-
Die
Erfindung betrifft funkbasierende elektronische Zugangssysteme und
insbesondere eine Integration von Gebäude- und Kraftfahrzeugzugangssystemen.
-
Funkbasierende
elektronische Zugangssysteme zur Authentifizierung Berechtigter
für die
Entriegelung und das Freischalten von Kraftfahrzeugen haben sich
bei Neufahrzeugen zum Standard entwickelt. Die Authentifizierung
eines Zugangsberechtigten wird über
eine Datenkommunikation abgewickelt, die zwischen einer zumeist
am Zugangsobjekt angeordneten ersten Kommunikationseinrichtung und
einer im Besitz der zugangsberechtigten Person befindlichen zweiten
Kommunikationseinrichtung, dem so genannten Identifikationsgeber,
stattfindet.
-
Bei
den elektronischen Fahrzeugzugangs-Kontrollsystemen wird zwischen
aktiven und passiven Zugangsanordnungen unterschieden. Bei einer
aktiven Zugangsanordnung wird von der zweiten Kommunikationseinrichtung
ein Identifikationskode an die im Fahrzeug angeordnete erste Kommunikationseinrichtung übermittelt.
Die Übermittlung wird
typischerweise durch Drücken
einer entsprechenden Taste an einem mobilen Identifikationsgeber
bewirkt. In der zweiten Kommunikationseinrichtung wird der übermittelte
Identifikationskode überprüft, und
bei Erfolg kann die Sicherungsvorrichtung der Zugangsanordnung entriegelt
oder verriegelt werden. Da der Identifikationsgeber von seinem Besitzer
willentlich betätigt
werden muss, wenn dieser Zugang zum Fahrzeug erhalten will, wird
diese Art elektronischer Zugangssysteme als aktive Zugangsanordnung
bezeichnet.
-
Bei
einer passiven Zugangsanordnung sendet die erste Kommunikationseinrichtung
z. B. in regelmäßigen Intervallen
oder bei Betätigung
einer Schließeinrichtung,
wie z. B. einer Türklinke
des Fahrzeugs, Anfragesignale mit einer bestimmten Feldstärke aus.
Befindet sich die zweite Kommunikationseinrichtung innerhalb des
Wirkungsbereichs der ersten Kommunikationseinrichtung, so kann es
deren Anfragesignale empfangen und darauf antworten, worauf ein
Authentifizierungsvorgang bzw. Vor-Authentifizierungsvorgang eingeleitet
wird. Die Authentifizierung erfolgt über einen Austausch von Datentelegrammen,
die unter anderem auch den Authentifizierungskode von der zweiten
Kommunikationseinrichtung an die erste Kommunikationseinrichtung übertragen.
Verläuft
die Authentifizierung erfolgreich, so wird die von der Zugangsanordnung
kontrollierte Sicherungsvorrichtung entriegelt und kann dann automatisch
oder manuell geöffnet
werden. Da der Identifikationsgeber im vorgestellten Fall nicht
willentlich von seinem Besitzer betätigt werden muss, wird diese
Art eines elektronischen Zugangssystems im Gegensatz zum oben erläuterten
als passive Zugangsanordnung bezeichnet. Passive Zugangsanordnungen
werden vorzugsweise für
so genannte schlüssellose
Fahrzeugzugangssysteme verwendet.
-
In
der Regel wird das Anfragesignal von der im Fahrzeug angeordneten
(im Folgenden als Fahrzeugstation bezeichneten) ersten Kommunikationseinrichtung
mithilfe eines im kHz-Bereich arbeitenden NF-Senders (Niederfrequenzsender)
induktiv an den im Transponderbetrieb arbeitenden Identifikationsgeber übertragen
und dort entsprechend den angeforderten Authentifizierungsinformationen
moduliert. Die Reichweite der induktiven Kommunikation ist mit wenigen
Zentimetern bis etwa einen Meter jedoch äußerst beschränkt.
-
Zur Übertragung
von Datentelegrammen über
größere Entfernungen
weisen einige Kommunikationseinrichtungen für Fahrzeugzugangssysteme daher
HF-Sender und/oder HF-Empfänger
auf, die üblicherweise
im ISM-Band (Industrial, Scientific, and Medical Band; Band für Industrie,
Wissenschaft und Medizin) gelegene Frequenzbereiche zur Datenübertragung
nutzen. Bei neueren Systemen ist die Fahrzeugstation mit einer als
Transceiver bezeichneten Sende- und Empfangseinheit ausgestattet,
die eine bidirektionale Kommunikation mit dem mobilen Identifikationsgeber
ermöglicht.
-
Bei
bidirektionalen Funkschnittstellen kann die Authentifizierung nach
dem Challenge-Response-Verfahren vorgenommen werden. Hierbei sendet
die Fahrzeugstation eine Nachricht an den mobilen Identifikationsgeber,
der diese Nachricht nach Empfang mit einem so genannten Secret Key verschlüsselt und
die so verschlüsselte
Nachricht an die Fahrzeugstation zurücksendet. Zur Prüfung der Authentizität verschlüsselt die
Fahrzeugstation die ursprüngliche
Nachricht ebenfalls und vergleicht das Ergebnis mit der von dem
Identifikationsgeber empfangenen verschlüsselten Nachricht. Sofern beide verschlüsselten
Nachrichten übereinstimmen,
war die Authentifizierung erfolgreich. Unter einem Secret Key wird
hierbei ein kryptologischer Schlüssel
verstanden, der nur seinen legitimen Inhabern (d. h. der Fahrzeugstation
und dem Identifikationsgeber) bekannt sein darf.
-
Identifikationsgeber
für Fahrzeugzugangssysteme
sind auf die Verwendung mit jeweils einem Fahrzeug beschränkt. Anders
als Fahrzeugzugangssysteme basieren Gebäudeschließsysteme in der Regel auf mechanischen
Zugangssicherungen oder elektronischen Kontrollsystemen, die eine
Authentifizierung mithilfe von Transpondern, Kartenlesern oder dergleichen
mehr vornehmen können.
In der Folge benötigt
eine Person mehrere Zugnagseinrichtungen, wie z. B. Schlüssel und
Identifikationsgeber, um sowohl zum Fahrzeug als auch zu anderen
verschließbaren
Einheiten Zugang zu erlangen.
-
Ausgehend
hiervon liegt der Erfindung die Aufgabe zugrunde, ein System anzugeben,
dass es einem Fahrzeugbesitzer ermöglicht, einen für den Zugang
zu seinem Fahrzeug vorgesehenen Identifikationsgeber auch für den Zugang
zu Einheiten zu nutzen, die mit anderen Schließsystemen gesichert sind.
-
Die
Aufgabe wird gemäß den unabhängigen Ansprüchen der
Erfindung gelöst.
-
Die
Erfindung umfasst ein System zur Übertragung von Authentifizierungsinformation
mit einer Authentifizierungsinformationsquelle und einer Authentifizierungsinformationssenke,
die jeweils eine Vorbereitungseinrichtung zum Vorbereitung einer Authentifizierungsinformationsübertragung
von der Authentifizierungsinformationsquelle zur Authentifizierungsinformationssenke,
eine Abwicklungseinrichtung zur Steuerung der Übertragung von Authentifizierungsinformation
von der Authentifizierungsinformationsquelle zur Authentifizierungsinformationssenke,
einen Authentifizierungsinformationsspeicher zum Speichern der Authentifizierungsinformation
und zumindest eine Funkschnittstelle zur Ausbildung eines Übertragungskanals
für die Übertragung
einer Authentifizierungsinformation von der Authentifizierungsinformationsquelle
zur Authentifizierungsinformationssenke umfassen. Die Vorbereitungseinrichtungen
sind hierbei dazu ausgebildet, einen Übertragungskanal zur Übertragung
von Authentifizierungsinformation von der Authentifizierungsinformationsquelle
zur Authentifizierungsinformationssenke einzurichten. Ferner ist
die Abwicklungseinrichtung der Authentifizierungsinformationsquelle
dazu ausgebildet, die Authentifizierungsinformation nach dem Einrichten
des Übertragungskanals
aus dem Authentifizierungsinformationsspeicher der Authentifizierungsinformationsquelle
auszulesen und über
den Übertragungskanal
an die Abwicklungseinrichtung der Authentifizierungsinformationssenke
zu übertragen. Die
Abwicklungseinrichtung der Authentifizierungsinformationssenke ist
weiterhin dazu ausgebildet, die Authentifizierungsinformation über den
eingerichteten Übertragungskanal
zu empfangen und in dem Authentifizierungsinformationsspeicher der
Authentifizierungsinformationssenke zu speichern, und die Authentifizierungsinformationssenke
weist ferner eine Zugangsberechtigungsabfrageeinrichtung auf, die
zur Durchführung
einer Zugangsberechtigungsabfrage auf der Grundlage der in dem Authentifizierungsinformationsspeicher
der Authentifizierungsinformationssenke gespeicherten Authentifizierungsinformation
ausgebildet ist.
-
In
diesem Zusammenhang wird darauf hingewiesen, dass die in dieser
Beschreibung und den Ansprüchen
zur Aufzählung
von Merkmalen verwendeten Begriffe "umfassen", "aufweisen", "beinhalten", "enthalten" und "mit", sowie deren grammatikalische Abwandlungen,
generell eine nichtabschließende Aufzählung von
Merkmalen, wie z. B. Verfahrensschritten, Einrichtungen, Bereichen,
Größen und
dergleichen bezeichnen, die in keiner Weise das Vorhandensein anderer
oder zusätzlicher
Merkmale oder Gruppierungen von anderen oder zusätzlichen Merkmalen ausschließt.
-
Die
Erfindung umfasst ferner eine Authentifizierungsinformationsquelle
für das
oben angegebene System zur Übertragung
von Authentifizierungsinformation, wobei die Authentifizierungsinformationsquelle
einen Authentifizierungsinformationsspeicher zum Speichern einer
Authentifizierungsinformation aufweist, sowie eine Vorbereitungseinrichtung,
die zur Vorbereitung einer Übertragung
der Authentifizierungsinformation an eine Authentifizierungsinformationssenke
ausgebildet ist, eine Abwicklungseinrichtung, die zur Steuerung
der Übertragung
der Authentifizierungsinformation an die Authentifizierungsinformationssenke
ausgebildet ist, und zumindest eine Funkschnittstelle, die zur Funkübertragung
der Authentifizierungsinformation an die Authentifizierungsinformationssenke
ausgebildet ist.
-
Die
Erfindung umfasst weiterhin eine Authentifizierungsinformationssenke
für ein
System zur Übertragung
von Authentifizierungsinformation, wobei die Authentifizierungsinformationssenke
eine Vorbereitungseinrichtung aufweist, die zur Vorbereitung einer Übertragung
einer Authentifizierungsinformation von einer Authentifizierungsinformationsquelle
ausgebildet ist; ferner weist die Authentifizierungsinformationssenke
eine Abwicklungseinrichtung auf, die zur Steuerung der Übertragung
der Authentifizierungsinformation von der Authentifizierungsinformationsquelle
ausgebildet ist, zumindest eine Funkschnittstelle, die zum Funkempfang
der von der Authentifizierungsinformationsquelle übertragenen Authentifizierung sinformation
ausgebildet ist, und einen Authentifizierungsinformationsspeicher
zum Speichern der empfangenen Authentifizierungsinformation.
-
Die
Erfindung umfasst außerdem
ein Verfahren zur Übertragung
von Authentifizierungsinformation von einer Authentifizierungsinformationsquelle
zu einer Authentifizierungsinformationssenke, wobei das Verfahren
die folgenden Schritte umfasst:
- – Vorbereiten
der Authentifizierungsinformationsquelle und der Authentifizierungsinformationssenke
auf die Übertragung
einer Authentifizierungsinformation auf der Grundlage einer Identifizierungsinformation,
- – Übertragen
der Authentifizierungsinformation von der Authentifizierungsinformationsquelle
zur Authentifizierungsinformationssenke und
- – Einrichten
der Authentifizierungsinformation zur Verwendung in dem Zugangsberechtigungssystem,
das die Authentifizierungsinformationssenke aufweist.
-
Die
Erfindung wird in ihren abhängigen
Ansprüchen
weitergebildet.
-
Vorzugsweise
sind die Vorbereitungseinrichtungen dazu ausgebildet, die Einrichtung
des Übertragungskanals
auf der Grundlage einer Identifizierungsinformation vorzunehmen,
damit die Übertragung
der Authentifizierungsinformation auf die gewünschte Authentifizierungsinformationssenke
beschränkt
werden kann.
-
Für die Übertragung
der Authentifizierungsinformation über größere Entfernungen, wie sie
zum Beispiel vorliegen, wenn das Fahrzeug mit der Authentifizierungsinformationsquelle
nicht unmittelbar vor dem Gebäude
mit der Authentifizierungsinformationssenke steht, umfassen die
zumindest eine Funkschnittstelle der Authentifizierungsinformationsquelle
und die zumindest eine Funkschnittstelle der Authentifizierungsinformationssenke
bevorzugt jeweils eine HF-Sende- und HF-Empfangseinheit.
-
Zum
Vermeiden eines Abfangens der Authentifizierungsinformation ist
die Zugangsberechtigungsabfrageeinrichtung zur Prüfung einer
Zugangsberechtigung günstigerweise
nach dem Challenge-Response-Verfahren ausgebildet.
-
Zur Überprüfung einer
erfolgreichen Übertragung
einer Authentifizierungsinformation ist die Abwicklungseinrichtung
der Authentifizierungsinformationsquelle vorzugsweise dazu ausgebildet,
von der Authentifizierungsinformationssenke eine verschlüsselte Nachricht
zu empfangen, die Authentifizierungsinformation mit einem vorgegebenen
Kode zu verschlüsseln,
die mit dem vorgegebenen Kode verschlüsselte Authentifizierungsinformation
mit der verschlüsselten
Nachricht zu vergleichen und eine das Ergebnis des Vergleichs betreffende
Information an die Authentifizierungsinformationssenke zu senden. Der
vorgegebene Kode kann hierbei bedarfsweise von der Authentifizierungsinformation
oder der Identifizierungsinformation gebildet sein.
-
Zur
Sicherstellung eines korrekten Zusammenwirkens mit dem Identifikationsgeber
der Authentifizierungsinformationsquelle ist die Abwicklungseinrichtung
der Authentifizierungsinformationssenke vorzugsweise dazu ausgebildet,
die Korrektheit der empfangenen Authentifizierungsinformation zu
prüfen.
Die Abwicklungseinrichtung ist hierzu vorteilhaft dazu ausgebildet,
die Prüfung
der Korrektheit der empfangenen Authentifizierungsinformation anhand
eines Authentifizierungsvorgangs mit einem Identifikationsgeber
für die
Authentifizierungsinformationsquelle vorzunehmen.
-
Ferner
kann die Abwicklungseinrichtung auch dazu ausgebildet sein, die
Prüfung
der Korrektheit der empfangenen Authentifizierungsinformation anhand
einer von der Authentifizierungsinformationsquelle empfangenen Bestätigungsinformation
vorzunehmen, die von der Authentifizierungsinformationsquelle auf
der Grundlage einer Prüfung
der von der Authentifizie rungsinformationssenke übersandten verschlüsselten
Authentifizierungsinformation erstellt wurde.
-
Die Übertragung
der Authentifizierungsinformation wird vorzugsweise abgebrochen,
wenn eine bestimmte Anzahl von Übertragungsversuchen
ohne eine positive Prüfung
des Erfolgs der Übertragung
erreicht wird. Hierdurch wird vermieden, dass Dritte eine ausreichend
lange Zeit zum Abfangen der Authentifizierungsinformation erhalten.
-
Weitere
Merkmale der Erfindung ergeben sich aus der folgenden Beschreibung
erfindungsgemäßer Ausführungsbeispiele
in Verbindung mit den Ansprüchen
sowie den Figuren. Die einzelnen Merkmale können bei einer Ausführungsform
gemäß der Erfindung
je für
sich oder zu mehreren verwirklicht sein. Bei der nachfolgenden Erläuterung
einiger Ausführungsbeispiele
der Erfindung wird auf die beiliegenden Figuren Bezug genommen,
von denen
-
1 ein
System zur Übertragung
von Authentifizierungsinformation zeigt und
-
2 ein
Flussdiagramm zur Veranschaulichung der grundlegenden Schritte eines
von einem System nach 1 ausgeführten Verfahrens zeigt.
-
Das
Blockschaltbild der 1 zeigt die wesentlichen Komponenten
eines Systems 100 zur Übertragung
von Authentifizierungsinformation mit einer Authentifizierungsinformationsquelle 10 und
einer Authentifizierungsinformationssenke 20. Mit dem System 100 kann
Authentifizierungsinformation von einem Zugangssystem zu einem anderen
Zugangssystem übertragen
werden. Ohne Einschränkung
der Allgemeinheit sei im Folgenden angenommen, dass die Authentifizierungsinformationsquelle 10 Teil
eines Fahrzeugzugangssystems und die Authentifizierungsinformationssenke 20 Teil
eines Gebäudezugangssystems,
beispielsweise einer Haus- oder Wohnungsschließanlage, ist.
-
Damit
der zur Verwendung mit dem Fahrzeugzugangssystem ausgebildete Identifikationsgeber
auch zusammen mit dem Gebäudezugangssystem
verwendet werden kann, weist dieses eine Zugangsberechtigungseinrichtung 26 auf,
deren diesbezügliche
Funktion mit der der Zugangsberechtigungsabfrageeinrichtung 16 des
Fahrzeugzugangssystems übereinstimmt.
Die Zugangsberechtigungsabfrageeinrichtungen 16 und 26 können wie
in der 1 veranschaulicht als Teil des Systems 100 zur Übertragung
von Authentifizierungsinformation ausgebildet sein; sie können jedoch
auch als davon gesonderte Einrichtungen innerhalb des jeweiligen
Zugangssystems ausgebildet sein.
-
Zur
induktiven Signalübertragung
an den Identifikationsgeber sind die Zugangsberechtigungsabfrageeinrichtungen
des Fahrzeugzugangssystems und des Gebäudezugangssystem jeweils mit
einer NF-Schnittstelle verbunden. Da die Reichweite der NF-Schnittstelle auf
sehr kurze Entfernungen beschränkt
ist, stellen die jeweiligen NF-Schnittstellen weder einen notwendigen
Bestandteil der Authentifizierungsinformationsquelle 10 noch
der Authentifizierungsinformationssenke 20 dar.
-
Die
zur Abwicklung eines Authentifizierungsvorgangs mit dem Identifikationsgeber
notwendige Authentifizierungsinformation ist in einem Authentifizierungsinformationsspeicher 14 des
Fahrzeugzugangssystems gespeichert. Der Authentifizierungsinformationsspeicher 14 ist üblicherweise
als Speicherbereich innerhalb einer nichtflüchtigen Speichereinrichtung
des Fahrzeugzugangssystems ausgebildet, er kann aber auch als physikalisch
eigenständiger Speicher
innerhalb der in dem Fahrzeugzugangssystem angeordneten Authentifizierungsinformationsquelle 10 ausgebildet
sein.
-
Die
Art der im Authentifizierungsinformationsspeicher 14 gespeicherten
Authentifizierungsinformation richtet sich nach dem jeweils verwendeten Authentifizierungsverfahren.
Es kann sich um ein im Speicher hinterlegtes Passwort, einen Authentifizierungskode
oder, wie bei dem Challenge-Response-Verfahren, um einen so genannten Secret Key
handeln.
-
Um
den Identifikationsgeber des Fahrzeugzugangssystems mit einem bestimmten
Gebäudezugangssystem
zusammen verwenden zu können, muss
die Authentifizierungsinformation von der Authentifizierungsinformationsquelle 10 des
Fahrzeugzugangssystems an die Authentifizierungsinformationssenke 20 des
Gebäudezugangssystems übertragen
werden. Um sicherzustellen, dass die Übertragung an das gewünschte Gebäudezugangssystem
erfolgt und nicht an ein anderes, weisen sowohl Authentifizierungsinformationsquelle 10 als auch
Authentifizierungsinformationssenke 20 jeweils eine Vorbereitungseinrichtung 13 bzw. 23 zum
Vorbereitung einer Authentifizierungsinformationsübertragung
auf.
-
Die
Vorbereitungseinrichtung 23 der Authentifizierungsinformationssenke 20 ist
hierbei zum Übersenden
einer Identifizierungsinformation an die Authentifizierungsinformationsquelle 10 ausgebildet. Das Übersenden
erfolgt bevorzugt über
eine HF-Funkschnittstelle 21 des Gebäudezugangssystems, die eine
Signalübertragung
auch über
größere Entfernungen
von mehreren hundert Metern und darüber ermöglicht. Die Identifizierungsinformation
der Vorbereitungseinrichtung 23 wird von der Vorbereitungseinrichtung 13 über die
HF-Funkschnittstelle 11 der Authentifizierungsinformationsquelle 10 empfangen
und geprüft.
Ergibt die Prüfung,
dass die Authentifizierungsinformationssenke 20 zum Erhalt
der Authentifizierungsinformation berechtigt ist, so wird zwischen
Authentifizierungsinformationsquelle 10 und Authentifizierungsinformationssenke 20 mittels
der beiden Vorbereitungseinrichtungen 13 und 23 ein Übertragungskanal
aufgebaut. Ergibt die Prüfung
jedoch, dass die Authentifizierungsinformationssenke 20 nicht
zum Erhalt der Authentifizierungsinformation berechtigt ist, so
wird entweder eine erneute Identifizierungsinformation angefordert,
oder der Vorgang wird abgebrochen.
-
In
einer bevorzugten Ausführungsform
weisen beide Vorbereitungseinrichtungen 13 und 23 eine
Benutzerschnittstelle zur Eingabe eines Identifikationskodes auf.
Damit kann ein Benut zer die zum Aufbau eines wie oben beschriebenen Übertragungskanals
notwendige Identifizierungsinformation in beide Vorbereitungseinrichtungen
eingeben.
-
In
einer weiteren bevorzugten Ausführungsform
weist die Vorbereitungseinrichtung 13 einen Identifikationskodegenerator
auf, der bei Initialisierung durch einen (vorzugsweise mit dem Identifikationsgeber
authentifizierten) Benutzer einen Identifikationskode ausgibt. Der
Identifikationskode kann an einem Sichtgerät oder über eine Audioschnittstelle des
Fahrzeugs ausgegeben werden. Er kann jedoch auch an einen mobilen
Datenträger,
beispielsweise einen Speicher des Identifikationsgebers, übertragen werden,
von dem er über
eine entsprechende Schnittstelle der Vorbereitungseinrichtung 23 der Authentifizierungsinformationssenke 20 eingelesen werden
kann.
-
Die
Kommunikation zwischen der Vorbereitungseinrichtung 23 und
der Vorbereitungseinrichtung 13 wird vorzugsweise über eine
Benutzeraktion an einer der beiden Einrichtungen eingeleitet. Um dem
Benutzer lange Wege zwischen Gebäudezugangssystem
und Fahrzeugzugangssystem zu ersparen, wird die Initiierung der
vorbereitenden Kommunikation zweckmäßig nach der Eingabe des Identifizierungskodes
an der Vorbereitungseinrichtung 23 der Authentifizierungsinformationssenke 20 des
Gebäudezugangssystems
vorgenommen. Um dem Benutzer die Wahl des Orts zur Einleitung der
vorbereitenden Kommunikation freizustellen, sind günstigerweise
beide Vorbereitungseinrichtungen 13 und 23 für die Initiierung
ausgebildet.
-
Nach
dem Aufbau des Übertragungskanals zwischen
Authentifizierungsinformationsquelle 10 und Authentifizierungsinformationssenke 20 durch die
beiden Vorbereitungseinrichtungen 13 und 23 steuert
die Abwicklungseinrichtung 15 der Authentifizierungsinformationsquelle 10 im
Zusammenwirken mit der Abwicklungseinrichtung 25 der Authentifizierungsinformationssenke 20 die Übertragung
des im Authentifizierungsinformationsspeicher 14 der Authentifizierungsinformationsquelle 10 gespeicherten
Authentifizierungsinformation an die Authenti fizierungsinformationssenke 20 zur
Speicherung im dort befindlichen Authentifizierungsinformationsspeicher 24.
Um ein Abfangen der Authentifizierungsinformation zu vermeiden,
kann die Übertragung
kodiert erfolgen, wozu z. B. der Kode der Identifizierungsinformation
als Schlüssel
verwendet werden kann.
-
Nach
der Übertragung
der Authentifizierungsinformation wird die Richtigkeit der Information geprüft. Im einfachsten
Fall kann mithilfe der Zugangsberechtigungsabfrageeinrichtung 26 ein
Authentifizierungsvorgang mit dem Identifikationsgeber durchgeführt werden.
Verläuft
die Authentifizierung erfolgreich, wird angenommen, dass im Authentifizierungsinformationsspeicher 24 die
korrekte Authentifizierungsinformation abgelegt wurde. Ansonsten
wird angenommen, dass die Übertragung
der Authentifizierungsinformation in den Authentifizierungsinformationsspeicher 24 fehlerhaft
war. In diesem Fall kann die Übertragung
der Authentifizierungsinformation von den Abwicklungseinrichtungen 15 und 25 erneut
vorgenommen werden, wobei die Wiederholung der Übertragung ohne Änderung
der Identifikationsinformation auf wenige erneute Versuche beschränkt ist.
Waren auch die wiederholten Übertragungen
der Authentifizierungsinformation erfolglos, so wird der Übertragungskanal
geschlossen. Zur erneuten Übertragung
der Authentifizierungsinformation muss der Übertragungskanal von den beiden
Vorbereitungseinrichtungen 13 und 23 erneut geöffnet werden. Dies
kann davon abhängig
gemacht werden, dass die Vorbereitungseinrichtungen 13 und 23 zuvor
mit einer neuen Identifikationsinformation versehen werden.
-
Die Überprüfung der übertragenen
Authentifizierungsinformation kann jedoch auch auf andere Weise
als zuvor beschrieben erfolgen. Beispielsweise kann die Abwicklungseinrichtung 25 der
Authentifizierungsinformationssenke 20 eine vorgegebene Nachricht
(z. B. die Authentifizierungsinformation selbst oder die Identifikationsinformation)
mit der übertragenen
Authentifizierungsinformation verschlüsseln und an die Abwicklungseinrichtung 15 der Authentifizierungsinformationsquelle 10 zurücksenden.
In der Authentifizierungsinformationsquelle 10 wird die
empfangene verschlüsselte
Nachricht mit einer dort in gleicher Weise verschlüsselten
Nachricht verglichen. Das Ergebnis des Vergleichs wird dann zur
Information der Abwicklungseinrichtung 25 an die Authentifizierungsinformationssenke 20 übermittelt.
-
Nach
erfolgreicher Übertragung
der Authentifizierungsinformation kann der Identifikationsgeber des
Fahrzeugzugangssystems auch mit dem Gebäudezugangssystem zusammen verwendet
werden.
-
In
dem Flussdiagramm der 2 sind die grundlegenden Verfahrensschritte
dargestellt, die von dem oben erläuterten System 100 zur Übertragung
von Authentifizierungsinformation von einer Authentifizierungsinformationsquelle 10 zu
einer Authentifizierungsinformationssenke 20 ausgeführt werden.
-
Das
Verfahren beginnt in Schritt S0 mit der Vorbereitung des Gebäudezugangssystems
und des Fahrzeugzugangssystems auf die Übertragung der Authentifizierungsinformation.
Diese Vorbereitung umfasst sowohl das Versehen der beiden Vorbereitungseinrichtungen 13 und 23 mit
der zum Aufbau des Übertragungskanals
erforderlichen Identifikationsinformation, als auch die Initiierung
der vorbereitenden Kommunikation und den Aufbau des Übertragungskanals.
-
Im
anschließenden
Schritt S1 wird die Authentifizierungsinformation in der oben beschriebenen
Weise mittels der Abwicklungseinrichtungen 15 und 25 vom
Authentifizierungsinformationsspeicher 14 der Authentifizierungsinformationsquelle 10 in
den Authentifizierungsinformationsspeicher 24 der Authentifizierungsinformationssenke 20 übertragen.
-
Nach
Abschluss der Übertragung
wird in Schritt S2 nach einer der oben angegebenen Prozeduren geprüft, ob die Übertragung
erfolgreich verlaufen ist. Ist dies der Fall, so wird die Authentifizierungsinformation
in Schritt S3 zur Verwendung in dem Gebäudezugangssystem eingerichtet.
In einer zweckmäßigen Ausführungsform
der Erfindung kann das Gebäudezugangssystem
für mehrere
Authentifizierungsinformationen eingerichtet werden, so dass für den Gebäudezugang
verschiedene Personen bzw. verschiedene Identifikationsgeber für unterschiedliche
Fahrzeuge zugelassen werden können.
-
Wird
in Schritt S2 festgestellt, dass die Übertragung der Authentifizierungsinformation
fehlerbehaftet war, dann wird im nachfolgenden Schritt S4 zunächst geprüft, ob die
maximal zulässige
Anzahl von Übertragungsversuchen
bereits erreicht wurde. Ist dies nicht der Fall wird das Verfahren
in Schritt S1 fortgesetzt, ansonsten wird die Übertragung in Schritt S5 mit
der Schließung
des Übertragungskanals
abgebrochen.
-
Auch
wenn die Erfindung anhand der Übertragung
einer Authentifizierungsinformation von einem Fahrzeugzugangssystem
zu einem Gebäudeinformationssystem
beschrieben wurde, ist es für
den Fachmann doch selbstverständlich,
dass die Authentifizierungssenke 20 auch von einem anderen
Authentifizierungssystem gebildet werden kann, beispielsweise von
einem Zugangssystem eines Arbeitsplatzrechners oder dergleichen.
Ebenso kann auch die Authentifizierungsquelle von einem beliebigen
anderen Authentifizierungssystem gebildet werden.
-
- 10
- Authentifizierungsinformationsquelle
- 11
- HF-Funkschnittstelle
- 12
- NF-Funkschnittstelle
- 13
- Vorbereitungseinrichtung
- 14
- Authentifizierungsinformationsspeicher
- 15
- Abwicklungseinrichtung
- 16
- Zugangsberechtigungsabfrageeinrichtung
- 20
- Authentifizierungsinformationssenke
- 21
- HF-Funkschnittstelle
- 22
- NF-Funkschnittstelle
- 23
- Vorbereitungseinrichtung
- 24
- Authentifizierungsinformationsspeicher
- 25
- Abwicklungseinrichtung
- 26
- Zugangsberechtigungsabfrageeinrichtung
- 100
- System
zur Übertragung
von Authentifizierungsinformation mit einer Authentifizierungsinformationsquelle
und einer Authentifizierungsinformationssenke
- S0–S5
- Verfahrensschritte