(19)
(11) EP 2 624 223 A2

(12) EUROPÄISCHE PATENTANMELDUNG

(43) Veröffentlichungstag:
07.08.2013  Patentblatt  2013/32

(21) Anmeldenummer: 13450007.3

(22) Anmeldetag:  29.01.2013
(51) Internationale Patentklassifikation (IPC): 
G07C 9/00(2006.01)
(84) Benannte Vertragsstaaten:
AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR
Benannte Erstreckungsstaaten:
BA ME

(30) Priorität: 31.01.2012 AT 1322012

(71) Anmelder: EVVA Sicherheitstechnologie GmbH
1120 Wien (AT)

(72) Erfinder:
  • Ullmann, Johannes
    1120 Wien (AT)
  • Groissböck, Norbert
    4681 Rottenbach (AT)
  • Zapletal, Alexander
    1100 Wien (AT)

(74) Vertreter: Keschmann, Marc et al
Haffner und Keschmann Patentanwälte GmbH Schottengasse 3a
1010 Wien
1010 Wien (AT)

   


(54) Verfahren und Vorrichtung zur Zutrittskontrolle


(57) Bei einem Verfahren zur Zutrittskontrolle werden Zutrittsrechtsdaten von einem elektronischen Identifikationsmedium (5) an eine Zutrittskontrollvorrichtung (13) übermittelt, wobei die Zutrittsrechtsdaten in der Zutrittskontrollvorrichtung (13) zur Feststellung der Zutrittsberechtigung ausgewertet werden und in Abhängigkeit von der festgestellten Zutrittsberechtigung ein Sperrmittel zum wahlweisen Freigeben oder Sperren des Zutritts angesteuert wird. Es findet eine Authentifizierung des elektronischen Identifikationsmediums (5) auf Grundlage wenigstens eines digitalen Zertifikats statt. Die Datenübermittlung umfasst die Verwendung eines Schlüsselaustausch- oder -ableitungsprotokolls, wodurch dem elektronischen Identifikationsmedium (5) und der Zutrittskontrollvorrichtung (13) wenigstens ein geheimer, gemeinsamer Sitzungsschlüssel zugänglich gemacht wird, worauf der wenigstens eine Sitzungsschlüssel zum Einrichten eines sicheren Übertragungskanals zwischen dem elektronischen Identifikationsmedium (5) und der Zutrittskontrollvorrichtung (13) verwendet wird, wobei die Zutrittsrechtsdaten über den sicheren Kanal vom elektronischen Identifikationsmedium (5) an die Zutrittskontrollvorrichtung (13) übermittelt werden.




Beschreibung


[0001] Die Erfindung betrifft ein Verfahren zur Zutrittskontrolle insbesondere in Gebäuden, bei dem eine bidirektionale Datenübermittlung zwischen einem elektronischen Identifikationsmedium und einer Zutrittskontrollvorrichtung und eine Datenverarbeitung stattfindet, wobei die Datenübermittlung die Übermittlung von Zutrittsrechtsdaten vom elektronischen Identifikationsmedium an die Zutrittskontrollvorrichtung umfasst, wobei die Zutrittsrechtsdaten in der Zutrittskontrollvorrichtung zur Feststellung der Zutrittsberechtigung ausgewertet werden und in Abhängigkeit von der festgestellten Zutrittsberechtigung ein Sperrmittel zum wahlweisen Freigeben oder Sperren des Zutritts angesteuert wird.

[0002] Weiters betrifft die Erfindung eine Vorrichtung umfassend eine Zutrittskontrollvorrichtung mit einem Sperrmittel zum wahlweisen Freigeben oder Sperren des Zutritts und einer Sende-/Empfangseinrichtung, um eine bidirektionale Datenübermittlung zwischen einem elektronischen Identifikationsmedium und der Zutrittskontrollvorrichtung zu ermöglichen, wobei die Zutrittskontrollvorrichtung Datenverarbeitungsmittel zur Steuerung der Datenübermittlung und zur Feststellung der Zutrittsberechtigung auf Grund von empfangenen Zutrittsrechtsdaten aufweist und die Datenverarbeitungsmittel mit dem Sperrmittel zum wahlweisen Freigeben oder Sperren des Zutritts zusammenwirken.

[0003] Für die elektronische Zutrittskontrolle mit berührungslosen Systemen gibt es mehrere Möglichkeiten. Bisher bekannte RFID-Systeme bestehen aus einem elektronischen Identifikationsmedium, wie z.B. einem elektronischen Schlüssel, auf welchem Zutrittsrechtsdaten, wie z.B. ein Identifikations- bzw. Zugangscode und/oder Zutrittsbedingungen wie z.B. berechtigte Zutrittszeit, berechtigter Zutrittstag, berechtigtes Zutrittsdatum eines Benutzers und dgl., elektronisch gespeichert sind und der oft als "Transponder" bezeichnet wird, und einem Lesegerät. Dabei ist der Transponder meist ohne eigene Energiequelle aufgebaut und die benötigte Energie wird aus dem elektromagnetischen Feld des Lesegeräts bezogen. Weiters sind auch Funksysteme bekannt, bei denen das elektronische Identifikationsmedium ein aktiver Sender mit eigener Energiequelle ist (z.B. Fernöffnung der Zentralverriegelung für Kraftfahrzeuge).

[0004] Bei größeren Schließsystemen mit einer Mehrzahl von Schließeinheiten und elektronischen Identifikationsmedien bzw. Schlüsseln werden die Zutrittsberechtigungen zur einfacheren Verwaltung meist in einer Zutrittskontrollzentrale gespeichert. Die Zutrittskontrollzentrale weist hierbei üblicherweise eine Datenbank auf, in der die einzelnen Schließeinheiten, die Schlüssel und die jeweiligen Zutrittsberechtigungen verwaltet werden können. Über eine an die Zutrittskontrollzentrale angeschlossene Schreibeinrichtung können die elektronischen Identifikationsmedien entsprechend den jeweils gewünschten Zutrittsberechtigungen mit Zutrittsrechtsdaten programmiert werden.

[0005] In der WO 2009/094683 A1 ist in diesem Zusammenhang vorgeschlagen worden, die Programmierung der Schlüssel mit Zutrittsrechtsdaten über ein drahtloses Telekommunikationsnetz vorzunehmen, wobei die Zutrittsrechtsdaten von der Zutrittskontrollzentrale an ein drahtloses mobiles Telekommunikationsgerät des jeweils gewünschten Benutzers bzw. Schlüsselinhabers gesendet werden. Die vom mobilen Telekommunikationsgerät empfangenen Zutrittsrechtsdaten können einem geeigneten Identifikationsmedium zur Verfügung gestellt werden, welches auf diese Art und Weise eine Schlüsselfunktion erhält. Erfindungsgemäß wird somit eine Art "online-Schlüssel" geschaffen, da der Schlüssel über das mobile Telekommunikationsnetz und das entsprechende mobile Endgerät umprogrammiert werden kann, um auf diese Art und Weise die Zutrittsrechtsdaten und damit die Zutrittsberechtigung des Schlüsselinhabers zu ändern.

[0006] Auf Grund der Möglichkeit der entfernten Programmierung von Schlüsseln ist es zur Änderung der Zutrittsberechtigungen nicht mehr notwendig, einen Zugriff direkt auf die einzelnen Schließeinheiten zu erhalten. Die Schließeinheiten können nach der Installation und Initialisierung als autonome Einheiten arbeiten und erfordern insbesondere keine Netzwerkanbindung.

[0007] Obwohl die elektronische Überprüfung der Zutrittsberechtigung allgemein eine Reihe von Vorteilen bietet, wie z.B. die Möglichkeit der raschen Änderung von Berechtigungsdaten und eine wesentlich größere Codierungsvielfalt und -komplexität als bei einer mechanischen Berechtigungsabfrage, können elektronisch vorliegende Zutrittsberechtigungsdaten, insbesondere solche, die drahtlos übertragen werden, bei ungenügenden Sicherheitsvorkehrungen leicht und unbemerkt abgefangen oder kopiert und missbräuchlich verwendet werden.

[0008] Mit der Übersendung von Zutrittsrechtsdaten von der Zutrittskontrollzentrale an mobile Telekommunikationsgeräte ist beispielsweise das Risiko verbunden, dass die Zutrittsrechtsdaten von unberechtigten Personen manipuliert oder abgefangen werden. Sicherheitskritische Angriffspunkte bietet auch die Datenübertragung zwischen dem Identifikationsmedium und der Zutrittskontrollvorrichtung. Weiters kann die Zutrittskontrollvorrichtung selbst Ziel von Angriffen sein, die beispielsweise auf die Zerstörung der für die Zutrittskontrolle verantwortlichen elektronischen Bausteine oder Schaltkreise abzielen.

[0009] Unter Zutrittskontrollvorrichtungen oder Schließeinheiten sind im Rahmen der Erfindung elektrische, elektronische oder mechatronische Schließeinheiten, insbesondere Schlösser, zu verstehen. Schließeinheiten können hierbei verschiedene Komponenten umfassen, wie z.B. Leseeinrichtungen für Identifikationsmedien, insbesondere elektronische Schlüssel, eine Schließelektronik und dgl. Zutrittskontrollvorrichtungen bzw. Schließeinheiten dienen dabei insbesondere dazu, den Zutritt zu Räumen in Abhängigkeit von der Zutrittsberechtigung zu versperren oder freizugeben und sind dementsprechend zum Einbau in Türen, Fenstern und dgl. vorgesehen. Unter mechanischen Schließeinheiten sind z.B. Zylinderschlösser zu verstehen. Mechatronische Schließeinheiten sind z.B. elektromotorisch angetriebene Sperreinrichtungen, insbesondere E-Zylinder. Elektrische Schließeinheiten sind z.B. elektrische Türöffner.

[0010] Unter einem Freigabemittel ist im Rahmen der Erfindung z.B. ein mechanisch wirkendes Sperrelement, das zwischen einer Sperr- und einer Freigabestellung bewegt werden kann, ein mechanisches oder magnetisches Kupplungselement, das ein Betätigungselement, wie z.B. eine Handhabe, mit einem Sperrglied koppelt oder entkoppelt, oder ein elektrisch sperr- und/oder freigebbares Sperrelement, wie z.B. ein elektrischer Türöffner, zu verstehen.

[0011] Die vorliegende Erfindung zielt daher darauf ab, die Sicherheit von elektronisch arbeitenden Zutrittskontrollsystemen zu erhöhen.

[0012] Zur Lösung dieser Aufgabe ist gemäß einem ersten Aspekt der Erfindung bei einem Verfahren der eingangs genannten Art vorgesehen, dass die Datenverarbeitung eine Authentifizierung des elektronischen Identifikationsmediums auf Grundlage wenigstens eines digitalen Zertifikats umfasst und die Datenübermittlung die Verwendung eines Schlüsselaustausch-oder -ableitungsprotokolls umfasst, wodurch dem elektronischen Identifikationsmedium und der Zutrittskontrollvorrichtung wenigstens ein geheimer, gemeinsamer Sitzungsschlüssel zugänglich gemacht wird, worauf der wenigstens eine Sitzungsschlüssel zum Einrichten eines sicheren Übertragungskanals zwischen dem elektronischen Identifikationsmedium und der Zutrittskontrollvorrichtung verwendet wird, und dass die Zutrittsrechtsdaten über den sicheren Kanal vom elektronischen Identifikationsmedium an die Zutrittskontrollvorrichtung übermittelt werden. Dadurch, dass das elektronische Identifikationsmedium auf Grundlage wenigstens eines digitalen Zertifikats authentifiziert wird, können systemfremde und daher nicht zertifizierte oder ungültig zertifizierte Teilnehmer des Zutrittskontrollsystems erkannt werden. Bevorzugt ist hierbei vorgesehen, dass das wenigstens eine digitale Zertifikat von einer Zutrittskontrollzentrale ausgestellt wird. Bevorzugt ist das wenigstens eine digitale Zertifikat von der Zutrittskontrollzentrale zusätzlich signiert, sodass auch das Zertifikat entsprechend auf Echtheit und Gültigkeit überprüft werden kann. Unter einem digitalen Zertifikat ist hierbei ein digitaler Datensatz zu verstehen, der bestimmte Eigenschaften des Identifikationsmediums bestätigt und dessen Authentizität und Integrität durch kryptographische Verfahren geprüft werden kann. Insbesondere handelt es sich dabei um ein Public-Key-Zertifikat, welches das Identifikationsmedium als Inhaber und weitere Eigenschaften eines öffentlichen kryptographischen Schlüssels bestätigt. Es handelt sich somit um einen Nachweis, dass der öffentliche Schlüssel eines asymmetrischen Verschlüsselungsverfahrens zu dem Identifikationsmedium gehört. Insbesondere kommt das digitale Zertifikat im Rahmen eines dynamischen asymmetrischen Authentifizierungsverfahrens zum Einsatz.

[0013] Erfindungswesentlich ist weiters das Einrichten eines sicheren Übertragungskanals, wobei der hierfür erforderliche Sitzungsschlüssel durch ein Schlüsselaustausch-oder -ableitungsprotokoll zugänglich gemacht wird. Unter einem Schlüsselaustausch- oder -ableitungsprotokoll ist hierbei ein Vorgang in der Kryptographie zu verstehen, um zwei oder mehreren Kommunikationspartnern einen gemeinsamen, geheimen Schlüssel zugänglich zu machen, ohne diesen im Klartext zu übertragen. Dies kann geschehen, indem jemand einen Schlüssel an alle beteiligten Partner überträgt oder indem während der Durchführung des Protokolls ein neuer Schlüssel erzeugt oder abgeleitet wird. Das Schlüsselaustausch-oder -ableitungsprotokoll legt dabei die genaue Verfahrensweise fest. Der Sitzungsschlüssel wird anschließend verwendet, um die zwischen dem Identifikationsmedium und der Zutrittskontrollvorrichtung übermittelten Daten mittels eines symmetrischen Verschlüsselungsverfahrens zu ver- und entschlüsseln und deren Authentizität zu wahren.

[0014] Bevorzugt wird so vorgegangen, dass der wenigstens eine Sitzungsschlüssel im elektronischen Identifikationsmedium und in der Zutrittskontrollvorrichtung auf Grundlage eines zutrittskontrollvorrichtungsindividuellen Zutrittscodes erzeugt oder abgeleitet wird, bevorzugt weiters auf Grundlage einer vom Identifikationsmedium und einer von der Zutrittskontrollvorrichtung erzeugten Zufallszahl und/oder von einer vom Identifikationsmedium und einer von der Zutrittskontrollvorrichtung erzeugten Laufnummer.

[0015] Die Übertragungssicherheit kann noch dadurch erhöht werden, dass das Schlüsselaustauschprotokoll die Generierung eines Kryptogramms unter Verwendung des Sitzungsschlüssels in der Zutrittskontrollvorrichtung und die Übersendung desselben an das Identifikationsmedium umfasst, wobei das Kryptogramm im Identifikationsmedium unter Verwendung des Sitzungsschlüssels verifiziert wird. Dieser Vorgang kann zusätzlich auch in der umgekehrten Richtung verwendet werden. In diesem Fall umfasst das Schlüsselaustauschprotokoll die Generierung eines Kryptogramms unter Verwendung des Sitzungsschlüssels im Identifikationsmedium und die Übersendung desselben an die Zutrittskontrollvorrichtung, wobei das Kryptogramm in der Zutrittskontrollvorrichtung unter Verwendung des Sitzungsschlüssels verifiziert wird.

[0016] Der Vorteil der erfindungsgemäßen Verfahrensweise ist, dass alle Daten, die nicht dem Aufbau des sicheren Übertragungskanals dienen, in diesem sicheren, sitzungsspezifischen Kanal übertragen werden, wodurch die Integrität, Authentizität und Vertraulichkeit der Daten gewährleistet ist. So werden beispielsweise die Zutrittsrechtsdaten über den sicheren Kanal übermittelt, wobei eine ergänzende Authentifizierung bevorzugt dadurch gelingt, dass die Zutrittsrechtsdaten von einer Zutrittskontrollzentrale signiert und gemeinsam mit der Signatur über den sicheren Kanal vom elektronischen Identifikationsmedium an die Zutrittskontrollvorrichtung übermittelt werden.

[0017] Ein weiterer Vorteil der erfindungsgemäßen Verfahrensweise ist, dass die Zutrittskontrollvorrichtung weder an die Zutrittskontrollzentrale noch an eine Zertifizierungsstelle drahtlos oder drahtgebunden angebunden sein muss. Vielmehr erfolgt die Ermittlung der Zutrittsberechtigung in der Zutrittskontrollvorrichtung einschließlich der Authentifizierung des elektronischen Identifikationsmediums, der Durchführung des Schlüsselaustausch- bzw. -ableitungsprotokolls und der Einrichtung des sicheren Übertragungskanals ausschließlich auf Grund von zwischen der Zutrittskontrollvorrichtung und dem elektronischen Identifikationsmedium übermittelten oder einmalig und dauerhaft in der Zutrittskontrollvorrichtung abgespeicherten Daten, wie z.B. einer herstellerseitig abgespeicherten Zutrittskontrollvorrichtungsidentifizierung.

[0018] Eine weitere Erhöhung der Sicherheit gelingt dadurch, dass die Datenübermittlung rein passiv durch Belastung des elektromagnetischen Feldes zwischen dem elektronischen Identifikationsmedium und der Zutrittskontrollvorrichtung erfolgt. Diese Datenübermittlung funktioniert lediglich über eine sehr begrenzte Reichweite von ca. 10 cm, sodass ein Abhören erschwert wird.

[0019] Zur Lösung der der Erfindung zugrundeliegenden Aufgabe ist gemäß einem zweiten Aspekt der Erfindung bei einer Vorrichtung der eingangs genannten Art vorgesehen, dass die Datenverarbeitungsmittel wenigstens einen Mikrokontroller und ein Secure Access Module (SAM) umfassen, wobei das SAM zur Ausführung kryptographischer Funktionen eingerichtet ist, und dass die Sende-/Empfangseinrichtung in einem ersten Bereich der Zutrittskontrollvorrichtung und das SAM in einem zweiten Bereich der Zutrittskontrollvorrichtung angeordnet ist. Es können somit möglichst viele kritische Operationen, wie z.B. der Aufbau eines sicheren Übertragungskanals, kryptographische Operationen, Zutrittsentscheidungen, Logdatei, Blacklists und dgl., in einem eigens hierfür vorgesehenen Bauteil, nämlich dem Secure Access Module (SAM) gebündelt werden, wobei das SAM in einem von der Sende-/Empfangseinheit gesonderten Bereich der Zutrittskontrollvorrichtung angeordnet werden kann. Bevorzugt ist die Ausbildung hierbei so getroffen, dass der erste Bereich (in dem die Sende-/Empfangseinheit angeordnet ist) ein ungeschützter Bereich und der zweite Bereich (in dem das SAM angeordnet ist) ein baulich geschützter Bereich ist. Dies gewährleistet, dass das SAM gegen Zerstörung oder Manipulation durch Krafteinwirkung oder andere zerstörende Einflüsse, insbesondere gegen physische Angriffe aller Art besser geschützt ist.

[0020] Mit Vorteil ist auch der Mikrokontroller im zweiten Bereich angeordnet. Der Mikrokontroller ist bevorzugt so verschaltet, dass er die Sende-/Empfangseinrichtung mit dem SAM verbindet. Der Mikrokontroller ist bevorzugt austauschbar in der Zutrittskontrollvorrichtung angeordnet.

[0021] Als geschützter Bereich ist zum Beispiel der Bereich hinter einem Aufbohrschutz oder auch an einer der Zutrittsseite (z.B. der Raumaußenseite) abgewandten Seite (z.B. der Rauminnenseite) zu verstehen. Insbesondere kann vorgesehen sein, dass die Zutrittskontrollvorrichtung zum Einbau in eine Tür ausgebildet ist und mit wenigstens einer ersten Handhabe, wie z.B. einem Knauf oder einem Drücker, versehen ist, wobei der erste Bereich von der ersten Handhabe und der zweite Bereich von einem zur Aufnahme in einer Durchbrechung des Türblattes vorgesehenen Bereich oder einer zweiten, der ersten Handhabe gegenüberliegenden, zweiten Handhabe gebildet ist.

[0022] Um die Sicherheit der Berechtigungsabfrage zu erhöhen, umfasst das SAM bevorzugt Authentifizierungsmittel, um das elektronische Identifikationsmedium auf Grundlage wenigstens eines digitalen Zertifikats zu authentifizieren, und ist mit einem Schlüsselaustauschprotokoll programmiert. Weiters ist das SAM bevorzugt zur Einrichtung eines sicheren Übertragungskanals zwischen dem elektronischen Identifikationsmedium und der Zutrittskontrollvorrichtung ausgebildet oder programmiert. Weiters ist bevorzugt vorgesehen, dass das SAM eine Auswerteschaltung zur Feststellung der Zutrittsberechtigung auf Grund der empfangenen Zutrittsrechtsdaten umfasst. Die Auswerteschaltung kann als Hardwareschaltung ausgebildet oder softwaremäßig realisiert sein.

[0023] Das SAM ist besonders bevorzugt als Mikrokontroller in Chipkarten- oder SIM-Karten-Bauform, insbesondere in IC-Bauform ausgebildet. Vorteilhafterweise kann das SAM austauschbar in einer Schnittstelle, insbesondere in einem Steckplatz aufgenommen sein, sodass beispielsweise die Verschlüsselungsart und die Verschlüsselungsstärke in einfacher Weise durch Austausch des SAMs oder Ändern der im SAM laufenden Applikation geändert werden kann.

[0024] Bevorzugt ist das Identifikationsmedium in ein mobiles Telekommunikationsgerät, insbesondere ein Mobiltelefon integriert. Die Ausbildung ist in diesem Fall bevorzugt dahingehend weitergebildet, dass die Sende-/Empfangseinrichtung für die drahtlose, bevorzugt induktive Datenübertragung insbesondere nach dem NFC- bzw. RFID-Standard (ISO/IEC 14443) ausgebildet ist.

[0025] Die Erfindung wird nachfolgend anhand von in der Zeichnung schematisch dargestellten Ausführungsbeispielen näher erläutert. In dieser zeigt Fig. 1 den schematischen Aufbau eines Zutrittskontrollsystems in einer ersten Ausbildung, Fig. 2 eine weitere Ausbildung eines Zutrittskontrollsystems, Fig. 3 eine abgewandelte Ausbildung eines Zutrittskontrollsystems, Fig. 4 ein Blockschaltbild einer Zutrittskontrollvorrichtung, die in einem Zutrittskontrollsystem gemäß den Fig. 1, 2 oder 3 verwendet werden kann, und Fig. 5 ein Diagramm des vereinfachten Protokollablaufs bei einem Sperrvorgang.

[0026] In Fig. 1 ist eine Zutrittskontrollzentrale mit 1 bezeichnet. Die Objekte, zu denen der Zutritt mit Hilfe des Zutrittskontrollsystems kontrolliert werden soll, sind mit 2 bezeichnet und im vorliegenden Fall schematisch als Häuser dargestellt. Die Objekte 2 weisen jeweils eine Tür mit einer z.B. auf RFID basierenden Schließeinheit auf. Ein Administrator 3 verwaltet die Zutrittskontrollzentrale 1 und kann Zutrittsberechtigungen vergeben. Die Zutrittskontrollzentrale 1 ist an ein Telekommunikationsnetz 4 angeschlossen, wie beispielsweise ein LAN, WLAN, GSM-, GPRS- oder UMTS-Netz und kann über das Netz 4 Zutrittsrechtsdaten an mobile Telekommunikationseinrichtungen 5 senden. Bei den mobilen Telekommunikationseinrichtungen 5 handelt es sich z.B. um Handys, die mit einer Schlüsselfunktion ausgestattet sind. Die Handys weisen beispielsweise ein NFC- oder RFID-Modul auf, in dessen Speicher die von der Zutrittskontrollzentrale 1 erhaltenen Zutrittsrechtsdaten geschrieben werden können. Wenn nun das als Schlüssel verwendete Telekommunikationsgerät 5 in die Nähe einer Schließeinheit gebracht wird, wird eine bidirektionale Datenübertragung zwischen der entsprechenden NFC- oder RFID-Schnittstelle des Telekommunikationsgerät 5 und einer Sende-/Empfangseinheit der Schließeinheit gestartet, in deren Verlauf die Zutrittsrechtsdaten an die Schließeinheit übermittelt werden. Wenn die Schließeinheit eine Zutrittsberechtigung feststellt, wird das Schloss freigegeben.

[0027] Aus der Darstellung in Fig. 2 ergeben sich nun verschiedene Anwendungsmöglichkeiten. Die Zutrittskontrollzentrale ist wiederum mit 1 und der Administrator mit 3 bezeichnet. Die Zutrittskontrollzentrale 1 weist eine Datenbank 6 auf bzw. ist mit einer derartigen Datenbank verbunden, auf welcher die Zutrittsrechtsdaten gespeichert und verwaltet werden. Die Zutrittskontrollzentrale 1 ist weiters mit einer Schreibeinheit 7 verbunden, die beispielsweise als Schreibgerät für RFID-Tags bzw. Transponder ausgebildet ist. Mit 8 ist ein RFID-Transponder dargestellt, der von der Schreibeinheit 7 beschrieben werden kann. Dies entspricht im Prinzip dem herkömmlichen Verfahren, wie RFID-Transponder programmiert werden können.

[0028] Eine Datenverbindung zwischen einem mobilen Telekommunikationsgerät 5 und der Zutrittskontrollzentrale 1 kann nun gemäß der Darstellung in Fig. 2 auf verschiedene Art und Weise erfolgen. Beispielsweise kann eine drahtlose Verbindung über verschiedene Verbindungsprotokolle, wie beispielsweise WLAN, GSM oder UMTS mit dem Internet 9 hergestellt werden, wobei auch die Zutrittskontrollzentrale 1 mit dem Internet 9 verbunden ist. Alternativ oder zusätzlich dazu kann ein SMS-Gateway 10 vorgesehen sein, sodass der Datenaustausch zwischen der Zutrittskontrollzentrale 1 und dem mobilen Telekommunikationsgerät 5 über einen Kurzmitteilungsdienst oder einen anderen Push-Dienst erfolgt.

[0029] Der Benutzer 11 des mobilen Telekommunikationsgeräts 5 kann hierbei, wie mit der Linie 12 angedeutet, auf die Zutrittskontrollzentrale 1 zugreifen und, wenn er die erforderlichen Zugriffsrechte auf die Zutrittskontrollzentrale 1 aufweist, die Zutrittsberechtigungen verwalten. Wenn es sich bei dem Benutzer 11 nicht um den Administrator 3 handelt, so ist der ihm auf die Zutrittskontrollzentrale 1 gewährte Zugriff derart gestaltet, dass er lediglich seine eigenen Zutrittsberechtigungen verwalten und gegebenenfalls ändern kann. Der Zugriff auf die Zutrittskontrollzentrale 1 kann beispielsweise über ein Webinterface erfolgen, sodass der Benutzer 11 seine Zutrittsberechtigungen mit Hilfe jedes internetfähigen Computers verwalten kann.

[0030] Das in Fig. 2 mit 5 bezeichnete mobile Telekommunikationsgerät kann ein Handy sein, das mit einem NFC-Modul ausgestattet ist. In diesem Fall werden die von der Zutrittskontrollzentrale 1 erhaltenen Zutrittsrechtsdaten dem eingebauten NFC-Modul zur Verfügung gestellt, sodass die Zutrittsrechtsdaten in der Folge über eine NFC-Verbindung an die Schließeinheit 13 übermittelt werden können.

[0031] In Fig. 2 ist ein weiteres mobiles Telekommunikationsgerät 14 dargestellt, welches selbst keine Schlüsselfunktion übernimmt. Vielmehr werden die von der Zutrittskontrollzentrale 1 übermittelten Zutrittsrechtsdaten auf einen externen RFID-Transponder 15 überspielt. Der RFID-Transponder 15 kann dann unabhängig von dem mobilen Telekommunikationsgerät 14 verwendet werden, um Schließeinheiten 13 zu sperren.

[0032] In Fig. 3 ist ein abgewandeltes Zutrittskontrollsystem dargestellt, bei dem so wie beim System gemäß Fig. 2 eine Zutrittskontrollzentrale 1 über eine beliebige Kommunikationsverbindung, z.B. über das Internet 9, mobile Telekommunikationsvorrichtungen 5 mit Zutrittsrechtsdaten versorgen kann. Dies kann auch über ein SMS-Gateway 10 oder einen anderen Push-Dienst erfolgen. Ein Client-Computer 16 eines Benutzers ist ebenfalls ans Internet 9 angebunden und kann von der Zutrittskontrollzentrale 1 ausgestellte Zutrittsrechtsdaten als Proxy vermitteln. Der Client-Rechner 16 ist mit einer Schreibeinheit 17 verbunden, die beispielsweise als Schreibgerät für RFID-Tags bzw. Transponder ausgebildet ist. Mit 18 ist ein RFID-Transponder dargestellt, der von der Schreibeinheit 17 beschrieben werden kann.

[0033] In Fig. 3 ist nun zusätzlich eine Zertifizierungsstelle 19 in das Zutrittskontrollsystem eingebunden, die mit der Zutrittskontrollzentrale 1 in Verbindung steht. Die Provisionierung der Komponenten im Zutrittskontrollsystem geschieht hierbei wie folgt, wobei dies in der Regel nur einmal erforderlich ist, wenn eine neue Komponente zu dem System hinzugefügt wird. Die Zertifizierungsstelle 19 erstellt ein digitales Zertifikat (entspricht "certMK" in Fig. 5) für das mobile Telekommunikationsgerät 5 bzw. das in diesem angeordnete oder eingebaute Modul, welches die Schlüsselfunktion übernimmt, wie z.B. ein sicheres Element, insbesondere ein Secure Access Module, oder die SIM-Karte des Telekommunikationsgeräts 5. Das Modul wird anhand einer im System eindeutigen ID ("IDMK" in Fig. 5) identifiziert. Weiters erstellt die Zertifizierungsstelle 19 ein digitales Zertifikat (entspricht "certL" in Fig. 5) für ein sicheres Element, insbesondere ein Secure Access Module, der Zutrittskontrollvorrichtung bzw. Schließeinheit 13. Das Modul der Zutrittskontrollvorrichtung 13 wird ebenfalls anhand einer im System eindeutigen ID ("IDL" in Fig. 5) identifiziert.

[0034] Das Aufbringen der Zutrittsberechtigungen auf das mobile Telekommunikationsgerät 5 erfolgt wie folgt. Die an das mobile Telekommunikationsgerät 5 zu übertragenden Zutrittsrechtsdaten werden in der Zutrittskontrollzentrale 1 generiert. Die Zutrittsrechtsdaten bestehen z.B. aus einem geheimen zutrittskontrollvorrichtungsindividuellen Schlüssel (entspricht "LT" in Fig. 5) und einer zeitlichen Berechtigungseinschränkung (entspricht "Calendar" in Fig. 5). Diese zeitliche Berechtigungseinschränkung wird von der Zertifizierungsstelle 19 signiert (siehe "sc" in Fig. 5), um ihre Authentizität sicherzustellen. Dazu wird die Berechtigungseinschränkung von der Zutrittskontrollzentrale 1 an die Zertifizierungsstelle 19 übertragen, welche dann die signierte Berechtigungseinschränkung an die Zutrittskontrollzentrale 1 zurückliefert. Dort werden dann die individuellen Zutrittsrechtsdaten, die aus dem zutrittskontrollvorrichtungsindividuellen Schlüssel und der von der Zertifizierungsstelle 19 signierten zeitlichen Berechtigungseinschränkung bestehen, zusammengefasst.

[0035] Zwischen der Zutrittskontrollzentrale 1 und dem Modul des mobilen Telekommunikationsgeräts 5 wird über das mobile Telekommunikationsgerät 5 eine gesicherte Verbindung mit Hilfe der digitalen Zertifikate, welche bei der Provisionierung aufgebracht wurden, aufgebaut. Das bedeutet, dass das Modul des mobilen Telekommunikationsgeräts 5 und der Zutrittskontrollzentrale 1 gleichsam direkt kommunizieren, das mobile Telekommunikationsgerät 5 dient dabei nur als Vermittler (Proxy).

[0036] Über diese gesicherte Verbindung, welche über ein unsicheres Kommunikationsnetzwerk 9 laufen kann, werden die Zutrittskontrolldaten an das mobile Telekommunikationsgerät 5 übertragen und im Modul gesichert abgelegt.

[0037] Das Aufbauen der gesicherten Verbindung zwischen der Zutrittskontrollzentrale 1 und dem Modul des mobilen Telekommunikationsgeräts 5 kann auf mehrere Arten erfolgen:
  1. 1. SMS: Die Zutrittskontrollzentrale 1 sendet eine SMS über das SMS Gateway 10 an das mobile Telekommunikationsgerät 5, und das mobile Telekommunikationsgerät 5 baut darauf hin die gesicherte Verbindung zur Zutrittskontrollzentrale 1 auf, über welche die Zutrittsrechtsdaten gesichert übertragen werden.
  2. 2. Polling: Das mobile Telekommunikationsgerät 5 fragt periodisch die Zutrittskontrollzentrale 1 nach neuen Zutrittsrechtsdaten, die Übertragung erfolgt wie bei 1.
  3. 3. Push: Das mobile Telekommunikationsgerät 5 ist an der Zutrittskontrollzentrale 1 dauerhaft registriert (z.B. durch Hinterlegung der IP-Adresse oder Rufnummer) und sendet eine Nachricht an das mobile Telekommunikationsgerät 5, welches daraufhin eine gesicherte Verbindung zur Zutrittskontrollzentrale 1 aufbaut, die Übertragung erfolgt wie bei 1.
  4. 4. Der Benutzer startet am mobilen Telekommunikationsgerät 5 eine Applikation, welche die gesicherte Verbindung aufbaut, die Übertragung erfolgt wie bei 1.


[0038] In Fig. 4 ist nun der Aufbau der Zutrittskontrollvorrichtung 13 näher erläutert. Die Zutrittskontrollvorrichtung 13 weist einen ungeschützten Bereich 20, z.B. einen Außenbereich, und einen geschützten Bereich 21, z.B. einen Innenbereich, auf. Im ungeschützten Bereich 20 ist die Sende-/Empfangseinheit 22 angeordnet, die z.B. als RFID Lese-/Schreibeinrichtung ausgebildet ist und Daten mit einem in das mobile Telekommunikationsgerät 5 integrierten, passiven RFID Medium oder einer passiven RFID Chipkarte 18 austauschen kann. Die Datenübertragung kann dabei beispielsweise im NFC Card-Emulation-Mode ablaufen. Im geschützten Bereich 21 sind ein Mikrokontroller 23, ein Secure Access Module (SAM) 24, eine Schaltung 25 zum elektromechanischen oder elektrischen Ansteuern eines nicht dargestellten Sperrmittels und eine Hardwareuhr 26 angeordnet. Das Sperrmittel kann hierbei zwischen einer Verriegelungsposition und einer Freigabeposition zum wahlweisen Freigeben oder Sperren des Zutritts bewegt werden. Der Mikrokontroller 23 steuert die grundlegenden Funktionen der Zutrittskontrollvorrichtung 13 und verbindet das SAM 24 mit der Sende-/Empfangseinheit 22. Dabei läuft die Kommunikation zwischen dem sicheren Modul des mobilen Telekommunikationsgeräts 5 bzw. der Chipkarte 18 und dem SAM über ISO/IEC 7816-4 Kommandos (APDUs) ab, wobei der Mikrokontroller 23 die Funktion eines APDU-Proxys einnimmt. Unter der Application Protocol Data Unit (APDU) ist hierbei allgemein eine Kommunikationseinheit zwischen einer Chipkarte und einer Chipkartenanwendung (z.B. nach dem ISO/IEC 7816-Standard) zu verstehen. Das SAM 24 enthält die Zutrittskontrolllogik und einen sicheren Speicher, wie dies insbesondere anhand der Beschreibung der Fig. 5 noch näher erläutert wird. Der Mikrokontroller 23 wirkt mit einem schematisch angedeuteten akustischen und/oder visuellen Signalgeber 27, wie z.B. einem Leuchtring und einem Summer zusammen, um dem Benutzer verschiedene Betriebszustände zu signalisieren.

[0039] In Fig. 5 ist nun der grundlegende Ablauf der Kommunikation zwischen dem elektronischen Identifikationsmedium 5, insbesondere dem sicheren Modul des mobilen Telekommunikationsgeräts 5 oder der Chipkarte 18, und dem SAM 24 der Zutrittskontrollvorrichtung 13 dargestellt. Es handelt sich hierbei nicht um das tatsächliche Protokoll, sondern um eine vereinfachte Darstellung der dem Protokoll zugrundeliegenden Prinzipien. Seitens der Zutrittskontrollvorrichtung 13 ist sowohl der Mikrokontroller 23 als auch das SAM in die Kommunikation eingebunden. Auf das sichere Modul des mobilen Telekommunikationsgeräts 5 oder die Chipkarte 18 wird in Fig. 5 mit der Schlüsselbundapplikation 28 Bezug genommen.

[0040] Für die vorgesehenen Autorisierungs- und Authentifizierungsfunktionen haben die Zutrittskontrollvorrichtung und das elektronische Identifikationsmedium im Ausgangszustand die folgenden Daten gespeichert:

Identifikationsmedium, nachfolgend auch Mobile Key (MK) genannt:

IDMK:
eine eindeutige Identifikation des MK
certRCA:
Zertifikat der Zertifizierungsstelle, das den öffentlichen Schlüssel pubRCA der Zertifizierungsstelle enthält
certMK:
Zertifikat des MK (enthält unter anderem Identifizierungsdaten des MK und den öffentlichen Schlüssel pubKMK des MK und ist signiert mit dem privaten Schlüssel privRCA der Zertifizierungsstelle)
pubKMK:
öffentlicher Schlüssel des MK
privKMK:
privater Schlüssel des MK
LT:
"Lock Token", geheimer zutrittskontrollvorrichtungsindividueller Schlüssel
Calendar:
zeitliche Berechtigungseinschränkung
sc:
Signatur der zeitlichen Berechtigungseinschränkung



[0041] Ein Datensatz aus LT, Calendar und sc bildet die Zutrittsrechtsdaten, wobei jeder Datensatz einer Zutrittskontrollvorrichtungsidentifizierung IDL zugeordnet ist.

[0042] Zutrittskontrollvorrichtung, nachfolgend auch Lock (L) genannt:
IDL:
eine eindeutige Identifikation des Lock
certRCA:
Zertifikat der Zertifizierungsstelle, das den öffentlichen Schlüssel pubRCA der Zertifizierungsstelle enthält
certL:
Zertifikat des Lock (enthält unter anderem Identifizierungsdaten des Lock und den öffentlichen Schlüssel pubKL des Lock und ist signiert mit dem privaten Schlüssel privRCA der Zertifizierungsstelle)
pubKL:
öffentlicher Schlüssel des Lock
privKL:
privater Schlüssel des Lock
LT:
"Lock Token", geheimer zutrittskontrollvorrichtungsindividueller Schlüssel


[0043] Das vereinfachte Kommunikationsprotokoll ist nun wie folgt vorgesehen:

Zuerst wird durch die Sende-/Empfangseinheit 22 der Zutrittskontrollvorrichtung 13 ein potentiell im RF-Feld befindlicher, nicht selbst aktiv sendender (passiver) Mobile Key (MK) 28 detektiert, woraufhin die Wake-Up-Sequenz gemäß der verwendeten Norm zur Übertragung (z.B. ISO/IEC 14443-3) durchgeführt wird.

  • In Schritt 1 startet die Zutrittskontrollvorrichtung die Kommunikation durch Übermittlung der eindeutigen Zutrittskontrollvorrichtungsidentifizierung IDL
  • In Schritt 2 werden durch die Schlüsselbundapplikation 28 des MK die Zutrittsrechtsdaten bestimmt, welche der im Schritt 1 empfangenen Zutrittskontrollvorrichtungsidentifizierung IDL zugeordnet sind. Wenn kein IDL gefunden wird, bedeutet dies, dass der MK nicht berechtigt ist, diese Zutrittskontrollvorrichtung 13 zu betätigen.
  • In Schritt 3 wird in der Schlüsselbundapplikation 28 eine Zufallszahl randMK erzeugt und zwischengespeichert.
  • In Schritt 4 werden durch die Schlüsselbundapplikation 28 folgende Daten an das SAM 24 der Zutrittskontrollvorrichtung 13 übermittelt:
    • die generierte Zufallszahl randMK
    • die eindeutige Identifikation des MK IDMK
    • das Zertifikat certMK
  • In Schritt 5 wird vom SAM 24 das empfangene Zertifikat certMK unter Verwendung von pubRCA, welches in certRCA enthalten ist, überprüft.
  • In Schritt 6 werden im SAM 24 der Zutrittskontrollvorrichtung 13 folgende Werte erzeugt:
    • die Zufallszahl randL
    • die digitale Signatur SL, die dazu dient, den Besitz des privaten Schlüssels privKL nachzuweisen: SL= sigprivKL(IDMK∥randMK∥randL), wobei die Operation "∥" eine Aneinanderreihung von Parametern darstellt.
    • einen aus LT und den Zufallszahlen abgeleiteten Sitzungsschlüssel SKENC: SKENC = deriveEnCLT (randMK∥randL)
    • einen aus LT und den Zufallszahlen abgeleiteten Sitzungsschlüssel SKMAC für ein Message Authentication Codes (MACs): SKMAC = deriveMaCLT(randL∥randMK) (dieser ist von SKENC verschieden, da die Ableitungsfunktionen (derivation function) Unterscheidungen aufweisen). Die beiden Sitzungsschlüssel dienen der sitzungsspezifischen Absicherung der Kommunikation. Dies umfasst die Integrität, die Authentizität als auch die Vertraulichkeit der nachfolgend übertragenen Daten.
    • ein Kryptogramm CL wird unter Verwendung des Sitzungsschlüssels SKMAC, IDL und den Zufallszahlen generiert, welches die Kenntnis des schlossspezifischen Zutrittscodes LT des SAMs 24 der Zutrittskontrollvorrichtung 13 nachweist: CL = MACskMAC (randMK∥randL∥IDL).
  • In Schritt 7 werden durch die Zutrittskontrollvorrichtung 13 folgende Daten an die Schlüsselbundapplikation 28 übermittelt:
    • die generierte Zufallszahl randL
    • das Zertifikat certL
    • die Signatur SL
    • das zutrittskontrollvorrichtungsseitige Kryptogramm CL
  • In Schritt 8 überprüft die Schlüsselbundapplikation 28 das Zertifikat certL mit Hilfe von pubRCA, welches im Zertifikat certRCA enthalten ist.
  • In Schritt 9 wird die digitale Signatur SL mit Hilfe des Zertifikats certL überprüft, was deshalb möglich ist, weil die Schlüsselbundapplikation 28 im Besitz von IDMK und der Zufallszahlen ist.
  • In Schritt 10 weiß die Schlüsselbundapplikation 28, dass die Zutrittskontrollvorrichtung 13 im Besitz des Schlüssels privKL ist, der zum öffentlichen Schlüssel in certL gehört, und führt folgende Operationen aus:
    • Erzeugen eines aus LT und den Zufallszahlen abgeleiteten SKENC: SKENC = deriveEncLT (randMK| |randL)
    • Erzeugen eines aus LT und den Zufallszahlen abgeleiteten Sitzungsschlüssels SKMAC für einen Message Authentication Code (MAC): SKMAC = deriveMacLT (randL∥randMK)
    • Überprüfen von CL durch Erzeugen eines MAC C'L = MACskMAC(randMK∥randL∥IDL) und Überprüfen, ob c'L == cL. Wenn die Überprüfung erfolgreich ist, weiß die Schlüsselbundapplikation 28, dass die Zutrittskontrollvorrichtung 13 LT kennt und dass es unter Verwendung von IDL kommuniziert.
    • Erzeugen einer digitalen Signatur sMK, die dazu dient, den Besitz des privaten Schlüssels privKMK nachzuweisen: sMK = sigprivKMK (IDL∥randL∥randMK).
    • Erzeugen eines Kryptogramms CMK unter Verwendung des Sitzungsschlüssels SKMAC, IDMK und der Zufallszahlen: CMK = MACskMAC (randL∥randMK∥DMK). Das Kryptogramm CMK weist der Zutrittskontrollvorrichtung 13 die Kenntnis des schlossspezifischen Zutrittscodes LT nach.
  • In Schritt 11 wird nach der Erzeugung von SKENC und SKMAC auf beiden Seiten ein sicherer Kanal aufgebaut. Die weitere Kommunikation wird mit SKENC verschlüsselt und mit SKMAC authentifiziert.
  • Um den Authentifizierungs- und Autorisierungsvorgang zu beenden, sendet die Schlüsselbundapplikation 28 in Schritt 12 CMK, SMK und das dem IDL entsprechende Calendar zusammen mit der Signatur Sc zur Zutrittskontrollvorrichtung 13.
  • In Schritt 13 führt die Zutrittskontrollvorrichtung 13 die folgenden Operationen aus:
    • Die Zutrittskontrollvorrichtung 13 überprüft die Signatur sMK mit Hilfe des Zertifikats certMK, das es zuvor erhalten hat, und weiß dann, dass die Schlüsselbundapplikation 28 im Besitz des privaten Schlüssels privKMK ist, der zum öffentlichen Schlüssel pubKMK in certMK gehört. Mit diesem Schritt hat die Zutrittskontrollvorrichtung 13 die Schlüsselbundapplikation 28 erfolgreich authentifiziert.
    • Die Zutrittskontrollvorrichtung 13 überprüft cMK, indem es einen MAC c'MK = MACskMAC (randL∥randMK∥IDMK) erzeugt und prüft, ob C'MK == cMK. Wenn die Überprüfung erfolgreich ist, weiß die Zutrittskontrollvorrichtung 13, dass die Schlüsselbundapplikation 28 LT kennt und dass es authentisch mit MK kommuniziert.
    • Die Zutrittskontrollvorrichtung 13 überprüft Calendar mit Hilfe von sc und dem Zertifikat certRCA und überprüft, ob die Schlüsselbundapplikation 28 nun autorisiert ist. Wenn die Autorisierung festgestellt wurde, wurde die Schlüsselbundapplikation 28 erfolgreich dahingehend autorisiert, dass sie die Zutrittskontrollvorrichtung 13 betätigen darf.
  • Um das Protokoll in Schritt 14 abzuschließen, werden Statusdaten von der Zutrittskontrollvorrichtung 13 an die Schlüsselbundapplikation 28 übermittelt und es werden Blacklist-Einträge für IDL, sofern vorhanden, an die Zutrittskontrollvorrichtung 13 übermittelt und dort gespeichert.
  • Wenn alle Schritte erfolgreich abgeschlossen wurden, kann die Zutrittskontrollvorrichtung 13 in Schritt 15 das Schloss betätigen und die Kommunikation mit der Schlüsselbundapplikation 28 beenden.




Ansprüche

1. Verfahren zur Zutrittskontrolle insbesondere in Gebäuden, bei dem eine bidirektionale Datenübermittlung zwischen einem elektronischen Identifikationsmedium und einer Zutrittskontrollvorrichtung und eine Datenverarbeitung stattfindet, wobei die Datenübermittlung die Übermittlung von Zutrittsrechtsdaten vom elektronischen Identifikationsmedium an die Zutrittskontrollvorrichtung umfasst, wobei die Zutrittsrechtsdaten in der Zutrittskontrollvorrichtung zur Feststellung der Zutrittsberechtigung ausgewertet werden und in Abhängigkeit von der festgestellten Zutrittsberechtigung ein Sperrmittel zum wahlweisen Freigeben oder Sperren des Zutritts angesteuert wird, dadurch gekennzeichnet, dass die Datenverarbeitung eine Authentifizierung des elektronischen Identifikationsmediums auf Grundlage wenigstens eines digitalen Zertifikats umfasst und die Datenübermittlung die Verwendung eines Schlüsselaustausch- oder -ableitungsprotokolls umfasst, wodurch dem elektronischen Identifikationsmedium und der Zutrittskontrollvorrichtung wenigstens ein geheimer, gemeinsamer Sitzungsschlüssel zugänglich gemacht wird, worauf der wenigstens eine Sitzungsschlüssel zum Einrichten eines sicheren Übertragungskanals zwischen dem elektronischen Identifikationsmedium und der Zutrittskontrollvorrichtung verwendet wird, und dass die Zutrittsrechtsdaten über den sicheren Kanal vom elektronischen Identifikationsmedium an die Zutrittskontrollvorrichtung übermittelt werden.
 
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das wenigstens eine digitale Zertifikat von einer Zutrittskontrollzentrale signiert wird.
 
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass der wenigstens eine Sitzungsschlüssel im elektronischen Identifikationsmedium und in der Zutrittskontrollvorrichtung auf Grundlage eines zutrittskontrollvorrichtungsindividuellen Zutrittscodes erzeugt wird, bevorzugt weiters auf Grundlage einer vom Identifikationsmedium und einer von der Zutrittskontrollvorrichtung erzeugten Zufallszahl und/oder von einer vom Identifikationsmedium und einer von der Zutrittskontrollvorrichtung erzeugten Laufnummer.
 
4. Verfahren nach Anspruch 1, 2 oder 3, dadurch gekennzeichnet, dass das Schlüsselaustausch-oder -ableitungsprotokoll die Generierung eines Kryptogramms unter Verwendung des Sitzungsschlüssels in der Zutrittskontrollvorrichtung und die Übersendung desselben an das Identifikationsmediums umfasst, wobei das Kryptogramm im Identifikationsmedium unter Verwendung des Sitzungsschlüssels verifiziert wird.
 
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Zutrittsrechtsdaten von einer Zutrittskontrollzentrale signiert und gemeinsam mit der Signatur über den sicheren Kanal vom elektronischen Identifikationsmedium an die Zutrittskontrollvorrichtung übermittelt werden.
 
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die Datenübermittlung rein passiv durch Belastung des elektromagnetischen Feldes zwischen dem elektronischen Identifikationsmedium und der Zutrittskontrollvorrichtung erfolgt.
 
7. Vorrichtung, insbesondere zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 6, umfassend eine Zutrittskontrollvorrichtung mit einem Sperrmittel zum wahlweisen Freigeben oder Sperren des Zutritts und einer Sende-/Empfangseinrichtung, um eine bidirektionale Datenübermittlung zwischen einem elektronischen Identifikationsmedium und der Zutrittskontrollvorrichtung zu ermöglichen, wobei die Zutrittskontrollvorrichtung Datenverarbeitungsmittel zur Steuerung der Datenübermittlung und zur Feststellung der Zutrittsberechtigung auf Grund von empfangenen Zutrittsrechtsdaten aufweist und die Datenverarbeitungsmittel mit dem Sperrmittel zum wahlweisen Freigeben oder Sperren des Zutritts zusammenwirken, dadurch gekennzeichnet, dass die Datenverarbeitungsmittel wenigstens einen Mikrokontroller (23) und ein Secure Access Module (SAM) (24) umfassen, wobei das SAM (24) zur Ausführung kryptographischer Funktionen eingerichtet ist, und dass die Sende-/Empfangseinrichtung (22) in einem ersten Bereich (20) der Zutrittskontrollvorrichtung (13) und das SAM (24) in einem zweiten Bereich (21) der Zutrittskontrollvorrichtung (13) angeordnet ist.
 
8. Vorrichtung nach Anspruch 7, dadurch gekennzeichnet, dass der Mikrokontroller (23) im zweiten Bereich (21) angeordnet ist.
 
9. Vorrichtung nach Anspruch 7 oder 8, dadurch gekennzeichnet, dass der Mikrokontroller (23) die Sende-/Empfangseinrichtung (22) mit dem SAM (24) verbindet.
 
10. Vorrichtung nach Anspruch 7, 8 oder 9, dadurch gekennzeichnet, dass der erste Bereich (20) ein ungeschützter Bereich und der zweite Bereich (21) ein baulich geschützter Bereich ist.
 
11. Vorrichtung nach einem der Ansprüche 7 bis 10, dadurch gekennzeichnet, dass die Zutrittskontrollvorrichtung (13) zum Einbau in eine Tür ausgebildet ist und mit wenigstens einer ersten Handhabe, wie z.B. einem Knauf oder einem Drücker, versehen ist, wobei der erste Bereich (20) von der ersten Handhabe und der zweite Bereich (21) von einem zur Aufnahme in einer Durchbrechung des Türblattes vorgesehenen Bereich oder einer zweiten, der ersten Handhabe gegenüberliegenden, zweiten Handhabe gebildet ist.
 
12. Vorrichtung nach einem der Ansprüche 7 bis 11, dadurch gekennzeichnet, dass das SAM (24) Authentifizierungsmittel umfasst, um das elektronische Identifikationsmedium (5) auf Grundlage wenigstens eines digitalen Zertifikats zu authentifizieren, und mit einem Schlüsselaustausch- oder -ableitungsprotokoll programmiert ist.
 
13. Vorrichtung nach einem der Ansprüche 7 bis 12, dadurch gekennzeichnet, dass das SAM (24) zur Einrichtung eines sicheren Übertragungskanals zwischen dem elektronischen Identifikationsmedium (5) und der Zutrittskontrollvorrichtung (13) ausgebildet oder programmiert ist.
 
14. Vorrichtung nach einem der Ansprüche 7 bis 13, dadurch gekennzeichnet, dass das SAM (24) eine Auswerteschaltung zur Feststellung der Zutrittsberechtigung auf Grund der empfangenen Zutrittsrechtsdaten umfasst.
 
15. Vorrichtung nach einem der Ansprüche 7 bis 14, dadurch gekennzeichnet, dass das SAM (24) als Mikrokontroller (23) in Chipkarten- oder SIM-Karten-Bauform, insbesondere aber in IC-Bauform ausgebildet ist.
 
16. Vorrichtung nach einem der Ansprüche 7 bis 15, dadurch gekennzeichnet, dass das SAM (24) austauschbar in einer Schnittstelle, insbesondere in einem Steckplatz aufgenommen ist.
 
17. Vorrichtung nach einem der Ansprüche 7 bis 16, dadurch gekennzeichnet, dass die Sende-/Empfangseinrichtung (22) für die drahtlose, bevorzugt induktive Datenübertragung insbesondere nach dem NFC- bzw. RFID-Standard (ISO/IEC 14443) ausgebildet ist.
 




Zeichnung




















Angeführte Verweise

IN DER BESCHREIBUNG AUFGEFÜHRTE DOKUMENTE



Diese Liste der vom Anmelder aufgeführten Dokumente wurde ausschließlich zur Information des Lesers aufgenommen und ist nicht Bestandteil des europäischen Patentdokumentes. Sie wurde mit größter Sorgfalt zusammengestellt; das EPA übernimmt jedoch keinerlei Haftung für etwaige Fehler oder Auslassungen.

In der Beschreibung aufgeführte Patentdokumente