CH710781A2 - Zugangskontrollverfahren, Zugangskontrollanordnung und Zugangskontrollgerät. - Google Patents

Zugangskontrollverfahren, Zugangskontrollanordnung und Zugangskontrollgerät. Download PDF

Info

Publication number
CH710781A2
CH710781A2 CH00257/15A CH2572015A CH710781A2 CH 710781 A2 CH710781 A2 CH 710781A2 CH 00257/15 A CH00257/15 A CH 00257/15A CH 2572015 A CH2572015 A CH 2572015A CH 710781 A2 CH710781 A2 CH 710781A2
Authority
CH
Switzerland
Prior art keywords
access control
data
control device
field communication
access
Prior art date
Application number
CH00257/15A
Other languages
English (en)
Inventor
Studerus Paul
Original Assignee
Kaba Ag Group Innovation Man
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kaba Ag Group Innovation Man filed Critical Kaba Ag Group Innovation Man
Priority to CH00257/15A priority Critical patent/CH710781A2/de
Publication of CH710781A2 publication Critical patent/CH710781A2/de

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Die Erfindung bezieht sich auf ein Zugangskontrollverfahren, umfassend folgende Schritte: Übermitteln (S2) von Aktivierungsdaten über eine Nahfeldkommunikationsschnittstelle an ein erstes Zugangskontrollgerät (1) aus einer Menge von einem oder mehreren Zugangskontrollgeräten (1, 1´, 1´´); Erstellen (S3) im ersten Zugangskontrollgerät (1) von Zugangskontrolldaten (30, 30´, 30´´) unter Berücksichtigung der Aktivierungsdaten unter Verwendung geheimer Schlüsseldaten (10) des ersten Zugangskontrollgeräts (1); Übermitteln (S4) vom ersten Zugangskontrollgerät (1) über eine Nahfeldkommunikationsschnittstelle von erstellten Zugangskontrolldaten (30, 30´, 30´´) und Abspeichern (S6, S6´, S6´´) der übermittelten Zugangskontrolldaten (30, 30´, 30´´) auf einem Benutzermodul (3, 3´, 3´´); Übermitteln (S7, S7´, S7´´) von im Benutzermodul (3, 3´, 3´´) abgespeicherten Zugangskontrolldaten (30, 30´, 30´´) über eine Nahfeldkommunikationsschnittstelle auf eines der Zugangskontrollgeräte (1, 1´, 1´´) und Freigabe eines Zugangs (S8, S8´, S8´´) durch das Zugangskontrollgerät (1, 1´, 1´´) bei positiver Überprüfung im betreffenden Zugangskontrollgerät (1, 1´, 1´´) der Zugangskontrolldaten (30, 30´, 30´´). Ebenfalls bezieht sich die Erfindung auf eine Zugangskontrollanordnung sowie ein Zugangskontrollgerät.

Description

TECHNISCHES GEBIET
[0001] Die Erfindung bezieht sich auf ein Zugangskontrollverfahren, auf eine Zugangskontrollanordnung und auf ein Zugangskontrollgerät.
STAND DER TECHNIK
[0002] Zur Zugangskontrolle oder Zutrittskontrolle bei Objekten wie Häusern, Wohnungen, Büroräumlichkeiten, Büroschränken, etc. ist es bekannt Zugangskontrollgeräte vorzusehen, welche einem Benutzer den Zugang oder Zutritt zum betreffenden Objekt freigeben, falls der Benutzer für den Zugang oder Zutritt berechtigt ist. Der Benutzer verfügt dazu über ein entsprechendes Benutzermodul, wie beispielsweise einen Badge, welches mit Zugangskontrolldaten versehen ist. Falls der Benutzer den Zugang oder Zutritt zu einem Objekt wünscht, bringt er das Benutzermodul in Wirkverbindung mit dem Zugangskontrollgerät. Das Zugangskontrollgerät verfügt über eine Schnittstelle, um die auf dem Benutzermodul enthaltenen Daten entgegenzunehmen. Anschliessend werden die Daten gemäss einem Regelwerk überprüft, um festzustellen, ob für den Benutzer eine Zugangs- oder Zutrittsberechtigung vorliegt oder nicht. Falls die Berechtigung vorliegt, wird ein Stellglied betätigt, um den Zugang oder den Zutritt zum Objekt für den Benutzer freizugeben.
[0003] Vom Betreiber der Zugangskontrollgeräte wird das entsprechende Regelwerk für eine Vielzahl Benutzer und Zutrittskontrollgeräten verwaltet. Bei komplexen Objekten wie insbesondere grossen Bürogebäuden sind komplexe Verwaltungszentralen erforderlich, um einen gewünschten Sicherheitsstandard einhalten zu können. Die Verwaltung der Zugangskontrolle wird von einer zentralen Instanz vorgenommen, welche über die erforderlichen technischen und organisatorischen Strukturen verfügt, um einen gewünschten Sicherheitsstandard einzuhalten. Bei kleineren Objekten wie beispielsweise einem Wohnhaus oder einem Etagenbüro ist es dagegen erforderlich, dass eine Verwaltungsperson des Wohnhauses oder des Etagenbüros die Verwaltung autonom vornehmen kann. Zugleich soll für die Verwaltungsperson eine einfache sowie sichere Verwaltung ermöglicht sein. Diese Anforderungen haben sich in der Natur als gegensätzlich erwiesen und sind im Stand der Technik noch nicht befriedigend gelöst.
DARSTELLUNG DER ERFINDUNG
[0004] Eine Aufgabe der Erfindung besteht darin, ein Zugangskontrollverfahren und eine Zugangskontrollanordnung zu schaffen, welche zumindest gewisse Nachteile des Standes der Technik nicht aufweisen.
[0005] Diese und andere Aufgaben werden durch die in den unabhängigen Patentansprüchen definierten Merkmale gelöst.
[0006] Das erfindungsgemässe Zugangskontrollverfahren umfasst die folgende Schritte: Übermitteln von Aktivierungsdaten über eine Nahfeldkommunikationsschnittstelle an ein erstes Zugangskontrollgerät aus einer Menge von einem oder mehreren Zugangskontrollgeräten; Erstellen im ersten Zugangskontrollgerät von Zugangskontrolldaten unter Berücksichtigung der Aktivierungsdaten unter Verwendung geheimer Schlüsseldaten des ersten Zugangskontrollgeräts; Übermitteln vom ersten Zugangskontrollgerät über eine Nahfeldkommunikationsschnittstelle von erstellten Zugangskontrolldaten und Abspeichern der übermittelten Zugangskontrolldaten auf einem Benutzermodul; Übermitteln von im Benutzermodul abgespeicherten Zugangskontrolldaten über eine Nahfeldkommunikationsschnittstelle auf eines der Zugangskontrollgeräte und Freigabe eines Zugangs durch das Zugangskontrollgerät bei positiver Überprüfung im betreffenden Zugangskontrollgerät der Zugangskontrolldaten. Indem die Zugangskontrolldaten direkt auf dem ersten Zugangskontrollgerät erzeugt werden, kann eine Verwaltungsperson autonom die Verwaltung von Zugangskontrollgeräten vornehmen.
[0007] In einer Variante werden eine oder mehrere der folgenden Nahfeldkommunikationsschnittstellen verwendet: Bluetooth, Bluetooth Low Energy und RFID. Diese Nahfeldkommunikationsschnittstellen erlauben eine robuste Umsetzung der erforderlichen Übermittlungsschritte.
[0008] In einer Variante werden geheime Schlüsseldaten verwendet, die auf dem ersten Zugangskontrollgerät abgespeichert sind. Die geheimen Schlüsseldaten können beim Hersteller des Zugangskontrollgeräts in einer hohen Qualität erzeugt werden.
[0009] In einer Variante werden geheime Schlüsseldaten verwendet, die auf dem ersten Zugangskontrollgerät dynamisch erzeugt werden. Der Verwaltungsperson wird die autonome Erstellung von geheimen Schlüsseldaten ermöglicht. Dadurch kann die Sicherheit verbessert werden.
[0010] In einer Variante werden zur Überprüfung der Zugangskontrolldaten geheime Schlüsseldaten verwendet, die auf mehreren Zugangskontrollgeräten abgespeichert sind. Dies ermöglicht es, die Sicherheit zu verbessern. Die Verwaltungsperson kann festlegen, welche Zugangskontrollgeräte für die Überprüfung von Zugangskontrolldaten über geheime Schlüsseldaten verfügen.
[0011] In einer Variante werden erstellte Zugangskontrolldaten an mehrere Zugangskontrollgeräte übermittelt werden und dort abgespeichert. Dies ermöglicht es, die Sicherheit zu verbessern. Die Verwaltungsperson kann festlegen, welche Zugangskontrollgeräte für die Überprüfung von Zugangskontrolldaten über Zugangskontrolldaten verfügen.
[0012] In einer Variante werden vor dem Abspeichern der übermittelten Zugangskontrolldaten im Benutzermodul die Zugangskontrolldaten mit Zugangsbedingungen versehen. Die Verwaltungsperson kann autonom Zugangsbedingungen verwalten.
[0013] In einer Variante führt eine auf einem Mobilgerät installierte Verwaltungs-Software einen oder mehrere der folgenden Schritte durchführt: Übermitteln von Aktivierungsdaten über eine Nahfeldkommunikationsschnittstelle, Empfangen über eine Nahfeldkommunikationsschnittstelle von erstellten Zugangskontrolldaten und Übermitteln der empfangenen Zugangskontrolldaten über eine Nahfeldkommunikationsschnittstelle an ein Benutzermodul, Versehen der Zugangskontrolldaten mit Zugangsbedingungen und Übermitteln von Zugangskontrolldaten an mehrere Zugangskontrollgeräte. Die Verwaltungsperson kann die Verwaltung der Zugangskontrollgeräte und Benutzermodule autonom vornehmen. Mobilgeräte sind weit verbreitet und es sind keine zusätzlichen Vorrichtungen für die Verwaltung erforderlich.
[0014] In einer Variante werden Daten der Verwaltungs-Software in einer Daten-Cloud gespeichert. Bevorzugt werden die Daten in einer Daten-Cloud gespeichert, welche der Verwaltungsperson schon zur Verfügung steht. Die Speicherung kann verschlüsselt erfolgen. Die Sicherheit bei der Verwaltung der Zugangskontrollgeräte wird verbessert, da das Risiko eines Datenverlusts verringert ist.
[0015] In einer Variante wird durch die Freigabe des Zugangs mindestens eine der folgenden Aktionen ausgelöst: Entsperren eines Türschlosses, Entsperren eines Torschlosses und Entsperren eines Möbelschlosses. Die Sicherheit wird verbessert, da die Zugangskontrolle auch bei üblichen Objekten angewendet werden kann.
[0016] Neben einem Zugangskontrollverfahren bezieht sich die Erfindung auf eine Zugangskontrollanordnung, umfassend mindestens ein Zugangskontrollgerät und mindestens ein Benutzermodul, wobei das mindestens einen Zugangskontrollgerät eingerichtet ist; Aktivierungsdaten über eine Nahfeldkommunikationsschnittstelle zu empfangen, Zugangskontrolldaten unter Berücksichtigung der Aktivierungsdaten und unter Verwendung geheimer Schlüsseldaten des Zugangskontrollgeräts zu erstellen, und erstellte Zugangskontrolldaten über eine Nahfeldkommunikationsschnittstelle an ein das mindestens eine Benutzermodul zu übermitteln; wobei das Benutzermodul eingerichtet ist: übermittelte Zugangskontrolldaten abzuspeichern, und abgespeicherte Zugangskontrolldaten über eine Nahfeldkommunikationsschnittstelle auf das mindesten eine Zugangskontrollgerät zu übermitteln; wobei das Zugangskontrollgerät eingerichtet ist, bei positiver Überprüfung der Zugangskontrolldaten einen Zugang freizugeben.
[0017] In einer Variante ist das mindestens eine Zugangskontrollgerät eingerichtet, geheime Schlüsseldaten, die auf dem ersten Zugangskontrollgerät abgespeichert sind, zu verwenden.
[0018] In einer Variante ist das mindestens eine Zugangskontrollgerät eingerichtet, geheime Schlüsseldaten, die auf dem ersten Zugangskontrollgerät dynamisch erzeugt werden, zu verwenden.
[0019] In einer Variante umfasst die Zugangskontrollanordnung ein Mobilgerät, welches eingerichtet ist, vor dem Abspeichern der übermittelten Zugangskontrolldaten im Benutzermodul die Zugangskontrolldaten mit Zugangsbedingungen zu versehen.
[0020] In einer Variante ist eine auf dem Mobilgerät installierte Verwaltungs-Software eingerichtet ist, einen oder mehrere der folgenden Schritte durchzuführen: Übermitteln von Aktivierungsdaten über eine Nahfeldkommunikationsschnittstelle, Empfangen über eine Nahfeldkommunikationsschnittstelle von erstellten Zugangskontrolldaten und Übermitteln der empfangenen Zugangskontrolldaten über eine Nahfeldkommunikationsschnittstelle an ein Benutzermodul, Versehen der Zugangskontrolldaten mit Zugangsbedingungen und Übermitteln von Zugangskontrolldaten an mehrere Zugangskontrollgeräte.
[0021] Neben einem Zugangskontrollverfahren und einer Zugangskontrollanordnung bezieht sich die Erfindung auf ein Zugangskontrollgerät, welches für die Durchführung des Zugangskontrollverfahren verwendbar ist und eingerichtet ist, folgende Schritte durchzuführen: Empfangen von über eine Nahfeldkommunikationsschnittstelle übermittelten Aktivierungsdaten; Erstellen von Zugangskontrolldaten unter Berücksichtigung der Aktivierungsdaten unter Verwendung geheimer Schlüsseldaten des Zugangskontrollgeräts; und Übermitteln vom Zugangskontrollgerät über eine Nahfeldkommunikationsschnittstelle von erstellten Zugangskontrolldaten.
KURZE BESCHREIBUNG DER ZEICHNUNGEN
[0022] Anhand von Figuren, welche lediglich Ausführungsbeispiele darstellen, wird die Erfindung im Folgenden erläutert. Es zeigt: <tb>Fig. 1<SEP>schematisch eine erfindungsgemässe Anordnung umfassend mehrere Zugangskontrollgeräte und mehrere Benutzermodule.
WEG(E) ZUR AUSFÜHRUNG DER ERFINDUNG
[0023] In der Fig. 1 ist schematisch eine erfindungsgemässen Anordnung umfassend mehrere Zugangskontrollgeräte 1, 1 ́, 1 ́ ́ und mehrere Benutzermodule 3, 3 ́, 3 ́ ́ dargestellt. Die erfindungsgemässe Anordnung umfasst eine beliebige Anzahl Zugangskontrollgeräte 1, 1 ́, 1 ́ ́ und Benutzermodule 3, 3 ́, 3 ́ ́, beispielsweise ein einzelnes Zugangskontrollgerät 1 und/oder ein einzelnes Benutzermodul 3. Im in der Fig. 1 schematisch dargestellten Ausführungsbeispiel sind insgesamt drei Zugangskontrollgeräte 1, 1 ́, 1 ́ ́ und drei Benutzermodule 3, 3 ́, 3 ́ ́ dargestellt. In anderen Ausführungsbeispielen können eine andere Anzahl Zugangkontrollgeräte 1, 1 ́, 1 ́ ́ und/oder eine andere Anzahl Benutzermodule 3, 3 ́, 3 ́ ́ vorgesehen sein.
[0024] Die Zugangskontrollgeräte 1, 1 ́, 1 ́ ́ sind vorgesehen, den Zugang zu einem Objekt wie z.B. einem Raum, einem Haus, einer Garage, einem Schrank, einem Büromöbel, etc. freizugeben oder zu sperren, indem ein Schloss einer Tür, eines Tors, einer Schublade, einer Klappe, etc. entsprechend freigegeben oder gesperrt wird. Die entsprechende Steuerung eines Schlosses erfolgt beispielsweise über eine elektrische Leitung. Zum Freigeben oder Sperren des betreffenden Schlosses umfassen die Zugangskontrollgeräte 1, 1 ́, 1 ́ ́ beispielsweise elektronische Schaltungen wie Mikroprozessoren, Speicherchips, Treiberchips, Softwareprogramme, etc. Die nachfolgend beschriebenen Funktionen werden insbesondere durch den Ablauf von Softwareprogrammen auf einem oder mehreren Mikroprozessoren gesteuert. Diese Funktionen können aber auch teilweise oder ganz durch entsprechend hergestellte Hardwarebauteile, Logikschaltungen, etc. gesteuert werden.
[0025] Die Benutzermodule 3, 3 ́, 3 ́ ́ sind jeweils einem Benutzer zugeordnet und vorgesehen, um mit den Zugangskontrollgeräten 1, 1 ́, 1 ́ ́ zusammenzuwirken und dem betreffenden Benutzer einen Zugang zu den erwähnten Objekten frei zugegeben oder zu sperren. Die Benutzermodule 3, 3 ́, 3 ́ ́ wirken mit den Zugangskontrollgeräten 1, 1 ́, 1 ́ ́ berührungslos über eine Nahfeldkommunikationsschnittstelle zusammen. Die vorliegend beschriebenen Nahfeldkommunikationsschnittstellen können beispielsweise auf Techniken wie NFC (NFC: Near Field Communication), RFID (RFID: Radio Frequency Identification), Bluetooth, Bluetooth low energy, etc. basieren. In einer Variante sind eines oder mehrere der Benutzermodule 3, 3 ́, 3 ́ ́ in der Form einer Chipkarte, Plastikkarte, Schlüsselanhängers, etc. ausgeführt, welche entsprechende elektronische Schaltungen umfassen. In einer Variante sind eines oder mehrere der Benutzermodule 3, 3 ́, 3 ́ ́ in einem Mobilgerät ausgeführt, beispielsweise in einem Smartphone umfassend ein NFC Modul.
[0026] Zur Zugangskontrolle werden die Benutzermodule 3, 3 ́, 3 ́ ́ und die Zugangskontrollgeräte 1, 1 ́, 1 ́ ́ in einer erfindungsgemässen Ausführungsvariante wie nachfolgend beschrieben angewendet. In einer Variante werden die Zugangskontrollgeräte 1, 1 ́, 1 ́ ́ in der Form eines Baukastens ausgeliefert und für den Einbau bei Objekten der oben beschriebenen Art vorgesehen. In einer Variante umfasst der Baukasten Benutzermodule 3, 3 ́, 3 ́ ́ der oben beschrieben Art, welche für die Abgabe an Benutzer vorgesehen sind, um diesen einen kontrollierter Zugang zu betreffenden Objekten zu ermöglichen.
[0027] In einem optionalen ersten Schritt S1 werden Berechtigungsdaten 20 von einem Berechtigungsdatenspeicher 2 an ein Mobilgerät 4 übertragen. In einer Variante ist der Berechtigungsdatenspeicher in der Form einer über eine Nahfeldkommunikationsschnittstelle auslesbare Chipkarte, Plastikkarte, etc. ausgeführt, welche entsprechende elektronische Schaltungen umfassen. In einer Variante ist der Berechtigungsdatenspeicher in der Form eines optisch ablesbaren Codes ausgeführt, beispielsweise als zwei- oder dreidimensionaler optischen Codes wie eines 2D Barcodes, QR Codes (QR: Quick Response), etc. Das Mobilgerät 4 weist die zur Übertragung der Berechtigungsdaten 20 erforderlichen Einrichtungen auf, wie z.B. eine Nahfeldkommunikationsschnittstelle, eine Kamera, etc.
[0028] In einem zweiten Schritt S2 werden Aktivierungsdaten über ein Nahfeldkommunikationsschnittstelle ein erstes Zugangskontrollgerät 1 aus der Menge der Zugangskontrollgeräte 1, 1 ́, 1 ́ ́ übermittelt. Im in Fig. 1 dargestellten Ausführungsbeispiel werden die Aktivierungsdaten vom Mobilgerät 4 an das erste Zugangskontrollgerät 1 übermittelt. In einer Variante basieren die Aktivierungsdaten auf den Berechtigungsdaten 20, welche im optionalen ersten Schritt S1 vom Berechtigungsdatenspeicher 2 an das Mobilgerät 4 übertragen wurden. Gemäss dieser Variante umfasst der oben erwähnte Baukasten mit Zugangskontrollgeräten 1, 1 ́, 1 ́ ́ den Berechtigungsdatenspeicher 2. Die Aktivierungsdaten umfassen Sicherheitselemente wie z.B. elektronische Schlüssel, elektronische Zertifikate, etc., welche im ersten Zugangskontrollgerät 1 ausgewertet werden können.
[0029] In einem dritten Schritt S3 werden im ersten Zugangskontrollgerät 1 unter Berücksichtigung der Aktivierungsdaten Zugangskontrolldaten 30, 30 ́, 30 ́ ́ erstellt unter Verwendung geheimer Schlüsseldaten 10 des ersten Zugangskontrollgeräts 1. Bei der Berücksichtigung der Aktivierungsdaten werden wie erwähnt Sicherheitselemente überprüft, um die Berechtigung des Übermittlers der Aktivierungsdaten zur Erstellung von Zugangskontrolldaten 30, 30 ́, 30 ́ ́ sicherzustellen. Die Zugangskontrolldaten 30, 30 ́, 30 ́ ́ umfassen wiederum Sicherheitselemente wie z.B. elektronische Schlüssel, elektronische Zertifikate, etc. Die Zugangskontrolldaten 30, 30 ́, 30 ́ ́ sind einem oder mehreren Zugangskontrollgeräten 1, 1 ́, 1 ́ ́ zugeordnet und sind vorgesehen, den Zugang freizugeben, welcher durch das betreffende Zugangskontrollgerät 1, 1 ́, 1 ́ ́ kontrolliert wird. In einer Variante sind die geheimen Schlüsseldaten 10 des ersten Zugangskontrollgeräts 1 im ersten Zugangskontrollgerät 1 abgespeichert, beispielsweise in einem geschützten Datenspeicher welcher elektronisch, mechanisch, etc. vor böswilligem Zugriff geschützt ist. In einer anderen Variante werden die geheimen Schlüsseldaten 10 in einem Initialisierungsschritt dynamisch erzeugt und anschliessend in einem Datenspeicher abgespeichert, insbesondere in einem geschützten Datenspeicher.
[0030] In einem vierten Schritt S4 werden vom ersten Zugangskontrollgerät 1 erstellte Zugangskontrolldaten 30, 30 ́, 30 ́ ́ über eine Nahfeldkommunikationsschnittstelle übermittelt. In der in Fig. 1 dargestellten Ausführungsvariante werden die Zugangskontrolldaten 30, 30 ́, 30 ́ ́ an das Mobilgerät 4 übermittelt. In einer anderen Ausführungsvariante werden Zugangskontrolldaten 30, 30 ́, 30 ́ ́ direkt vom ersten Zugangskontrollgerät 1 an Benutzermodule 3, 3 ́, 3 ́ ́ übermittelt.
[0031] In einem optionalen fünften Schritt S5 werden die Zugangskontrolldaten 30, 30 ́, 30 ́ ́ mit Zugangsbedingungen versehen. Die Zugangskontrolldaten 30, 30 ́, 30 ́ ́ können dazu modifiziert, ergänzt, etc. werden. Die Zugangsbedingungen können Zeitangaben, Datumsangaben, etc. umfassen und die Gültigkeit der Zugangskontrolldaten 30, 30 ́, 30 ́ ́ auf vorgegebene Zeitintervalle wie Bürozeiten, vorgegebene Wochentage wie Werktage, etc. beschränken. In einer Variante umfassen die Zugangsbedingungen ein Ablaufdatum, Startdatum, etc., welche die Gültigkeit der Zugangskontrolldaten 30, 30 ́, 30 ́ ́ bis zu einem vorgegebenen Ablaufdatum, ab einem vorgegebenen Startdatum, etc. beschränken. Im in Fig. 1 dargestellten Ausführungsbeispiel wird der optionale fünfte Schritt S5 auf dem Mobilgerät 4 durchgeführt.
[0032] In einem sechsten Schritt S6, S6 ́, S6 ́ ́ werden die übermittelten sowie ggf. mit Zugangsbedingungen versehen Zugangskontrolldaten 30, 30 ́, 30 ́ ́ auf einem Benutzermodul 3, 3 ́, 3 ́ ́ abgespeichert. Wie in Fig. 1 schematisch dargestellt, umfasst das Mobilgerät 4 ein erstes Benutzermodul 3, auf welchem erste Zugangskontrolldaten 30 abgespeichert werden können. Wie in Fig. 1 weiter schematisch dargestellt, können zweite Zugangskontrolldaten 30 ́ auf einem zweiten Benutzermodul 3 ́ abgespeichert werden und dritte Zugangskontrolldaten 30 ́ ́ können auf einem dritten Benutzermodul 3 ́ ́ abgespeichert werden.
[0033] In einem siebten Schritt S7, S7 ́, S7 ́ ́ werden Zugangskontrolldaten 30, 30 ́, 30 ́ ́ von einem Benutzermodul 3, 3 ́, 3 ́ ́ über eine Nahfeldkommunikationsschnittstelle auf ein Zugangskontrollgerät 1, 1 ́, 1 ́ ́ übermittelt. Die Benutzermodule 3, 3 ́, 3 ́ ́ sind einem Benutzer zugeordnet, welcher für den Zugang zu einem Objekt das Benutzermodul 3, 3 ́, 3 ́ ́ in Wirkverbindung mit einer Nahfeldkommunikationsschnittstelle des betreffenden Zugangskontrollgeräts 1, 1 ́, 1 ́ ́ bringt, wobei die Übermittlung der Zugangskontrolldaten 30, 30 ́, 30 ́ ́ vom Benutzermodul 3, 3 ́, 3 ́ ́ an das Zugangskontrollgerät 1,1 ́, 1 ́ ́ ausgelöst wird.
[0034] In einem achten Schritt S8, S8 ́, S8 ́ ́ wird durch das Zugangskontrollgerät 1, 1 ́, 1 ́ ́ der Zugang zum betreffenden Objekt freigegeben, falls die Überprüfung der dem Zugangskontrollgerät übermittelten Zugangskontrolldaten 30, 30 ́, 30 ́ ́ positiv ausfällt. Bei der Überprüfung werden insbesondere elektronische Schlüssel, elektronische Zertifikate, Zugangsbedingungen, etc., welche in den Zugangskontrolldaten 30, 30 ́, 30 ́ ́ enthalten sind, gemäss vorgegebener Regeln ausgewertet. Die Regeln definieren, in welchen Fällen die Überprüfung der Zugangskontrolldaten 30, 30 ́, 30 ́ ́ positiv ausfällt. Das Freigeben des Zugangs zu einem Objekt erfolgt wie oben beschrieben beispielsweise durch das Entsperren oder Öffnen eines Schlosses einer Tür, eines Tors, einer Schublade, etc., um den Zugang zu einem betreffenden Objekt freizugeben.
[0035] In einer Variante werden die geheimen Schlüsseldaten 10 auf mehreren Zugangskontrollgeräten 1, 1 ́, 1 ́ ́ abgespeichert. In einer Variante erfolgt dies bei der Herstellung der Zugangskontrollgeräte 1, 1 ́, 1 ́ ́, insbesondere bei der Auswahl von Zugangskontrollgeräten 1, 1 ́, 1 ́ ́, welche in der Form eines Baukastens für die Auslieferung vorgesehen sind. In einer Variante wird der geheime Schlüssel 10 dynamisch bei der Inbetriebnahme des ersten Zugangskontrollgeräts 1 erzeugt und auf dem ersten Zugangskontrollgerät 1 sowie an mehrere weitere Zugangskontrollgeräten 1 ́, 1 ́ ́ übermittelt und dort abgespeichert. Die Übermittlung und das Abspeichern auf den weiteren Zugangskontrollgeräten 1 ́, 1 ́ ́ des geheimen Schlüssels 10 kann unter Verwendung des Mobilgeräts 4 und von Nahfeldkommunikationsschnittstellen erfolgen.
[0036] In einer Variante werden Zugangskontrolldaten 30, 30 ́, 30 ́ ́ vom ersten Zugangskontrollgerät 1 an weitere Zugangskontrollgeräte 1 ́, 1 ́ ́ übermittelt und dort abgespeichert. Die Übermittlung und das Abspeichern kann unter Verwendung des Mobilgeräts 4 und von Nahfeldkommunikationsschnittstellen erfolgen. In einer Variante umfassen Zugangskontrolldaten 30, 30 ́, 30 ́ ́ sich entsprechende private keys und public keys, wobei beispielsweise public keys der Zugangskontrolldaten 30, 30 ́, 30 ́ ́ an Benutzermodule 3, 3 ́, 3 ́ ́ übermittelt werden und dort abgespeichert werden, und wobei private keys der Zugangskontrolldaten 30, 30 ́, 30 ́ ́ an die weiteren Zugangskontrollgeräte 1 ́, 1 ́ ́ übermittelt werden und dort abgespeichert werden. Ein Teil, beispielsweise private keys, der auf dem ersten Zugangskontrollgerät 1 erstellten Zugangskontrolldaten 30, 30 ́, 30 ́ ́ kann somit für das Abspeichern auf den Zugangskontrollgeräten 1, 1 ́, 1 ́ ́ vorgesehen sein, während ein anderer Teil, beispielsweise public keys, für das Abspeichern auf einem betreffenden Benutzermodul 3, 3 ́, 3 ́ ́ vorgesehen sein kann. In einer Variante erfolgt im oben beschriebenen achten Schritt S8, S8 ́. S8 ́ ́ die Überprüfung der Zugangskontrolldaten 30, 30 ́, 30 ́ ́ auf der Basis von auf den Zugangskontrollgeräten 1, 1 ́, 1 ́ ́ und den Benutzermodulen 3, 3 ́, 3 ́ ́ abgespeicherten, sich entsprechenden public keys und private keys.
[0037] Die Erfindung ermöglicht es, einem Kunden eine gewünschte Menge Zugangskontrollgeräte 1, 1 ́, 1 ́ ́ und Benutzermodule 3, 3 ́, 3 ́ ́ in der Form eines Baukastens anzubieten, wobei der Kunde nach der Installation der Zugangskontrollgeräte 1, 1 ́, 1 ́ ́ bei zugangskontrollierten Objekten die Konfiguration der Zugangskontrollgeräte 1, 1 ́, 1 ́ ́ autonom unter Wahrung eines hohen Sicherheitsstandards vornehmen kann. Insbesondere aufgrund eines dem Baukasten beigefügten Berechtigungsdatenspeicher 2 kann der Sicherheitsstandard zusätzlich erhöht werden. Der Berechtigungsdatenspeicher 2 umfasst Berechtigungsdaten 20, welche auf ein erstes Zugangskontrollgerät 1 der Zugangskontrollgeräte 1, 1 ́, 1 ́ ́ des erwähnten Baukastens derart abgestimmt sind, dass erforderliche Aktivierungsdaten hergestellt werden können, um Zugangskontrolldaten 30, 30 ́, 30 ́ ́ im ersten Zugangskontrollgerät 1 zu erstellen und auf den Benutzermodulen 3, 3 ́, 3 ́ ́ abzuspeichern. Für die Verwaltungsperson ergibt sich dadurch eine autonome Verwaltung der Zugangskontrollgeräte 1, 1 ́, 1 ́ ́ mit einem hohen Sicherheitsstandard.
[0038] Wie im in Fig. 1 dargestellten Ausführungsbeispiel dargestellt ist, kann die Verwaltung der Zugangskontrollgeräte 1, 1 ́, 1 ́ ́ durch ein Mobilgerät 4 erfolgen, beispielsweise durch eine Smartphone, einen Tablet-Computer, ein Notebook-Computer, etc., welches eine entsprechende Verwaltungs-Software installiert hat. In einer Variante erfolgt die Verwaltung mit Hilfe einer Verwaltungs-App, welche auf dem Mobilgerät 4 installiert ist. Der erwähnte Baukasten umfasst die Verwaltungs-Software oder Angaben, wo diese zu beziehen ist. In einer Variante wird die Verwaltungs-Software aus einem App-Store wie Google play, iTunes, etc. bezogen. In einer Variante wirkt die Verwaltungs-Software mit einer der Verwaltungsperson zur Verfügung stehenden Daten-Cloud zusammen, wobei Verwaltungsdaten in der Daten-Cloud gespeichert werden. Die Verwaltungsdaten werden insbesondere verschlüsselt in der Daten-Cloud gespeichert.

Claims (16)

1. Ein Zugangskontrollverfahren, umfassend folgende Schritte: Übermitteln (S2) von Aktivierungsdaten über eine Nahfeldkommunikationsschnittstelle an ein erstes Zugangskontrollgerät (1) aus einer Menge von einem oder mehreren Zugangskontrollgeräten (1, 1 ́, 1 ́ ́); Erstellen (S3) im ersten Zugangskontrollgerät (1) von Zugangskontrolldaten (30, 30 ́, 30 ́ ́) unter Berücksichtigung der Aktivierungsdaten unter Verwendung geheimer Schlüsseldaten (10) des ersten Zugangskontrollgeräts (1); Übermitteln (S4) vom ersten Zugangskontrollgerät (1) über eine Nahfeldkommunikationsschnittstelle von erstellten Zugangskontrolldaten (30, 30 ́, 30 ́ ́) und Abspeichern (S6, S6 ́, S6 ́ ́) der übermittelten Zugangskontrolldaten (30, 30 ́, 30 ́ ́) auf einem Benutzermodul (3, 3 ́, 3 ́ ́); Übermitteln (S7, S7 ́, S7 ́ ́) von im Benutzermodul (3, 3 ́, 3 ́ ́) abgespeicherten Zugangskontrolldaten (30, 30 ́, 30 ́ ́) über eine Nahfeldkommunikationsschnittstelle auf eines der Zugangskontrollgeräte (1, 1 ́, 1 ́ ́) und Freigabe eines Zugangs (S8, S8 ́, S8 ́ ́) durch das Zugangskontrollgerät (1, 1 ́, 1 ́ ́) bei positiver Überprüfung im betreffenden Zugangskontrollgerät (1, 1 ́, 1 ́ ́) der Zugangskontrolldaten (30, 30 ́, 30 ́ ́).
2. Das Zugangskontrollverfahren nach Anspruch 1, wobei eine oder mehrere der folgenden Nahfeldkommunikationsschnittstellen verwendet werden: Bluetooth, Bluetooth Low Energy und RFID.
3. Das Zugangskontrollverfahren nach Anspruch 1 oder 2, wobei geheime Schlüsseldaten (10), die auf dem ersten Zugangskontrollgerät (1, 1 ́, 1 ́ ́) abgespeichert sind, verwendet werden.
4. Das Zugangskontrollverfahren nach einem der Ansprüche 1 bis 3, wobei geheime Schlüsseldaten (10), die auf dem ersten Zugangskontrollgerät (1, 1 ́, 1 ́ ́) dynamisch erzeugt werden, verwendet werden.
5. Das Zugangskontrollverfahren nach einem der Ansprüche 1 bis 4, wobei zur Überprüfung der Zugangskontrolldaten (30, 30 ́, 30 ́ ́) geheime Schlüsseldaten (10), die auf mehreren Zugangskontrollgeräten (1, 1 ́, 1 ́ ́) abgespeichert sind, verwendet werden.
6. Das Zugangskontrollverfahren nach einem der Ansprüche 1 bis 5, wobei erstellte Zugangskontrolldaten (30, 30 ́, 30 ́ ́) an mehrere Zugangskontrollgeräte (1, 1 ́, 1 ́ ́) übermittelt werden und dort abgespeichert werden.
7. Das Zugangskontrollverfahren nach einem der Ansprüche 1 bis 6, wobei vor dem Abspeichern (S6) der übermittelten Zugangskontrolldaten (30, 30 ́, 30 ́ ́) im Benutzermodul (3, 3 ́, 3 ́ ́) die Zugangskontrolldaten (30, 30 ́, 30 ́ ́) mit Zugangsbedingungen versehen (S5) werden.
8. Das Zugangskontrollverfahren nach einem der Ansprüche 1 bis 7, wobei eine auf einem Mobilgerät (4) installierte Verwaltungs-Software einen oder mehrere der folgenden Schritte durchführt: Übermitteln (S2) von Aktivierungsdaten über eine Nahfeldkommunikationsschnittstelle, Empfangen (S4) über eine Nahfeldkommunikationsschnittstelle von erstellten Zugangskontrolldaten (30, 30 ́, 30 ́ ́) und Übermitteln (S6, S6 ́, S6 ́ ́) der empfangenen Zugangskontrolldaten (30, 30 ́, 30 ́ ́) über eine Nahfeldkommunikationsschnittstelle an ein Benutzermodul (3, 3 ́, 3 ́ ́), Versehen der Zugangskontrolldaten (30, 30 ́, 30 ́ ́) mit Zugangsbedingungen (S5) und Übermitteln von Zugangskontrolldaten (30, 30 ́, 30 ́ ́) an mehrere Zugangskontrollgeräte (3, 3 ́, 3 ́ ́).
9. Das Zugangskontrollverfahren nach Anspruch 8, wobei Daten der Verwaltungs-Software in einer Daten-Cloud gespeichert werden.
10. Das Zugangskontrollverfahren nach einem der Ansprüche 1 bis 9, wobei durch die Freigabe des Zugangs (S8, S8 ́, S8 ́ ́) mindestens eine der folgenden Aktionen ausgelöst wird: Entsperren eines Türschlosses, Entsperren eines Torschlosses und Entsperren eines Möbelschlosses.
11. Zugangskontrollanordnung, umfassend mindestens ein Zugangskontrollgerät (1, 1 ́, 1 ́ ́) und mindestens ein Benutzermodul (3, 3 ́, 3 ́ ́), wobei das mindestens eine Zugangskontrollgerät (1, 1 ́, 1 ́ ́) eingerichtet ist: Aktivierungsdaten über eine Nahfeldkommunikationsschnittstelle zu empfangen, Zugangskontrolldaten (30, 30 ́, 30 ́ ́) unter Berücksichtigung der Aktivierungsdaten und unter Verwendung geheimer Schlüsseldaten (10) des Zugangskontrollgeräts (1) zu erstellen, und erstellte Zugangskontrolldaten (30, 30 ́, 30 ́ ́) über eine Nahfeldkommunikationsschnittstelle an das erste Benutzermodul (3) zu übermitteln; wobei das Benutzermodul (3) eingerichtet ist: übermittelte Zugangskontrolldaten abzuspeichern, und abgespeicherte Zugangskontrolldaten (30, 30 ́, 30 ́ ́) über eine Nahfeldkommunikationsschnittstelle auf das mindestens eine Zugangskontrollgerät (1, 1 ́, 1 ́ ́) zu übermitteln; wobei das Zugangskontrollgerät (1, 1 ́, 1 ́ ́) eingerichtet ist, bei positiver Überprüfung der Zugangskontrolldaten (30, 30 ́, 30 ́ ́) einen Zugang (S8, S8 ́, S8 ́ ́) freizugeben.
12. Zugangskontrollanordnung nach Anspruch 11, wobei das mindestens eine Zugangskontrollgerät (1, 1 ́, 1 ́ ́) eingerichtet ist, geheime Schlüsseldaten (10), die auf dem ersten Zugangskontrollgerät (1, 1 ́, 1 ́ ́) abgespeichert sind, zu verwenden.
13. Zugangskontrollanordnung nach Anspruch 11 oder 12, wobei das mindestens eine Zugangskontrollgerät (1, 1 ́, 1 ́ ́) eingerichtet ist, geheime Schlüsseldaten (10), die auf dem ersten Zugangskontrollgerät (1, 1 ́, 1 ́ ́) dynamisch erzeugt werden, zu verwenden.
14. Zugangskontrollanordnung nach einem der Ansprüche 11 bis 13, weiter umfassend ein Mobilgerät (4), welches eingerichtet ist, vor dem Abspeichern (S6) der übermittelten Zugangskontrolldaten (30, 30 ́, 30 ́ ́) im Benutzermodul (3, 3 ́, 3 ́ ́) die Zugangskontrolldaten (30, 30 ́, 30 ́ ́) mit Zugangsbedingungen zu versehen (S5).
15. Zugangskontrollanordnung nach Anspruch 14, wobei eine auf dem Mobilgerät (4) installierte Verwaltungs-Software eingerichtet ist, einen oder mehrere der folgenden Schritte durchzuführen: Übermitteln (S2) von Aktivierungsdaten über eine Nahfeldkommunikationsschnittstelle, Empfangen (S4) über eine Nahfeldkommunikationsschnittstelle von erstellten Zugangskontrolldaten (30, 30 ́, 30 ́ ́) und Übermitteln (S6, S6 ́, S6 ́ ́) der empfangenen Zugangskontrolldaten (30, 30 ́, 30 ́ ́) über eine Nahfeldkommunikationsschnittstelle an ein Benutzermodul (3, 3 ́, 3 ́ ́), Versehen der Zugangskontrolldaten (30, 30 ́, 30 ́ ́) mit Zugangsbedingungen (S5) und Übermitteln von Zugangskontrolldaten (30, 30 ́, 30 ́ ́) an mehrere Zugangskontrollgeräte (3, 3 ́, 3 ́ ́).
16. Zugangskontrollgerät (1, 1 ́, 1 ́ ́), welches für die Durchführung des Zugangskontrollverfahrens nach einem der Ansprüche 1 bis 10 verwendbar ist und eingerichtet ist, folgende Schritte durchzuführen: Empfangen von über eine Nahfeldkommunikationsschnittstelle übermittelten (S2) Aktivierungsdaten; Erstellen (S3) von Zugangskontrolldaten (30, 30 ́, 30 ́ ́) unter Berücksichtigung der Aktivierungsdaten unter Verwendung geheimer Schlüsseldaten (10) des Zugangskontrollgeräts (1); und Übermitteln (S4) vom Zugangskontrollgerät (1) über eine Nahfeldkommunikationsschnittstelle von erstellten Zugangskontrolldaten (30, 30 ́, 30 ́ ́).
CH00257/15A 2015-02-25 2015-02-25 Zugangskontrollverfahren, Zugangskontrollanordnung und Zugangskontrollgerät. CH710781A2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CH00257/15A CH710781A2 (de) 2015-02-25 2015-02-25 Zugangskontrollverfahren, Zugangskontrollanordnung und Zugangskontrollgerät.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CH00257/15A CH710781A2 (de) 2015-02-25 2015-02-25 Zugangskontrollverfahren, Zugangskontrollanordnung und Zugangskontrollgerät.

Publications (1)

Publication Number Publication Date
CH710781A2 true CH710781A2 (de) 2016-08-31

Family

ID=56797924

Family Applications (1)

Application Number Title Priority Date Filing Date
CH00257/15A CH710781A2 (de) 2015-02-25 2015-02-25 Zugangskontrollverfahren, Zugangskontrollanordnung und Zugangskontrollgerät.

Country Status (1)

Country Link
CH (1) CH710781A2 (de)

Similar Documents

Publication Publication Date Title
DE102014101495B4 (de) Verfahren zum Zugang zu einem physisch abgesicherten Rack sowie Computernetz-Infrastruktur
DE102015202308A1 (de) Computerimplementiertes Verfahren zur Zugriffskontrolle
EP3130167B1 (de) Verfahren zum gesicherten zugriff auf ein feldgerät
DE202012013589U1 (de) System zur Steuerung des Benutzerzugriffs auf geschützte Ressourcen unter Verwendung einer Authentifizierung auf mehreren Ebenen
WO2013071999A1 (de) Smart home-gerät, smart home-steuereinheit, smart home-system und verfahren zur einbindung eines smart home-geräts in ein smart home-system
EP3582033B1 (de) Verfahren zur gesicherten bedienung eines feldgeräts
WO2008095866A2 (de) Verfahren zur autorisierung des zugriffs auf mindestens eine automatisierungskomponente einer technischen anlage
EP2272199B1 (de) Verteilte datenspeicherungseinrichtung
DE102014219502A1 (de) System und Verfahren für einen beschränkten Zugang zu einem Fahrzeug
EP2977964A1 (de) Verfahren zur nutzerbezogene Berechtigungen erfordernden Steuerung eines Gerätes über ein mobiles Endgerät
WO2009092399A1 (de) Feldgerät und verfahren zu dessen betrieb
AT512419A1 (de) Verfahren und vorrichtung zur zutrittskontrolle
EP3009992B1 (de) Verfahren und vorrichtung zum verwalten von zutrittsberechtigungen
DE112019007512T5 (de) Konfigurierbare zugriffssteuerung und zugehörige systeme, verfahren und vorrichtungen
DE102010021256A1 (de) Verfahren zur dynamischen Autorisierung eines mobilen Kommunikationsgerätes
EP2996299B1 (de) Verfahren und Anordnung zur Autorisierung einer Aktion an einem Selbstbedienungssystem
DE102016120306A1 (de) Verfahren und System zum Aktivieren zumindest einer Bedien-/Parametrierfunktion eines Feldgerätes der Automatisierungstechnik
EP3345364A1 (de) Indirekter berechtigungstransport
DE102009058516A1 (de) Vorrichtung und Verfahren zum Gewähren von Zugriffsrechten auf eine Wartungsfunktionalität
DE102010031932A1 (de) Verfahren zur Zugangskontrolle und entsprechende Vorrichtung
WO2016124506A1 (de) Verfahren zur berechtigungsverwaltung in einer anordnung mit mehreren rechensystemen
CH710781A2 (de) Zugangskontrollverfahren, Zugangskontrollanordnung und Zugangskontrollgerät.
DE102014001038A1 (de) Elektronische Identität für ein Fahrzeug
DE102014110540A1 (de) Delegierbare Zugriffssteuerung
WO2014124765A1 (de) Vorrichtung und verfahren zum sicherern verwalten von zugangscodes

Legal Events

Date Code Title Description
PCAR Change of the address of the representative

Free format text: NEW ADDRESS: BELLERIVESTRASSE 203 POSTFACH, 8034 ZUERICH (CH)

AZW Rejection (application)