(19)
(11) EP 3 156 980 A1

(12) EUROPÄISCHE PATENTANMELDUNG

(43) Veröffentlichungstag:
19.04.2017  Patentblatt  2017/16

(21) Anmeldenummer: 16450026.6

(22) Anmeldetag:  06.10.2016
(51) Internationale Patentklassifikation (IPC): 
G07C 9/00(2006.01)
(84) Benannte Vertragsstaaten:
AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR
Benannte Erstreckungsstaaten:
BA ME
Benannte Validierungsstaaten:
MA MD

(30) Priorität: 08.10.2015 AT 6532015

(71) Anmelder: EVVA Sicherheitstechnologie GmbH
1120 Wien (AT)

(72) Erfinder:
  • Ullmann, Johannes
    A-1120 Wien (AT)

(74) Vertreter: Keschmann, Marc 
Haffner und Keschmann Patentanwälte GmbH Schottengasse 3a
1010 Wien
1010 Wien (AT)

   


(54) VERFAHREN ZUR PROGRAMMIERUNG VON IDENTMEDIEN EINER ZUTRITTSKONTROLLANLAGE


(57) Das Verfahren zur Programmierung von Identmedien (6) einer Zutrittskontrollanlage, wobei die Zutrittskontrollanlage wenigstens eine Zutrittskontrollvorrichtung und eine zentrale Recheneinheit (1) umfasst, in der Zutrittsrechtsdaten gespeichert und verwaltet werden, umfasst das Senden von Zutrittsrechtsdaten über ein drahtloses Telekommunikationsnetz an ein drahtloses mobiles Telekommunikationsgerät (5) und das Übermitteln der vom mobilen Telekommunikationsgerät (5) empfangenen Zutrittsrechtsdaten an einen Speicher des Identmediums (6). Die Übermittlung der Zutrittsrechtsdaten vom Telekommunikationsgerät (5) an den Speicher des Identmediums (6) erfolgt über die wenigstens eine Zutrittskontrollvorrichtung, wobei die Zutrittsrechtsdaten vom Telekommunikationsgerät (5) an eine erste drahtlose Kommunikationsschnittstelle (13) der Zutrittskontrollvorrichtung und von einer zweiten drahtlosen Kommunikationsschnittstelle (15) der Zutrittskontrollvorrichtung an den Speicher des Identmediums (6) übermittelt werden.




Beschreibung


[0001] Die Erfindung betrifft ein Verfahren zur Programmierung von Identmedien einer Zutrittskontrollanlage, wobei die Zutrittskontrollanlage wenigstens eine Zutrittskontrollvorrichtung und eine zentrale Recheneinheit umfasst, in der Zutrittsrechtsdaten gespeichert und verwaltet werden, wobei die Programmierung des Identmediums das Senden von Zutrittsrechtsdaten über ein drahtloses Telekommunikationsnetz an ein drahtloses mobiles Telekommunikationsgerät und das Übermitteln der vom mobilen Telekommunikationsgerät empfangenen Zutrittsrechtsdaten an einen Speicher des Identmediums umfasst.

[0002] Die Erfindung betrifft weiters eine Zutrittskontrollvorrichtung zur Durchführung eines solchen Verfahrens.

[0003] An moderne Schließanlagen werden vielfältige Anforderungen gestellt. Schließanlagen kommen meist in größeren Gebäuden zum Einsatz, in denen der Zutritt zu einer Vielzahl von Räumen oder Gebäudeabschnitten individuell kontrolliert werden soll. Um dem Bedürfnis nach häufig wechselnden Berechtigungen Rechnung zu tragen, werden Schließanlagen häufig mit Zutrittskontrollvorrichtungen ausgestattet, die elektronische Berechtigungsabfragemittel aufweisen. Die Berechtigungsinformationen sind auf elektronischen Identmedien gespeichert. Die Berechtigungsinformationen liegen beispielsweise als elektronischer Code vor, der von den Leseeinheiten der Zutrittskontrollvorrichtungen elektronisch ausgelesen und hinsichtlich der Zutrittsberechtigung ausgewertet werden kann. Dabei ist nicht zwingend erforderlich, dass der elektronische Code tatsächlich übertragen wird. Vielmehr kann die Zutrittsberechtigung auch mittels eines Authentifizierungs- und/oder Identifizierungsprotokolls zwischen der Zutrittskontrollvorrichtung und dem Identmedium ermittelt werden, d.h. mit kryptographische Verfahren, mit denen ohne Übertragung der sensiblen Codes festgestellt werden kann, ob das Identmedium und die Zutrittskontrollvorrichtung über dasselbe Geheimnis verfügen, welches einer Zutrittsberechtigung entspricht.

[0004] Unter Zutrittskontrollvorrichtungen oder Schließeinheiten sind im Rahmen der Erfindung elektrische, elektronische oder mechatronische Schließeinheiten, insbesondere Schlösser, zu verstehen. Schließeinheiten können hierbei verschiedene Komponenten umfassen, wie z.B. Leseeinrichtungen für Identmedien, eine Schließelektronik und dgl. Zutrittskontrollvorrichtungen bzw. Schließeinheiten dienen dabei insbesondere dazu, den Zutritt zu Räumen in Abhängigkeit von der Zutrittsberechtigung zu versperren oder freizugeben und sind dementsprechend zum Einbau in Türen, Fenstern und dgl. vorgesehen. Unter mechanischen Schließeinheiten sind z.B. Zylinderschlösser zu verstehen. Mechatronische Schließeinheiten sind z.B. elektromotorisch angetriebene Sperreinrichtungen, Motorzylinder, E-Zylinder, E-Beschläge und dgl. Elektrische Schließeinheiten sind z.B. elektrische Türöffner.

[0005] Unter Identmedien werden elektronische Identmedien oder Vorrichtungen verstanden, die einen elektronischen Code bzw. Berechtigungsinformationen gespeichert haben, z.B. in der Form von Karten, Schlüsselanhängern und Kombinationen aus mechanischen und elektronischen Schlüsseln, oder SmartPhones.

[0006] Unter Berechtigungsinformationen sind z.B. Identifikations-bzw. Zugangscodes und/oder Zutrittsbedingungen wie z.B. berechtigte Zutrittszeit, berechtigter Zutrittstag, berechtigtes Zutrittsdatum eines Benutzers und dgl. zu verstehen. Insbesondere werden die Berechtigungsinformationen von einem geheimen zutrittskontrollvorrichtungsindividuellen Schlüssel, d.h. einer die Zutrittskontrollvorrichtung identifizierenden Kennung, und optional einer zeitlichen Berechtigungseinschränkung gebildet.

[0007] Ein Verfahren der eingangs genannten Art ist in der WO 2009/094683 A1 beschrieben. Bei dem dort beschriebenen Verfahren erfolgt die Programmierung der elektronischen Identmedien mit Zutrittsrechtsdaten über ein drahtloses Telekommunikationsnetz, sodass die Zutrittsrechtsdaten von der zentralen Recheneinheit an ein drahtloses mobiles Telekommunikationsgerät des jeweils gewünschten Benutzers bzw. Schlüsselinhabers gesendet werden. Die vom mobilen Telekommunikationsgerät empfangenen Zutrittsrechtsdaten können einem geeigneten Identmedium zur Verfügung gestellt werden, welches auf diese Art und Weise eine Schlüsselfunktion erhält. Dadurch wird eine Art "online-Schlüssel" geschaffen, da das Identmedium über das mobile Telekommunikationsnetz und das entsprechende mobile Endgerät umprogrammiert werden kann, um auf diese Art und Weise die Zutrittsrechtsdaten und damit die Zutrittsberechtigung des Schlüsselinhabers zu ändern.

[0008] Auf Grund der Möglichkeit der entfernten Programmierung von Identmedien ist es zur Änderung der Zutrittsberechtigungen nicht mehr notwendig, einen Zugriff direkt auf die einzelnen Schließeinheiten bzw. Zutrittskontrollvorrichtungen zu erhalten. Die Zutrittskontrollvorrichtungen können nach der Installation und Initialisierung als autonome Einheiten arbeiten und erfordern insbesondere keine Netzwerkanbindung. Dies ist von besonderem Vorteil, wenn auf Grund der örtlichen Gegebenheiten eine Vernetzung von Schließeinheiten nicht gewünscht ist, beispielsweise wenn bei kleineren Schließanlagen der Vernetzungsaufwand zu kostenintensiv wäre oder wenn bauliche Eingriffe in der Türe und im Bereich der Türe nicht erwünscht sind.

[0009] Wie in der WO 2009/094683 A1 beschrieben, werden die Zutrittsrechtsdaten nach der Übermittlung an das mobile Telekommunikationsgerät unter Verwendung einer Schreib-/Leseeinrichtung auf das externe, von dem Telekommunikationsgerät gesonderte Identmedium geschrieben. Dies erfordert naturgemäß einen zusätzlichen Schreibvorgang und eine entsprechende Schreibeinrichtung. Im Falle passiv arbeitender Identmedien, die keine eigene Stromversorgung aufweisen, erfolgt die Kommunikation zwischen dem mobilen Telekommunikationsgerät und dem Identmedium mittels Nahfeldkommunikation, die insbesondere nach dem RFID- bzw. NFC-Standard vorgenommen wird. Dies setzt allerdings voraus, dass das Mobiltelefon über ein Sende-/Empfangsmodul für die Nahfeldkommunikation verfügt.

[0010] Die vorliegende Erfindung zielt daher darauf ab, das Programmieren von Identmedien mittels mobiler Telekommunikationsgeräte, insbesondere Mobiltelefonen, auch dann möglich zu machen, wenn das entsprechende Gerät nicht über ein Nahfeldkommunikationsmodul verfügt.

[0011] Zur Lösung dieser Aufgabe sieht die Erfindung bei einem Verfahren der eingangs genannten Art im Wesentlichen vor, dass die Übermittlung der Zutrittsrechtsdaten vom Telekommunikationsgerät an den Speicher des Identmediums über die wenigstens eine Zutrittskontrollvorrichtung erfolgt, wobei die Zutrittsrechtsdaten vom Telekommunikationsgerät an eine erste drahtlose Kommunikationsschnittstelle der Zutrittskontrollvorrichtung und von einer zweiten drahtlosen Kommunikationsschnittstelle der Zutrittskontrollvorrichtung an den Speicher des Identmediums übermittelt werden. Der Datenaustausch zwischen dem mobilen Telekommunikationsendgerät und dem Identmedium zum Zwecke der Programmierung des Identmediums erfolgt somit nicht direkt, sondern unter Zwischenschaltung einer Zutrittskontrollvorrichtung. Die Zutrittskontrollvorrichtung kann hierbei in einfacher Weise mit einer ersten Kommunikationsschnittstelle ausgestattet sein, die einen Datenaustausch mit gängigen Mobiltelefonen erlaubt. Die Datenkommunikation zwischen der Zutrittskontrollvorrichtung und dem Identmedium kann grundsätzlich über beliebige Standards erfolgen, die der Hersteller der Schließanlage vorsieht. Da die Zutrittskontrollvorrichtungen und die Identmedien einer Schließanlage üblicherweise vom Hersteller der Anlage zur Verfügung gestellt werden, stellt die Kompatibilität der Kommunikationsschnittstellen bei der Datenübertragung zwischen der Zutrittskontrollvorrichtung und dem Identmedium keine Schwierigkeit dar. Die Kompatibilität der Schließanlage mit dem mobilen Telekommunikationsgerät, insbesondere Mobiltelefon des jeweiligen Benutzers hingegen stellt sich schwieriger dar, weil Mobiltelefone unterschiedliche und im Lauf der Zeit auch wechselnde Ausstattungen mit Kommunikationsschnittstellen aufweisen. Wenn das Mobiltelefon des Benutzers die für die Programmierung des Identmediums zumeist benutzte Nahfeldkommunikation nicht unterstützt, ermöglicht die Erfindung die Verwendung einer anderen Kommunikationsschnittstelle des Mobiltelefons, wobei die Programmierung dann unter Vermittlung der Zutrittskontrollvorrichtung erfolgt, welche mit einer zum Mobiltelefon kompatiblen Schnittstelle ausgestattet ist.

[0012] Eine bevorzugte Ausführung der Erfindung sieht hierbei vor, dass die Zutrittsrechtsdaten drahtlos über Kurzreichweitenfunk, wie z.B. über Bluetooth, insbesondere Low Energy Bluetooth, vom Telekommunikationsgerät an die erste drahtlose Kommunikationsschnittstelle der Zutrittskontrollvorrichtung übermittelt werden. Insbesondere ist der Bluetooth-Standard 4.0 LE von Vorteil, da dieser einen überaus niedrigen Stromverbrauch aufweist. Die Bluetooth-Technologie ist sehr weit verbreitet und in nahezu allen modernen Mobiltelefonen eingebaut, sodass eine Datenübertragung zwischen Mobiltelefon und der Zutrittskontrollvorrichtung unabhängig vom jeweiligen Modell des Mobiltelefons gewährleistet ist. Bevorzugt sind das Telekommunikationsendgerät und die Zutrittskontrollvorrichtung elektronisch (z.B. mit Bluetooth) so miteinander gekoppelt, dass eine Datenverbindung nur zwischen den gekoppelten Einheiten möglich ist.

[0013] Die Datenkommunikation zwischen der Zutrittskontrollvorrichtung und dem Identmediums erfolgt bevorzugt mittels Nahfeldkommunikation, insbesondere nach dem RFID-, NFC-, JCOP (Java Card OpenPlatform) oder MIFARE DESFire-Standard. Die Kommunikation des Identifikationsmediums mit der Zutrittskontrollvorrichtung und jene der Zutrittskontrollvorrichtung mit dem Telekommunikationsgerät erfolgt somit nach voneinander verschiedenen Übertragungsprotokollen, sodass die Zutrittskontrollvorrichtung über wenigstens zwei Sende-/Empfangseinheiten bzw. zwei Kommunikationsschnittstellen verfügt. Die zwei Sende-/Empfangseinheiten bzw. Kommunikationsschnittstellen sind z.B. als voneinander gesonderte Hardwareeinheiten ausgebildet oder zu einem einzigen Modul zusammengefasst.

[0014] Vorteilhaft bei der Verwendung von Nahfeldkommunikation zwischen der Zutrittskontrollvorrichtung und dem Identmedium ist, dass das Identmedium als passives Bauteil ohne eigene Stromversorgung ausgebildet sein kann. Eine bevorzugte Verfahrensweise sieht in diesem Zusammenhang vor, dass die Energieversorgung der Sende-/Empfangseinheit des Identmediums über ein elektromagnetisches, bevorzugt im Wesentlichen magnetisches Wechselfeld der zweiten drahtlosen Kommunikationsschnittstelle der Zutrittskontrollvorrichtung erfolgt.

[0015] Um die Gefahr eines unberechtigten Auslesens oder Abhörens von sensiblen Daten zu verringern, kann bevorzugt vorgesehen sein, dass das Telekommunikationsendgerät und/oder das Identmedium und/oder die Zutrittskontrollvorrichtung ein Sicherheitshardwaremodul aufweist, in dem wenigstens ein digitales Zertifikat gespeichert wird, um eine Authentifizierung der Kommunikationspartner zu ermöglichen. Die Datenübermittlung zwischen dem Telekommunikationsendgerät und der Zutrittskontrollvorrichtung und/oder zwischen der Zutrittskontrollvorrichtung und dem Identmedium umfasst bevorzugt die Verwendung eines Schlüsselaustausch oder -ableitungsprotokolls, wodurch den jeweiligen Kommunikationspartnern wenigstens ein geheimer, gemeinsamer Sitzungsschlüssel zugänglich gemacht wird, worauf der wenigstens eine Sitzungsschlüssel zum Einrichten eines sicheren Übertragungskanals zwischen den jeweiligen Kommunikationspartnern verwendet wird, und wobei die Zutrittsrechtsdaten über den sicheren Kanal übermittelt werden. Bevorzugt werden die für das Schlüsselaustausch- oder -ableitungsprotokoll im Identmedium, in der Zutrittskontrollvorrichtung bzw. im Telekommunikationsendgerät erforderlichen Operationen im jeweiligen Sicherheitshardwaremodul durchgeführt. Das wenigstens eine digitale Zertifikat kann hierbei bevorzugt von der zentralen Recheneinheit signiert werden.

[0016] Bevorzugt wird der wenigstens eine Sitzungsschlüssel im Sicherheitshardwaremodul des Identmediums bzw. des Telekommunikationsendgeräts und in der Zutrittskontrollvorrichtung auf Grundlage eines zutrittskontrollvorrichtungsindividuellen Zutrittscodes erzeugt, bevorzugt weiters auf Grundlage einer von den jeweiligen Kommunikationspartnern erzeugten Zufallszahl und/oder von den jeweiligen Kommunikationspartnern erzeugten Laufnummer.

[0017] Das erfindungsgemäße Programmierverfahren zum Programmieren eines Identmediums kann bevorzugt in einem Zutrittskontrollverfahren zum Einsatz gelangen. Die Erfindung sieht in diesem Zusammenhang bevorzugt ein Verfahren zur Zutrittskontrolle insbesondere in Bauwerken wie z.B. Gebäuden vor, bei dem eine bidirektionale Datenübermittlung zwischen einem Zutrittsrechtsdaten speichernden elektronischen Identmedium und einer Zutrittskontrollvorrichtung stattfindet und in der Zutrittskontrollvorrichtung eine Zutrittsberechtigungsprüfung vorgenommen wird, wobei in Abhängigkeit von der festgestellten Zutrittsberechtigung ein Sperrmittel zum wahlweisen Freigeben oder Sperren des Zutritts angesteuert wird, wobei Zutrittsrechtsdaten in einer zentralen Recheneinheit gespeichert und verwaltet werden und das Identmedium mit einem Verfahren nach einem der Ansprüche 1 bis 4 mit Zutrittsrechtsdaten programmiert wird.

[0018] Gemäß einem weiteren Aspekt betrifft die Erfindung eine Zutrittskontrollvorrichtung umfassend eine erste drahtlose Kommunikationsschnittstelle zur Übermittelung von Daten, insbesondere Zutrittsrechtsdaten von einem und/oder an ein mobiles Telekommunikationsgerät und eine zweite drahtlose Kommunikationsschnittstelle zur Übermittlung von Daten, insbesondere Zutrittsrechtsdaten von einem und/oder an ein Identmedium.

[0019] Bevorzugt ist vorgesehen, dass die Zutrittskontrollvorrichtung einen Zwischenspeicher und eine Steuereinheit umfasst, wobei die Steuereinheit mit der ersten und der zweiten Kommunikationsschnittstelle zusammenwirkt, sodass über die erste Kommunikationsschnittstelle eintreffende Daten dem Zwischenspeicher zugeführt sind und zur Weiterleitung an das Identmedium vom Zwischenspeicher an die zweite Kommunikationsschnittstelle übergeben werden.

[0020] Die erste Kommunikationsschnittstelle ist vorzugsweise zur Datenkommunikation mittels Kurzreichweitenfunk ausgebildet. Insbesondere ist die erste Kommunikationsschnittstelle zur Datenkommunikation über den Bluetooth-Standard, insbesondere Low Energy Bluetooth, ausgebildet.

[0021] Die zweite Kommunikationsschnittstelle ist bevorzugt für die drahtlose Datenkommunikation mittels Nahfeldkommunikation, insbesondere nach dem RFID-, NFC-, JCOP- oder MIFARE DESFire-Standard ausgebildet. Das Identmedium kann dabei als passiv arbeitende RFID-, NFC-, JCOP- oder MIFARE DESFire-Einheit ausgebildet sein.

[0022] Die Zutrittskontrollvorrichtung ist bevorzugt eine Schließeinheit einer Schließanlage, insbesondere eine elektrische, elektronische oder mechatronische Schließeinheit, wie z.B. Zylinderschlösser, E-Zylinder, elektrische Türöffner, Beschläge oder Wandleser.

[0023] Grundsätzlich ist die vorliegende Erfindung nicht auf eine bestimmte Ausbildung des Telekommunikationsgeräts beschränkt. Das Telekommunikationsgerät muss lediglich in der Lage sein, eine Datenkommunikation einerseits mit der zentralen Recheneinheit und andererseits mit der Zutrittskontrollvorrichtung durchzuführen. Das Telekommunikationsgerät weist daher bevorzugt zwei voneinander verschiedene Datenübertragungsschnittstellen auf. Die eine Datenübertragungsschnittstelle ist zum Zwecke der Kommunikation mit der zentralen Recheneinheit bevorzugt für die Kommunikation über ein Telekommunikationsnetzwerk ausgebildet. Die andere Datenübertragungsschnittstelle ist zum Zwecke der Kommunikation mit der Zutrittskontrollvorrichtung über Kurzreichweitenfunk, z.B. Bluetooth, ausgebildet. Bevorzugt handelt es sich bei dem Telekommunikationsgerät um ein Mobiltelefon, insbesondere ein GSM/UMTS-Mobiltelefon, insbesondere SmartPhone, Tablet, SmartWatch, oder um einen insbesondere tragbaren Personal Computer. Das Telekommunikationsgerät kann aber auch als stationäre Einrichtung ausgebildet sein, z.B. als Bluetooth-Knoten, der die über das Telekommunikationsnetzwerk erhaltenen Daten in das Bluetooth-Protokoll umsetzt.

[0024] Die Datenübermittlung zwischen der zentralen Recheneinheit und dem Telekommunikationsgerät kann über ein mobiles Telekommunikationsnetz, wie z.B. ein GSM, GPRS, UMTS und/oder LTE-Netz, oder über eine drahtlose Internetverbindung, wie z.B. WLAN oder dgl. erfolgen.

[0025] Das Telekommunikationsgerät kann die Funktion einer Relay- oder Proxy-Einheit zwischen der zentralen Recheneinheit und der Zutrittskontrollvorrichtung übernehmen. In diesem Fall werden die Zutrittsrechtsdaten nicht in dem Telekommunikationsgerät zwischengespeichert, sondern es wird eine End-to-end-Datenverbindung zwischen der zentralen Recheneinheit und der Zutrittskontrollvorrichtung hergestellt, sodass die Daten lediglich durch das Telekommunikationsgerät durchgeleitet werden. In dem Telekommunikationsgerät erfolgt dann lediglich eine Umsetzung der Daten von dem für die Verbindung zwischen der zentralen Recheneinheit und dem Telekommunikationsgerät verwendeten Übertragungsprotokoll auf das für die Verbindung zwischen dem Telekommunikationsgerät und der Zutrittskontrollvorrichtung verwendete Übertragungsprotokoll.

[0026] Unter einem Sperrmittel ist im Rahmen der Erfindung z.B. ein mechanisch wirkendes Sperrelement, das zwischen einer Sperrund einer Freigabestellung bewegt werden kann, ein mechanisches oder magnetisches Kupplungselement, das ein Betätigungselement, wie z.B. eine Handhabe, mit einem Sperrglied koppelt oder entkoppelt, oder ein elektrisch sperr- und/oder freigebbares Sperrelement, wie z.B. ein elektrischer Türöffner, zu verstehen.

[0027] Die Erfindung wird nachfolgend anhand eines in der Zeichnung schematisch dargestellten Ausführungsbeispiels näher erläutert. In dieser zeigt Fig. 1 den schematischen Aufbau eines Zutrittskontrollsystems und Fig. 2 die Programmierung eines Identmediums anhand eines Blockschemas.

[0028] In Fig. 1 ist eine zentrale Recheneinheit mit 1 bezeichnet. Die Objekte, zu denen der Zutritt mit Hilfe des Zutrittskontrollsystems kontrolliert werden soll, sind mit 2 bezeichnet und im vorliegenden Fall schematisch als Häuser dargestellt. Die Objekte 2 weisen jeweils eine Tür mit einer auf RFID oder NFC basierenden Schließeinheit auf. Ein Administrator 3 verwaltet die zentrale Recheneinheit 1 und kann Zutrittsberechtigungen vergeben. Die zentrale Recheneinheit 1 ist an eine mobile, drahtloses Telekommunikationsnetzwerk 4 angeschlossen, wie beispielsweise ein GSM-Handy-Netz und kann über das Telekommunikationsnetzwerk 4 Zutrittsrechtsdaten an mobile Telekommunikationsgeräte 5 senden. Bei den mobilen Telekommunikationsgeräten 5 handelt es sich um Mobiltelefone, die mit einer Softwareapplikation ausgestattet sind, welche den Datenaustausch zwischen der zentralen Recheneinheit 1 und einem Identmedium 6 steuert. Die Softwareapplikation bzw. das Telekommunikationsgerät 5 fungiert als Router, der die von der zentralen Recheneinheit 1 erhaltenen Zutrittsrechtsdaten über die Kommunikationsverbindung 7 an das Identmedium 6 weitergibt. Die zu übertragenden Zutrittsrechtsdaten werden hierbei in der zentralen Recheneinheit 1 verschlüsselt und in dem Identmedium 6 entschlüsselt. In dem Telekommunikationsgerät 5 erfolgt keine Entschlüsselung der Zutrittsrechtsdaten. Im einfachsten Fall werden die Zutrittsrechtsdaten als Schlosskennung an das mobile Telekommunikationsgerät 5 gesendet. Wenn nun in einem stark vereinfachten Beispiel die Schließeinheiten der in Fig. 1 dargestellten Objekte 2 die Kennung 100, 101 und 102 aufweisen, so bedeutet die Übermittlung der Zutrittsrechtsdaten an ein Telekommunikationsgerät 5 in Form der Kennung 101, dass dies einer Zugangsberechtigung für die Schließeinheit mit der Kennung 101 entspricht. Wenn nun das als Schlüssel verwendete Identmedium 6 in die Nähe einer Schließeinheit mit der Kennung 101 gebracht wird und im Zuge der Zutrittsberechtigungsprüfung die Zutrittsrechtsdaten, nämlich die Schlosskennung "101" an die Schließeinheit übermittelt wird, so erkennt die Schließeinheit auf Grund eines Vergleichs der vom Schlüssel übermittelten Schlosskennung mit der eigenen Schlosskennung bei Übereinstimmung derselben das Vorhandensein einer Zutrittsberechtigung, worauf das Schloss freigegeben wird.

[0029] Gemäß der Erfindung erfolgt die Übertragung 7 der Zutrittsrechtsdaten vom Telekommunikationsgerät 5 an ein Identmedium 6 nicht direkt, sondern über eine dafür ausgerüstete Schließeinheit 8, wie dies in Fig. 2 dargestellt ist. Die Schließeinheit 8 verfügt zu diesem Zweck über eine erste Kommunikationsschnittstelle 13, bei der es sich um eine Schnittstelle für Kurzreichweitenfunk, wie z.B. eine Bluetooth 4.0 Low Energy Schnittstelle, handelt. Die Schließeinheit 8 verfügt weiters über eine zweite Kommunikationsschnittstelle 15, bei der es sich um eine Schnittstelle für Nahfeldkommunikation, z.B. über RFID bzw. NFC handelt.

[0030] Zur Steuerung des Programmiervorganges verfügt das Telekommunikationsgerät, bei dem es sich z.B. um ein Smartphone, ein Tablet oder eine SmartWatch handeln kann, über eine graphische Benutzeroberfläche 12 und eine Softwareapplikation 11. Die von der zentralen Recheneinheit 1 über die Verbindung 4 an das Telekommunikationsgerät 5 übermittelten Zutrittsrechtsdaten werden über die Funkverbindung (z.B. Bluetooth-Verbindung) 9 und die erste Kommunikationsschnittstelle 13 an die Schließeinheit 9 übermittelt. Die Zutrittsrechtsdaten werden gemeinsam mit Headerinformationen übermittelt, sodass ein Mikrokontroller 14 der Schließeinheit 8 die Daten als für das Identmedium 6 bestimmte Daten erkennt und für die Weiterleitung der Daten über die zweite Kommunikationsschnittstelle 15 und die Nahfeldkommunikationsverbindung 10 an das Identmedium 6 sorgt. Im Identmedium werden die Daten in einem Speicher geschrieben und für zukünftige Berechtigungsabfragen verwendet, um im Datenaustausch mit einer Schließeinheit im Zusammenhang mit einem Zutrittswunsch die Zutrittsberechtigung überprüfen zu können.

[0031] Gemäß einem Anwendungsbeispiel kann wie folgt für die Programmierung eines Identmediums 6 vorgegangen werden:
  1. 1. Der Benutzer wählt am mobilen Endgerät 5 in der Applikation 11 die Funktion "Identmedium via Schließkomponente aktualisieren" aus.
  2. 2. Die Applikation 11 prüft zuerst ob eine Datenverbindung 4 zum Server 1 besteht.
  3. 3. Die Applikation 11 prüft, ob eine Verbindung 9 zu einer Schließkomponente 8 hergestellt werden kann.
  4. 4. Der Benutzer wird aufgefordert, das Identmedium 6 an die entsprechende Schließkomponente 8 zu halten.
  5. 5. Es wird eine Verbindung aufgebaut zwischen:
    1. a. Identmedium 6 und Schließkomponente 7 via RFID/NFC 10,
    2. b. Schließkomponente 8 und mobilem Endgerät 5 via Funk/Bluetooth LE 9,
    3. c. mobilem Endgerät 5 und Server 1 via Datenverbindung 4.
  6. 6. Der Benutzer wird über die Benutzeroberfläche 12 der Applikation 11 über den Aktualisierungsvorgang informiert.
  7. 7. Die Schließkomponente 8 und die Applikation 11 signalisieren dem Benutzer, ob der Vorgang korrekt abgeschlossen wurde oder alternativ eine Fehlermeldung.


[0032] Alternativ könnte Schritt 2 und Schritt 5c auch ausgelassen werden, sofern die Applikation 11 die für die Aktualisierung erforderlichen Daten schon vorher zwischengespeichert hat. Dazu muss aber der Benutzer aus einer Liste in der Applikation 11 die zu aktualisierenden Identmedien 6 vorauswählen. Dieser Alternativablauf könnte wie folgt aussehen:
  1. 1. Der Benutzer wählt am mobilen Endgerät 5 in der Applikation 11 die Funktion "Mediendaten cachen" aus.
    1. a. Die Applikation 11 prüft zuerst, ob eine Datenverbindung 4 zum Server 1 besteht.
    2. b. Der Benutzer wählt die zu aktualisierenden Identmedien 6 aus.
    3. c. Die erforderlichen Daten werden vom Server 1 zur Applikation 11 übertragen und dort gespeichert.
  2. 2. Der Benutzer wählt am mobilen Endgerät 5 in der Applikation 11 die Funktion "Medium via Schließkomponente aktualisieren" aus.
  3. 3. Die Applikation 11 prüft, ob eine Verbindung 9 zu einer Schließkomponente 8 hergestellt werden kann.
  4. 4. Der Benutzer wird aufgefordert, das Identmedium 6 an die entsprechende Schließkomponente 8 zu halten.
  5. 5. Es wird eine Verbindung aufgebaut zwischen:
    1. a. Identmedium 6 und Schließkomponente 8 via Nahfeldkommunikation, z.B. RFID/NFC 10,
    2. b. Schließkomponente 8 und mobilem Endgerät 5 via Funk 9, z.B. Bluetooth LE.
  6. 6. Der Benutzer wird über die Benutzeroberfläche 12 der Applikation 11 über den Aktualisierungsvorgang informiert.
  7. 7. Die Schließkomponente 8 und die Applikation 11 signalisieren dem Benutzer, ob der Vorgang korrekt abgeschlossen wurde oder alternativ eine Fehlermeldung.
  8. 8. Sobald die Applikation 11 wieder Datenverbindung 4 zum Server 1 hat, werden die aktualisierten Daten der Identmedien 6 wieder an den Server 1 zurückübertragen.


[0033] Im Rahmen der vorliegenden Erfindung kann die Kurzreichweitenfunkverbindung 9 nicht nur für die Übertragung von Zutrittsrechtsdaten genutzt werden. Es können auch Konfigurationsdaten der Schließkomponenten, eine Blacklist von nicht zutrittsrechtsberechtigten Identmedien, aus den Schließkomponenten ausgelesene Ereignisdaten, sowie Zustandsdaten über die Funkverbindung übermittelt werden. Die Datenübertragung kann grundsätzlich auch ohne aktive Veranlassung durch den Benutzer erfolgen. Vielmehr kann die Datenübertragung selbsttätig erfolgen, sobald sich das mobile Endgerät in Reichweite der entsprechenden Schließkomponente befindet. Durch geeignete Programmierung der Applikation 11 kann festgelegt werden, zu welchem Zeitpunkt die Datenübertragung mit welcher Schließkomponente und wie oft erfolgt. Dabei können z.B. Energiemanagementstrategien und Informationsstrategien berücksichtigt werden. In analoger Weise können auch Daten aus den Schließkomponenten an den zentralen Server rückgemeldet werden.

[0034] Nachfolgend werden Beispiele für über die Verbindung 9 zu übertragende Daten angeführt: Daten für ein Identmedium, insbesondere dessen Update (Software- oder Firmware-Update), Daten für unterschiedliche Identmedien zum Updaten dieser, Statusdaten über einen erfolgreichen Updatevorgang, Statusdaten über den Batterieladezustand sowie über einen bevorstehenden Batteriewechsel, Uhrzeitabgleich mit dem Server, Statusdaten über einen erfolgreichen Uhrzeitabgleich, Statusdaten über den Erhalt der Blacklist, Zustandsdaten über die Öffnung (z.B. Schloss momentan in Daueröffnung), Türkontaktdaten und Riegelkontaktdaten (wenn vorhanden), Manipulations- und Aufbruchalarme (wenn von der Schließkomponente unterstützt), Firmwareversionsinformationen, Firmwareupdates, Betriebsstundenzähler der Schließkomponente, erfolgte Sperrungen der Schließkomponente, Konfigurationsdaten, Statusdaten über das Auslesen der Ereignisliste von der Schließkomponente, Bereichslisten, Zeitzoneninformationen, Feiertagskalender, Daueröffnungskalender, Freigaben.


Ansprüche

1. Verfahren zur Programmierung von Identmedien einer Zutrittskontrollanlage, wobei die Zutrittskontrollanlage wenigstens eine Zutrittskontrollvorrichtung und eine zentrale Recheneinheit umfasst, in der Zutrittsrechtsdaten gespeichert und verwaltet werden, wobei die Programmierung des Identmediums das Senden von Zutrittsrechtsdaten über ein drahtloses Telekommunikationsnetz an ein drahtloses mobiles Telekommunikationsgerät und das Übermitteln der vom mobilen Telekommunikationsgerät empfangenen Zutrittsrechtsdaten an einen Speicher des Identmediums umfasst, dadurch gekennzeichnet, dass die Übermittlung der Zutrittsrechtsdaten vom Telekommunikationsgerät (5) an den Speicher des Identmediums (6) über die wenigstens eine Zutrittskontrollvorrichtung erfolgt, wobei die Zutrittsrechtsdaten vom Telekommunikationsgerät (5) an eine erste drahtlose Kommunikationsschnittstelle (13) der Zutrittskontrollvorrichtung und von einer zweiten drahtlosen Kommunikationsschnittstelle (15) der Zutrittskontrollvorrichtung an den Speicher des Identmediums (6) übermittelt werden.
 
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Zutrittsrechtsdaten drahtlos über Kurzreichweitenfunk, wie z.B. über Bluetooth, insbesondere Low Energy Bluetooth, vom Telekommunikationsgerät (5) an die erste drahtlose Kommunikationsschnittstelle (13) der Zutrittskontrollvorrichtung übermittelt werden.
 
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Datenkommunikation zwischen der zweiten drahtlosen Kommunikationsschnittstelle (13) und einer Sende-/Empfangseinheit des Identmediums (6) mittels Nahfeldkommunikation, insbesondere nach dem RFID-, NFC-, JCOP oder MIFARE DESFire-Standard vorgenommen wird.
 
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass die Energieversorgung der Sende-/Empfangseinheit des Identmediums (6) über ein elektromagnetisches, bevorzugt im Wesentlichen magnetisches Wechselfeld der zweiten drahtlosen Kommunikationsschnittstelle (15) der Zutrittskontrollvorrichtung erfolgt.
 
5. Verfahren zur Zutrittskontrolle insbesondere in Gebäuden, bei dem eine bidirektionale Datenübermittlung zwischen einem Zutrittsrechtsdaten speichernden elektronischen Identmedium (6) und einer Zutrittskontrollvorrichtung stattfindet und in der Zutrittskontrollvorrichtung eine Zutrittsberechtigungsprüfung vorgenommen wird, wobei in Abhängigkeit von der festgestellten Zutrittsberechtigung ein Sperrmittel zum wahlweisen Freigeben oder Sperren des Zutritts angesteuert wird, wobei Zutrittsrechtsdaten in einer zentralen Recheneinheit gespeichert und verwaltet werden und das Identmedium (6) mit einem Verfahren nach einem der Ansprüche 1 bis 4 mit Zutrittsrechtsdaten programmiert wird.
 
6. Zutrittskontrollvorrichtung zur Durchführung eines Verfahrens nach einem der Ansprüche 1 bis 5, umfassend eine erste drahtlose Kommunikationsschnittstelle (13) zur Übermittelung von Daten, insbesondere Zutrittsrechtsdaten von einem und/oder an ein mobiles Telekommunikationsgerät (5) und eine zweite drahtlose Kommunikationsschnittstelle (15) zur Übermittlung von Daten, insbesondere Zutrittsrechtsdaten von einem und/oder an ein Identmedium (6).
 
7. Zutrittskontrollvorrichtung nach Anspruch 6, dadurch gekennzeichnet, dass die Zutrittskontrollvorrichtung einen Zwischenspeicher und eine Steuereinheit umfasst, wobei die Steuereinheit mit der ersten (13) und der zweiten (15) Kommunikationsschnittstelle zusammenwirkt, sodass über die erste Kommunikationsschnittstelle (13) eintreffende Daten dem Zwischenspeicher zugeführt sind und zur Weiterleitung an das Identmedium (6) vom Zwischenspeicher an die zweite Kommunikationsschnittstelle (15) übergeben werden.
 
8. Zutrittskontrollvorrichtung nach Anspruch 6 oder 7, dadurch gekennzeichnet, das die erste Kommunikationsschnittstelle (13) zur Datenkommunikation mittels Kurzreichweitenfunk ausgebildet ist.
 
9. Zutrittskontrollvorrichtung nach Anspruch 6, 7 oder 8, dadurch gekennzeichnet, dass die erste Kommunikationsschnittstelle (13) zur Datenkommunikation über den Bluetooth-Standard, insbesondere Low Energy Bluetooth, ausgebildet ist.
 
10. Zutrittskontrollvorrichtung nach einem der Ansprüche 6 bis 9, dadurch gekennzeichnet, dass die zweite Kommunikationsschnittstelle (15) für die drahtlose Datenkommunikation mittels Nahfeldkommunikation, insbesondere nach dem RFID-, NFC-, JCOP oder MIFARE DESFire-Standard ausgebildet ist.
 
11. Zutrittskontrollvorrichtung nach Anspruch 10, dadurch gekennzeichnet, dass das Identmedium (6) als passiv arbeitende RFID-, NFC-, JCOP oder MIFARE DESFire-Einheit ausgebildet ist.
 
12. Zutrittskontrollvorrichtung nach einem der Ansprüche 6 bis 11, dadurch gekennzeichnet, dass die Zutrittskontrollvorrichtung eine Schließeinheit einer Schließanlage ist, insbesondere eine elektrische, elektronische oder mechatronische Schließeinheit, wie z.B. Zylinderschlösser, E-Zylinder, elektrische Türöffner, E-Beschläge oder Wandleser.
 




Zeichnung










Recherchenbericht









Recherchenbericht




Angeführte Verweise

IN DER BESCHREIBUNG AUFGEFÜHRTE DOKUMENTE



Diese Liste der vom Anmelder aufgeführten Dokumente wurde ausschließlich zur Information des Lesers aufgenommen und ist nicht Bestandteil des europäischen Patentdokumentes. Sie wurde mit größter Sorgfalt zusammengestellt; das EPA übernimmt jedoch keinerlei Haftung für etwaige Fehler oder Auslassungen.

In der Beschreibung aufgeführte Patentdokumente