[0001] Die Erfindung betrifft ein Verfahren zum Betrieb eines elektronischen Zugangssystems
mit zumindest einem elektronischen Schloss in einem, einem Nutzer temporär zur Verfügung
gestellten Bereich, beispielsweise einem Zimmer in einem Hotel und/oder bei temporär
vergebenen Wertaufbewahrungsverhältnissen, wie Tresoren in Hotelzimmern oder Spinden
in Sportstätten, an Arbeitsplätzen oder dgl, und einem vom Nutzer frei programmierbaren
ersten elektronischen Schlüssel zur Betätigung des elektronischen Schlosses, wobei
das elektronische Schloss ergänzend mit einem zweiten, vom ersten elektronischen Schlüssel
abweichenden elektronischen Schlüssel betätigbar ist.
[0002] Aus dem Stand der Technik ist es bekannt, dass beispielsweise in Hotelzimmern Wertaufbewahrungsbehältnisse,
beispielsweise in Kleiderschränken vorgesehen sind, die von einem Hotelgast zur Aufbewahrung
von Wertgegenständen genutzt werden können. Um hier dem regelmäßigen Wechsel der Hotelgäste
Rechnung tragen zu können ist eine einfache Programmierung eines in solchen Wertaufbewahrungsbehältnissen
installierten elektronischen Schlosses erforderlich. In der Regel kann der Hotelgast
einen persönlichen elektronischen Schlüssel in Form einer persönlichen Identifikationsnummer
über eine nummerische Tastatur am Wertaufbewahrungsbehältnis generieren und über einen
Programmierschritt das elektronische Schloss hierauf einstellen, so dass nachfolgend
nur der Hotelgast diese persönliche Identifikationsnummer kennt und das Wertaufbewahrungsbehältnis
öffnen kann. Die Programmierung des elektronischen Schlosses ist derart vorgesehen,
dass die persönliche Identifikationsnummer immer wieder geändert werden kann, ohne
dass es eines Eingriffs eines Administrators bedarf.
[0003] Somit kann der nachfolgende Hotelgast seine eigene persönliche Identifikationsnummer
als elektronischen Schlüssel unabhängig von dem elektronischen Schlüssel des vorherigen
Hotelgastes generieren und das elektronische Schloss entsprechend neu programmieren.
Diese Vorgehensweise ist aber in der Regel nur dann möglich, wenn das Wertaufbewahrungsbehältnis
geöffnet ist, d.h. das elektronische Schloss in einer Öffnungsstellung und nicht in
der Schließstellung steht, so dass bei geschlossenem Wertaufbewahrungsbehältnis kein
neuer elektronischer Schlüssel generiert werden kann.
[0004] Es ergeben sich somit zwei Szenarien, die eine Verwendung derartiger elektronischer
Schlösser problematisch gestalten. Zum einen kann es sein, dass ein Hotelgast vor
dem Verlassen seines Zimmers das elektronische Schloss des Wertaufbewahrungsbehältnisses
mit seiner persönlichen Identifikationsnummer programmiert und geschlossen zurücklässt.
Für den nachfolgenden Hotelgast ist ohne Kenntnis des elektronischen Schlüssels des
vorherigen Hotelgastes die Nutzung des Wertaufbewahrungsbehältnisses nicht möglich.
Zum anderen besteht die Möglichkeit, dass der Hotelgast seine persönliche Identifikationsnummer
vergisst und somit das Wertaufbewahrungsbehältnis nicht mehr öffnen kann.
[0005] Für beide Fälle ist vorgesehen, dass das elektronische Schloss mit einem zweiten,
vom ersten elektronischen Schlüssel abweichenden elektronischen Schlüssel betätigbar
ist. Hierbei kann es sich auch um einen elektronischen Generalsschlüssel handeln,
der auch das Öffnen einer Vielzahl von elektronischer Schlösser, beispielsweise in
den Hotelzimmern installierter Wertaufbewahrungsbehältnisse ermöglicht. Dieser zweite
elektronische Schlüssel beansprucht allerdings eine große Geheimhaltung, so dass dieser
Schlüssel nur einem Administrator, im Zweifelsfall einer in einer Leitungsfunktion
tätigen Person, beispielsweise einem Hotelmanager oder einer von einem Hotelmanager
befugten Person übergeben wird.
[0006] Kommt es nun zu einer der beiden voranstehend beschriebenen Situationen und ist es
erforderlich, dass das Wertaufbewahrungsbehältnis mit dem zweiten elektronischen Schlüssel
geöffnet werden muss, so sollte dies nur durch die befugte Person erfolgen, die einen
entsprechenden zweiten elektronischen Schlüssel kennt.
[0007] In der Praxis ist eine solche Vorgehensweise mitunter nicht durchführbar oder das
Geheimhaltungsbedürfnis des zweiten elektronischen Schlüssels wird nicht ernst genommen,
so dass der zweite elektronische Schlüssel einer beliebigen Person mitgeteilt wird,
die diesen zweiten elektronischen Schlüssel dann unbefugt auch weiteren Personen mitteilen
kann. Die gewünschte Sicherheit wird durch eine solche Vorgehensweise aufgeweicht
und es können sich hieraus auch Haftungsprobleme für den Betreiber entsprechender
Systeme aus einer Vielzahl von derartigen Wertaufbewahrungsbehältnissen ergeben, insoweit
nachweislich eine unbegrenzte Zahl von Personen ggf. Kenntnis von dem zweiten elektronischen
Schlüssel erhält und somit jedes Wertaufbewahrungsbehältnis, beispielsweise jeden
Hotelzimmertresor öffnen kann.
[0008] Ein voranstehend beschriebenes Verfahren und die damit verbundenen Probleme sind
auch bei Wertaufbewahrungsbehältnissen in Sportstätten, beispielsweise in Fitnesseinrichtungen
gegeben. Auch hier werden den Mitgliedern oder Nutzern einer solchen Fitnesseinrichtung
temporär Wertaufbewahrungsbehältnisse übergeben, um dort Kleidung und andere Wertgegenstände
während des Aufenthalts in der Fitnesseinrichtung vor dem Zugriff Dritter zu schützen.
Soweit in einer solchen Fitnesseinrichtung der zweite elektronische Schlüssel einer
Vielzahl von Personen mitgeteilt wurde oder die Gefahr besteht, dass eine Person,
die Kenntnis von dem zweiten elektronischen Schlüssel hat, diesen weitergegeben hat,
bestehen auch hier große Gefahren für den Inhalt der temporär überlassenen Wertaufbewahrungsbehältnisse
dahingehend, dass unbefugte mit dem zweiten elektronischen Schlüssel die Öffnung des
elektronischen Schlosses bewirken und die darin aufbewahrten Wertgegenstände unbefugt
entnehmen können.
[0009] Auf der anderen Seite kann auf einen zweiten elektronischen Schlüssel nicht verzichtet
werden, da Notöffnungen derartiger Wertaufbewahrungsbehältnisse regelmäßig erforderlich
sind. Die diesbezüglich vorliegenden Gründe sind bereits voranstehend erläutert.
[0010] Ausgehend von dem voranstehend beschriebenen Stand der Technik ist es daher
Aufgabe der Erfindung, ein gattungsgemäßes Verfahren zum Betrieb eines elektronischen Zugangssystems
derart weiterzubilden, dass die Gefahr des unberechtigten Zugangs Dritter zu Wertaufbewahrungsbehältnissen
deutlich reduziert wird, auch wenn der zweite elektronische Schlüssel an eine unbefugte
Person weitergeben wird.
[0011] Die
Lösung dieser Aufgabenstellung sieht bei einem erfindungsgemäßen Verfahren vor, dass im
zweiten elektronischen Schlüssel ein Öffnungscode aus einem ersten Datensatz mit einem,
im Schloss hinterlegten und für das Schloss eineindeutigen Installationscode und aus
einem zweiten Datensatz mit einem Identifikationscode des Schlosses bereitgestellt
wird, wobei aus dem Öffnungscode und einer einmaligen, aus dem Installationscode generierten
Zufallskennung eine weitere, aus der Zufallskennung mit einer Streuwertfunktion berechneten
Kennung erzeugt wird, wobei die weitere Kennung mit der Zufallskennung zu einem, in
das Schloss eingebbaren Notfallcode zusammengesetzt wird, der bei seiner Verwendung
im Schloss überprüft wird, indem die Zufallskennung separiert und eine Rechenkennung
aus dem Installationscode im Schloss und der Zufallskennung mit der identischen Streuwertfunktion
berechnet und ein Ergebnis hieraus mit der berechneten Kennung verglichen wird, wobei
ein Öffnungsvorgang des Schlosses ausgeführt wird, wenn die berechnete Kennung mit
der Rechenkennung übereinstimmt, wobei anschließend die Rechenkennung und/oder die
berechnete Kennung im Schloss und/oder im zweiten Schlüssel gelöscht oder für eine
weitere Verwendung unbrauchbar gemacht wird.
[0012] Der wesentliche Gedanke der Erfindung liegt somit darin, dass der zweite elektronische
Schlüssel nur in einer begrenzten Anzahl zur Notöffnung, insbesondere nur einmal verwendbar
ist. Hierdurch wird vermieden, dass ein einmal herausgegebener zweiter elektronischer
Schlüssel fortan Verwendung auch durch unberechtigte Personen finden kann. Um nun
dieses vorteilhafte Verfahren umsetzen zu können, sind weitere erfindungsgemäße Verfahrensschritte
notwendig.
[0013] Zu diesem Zweck ist in einem ersten Schritt ein Öffnungscode im zweiten elektronischen
Schlüssel zu generieren. Dieser Öffnungscode setzt sich aus einem ersten Datensatz
und einem zweiten Datensatz zusammen. Der erste Datensatz enthält einen, im elektronischen
Schloss hinterlegten und für das elektronische Schloss eineindeutigen Installationscode.
Der zweite Datensatz enthält einen Identifikationscode des elektrischen Schlosses,
wobei es sich beispielsweise um eine räumliche Anordnung in beispielsweise einem Hotelzimmer
handeln kann. Dieser Identifikationscode kann beispielsweise die Zimmernummer sein,
die ergänzend verschlüsselt sein kann. Es ist möglich, dass neben dem Installationscode
und dem Identifikationscode weitere Bestandteile eines Codes hinterlegt sind.
[0014] Der Öffnungscode wird nun aus einer einmaligen, aus dem Installationscode generierten
Zufallskennung und einer weiteren, aus der Zufallskennung mit einer Streuwertfunktion
berechneten Kennung erzeugt. Anschließend wird die weitere Kennung, nämlich die aus
der Zufallskennung mit der Streuwertfunktion berechnete Kennung mit der Zufallskennung
zu einem in das Schloss eingebbaren Notfallcode zusammengesetzt. Dieser Notfallcode
wird an die Person übertragen, die das elektronische Schloss mit dem zweiten elektronischen
Schlüssel öffnen soll. Nach Eingabe des Notfallcodes wird dieser bei seiner Verwendung
im elektronischen Schloss überprüft. Hierzu wird die Zufallskennung im Notfallcode
von der weiteren Kennung separiert und eine Rechenkennung aus dem Installationscode
im Schloss und der Zufallskennung mit der identischen Streuwertfunktion berechnet.
Ein hieraus erzieltes Ergebnis wird anschließend mit der berechneten Kennung verglichen,
wobei ein Öffnungsvorgang des Schlosses ausgeführt wird, wenn die berechnete Kennung
mit der Rechenkennung übereinstimmt. Wird somit bei einer solchen Übereinstimmung
ein zutreffender Notfallcode verwendet, öffnet das elektronische Schloss durch Verwendung
des zweiten elektronischen Schlüssels. Im Anschluss an einen solchen Öffnungsvorgang
wird sodann die Rechenkennung und/oder die berechnete Kennung im elektronischen Schloss
und/oder im zweiten Schlüssel gelöscht bzw. für eine weitere Verwendung unbrauchbar
gemacht. Beispielsweise kann dies dadurch erfolgen, dass die Rechenkennung und/oder
die berechnete Kennung im elektronischen Schloss und/oder im zweiten Schlüssel auf
eine sogenannte Black-List gesetzt wird, so dass eine weitere Verwendung nicht möglich
ist.
[0015] Durch das erfindungsgemäße Verfahren kann somit für jede Öffnung eines elektronischen
Schlosses ein singulärer zweiter elektronischer Schlüssel generiert und einmalig zur
Öffnung des elektronischen Schlosses verwendet werden. Zur Überprüfung des elektronischen
Schlosses findet zum einen eine Berechnung im elektronischen Schlüssel und eine weitere
Berechnung im elektronischen Schloss statt, die bei übereinstimmendem Ergebnis den
zuvor im elektronischen Schlüssel zusammengesetzten Notfallcode ein Öffnen des elektronischen
Schlosses ermöglicht.
[0016] Von Bedeutung ist hierbei die Generierung einer Zufallskennung im zweiten elektronischen
Schlüssel, die unter anderem auch in einem zentralen Rechner eines Administrators
erfolgen kann, auf deren Basis dann mit einer bestimmten Streuwertfunktion eine Kennung
berechnet wird. Die Streuwertfunktion ist auch dem elektronischen Schloss bekannt
und aus der Übermittlung eines erkennbar zweiteiligen Notfallcodes an das elektronische
Schloss ist das elektronische Schloss durch Kenntnis der Streuwertfunktion und durch
die Möglichkeit des Zerlegens des Notfallcodes und Separierung der Zufallskennung
in der Lage, den Notfallcode auf Zulässigkeit zu überprüfen.
[0017] In der Praxis kann somit der zweite elektronische Schlüssel, bei dem es sich beispielsweise
um eine persönliche Identifikationsnummer handeln kann, die über eine Tastatur als
Schlüssel eingegeben werden kann, von einer berechtigten Person, beispielsweise einem
Hotelmanager an zentraler Stelle als Administrator erzeugt werden. Der zweite elektronische
Schlüssel wird nach seiner Erzeugung in Klarschrift, beispielsweise in Form eines
vier- oder sechsstelligen Zifferncodes ausgegeben und in der Folge in das mit dem
zweiten elektronischen Schlüssel zu öffnende elektronische Schloss eingegeben, so
dass auch im elektronischen Schloss in einer Art Rückwärtsrechnung eine Überprüfung
des Notfallcodes stattfindet, bevor das elektronische Schloss bei Überprüfung und
richtigem Ergebnis geöffnet wird.
[0018] Nach einem weiteren Merkmal der Erfindung ist vorgesehen, dass der im zweiten elektronischen
Schlüssel und im Schloss hinterlegte Installationscode zum einen aus einer lokalen
Anordnung und zum anderen aus einer Identifikation des Schlosses ausgebildet wird.
Bei der Installation des elektronischen Schlosses wird diesem einmal eine individuelle
Kennzeichnung gegeben. Diese besteht beispielsweise aus einer Kennung für die lokale
Anordnung, beispielsweise in Form einer Gebäude- oder Bereichsnummer sowie einer Kennung
für das Schloss, beispielsweise eine Zimmernummer.
[0019] Grundsätzlich ist die Länge eines einzugebenden Codes, somit auch des Installationscodes
oder einer Identifikationsnummer beliebig skalierbar. Dennoch hat es sich als vorteilhaft
erwiesen, die berechnete Kennung und/oder die Zufallskennung auf eine bestimmte Länge,
insbesondere bestehend aus einzelnen Ziffern, zu verkürzen. Vorzugsweise handelt es
sich um eine jeweils sechsstellige dezimale Ziffernfolge. Die Kennung, beispielsweise
die Gebäudenummer ist nur einer Person bekanntzugeben. Die alleinige Weitergabe dieser
Kennung ist aber nicht ausreichend, um einen Notöffnungscode zu generieren.
[0020] Vorzugsweise wird die einmalige Zufallskennung in einem zentralen Rechnersystem generiert.
Soll nun also eine Notöffnung eines elektronischen Schlosses durchgeführt werden,
so muss der berechtigten Person die Kennung, beispielsweise die Zimmernummer mitgeteilt
werden, anhand derer die Schlossidentifikation ermittelt werden kann. Die weitere
Kennung, beispielsweise die Gebäudenummer ist der handhabenden und berechtigten Person
bekannt bzw. kann in einer Softwareapplikation hinterlegt sein. Diese Softwareapplikation
kann sodann einen sechsstelligen Zufallswert erzeugen.
[0021] Aus dem Zufallswert, der Kennung für das Gebäude und der Kennung für das elektronische
Schloss wird unter Zuhilfenahme der Streuwertfunktion ein im Prinzip nicht rückrechenbarer
Wert erzeugt. Hierzu wird ein SHA-Algorithmus genutzt. Im Anschluss hieran wird der
Wert auf sechs Stellen reduziert. Hierbei handelt es sich um den Zufallswert. Ausgegeben
wird aber ein Notfallcode, bestehend aus zwölf Stellen und bestehend aus der Zufallszahl
und einem berechneten, reduzierten Wert. Der ausgegebene Notfallcode kann dann in
das elektronische Schloss eingegeben werden. Zuvor kann es erforderlich sein, einen
bestimmten Menüpunkt im elektronischen Schloss anzuwählen, beispielsweise durch Bestätigung
einer bestimmten Tastenkombination oder durch Betätigung einer bestimmten Taste über
einen bestimmten längeren Zeitraum. Hierdurch erhält das elektronische Schloss die
Information, einen Menüpunkt anzuwählen, in dem die Aufnahme des Notfallcodes möglich
ist.
[0022] Im Schloss selbst wird aus Zufallswert, gespeicherter Kennung für das Gebäude und
der Kennung des Schlosses, beispielsweise der Zimmernummer über die gleiche Streuwertfunktion
ein Rechenwert errechnet und nach, bei der Generierung des Notfallcodes verwendeten
gleichem eineindeutigem Schema reduziert und mit dem eingegebenen Wert verglichen.
Wird bei diesem Vergleich festgestellt, dass die Werte identisch sind, wird der Öffnungsvorgang
des elektronischen Schlosses bewirkt.
[0023] Demzufolge ist es weiterhin vorteilhaft, dass die einmalige Zufallskennung in einem
zentralen Rechnersystem generiert wird, da in diesem Rechnersystem beispielsweise
die Zugangsberechtigungen, insbesondere der zugangsberechtigten Person hinterlegt
sein können, so dass diese auch nur nach Eingabe ihrer Zugangsberechtigung eine einmalige
Zufallskennung generieren kann. Es ist demnach nicht notwendig, dass die berechtigte
Person neben einer Zugangsberechtigung und einer Identifikation des mit dem Notfallcode
zu öffnenden Schlosses weitere Werte kennt. Der Notfallcode kann in diesem Fall durch
ausschließliche Eingabe der Zugangsberechtigung der berechtigten Person und der Identifikation
des zu öffnenden Schlosses generiert werden und auch nur einmalig bei diesem Schloss
verwendet werden.
[0024] Der in das Schloss einzugebende Notfallcode wird sodann im Schloss in die berechnete
Kennung und die Zufallskennung aufgeteilt.
[0025] Um nachträglichen Missbrauch mit einem solchen Notfallcode zu vermeiden, wird die
Rechenkennung nach Eingabe des Notfallcodes in das Schloss einer Black-List hinzugefügt
und für weitere Öffnungsvorgänge unbrauchbar gemacht. Diese Rechenkennung kann daher
auch für weitere Berechnungen nicht verwendet werden.
[0026] Es ist ferner nach einem weiteren Merkmal der Erfindung vorgesehen, dass der Identifikationscode
kodiert im zweiten Datensatz abgelegt wird, wobei eine Dekodierung des Identifikationscodes
vorzugsweise über eine, insbesondere auf einem Smartphone und/oder Tablet-PC installierten
Anwendungssoftware (App) durchgeführt wird. Hierdurch werden weitere Sicherheitskriterien
geschaffen, nämlich eine weitergehende Berechnung und Verschlüsselung des Identifikationscodes
durch die Anwendungssoftware.
[0027] Der Installationscode wird nicht auslesbar im Schloss und/oder Schlüssel abgelegt.
Es handelt sich aber ohnehin um eine einmalige individuelle Kennzeichnung des Schlosses,
so dass dieser Installationscode auch nur für dieses Schloss und nicht für ein weiteres
Schloss existiert.
[0028] Als geeignete Streuwertfunktion hat sich eine Streuwertfunktion SHA 256bit als verwendbar
und ausreichend sicher erwiesen. Diese Streuwertfunktion erzeugt größere Hashwerte,
wobei die SHA 256bit die Länge des Hashwerts in bit angibt.
[0029] Wie bereits ausgeführt, wird der Notfallcode zwölfstellig ausgebildet und die berechnete
Kennung und die Rechenkennung werden mit einer übereinstimmenden Länge ausgebildet.
Demzufolge haben die berechnete Kennung und die Rechenkennung jeweils sechs Ziffern.
[0030] Um eine höhere Sicherheit zu gewähren, kann die Berechnung unter einer Verrauschung,
beispielsweise durch Substitution und/oder Rotation ausgeführt werden. Die Verrauschung
wird im elektronischen Schloss herausgerechnet, so dass die Zufallszahl extrahiert
und ein one-time-Code über denselben Hashwert-Algorithmus berechnet wird.
[0031] Weitere Merkmale und Vorteile der Erfindung ergeben sich aus der nachfolgenden Beschreibung
eines Ausführungsbeispiels, das in der Figur als Ablaufdiagramm dargestellt ist.
[0032] Die Figur zeigt in ihrem linken Teil die Verfahrensschritte zur Generierung eines
Notfallcodes 1 als zweiten elektronischen Schlüssel für die Öffnung eines elektronischen
Schlosses. Im rechten Teil der Figur ist die Verarbeitung des generierten Notfallcodes
1 im elektronischen Schloss dargestellt.
[0033] Das elektronische Schloss hat eine Schlosskennung, die als Installationscode 2 vorgesehen
ist. Des Weiteren ist ein Institutsschlüssel als Identifikationscode 3 hinterlegt.
Sowohl der Installationscode 2 als auch der Identifikationscode 3 sind im elektronischen
Schloss hinterlegt und werden später zur Überprüfung des generierten Notfallcodes
1 benötigt.
[0034] Bei der Generierung des Notfallcodes 1 wird nun in einer Softwareapplikation eine
Zufallszahl generiert, die als Zufallskennung 4 dient.
[0035] Ein Öffnungscode 5 wird aus dem Installationscode 2 und dem Identifikationscode 3
bereitgestellt, wobei aus dem Öffnungscode 5 und der einmaligen, aus dem Installationscode
3 generierten Zufallskennung 4 eine weitere, aus der Zufallskennung 4 mit einer Streuwertfunktion
berechneten Kennung 6 erzeugt wird, der hier als OTC-Code dient.
[0036] Diese berechnete Kennung 6 wird mit der Zufallskennung 4 zu dem in das Schloss eingebbaren
Notfallcode 1 zusammengesetzt, nachdem sowohl die berechnete Kennung 6, als auch die
Zufallskennung 4 einer Verrauschung 7 unterworfen wird, indem in einem ersten Schritt
der Verrauschung 7 zu der berechneten Kennung 6 und zu der Zufallskennung 4 jeweils
der Installationscode 2, also eine spezifische Größe des Schlosses addiert wird, bevor
bei Zufallskennung 4 und berechneter Kennung 6 ergänzend die erste Ziffer 8 gelöscht
und identisch an die verbleibende Ziffernfolge der berechneten Kennung 6 und der Zufallskennung
4 angehängt wird. In einem weiteren Schritt wird sodann die Zufallskennung 4 kreuzweise
mit der berechneten Kennung 6 ausgetauscht und die Zufallskennung 4 und die berechnete
Kennung 6 zum Notfallcode 1 zusammengesetzt.
[0037] Die Zufallskennung 4 und die berechnete Kennung 6 bestehen aus jeweils sechs Ziffern,
so dass der daraus zusammengesetzte Notfallcode 1 zwölf Ziffern aufweist.
[0038] Dieser Notfallcode 1, der beispielsweise von einem Administrator an einem Rechner
unter Heranziehung einer Software im Zuge eines Algorithmus erstellt wird, kann sodann
an eine Person als zweiter Schlüssel für die Öffnung des elektronischen Schlosses
übergeben werden. Dies kann auch durch eine digitale Übermittlung des Notfallcodes
1 erfolgen. Denkbar ist auch, dass der Notfallcode 1 als Barcode oder als QR-Code
übermittelt werden, soweit das Schloss ein Lesegerät zur Einlesung eines solchen Codes
aufweist.
[0039] Gemäß dem rechten Teil der Figur wird dieser Notfallcode 1 sodann, beispielsweise
über eine nicht dargestellte Tastatur in das elektronische Schloss eingegeben.
[0040] In dem elektronischen Schloss wird in einem ersten Schritt der Notfallcode 1 in zwei
Teile mit übereinstimmender Anzahl von Ziffern unterteilt. Im vorliegenden Ausführungsbeispiel
wird der zwölfstellige Notfallcode 1 in zwei sechsstellige Teile unterteilt, bevor
sodann die zuvor bei der Generierung des Notfallcodes 1 ausgeführte Rotation rückgängig
gemacht wird, d.h. die letzte Ziffer der beiden sechsstelligen Teile des Notfallcodes
1 jeweils gestrichen und an die erste Stelle der jeweils sechsstelligen Teile des
getrennt Notfallcodes 1 gesetzt werden. Nachfolgend wird sodann der Installationscode
2, der in dem elektronischen Schloss zur eineindeutigen Identifikation hinterlegt
ist, von beiden Teilen des Notfallcodes 1 subtrahiert. Hieraus ergibt sich zum einen
ein erster Teil des Notfallcodes 1, der als Prüfcode 9 bereitgehalten wird.
[0041] Aus einem zweiten Teil des bearbeiteten Notfallcodes 1 wird sodann unter Zuhilfenahme
des Installationscodes 2 und des Identifikationscodes 3 und der identischen Streuwertfunktion
eine weitere Kennung 10 berechnet, die mit dem Prüfcode 9 verglichen wird und sollte
dieser Vergleich zu einer Identität der weiteren Kennung 10 und des Prüfcodes 9, wird
das elektronische Schloss geöffnet.
[0042] Die ermittelte Zufallskennung und deren Veränderungen bei der Generierung des Notfallcodes
1 werden abschließend in einem Ringspeicher in einer sogenannten Black-List geführt,
so dass deren mehrmalige Verwendung ausgeschlossen ist.
Bezugszeichen
[0043]
- 1
- Notfallcode
- 2
- Installationscode
- 3
- Identifikationscode
- 4
- Zufallskennung
- 5
- Öffnungscode
- 6
- berechnete Kennung
- 7
- Verrauschung
- 8
- erste Ziffer
- 9
- Prüfcode
- 10
- weitere Kennung
1. Verfahren zum Betrieb eines elektronischen Zugangssystems mit zumindest einem elektronischen
Schloss in einem, einem Nutzer temporär zur Verfügung gestellten Bereich, beispielsweise
einem Zimmer in einem Hotel und/oder bei temporär vergebenen Wertaufbewahrungsbehältnissen,
wie Tresoren in Hotelzimmern oder Spinden in Sportstätten, an Arbeitsplätzen oder
dergleichen, und einem vom Nutzer frei programmierbaren ersten elektronischen Schlüssel
zur Betätigung des elektronischen Schlosses, wobei das elektronische Schloss ergänzend
mit einem zweiten, vom ersten elektronischen Schlüssel abweichenden elektronischen
Schlüssel betätigbar ist,
dadurch gekennzeichnet,
dass im zweiten elektronischen Schlüssel ein Öffnungscode aus einem ersten Datensatz mit
einem, im Schloss hinterlegten und für das Schloss eineindeutigen Installationscode
und aus einem zweiten Datensatz mit einem Identifikationscode des Schlosses bereitgestellt
wird, wobei aus dem Öffnungscode und einer einmaligen, aus dem Installationscode generierten
Zufallskennung eine weitere, aus der Zufallskennung mit einer Streuwertfunktion berechneten
Kennung erzeugt wird, wobei die weitere Kennung mit der Zufallskennung zu einem in
das Schloss eingebbaren Notfallcode zusammengesetzt wird, der bei seiner Verwendung
im Schloss überprüft wird, indem die Zufallskennung separiert und eine Rechenkennung
aus dem Installationscode im Schloss und der Zufallskennung mit der identischen Streuwertfunktion
berechnet und ein Ergebnis hieraus mit der berechneten Kennung verglichen wird, wobei
ein Öffnungsvorgang des Schlosses ausgeführt wird, wenn die berechnete Kennung mit
der Rechenkennung übereinstimmt, wobei anschließend die Rechenkennung und/oder die
berechnete Kennung im Schloss und/oder im zweiten Schlüssel gelöscht oder für eine
weitere Verwendung unbrauchbar gemacht wird.
2. Verfahren nach Anspruch 1,
dadurch gekennzeichnet,
dass der im zweiten elektronischen Schlüssel und im Schloss hinterlegte Installationscode
zum einen aus einer lokalen Anordnung und zum anderen aus einer Identifikation des
Schlosses ausgebildet wird.
3. Verfahren nach Anspruch 1 oder 2,
dadurch gekennzeichnet,
dass die berechnete Kennung und/oder die Zufallskennung auf eine bestimmte Länge, insbesondere
bestehend aus einzelnen Ziffern verkürzt wird.
4. Verfahren nach einem der Ansprüche 1 bis 3,
dadurch gekennzeichnet,
dass die einmalige Zufallskennung in einem zentralen Rechnersystem generiert wird.
5. Verfahren nach einem der Ansprüche 1 bis 4,
dadurch gekennzeichnet,
dass der in das Schloss eingegebene Notfallcode im Schloss in die berechnete Kennung und
die Zufallskennung aufgeteilt wird.
6. Verfahren nach einem der Ansprüche 1 bis 5,
dadurch gekennzeichnet,
dass die Rechenkennung nach Eingabe in das Schloss einer Black-List hinzugefügt und für
weitere Öffnungsvorgänge unbrauchbar gemacht wird.
7. Verfahren nach einem der Ansprüche 1 bis 6,
dadurch gekennzeichnet,
dass der Identifikationscode codiert im zweiten Datensatz abgelegt wird, wobei eine Decodierung
des Identifikationscodes vorzugsweise über eine insbesondere auf einem Smartphone
und/oder Tablett-PC installierten Anwendungssoftware (APP) durchgeführt wird.
8. Verfahren nach einem der Ansprüche 1 bis 7,
dadurch gekennzeichnet,
dass der Installationscode nicht auslesbar im Schloss und/oder Schlüssel abgelegt wird.
9. Verfahren nach einem der Ansprüche 1 bis 8,
dadurch gekennzeichnet,
dass als Streuwertfunktion eine SHA 256 bit verwendet wird.
10. Verfahren nach einem der Ansprüche 1 bis 9,
dadurch gekennzeichnet,
dass der Notöffnungscode 12-stellig ausgebildet wird und die berechnete Kennung und die
Rechenkennung eine übereistimmende Länge haben.
11. Verfahren nach einem der Ansprüche 1 bis 10,
dadurch gekennzeichnet,
dass die Berechnung unter einer Verrauschung, beispielsweise durch Substitution und/oder
Rotation ausgeführt wird.