[0001] Die Erfindung betrifft ein Verfahren zur Programmierung von Identmedien einer Zutrittskontrollanlage,
wobei die Zutrittskontrollanlage wenigstens eine Zutrittskontrollvorrichtung und eine
zentrale Recheneinheit umfasst, in der Zutrittsrechtsdaten gespeichert und verwaltet
werden, wobei die Programmierung des Identmediums das Senden von Zutrittsrechtsdaten
über ein drahtloses Telekommunikationsnetz an ein drahtloses mobiles Telekommunikationsgerät
und das Übermitteln der vom mobilen Telekommunikationsgerät empfangenen Zutrittsrechtsdaten
an einen Speicher des Identmediums umfasst.
[0002] Die Erfindung betrifft weiters eine Zutrittskontrollvorrichtung zur Durchführung
eines solchen Verfahrens.
[0003] An moderne Schließanlagen werden vielfältige Anforderungen gestellt. Schließanlagen
kommen meist in größeren Gebäuden zum Einsatz, in denen der Zutritt zu einer Vielzahl
von Räumen oder Gebäudeabschnitten individuell kontrolliert werden soll. Um dem Bedürfnis
nach häufig wechselnden Berechtigungen Rechnung zu tragen, werden Schließanlagen häufig
mit Zutrittskontrollvorrichtungen ausgestattet, die elektronische Berechtigungsabfragemittel
aufweisen. Die Berechtigungsinformationen sind auf elektronischen Identmedien gespeichert.
Die Berechtigungsinformationen liegen beispielsweise als elektronischer Code vor,
der von den Leseeinheiten der Zutrittskontrollvorrichtungen elektronisch ausgelesen
und hinsichtlich der Zutrittsberechtigung ausgewertet werden kann. Dabei ist nicht
zwingend erforderlich, dass der elektronische Code tatsächlich übertragen wird. Vielmehr
kann die Zutrittsberechtigung auch mittels eines Authentifizierungs- und/oder Identifizierungsprotokolls
zwischen der Zutrittskontrollvorrichtung und dem Identmedium ermittelt werden, d.h.
mit kryptographische Verfahren, mit denen ohne Übertragung der sensiblen Codes festgestellt
werden kann, ob das Identmedium und die Zutrittskontrollvorrichtung über dasselbe
Geheimnis verfügen, welches einer Zutrittsberechtigung entspricht.
[0004] Unter Zutrittskontrollvorrichtungen oder Schließeinheiten sind im Rahmen der Erfindung
elektrische, elektronische oder mechatronische Schließeinheiten, insbesondere Schlösser,
zu verstehen. Schließeinheiten können hierbei verschiedene Komponenten umfassen, wie
z.B. Leseeinrichtungen für Identmedien, eine Schließelektronik und dgl. Zutrittskontrollvorrichtungen
bzw. Schließeinheiten dienen dabei insbesondere dazu, den Zutritt zu Räumen in Abhängigkeit
von der Zutrittsberechtigung zu versperren oder freizugeben und sind dementsprechend
zum Einbau in Türen, Fenstern und dgl. vorgesehen. Unter mechanischen Schließeinheiten
sind z.B. Zylinderschlösser zu verstehen. Mechatronische Schließeinheiten sind z.B.
elektromotorisch angetriebene Sperreinrichtungen, Motorzylinder, E-Zylinder, E-Beschläge
und dgl. Elektrische Schließeinheiten sind z.B. elektrische Türöffner.
[0005] Unter Identmedien werden elektronische Identmedien oder Vorrichtungen verstanden,
die einen elektronischen Code bzw. Berechtigungsinformationen gespeichert haben, z.B.
in der Form von Karten, Schlüsselanhängern und Kombinationen aus mechanischen und
elektronischen Schlüsseln, oder SmartPhones.
[0006] Unter Berechtigungsinformationen sind z.B. Identifikations-bzw. Zugangscodes und/oder
Zutrittsbedingungen wie z.B. berechtigte Zutrittszeit, berechtigter Zutrittstag, berechtigtes
Zutrittsdatum eines Benutzers und dgl. zu verstehen. Insbesondere werden die Berechtigungsinformationen
von einem geheimen zutrittskontrollvorrichtungsindividuellen Schlüssel, d.h. einer
die Zutrittskontrollvorrichtung identifizierenden Kennung, und optional einer zeitlichen
Berechtigungseinschränkung gebildet.
[0007] Ein Verfahren der eingangs genannten Art ist in der
WO 2009/094683 A1 beschrieben. Bei dem dort beschriebenen Verfahren erfolgt die Programmierung der
elektronischen Identmedien mit Zutrittsrechtsdaten über ein drahtloses Telekommunikationsnetz,
sodass die Zutrittsrechtsdaten von der zentralen Recheneinheit an ein drahtloses mobiles
Telekommunikationsgerät des jeweils gewünschten Benutzers bzw. Schlüsselinhabers gesendet
werden. Die vom mobilen Telekommunikationsgerät empfangenen Zutrittsrechtsdaten können
einem geeigneten Identmedium zur Verfügung gestellt werden, welches auf diese Art
und Weise eine Schlüsselfunktion erhält. Dadurch wird eine Art "online-Schlüssel"
geschaffen, da das Identmedium über das mobile Telekommunikationsnetz und das entsprechende
mobile Endgerät umprogrammiert werden kann, um auf diese Art und Weise die Zutrittsrechtsdaten
und damit die Zutrittsberechtigung des Schlüsselinhabers zu ändern.
[0008] Auf Grund der Möglichkeit der entfernten Programmierung von Identmedien ist es zur
Änderung der Zutrittsberechtigungen nicht mehr notwendig, einen Zugriff direkt auf
die einzelnen Schließeinheiten bzw. Zutrittskontrollvorrichtungen zu erhalten. Die
Zutrittskontrollvorrichtungen können nach der Installation und Initialisierung als
autonome Einheiten arbeiten und erfordern insbesondere keine Netzwerkanbindung. Dies
ist von besonderem Vorteil, wenn auf Grund der örtlichen Gegebenheiten eine Vernetzung
von Schließeinheiten nicht gewünscht ist, beispielsweise wenn bei kleineren Schließanlagen
der Vernetzungsaufwand zu kostenintensiv wäre oder wenn bauliche Eingriffe in der
Türe und im Bereich der Türe nicht erwünscht sind.
[0009] Wie in der
WO 2009/094683 A1 beschrieben, werden die Zutrittsrechtsdaten nach der Übermittlung an das mobile Telekommunikationsgerät
unter Verwendung einer Schreib-/Leseeinrichtung auf das externe, von dem Telekommunikationsgerät
gesonderte Identmedium geschrieben. Dies erfordert naturgemäß einen zusätzlichen Schreibvorgang
und eine entsprechende Schreibeinrichtung. Im Falle passiv arbeitender Identmedien,
die keine eigene Stromversorgung aufweisen, erfolgt die Kommunikation zwischen dem
mobilen Telekommunikationsgerät und dem Identmedium mittels Nahfeldkommunikation,
die insbesondere nach dem RFID- bzw. NFC-Standard vorgenommen wird. Dies setzt allerdings
voraus, dass das Mobiltelefon über ein Sende-/Empfangsmodul für die Nahfeldkommunikation
verfügt.
[0010] Die vorliegende Erfindung zielt daher darauf ab, das Programmieren von Identmedien
mittels mobiler Telekommunikationsgeräte, insbesondere Mobiltelefonen, auch dann möglich
zu machen, wenn das entsprechende Gerät nicht über ein Nahfeldkommunikationsmodul
verfügt.
[0011] Zur Lösung dieser Aufgabe sieht die Erfindung bei einem Verfahren der eingangs genannten
Art im Wesentlichen vor, dass die Übermittlung der Zutrittsrechtsdaten vom Telekommunikationsgerät
an den Speicher des Identmediums über die wenigstens eine Zutrittskontrollvorrichtung
erfolgt, wobei die Zutrittsrechtsdaten vom Telekommunikationsgerät an eine erste drahtlose
Kommunikationsschnittstelle der Zutrittskontrollvorrichtung und von einer zweiten
drahtlosen Kommunikationsschnittstelle der Zutrittskontrollvorrichtung an den Speicher
des Identmediums übermittelt werden. Der Datenaustausch zwischen dem mobilen Telekommunikationsendgerät
und dem Identmedium zum Zwecke der Programmierung des Identmediums erfolgt somit nicht
direkt, sondern unter Zwischenschaltung einer Zutrittskontrollvorrichtung. Die Zutrittskontrollvorrichtung
kann hierbei in einfacher Weise mit einer ersten Kommunikationsschnittstelle ausgestattet
sein, die einen Datenaustausch mit gängigen Mobiltelefonen erlaubt. Die Datenkommunikation
zwischen der Zutrittskontrollvorrichtung und dem Identmedium kann grundsätzlich über
beliebige Standards erfolgen, die der Hersteller der Schließanlage vorsieht. Da die
Zutrittskontrollvorrichtungen und die Identmedien einer Schließanlage üblicherweise
vom Hersteller der Anlage zur Verfügung gestellt werden, stellt die Kompatibilität
der Kommunikationsschnittstellen bei der Datenübertragung zwischen der Zutrittskontrollvorrichtung
und dem Identmedium keine Schwierigkeit dar. Die Kompatibilität der Schließanlage
mit dem mobilen Telekommunikationsgerät, insbesondere Mobiltelefon des jeweiligen
Benutzers hingegen stellt sich schwieriger dar, weil Mobiltelefone unterschiedliche
und im Lauf der Zeit auch wechselnde Ausstattungen mit Kommunikationsschnittstellen
aufweisen. Wenn das Mobiltelefon des Benutzers die für die Programmierung des Identmediums
zumeist benutzte Nahfeldkommunikation nicht unterstützt, ermöglicht die Erfindung
die Verwendung einer anderen Kommunikationsschnittstelle des Mobiltelefons, wobei
die Programmierung dann unter Vermittlung der Zutrittskontrollvorrichtung erfolgt,
welche mit einer zum Mobiltelefon kompatiblen Schnittstelle ausgestattet ist.
[0012] Eine bevorzugte Ausführung der Erfindung sieht hierbei vor, dass die Zutrittsrechtsdaten
drahtlos über Kurzreichweitenfunk, wie z.B. über Bluetooth, insbesondere Low Energy
Bluetooth, vom Telekommunikationsgerät an die erste drahtlose Kommunikationsschnittstelle
der Zutrittskontrollvorrichtung übermittelt werden. Insbesondere ist der Bluetooth-Standard
4.0 LE von Vorteil, da dieser einen überaus niedrigen Stromverbrauch aufweist. Die
Bluetooth-Technologie ist sehr weit verbreitet und in nahezu allen modernen Mobiltelefonen
eingebaut, sodass eine Datenübertragung zwischen Mobiltelefon und der Zutrittskontrollvorrichtung
unabhängig vom jeweiligen Modell des Mobiltelefons gewährleistet ist. Bevorzugt sind
das Telekommunikationsendgerät und die Zutrittskontrollvorrichtung elektronisch (z.B.
mit Bluetooth) so miteinander gekoppelt, dass eine Datenverbindung nur zwischen den
gekoppelten Einheiten möglich ist.
[0013] Die Datenkommunikation zwischen der Zutrittskontrollvorrichtung und dem Identmediums
erfolgt bevorzugt mittels Nahfeldkommunikation, insbesondere nach dem RFID-, NFC-,
JCOP (Java Card OpenPlatform) oder MIFARE DESFire-Standard. Die Kommunikation des
Identifikationsmediums mit der Zutrittskontrollvorrichtung und jene der Zutrittskontrollvorrichtung
mit dem Telekommunikationsgerät erfolgt somit nach voneinander verschiedenen Übertragungsprotokollen,
sodass die Zutrittskontrollvorrichtung über wenigstens zwei Sende-/Empfangseinheiten
bzw. zwei Kommunikationsschnittstellen verfügt. Die zwei Sende-/Empfangseinheiten
bzw. Kommunikationsschnittstellen sind z.B. als voneinander gesonderte Hardwareeinheiten
ausgebildet oder zu einem einzigen Modul zusammengefasst.
[0014] Vorteilhaft bei der Verwendung von Nahfeldkommunikation zwischen der Zutrittskontrollvorrichtung
und dem Identmedium ist, dass das Identmedium als passives Bauteil ohne eigene Stromversorgung
ausgebildet sein kann. Eine bevorzugte Verfahrensweise sieht in diesem Zusammenhang
vor, dass die Energieversorgung der Sende-/Empfangseinheit des Identmediums über ein
elektromagnetisches, bevorzugt im Wesentlichen magnetisches Wechselfeld der zweiten
drahtlosen Kommunikationsschnittstelle der Zutrittskontrollvorrichtung erfolgt.
[0015] Um die Gefahr eines unberechtigten Auslesens oder Abhörens von sensiblen Daten zu
verringern, kann bevorzugt vorgesehen sein, dass das Telekommunikationsendgerät und/oder
das Identmedium und/oder die Zutrittskontrollvorrichtung ein Sicherheitshardwaremodul
aufweist, in dem wenigstens ein digitales Zertifikat gespeichert wird, um eine Authentifizierung
der Kommunikationspartner zu ermöglichen. Die Datenübermittlung zwischen dem Telekommunikationsendgerät
und der Zutrittskontrollvorrichtung und/oder zwischen der Zutrittskontrollvorrichtung
und dem Identmedium umfasst bevorzugt die Verwendung eines Schlüsselaustausch oder
-ableitungsprotokolls, wodurch den jeweiligen Kommunikationspartnern wenigstens ein
geheimer, gemeinsamer Sitzungsschlüssel zugänglich gemacht wird, worauf der wenigstens
eine Sitzungsschlüssel zum Einrichten eines sicheren Übertragungskanals zwischen den
jeweiligen Kommunikationspartnern verwendet wird, und wobei die Zutrittsrechtsdaten
über den sicheren Kanal übermittelt werden. Bevorzugt werden die für das Schlüsselaustausch-
oder -ableitungsprotokoll im Identmedium, in der Zutrittskontrollvorrichtung bzw.
im Telekommunikationsendgerät erforderlichen Operationen im jeweiligen Sicherheitshardwaremodul
durchgeführt. Das wenigstens eine digitale Zertifikat kann hierbei bevorzugt von der
zentralen Recheneinheit signiert werden.
[0016] Bevorzugt wird der wenigstens eine Sitzungsschlüssel im Sicherheitshardwaremodul
des Identmediums bzw. des Telekommunikationsendgeräts und in der Zutrittskontrollvorrichtung
auf Grundlage eines zutrittskontrollvorrichtungsindividuellen Zutrittscodes erzeugt,
bevorzugt weiters auf Grundlage einer von den jeweiligen Kommunikationspartnern erzeugten
Zufallszahl und/oder von den jeweiligen Kommunikationspartnern erzeugten Laufnummer.
[0017] Das erfindungsgemäße Programmierverfahren zum Programmieren eines Identmediums kann
bevorzugt in einem Zutrittskontrollverfahren zum Einsatz gelangen. Die Erfindung sieht
in diesem Zusammenhang bevorzugt ein Verfahren zur Zutrittskontrolle insbesondere
in Bauwerken wie z.B. Gebäuden vor, bei dem eine bidirektionale Datenübermittlung
zwischen einem Zutrittsrechtsdaten speichernden elektronischen Identmedium und einer
Zutrittskontrollvorrichtung stattfindet und in der Zutrittskontrollvorrichtung eine
Zutrittsberechtigungsprüfung vorgenommen wird, wobei in Abhängigkeit von der festgestellten
Zutrittsberechtigung ein Sperrmittel zum wahlweisen Freigeben oder Sperren des Zutritts
angesteuert wird, wobei Zutrittsrechtsdaten in einer zentralen Recheneinheit gespeichert
und verwaltet werden und das Identmedium mit einem Verfahren nach einem der Ansprüche
1 bis 4 mit Zutrittsrechtsdaten programmiert wird.
[0018] Gemäß einem weiteren Aspekt betrifft die Erfindung eine Zutrittskontrollvorrichtung
umfassend eine erste drahtlose Kommunikationsschnittstelle zur Übermittelung von Daten,
insbesondere Zutrittsrechtsdaten von einem und/oder an ein mobiles Telekommunikationsgerät
und eine zweite drahtlose Kommunikationsschnittstelle zur Übermittlung von Daten,
insbesondere Zutrittsrechtsdaten von einem und/oder an ein Identmedium.
[0019] Bevorzugt ist vorgesehen, dass die Zutrittskontrollvorrichtung einen Zwischenspeicher
und eine Steuereinheit umfasst, wobei die Steuereinheit mit der ersten und der zweiten
Kommunikationsschnittstelle zusammenwirkt, sodass über die erste Kommunikationsschnittstelle
eintreffende Daten dem Zwischenspeicher zugeführt sind und zur Weiterleitung an das
Identmedium vom Zwischenspeicher an die zweite Kommunikationsschnittstelle übergeben
werden.
[0020] Die erste Kommunikationsschnittstelle ist vorzugsweise zur Datenkommunikation mittels
Kurzreichweitenfunk ausgebildet. Insbesondere ist die erste Kommunikationsschnittstelle
zur Datenkommunikation über den Bluetooth-Standard, insbesondere Low Energy Bluetooth,
ausgebildet.
[0021] Die zweite Kommunikationsschnittstelle ist bevorzugt für die drahtlose Datenkommunikation
mittels Nahfeldkommunikation, insbesondere nach dem RFID-, NFC-, JCOP- oder MIFARE
DESFire-Standard ausgebildet. Das Identmedium kann dabei als passiv arbeitende RFID-,
NFC-, JCOP- oder MIFARE DESFire-Einheit ausgebildet sein.
[0022] Die Zutrittskontrollvorrichtung ist bevorzugt eine Schließeinheit einer Schließanlage,
insbesondere eine elektrische, elektronische oder mechatronische Schließeinheit, wie
z.B. Zylinderschlösser, E-Zylinder, elektrische Türöffner, Beschläge oder Wandleser.
[0023] Grundsätzlich ist die vorliegende Erfindung nicht auf eine bestimmte Ausbildung des
Telekommunikationsgeräts beschränkt. Das Telekommunikationsgerät muss lediglich in
der Lage sein, eine Datenkommunikation einerseits mit der zentralen Recheneinheit
und andererseits mit der Zutrittskontrollvorrichtung durchzuführen. Das Telekommunikationsgerät
weist daher bevorzugt zwei voneinander verschiedene Datenübertragungsschnittstellen
auf. Die eine Datenübertragungsschnittstelle ist zum Zwecke der Kommunikation mit
der zentralen Recheneinheit bevorzugt für die Kommunikation über ein Telekommunikationsnetzwerk
ausgebildet. Die andere Datenübertragungsschnittstelle ist zum Zwecke der Kommunikation
mit der Zutrittskontrollvorrichtung über Kurzreichweitenfunk, z.B. Bluetooth, ausgebildet.
Bevorzugt handelt es sich bei dem Telekommunikationsgerät um ein Mobiltelefon, insbesondere
ein GSM/UMTS-Mobiltelefon, insbesondere SmartPhone, Tablet, SmartWatch, oder um einen
insbesondere tragbaren Personal Computer. Das Telekommunikationsgerät kann aber auch
als stationäre Einrichtung ausgebildet sein, z.B. als Bluetooth-Knoten, der die über
das Telekommunikationsnetzwerk erhaltenen Daten in das Bluetooth-Protokoll umsetzt.
[0024] Die Datenübermittlung zwischen der zentralen Recheneinheit und dem Telekommunikationsgerät
kann über ein mobiles Telekommunikationsnetz, wie z.B. ein GSM, GPRS, UMTS und/oder
LTE-Netz, oder über eine drahtlose Internetverbindung, wie z.B. WLAN oder dgl. erfolgen.
[0025] Das Telekommunikationsgerät kann die Funktion einer Relay- oder Proxy-Einheit zwischen
der zentralen Recheneinheit und der Zutrittskontrollvorrichtung übernehmen. In diesem
Fall werden die Zutrittsrechtsdaten nicht in dem Telekommunikationsgerät zwischengespeichert,
sondern es wird eine End-to-end-Datenverbindung zwischen der zentralen Recheneinheit
und der Zutrittskontrollvorrichtung hergestellt, sodass die Daten lediglich durch
das Telekommunikationsgerät durchgeleitet werden. In dem Telekommunikationsgerät erfolgt
dann lediglich eine Umsetzung der Daten von dem für die Verbindung zwischen der zentralen
Recheneinheit und dem Telekommunikationsgerät verwendeten Übertragungsprotokoll auf
das für die Verbindung zwischen dem Telekommunikationsgerät und der Zutrittskontrollvorrichtung
verwendete Übertragungsprotokoll.
[0026] Unter einem Sperrmittel ist im Rahmen der Erfindung z.B. ein mechanisch wirkendes
Sperrelement, das zwischen einer Sperrund einer Freigabestellung bewegt werden kann,
ein mechanisches oder magnetisches Kupplungselement, das ein Betätigungselement, wie
z.B. eine Handhabe, mit einem Sperrglied koppelt oder entkoppelt, oder ein elektrisch
sperr- und/oder freigebbares Sperrelement, wie z.B. ein elektrischer Türöffner, zu
verstehen.
[0027] Die Erfindung wird nachfolgend anhand eines in der Zeichnung schematisch dargestellten
Ausführungsbeispiels näher erläutert. In dieser zeigt Fig. 1 den schematischen Aufbau
eines Zutrittskontrollsystems und Fig. 2 die Programmierung eines Identmediums anhand
eines Blockschemas.
[0028] In Fig. 1 ist eine zentrale Recheneinheit mit 1 bezeichnet. Die Objekte, zu denen
der Zutritt mit Hilfe des Zutrittskontrollsystems kontrolliert werden soll, sind mit
2 bezeichnet und im vorliegenden Fall schematisch als Häuser dargestellt. Die Objekte
2 weisen jeweils eine Tür mit einer auf RFID oder NFC basierenden Schließeinheit auf.
Ein Administrator 3 verwaltet die zentrale Recheneinheit 1 und kann Zutrittsberechtigungen
vergeben. Die zentrale Recheneinheit 1 ist an eine mobile, drahtloses Telekommunikationsnetzwerk
4 angeschlossen, wie beispielsweise ein GSM-Handy-Netz und kann über das Telekommunikationsnetzwerk
4 Zutrittsrechtsdaten an mobile Telekommunikationsgeräte 5 senden. Bei den mobilen
Telekommunikationsgeräten 5 handelt es sich um Mobiltelefone, die mit einer Softwareapplikation
ausgestattet sind, welche den Datenaustausch zwischen der zentralen Recheneinheit
1 und einem Identmedium 6 steuert. Die Softwareapplikation bzw. das Telekommunikationsgerät
5 fungiert als Router, der die von der zentralen Recheneinheit 1 erhaltenen Zutrittsrechtsdaten
über die Kommunikationsverbindung 7 an das Identmedium 6 weitergibt. Die zu übertragenden
Zutrittsrechtsdaten werden hierbei in der zentralen Recheneinheit 1 verschlüsselt
und in dem Identmedium 6 entschlüsselt. In dem Telekommunikationsgerät 5 erfolgt keine
Entschlüsselung der Zutrittsrechtsdaten. Im einfachsten Fall werden die Zutrittsrechtsdaten
als Schlosskennung an das mobile Telekommunikationsgerät 5 gesendet. Wenn nun in einem
stark vereinfachten Beispiel die Schließeinheiten der in Fig. 1 dargestellten Objekte
2 die Kennung 100, 101 und 102 aufweisen, so bedeutet die Übermittlung der Zutrittsrechtsdaten
an ein Telekommunikationsgerät 5 in Form der Kennung 101, dass dies einer Zugangsberechtigung
für die Schließeinheit mit der Kennung 101 entspricht. Wenn nun das als Schlüssel
verwendete Identmedium 6 in die Nähe einer Schließeinheit mit der Kennung 101 gebracht
wird und im Zuge der Zutrittsberechtigungsprüfung die Zutrittsrechtsdaten, nämlich
die Schlosskennung "101" an die Schließeinheit übermittelt wird, so erkennt die Schließeinheit
auf Grund eines Vergleichs der vom Schlüssel übermittelten Schlosskennung mit der
eigenen Schlosskennung bei Übereinstimmung derselben das Vorhandensein einer Zutrittsberechtigung,
worauf das Schloss freigegeben wird.
[0029] Gemäß der Erfindung erfolgt die Übertragung 7 der Zutrittsrechtsdaten vom Telekommunikationsgerät
5 an ein Identmedium 6 nicht direkt, sondern über eine dafür ausgerüstete Schließeinheit
8, wie dies in Fig. 2 dargestellt ist. Die Schließeinheit 8 verfügt zu diesem Zweck
über eine erste Kommunikationsschnittstelle 13, bei der es sich um eine Schnittstelle
für Kurzreichweitenfunk, wie z.B. eine Bluetooth 4.0 Low Energy Schnittstelle, handelt.
Die Schließeinheit 8 verfügt weiters über eine zweite Kommunikationsschnittstelle
15, bei der es sich um eine Schnittstelle für Nahfeldkommunikation, z.B. über RFID
bzw. NFC handelt.
[0030] Zur Steuerung des Programmiervorganges verfügt das Telekommunikationsgerät, bei dem
es sich z.B. um ein Smartphone, ein Tablet oder eine SmartWatch handeln kann, über
eine graphische Benutzeroberfläche 12 und eine Softwareapplikation 11. Die von der
zentralen Recheneinheit 1 über die Verbindung 4 an das Telekommunikationsgerät 5 übermittelten
Zutrittsrechtsdaten werden über die Funkverbindung (z.B. Bluetooth-Verbindung) 9 und
die erste Kommunikationsschnittstelle 13 an die Schließeinheit 9 übermittelt. Die
Zutrittsrechtsdaten werden gemeinsam mit Headerinformationen übermittelt, sodass ein
Mikrokontroller 14 der Schließeinheit 8 die Daten als für das Identmedium 6 bestimmte
Daten erkennt und für die Weiterleitung der Daten über die zweite Kommunikationsschnittstelle
15 und die Nahfeldkommunikationsverbindung 10 an das Identmedium 6 sorgt. Im Identmedium
werden die Daten in einem Speicher geschrieben und für zukünftige Berechtigungsabfragen
verwendet, um im Datenaustausch mit einer Schließeinheit im Zusammenhang mit einem
Zutrittswunsch die Zutrittsberechtigung überprüfen zu können.
[0031] Gemäß einem Anwendungsbeispiel kann wie folgt für die Programmierung eines Identmediums
6 vorgegangen werden:
- 1. Der Benutzer wählt am mobilen Endgerät 5 in der Applikation 11 die Funktion "Identmedium
via Schließkomponente aktualisieren" aus.
- 2. Die Applikation 11 prüft zuerst ob eine Datenverbindung 4 zum Server 1 besteht.
- 3. Die Applikation 11 prüft, ob eine Verbindung 9 zu einer Schließkomponente 8 hergestellt
werden kann.
- 4. Der Benutzer wird aufgefordert, das Identmedium 6 an die entsprechende Schließkomponente
8 zu halten.
- 5. Es wird eine Verbindung aufgebaut zwischen:
- a. Identmedium 6 und Schließkomponente 7 via RFID/NFC 10,
- b. Schließkomponente 8 und mobilem Endgerät 5 via Funk/Bluetooth LE 9,
- c. mobilem Endgerät 5 und Server 1 via Datenverbindung 4.
- 6. Der Benutzer wird über die Benutzeroberfläche 12 der Applikation 11 über den Aktualisierungsvorgang
informiert.
- 7. Die Schließkomponente 8 und die Applikation 11 signalisieren dem Benutzer, ob der
Vorgang korrekt abgeschlossen wurde oder alternativ eine Fehlermeldung.
[0032] Alternativ könnte Schritt 2 und Schritt 5c auch ausgelassen werden, sofern die Applikation
11 die für die Aktualisierung erforderlichen Daten schon vorher zwischengespeichert
hat. Dazu muss aber der Benutzer aus einer Liste in der Applikation 11 die zu aktualisierenden
Identmedien 6 vorauswählen. Dieser Alternativablauf könnte wie folgt aussehen:
- 1. Der Benutzer wählt am mobilen Endgerät 5 in der Applikation 11 die Funktion "Mediendaten
cachen" aus.
- a. Die Applikation 11 prüft zuerst, ob eine Datenverbindung 4 zum Server 1 besteht.
- b. Der Benutzer wählt die zu aktualisierenden Identmedien 6 aus.
- c. Die erforderlichen Daten werden vom Server 1 zur Applikation 11 übertragen und
dort gespeichert.
- 2. Der Benutzer wählt am mobilen Endgerät 5 in der Applikation 11 die Funktion "Medium
via Schließkomponente aktualisieren" aus.
- 3. Die Applikation 11 prüft, ob eine Verbindung 9 zu einer Schließkomponente 8 hergestellt
werden kann.
- 4. Der Benutzer wird aufgefordert, das Identmedium 6 an die entsprechende Schließkomponente
8 zu halten.
- 5. Es wird eine Verbindung aufgebaut zwischen:
- a. Identmedium 6 und Schließkomponente 8 via Nahfeldkommunikation, z.B. RFID/NFC 10,
- b. Schließkomponente 8 und mobilem Endgerät 5 via Funk 9, z.B. Bluetooth LE.
- 6. Der Benutzer wird über die Benutzeroberfläche 12 der Applikation 11 über den Aktualisierungsvorgang
informiert.
- 7. Die Schließkomponente 8 und die Applikation 11 signalisieren dem Benutzer, ob der
Vorgang korrekt abgeschlossen wurde oder alternativ eine Fehlermeldung.
- 8. Sobald die Applikation 11 wieder Datenverbindung 4 zum Server 1 hat, werden die
aktualisierten Daten der Identmedien 6 wieder an den Server 1 zurückübertragen.
[0033] Im Rahmen der vorliegenden Erfindung kann die Kurzreichweitenfunkverbindung 9 nicht
nur für die Übertragung von Zutrittsrechtsdaten genutzt werden. Es können auch Konfigurationsdaten
der Schließkomponenten, eine Blacklist von nicht zutrittsrechtsberechtigten Identmedien,
aus den Schließkomponenten ausgelesene Ereignisdaten, sowie Zustandsdaten über die
Funkverbindung übermittelt werden. Die Datenübertragung kann grundsätzlich auch ohne
aktive Veranlassung durch den Benutzer erfolgen. Vielmehr kann die Datenübertragung
selbsttätig erfolgen, sobald sich das mobile Endgerät in Reichweite der entsprechenden
Schließkomponente befindet. Durch geeignete Programmierung der Applikation 11 kann
festgelegt werden, zu welchem Zeitpunkt die Datenübertragung mit welcher Schließkomponente
und wie oft erfolgt. Dabei können z.B. Energiemanagementstrategien und Informationsstrategien
berücksichtigt werden. In analoger Weise können auch Daten aus den Schließkomponenten
an den zentralen Server rückgemeldet werden.
[0034] Nachfolgend werden Beispiele für über die Verbindung 9 zu übertragende Daten angeführt:
Daten für ein Identmedium, insbesondere dessen Update (Software- oder Firmware-Update),
Daten für unterschiedliche Identmedien zum Updaten dieser, Statusdaten über einen
erfolgreichen Updatevorgang, Statusdaten über den Batterieladezustand sowie über einen
bevorstehenden Batteriewechsel, Uhrzeitabgleich mit dem Server, Statusdaten über einen
erfolgreichen Uhrzeitabgleich, Statusdaten über den Erhalt der Blacklist, Zustandsdaten
über die Öffnung (z.B. Schloss momentan in Daueröffnung), Türkontaktdaten und Riegelkontaktdaten
(wenn vorhanden), Manipulations- und Aufbruchalarme (wenn von der Schließkomponente
unterstützt), Firmwareversionsinformationen, Firmwareupdates, Betriebsstundenzähler
der Schließkomponente, erfolgte Sperrungen der Schließkomponente, Konfigurationsdaten,
Statusdaten über das Auslesen der Ereignisliste von der Schließkomponente, Bereichslisten,
Zeitzoneninformationen, Feiertagskalender, Daueröffnungskalender, Freigaben.
1. Verfahren zur Programmierung von Identmedien einer Zutrittskontrollanlage, wobei die
Zutrittskontrollanlage wenigstens eine Zutrittskontrollvorrichtung und eine zentrale
Recheneinheit umfasst, in der Zutrittsrechtsdaten gespeichert und verwaltet werden,
wobei die Programmierung des Identmediums das Senden von Zutrittsrechtsdaten über
ein drahtloses Telekommunikationsnetz an ein drahtloses mobiles Telekommunikationsgerät
und das Übermitteln der vom mobilen Telekommunikationsgerät empfangenen Zutrittsrechtsdaten
an einen Speicher des Identmediums umfasst, dadurch gekennzeichnet, dass die Übermittlung der Zutrittsrechtsdaten vom Telekommunikationsgerät (5) an den Speicher
des Identmediums (6) über die wenigstens eine Zutrittskontrollvorrichtung erfolgt,
wobei die Zutrittsrechtsdaten vom Telekommunikationsgerät (5) an eine erste drahtlose
Kommunikationsschnittstelle (13) der Zutrittskontrollvorrichtung und von einer zweiten
drahtlosen Kommunikationsschnittstelle (15) der Zutrittskontrollvorrichtung an den
Speicher des Identmediums (6) übermittelt werden.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Zutrittsrechtsdaten drahtlos über Kurzreichweitenfunk, wie z.B. über Bluetooth,
insbesondere Low Energy Bluetooth, vom Telekommunikationsgerät (5) an die erste drahtlose
Kommunikationsschnittstelle (13) der Zutrittskontrollvorrichtung übermittelt werden.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Datenkommunikation zwischen der zweiten drahtlosen Kommunikationsschnittstelle
(13) und einer Sende-/Empfangseinheit des Identmediums (6) mittels Nahfeldkommunikation,
insbesondere nach dem RFID-, NFC-, JCOP oder MIFARE DESFire-Standard vorgenommen wird.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass die Energieversorgung der Sende-/Empfangseinheit des Identmediums (6) über ein elektromagnetisches,
bevorzugt im Wesentlichen magnetisches Wechselfeld der zweiten drahtlosen Kommunikationsschnittstelle
(15) der Zutrittskontrollvorrichtung erfolgt.
5. Verfahren zur Zutrittskontrolle insbesondere in Gebäuden, bei dem eine bidirektionale
Datenübermittlung zwischen einem Zutrittsrechtsdaten speichernden elektronischen Identmedium
(6) und einer Zutrittskontrollvorrichtung stattfindet und in der Zutrittskontrollvorrichtung
eine Zutrittsberechtigungsprüfung vorgenommen wird, wobei in Abhängigkeit von der
festgestellten Zutrittsberechtigung ein Sperrmittel zum wahlweisen Freigeben oder
Sperren des Zutritts angesteuert wird, wobei Zutrittsrechtsdaten in einer zentralen
Recheneinheit gespeichert und verwaltet werden und das Identmedium (6) mit einem Verfahren
nach einem der Ansprüche 1 bis 4 mit Zutrittsrechtsdaten programmiert wird.
6. Zutrittskontrollvorrichtung zur Durchführung eines Verfahrens nach einem der Ansprüche
1 bis 5, umfassend eine erste drahtlose Kommunikationsschnittstelle (13) zur Übermittelung
von Daten, insbesondere Zutrittsrechtsdaten von einem und/oder an ein mobiles Telekommunikationsgerät
(5) und eine zweite drahtlose Kommunikationsschnittstelle (15) zur Übermittlung von
Daten, insbesondere Zutrittsrechtsdaten von einem und/oder an ein Identmedium (6).
7. Zutrittskontrollvorrichtung nach Anspruch 6, dadurch gekennzeichnet, dass die Zutrittskontrollvorrichtung einen Zwischenspeicher und eine Steuereinheit umfasst,
wobei die Steuereinheit mit der ersten (13) und der zweiten (15) Kommunikationsschnittstelle
zusammenwirkt, sodass über die erste Kommunikationsschnittstelle (13) eintreffende
Daten dem Zwischenspeicher zugeführt sind und zur Weiterleitung an das Identmedium
(6) vom Zwischenspeicher an die zweite Kommunikationsschnittstelle (15) übergeben
werden.
8. Zutrittskontrollvorrichtung nach Anspruch 6 oder 7, dadurch gekennzeichnet, das die erste Kommunikationsschnittstelle (13) zur Datenkommunikation mittels Kurzreichweitenfunk
ausgebildet ist.
9. Zutrittskontrollvorrichtung nach Anspruch 6, 7 oder 8, dadurch gekennzeichnet, dass die erste Kommunikationsschnittstelle (13) zur Datenkommunikation über den Bluetooth-Standard,
insbesondere Low Energy Bluetooth, ausgebildet ist.
10. Zutrittskontrollvorrichtung nach einem der Ansprüche 6 bis 9, dadurch gekennzeichnet, dass die zweite Kommunikationsschnittstelle (15) für die drahtlose Datenkommunikation
mittels Nahfeldkommunikation, insbesondere nach dem RFID-, NFC-, JCOP oder MIFARE
DESFire-Standard ausgebildet ist.
11. Zutrittskontrollvorrichtung nach Anspruch 10, dadurch gekennzeichnet, dass das Identmedium (6) als passiv arbeitende RFID-, NFC-, JCOP oder MIFARE DESFire-Einheit
ausgebildet ist.
12. Zutrittskontrollvorrichtung nach einem der Ansprüche 6 bis 11, dadurch gekennzeichnet, dass die Zutrittskontrollvorrichtung eine Schließeinheit einer Schließanlage ist, insbesondere
eine elektrische, elektronische oder mechatronische Schließeinheit, wie z.B. Zylinderschlösser,
E-Zylinder, elektrische Türöffner, E-Beschläge oder Wandleser.