dem dazu ausgebildeten Mobilfunkgerät
auszulesendes Element. Andererseits stellt das von der den Zugang wünschenden Person
als Token verwendete Mobilfunkgerät beziehungsweise die dafür von diesem vorzugsweise
aufgenommene Smartkarte abweichend von den Lösungen des Standes der Technik nicht
nur ein passives Authentifizierungsmerkmal dar, sondern steuert aktiv den Prozess
der Authentifizierung und der Überprüfung des Bestehens einer Zugangsberechtigung
der betreffenden Person. Wie bereits ausgeführt, wird, sofern die Prüfung die Berechtigung
einer den Zugang zu dem zugangskontrollierten Bereich begehrenden Person bestätigt,
die Sicherungseinrichtung des betreffenden Bereichs mittels eines Aktors entsperrt.
Der betreffende Aktor wird dabei erfindungsgemäß durch die Zugangskontrolleinrichtung
fernbetätigt.
Bei einer besonders praxisrelevanten Ausbildung der Erfindung wird nach dem zuvor
beschriebenen Verfahren der Zugang zu einem Raum kontrolliert, welcher durch eine
mit einem elektronischen Schloss versehene, als Sicherungseinrichtung fungierende
Tür verschlossen ist. Dabei ist der den Raum als zugangskontrollierten Bereich kennzeichnende
Tag vorzugsweise an der Tür oder im Bereich der Tür an einer Außenseite einer Wand
des betreffenden Raumes angebracht.
Der zur Authentifizierung einer den Zugang zu einem zugangskontrollierten Bereich
wünschenden Person dienende personalisierte Zugangscode wird vorzugsweise auf einer
von dem zur Authentifizierung verwendeten Mobilfunkgerät aufgenommenen Smartcard abgelegt.
Entsprechend einer besonders bevorzugten Ausbildung der Erfindung handelt es sich
hierbei um eine UICC (Universal Integrated Circuit Card = universelle Karte mit integriertem
Schaltkreis), nämlich insbesondere um die den Zugang zu mindestens einem Mobilfunknetz
ermöglichende SIM-karte des betreffenden Mobilfunkgerätes. Die Verwendung einer solchen
UICC bietet dabei die Möglichkeit, nicht nur den personalisierten Zugangscode auf
dieser Karte zu hinterlegen, sondern mit ihm zusammen eine spezielle, die durch das
Mobilfunkgerät auszuführenden Teile des Verfahrens steuernde und dabei diesen Zugangscode
verwendende Applikation beziehungsweise Client-Anwendung auf der Karte zu speichern.
Gegebenfalls kann dabei die betreffende Applikation zu ihrer Bereitstellung für eine
zu ihrer Nutzung berechtigte Person sogar im Wege der Übertragung über ein Mobilfunknetz
auf die UICC beziehungsweise SIM-Karte gebracht werden. Der personalisierte Zugangscode
und die Bereichs-ID werden entsprechend dem Grundgedanken der Erfindung mittels des
zur Authentifizierung der den Zugang begehrenden Person dienenden Mobilfunkgeräts
über ein öffentliches Netz zur Überprüfung an einen entfernten Server übertragen.
Vorzugweise geschieht dies über ein Mobilfunknetz, wobei hierdurch, aufgrund der im
Mobilfunk ohnehin erfolgenden verschlüsselten Datenübertragung, auch im Zusammenhang
mit der vorzugsweise den Zugangscode und gegebenenfalls eine Applikation zur Steuerung
dieser Vorgänge aufnehmenden UICC ein hohes Maß an Sicherheit gegeben ist. Gegebenfalls,
aber nicht zwingend, kann im Zuge dessen auch noch die für die Mobilfunkübertragung
relevante MSISDN als ein zusätzliches Authentifizierungsmerkmal verwendet werden.
Neben einer Übertragung von Zugangscode oder Bereichs-ID über ein Mobilfunknetz kommt
aber auch eine Übertragung dieser Daten über ein WLAN an einen in das Internet eingebundenen
Accesspoint in Betracht, wobei in diesem Falle das entsprechende Mobilfunkgerät selbstverständlich
WLAN-fähig sein muss und der Zugangscode sowie die Bereichs-ID dem sie überprüfenden
Server über das Internet zugeleitet werden. Eine solche Variante ist insbesondere
in Gebäuden mit eventuell eingeschränkter Mobilfunkabdeckung vorteilhaft. Gegebenfalls
sind bei entsprechender Ausbildung des Zugangskontrollsystems sogar beide Übertragungswege
möglich, wobei dann zum Beispiel in Abhängigkeit von der jeweils gegebenen Mobilfunkabdeckung
einer der beiden Wege für die Übertragung der Daten zum entfernten Server gewählt
wird.
Wie bereits ausgeführt, wird die den zugangskontrollierten Bereich identifizierende
ID von einem an diesem Bereich - im Falle eines zugangskontrollierten Raumes beispielsweise
an dessen Tür - angeordneten Tag ausgelesen und in das diese ID zusammen mit den personalisierten
Zugangscode an den entfernten Server übertragende Mobilfunkgerät übernommen. Im einfachen
Fall kann dies dadurch geschehen, dass eine den Zugang wünschende Person die in diesem
Falle in Klarschrift wiedergegebene ID abliest und in das Mobilfunkgerät eintippt.
Vorzugsweise nimmt jedoch der an dem jeweiligen zugangskontrollierten Bereich angeordnete
Tag diese ID in Form eines maschinenlesbaren Codes auf, welcher von der den Zugang
zu diesem Bereich wünschenden Person unmittelbar mit Hilfe des dafür entsprechend
ausgebildeten Mobilfunkgeräts ausgelesen, das heißt in das Mobilfunkgerät eingelesen
wird. Denkbar ist hierbei zum Beispiel, dass die Bereichs-ID in Form eines zweidimensionalen
oder dreidimensionalen Barcodes auf dem Tag verschlüsselt ist, welcher mittels einer
Kamera des Mobilfunkgeräts in dieses eingelesen wird. Entsprechend einer besonders
bevorzugten Ausbildungsform wird jedoch die in dem Tag verschlüsselte ID des zugangskontrollierten
Bereichs im Wege der Nahbereichskommunikation über Funk von dem Tag zu dem die ID
auslesenden Mobilfunkgerät einer den Zugang zu dem betreffenden Bereich begehrenden
Person übertragen. Darüber hinaus ist das Verfahren vorzugsweise so gestaltet, dass
unabhängig davon, auf welchem Wege die Bereichs-ID in das Mobilfunkgerät übernommen
wird, mit erfolgter Übernahme der ID gewissermaßen selbsttätig eine Applikation angestoßen
wird, welche die Übertragung dieser ID und des personalisierten Zugangscodes an den
entfernten Server veranlasst.
Das Verfahren kann noch dadurch weitergebildet sein, dass die den Zugang wünschende
Person nach der Übertragung des personalisierten Zugangscodes zu dem entfernten Server
der Zugangskontrolleinrichtung von Letzterem zur Eingabe eines zusätzlichen, ihrer
Authentifizierung dienenden Merkmals aufgefordert wird. Hierbei kann es sich beispielsweise
um eine über die Tastatur des Mobilfunkgeräts einzugebende PIN handeln. Vorzugsweise
wird dabei jedoch als zusätzliches Merkmal für die Authentifizierung der Person ein
biometrisches Merkmal der betreffenden Person verwendet. Als biometrisches Merkmal
kann beispielsweise eine Stimmprobe der betreffenden Person dienen. Eine andere Möglichkeit
besteht in der Verwendung eines mittels des der Authentifizierung dienenden Mobilfunkgeräts
eingescannten Fingerabdrucks der betreffenden Person. Vorzugsweise wird das Ergebnis
der Überprüfung der Berechtigung einer den Zugang zu dem entsprechend gesicherten
Bereich wünschenden Person zusätzlich auf das von ihr zur Authentifizierung benutzte
Mobilfunkgerät übertragen und von diesem als akustisches Signal ausgegeben und/oder
auf einem Display visualisiert.
Ein die Aufgabe lösendes Zugangskontrollsystem besteht aus mindestens einem hinsichtlich
des Zugangs zu kontrollierenden, durch eine Sicherungseinrichtung verschlossenen Bereich,
aus einer Zugangskontrolleinrichtung und aus einem von einer Zugang zu dem mindestens
einen zugangskontrollierten Bereich begehrenden Person mitzuführenden Token. Auf dem
Token ist, wie bereits zum Verfahren erläutert, ein der Authentifizierung der betreffenden
Person gegenüber der Zugangskontrolleinrichtung dienender personalisierter Zugangscode
gespeichert. Bei dem genannten Token handelt es sich um eine von einem Mobilfunkgerät
aufgenommene Smartkarte. Die Prüfung der Identität und der Berechtigung von Personen,
welche den Zugang zu dem mindestens einen zugangskontrollierten Bereich wünschen,
erfolgt durch die bereits genannte Zugangskontrolleinrichtung, durch welche im Falle
des Vorliegens einer solchen Berechtigung auch die Freigabe des Zugangs erfolgt. Hierzu
wird von der genannten Zugangskontrolleinrichtung ein Aktor der den zugangskontrollierten
Bereich verschließenden Sicherungseinrichtung entsprechend betätigt. Erfindungsgemäß
ist bei dem vorgeschlagenen Zugangskontrollsystem an dem mindestens einen zugangskontrollierten
Bereich ein passiver Tag angeordnet, auf welchem eine diesen Bereich identifizierende
ID (Bereichs-ID) abgespeichert ist. Das die Smartkarte mit dem personalisierten Zugangscode
aufnehmende Mobilfunkgerät ist ferner erfindungsgemäß mit einer Einheit zum Auslesen
einer für einen zugangskontrollierten Bereich auf einem entsprechenden Tag gespeicherten
ID ausgestattet. Die Zugangskontrolleinrichtung umfasst erfindungsgemäß mindestens
einen über ein öffentliches Netz zugänglichen Server, der zum Empfang von Daten ausgebildet
ist, welche von einem ein Token in Form einer Smartkarte aufnehmenden Mobilfunkgerät
an den betreffenden Server gesendet werden. Dabei umfassen die betreffenden, über
das öffentliche Netz übertragenen Daten mindestens den auf dem Token gespeicherten
personalisierten Zugangscode und eine einen zugangskontrollierten Bereich identifizierende
ID. Ferner verfügt die Zugangskontrolleinrichtung erfindungsgemäß über Mittel zur
Fernbetätigung des Aktors der den zugangskontrollierten Bereich verschließenden Sicherungseinrichtung.
Vorzugsweise handelt es sich bei der das Token ausbildenden Smartkarte, welche von
dem der Authentifizierung dienenden Mobilfunkgerät aufgenommen wird, um eine auch
der Authentifizierung in einem Mobilfunknetz dienende UICC in Form einer SIM-Karte,
wobei der personalisierte Zugangscode und die Bereichs-ID vorzugsweise unter Nutzung
eines Mobilfunknetzes an den sie überprüfenden Server übertragen werden. Denkbar ist
es aber auch, dass der personalisierte Zugangscode auf einer separaten, von dem Mobilfunkgerät
aufgenommenen Smartkarte gespeichert ist. Das erfindungsgemäße Zugangskontrollsystem
ist vorteilhaft dadurch ausgestaltet, dass es sich bei dem Tag um einen Aufkleber
mit einem RFID-Chip handelt und die in dem das Token aufnehmende Mobilfunkgerät angeordnete
Einheit zum Auflesen der auf diesem RFID-Chip gespeicherten ID eines zugangskontrollierten
Bereichs eine NFC-Schnittstelle zur funkgestützten Nahbereichskommunikation umfasst.
Entsprechend einer besonders bevorzugten Weiterbildung wird auf dem von dem Mobilfunkgerät
in Form der Smartkarte aufgenommenen Token mindestens eine Client-Anwendung gehalten,
welche nach dem Auslesen eines Tags mit einer einen zugangskontrollierten Bereich
identifizierenden ID automatisch gestartet wird. Diese Client-Anwendung, bei welcher
es sich um Programmanweisungen und zugehörige Daten handelt, sendet nach ihrem automatischen
Starten den auf dem Token gehaltenen personalisierten Zugangscode sowie die ausgelesene
ID des zugangskontrollierten Bereichs an den dafür ausgebildeten Server der Zugangskontrolleinrichtung.
Eine weitere vorteilhafte Ausgestaltung der Erfindung ist dadurch gegeben, dass die
Zugangskontrolleinrichtung Einheiten, vorzugsweise zur Infrastruktur eines Mobilfunknetzbetreibers
gehörende Einheiten, umfasst, mittels welcher ein einer Person aufgrund einer entsprechenden
Anmeldung bei dem Zugangskontrollsystem zugeteilter personalisierter Zugangscode und
gegebenenfalls eine zugehörige Client-Anwendung auf das als Bestandteil des erfindungsgemäßen
Zugangskontrollsystems ausgebildete Mobilfunkgerät übertragbar sind. Entsprechend
dem bevorzugten Anwendungsgebiet der Erfindung handelt es sich bei dem zugangskontrollierten
Bereich um einen Raum und bei der diesen Raum verschließenden Sicherungseinrichtung
um eine Tür mit einem elektronischen Türschloss. Dabei ist Bestandteil des vorgenannten
elektronischen Türschlosses ein mittels der Zugangskontrolleinrichtung fernzubetätigender
Aktor. Der Tag mit der den entsprechenden zugangskontrollierten Raum identifizierenden
ID ist gemäß dieser Ausbildungsform an der vorgenannten Tür oder im Bereich dieser
Tür an der Außenseite einer Wand des Raumes angeordnet.
[0010] Anhand der Fig. 1 soll ein mögliches Ausführungsbeispiel der Erfindung erläutert
werden. Die Figur zeigt ein entsprechendes Zugangskontrollsystem in einer schematischen
Darstellung. Wesentliche Elemente dieses Zugangskontrollsystems sind der zugangskontrollierte
Bereich 1, in diesem Falle ein entsprechend gesicherter Raum in einem Gebäude, welcher
durch eine Sicherungseinrichtung 4, vorliegend einer Tür mit einem elektronischen
Türschloss, verschlossen ist, die Zugangskontrolleinrichtung 2 und das von einer Zugang
zu dem zugangskontrollierten Bereich 1 wünschenden Person 3 mitgeführte, hier nicht
im Detail gezeigte Token, welches in Form einer Smartkarte in einem Mobilfunkgerät
5 der betreffenden Person 3 angeordnet ist. Ferner gehören zum System ein Tag 6, auf
welchem eine den zugangskontrollierten Bereich 1 beziehungsweise Raum identifizierende
ID gespeichert ist, und mindestens ein öffentliches Netz 8, über welches der in dem
Token gespeicherte personalisierte Zugangscode und die zuvor mittels des Mobilfunkgeräts
5 ausgelesene ID des zugangskontrollierten Bereichs 1 durch das Mobilfunkgerät 5 übertragen
werden. Vorliegend sind in die Übertragung dieser Daten zwei öffentliche Netze 8,
9 einbezogen, nämlich ein Mobilfunknetz 8, in welches das Mobilfunkgerät 5 eingebucht
ist, und das Internet 9, in welches ein Server 7 der Zugangskontrolleinrichtung 2
zum Empfang der vorgenannten Daten eingebunden ist. Der Übergang zwischen den Netzen
8, 9 erfolgt über ein hier nicht dargestelltes Gateway. Die zur Überprüfung der Zugangsberechtigung
an die Zugangskontrolleinrichtung 2 übermittelten Daten (der auf der Smartkarte beziehungsweise
der UICC des Mobilfunkgeräts gespeicherte personalisierte Zugangscode und die mittels
des Mobilfunkgeräts 5 von dem Tag 6 ausgelesene, den zugangskontrollierten Bereich
1 identifizierende ID) werden durch den in das Internet eingebundenen Server 7 empfangen.
Nach erfolgreicher Authentifizierung der den Zugang zu dem Bereich begehrenden Person
3 wird deren Berechtigung zum Zugang durch einen weiteren Server 10 der Zugangskontrolleinrichtung
2 anhand entsprechender Einträge in einer Datenbank überprüft. Im Falle eines positiven
Ergebnisses wird die Tür des Raumes, zu welchem die betreffende Person 3 Zugang begehrt,
von der Zugangskontrolleinrichtung 2 durch Fernbetätigung eines Aktors (Teil des hier
nicht gezeigten elektronischen Türschlosses) entsperrt. In dem dargestellten Beispiel
umfasst die Zugangskontrolleinrichtung 2 auch Mittel beziehungsweise einen Server
11 zur Auswertung eines zusätzlichen, der Authentifizierung der den Zugang wünschenden
Person 3 dienenden Merkmals, nämlich einer Sprachprobe. Zur Sicherheitsarchitektur
der Zugangskontrolleinrichtung 2 gehört außerdem eine Firewall 12.
Unter Verwendung des dargestellten Zugangskontrollsystems vollzieht sich, bevor die
betreffende Person 3 den Raum beziehungsweise den zugangskontrollierten Bereich 1
betreten kann, folgender grundsätzlicher Ablauf:
- a.) Die den Zugang zu dem zugangskontrollierten Bereich 1 beziehungsweise Raum wünschende
Person 3 hält das von ihr zur Authentifizierung mitgeführte Mobilfunkgerät 5 beziehungsweise
Mobiltelefon in die Nähe des neben der Tür des Raumes angebrachten NFC Tags 6, so
dass das Mobilfunkgerät im Wege der Nahbereichskommunikation (NFC) die ID des Raumes
aus dem NFC Tag 6 auslesen kann.
- b.) Nach dem Auslesen der den Raum identifizierenden ID wird selbsttätig eine Client-Anwendung
auf dem Mobilfunkgerät 5 gestartet, die dann aus der UICC oder einer separaten Smartkarte
(Sicherheitstoken) des Mobilfunkgeräts 5 den eineindeutigen personalisierten Zugangscode
der betreffenden Person 3 beziehungsweise des Nutzers ausliest.
- c.) Das Mobiltelefon baut über das Netz 8 unter Nutzung von UMTS, GPRS oder WLAN eine
IP-Datenverbindung zu dem externen Server 7 der Zugangskontrolleinrichtung 2 auf.
Über diese Datenverbindung ruft das Mobiltelefon 5 einen Webservice auf, der von diesem
externen Server 7 angeboten wird und übergibt den personalisierten Zugangscode der
den Zugang begehrenden Person 3 (Nutzer) und die den Raum identifizierende ID innerhalb
eines "openDoor-Request". Der Aufruf des betreffenden Webservice erfolgt über eine
gesicherte Datenverbindung.
- d.) Der externe Server 7 überprüft den personalisierten Zugangscode des Nutzers und
die Raum-ID und leitet, wenn die Überprüfung positiv war, die Raum-ID und den personalisierten
Zugangscode des Nutzers zu einem internen Server 10 weiter.
- e.) Der interne Server 10 überprüft anhand seiner Datenbank, ob für den Nutzer beziehungsweise
die Person 3 mit dem übermittelten personalisierten Zugangscode eine Zugangsberechtigung
für den zugangskontrollierten Bereich 1 beziehungsweise für den Raum mit der übermittelten
Bereichs-ID vorliegt.
- f.) Wenn die Überprüfung positiv ist, wird die Sicherungseinrichtung 4, also die Tür,
von der Zugangskontrolleinrichtung 2 durch Fernbetätigung eines entsprechenden Aktors
im Türschloss beziehungsweise eines Türöffners geöffnet und ein "Response" über den
externen Server 7 zum Mobilfunkgerät 5 gesendet.
- g.) Das Mobilfunkgerät 5 zeigt dem Nutzer das Ergebnis an, zum Beispiel im Falle einer
positiven Antwort: "Willkommen" oder im negativen Fall: "Zum Zutritt nicht berechtigt".
[0011] Das in der Fig. 1 gezeigte Beispiel, geht davon aus, dass sich eine den Zugang zu
dem zugangskontrollierten Bereich 1 wünschende Person 3 gegenüber der Zugangskontrolleinrichtung
2 zum Erhalt des Zugangs noch durch ein zusätzliches biometrisches Merkmal, nämlich
eine Stimmprobe, authentifizieren muss. Demgemäß ist der vorstehend dargestellte grundsätzliche
Ablauf im Punkt e) noch wie folgt untersetzt:
e1.) Der externe Server 7 stellt auf Grund festgelegter Regeln fest, dass für die
Zugangsberechtigung noch eine weitergehende Authentisierung der den Zugang begehrenden
Person 3 erforderlich ist. Er sendet eine Response mit dem Wert "Auth required" an
deren Mobilfunkgerät 5 zurück.
e2.) Das Mobilfunkgerät 5 fordert daraufhin die betreffende Person 3 auf, zur Abgabe
einer Stimmenprobe in das Mikrofon des Mobilfunkgeräts 5 zu sprechen.
e3.) Die Client-Anwendung auf dem Mobilfunkgerät 5 übermittelt dann die Stimmprobe
an den externen Server 7 der Zugangskontrolleinrichtung 2, innerhalb welcher die Stimmprobe
an einen Voice-Ident-Server 11 weitergeleitet wird.
e4.) Der Server 11 vergleicht die Stimmprobe mit den Informationen in seiner Datenbank.
e5.) Ist die Authentifizierung gemäß e4.) erfolgreich, überprüft der interne Server
10 anhand seiner Datenbank, ob für die Person 3 mit dem übermittelten personalisierten
Zugangscode eine Zugangsberechtigung für den Bereich 1 beziehungsweise für den Raum
mit der übermittelten Raum-ID vorliegt.
Liste der Bezugszeichen
[0012]
- 1
- zugangskontrollierter Bereich
- 2
- Zugangskontrolleinrichtung
- 3
- Person
- 4
- Sicherungseinrichtung
- 5
- Mobilfunkgerät
- 6
- Tag
- 7
- Server
- 8
- öffentliches Netz
- 9
- Netz
- 10
- Server
- 11
- Server
- 12
- Firewall
1. Verfahren zur Kontrolle des Zugangs zu einem durch eine Sicherungseinrichtung (4)
verschlossenen Bereich (1), wonach eine Zugang zu dem betreffenden Bereich (1) begehrende
Person (3) sich gegenüber einer Zugangskontrolleinrichtung (2) authentifizieren muss
und nach erfolgreicher Authentifizierung durch die Zugangskontrolleinrichtung (2)
das Bestehen einer Zugangsberechtigung zu dem genannten Bereich (1) für die den Zugang
begehrende Person (3) geprüft sowie im Falle des Bestehens einer solchen Zugangsberechtigung
von der Zugangskontrolleinrichtung (2) durch Betätigung eines Aktors die Sicherungseinrichtung
(4) entsperrt und der als berechtigt erkannten Person (3) der Zugang zu dem Bereich
(1) ermöglicht wird, wobei sich die den Zugang zu dem Bereich (1) begehrende Person
(3) gegenüber der Zugangskontrolleinrichtung (2) mittels eines von ihr mitgeführten
Mobilfunkgerätes (5) authentifiziert, dadurch gekennzeichnet, dass ein zum Zweck der Authentifizierung in dem Mobilfunkgerät (5) abgelegter personalisierter
Zugangscode zusammen mit einer die Prüfung der Zugangsberechtigung ermöglichenden,
den bezüglich des Zugangs kontrollierten Bereich (1) identifizierenden ID von dem
Mobilfunkgerät (5) zur Prüfung über mindestens ein öffentliches Netz (8) an einen
Server (7) der Zugangskontrolleinrichtung (2) übermittelt wird, wobei die ID des zugangskontrollierten
Bereiches (1) zuvor von einem an diesem Bereich angeordneten, ihn kennzeichnenden
Tag (6) ausgelesen und in das Mobilfunkgerät (5) übernommen wird und wobei der die
Sicherungseinrichtung (4) entsperrende Aktor durch die Zugangskontrolleinrichtung
(2) fernbetätigt wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der personalisierte Zugangscode und die den zugangskontrollierten Bereich (1) identifizierende
ID mittels des Mobilfunkgerätes (5) über ein Mobilfunknetz (8) an den Server (7) übertragen
werden.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass der personalisierte Zugangscode auf einer UICC, nämlich auf der den Zugang zu mindestens
einem Mobilfunknetz ermöglichenden SIM-Karte des Mobilfunkgeräts abgelegt wird.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die in dem Tag (6) verschlüsselte ID durch die den Zugang begehrende Person (3) mittels
des Mobilfunkgerätes (5) ausgelesen wird.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass die in dem Tag (6) verschlüsselte ID des zugangskontrollierten Bereichs (1) im Wege
der Nahbereichskommunikation über Funk von dem Tag (6) zu dem Mobilfunkgerät (5) der
den Zugang zu dem Bereich begehrenden Person (3) übertragen wird.
6. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass die den zugangskontrollierten Bereich (1) identifizierende ID mittels einer Kamera
des Mobilfunkgerätes (5) von einem die ID in Form eines zweidimensionalen oder dreidimensionalen
Barcodes verschlüsselnden Tag (6) ausgelesen wird.
7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die den Zugang zu dem zugangskontrollierten Bereich (1) begehrende Person (3) nach
der Übertragung des personalisierten Zugangscodes von dem diesen Zugangscode empfangenden
Server (7) zur Eingabe eines zusätzlichen, ihrer Authentifizierung dienenden Merkmals
aufgefordert wird.
8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass als zusätzliches Merkmal zur Authentifizierung der Person (3) eine von dieser an
dem Mobilfunkgerät (5) einzugebende PIN verwendet wird.
9. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass als zusätzliches Merkmal zur Authentifizierung der Person (3) ein biometrisches Merkmal
der betreffenden Person (3) verwendet wird.
10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass als zusätzliches biometrisches Merkmal eine Stimmprobe der betreffenden Person (3)
dient.
11. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass als zusätzliches biometrisches Merkmal ein mittels des zur Authentifizierung verwendeten
Mobilfunkgeräts (5) eingescannter Fingerabdruck der betreffenden Person (3) verwendet
wird.
12. Verfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass nach erfolgter Überprüfung der Zugangsberechtigung einer Zugang zu einem zugangskontrollierten
Bereich (1) begehrenden Person (3) durch die Zugangskontrolleinrichtung (2) das Ergebnis
der entsprechenden Überprüfung auf das Mobilfunkgerät (5) der betreffenden Person
(3) übertragen und von dem Mobilfunkgerät (5) als akustisches Signal ausgegeben und/oder
auf einem Display visualisiert wird.
13. Zugangskontrollsystem mit mindestens einem hinsichtlich des Zugangs zu kontrollierenden,
durch eine Sicherungseinrichtung (4) verschlossenen Bereich (1), mit einer Zugangskontrolleinrichtung
(2) zur Prüfung der Identität und der Berechtigung von Zugang zu dem mindestens einen
zugangskontrollierten Bereich (1) begehrenden Personen (3) sowie zur Freigabe des
Zugangs ausschließlich für berechtigte Personen durch Betätigung eines Aktors der
den betreffenden Bereich (1) verschließenden Sicherungseinrichtung (4) und mit einem
von einer Zugang zu dem mindestens einen zugangskontrollierten Bereich (1) begehrenden
Person (3) mitzuführen Token, auf welchem ein der Authentifizierung dieser Person
(3) gegenüber der Zugangskontrolleinrichtung (2) dienender, personalisierter Zugangscode
gespeichert ist, wobei das Token als eine von einem Mobilfunkgerät (5) aufgenommene
Smartkarte ausgebildet ist,
dadurch gekennzeichnet, dass
a.) an dem mindestens einen zugangskontrollierten Bereich (1) ein Tag (6) angeordnet
ist, auf welchem eine diesen Bereich (1) identifizierende ID abgespeichert ist,
b.) das, die Smartkarte mit dem personalisierten Zugangscode aufnehmende Mobilfunkgerät
(5) mit einer Einheit zum Auslesen einer für einen zugangskontrollierten Bereich (1)
auf einem Tag (6) gespeicherten ID ausgestattet ist,
c.) die Zugangskontrolleinrichtung (2) mindestens einen über ein öffentliches Netz
(8) zugänglichen Server (7) umfasst, an welchen Daten zur Überprüfung der Zugangsberechtigung
einer den Zugang zu dem mindestens einen zugangskontrollierten Bereich (1) begehrenden
Person (3), nämlich mindestens der auf der Smartkarte in dem von der betreffenden
Person (3) mitgeführten Mobilfunkgerät (5) gespeicherte personalisierte Zugangscode
und die mittels dieses Mobilfunkgeräts (5) ausgelesene, den betreffenden Bereich (1)
identifizierende ID übertragen werden,
d.) die Zugangskontrolleinrichtung (2) Mittel zur Fernbetätigung des Aktors der den
zugangkontrollierten Bereich (1) verschließenden Sicherungseinrichtung (4) umfasst.
14. Zugangskontrollsystem nach Anspruch 13, dadurch gekennzeichnet, dass es sich bei der das Token ausbildenden Smartkarte um eine auch der Authentifizierung
in einem Mobilfunknetz (8) dienende UICC in Form einer SIM-Karte des Mobilfunkgeräts
(5) handelt.
15. Zugangskontrollsystem nach Anspruch 13 oder 14 dadurch gekennzeichnet, dass es sich bei dem Tag (6) um einen Aufkleber mit einem RFID-Chip handelt und die in
dem das Token aufnehmende Mobilfunkgerät (5) angeordnete Einheit zum Auslesen der
in dem RFID-Chip gespeicherten ID eines zugangskontrollierten Bereiches (1) eine NFC-Schnittstelle
zur funkgestützten Nahbereichskommunikation umfasst.
16. Zugangskontrollsystem nach einem der Ansprüche 13 bis 15, dadurch gekennzeichnet, dass auf dem von dem Mobilfunkgerät (5) in Form der Smartkarte aufgenommenen Token mindestens
eine Client-Anwendung, in Form von Programmanweisungen mit zugehörigen Daten, gespeichert
ist, welche nach dem Auslesen eines Tags (6) mit einer einen zugangskontrollierten
Bereich (1) identifizierenden ID automatisch gestartet wird und den auf dem Token
gehaltenen personalisierten Zugangscode sowie die ausgelesene ID des betreffenden
zugangskontrollierten Bereichs (1) an den dafür ausgebildeten Server (7) der Zugangskontrolleinrichtung
(2) sendet.
17. Zugangskontrollsystem nach einem der Ansprüche 13 bis 16, dadurch gekennzeichnet, dass die Zugangskontrolleinrichtung (2) Einheiten umfasst, mittels welcher ein einer Person
(3) aufgrund einer Anmeldung bei dem Zugangskontrollsystem zugeteilter personalisierter
Zugangscode und gegebenenfalls eine zugehörige Client-Anwendung auf ein als Bestandteil
des Zugangskontrollsystems ausgebildetes Mobilfunkgerät (5) der betreffenden Person
(3) übertragbar sind.
18. Zugangskontrollsystem nach einem der Ansprüche 13 bis 17, dadurch gekennzeichnet, dass es sich bei dem mindestens einen zugangskontrollierten Bereich (1) um einen Raum
und bei der diesen verschließenden Sicherungseinrichtung (4) um eine Tür mit einem
elektronischen Türschloss handelt, wobei Bestandteil des elektronischen Türschlosses
ein mittels der Zugangskontrolleinrichtung (2) fernzubetätigender Aktor ist und wobei
der Tag (6) mit der diesen Raum (1) identifizierenden ID an der Tür oder im Bereich
der Tür an der Außenseite einer Wand des Raumes angeordnet ist.