AT512419A1 - METHOD AND APPARATUS FOR ACCESS CONTROL - Google Patents

METHOD AND APPARATUS FOR ACCESS CONTROL Download PDF

Info

Publication number
AT512419A1
AT512419A1 ATA132/2012A AT1322012A AT512419A1 AT 512419 A1 AT512419 A1 AT 512419A1 AT 1322012 A AT1322012 A AT 1322012A AT 512419 A1 AT512419 A1 AT 512419A1
Authority
AT
Austria
Prior art keywords
access control
access
control device
identification medium
electronic identification
Prior art date
Application number
ATA132/2012A
Other languages
German (de)
Inventor
Johannes Dipl Ing Ullmann
Norbert Groissboeck
Alexander Dr Zapletal
Original Assignee
Evva Sicherheitstechnologie
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Evva Sicherheitstechnologie filed Critical Evva Sicherheitstechnologie
Priority to ATA132/2012A priority Critical patent/AT512419A1/en
Priority to EP13450007.3A priority patent/EP2624223B1/en
Priority to ES13450007.3T priority patent/ES2653260T3/en
Publication of AT512419A1 publication Critical patent/AT512419A1/en

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code

Abstract

Bei einem Verfahren zur Zutrittskontrolle werden Zutrittsrechtsdaten von einem elektronischen Identifikationsmedium an eine Zutrittskontrollvorrichtung übermittelt, wobei die Zutrittsrechtsdaten in der Zutrittskontrollvorrichtung zur Feststellung der Zutrittsberechtigung ausgewertet werden und in Abhängigkeit von der festgestellten Zutrittsberechtigung ein Sperrmittel zum wahlweisen Freigeben oder Sperren des Zutritts angesteuert wird. Es findet eine Authentifizierung des elektronischen Identifikationsmediums auf Grundlage wenigstens eines digitalen Zertifikats statt. Die Datenübermittlung umfasst die Verwendung eines Schlüsselaustausch- oder -ableitungsprotokolls, wodurch dem elektronischen Identifikationsmedium und der Zutrittskontrollvorrichtung wenigstens ein geheimer, gemeinsamer Sitzungsschlüssel zugänglich gemacht wird, worauf der wenigstens eine Sitzungsschlüssel zum Einrichten eines sicheren Übertragungskanals zwischen dem elektronischen Identifikationsmedium und der Zutrittskontrollvorrichtung verwendet wird, wobei die Zutrittsrechtsdaten über den sicheren Kanal vom elektronischen Identifikationsmedium an die Zutrittskontrollvorrichtung übermittelt werden.In a method for access control, access rights data are transmitted from an electronic identification medium to an access control device, wherein the access right data is evaluated in the access control device for determining the access authorization and depending on the detected access authorization a blocking means for selectively enabling or blocking the access is controlled. There is an authentication of the electronic identification medium based on at least one digital certificate instead. The data transmission comprises the use of a key exchange or derivation protocol, whereby at least one secret, common session key is made accessible to the electronic identification medium and the access control device, whereupon the at least one session key is used to establish a secure transmission channel between the electronic identification medium and the access control device the access right data is transmitted via the secure channel from the electronic identification medium to the access control device.

Description

11

Die Erfindung betrifft ein Verfahren zur Zutrittskontrolle insbesondere in Gebäuden, bei dem eine bidirektionale Datenübermittlung zwischen einem elektronischen Identifikationsmedium und einer Zutrittskontrollvorrichtung und eine Datenverarbeitung stattfindet, wobei die Datenübermittlung die Übermittlung von Zutrittsrechtsdaten vom elektronischen Identifikationsmedium an die Zutrittskontrollvorrichtung umfasst, wobei die Zutrittsrechtsdaten in der Zutrittskontrollvorrichtung zur Feststellung der Zutrittsberechtigung ausgewertet werden und in Abhängigkeit von der festgestellten Zutrittsberechtigung ein Sperrmittel zum wahlweisen Freigeben oder Sperren des Zutritts angesteuert wird.The invention relates to a method for access control, in particular in buildings, in which bidirectional data transmission takes place between an electronic identification medium and an access control device and data processing, wherein the data transmission comprises the transmission of access right data from the electronic identification medium to the access control device, wherein the access right data in the access control device for Determining the access authorization to be evaluated and depending on the detected access authorization a blocking means for selectively enabling or blocking the access is controlled.

Weiters betrifft die Erfindung eine Vorrichtung umfassend eine Zutrittskontrollvorrichtung mit einem Sperrmittel zum wahlweisen Freigeben oder Sperren des Zutritts und einer Sen-de-/Empfangseinrichtung, um eine bidirektionale Datenübermittlung zwischen einem elektronischen Identifikationsmedium und der Zutrittskontrollvorrichtung zu ermöglichen, wobei die Zutrittskontrollvorrichtung Datenverarbeitungsmittel zur Steuerung der Datenübermittlung und zur Feststellung der Zutrittsberechtigung auf Grund von empfangenen Zutrittsrechtsdaten aufweist und die Datenverarbeitungsmittel mit dem Sperrmittel zum wahlweisen Freigeben oder Sperren des Zutritts Zusammenwirken. Für die elektronische Zutrittskontrolle mit berührungslosen Systemen gibt es mehrere Möglichkeiten. Bisher bekannte RFID-Systeme bestehen aus einem elektronischen Identifikationsmedium, wie z.B. einem elektronischen Schlüssel, auf welchem Zutrittsrechtsdaten, wie z.B. ein Identifikations- bzw. Zugangscode und/oder Zutrittsbedingungen wie z.B. berechtigte Zutrittszeit, berechtigter Zutrittstag, berechtigtes Zu- Φ · φ φ φ Φ *· 2 φ * Φ trittsdatum eines Benutzers und dgl., elektronisch gespeichert sind und der oft als „Transponder" bezeichnet wird, und einem Lesegerät. Dabei ist der Transponder meist ohne eigene Energiequelle aufgebaut und die benötigte Energie wird aus dem elektromagnetischen Feld des Lesegeräts bezogen. Weiters sind auch Funksysteme bekannt, bei denen das elektronische Identifikationsmedium ein aktiver Sender mit eigener Energiequelle ist (z.B. Fernöffnung der Zentralverriegelung für Kraftfahrzeuge) .Furthermore, the invention relates to a device comprising an access control device with a blocking means for selectively enabling or disabling the access and a transmitting / receiving device to allow bidirectional data transmission between an electronic identification medium and the access control device, wherein the access control device data processing means for controlling the data transmission and for determining the access authorization on the basis of received access right data and the data processing means interacting with the blocking means for selectively enabling or disabling the access. There are several possibilities for electronic access control with non-contact systems. Previously known RFID systems consist of an electronic identification medium, such as e.g. an electronic key on which access right data, such as an identification code and / or access conditions such as e.g. authorized access time, authorized date of entry, authorized Φ · φ φ φ Φ * · 2 φ * Φ occurrence date of a user and the like, stored electronically and often referred to as "transponder". is called, and a reader. The transponder is usually constructed without its own energy source and the required energy is obtained from the electromagnetic field of the reader. Furthermore, radio systems are also known in which the electronic identification medium is an active transmitter with its own energy source (for example remote opening of the central locking for motor vehicles).

Bei größeren Schließsystemen mit einer Mehrzahl von Schließeinheiten und elektronischen Identifikationsmedien bzw. Schlüsseln werden die Zutrittsberechtigungen zur einfacheren Verwaltung meist in einer Zutrittskontrollzentrale gespeichert. Die Zutrittskontrollzentrale weist hierbei üblicherweise eine Datenbank auf, in der die einzelnen Schließeinheiten, die Schlüssel und die jeweiligen Zutrittsberechtigungen verwaltet werden können. Über eine an die Zutrittskontrollzentrale angeschlossene Schreibeinrichtung können die elektronischen Identifikationsmedien entsprechend den jeweils gewünschten Zutrittsberechtigungen mit Zutrittsrechtsdaten programmiert werden.For larger locking systems with a plurality of locking units and electronic identification media or keys, the access authorizations for easier management are usually stored in an access control center. In this case, the access control center usually has a database in which the individual locking units, the keys and the respective access authorizations can be managed. Via a writing device connected to the access control center, the electronic identification media can be programmed in accordance with the respectively desired access authorizations with access right data.

In der WO 2009/094683 Al ist in diesem Zusammenhang vorgeschlagen worden, die Programmierung der Schlüssel mit Zutrittsrechtsdaten über ein drahtloses Telekommunikationsnetz vorzunehmen, wobei die Zutrittsrechtsdaten von der Zutrittskontrollzentrale an ein drahtloses mobiles Telekommunikationsgerät des jeweils gewünschten Benutzers bzw. Schlüsselinhabers gesendet werden. Die vom mobilen Telekommunikationsgerät empfangenen Zutrittsrechtsdaten können einem geeigneten Identifikationsmedium zur Verfügung gestellt werden, welches auf diese Art und Weise eine Schlüsselfunktion erhält. Erfin- 3In WO 2009/094683 Al has been proposed in this context to make the programming of the key with access rights data over a wireless telecommunications network, the access right data is sent from the access control center to a wireless mobile telecommunications device of the respective user or key holder. The access rights data received from the mobile telecommunication device can be made available to a suitable identification medium, which receives a key function in this manner. Inventive 3

dungsgemäß wird somit eine Art „online-Schlüssel" geschaffen, da der Schlüssel über das mobile Telekommunikationsnetz und das entsprechende mobile Endgerät umprogrammiert werden kann, um auf diese Art und Weise die Zutrittsrechtsdaten und damit die Zutrittsberechtigung des Schlüsselinhabers zu ändern.In accordance with this, a kind of "online key" is thus created. created because the key can be reprogrammed via the mobile telecommunications network and the corresponding mobile terminal to change in this way the access right data and thus the access authorization of the key holder.

Auf Grund der Möglichkeit der entfernten Programmierung von Schlüsseln ist es zur Änderungen der Zutrittsberechtigungen nicht mehr notwendig, einen Zugriff direkt auf die einzelnen Schließeinheiten zu erhalten. Die Schließeinheiten können nach der Installation und Initialisierung als autonome Einheiten arbeiten und erfordern insbesondere keine Netzwerkanbindung.Due to the possibility of remote programming of keys it is no longer necessary to change the access authorizations to obtain access directly to the individual locking units. The locking units can work as autonomous units after installation and initialization and in particular require no network connection.

Obwohl die elektronische Überprüfung der Zutrittsberechtigung allgemein eine Reihe von Vorteilen bietet, wie z.B. die Möglichkeit der raschen Änderung von Berechtigungsdaten und eine wesentlich größere Codierungsvielfalt und -komplexität als bei einer mechanischen Berechtigungsabfrage, können elektronisch vorliegende Zutrittsberechtigungsdaten, insbesondere solche, die drahtlos übertragen werden, bei ungenügenden Sicherheitsvorkehrungen leicht und unbemerkt abgefangen oder kopiert und missbräuchlich verwendet werden.Although the electronic validation of access authorization generally offers a number of advantages, such as: the possibility of rapid change of authorization data and a much greater coding variety and complexity than a mechanical authorization query, electronically present access authorization data, especially those that are wirelessly transmitted, can be easily and unnoticed intercepted or copied and misused inadequate security precautions.

Mit der Übersendung von Zutrittsrechtsdaten von der Zutritts-kontrollzentrale an mobile Telekommunikationsgeräte ist beispielsweise das Risiko verbunden, dass die Zutrittsrechtsdaten von unberechtigten Personen manipuliert oder abgefangen werden. Sicherheitskritische Angriffspunkte bietet auch die Datenübertragung zwischen dem Identifikationsmedium und der Zutrittskontrollvorrichtung. Weiters kann die Zutrittskon-trollvorrichtung selbst Ziel von Angriffen sein, die beispielsweise auf die Zerstörung der für die Zutrittskontrolle • · · t ·· · ♦ • « · · · · verantwortlichen elektronischen Bausteine oder Schaltkreise abzielen.With the transmission of access rights data from the access control center to mobile telecommunications equipment, for example, the risk associated with the access rights data manipulated or intercepted by unauthorized persons. Security critical attack points also provides the data transfer between the identification medium and the access control device. Furthermore, the access control device itself can be the target of attacks which, for example, aim at destroying the electronic components or circuits responsible for access control. *** "

Unter Zutrittskontrollvorrichtungen oder Schließeinheiten sind im Rahmen der Erfindung elektrische, elektronische oder mechatronische Schließeinheiten, insbesondere Schlösser, zu verstehen. Schließeinheiten können hierbei verschiedene Komponenten umfassen, wie z.B. Leseeinrichtungen für Identifikationsmedien, insbesondere elektronische Schlüssel, eine Schließelektronik und dgl. Zutrittskontrollvorrichtungen bzw. Schließeinheiten dienen dabei insbesondere dazu, den Zutritt zu Räumen in Abhängigkeit von der Zutrittsberechtigung zu versperren oder freizugeben und sind dementsprechend zum Einbau in Türen, Fenstern und dgl. vorgesehen. Unter mechanischen Schließeinheiten sind z.B. Zylinderschlösser zu verstehen. Mechatronische Schließeinheiten sind z.B. elektromotorisch angetriebene Sperreinrichtungen, insbesondere E-Zylinder. Elektrische Schließeinheiten sind z.B. elektrische Türöffner.In the context of the invention, access control devices or closing units are to be understood as meaning electrical, electronic or mechatronic closing units, in particular locks. Closing units may in this case comprise various components, such as e.g. Access devices for identification media, in particular electronic keys, a locking electronics and the like. Access control devices or locking units serve in particular to block access to rooms depending on the access authorization or release and are accordingly intended for installation in doors, windows and the like. Among mechanical clamping units, e.g. Cylinder locks to understand. Mechatronic clamping units are e.g. electric motor driven locking devices, in particular e-cylinder. Electric locking units are e.g. electric door opener.

Unter einem Freigabemittel ist im Rahmen der Erfindung z.B. ein mechanisch wirkendes Sperrelement, das zwischen einer Sperr- und einer Freigabestellung bewegt werden kann, ein mechanisches oder magnetisches Kupplungselement, das ein Betätigungselement, wie z.B. eine Handhabe, mit einem Sperrglied koppelt oder entkoppelt, oder ein elektrisch sperr-und/oder freigebbares Sperrelement, wie z.B. ein elektrischer Türöffner, zu verstehen.Under a release agent is within the scope of the invention, e.g. a mechanically acting blocking element which can be moved between a blocking and a releasing position, a mechanical or magnetic coupling element comprising an actuating element, e.g. a handle coupled or decoupled with a locking member, or an electrically locking and / or releasable locking member, such as e.g. an electric door opener, to understand.

Die vorliegende Erfindung zielt daher darauf ab, die Sicherheit von elektronisch arbeitenden Zutrittskontrollsystemen zu erhöhen. «· 99 ♦ I« 9999 99 9 99 9 99 9 9 99 9 9999 99 999 _ 999999 999 5 ·,/ „· ,·, ·..· ·„· ·„·The present invention therefore aims to increase the safety of electronically operating access control systems. «· 99 ♦ I« 9999 99 9 99 9 99 9 9 99 9 9999 99 999 _ 999999 999 5 ·, / "·, ·, · .. · ·" · · "·

Zur Lösung dieser Aufgabe ist gemäß einem ersten Aspekt der Erfindung bei einem Verfahren der eingangs genannten Art vorgesehen, dass die Datenverarbeitung eine Authentifizierung des elektronischen Identifikationsmediums auf Grundlage wenigstens eines digitalen Zertifikats umfasst und die Datenübermittlung die Verwendung eines Schlüsselaustausch- o-der -ableitungsprotokolls umfasst, wodurch dem elektronischen Identifikationsmedium und der Zutrittskontrollvorrichtung wenigstens ein geheimer, gemeinsamer Sitzungsschlüssel zugänglich gemacht wird, worauf der wenigstens eine Sitzungsschlüssel zum Einrichten eines sicheren Übertragungskanals zwischen dem elektronischen Identifikationsmedium und der Zutrittskontrollvorrichtung verwendet wird, und dass die Zutrittsrechtsdaten über den sicheren Kanal vom elektronischen Identifikationsmedium an die Zutrittskontrollvorrichtung übermittelt werden. Dadurch, dass das elektronische Identifikationsmedium auf Grundlage wenigstens eines digitalen Zertifikats authentifiziert wird, können systemfremde und daher nicht zertifizierte oder ungültig zertifizierte Teilnehmer des Zutrittskontrollsystems erkannt werden. Bevorzugt ist hierbei vorgesehen, dass das wenigstens eine digitale Zertifikat von einer Zutrittskontrollzentrale ausgestellt wird. Bevorzugt ist das wenigstens eine digitale Zertifikat von der Zutrittskontrollzentrale zusätzlich signiert, sodass auch das Zertifikat entsprechend auf Echtheit und Gültigkeit überprüft werden kann. Unter einem digitalen Zertifikat ist hierbei ein digitaler Datensatz zu verstehen, der bestimmte Eigenschaften des Identifikationsmediums bestätigt und dessen Authentizität und Integrität durch kryptographische Verfahren geprüft werden kann. Insbesondere handelt es sich dabei um ein Public-Key-Zertifikat, welches das Identifikationsmedium als Inhaber und weitere Eigenschaften eines öffentlichen kryptographi-schen Schlüssels bestätigt. Es handelt sich somit um einen 6 ·« ft» % ·Φ ftftft« ·· • *9 * · * · · φ * « I ft ft » ft · ft ft ft • ft · ft ·· ft ft ft ft » · · a · · * ft ft ftIn order to achieve this object, according to a first aspect of the invention, a method of the aforementioned type provides that the data processing comprises an authentication of the electronic identification medium on the basis of at least one digital certificate and the data transmission comprises the use of a key exchange or derivation protocol, whereby at least one secret, common session key is made accessible to the electronic identification medium and the access control device, whereupon the at least one session key is used to set up a secure transmission channel between the electronic identification medium and the access control device, and the access right data is transmitted via the secure channel from the electronic identification medium to the Access control device are transmitted. By virtue of the fact that the electronic identification medium is authenticated on the basis of at least one digital certificate, users of the access control system who are foreign to the system and therefore not certified or invalidly certified can be identified. Preferably, it is provided that the at least one digital certificate is issued by an access control center. Preferably, the at least one digital certificate is additionally signed by the access control center, so that the certificate can also be checked for authenticity and validity. A digital certificate here is to be understood as a digital data record which confirms certain properties of the identification medium and whose authenticity and integrity can be tested by cryptographic methods. In particular, this is a public-key certificate, which confirms the identification medium as the owner and other properties of a public cryptographic key. Thus, it is a six-hundred-percent ft. · A · · · ft ft

Nachweis, dass der öffentliche Schlüssel eines asymmetrischen Verschlüsselungsverfahrens zu dem Identifikationsmedium gehört. Insbesondere kommt das digitale Zertifikat im Rahmen eines dynamischen asymmetrischen Authentifizierungsverfahrens zum Einsatz.Proof that the public key of an asymmetric encryption method belongs to the identification medium. In particular, the digital certificate is used as part of a dynamic asymmetric authentication method.

Erfindungswesentlich ist weiters das Einrichten eines sicheren Übertragungskanals, wobei der hierfür erforderliche Sitzungsschlüssel durch ein Schlüsselaustausch- der -ableitungsprotokoll zugänglich gemacht wird. Unter einem Schlüsselaustausch- oder -ableitungsprotokoll ist hierbei ein Vorgang in der Kryptographie zu verstehen, um zwei oder mehreren Kommunikationspartnern einen gemeinsamen, geheimen Schlüssel zugänglich zu machen, ohne diesen im Klartext zu übertragen. Dies kann geschehen, indem jemand einen Schlüssel an alle beteiligten Partner überträgt oder indem während der Durchführung des Protokolls ein neuer Schlüssel erzeugt oder abgeleitet wird. Das Schlüsselaustausch- der -ableitungsprotokoll legt dabei die genaue Verfahrensweise fest. Der Sitzungsschlüssel wird anschließend verwendet, um die zwischen dem Identifikationsmedium und der Zutritts-kontrollvorrichtung übermittelten Daten mittels eines symmetrischen Verschlüsselungsverfahrens zu ver- und entschlüsseln und deren Authentizität zu wahren.It is also essential to the invention to set up a secure transmission channel, the session key required for this purpose being made accessible by a key exchange of the derivation protocol. Here, a key exchange or derivation protocol is an operation in cryptography in order to make two or more communication partners access a common, secret key without transmitting it in plain text. This can be done by someone transferring a key to all partners involved or by creating or deriving a new key during the execution of the protocol. The key exchange of the derivation protocol determines the exact procedure. The session key is then used to encrypt and decrypt the data transmitted between the identification medium and the access control device by means of a symmetric encryption method and to maintain their authenticity.

Bevorzugt wird so vorgegangen, dass der wenigstens eine Sitzungsschlüssel im elektronischen Xdentifikationsmedium und in der Zutrittskontrollvorrichtung auf Grundlage eines zutritts-kontrollvorrichtungsindividuellen Zutrittscodes erzeugt oder abgeleitet wird, bevorzugt weiters auf Grundlage einer vom Identifikationsmedium und einer von der Zutrittskontrollvorrichtung erzeugten Zufallszahl und/oder von einer vom Identi- 7The procedure is preferably such that the at least one session key is generated or derived in the electronic identification medium and in the access control device on the basis of an access control device-specific access code, preferably on the basis of a random number generated by the identification medium and a random access number generated by the access control device and / or one of the identi - 7

fikationsmedium und einer von der Zutrittskontrollvorrichtung erzeugten Laufnummer.fikationsmedium and a run number generated by the access control device.

Die Übertragungssicherheit kann noch dadurch erhöht werden, dass das Schlüsselaustauschprotokoll die Generierung eines Kryptogramms unter Verwendung des Sitzungsschlüssels in der Zutrittskontrollvorrichtung und die Übersendung desselben an das Identifikationsmedium umfasst, wobei das Kryptogramm im Identifikationsmedium unter Verwendung des Sitzungsschlüssels verifiziert wird. Dieser Vorgang kann zusätzlich auch in der umgekehrten Richtung verwendet werden. In diesem Fall umfasst das Schlüsselaustauschprotokoll die Generierung eines Kryptogramms unter Verwendung des Sitzungsschlüssels im Identifikationsmedium und die Übersendung desselben an die Zutrittskontrollvorrichtung, wobei das Kryptogramm in der Zutrittskontrollvorrichtung unter Verwendung des Sitzungsschlüssels verifiziert wird.The transmission security can be further increased by the fact that the key exchange protocol comprises the generation of a cryptogram using the session key in the access control device and the transmission of the same to the identification medium, wherein the cryptogram is verified in the identification medium using the session key. This process can also be used in the opposite direction. In this case, the key exchange protocol comprises generating a cryptogram using the session key in the identification medium and transmitting it to the access control device, verifying the cryptogram in the access control device using the session key.

Der Vorteil der erfindungsgemäßen Verfahrensweise ist, dass alle Daten, die nicht dem Aufbau des sicheren Übertragungskanals dienen, in diesem sicheren, sitzungsspezifischen Kanal übertragen werden, wodurch die Integrität, Authentizität und Vertraulichkeit der Daten gewährleistet ist. So werden beispielsweise die Zutrittsrechtsdaten über den sicheren Kanal übermittelt, wobei eine ergänzende Authentifizierung bevorzugt dadurch gelingt, dass die Zutrittsrechtsdaten von einer Zutrittskontrollzentrale signiert und gemeinsam mit der Signatur über den sicheren Kanal vom elektronischen Identifikationsmedium an die Zutrittskontrollvorrichtung übermittelt werden.The advantage of the inventive method is that all data that does not serve the construction of the secure transmission channel are transmitted in this secure, session-specific channel, whereby the integrity, authenticity and confidentiality of the data is ensured. Thus, for example, the access rights data are transmitted via the secure channel, wherein a supplementary authentication preferably succeeds by signing the access right data from an access control center and transmitting it together with the signature via the secure channel from the electronic identification medium to the access control device.

Ein weiterer Vorteil der erfindungsgemäßen Verfahrensweise ist, dass die Zutrittskontrollvorrichtung weder an die Zu- 8 *· ** · ·· ♦*·· Μ • ♦ · · · * · ·· trittskontrollzentrale noch an eine Zertifizierungsstelle drahtlos oder drahtgebunden angebunden sein muss. Vielmehr erfolgt die Ermittlung der Zutrittsberechtigung in der Zu-trittskontrollvorrichtung einschließlich der Authentifizie-rung des elektronischen Identifikationsmediums, der Durchfüh rung des Schlüsselaustausch- bzw. -ableitungsprotokolls und der Einrichtung des sicheren Übertragungskanals ausschließlich auf Grund von zwischen der Zutrittskontrollvorrichtung und dem elektronischen Identifikationsmedium übermittelten oder einmalig und dauerhaft in der Zutrittskontrollvorrichtung abgespeicherten Daten, wie z.B. einer herstellerseitig abgespeicherten Zutrittskontrollvorrichtungsidentifizierung.A further advantage of the procedure according to the invention is that the access control device neither at the access control center nor at a certification authority has to be connected wirelessly or by wire. Rather, the determination of the access authorization in the access control device, including the authentication of the electronic identification medium, the implementation of the key exchange or derivation protocol and the establishment of the secure transmission channel, takes place exclusively on the basis of the access control device and the electronic identification medium or once and permanently stored in the access control device data, such as a manufacturer-stored access control device identification.

Eine weitere Erhöhung der Sicherheit gelingt dadurch, dass die Datenübermittlung rein passiv durch Belastung des elektromagnetischen Feldes zwischen dem elektronischen Identifika tionsmedium und der Zutrittskontrollvorrichtung erfolgt. Die se Datenübermittlung funktioniert lediglich über eine sehr begrenzte Reichweite von ca. 10 cm, sodass ein Abhören erschwert wird.A further increase in security succeeds in that the data transmission purely passive by loading the electromagnetic field between the electronic identification medium tion and the access control device. This data transmission works only over a very limited range of about 10 cm, so that listening is difficult.

Zur Lösung der der Erfindung zugrundeliegenden Aufgabe ist gemäß einem zweiten Aspekt der Erfindung bei einer Vorrichtung der eingangs genannten Art vorgesehen, dass die Datenverarbeitungsmittel wenigstens einen Mikrokontroller und ein Secure Access Module (SAM) umfassen, wobei das SAM zur Ausführung kryptographischer Funktionen eingerichtet ist, und dass die Sende-/Empfangseinrichtung in einem ersten Bereich der Zutrittskontrollvorrichtung und das SAM in einem zweiten Bereich der Zutrittskontrollvorrichtung angeordnet ist. Es können somit möglichst viele kritische Operationen, wie z.B. der Aufbau eines sicheren Übertragungskanals, kryptographi-sche Operationen, Zutrittsentscheidungen, Logdatei, Black- 9 lists und dgl., in einem eigens hierfür vorgesehenen Bauteil, nämlich dem Secure Access Module (SAM) gebündelt werden, wobei das SAM in einem von der Sende-/Empfangseinheit gesonderten Bereich der Zutrittskontrollvorrichtung angeordnet werden kann. Bevorzugt ist die Ausbildung hierbei so getroffen, dass der erste Bereich (in dem die Sende-/Empfangseinheit angeordnet ist) ein ungeschützter Bereich und der zweite Bereich (in dem das SAM angeordnet ist) ein baulich geschützter Bereich ist. Dies gewährleistet, dass das SAM gegen Zerstörung oder Manipulation durch Krafteinwirkung oder andere zerstörende Einflüsse, insbesondere gegen physische Angriffe aller Art besser geschützt ist.To solve the problem underlying the invention is provided according to a second aspect of the invention in a device of the type mentioned that the data processing means comprise at least one microcontroller and a Secure Access Module (SAM), wherein the SAM is configured to perform cryptographic functions, and the transmitting / receiving device is arranged in a first area of the access control device and the SAM is arranged in a second area of the access control device. Thus, as many critical operations as possible, e.g. the construction of a secure transmission channel, cryptographic operations, access decisions, log file, blacklist and so on, are bundled in a dedicated component, namely the Secure Access Module (SAM), the SAM being in one of the transmission / Receiving unit separate area of the access control device can be arranged. Preferably, the design here is such that the first area (in which the transmitting / receiving unit is arranged) an unprotected area and the second area (in which the SAM is arranged) is a structurally protected area. This ensures that the SAM is better protected against destruction or manipulation by force or other destructive influences, especially against physical attacks of all kinds.

Mit Vorteil ist auch der Mikrokontroller im zweiten Bereich angeordnet. Der Mikrokontroller ist bevorzugt so verschaltet, dass er die Sende-/Empfangseinrichtung mit dem SAM verbindet. Der Mikrokontroller ist bevorzugt austauschbar in der Zutrittskontrollvorrichtung angeordnet.Advantageously, the microcontroller is arranged in the second area. The microcontroller is preferably connected so that it connects the transmitting / receiving device with the SAM. The microcontroller is preferably arranged interchangeably in the access control device.

Als geschützter Bereich ist zum Beispiel der Bereich hinter einem Aufbohrschutz oder auch an einer der Zutrittsseite (z.B. der Raumaußenseite) abgewandten Seite (z.B. der Rauminnenseite) zu verstehen. Insbesondere kann vorgesehen sein, dass die Zutrittskontrollvorrichtung zum Einbau in eine Tür ausgebildet ist und mit wenigstens einer ersten Handhabe, wie z.B. einem Knauf oder einem Drücker, versehen ist, wobei der erste Bereich von der ersten Handhabe und der zweite Bereich von einem zur Aufnahme in einer Durchbrechung des Türblattes vorgesehenen Bereich oder einer zweiten, der ersten Handhabe gegenüberliegenden, zweiten Handhabe gebildet ist.By way of example, the protected area is the area behind a drill-up guard or on a side facing away from the access side (for example, the room outside) (for example, the inside of the room). In particular, it can be provided that the access control device is designed for installation in a door and with at least a first handle, such as. a knob or a pusher is provided, wherein the first region of the first handle and the second region of a provided for receiving in an opening of the door leaf area or a second, the first handle opposite, second handle is formed.

Um die Sicherheit der Berechtigungsabfrage zu erhöhen, umfasst das SAM bevorzugt Authentifizierungsmittel, um das elektronische Identifikationsmedium auf Grundlage wenigstens eines digitalen Zertifikats zu authentifizieren, und ist mit einem Schlüsselaustauschprotokoll programmiert. Weiters ist das SAM bevorzugt zur Einrichtung eines sicheren Übertragungskanals zwischen dem elektronischen Identifikationsmedium und der Zutrittskontrollvorrichtung ausgebildet oder programmiert. Weiters ist bevorzugt vorgesehen, dass das SAM eine Auswerteschaltung zur Feststellung der Zutrittsberechtigung auf Grund der empfangenen Zutrittsrechtsdaten umfasst. Die Auswerteschaltung kann als Hardwareschaltung ausgebildet oder softwaremäßig realisiert sein.To enhance the security of the authorization request, the SAM preferably includes authentication means to authenticate the electronic identification medium based on at least one digital certificate, and is programmed with a key exchange protocol. Furthermore, the SAM is preferably designed or programmed to set up a secure transmission channel between the electronic identification medium and the access control device. Furthermore, it is preferably provided that the SAM comprises an evaluation circuit for determining the access authorization on the basis of the received access right data. The evaluation circuit can be designed as a hardware circuit or realized by software.

Das SAM ist besonders bevorzugt als Mikrokontroller in Chipkarten- oder SIM-Karten-Bauform, insbesondere in IC-Bauform ausgebildet. Vorteilhafterweise kann das SAM austauschbar in einer Schnittstelle, insbesondere in einem Steckplatz aufge-nommen sein, sodass beispielsweise die Verschlüsselungsart und die Verschlüsselungsstärke in einfacher Weise durch Austausch des SAMs oder Ändern der im SAM laufenden Applikation geändert werden kann.The SAM is particularly preferably designed as a microcontroller in chip card or SIM card design, in particular in IC design. Advantageously, the SAM can be interchangeably recorded in an interface, in particular in a slot, so that, for example, the encryption type and the encryption strength can be changed in a simple manner by exchanging the SAM or changing the application running in the SAM.

Bevorzugt ist das Identifikationsmedium in ein mobiles Telekommunikationsgerät, insbesondere ein Mobiltelefon integriert, Die Ausbildung ist in diesem Fall bevorzugt dahingehend weitergebildet, dass die Sende-/Empfangseinrichtung für die drahtlose, bevorzugt induktive Datenübertragung insbesondere nach dem NFC- bzw. RFID-Standard (ISO/IEC 14443) ausgebildet ist.Preferably, the identification medium is integrated into a mobile telecommunications device, in particular a mobile telephone. In this case, the training is preferably developed such that the transmitting / receiving device for the wireless, preferably inductive data transmission in particular according to the NFC or RFID standard (ISO / IEC 14443) is formed.

Die Erfindung wird nachfolgend anhand von in der Zeichnung schematisch dargestellten Ausführungsbeispielen näher erläutert. In dieser zeigt Fig. 1 den schematischen Aufbau eines Zutrittskontrollsystems in einer ersten Ausbildung, Fig. 2 11 eine weitere Ausbildung eines Zutrittskontrollsystems, Fig. 3 eine abgewandelte Ausbildung eines Zutrittskontrollsystems, Fig. 4 ein Blockschaltbild einer Zutrittskontrollvorrichtung, die in einem Zutrittskontrollsystem gemäß den Fig. 1, 2 oder 3 verwendet werden kann, und Fig. 5 ein Diagramm des vereinfachten Protokollablaufs bei einem Sperrvorgang.The invention will be explained in more detail with reference to embodiments shown schematically in the drawing. 1 shows the schematic structure of an access control system in a first embodiment, FIG. 2 shows a further embodiment of an access control system, FIG. 3 shows a modified embodiment of an access control system, FIG. 4 shows a block diagram of an access control device which is used in an access control system according to FIGS 1, 2 or 3 can be used, and Fig. 5 is a diagram of the simplified protocol procedure in a locking operation.

In Fig. 1 ist eine Zutrittskontrollzentrale mit 1 bezeichnet. Die Objekte, zu denen der Zutritt mit Hilfe des Zutrittskontrollsystems kontrolliert werden soll, sind mit 2 bezeichnet und im vorliegenden Fall schematisch als Häuser dargestellt. Die Objekte 2 weisen jeweils eine Tür mit einer z.B. auf RFID basierenden Schließeinheit auf. Ein Administrator 3 verwaltet die Zutrittskontrollzentrale 1 und kann Zutrittsberechtigungen vergeben. Die Zutrittskontrollzentrale 1 ist an ein Telekommunikationsnetz 4 angeschlossen, wie beispielsweise ein LAN, WLAN, GSM-, GPRS- oder UMTS-Netz und kann über das Netz 4 Zutrittsrechtsdaten an mobile Telekommunikationseinrichtungen 5 senden. Bei den mobilen Telekommunikationseinrichtungen 5 handelt es sich z.B. um Handys, die mit einer Schlüsselfunktion ausgestattet sind. Die Handys weisen beispielsweise ein NFC- oder RFID-Modul auf, in dessen Speicher die von der Zutrittskontrollzentrale 1 erhaltenen Zutrittsrechtsdaten geschrieben werden können. Wenn nun das als Schlüssel verwendete Telekommunikationsgerät 5 in die Nähe einer Schließeinheit gebracht wird, wird eine bidirektionale Datenübertragung zwischen der entsprechenden NFC- oder RFID-Schnittstelle des Telekommunikationsgerät 5 und einer Sende-/Empfangseinheit der Schließeinheit gestartet, in deren Verlauf die Zutrittsrechtsdaten an die Schließeinheit übermittelt werden. Wenn die Schließeinheit eine Zutrittsberechtigung feststellt, wird das Schloss freigegeben. 12In Fig. 1, an access control center is designated 1. The objects to which the access is to be controlled by means of the access control system are designated 2 and schematically represented in the present case as houses. The objects 2 each have a door with a e.g. based on RFID closing unit. An administrator 3 manages the access control center 1 and can assign access authorizations. The access control center 1 is connected to a telecommunications network 4, such as a LAN, WLAN, GSM, GPRS or UMTS network and can send via the network 4 access rights data to mobile telecommunications equipment 5. The mobile telecommunication devices 5 are e.g. mobile phones equipped with a key function. The cell phones have, for example, an NFC or RFID module in whose memory the access rights data obtained from the access control center 1 can be written. Now, when the telecommunication device 5 used as a key is brought close to a closing unit, bidirectional data transmission between the corresponding NFC or RFID interface of the telecommunication device 5 and a transmitting / receiving unit of the closing unit is started, in the course of which the access right data is sent to the closing unit be transmitted. If the locking unit detects an access authorization, the lock is released. 12

Aus der Darstellung in Fig. 2 ergeben sich nun verschiedene Anwendungsmöglichkeiten. Die Zutrittskontrollzentrale ist wiederum mit 1 und der Administrator mit 3 bezeichnet. Die Zutrittskontrollzentrale 1 weist eine Datenbank 6 auf bzw. ist mit einer derartigen Datenbank verbunden, auf welcher die Zutrittsrechtsdaten gespeichert und verwaltet werden. Die Zutrittskontrollzentrale 1 ist weiters mit einer Schreibeinheit 7 verbunden, die beispielsweise als Schreibgerät für RFID-Tags bzw. Transponder ausgebildet ist. Mit 8 ist ein RFID-Transponder dargestellt, der von der Schreibeinheit 7 beschrieben werden kann. Dies entspricht im Prinzip dem herkömmlichen Verfahren, wie RFID-Transponder programmiert werden können.From the illustration in Fig. 2, there are now various applications. The access control center is again designated 1 and the administrator 3. The access control center 1 has a database 6 or is connected to such a database on which the access right data is stored and managed. The access control center 1 is further connected to a writing unit 7, which is designed, for example, as a writing instrument for RFID tags or transponders. With 8 an RFID transponder is shown, which can be described by the writing unit 7. This corresponds in principle to the conventional method of how RFID transponders can be programmed.

Eine Datenverbindung zwischen einem mobilen Telekommunikati-onsgerät 5 und der Zutrittskontrollzentrale 1 kann nun gemäß der Darstellung in Fig. 2 auf verschiedene Art und Weise erfolgen. Beispielsweise kann eine drahtlose Verbindung über verschiedene Verbindungsprotokolle, wie beispielsweise WLAN, GSM oder UMTS mit dem Internet 9 hergestellt werden, wobei auch die Zutrittskontrollzentrale 1 mit dem Internet 9 verbunden ist. Alternativ oder zusätzlich dazu kann ein SMS-Gateway 10 vorgesehen sein, sodass der Datenaustausch zwischen der Zutrittskontrollzentrale 1 und dem mobilen Telekommunikationsgerät 5 über einen Kurzmitteilungsdienst oder einen anderen Push-Dienst erfolgt.A data connection between a mobile telecommunication onsgerät 5 and the access control center 1 can now be done in various ways as shown in FIG. 2. For example, a wireless connection via various connection protocols, such as WLAN, GSM or UMTS can be made with the Internet 9, wherein the access control center 1 is connected to the Internet 9. Alternatively or additionally, an SMS gateway 10 may be provided so that the data exchange between the access control center 1 and the mobile telecommunication device 5 via a short message service or another push service.

Der Benutzer 11 des mobilen Telekommunikationsgeräts 5 kann hierbei, wie mit der Linie 12 angedeutet, auf die Zutrittskontrollzentrale 1 zugreifen und, wenn er die erforderlichen Zugriffsrechte auf die Zutrittskontrollzentrale 1 aufweist, die Zutrittsberechtigungen verwalten. Wenn es sich bei dem Benutzer 11 nicht um den Administrator handelt, so ist der 13The user 11 of the mobile telecommunication device 5 can in this case, as indicated by the line 12, access the access control center 1 and, if he has the required access rights to the access control center 1, manage the access authorizations. If the user 11 is not the administrator, then 13

ihm auf die Zutrittskontrollzentrale 1 gewährte Zugriff derart gestaltet, dass er lediglich seine eigenen Zutrittsberechtigungen verwalten und gegebenenfalls ändern kann. Der Zugriff auf die Zutrittskontrollzentrale 1 kann beispielsweise über ein Webinterface erfolgen, sodass der Benutzer 11 seine Zutrittsberechtigungen mit Hilfe jedes internetfähigen Computers verwalten kann.granted access to the access control center 1 access designed so that he can only manage his own access permissions and change if necessary. Access to the access control center 1 can take place, for example, via a web interface so that the user 11 can manage his access authorizations with the aid of any internet-capable computer.

Das in Fig. 2 mit 5 bezeichnete mobile Telekommunikationsgerät kann ein Handy sein, das mit einem NFC-Modul ausgestattet ist. In diesem Fall werden die von der Zutrittskontrollzentrale 1 erhaltenen Zutrittsrechtsdaten dem eingebauten NFC-Modul zur Verfügung gestellt, sodass die Zutrittsrechtsdaten in der Folge über eine NFC-Verbindung an die Schließeinheit 13 übermittelt werden können.The designated in Fig. 2 with 5 mobile telecommunications device may be a cell phone, which is equipped with an NFC module. In this case, the access rights data obtained from the access control center 1 are made available to the built-in NFC module, so that the access right data can be transmitted in the sequence via an NFC connection to the locking unit 13.

In Fig. 2 ist ein weiteres mobiles Telekommunikationsgerät 14 dargestellt, welches selbst keine Schlüsselfunktion übernimmt. Vielmehr werden die von der Zutrittskontrollzentrale 1 übermittelten Zutrittsrechtsdaten auf einen externen RFID-Transponder 15 überspielt. Der RFID-Transponder 15 kann dann unabhängig von dem mobilen Telekommunikationsgerät 14 verwendet werden, um Schließeinheiten 13 zu sperren.In Fig. 2, another mobile telecommunications device 14 is shown, which itself does not assume a key function. Instead, the access rights data transmitted by the access control center 1 are transferred to an external RFID transponder 15. The RFID transponder 15 can then be used independently of the mobile telecommunication device 14 to block locking units 13.

In Fig. 3 ist ein abgewandeltes Zutrittskontrollsystem dargestellt, bei dem so wie beim System gemäß Fig. 2 eine Zutrittskontrollzentrale 1 über eine beliebige Kommunikations-verbindung, z.B. über das Internet 9, mobile Telekommunikationsvorrichtungen 5 mit Zutrittsrechtsdaten versorgen kann. Dies kann auch über ein SMS-Gateway 10 oder einen anderen Push-Dienst erfolgen. Ein Client-Computer 16 eines Benutzers ist ebenfalls ans Internet 9 angebunden und kann von der Zutrittskontrollzentrale 1 ausgestellte Zutrittsrechtsdaten als 14 14In Fig. 3, a modified access control system is shown, in which, as in the system of FIG. 2, an access control center 1 via an arbitrary communication link, e.g. via the Internet 9, mobile telecommunications devices 5 can provide access rights data. This can also be done via an SMS gateway 10 or another push service. A client computer 16 of a user is also connected to the Internet 9 and can access rights data issued by the access control center 1 14 14

* * · · * • ft · I »ft* * · · * * Ft · ft

Proxy vermitteln. Der Client-Rechner 16 ist mit einer Schreibeinheit 17 verbunden, die beispielsweise als Schreibgerät für RFID-Tags bzw. Transponder ausgebildet ist. Mit 18 ist ein RFID-Transponder dargestellt, der von der Schreibeinheit 17 beschrieben werden kann.Proxy mediate. The client computer 16 is connected to a writing unit 17, which is designed, for example, as a writing instrument for RFID tags or transponders. 18, an RFID transponder is shown, which can be described by the writing unit 17.

In Fig. 3 ist nun zusätzlich eine Zertifizierungsstelle 19 in das Zutrittskontrollsystem eingebunden, die mit der Zutritts-kontrollzentrale 1 in Verbindung steht. Die Provisionierung der Komponenten im Zutrittskontrollsystem geschieht hierbei wie folgt, wobei dies in der Regel nur einmal erforderlich ist, wenn eine neue Komponente zu dem System hinzugefügt wird. Die Zertifizierungsstelle 19 erstellt ein digitales Zertifikat (entspricht „cert^" in Fig. 5) für das mobile Telekommunikationsgerät 5 bzw. das in diesem angeordnete oder eingebaute Modul, welches die Schlüsselfunktion übernimmt, wie z.B. ein sicheres Element, insbesondere ein Secure Access Module, oder die SIM-Karte des Telekommunikationsgeräts 5.In Fig. 3, a certification authority 19 is now also involved in the access control system, which is in communication with the access control center 1. The provisioning of the components in the access control system is done as follows, which is usually only required once when a new component is added to the system. The certification authority 19 creates a digital certificate (corresponding to "cert ^" in FIG. 5) for the mobile telecommunication device 5 or the module arranged or installed therein, which performs the key function, such as e.g. a secure element, in particular a secure access module, or the SIM card of the telecommunication device 5.

Das Modul wird anhand einer im System eindeutigen ID („IDmk" in Fig. 5) identifiziert. Weiters erstellt die Zertifizierungsstelle 19 ein digitales Zertifikat (entspricht „certi," in Fig. 5) für ein sicheres Element, insbesondere ein Secure Access Module, der Zutrittskontrollvorrichtung bzw. Schließeinheit 13. Das Modul der Zutrittskontrollvorrichtung 13 wird ebenfalls anhand einer im System eindeutigen ID („IDj," in Fig. 5) identifiziert.The module is identified by a system unique ID ("IDmk" in Figure 5). Furthermore, the certification authority 19 creates a digital certificate (corresponding to "certi," in FIG. 5) for a secure element, in particular a secure access module, the access control device or locking unit 13. The module of the access control device 13 is also identified by a unique system ID ("IDj," in Fig. 5).

Das Aufbringen der Zutrittsberechtigungen auf das mobile Telekommunikationsgerät 5 erfolgt wie folgt. Die an das mobile Telekommunikationsgerät 5 zu übertragenden Zutrittsrechtsdaten werden in der Zutrittskontrollzentrale 1 generiert. Die Zutrittsrechtsdaten bestehen z.B. aus einem geheimen zu-trittskontrollvorrichtungsindividuellen Schlüssel (entspricht „LT" in Fig. 5) und einer zeitlichen Berechtigungseinschränkung {entspricht „Calendar" in Fig. 5). Diese zeitliche Berechtigungseinschränkung wird von der Zertifizierungsstelle 19 signiert (siehe „sc" in Fig. 5), um ihre Authentizität sicherzustellen. Dazu wird die Berechtigungseinschränkung von der Zutrittskontrollzentrale 1 an die Zertifizierungsstelle 19 übertragen, welche dann die signierte Berechtigungseinschränkung an die Zutrittskontrollzentrale 1 zurückliefert. Dort werden dann die individuellen Zutrittsrechtsdaten, die aus dem zutrittskontrollvorrichtungsindividuellen Schlüssel und der von der Zertifizierungsstelle 19 signierten zeitlichen Berechtigungseinschränkung bestehen, zusainmengefasst.The application of the access authorizations to the mobile telecommunication device 5 takes place as follows. The access rights data to be transmitted to the mobile telecommunication device 5 are generated in the access control center 1. The access right data consists e.g. from a secret access control individual key (corresponding to "LT" in Figure 5) and a time restriction {corresponds to "Calendar " in Fig. 5). This temporal privilege restriction is signed by the certification authority 19 (see "sc" in Figure 5) to ensure its authenticity. For this purpose, the authorization restriction is transmitted from the access control center 1 to the certification authority 19, which then returns the signed authorization restriction to the access control center 1. There, the individual access right data, which consists of the access control device-specific key and the time restriction of authorization signed by the certification authority 19, are then combined.

Zwischen der Zutrittskontrollzentrale 1 und dem Modul des mobilen Telekommunikationsgeräts 5 wird über das mobile Tele-kommunikationsgerät 5 eine gesicherte Verbindung mit Hilfe der digitalen Zertifikate, welche bei der Provisionierung aufgebracht wurden, aufgebaut. Das bedeutet, dass das Modul des mobilen Telekommunikationsgeräts 5 und der Zutrittskontrollzentrale 1 gleichsam direkt kommunizieren, das mobile Telekommunikationsgerät 5 dient dabei nur als Vermittler (Proxy). Über diese gesicherte Verbindung, welche über ein unsicheres Kommunikationsnetzwerk 9 laufen kann, werden die Zutrittskon-trolldaten an das mobile Telekommunikationsgerät 5 übertragen und im Modul gesichert abgelegt.Between the access control center 1 and the module of the mobile telecommunication device 5 is via the mobile telecommunication device 5, a secure connection using the digital certificates, which were applied in the provisioning built. This means that the module of the mobile telecommunication device 5 and the access control center 1 as it were communicate directly, the mobile telecommunication device 5 serves only as a mediator (proxy). Via this secure connection, which can run over an insecure communication network 9, the access control data is transmitted to the mobile telecommunication device 5 and stored in the module in a secure manner.

Das Aufbauen der gesicherten Verbindung zwischen der Zutrittskontrollzentrale 1 und dem Modul des mobilen Telekommunikationsgeräts 5 kann auf mehrere Arten erfolgen: 1. SMS: Die Zutrittskontrollzentrale 1 sendet eine SMS über das SMS Gateway 10 an das mobile Telekommunikationsgerät 16The establishment of the secure connection between the access control center 1 and the module of the mobile telecommunication device 5 can be done in several ways: 1. SMS: The access control center 1 sends an SMS via the SMS gateway 10 to the mobile telecommunication device 16

5, und das mobile Telekommunikationsgerät 5 baut darauf hin die gesicherte Verbindung zur Zutrittskontrollzentra-le 1 auf, über welche die Zutrittsrechtsdaten gesichert übertragen werden. 2. Polling: Das mobile Telekommunikationsgerät 5 fragt periodisch die Zutrittskontrollzentrale 1 nach neuen Zutrittsrechtsdaten, die Übertragung erfolgt wie bei 1. 3. Push: Das mobile Telekommunikationsgerät 5 ist an der Zutrittskontrollzentrale 1 dauerhaft registriert (z.B. durch Hinterlegung der IP-Adresse oder Rufnummer) und sendet eine Nachricht an das mobile Telekommunikationsgerät 5, welches daraufhin eine gesicherte Verbindung zur Zutrittskontrollzentrale 1 aufbaut, die Übertragung erfolgt wie bei 1. 4. Der Benutzer startet am mobilen Telekommunikationsgerät 5 eine Applikation, welche die gesicherte Verbindung aufbaut, die Übertragung erfolgt wie bei 1.5, and the mobile telecommunication device 5 thereupon establishes the secure connection to the access control center 1 via which the access rights data are transmitted in a secure manner. 2. Polling: The mobile telecommunication device 5 periodically requests the access control center 1 for new access right data, the transmission takes place as in 1. 3. Push: The mobile telecommunication device 5 is permanently registered at the access control center 1 (eg by depositing the IP address or telephone number) and sends a message to the mobile telecommunication device 5, which then establishes a secure connection to the access control center 1, the transmission takes place as in 1. 4. The user starts the mobile telecommunication device 5 an application that builds the secure connection, the transmission takes place as in 1.

In Fig. 4 ist nun der Aufbau der Zutrittskontrollvorrichtung 13 näher erläutert. Die Zutrittskontrollvorrichtung 13 weist einen ungeschützten Bereich 20, z.B. einen Außenbereich, und einen geschützten Bereich 21, z.B. einen Innenbereich, auf.In Fig. 4, the structure of the access control device 13 is now explained in more detail. The access control device 13 has an unprotected area 20, e.g. an outdoor area, and a protected area 21, e.g. an interior, on.

Im ungeschützten Bereich 20 ist die Sende-/Empfangseinheit 22 angeordnet, die z.B. als RFID Lese-/Schreibeinrichtung ausgebildet ist und Daten mit einem in das mobile Telekommunikati-onsgerät 5 integrierten, passiven RFID Medium oder einer passiven RFID Chipkarte 18 austauschen kann. Die Datenübertragung kann dabei beispielsweise im NFC Card-Emulation-Mode ablaufen. Im geschützten Bereich 21 sind ein Mikrokontroller 23, ein Secure Access Module (SAM) 24, eine Schaltung 25 zum elektromechanischen oder elektrischen Ansteuern eines nicht dargestellten Sperrmittels und eine Hardwareuhr 26 angeordnet. Das Sperrmittel kann hierbei zwischen einer Verriege- 17 ♦ ♦ ** * ·* ··*# ·« ·♦·*···· · » · • · · · · # · » « lungsposition und einer Freigabeposition zum wahlweisen Freigeben oder Sperren des Zutritts bewegt werden. Der Mikrokontroller 23 steuert die grundlegenden Funktionen der Zutritts-kontrollvorrichtung 13 und verbindet das SAM 24 mit der Sen-de-/Empfangseinheit 22. Dabei läuft die Kommunikation zwischen dem sicheren Modul des mobilen Telekommunikationsgeräts 5 bzw. der Chipkarte 18 und dem SAM über ISO/IEC 7816-4 Kommandos (APDUs) ab, wobei der Mikrokontroller 23 die Funktion eines APDU-Proxys einnimmt. Unter der Application Protocol Data Unit (APDU) ist hierbei allgemein eine Kommunikationseinheit zwischen einer Chipkarte und einer Chipkartenanwendung (z.B, nach dem ISO/IEC 7816-Standard) zu verstehen. Das SAM 24 enthält die Zutrittskontrolllogik und einen sicheren Speicher, wie dies insbesondere anhand der Beschreibung der Fig. 5 noch nähere erläutert wird. Der Mikrokontroller 23 wirkt mit einem schematisch angedeuteten akustischen und/oder visuellen Signalgeber 27, wie z.B. einem Leuchtring und einem Summer zusammen, um dem Benutzer verschiedene Betriebszustände zu signalisieren.In the unprotected area 20, the transmitting / receiving unit 22 is arranged, e.g. is designed as an RFID read / write device and can exchange data with a passive RFID medium integrated in the mobile telecommunication device 5 or a passive RFID chip card 18. The data transmission can take place, for example, in NFC card emulation mode. In the protected area 21, a microcontroller 23, a Secure Access Module (SAM) 24, a circuit 25 for the electromechanical or electrical driving of a blocking means, not shown, and a hardware clock 26 are arranged. In this case, the blocking means can be set between a locking position and a release position for optional release or locking between a locking position and a locking position Locking the access to be moved. The microcontroller 23 controls the basic functions of the access control device 13 and connects the SAM 24 to the transmitting / receiving unit 22. The communication between the secure module of the mobile telecommunication device 5 or the chip card 18 and the SAM via ISO / IEC 7816-4 commands (APDUs), wherein the microcontroller 23 assumes the function of an APDU proxy. In this case, the application protocol data unit (APDU) generally refers to a communication unit between a chip card and a chip card application (for example, according to the ISO / IEC 7816 standard). The SAM 24 contains the access control logic and a secure memory, as will be explained in more detail in particular with reference to the description of FIG. 5. The microcontroller 23 acts with a schematically indicated acoustic and / or visual signal generator 27, such as e.g. a light ring and a buzzer together to signal the user various operating conditions.

In Fig. 5 ist nun der grundlegende Ablauf der Kommunikation zwischen dem elektronischen Identifikationsmedium 5, insbesondere dem sicheren Modul des mobilen Telekommunikationsgeräts 5 oder der Chipkarte 18, und dem SAM 24 der Zutrittskon-trollvorrichtung 13 dargestellt. Es handelt sich hierbei nicht um das tatsächliche Protokoll, sondern um eine vereinfachte Darstellung der dem Protokoll zugrundeliegenden Prinzipien. Seitens der Zutrittskontrollvorrichtung 13 ist sowohl der Mikrokontroller 23 als auch das SAM in die Kommunikation eingebunden. Auf das sichere Modul des mobilen Telekommunikationsgeräts 5 oder die Chipkarte 18 wird in Fig. 5 mit der Schlüsselbundapplikation 28 Bezug genommen. 18 ft · « · * · · · · ft·«· · ft · ·«· • ·« · ♦ · · « ·« · tft ·· ··· ·« ·* ·· Für die vorgesehenen Autorisierungs- und Authentifizierungs-funktionen haben die Zutrittskontrollvorrichtung und das elektronische Identifikationsmedium im Ausgangszustand die folgenden Daten gespeichert:5, the basic sequence of communication between the electronic identification medium 5, in particular the secure module of the mobile telecommunication device 5 or the chip card 18, and the SAM 24 of the access control device 13 is now shown. This is not the actual protocol, but a simplified representation of the underlying principles of the protocol. On the part of the access control device 13, both the microcontroller 23 and the SAM are involved in the communication. The secure module of the mobile telecommunication device 5 or the chip card 18 is referred to in FIG. 5 with the keychain application 28. For the intended authorization and authentication purposes, the following are available: http://www.myspace.com/support functions, the access control device and the electronic identification medium in the initial state have stored the following data:

Identifikationsmedium, nachfolgend auch Mobile Key (MK) genannt :Identification medium, also referred to below as Mobile Key (MK):

IDmk: eine eindeutige Identifikation des MK certRCA: Zertifikat der Zertifizierungsstelle, das den öffentlichen Schlüssel pubRcA der Zertifizierungsstelle enthält certMK: Zertifikat des MK (enthält unter anderem IdentifiIDmk: a unique identification of the MK certRCA: Certificate of the certification authority that contains the public key pubRcA of the certification authority certMK: Certificate of the MK (contains among others Identifi

zierungsdaten des MK und den öffentlichen Schlüssel pubKMK des MK und ist signiert mit dem privaten Schlüssel privRcA der Zertifizierungsstelle) pubKMKi öffentlicher Schlüssel des MKciation data of the MK and the public key pubKMK of the MK and is signed with the private key privRcA of the certification authority) pubKMKi public key of the MK

privKMK> privater Schlüssel des MK LT: „Lock Token", geheimer zutrittskontrollvorrichtungs- individueller SchlüsselprivKMK > MK LT private key: "Lock token", secret access controller individual key

Calendar: zeitliche Berechtigungseinschränkung sc: Signatur der zeitlichen BerechtigungseinschränkungCalendar: temporal permission restriction sc: Signature of the temporal authorization restriction

Ein Datensatz aus LT, Calendar und sc bildet die Zutrittsrechtsdaten, wobei jeder Datensatz einer Zutrittskontrollvor-richtungsidentifizierung IDL zugeordnet ist.A record of LT, Calendar and sc forms the access right data, each record being associated with an access control device identification IDL.

Zutrittskontrollvorrichtung, nachfolgend auch Lock (L) genannt: IDl: eine eindeutige Identifikation des Lock certßCA: Zertifikat der Zertifizierungsstelle, das den öf fentlichen Schlüssel pubRCÄ der Zertifizierungsstelle enthält certi,:Access Control Device, also referred to as Lock (L) below: IDl: a unique identification of the Lock certßCA: Certificate of the Certification Authority containing the public key pubRCÄ of the Certification Body certi:

Zertifikat des Lock (enthält unter anderem Identifizierungsdaten des Lock und den öffentlichen Schlüssel pubKL des Lock und ist signiert mit dem privaten Schlüssel privRCA der Zertifizierungsstelle) pubKL: öffentlicher Schlüssel des Lock privKL: privater Schlüssel des Lock LT: „Lock Token", geheimer zutrittskontrollvorrichtungs- individueller SchlüsselCertificate of the lock (includes lock's identification data and Lock's public key pubKL and is signed with private key privRCA of the certificate authority) pubKL: lock privKL private key: lock LT private key: "lock token", secret access control device individual key

Das vereinfachte Kommunikationsprotokoll ist nun wie folgt vorgesehen:The simplified communication protocol is now provided as follows:

Zuerst wird durch die Sende-/Empfangseinheit 22 des Zutritts-kontrollvorrichtung ein potentiell im RF-Feld befindlicher, nicht selbst aktiv sendender (passiver) Mobile Key (MK) 28 detektiert, woraufhin die Wake-Up-Sequenz gemäß der verwendeten Norm zur Übertragung (z.B. ISO/IEC 14443-3) durchgeführt wird.First, by the transmitting / receiving unit 22 of the access control device, a (passive) Mobile Key (MK) 28 that is potentially located in the RF field and not actively transmitting itself is detected, whereupon the wake-up sequence is transmitted according to the standard used for transmission (FIG. eg ISO / IEC 14443-3).

• In Schritt 1 startet die Zutrittskontrollvorrichtung die Kommunikation durch Übermittlung der eindeutigen Zutritts kontrollvorrichtungsidentifizierung IDL • In Schritt 2 werden durch die Schlüsselbundapplikation des MK die Zutrittsrechtsdaten bestimmt, welche der im Schritt 1 empfangenen Zutrittskontrollvorrichtungsidenti-fizierung IDL zugeordnet sind. Wenn kein IDL gefunden wird, bedeutet dies, dass der MK nicht berechtigt ist, diese Zutrittskontrollvorrichtung zu betätigen. • In Schritt 3 wird in der Schlüsselbundapplikation eine Zufallszahl randMK erzeugt und zwischengespeichert. • In Schritt 4 werden durch die Schlüsselbundapplikation folgende Daten an das SAM 24 der Zutrittskontrollvorrichtung 13 übermittelt: 20 ·· *· * • 9 m « ·· » * · · · » · ··· *· • ♦ * * 9 · • »In step 1, the access control device starts the communication by transmitting the unique access control device IDL ID. In step 2, by the keychain application of the MK, the access right data assigned to the access control device IDL received in step 1 is determined. If no IDL is found, this means that the MK is not authorized to operate this access control device. • In step 3, a random number randMK is created in the keychain application and buffered. In step 4, the keyfob application transmits the following data to the SAM 24 of the access control device 13: 20 ····························································································. »

die generierte Zufallszahl randMK die eindeutige Identifikation des MK IDmk das Zertifikat certme • In Schritt 5 wird vom SAM 24 das empfangene Zertifikat certMK unter Verwendung von pubRCA, welches in certRCA enthalten ist, überprüft. • In Schritt 6 werden im SAM 24 der Zutrittskontrollvor-richtung 13 folgende Werte erzeugt:the generated random number randMK the unique identification of the MK IDmk the certificate certme • In step 5 the received certificate certMK is verified by the SAM 24 using pubRCA, which is contained in certRCA. In step 6, the SAM 24 of the access control device 13 generates the following values:

die Zufallszahl randL die digitale Signatur sL, die dazu dient, den Besitz des privaten Schlüssels privKL nachzuweisen: sL = sig-privKL (IDMK||randMK||randL), wobei die Operation „||" eine Aneinanderreihung von Parametern darstellt, einen aus LT und den Zufallszahlen abgeleiteten Sitzungsschlüssel SKEWC: SKenc - deriveEncLf (randMK||randi,) einen aus LT und den Zufallszahlen abgeleiteten Sitzungsschlüssel SKkac für ein Message Authentication Codes (MACs) : SKmac = deriveMaci/r (randL||randHK) (dieser ist von SKenc verschieden, da die Ableitungsfunktionen (derivation function) Unterscheidungen aufweisen).the random number randL the digital signature sL, which serves to prove ownership of the private key privKL: sL = sig-privKL (IDMK || randMK || randL), where the operation "|| " representing a sequence of parameters, a session key SKEWC: SKenc-deriveEncLf (randMK || randi,) derived from LT and the random numbers, a session key SKkac for a message authentication code (MAC) derived from LT and the random numbers: SKmac = deriveMaci / r ( randL || randHK) (this is different from SKenc, because the derivation functions have distinctions).

Die beiden Sitzungsschlüssel dienen der sitzungsspezifischen Absicherung der Kommunikation. Dies umfasst die Integrität, die Authentizität als auch die Vertraulichkeit der nachfolgend übertragenen Daten, ein Kryptogramm cL wird unter Verwendung des Sitzungsschlüssels SKkac/ IDl und den Zufallszahlen generiert, welches die Kenntnis des schlossspezifischen Zutrittscodes LT des SAMs 24 der Zutrittskontrollvorrichtung nachweist: cL = MACskMAC (randMK|jrandL||IDL) · • In Schritt 7 werden durch die Zutrittskontrollvorrichtung 13 folgende Daten an die Schlüsselbundapplikation 28 übermittelt:The two session keys are used for session-specific security of the communication. This includes the integrity, the authenticity as well as the confidentiality of the subsequently transmitted data, a cryptogram cL is generated using the session key SKkac / IDl and the random numbers, which proves the knowledge of the lock-specific access code LT of the SAM 24 of the access control device: cL = MACskMAC ( randMK | jrandL || IDL) · • In step 7, the following data is transmitted to the keychain application 28 by the access control device 13:

die generierte Zufallszahl randL 21the generated random number randL 21

das Zertifikat certL die Signatur sLthe certificate certL the signature sL

das zutrittskontrollvorrichtungsseitige Kryptogramm cL • In Schritt 8 überprüft die Schlüsselbundapplikation 28 das Zertifikat certL mit Hilfe von pubRCAf welches im Zertifikat certRCA enthalten ist. • In Schritt 9 wird die digitale Signatur sL mit Hilfe des Zertifikats certL überprüft, was deshalb möglich ist, weil die Schlüsselbundapplikation im Besitz von IDMk und der Zufallszahlen ist. • In Schritt 10 weiß die Schlüsselbundapplikation, dass die Zutrittskontrollvorrichtung im Besitz des Schlüssels pri-vKl ist, der zum öffentlichen Schlüssel in certL gehört, und führt folgende Operationen aus:the access controller cryptogram cL • In step 8, the keychain application 28 verifies the certificate certL using pubRCAf contained in the certificate certRCA. In step 9, the digital signature sL is verified using the certificate certL, which is possible because the keychain application is in the possession of IDMk and the random numbers. In step 10, the keychain application knows that the access control device is in possession of the pri-vKl key belonging to the public key in certL and performs the following operations:

Erzeugen eines aus LT und den Zufallszahlen abgeleiteten SKENC: SKENC = deriveEncLT (randMK||randL) Erzeugen eines aus LT und den Zufallszahlen abgeleiteten Sitzungsschlüssels SKmac für einen Message Au-thentication Code (MAC) : SKmac = deriveMacLT (randL||randMK) Überprüfen von cL durch Erzeugen eines MAC c'L = MACskKAc (randMK[|randL||IDL) und Überprüfen, ob c'L == cL. Wenn die Überprüfung erfolgreich ist, weiß die Schlüsselbundapplikation, dass die Zutrittskontroll-vorrichtung LT kennt und dass es unter Verwendung von IDl kommuniziert.Generating a SKENC derived from LT and the random numbers: SKENC = deriveEncLT (randMK || randL) Generate a session key SKmac derived from LT and the random numbers for a Message Authentication Code (MAC): SKmac = deriveMacLT (randL || randMK) Verify from cL by generating a MAC c'L = MACskKc (randMK [| randL || IDL) and checking if c'L == cL. If the verification is successful, the keychain application knows that the access control device knows LT and that it communicates using IDl.

Erzeugen einer digitalen Signatur sMK, die dazu dient, den Besitz des privaten Schlüssels privKMK nachzuweisen: sMK = sigprivKwK (IDL||randL|lrandMK} ·Generate a digital signature sMK that serves to prove ownership of the private key privKMK: sMK = sigprivKwK (IDL || randL | lrandMK} ·

Erzeugen eines Kryptogramms Cmk unter Verwendung des Sitzungsschlüssels SKmäcu IDmk und der Zufallszahlen:Generate a cryptogram Cmk using the session key SKmäcu IDmk and the random numbers:

Cmk = MACsknac (randL||randMK||IDMK) · Das Kryptogramm Cmk « » · · 22 « » · · 22Cmk = MACsknac (randL || randMK || IDMK) · The cryptogram Cmk «» · · 22 «» · · 22

« · ft weist der Zutrittskontrollvorrichtung die Kenntnis des schlossspezifischen Zutrittscodes LT nach. • In Schritt 11 wird nach der Erzeugung von SKEnc und SKmac auf beiden Seiten ein sicherer Kanal aufgebaut. Die weitere Kommunikation wird mit SKENC verschlüsselt und mit SKmac authentifiziert. • Um den Authentifizierungs- und Autorisierungsvorgang zu beenden, sendet die Schlüsselbundapplikation in Schritt 12 cMK, sMk und das dem IDL entsprechende Calendar zusammen mit der Signatur Sc zur Zutrittskontrollvorrichtung. • In Schritt 13 führt die Zutrittskontrollvorrichtung die folgenden Operationen aus:· · Ft the access control device, the knowledge of the lock-specific access code LT after. In step 11, after the creation of SKEnc and SKmac, a secure channel is established on both sides. Further communication is encrypted with SKENC and authenticated with SKmac. • In order to complete the authentication and authorization process, the keychain application sends cMK, sMk and the calendar corresponding to the IDL in step 12 together with the signature Sc to the access control device. In step 13, the access control device performs the following operations:

Die Zutrittskontrollvorrichtung überprüft die Signatur sMk mit Hilfe des Zertifikats certMK, das es zuvor erhalten hat, und weiß dann, dass die Schlüsselbundapplikation im Besitz des privaten Schlüssels privKMK ist, der zum öffentlichen Schlüssel pubKMK in certMK gehört. Mit diesem Schritt hat die Zutrittskontrollvorrichtung die Schlüsselbundapplikation erfolgreich authentifiziert.The access control device verifies the sMk signature using the certMK certificate that it obtained previously, and then knows that the keychain application owns the privKMK private key that belongs to the public key pubKMK in certMK. With this step, the access control device successfully authenticated the keychain application.

Die Zutrittskontrollvorrichtung überprüft cMK, indem es einen MAC c'mk = MACskMac {randL]|randMK||IDMK) erzeugt und prüft, ob c'MK == cMK. Wenn die Überprüfung erfolgreich ist, weiß die Zutrittskontrollvorrichtung, dass die Schlüsselbundapplikation LT kennt und dass es authentisch mit MK kommuniziert.The access control device checks cMK by generating a MAC c'mk = MACskMac {randL] | randMK || IDMK) and checks if c'MK == cMK. If the verification is successful, the access control device knows that the keychain application knows LT and that it communicates authentically with MK.

Die Zutrittskontrollvorrichtung überprüft Calendar mit Hilfe von sc und dem Zertifikat certRCA und überprüft, ob die Schlüsselbundapplikation nun autorisiert ist. Wenn die Autorisierung festgestellt wurde, wurde die Schlüsselbundapplikation erfolgreich dahingehend autorisiert, dass sie die Zutrittskontrollvorrichtung betätigen darf.The access control device checks Calendar using sc and the certRCA certificate and verifies that the keychain application is now authorized. Once the authorization has been established, the keyfob application has been successfully authorized to operate the access control device.

Um das Protokoll in Schritt 14 abzuschließen, werden Statusdaten von der Zutrittskontrollvorrichtung an die Schlüsselbundapplikation übermittelt und es werden Blacklist-Einträge für IDl, sofern vorhanden, an die Zutrittskontrollvorrichtung übermittelt und dort gespeichert.To complete the protocol in step 14, status data is transmitted from the access control device to the keychain application, and blacklist entries for IDI, if any, are communicated to the access control device and stored there.

Wenn alle Schritte erfolgreich abgeschlossen wurden, kann die Zutrittskontrollvorrichtung in Schritt 15 das Schloss betätigen und die Kommunikation mit der Schlüsselbundapplikation beenden.When all steps have been successfully completed, the access control device may, at step 15, actuate the lock and terminate communication with the keychain application.

Claims (17)

24 Patentansprüche 1. Verfahren zur Zutrittskontrolle insbesondere in Gebäuden, bei dem eine bidirektionale Datenübermittlung zwischen einem elektronischen Identifikationsmedium und einer Zu-trittskontrollvorrichtung und eine Datenverarbeitung stattfindet, wobei die Datenübermittlung die Übermittlung von Zutrittsrechtsdaten vom elektronischen Identifikationsmedium an die Zutrittskontrollvorrichtung umfasst, wobei die Zutrittsrechtsdaten in der Zutrittskontrollvorrichtung zur Feststellung der Zutrittsberechtigung ausgewertet werden und in Abhängigkeit von der festgestellten Zutrittsberechtigung ein Sperrmittel zum wahlweisen Freigeben oder Sperren des Zutritts angesteuert wird, dadurch gekennzeichnet, dass die Datenverarbeitung eine Authentifizierung des elektronischen Identifikationsmediums auf Grundlage wenigstens eines digitalen Zertifikats umfasst und die Datenübermittlung die Verwendung eines Schlüsselaustausch- oder -ableitungsprotokolls umfasst, wodurch dem elektronischen Identifikationsmedium und der Zutrittskontrollvorrichtung wenigstens ein geheimer, gemeinsamer Sitzungsschlüssel zugänglich gemacht wird, worauf der wenigstens eine Sitzungsschlüssel zum Einrichten eines sicheren Übertragungskanals zwischen dem elektronischen Identifikationsmedium und der Zutrittskontrollvorrichtung verwendet wird, und dass die Zutrittsrechtsdaten über den sicheren Kanal vom elektronischen Identifikationsmedium an die Zutrittskontrollvorrichtung übermittelt werden.1. A method for access control, especially in buildings, in which a bidirectional data transmission between an electronic identification medium and a access control device and data processing takes place, wherein the data transmission comprises the transmission of access rights data from the electronic identification medium to the access control device, wherein the access right data in the Access control device is evaluated for determining the access authorization and depending on the established access authorization a blocking means for selectively enabling or blocking the access is controlled, characterized in that the data processing comprises an authentication of the electronic identification medium based on at least one digital certificate and the data transmission using a Key exchange or derivation protocol, whereby the electronic at least one secret, common session key is made available, whereupon the at least one session key is used to establish a secure transmission channel between the electronic identification medium and the access control device, and the access right data is transmitted via the secure channel from the electronic identification medium to the access control device become. 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das wenigstens eine digitale Zertifikat von einer Zutritts-kontrollzentrale signiert wird. 252. The method according to claim 1, characterized in that the at least one digital certificate is signed by an access control center. 25 3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass der wenigstens eine Sitzungsschlüssel im elektronischen Identifikationsmedium und in der Zutrittskontrollvor-richtung auf Grundlage eines zutrittskontrollvorrichtungsin-dividuellen Zutrittscodes erzeugt wird, bevorzugt weiters auf Grundlage einer vom Identifikationsmedium und einer von der Zutrittskontrollvorrichtung erzeugten Zufallszahl und/oder von einer vom Identifikationsmedium und einer von der Zutrittskontrollvorrichtung erzeugten Laufnummer.A method according to claim 1 or 2, characterized in that the at least one session key is generated in the electronic identification medium and in the access control device based on an access control device-specific access code, preferably further based on a random number generated by the identification medium and an access control device and / or from a run number generated by the identification medium and by the access control device. 4. Verfahren nach Anspruch 1, 2 oder 3, dadurch gekennzeichnet, dass das Schlüsselaustausch- der -ableitungsprotokoll die Generierung eines Kryptogramms unter Verwendung des Sitzungsschlüssels in der Zutrittskontrollvorrichtung und die Übersendung desselben an das Identifikationsmediums umfasst, wobei das Kryptogramm im Identifikationsmedium unter Verwendung des Sitzungsschlüssels verifiziert wird.A method according to claim 1, 2 or 3, characterized in that the key exchange deriving protocol comprises generating a cryptogram using the session key in the access control device and transmitting it to the identification medium, the cryptogram in the identification medium using the session key is verified. 5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Zutrittsrechtsdaten von einer Zu-trittskontrollzentrale signiert und gemeinsam mit der Signatur über den sicheren Kanal vom elektronischen Identifikationsmedium an die Zutrittskontrollvorrichtung übermittelt werden.5. The method according to any one of claims 1 to 4, characterized in that the access right data is signed by an access control center and transmitted together with the signature on the secure channel from the electronic identification medium to the access control device. 6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die Datenübermittlung rein passiv durch Belastung des elektromagnetischen Feldes zwischen dem elektronischen Identifikationsmedium und der Zutrittskontrollvorrichtung erfolgt. 266. The method according to any one of claims 1 to 5, characterized in that the data transmission is purely passive by loading the electromagnetic field between the electronic identification medium and the access control device. 26 7. Vorrichtung, insbesondere zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 6, umfassend eine Zu-trittskontrollvorrichtung mit einem Sperrmittel zum wahlweisen Freigeben oder Sperren des Zutritts und einer Sende-/Empfangseinrichtung, um eine bidirektionale Datenübermittlung zwischen einem elektronischen Identifikationsmedium und der Zutrittskontrollvorrichtung zu ermöglichen, wobei die Zutrittskontrollvorrichtung Datenverarbeitungsraittel zur Steuerung der Datenübermittlung und zur Feststellung der Zutrittsberechtigung auf Grund von empfangenen Zutrittsrechtsdaten aufweist und die Datenverarbeitungsmittel mit dem Sperrmittel zum wahlweisen Freigeben oder Sperren des Zutritts Zusammenwirken, [dadurch gekennzeichnet, dass die Datenverarbeitungsmittel wenigstens einen Mikrokontroller und ein Secure Access Module (SAM) umfassen, wobei das SAM zur Ausführung kryptographischer Funktionen eingerichtet ist, und dass die Sende-/Empfangseinrichtung in einem ersten Bereich der Zutrittskontrollvorrichtung und das SAM in einem zweiten Bereich der Zutrittskontrollvorrichtung angeordnet ist.7. Device, in particular for carrying out the method according to one of claims 1 to 6, comprising a access control device with a blocking means for selectively enabling or blocking the access and a transmitting / receiving device to a bidirectional data transmission between an electronic identification medium and the access control device the access control device comprising data processing means for controlling data transmission and determining access authorization based on received access right data, the data processing means cooperating with the blocking means for selectively enabling or disabling the access, [characterized in that the data processing means comprise at least one microcontroller and one secure Access modules (SAM), wherein the SAM is set up to perform cryptographic functions, and that the transceiver in a first area d he access control device and the SAM is arranged in a second area of the access control device. 8. Vorrichtung nach Anspruch 7, dadurch gekennzeichnet, dass der Mikrokontroller im zweiten Bereich angeordnet ist.8. Apparatus according to claim 7, characterized in that the microcontroller is arranged in the second region. 9. Vorrichtung nach Anspruch 7 oder 8, dadurch gekennzeichnet, dass der Mikrokontroller die Sende-/Empfangseinrichtung mit dem SAM verbindet.9. Apparatus according to claim 7 or 8, characterized in that the microcontroller connects the transmitting / receiving device with the SAM. 10. Vorrichtung nach Anspruch 7, 8 oder 9, dadurch gekennzeichnet, dass der erste Bereich ein ungeschützter Bereich und der zweite Bereich ein baulich geschützter Bereich ist.10. Apparatus according to claim 7, 8 or 9, characterized in that the first area is an unprotected area and the second area is a structurally protected area. 11. Vorrichtung nach einem der Ansprüche 7 bis 10, dadurch gekennzeichnet, dass die Zutrittskontrollvorrichtung zum Ein- ·· ·« 27 bau in eine Tür ausgebildet ist und mit wenigstens einer ersten Handhabe, wie z.B. einem Knauf oder einem Drücker, versehen ist, wobei der erste Bereich von der ersten Handhabe und der zweite Bereich von einem zur Aufnahme in einer Durchbrechung des Türblattes vorgesehenen Bereich oder einer zweiten, der ersten Handhabe gegenüberliegenden, zweiten Handhabe gebildet ist.11. Device according to one of claims 7 to 10, characterized in that the access control device for Ein¬ · 27 construction is formed in a door and with at least a first handle, such. a knob or a pusher is provided, wherein the first region of the first handle and the second region of a provided for receiving in an opening of the door leaf area or a second, the first handle opposite, second handle is formed. 12. Vorrichtung nach einem der Ansprüche 7 bis 11, dadurch gekennzeichnet, dass das SAM Authentifizierungsmittel umfasst, um das elektronische Identifikationsmedium auf Grundlage wenigstens eines digitalen Zertifikats zu authentifizieren, und mit einem Schlüsselaustausch- der -ableitungsprotokoll programmiert ist.12. Device according to one of claims 7 to 11, characterized in that the SAM comprises authentication means for authenticating the electronic identification medium on the basis of at least one digital certificate, and is programmed with a key exchange derive protocol. 13. Vorrichtung nach einem der Ansprüche 7 bis 12, dadurch gekennzeichnet, dass das SAM zur Einrichtung eines sicheren Übertragungskanals zwischen dem elektronischen Identifikationsmedium und der Zutrittskontrollvorrichtung ausgebildet oder programmiert ist.13. Device according to one of claims 7 to 12, characterized in that the SAM is designed or programmed to establish a secure transmission channel between the electronic identification medium and the access control device. 14. Vorrichtung nach einem der Ansprüche 7 bis 13, dadurch gekennzeichnet, dass das SAM eine Auswerteschaltung zur Feststellung der Zutrittsberechtigung auf Grund der empfangenen Zutrittsrechtsdaten umfasst.14. Device according to one of claims 7 to 13, characterized in that the SAM comprises an evaluation circuit for determining the access authorization on the basis of the received access right data. 15. Vorrichtung nach einem der Ansprüche 7 bis 14, dadurch gekennzeichnet, dass das SAM als Mikrokontroller in Chipkarten- oder SIM-Karten-Bauform, insbesondere aber in IC-Bauform ausgebildet ist.15. Device according to one of claims 7 to 14, characterized in that the SAM is designed as a microcontroller in smart card or SIM card design, but in particular in IC design. 16. Vorrichtung nach einem der Ansprüche 7 bis 15, dadurch gekennzeichnet, dass das SAM austauschbar in einer Schnittstelle, insbesondere in einem Steckplatz aufgenommen ist.16. Device according to one of claims 7 to 15, characterized in that the SAM is interchangeably received in an interface, in particular in a slot. 17. Vorrichtung nach einem der Ansprüche 7 bis 16, dadurch gekennzeichnet, dass die Sende-/Empfangseinrichtung für die drahtlose, bevorzugt induktive Datenübertragung insbesondere nach dem NFC- bzw. RFID-Standard (ISO/IEC 14443) ausgebildet ist. Wien, am 31.1.2012 Anmelder durch:17. Device according to one of claims 7 to 16, characterized in that the transmitting / receiving device for wireless, preferably inductive data transmission in particular according to the NFC or RFID standard (ISO / IEC 14443) is formed. Vienna, 31.1.2012 Applicant by:
ATA132/2012A 2012-01-31 2012-01-31 METHOD AND APPARATUS FOR ACCESS CONTROL AT512419A1 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
ATA132/2012A AT512419A1 (en) 2012-01-31 2012-01-31 METHOD AND APPARATUS FOR ACCESS CONTROL
EP13450007.3A EP2624223B1 (en) 2012-01-31 2013-01-29 Method and apparatus for access control
ES13450007.3T ES2653260T3 (en) 2012-01-31 2013-01-29 Method and apparatus for access control

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ATA132/2012A AT512419A1 (en) 2012-01-31 2012-01-31 METHOD AND APPARATUS FOR ACCESS CONTROL

Publications (1)

Publication Number Publication Date
AT512419A1 true AT512419A1 (en) 2013-08-15

Family

ID=47713999

Family Applications (1)

Application Number Title Priority Date Filing Date
ATA132/2012A AT512419A1 (en) 2012-01-31 2012-01-31 METHOD AND APPARATUS FOR ACCESS CONTROL

Country Status (3)

Country Link
EP (1) EP2624223B1 (en)
AT (1) AT512419A1 (en)
ES (1) ES2653260T3 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AT516288A1 (en) * 2014-09-19 2016-04-15 Evva Sicherheitstechnologie Method and device for managing access authorizations
CN111057842A (en) * 2019-12-28 2020-04-24 海城市鹏程镁矿有限公司 Method for preparing magnesite powder ore green ball by carbon dioxide carbonization method
CN111057841A (en) * 2019-12-28 2020-04-24 海城市鹏程镁矿有限公司 Magnesite powder ore pelletizing method using inorganic binder

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013216446A1 (en) * 2013-08-20 2015-02-26 Siemens Aktiengesellschaft Enable a network node through a message
DE102016223684A1 (en) 2016-11-29 2018-05-30 Bundesdruckerei Gmbh Method for access control of a group of persons by means of several readers and several tokens
EP3729385B1 (en) * 2017-12-20 2022-06-22 Inventio AG Access control system with wireless authentication and password entry
AT522608A1 (en) * 2019-05-16 2020-12-15 Evva Sicherheitstechnologie Process for operating an access control system and access control system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996030857A1 (en) * 1995-03-31 1996-10-03 Cybermark, L.L.C. Intelligent card reader having emulation features
WO2003088564A1 (en) * 2002-04-12 2003-10-23 Scm Microsystems Gmbh Authentication method
US20050060555A1 (en) * 2003-09-12 2005-03-17 Raghunath Mandayam Thondanur Portable electronic door opener device and method for secure door opening
EP1549020A2 (en) * 2003-12-22 2005-06-29 Activcard Inc. Entry control system
EP2063400A1 (en) * 2007-11-23 2009-05-27 Gemalto SA Virtual security access module

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7114178B2 (en) * 2001-05-22 2006-09-26 Ericsson Inc. Security system
US9454657B2 (en) * 2004-12-03 2016-09-27 Bce Inc. Security access device and method
GB2427055A (en) * 2005-06-10 2006-12-13 Sharp Kk Portable token device with privacy control
US8245052B2 (en) * 2006-02-22 2012-08-14 Digitalpersona, Inc. Method and apparatus for a token

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996030857A1 (en) * 1995-03-31 1996-10-03 Cybermark, L.L.C. Intelligent card reader having emulation features
WO2003088564A1 (en) * 2002-04-12 2003-10-23 Scm Microsystems Gmbh Authentication method
US20050060555A1 (en) * 2003-09-12 2005-03-17 Raghunath Mandayam Thondanur Portable electronic door opener device and method for secure door opening
EP1549020A2 (en) * 2003-12-22 2005-06-29 Activcard Inc. Entry control system
EP2063400A1 (en) * 2007-11-23 2009-05-27 Gemalto SA Virtual security access module

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AT516288A1 (en) * 2014-09-19 2016-04-15 Evva Sicherheitstechnologie Method and device for managing access authorizations
CN111057842A (en) * 2019-12-28 2020-04-24 海城市鹏程镁矿有限公司 Method for preparing magnesite powder ore green ball by carbon dioxide carbonization method
CN111057841A (en) * 2019-12-28 2020-04-24 海城市鹏程镁矿有限公司 Magnesite powder ore pelletizing method using inorganic binder

Also Published As

Publication number Publication date
EP2624223A2 (en) 2013-08-07
EP2624223B1 (en) 2017-09-20
ES2653260T3 (en) 2018-02-06
EP2624223A3 (en) 2013-08-14

Similar Documents

Publication Publication Date Title
EP2238576B1 (en) Method and device for regulating access control
EP2624223B1 (en) Method and apparatus for access control
EP3121795B1 (en) Establishment of a communication connection with a user device over an access control device
EP3256977A1 (en) Computer-implemented method for access control
EP3246839B1 (en) Access control with a mobile radio device
DE102013215303A1 (en) Mobile electronic device
DE60319514T2 (en) METHOD AND ARRANGEMENT FOR ACCESS CONTROL
EP3156980B1 (en) Method for programming ident media of an access control system
WO2021198017A1 (en) Personalised, server-specific authentication mechanism
DE102013100756B3 (en) Method for performing authentication of using access system e.g. electronic lock, involves determining whether second key and encrypted second keys are valid based on second temporary session key
EP3135546A1 (en) Car key, communication system and method for same
WO2017036686A1 (en) Indirect authorization transport
WO2011072952A1 (en) Device and method for ensuring access rights to a maintenance functionality
EP3739554A1 (en) Access control system and method for operating an access control system
EP3882796A1 (en) User authentication using two independent security elements
EP3336736B1 (en) Auxiliary id token for multi-factor authentication
EP3530023B1 (en) Building or enclosure termination closing and/or opening apparatus, and method for operating a building or enclosure termination
DE102014110540A1 (en) Delegable access control
DE102020123756B3 (en) Procedure for release of use and function release device for this
EP2880810B1 (en) Authentication of a document to a reading device
DE102014211839A1 (en) Method for authenticating an entity
EP4016339A1 (en) Provisioning of a security applet on a mobile terminal
DE102021103997A1 (en) User authentication using two independent security elements
EP4327511A1 (en) Personalization of a security applet on a mobile terminal
DE102020200070A1 (en) Blockchain session key

Legal Events

Date Code Title Description
REJ Rejection

Effective date: 20180215