EP2624223A2 - Verfahren und Vorrichtung zur Zutrittskontrolle - Google Patents
Verfahren und Vorrichtung zur Zutrittskontrolle Download PDFInfo
- Publication number
- EP2624223A2 EP2624223A2 EP13450007.3A EP13450007A EP2624223A2 EP 2624223 A2 EP2624223 A2 EP 2624223A2 EP 13450007 A EP13450007 A EP 13450007A EP 2624223 A2 EP2624223 A2 EP 2624223A2
- Authority
- EP
- European Patent Office
- Prior art keywords
- access control
- access
- control device
- identification medium
- electronic identification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 22
- 230000005540 biological transmission Effects 0.000 claims abstract description 31
- 238000013475 authorization Methods 0.000 claims description 34
- 230000006870 function Effects 0.000 claims description 12
- 230000000903 blocking effect Effects 0.000 claims description 11
- 238000009795 derivation Methods 0.000 claims description 10
- 238000012545 processing Methods 0.000 claims description 10
- 230000002457 bidirectional effect Effects 0.000 claims description 5
- 238000013461 design Methods 0.000 claims description 5
- 238000012546 transfer Methods 0.000 claims description 5
- 238000009434 installation Methods 0.000 claims description 4
- 230000005672 electromagnetic field Effects 0.000 claims description 3
- 238000011156 evaluation Methods 0.000 claims description 3
- 230000001939 inductive effect Effects 0.000 claims description 2
- 238000001514 detection method Methods 0.000 abstract 1
- 238000004891 communication Methods 0.000 description 12
- 230000008859 change Effects 0.000 description 4
- 230000002123 temporal effect Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000010276 construction Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012549 training Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 241001136792 Alle Species 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 230000001066 destructive effect Effects 0.000 description 1
- 238000000682 scanning probe acoustic microscopy Methods 0.000 description 1
- 239000013545 self-assembled monolayer Substances 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00857—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/21—Individual registration on entry or exit involving the use of a pass having a variable access code
Definitions
- the invention relates to a method for access control, in particular in buildings, in which bidirectional data transmission takes place between an electronic identification medium and an access control device and data processing, wherein the data transmission comprises the transmission of access right data from the electronic identification medium to the access control device, wherein the access right data in the access control device for Determining the access authorization to be evaluated and depending on the detected access authorization a blocking means for selectively enabling or blocking the access is controlled.
- the invention relates to a device comprising an access control device with a blocking means for selectively enabling or disabling the access and a transmitting / receiving device to allow bidirectional data transmission between an electronic identification medium and the access control device, wherein the access control device data processing means for controlling the data transmission and the Determining the access authorization based on received access right data and the data processing means interact with the blocking means for selectively enabling or disabling the access.
- RFID systems consist of an electronic identification medium, such as an electronic key, on which access rights data, such as an identification or access code and / or access conditions such as authorized access time, legitimate access, authorized access date a user and the like., are stored electronically and which is often referred to as a "transponder", and a reader.
- the transponder is usually constructed without its own energy source and the required energy is obtained from the electromagnetic field of the reader.
- radio systems are also known in which the electronic identification medium is an active transmitter with its own energy source (eg remote opening of the central locking system for motor vehicles).
- the access authorizations for easier management are usually stored in an access control center.
- the access control center usually has a database in which the individual locking units, the keys and the respective access authorizations can be managed.
- the electronic identification media can be programmed in accordance with the respectively desired access authorizations with access right data.
- the access right data is sent from the access control center to a wireless mobile telecommunications device of the respective desired user or key holder.
- the access rights data received from the mobile telecommunication device can be made available to a suitable identification medium, which receives a key function in this manner.
- a kind of "online key” is thus created, since the key can be reprogrammed via the mobile telecommunications network and the corresponding mobile terminal in order to change the access right data and thus the access authorization of the key holder in this manner.
- the locking units can work as autonomous units after installation and initialization and in particular require no network connection.
- Security critical attack points also provides the data transfer between the identification medium and the access control device.
- the access control device itself can be the target of attacks for example, aimed at destroying the electronic components or circuits responsible for access control.
- access control devices or closing units are to be understood as meaning electrical, electronic or mechatronic closing units, in particular locks.
- Closing units may in this case comprise various components, such as e.g. Access devices for identification media, in particular electronic keys, a locking electronics and the like.
- Access control devices or locking units serve in particular to block access to rooms depending on the access authorization or release and are accordingly intended for installation in doors, windows and the like.
- mechanical clamping units e.g. Cylinder locks to understand.
- Mechatronic clamping units are e.g. electric motor driven locking devices, in particular e-cylinder.
- Electric locking units are e.g. electric door opener.
- a release agent e.g. a mechanically acting blocking element which can be moved between a blocking and a releasing position, a mechanical or magnetic coupling element comprising an actuating element, e.g. a handle coupled or decoupled with a locking member, or an electrically locking and / or releasable locking member, such as e.g. an electric door opener, to understand.
- actuating element e.g. a handle coupled or decoupled with a locking member
- an electrically locking and / or releasable locking member such as e.g. an electric door opener
- the present invention therefore aims to increase the safety of electronically operating access control systems.
- the data processing comprises an authentication of the electronic identification medium on the basis of at least one digital certificate and the data transmission comprises the use of a key exchange or derivation protocol, whereby the at least one secret, common session key is made available to the access control device, whereupon the at least one session key is used to set up a secure transmission channel between the electronic identification medium and the access control device, and the access right data is transmitted via the secure channel from the electronic identification medium to the access control device become.
- the at least one digital certificate is issued by an access control center.
- the at least one digital certificate is additionally signed by the access control center, so that the certificate can also be checked for authenticity and validity.
- a digital certificate here is to be understood as a digital data record which confirms certain properties of the identification medium and whose authenticity and integrity can be tested by cryptographic methods.
- this is a public-key certificate, which the identification medium as the owner and other properties confirmed by a public cryptographic key. It is thus a proof that the public key of an asymmetric encryption method belongs to the identification medium.
- the digital certificate is used as part of a dynamic asymmetric authentication method.
- a key exchange or derivation protocol is an operation in cryptography in order to make two or more communication partners access a common, secret key without transmitting it in plain text. This can be done by someone transferring a key to all partners involved or by creating or deriving a new key during the execution of the protocol.
- the key exchange or derivation protocol specifies the exact procedure.
- the session key is then used to encrypt and decrypt the data transmitted between the identification medium and the access control device by means of a symmetric encryption method and to maintain their authenticity.
- the procedure is preferably such that the at least one session key is generated or derived in the electronic identification medium and in the access control device on the basis of an access control device-specific access code, preferably on the basis of a random number generated by the identification medium and / or by a random access number generated by the access control device from the identification medium and a run number generated by the access control device.
- the transmission security can be further increased by the fact that the key exchange protocol comprises the generation of a cryptogram using the session key in the access control device and the transmission of the same to the identification medium, wherein the cryptogram is verified in the identification medium using the session key.
- the key exchange protocol comprises generating a cryptogram using the session key in the identification medium and transmitting it to the access control device, verifying the cryptogram in the access control device using the session key.
- the advantage of the inventive method is that all data that does not serve the construction of the secure transmission channel are transmitted in this secure, session-specific channel, whereby the integrity, authenticity and confidentiality of the data is ensured.
- the access rights data are transmitted via the secure channel, wherein a supplementary authentication preferably succeeds by signing the access right data from an access control center and transmitting it together with the signature via the secure channel from the electronic identification medium to the access control device.
- Another advantage of the procedure according to the invention is that the access control device neither to the access control center still be connected to a certification authority wireless or wired. Rather, the determination of the access authorization in the access control device, including the authentication of the electronic identification medium, the execution of the key exchange or derivation protocol and the establishment of the secure transmission channel exclusively on the basis of between the access control device and the electronic identification medium transmitted or once and permanently in the access control device stored data, such as a manufacturer-stored access control device identification.
- a further increase in security succeeds in that the data transfer takes place purely passively by loading the electromagnetic field between the electronic identification medium and the access control device. This data transfer works only over a very limited range of about 10 cm, so that listening is difficult.
- the data processing means comprise at least one microcontroller and a Secure Access Module (SAM), wherein the SAM is configured to perform cryptographic functions, and the transmitting / receiving device is arranged in a first area of the access control device and the SAM is arranged in a second area of the access control device.
- SAM Secure Access Module
- a dedicated component namely the Secure Access Module (SAM) are bundled, the SAM can be arranged in a separate from the transmitting / receiving unit area of the access control device.
- the design here is such that the first area (in which the transmitting / receiving unit is arranged) an unprotected area and the second area (in which the SAM is arranged) is a structurally protected area. This ensures that the SAM is better protected against destruction or manipulation by force or other destructive influences, especially against physical attacks of all kinds.
- the microcontroller is arranged in the second area.
- the microcontroller is preferably connected so that it connects the transmitting / receiving device with the SAM.
- the microcontroller is preferably arranged interchangeably in the access control device.
- the access control device is designed for installation in a door and is provided with at least one first handle, such as a knob or a pusher, wherein the first portion of the first handle and the second portion of a for receiving in an opening of the door leaf provided area or a second, the first handle opposite, second handle is formed.
- the SAM preferably includes authentication means to authenticate the electronic identification medium based on at least one digital certificate, and is programmed with a key exchange protocol. Furthermore, the SAM is preferably designed or programmed to set up a secure transmission channel between the electronic identification medium and the access control device. Furthermore, it is preferably provided that the SAM comprises an evaluation circuit for determining the access authorization on the basis of the received access right data.
- the evaluation circuit can be designed as a hardware circuit or realized by software.
- the SAM is particularly preferably designed as a microcontroller in chip card or SIM card design, in particular in IC design.
- the SAM can be interchangeably accommodated in an interface, in particular in a slot, so that, for example, the encryption type and the encryption strength can be changed in a simple manner by exchanging the SAM or changing the application running in the SAM.
- the identification medium is integrated in a mobile telecommunications device, in particular a mobile phone.
- the training is in this case preferably further developed in that the transmitting / receiving device for the wireless, preferably inductive data transmission in particular according to the NFC or RFID standard (ISO / IEC 14443) is formed.
- FIG. 1 the schematic structure of an access control system in a first embodiment
- Fig. 2 a further training of an access control system
- Fig. 3 a modified embodiment of an access control system
- Fig. 4 a block diagram of an access control device used in an access control system according to the Fig. 1 . 2 or 3 can be used
- Fig. 5 a diagram of the simplified protocol flow during a locking process.
- Fig. 1 is an access control center labeled 1.
- the objects to which the access is to be controlled by means of the access control system are designated 2 and schematically represented in the present case as houses.
- the objects 2 each have a door with a closing unit based on RFID, for example.
- An administrator 3 manages the access control center 1 and can assign access authorizations.
- the access control center 1 is connected to a telecommunications network 4, such as a LAN, WLAN, GSM, GPRS or UMTS network and can send via the network 4 access rights data to mobile telecommunications equipment 5.
- the mobile telecommunication devices 5 are, for example, mobile phones that are equipped with a key function.
- the cell phones have, for example, an NFC or RFID module in whose memory the access rights data obtained from the access control center 1 can be written.
- the access control center is again designated 1 and the administrator 3.
- the access control center 1 has a database 6 or is connected to such a database on which the access right data is stored and managed.
- the access control center 1 is further connected to a writing unit 7, which is designed, for example, as a writing instrument for RFID tags or transponders. With 8 an RFID transponder is shown, which can be described by the writing unit 7. This corresponds in principle to the conventional method of how RFID transponders can be programmed.
- a data connection between a mobile telecommunication device 5 and the access control center 1 can now according to the illustration in Fig. 2 done in different ways.
- a wireless connection via various connection protocols, such as WLAN, GSM or UMTS can be made with the Internet 9, wherein the access control center 1 is connected to the Internet 9.
- an SMS gateway 10 may be provided so that the data exchange between the access control center 1 and the mobile telecommunication device 5 via a short message service or another push service.
- the user 11 of the mobile telecommunication device 5 can in this case, as indicated by the line 12, access the access control center 1 and, if he has the required Has access rights to the access control center 1, manage the access rights. If the user 11 is not the administrator 3, the access granted to the access control center 1 is such that he can only manage and, if necessary, change his own access authorizations. Access to the access control center 1 can take place, for example, via a web interface so that the user 11 can manage his access authorizations with the aid of any internet-capable computer.
- This in Fig. 2 denoted by 5 mobile telecommunications device may be a cell phone that is equipped with an NFC module.
- the access rights data obtained from the access control center 1 are made available to the built-in NFC module, so that the access right data can be transmitted in the sequence via an NFC connection to the locking unit 13.
- FIG. 2 another mobile telecommunication device 14 is shown, which itself does not perform a key function. Instead, the access rights data transmitted by the access control center 1 are transferred to an external RFID transponder 15. The RFID transponder 15 can then be used independently of the mobile telecommunication device 14 to block locking units 13.
- a modified access control system is shown in which, as in the system according to Fig. 2 an access control center 1 via any communication connection, for example, via the Internet 9, mobile telecommunications devices 5 can provide access rights data. This can also be done via an SMS gateway 10 or another Push service done.
- a client computer 16 of a user is also connected to the Internet 9 and can mediate access rights data issued by the access control center 1 as a proxy.
- the client computer 16 is connected to a writing unit 17, which is designed, for example, as a writing instrument for RFID tags or transponders. 18, an RFID transponder is shown, which can be described by the writing unit 17.
- a certification authority 19 is now additionally integrated into the access control system, which is connected to the access control center 1.
- the provisioning of the components in the access control system is done as follows, which is usually only required once when a new component is added to the system.
- the certification authority 19 creates a digital certificate (corresponds to "cert MK " in Fig. 5 )
- the mobile telecommunication device 5 or arranged in this module or built-in module which performs the key function, such as a secure element, in particular a secure access module, or the SIM card of the telecommunication device 5.
- the module is based on a unique in the system ID ("ID MK " in Fig. 5 ) identified.
- the certification authority 19 creates a digital certificate (corresponds to "cert L " in Fig. 5 ) for a secure element, in particular a Secure Access Module, the access control device or closing unit 13.
- the module of the access control device 13 is also based on a unique in the system ID ("ID L " in Fig. 5 ) identified.
- the application of the access authorizations to the mobile telecommunication device 5 takes place as follows.
- the access rights data to be transmitted to the mobile telecommunication device 5 are generated in the access control center 1.
- the access rights data consist, for example, of a secret access control device-specific key (corresponds to "LT” in FIG Fig. 5 ) and a temporal permission restriction (corresponds to "Calendar” in Fig. 5 ).
- This temporal authorization restriction is signed by the certification authority 19 (see “s c " in FIG Fig. 5 ) to ensure their authenticity.
- the authorization restriction is transmitted from the access control center 1 to the certification authority 19, which then returns the signed authorization restriction to the access control center 1.
- the individual access right data which consists of the access control device-specific key and the time restriction of authorization signed by the certification authority 19, are then summarized.
- a secure connection is established via the mobile telecommunication device 5 with the aid of the digital certificates that were applied during the provisioning.
- the mobile telecommunication device 5 serves only as a mediator (proxy).
- the access control data is transmitted to the mobile telecommunications device 5 and stored in the module secured.
- the access control device 13 has an unprotected area 20, eg an outside area, and a protected area 21, eg an inside area.
- the transmitting / receiving unit 22 is arranged, which is designed, for example, as an RFID read / write device and can exchange data with a passive RFID medium integrated in the mobile telecommunications device 5 or a passive RFID chip card 18.
- the data transmission can be done, for example, in NFC card emulation mode expire.
- a microcontroller 23, a Secure Access Module (SAM) 24, a circuit 25 for the electromechanical or electrical driving of a blocking means, not shown, and a hardware clock 26 are arranged.
- the blocking means can in this case be moved between a locking position and a release position for selectively enabling or disabling the access.
- the microcontroller 23 controls the basic functions of the access control device 13 and connects the SAM 24 with the transceiver unit 22.
- the application protocol data unit (APDU) generally refers to a communication unit between a chip card and a chip card application (eg according to the ISO / IEC 7816 standard).
- the SAM 24 contains the access control logic and a secure memory, as described in particular with reference to the description of Fig. 5 will be explained in more detail.
- the microcontroller 23 cooperates with a schematically indicated acoustic and / or visual signal generator 27, such as a light ring and a buzzer, to signal the user various operating conditions.
- Fig. 5 Now the basic sequence of communication between the electronic identification medium 5, in particular the secure module of the mobile telecommunication device 5 or the chip card 18, and the SAM 24 of the access control device 13 is shown. This is not the actual protocol, but a simplified representation of the underlying principles of the protocol. On the part of the access control device 13 is both the microcontroller 23 and the SAM are involved in the communication. On the secure module of the mobile telecommunication device 5 or the smart card 18 is in Fig. 5 with the keychain application 28.
- a record of LT, Calendar and s c forms the access right data, each record being associated with an access control device identification ID L.
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Lock And Its Accessories (AREA)
- Storage Device Security (AREA)
Abstract
Description
- Die Erfindung betrifft ein Verfahren zur Zutrittskontrolle insbesondere in Gebäuden, bei dem eine bidirektionale Datenübermittlung zwischen einem elektronischen Identifikationsmedium und einer Zutrittskontrollvorrichtung und eine Datenverarbeitung stattfindet, wobei die Datenübermittlung die Übermittlung von Zutrittsrechtsdaten vom elektronischen Identifikationsmedium an die Zutrittskontrollvorrichtung umfasst, wobei die Zutrittsrechtsdaten in der Zutrittskontrollvorrichtung zur Feststellung der Zutrittsberechtigung ausgewertet werden und in Abhängigkeit von der festgestellten Zutrittsberechtigung ein Sperrmittel zum wahlweisen Freigeben oder Sperren des Zutritts angesteuert wird.
- Weiters betrifft die Erfindung eine Vorrichtung umfassend eine Zutrittskontrollvorrichtung mit einem Sperrmittel zum wahlweisen Freigeben oder Sperren des Zutritts und einer Sende-/Empfangseinrichtung, um eine bidirektionale Datenübermittlung zwischen einem elektronischen Identifikationsmedium und der Zutrittskontrollvorrichtung zu ermöglichen, wobei die Zutrittskontrollvorrichtung Datenverarbeitungsmittel zur Steuerung der Datenübermittlung und zur Feststellung der Zutrittsberechtigung auf Grund von empfangenen Zutrittsrechtsdaten aufweist und die Datenverarbeitungsmittel mit dem Sperrmittel zum wahlweisen Freigeben oder Sperren des Zutritts zusammenwirken.
- Für die elektronische Zutrittskontrolle mit berührungslosen Systemen gibt es mehrere Möglichkeiten. Bisher bekannte RFID-Systeme bestehen aus einem elektronischen Identifikationsmedium, wie z.B. einem elektronischen Schlüssel, auf welchem Zutrittsrechtsdaten, wie z.B. ein Identifikations- bzw. Zugangscode und/oder Zutrittsbedingungen wie z.B. berechtigte Zutrittszeit, berechtigter Zutrittstag, berechtigtes Zutrittsdatum eines Benutzers und dgl., elektronisch gespeichert sind und der oft als "Transponder" bezeichnet wird, und einem Lesegerät. Dabei ist der Transponder meist ohne eigene Energiequelle aufgebaut und die benötigte Energie wird aus dem elektromagnetischen Feld des Lesegeräts bezogen. Weiters sind auch Funksysteme bekannt, bei denen das elektronische Identifikationsmedium ein aktiver Sender mit eigener Energiequelle ist (z.B. Fernöffnung der Zentralverriegelung für Kraftfahrzeuge).
- Bei größeren Schließsystemen mit einer Mehrzahl von Schließeinheiten und elektronischen Identifikationsmedien bzw. Schlüsseln werden die Zutrittsberechtigungen zur einfacheren Verwaltung meist in einer Zutrittskontrollzentrale gespeichert. Die Zutrittskontrollzentrale weist hierbei üblicherweise eine Datenbank auf, in der die einzelnen Schließeinheiten, die Schlüssel und die jeweiligen Zutrittsberechtigungen verwaltet werden können. Über eine an die Zutrittskontrollzentrale angeschlossene Schreibeinrichtung können die elektronischen Identifikationsmedien entsprechend den jeweils gewünschten Zutrittsberechtigungen mit Zutrittsrechtsdaten programmiert werden.
- In der
WO 2009/094683 A1 ist in diesem Zusammenhang vorgeschlagen worden, die Programmierung der Schlüssel mit Zutrittsrechtsdaten über ein drahtloses Telekommunikationsnetz vorzunehmen, wobei die Zutrittsrechtsdaten von der Zutrittskontrollzentrale an ein drahtloses mobiles Telekommunikationsgerät des jeweils gewünschten Benutzers bzw. Schlüsselinhabers gesendet werden. Die vom mobilen Telekommunikationsgerät empfangenen Zutrittsrechtsdaten können einem geeigneten Identifikationsmedium zur Verfügung gestellt werden, welches auf diese Art und Weise eine Schlüsselfunktion erhält. Erfindungsgemäß wird somit eine Art "online-Schlüssel" geschaffen, da der Schlüssel über das mobile Telekommunikationsnetz und das entsprechende mobile Endgerät umprogrammiert werden kann, um auf diese Art und Weise die Zutrittsrechtsdaten und damit die Zutrittsberechtigung des Schlüsselinhabers zu ändern. - Auf Grund der Möglichkeit der entfernten Programmierung von Schlüsseln ist es zur Änderung der Zutrittsberechtigungen nicht mehr notwendig, einen Zugriff direkt auf die einzelnen Schließeinheiten zu erhalten. Die Schließeinheiten können nach der Installation und Initialisierung als autonome Einheiten arbeiten und erfordern insbesondere keine Netzwerkanbindung.
- Obwohl die elektronische Überprüfung der Zutrittsberechtigung allgemein eine Reihe von Vorteilen bietet, wie z.B. die Möglichkeit der raschen Änderung von Berechtigungsdaten und eine wesentlich größere Codierungsvielfalt und -komplexität als bei einer mechanischen Berechtigungsabfrage, können elektronisch vorliegende Zutrittsberechtigungsdaten, insbesondere solche, die drahtlos übertragen werden, bei ungenügenden Sicherheitsvorkehrungen leicht und unbemerkt abgefangen oder kopiert und missbräuchlich verwendet werden.
- Mit der Übersendung von Zutrittsrechtsdaten von der Zutrittskontrollzentrale an mobile Telekommunikationsgeräte ist beispielsweise das Risiko verbunden, dass die Zutrittsrechtsdaten von unberechtigten Personen manipuliert oder abgefangen werden. Sicherheitskritische Angriffspunkte bietet auch die Datenübertragung zwischen dem Identifikationsmedium und der Zutrittskontrollvorrichtung. Weiters kann die Zutrittskontrollvorrichtung selbst Ziel von Angriffen sein, die beispielsweise auf die Zerstörung der für die Zutrittskontrolle verantwortlichen elektronischen Bausteine oder Schaltkreise abzielen.
- Unter Zutrittskontrollvorrichtungen oder Schließeinheiten sind im Rahmen der Erfindung elektrische, elektronische oder mechatronische Schließeinheiten, insbesondere Schlösser, zu verstehen. Schließeinheiten können hierbei verschiedene Komponenten umfassen, wie z.B. Leseeinrichtungen für Identifikationsmedien, insbesondere elektronische Schlüssel, eine Schließelektronik und dgl. Zutrittskontrollvorrichtungen bzw. Schließeinheiten dienen dabei insbesondere dazu, den Zutritt zu Räumen in Abhängigkeit von der Zutrittsberechtigung zu versperren oder freizugeben und sind dementsprechend zum Einbau in Türen, Fenstern und dgl. vorgesehen. Unter mechanischen Schließeinheiten sind z.B. Zylinderschlösser zu verstehen. Mechatronische Schließeinheiten sind z.B. elektromotorisch angetriebene Sperreinrichtungen, insbesondere E-Zylinder. Elektrische Schließeinheiten sind z.B. elektrische Türöffner.
- Unter einem Freigabemittel ist im Rahmen der Erfindung z.B. ein mechanisch wirkendes Sperrelement, das zwischen einer Sperr- und einer Freigabestellung bewegt werden kann, ein mechanisches oder magnetisches Kupplungselement, das ein Betätigungselement, wie z.B. eine Handhabe, mit einem Sperrglied koppelt oder entkoppelt, oder ein elektrisch sperr- und/oder freigebbares Sperrelement, wie z.B. ein elektrischer Türöffner, zu verstehen.
- Die vorliegende Erfindung zielt daher darauf ab, die Sicherheit von elektronisch arbeitenden Zutrittskontrollsystemen zu erhöhen.
- Zur Lösung dieser Aufgabe ist gemäß einem ersten Aspekt der Erfindung bei einem Verfahren der eingangs genannten Art vorgesehen, dass die Datenverarbeitung eine Authentifizierung des elektronischen Identifikationsmediums auf Grundlage wenigstens eines digitalen Zertifikats umfasst und die Datenübermittlung die Verwendung eines Schlüsselaustausch-oder -ableitungsprotokolls umfasst, wodurch dem elektronischen Identifikationsmedium und der Zutrittskontrollvorrichtung wenigstens ein geheimer, gemeinsamer Sitzungsschlüssel zugänglich gemacht wird, worauf der wenigstens eine Sitzungsschlüssel zum Einrichten eines sicheren Übertragungskanals zwischen dem elektronischen Identifikationsmedium und der Zutrittskontrollvorrichtung verwendet wird, und dass die Zutrittsrechtsdaten über den sicheren Kanal vom elektronischen Identifikationsmedium an die Zutrittskontrollvorrichtung übermittelt werden. Dadurch, dass das elektronische Identifikationsmedium auf Grundlage wenigstens eines digitalen Zertifikats authentifiziert wird, können systemfremde und daher nicht zertifizierte oder ungültig zertifizierte Teilnehmer des Zutrittskontrollsystems erkannt werden. Bevorzugt ist hierbei vorgesehen, dass das wenigstens eine digitale Zertifikat von einer Zutrittskontrollzentrale ausgestellt wird. Bevorzugt ist das wenigstens eine digitale Zertifikat von der Zutrittskontrollzentrale zusätzlich signiert, sodass auch das Zertifikat entsprechend auf Echtheit und Gültigkeit überprüft werden kann. Unter einem digitalen Zertifikat ist hierbei ein digitaler Datensatz zu verstehen, der bestimmte Eigenschaften des Identifikationsmediums bestätigt und dessen Authentizität und Integrität durch kryptographische Verfahren geprüft werden kann. Insbesondere handelt es sich dabei um ein Public-Key-Zertifikat, welches das Identifikationsmedium als Inhaber und weitere Eigenschaften eines öffentlichen kryptographischen Schlüssels bestätigt. Es handelt sich somit um einen Nachweis, dass der öffentliche Schlüssel eines asymmetrischen Verschlüsselungsverfahrens zu dem Identifikationsmedium gehört. Insbesondere kommt das digitale Zertifikat im Rahmen eines dynamischen asymmetrischen Authentifizierungsverfahrens zum Einsatz.
- Erfindungswesentlich ist weiters das Einrichten eines sicheren Übertragungskanals, wobei der hierfür erforderliche Sitzungsschlüssel durch ein Schlüsselaustausch-oder -ableitungsprotokoll zugänglich gemacht wird. Unter einem Schlüsselaustausch- oder -ableitungsprotokoll ist hierbei ein Vorgang in der Kryptographie zu verstehen, um zwei oder mehreren Kommunikationspartnern einen gemeinsamen, geheimen Schlüssel zugänglich zu machen, ohne diesen im Klartext zu übertragen. Dies kann geschehen, indem jemand einen Schlüssel an alle beteiligten Partner überträgt oder indem während der Durchführung des Protokolls ein neuer Schlüssel erzeugt oder abgeleitet wird. Das Schlüsselaustausch-oder -ableitungsprotokoll legt dabei die genaue Verfahrensweise fest. Der Sitzungsschlüssel wird anschließend verwendet, um die zwischen dem Identifikationsmedium und der Zutrittskontrollvorrichtung übermittelten Daten mittels eines symmetrischen Verschlüsselungsverfahrens zu ver- und entschlüsseln und deren Authentizität zu wahren.
- Bevorzugt wird so vorgegangen, dass der wenigstens eine Sitzungsschlüssel im elektronischen Identifikationsmedium und in der Zutrittskontrollvorrichtung auf Grundlage eines zutrittskontrollvorrichtungsindividuellen Zutrittscodes erzeugt oder abgeleitet wird, bevorzugt weiters auf Grundlage einer vom Identifikationsmedium und einer von der Zutrittskontrollvorrichtung erzeugten Zufallszahl und/oder von einer vom Identifikationsmedium und einer von der Zutrittskontrollvorrichtung erzeugten Laufnummer.
- Die Übertragungssicherheit kann noch dadurch erhöht werden, dass das Schlüsselaustauschprotokoll die Generierung eines Kryptogramms unter Verwendung des Sitzungsschlüssels in der Zutrittskontrollvorrichtung und die Übersendung desselben an das Identifikationsmedium umfasst, wobei das Kryptogramm im Identifikationsmedium unter Verwendung des Sitzungsschlüssels verifiziert wird. Dieser Vorgang kann zusätzlich auch in der umgekehrten Richtung verwendet werden. In diesem Fall umfasst das Schlüsselaustauschprotokoll die Generierung eines Kryptogramms unter Verwendung des Sitzungsschlüssels im Identifikationsmedium und die Übersendung desselben an die Zutrittskontrollvorrichtung, wobei das Kryptogramm in der Zutrittskontrollvorrichtung unter Verwendung des Sitzungsschlüssels verifiziert wird.
- Der Vorteil der erfindungsgemäßen Verfahrensweise ist, dass alle Daten, die nicht dem Aufbau des sicheren Übertragungskanals dienen, in diesem sicheren, sitzungsspezifischen Kanal übertragen werden, wodurch die Integrität, Authentizität und Vertraulichkeit der Daten gewährleistet ist. So werden beispielsweise die Zutrittsrechtsdaten über den sicheren Kanal übermittelt, wobei eine ergänzende Authentifizierung bevorzugt dadurch gelingt, dass die Zutrittsrechtsdaten von einer Zutrittskontrollzentrale signiert und gemeinsam mit der Signatur über den sicheren Kanal vom elektronischen Identifikationsmedium an die Zutrittskontrollvorrichtung übermittelt werden.
- Ein weiterer Vorteil der erfindungsgemäßen Verfahrensweise ist, dass die Zutrittskontrollvorrichtung weder an die Zutrittskontrollzentrale noch an eine Zertifizierungsstelle drahtlos oder drahtgebunden angebunden sein muss. Vielmehr erfolgt die Ermittlung der Zutrittsberechtigung in der Zutrittskontrollvorrichtung einschließlich der Authentifizierung des elektronischen Identifikationsmediums, der Durchführung des Schlüsselaustausch- bzw. -ableitungsprotokolls und der Einrichtung des sicheren Übertragungskanals ausschließlich auf Grund von zwischen der Zutrittskontrollvorrichtung und dem elektronischen Identifikationsmedium übermittelten oder einmalig und dauerhaft in der Zutrittskontrollvorrichtung abgespeicherten Daten, wie z.B. einer herstellerseitig abgespeicherten Zutrittskontrollvorrichtungsidentifizierung.
- Eine weitere Erhöhung der Sicherheit gelingt dadurch, dass die Datenübermittlung rein passiv durch Belastung des elektromagnetischen Feldes zwischen dem elektronischen Identifikationsmedium und der Zutrittskontrollvorrichtung erfolgt. Diese Datenübermittlung funktioniert lediglich über eine sehr begrenzte Reichweite von ca. 10 cm, sodass ein Abhören erschwert wird.
- Zur Lösung der der Erfindung zugrundeliegenden Aufgabe ist gemäß einem zweiten Aspekt der Erfindung bei einer Vorrichtung der eingangs genannten Art vorgesehen, dass die Datenverarbeitungsmittel wenigstens einen Mikrokontroller und ein Secure Access Module (SAM) umfassen, wobei das SAM zur Ausführung kryptographischer Funktionen eingerichtet ist, und dass die Sende-/Empfangseinrichtung in einem ersten Bereich der Zutrittskontrollvorrichtung und das SAM in einem zweiten Bereich der Zutrittskontrollvorrichtung angeordnet ist. Es können somit möglichst viele kritische Operationen, wie z.B. der Aufbau eines sicheren Übertragungskanals, kryptographische Operationen, Zutrittsentscheidungen, Logdatei, Blacklists und dgl., in einem eigens hierfür vorgesehenen Bauteil, nämlich dem Secure Access Module (SAM) gebündelt werden, wobei das SAM in einem von der Sende-/Empfangseinheit gesonderten Bereich der Zutrittskontrollvorrichtung angeordnet werden kann. Bevorzugt ist die Ausbildung hierbei so getroffen, dass der erste Bereich (in dem die Sende-/Empfangseinheit angeordnet ist) ein ungeschützter Bereich und der zweite Bereich (in dem das SAM angeordnet ist) ein baulich geschützter Bereich ist. Dies gewährleistet, dass das SAM gegen Zerstörung oder Manipulation durch Krafteinwirkung oder andere zerstörende Einflüsse, insbesondere gegen physische Angriffe aller Art besser geschützt ist.
- Mit Vorteil ist auch der Mikrokontroller im zweiten Bereich angeordnet. Der Mikrokontroller ist bevorzugt so verschaltet, dass er die Sende-/Empfangseinrichtung mit dem SAM verbindet. Der Mikrokontroller ist bevorzugt austauschbar in der Zutrittskontrollvorrichtung angeordnet.
- Als geschützter Bereich ist zum Beispiel der Bereich hinter einem Aufbohrschutz oder auch an einer der Zutrittsseite (z.B. der Raumaußenseite) abgewandten Seite (z.B. der Rauminnenseite) zu verstehen. Insbesondere kann vorgesehen sein, dass die Zutrittskontrollvorrichtung zum Einbau in eine Tür ausgebildet ist und mit wenigstens einer ersten Handhabe, wie z.B. einem Knauf oder einem Drücker, versehen ist, wobei der erste Bereich von der ersten Handhabe und der zweite Bereich von einem zur Aufnahme in einer Durchbrechung des Türblattes vorgesehenen Bereich oder einer zweiten, der ersten Handhabe gegenüberliegenden, zweiten Handhabe gebildet ist.
- Um die Sicherheit der Berechtigungsabfrage zu erhöhen, umfasst das SAM bevorzugt Authentifizierungsmittel, um das elektronische Identifikationsmedium auf Grundlage wenigstens eines digitalen Zertifikats zu authentifizieren, und ist mit einem Schlüsselaustauschprotokoll programmiert. Weiters ist das SAM bevorzugt zur Einrichtung eines sicheren Übertragungskanals zwischen dem elektronischen Identifikationsmedium und der Zutrittskontrollvorrichtung ausgebildet oder programmiert. Weiters ist bevorzugt vorgesehen, dass das SAM eine Auswerteschaltung zur Feststellung der Zutrittsberechtigung auf Grund der empfangenen Zutrittsrechtsdaten umfasst. Die Auswerteschaltung kann als Hardwareschaltung ausgebildet oder softwaremäßig realisiert sein.
- Das SAM ist besonders bevorzugt als Mikrokontroller in Chipkarten- oder SIM-Karten-Bauform, insbesondere in IC-Bauform ausgebildet. Vorteilhafterweise kann das SAM austauschbar in einer Schnittstelle, insbesondere in einem Steckplatz aufgenommen sein, sodass beispielsweise die Verschlüsselungsart und die Verschlüsselungsstärke in einfacher Weise durch Austausch des SAMs oder Ändern der im SAM laufenden Applikation geändert werden kann.
- Bevorzugt ist das Identifikationsmedium in ein mobiles Telekommunikationsgerät, insbesondere ein Mobiltelefon integriert. Die Ausbildung ist in diesem Fall bevorzugt dahingehend weitergebildet, dass die Sende-/Empfangseinrichtung für die drahtlose, bevorzugt induktive Datenübertragung insbesondere nach dem NFC- bzw. RFID-Standard (ISO/IEC 14443) ausgebildet ist.
- Die Erfindung wird nachfolgend anhand von in der Zeichnung schematisch dargestellten Ausführungsbeispielen näher erläutert. In dieser zeigt
Fig. 1 den schematischen Aufbau eines Zutrittskontrollsystems in einer ersten Ausbildung,Fig. 2 eine weitere Ausbildung eines Zutrittskontrollsystems,Fig. 3 eine abgewandelte Ausbildung eines Zutrittskontrollsystems,Fig. 4 ein Blockschaltbild einer Zutrittskontrollvorrichtung, die in einem Zutrittskontrollsystem gemäß denFig. 1 ,2 oder3 verwendet werden kann, undFig. 5 ein Diagramm des vereinfachten Protokollablaufs bei einem Sperrvorgang. - In
Fig. 1 ist eine Zutrittskontrollzentrale mit 1 bezeichnet. Die Objekte, zu denen der Zutritt mit Hilfe des Zutrittskontrollsystems kontrolliert werden soll, sind mit 2 bezeichnet und im vorliegenden Fall schematisch als Häuser dargestellt. Die Objekte 2 weisen jeweils eine Tür mit einer z.B. auf RFID basierenden Schließeinheit auf. Ein Administrator 3 verwaltet die Zutrittskontrollzentrale 1 und kann Zutrittsberechtigungen vergeben. Die Zutrittskontrollzentrale 1 ist an ein Telekommunikationsnetz 4 angeschlossen, wie beispielsweise ein LAN, WLAN, GSM-, GPRS- oder UMTS-Netz und kann über das Netz 4 Zutrittsrechtsdaten an mobile Telekommunikationseinrichtungen 5 senden. Bei den mobilen Telekommunikationseinrichtungen 5 handelt es sich z.B. um Handys, die mit einer Schlüsselfunktion ausgestattet sind. Die Handys weisen beispielsweise ein NFC- oder RFID-Modul auf, in dessen Speicher die von der Zutrittskontrollzentrale 1 erhaltenen Zutrittsrechtsdaten geschrieben werden können. Wenn nun das als Schlüssel verwendete Telekommunikationsgerät 5 in die Nähe einer Schließeinheit gebracht wird, wird eine bidirektionale Datenübertragung zwischen der entsprechenden NFC- oder RFID-Schnittstelle des Telekommunikationsgerät 5 und einer Sende-/Empfangseinheit der Schließeinheit gestartet, in deren Verlauf die Zutrittsrechtsdaten an die Schließeinheit übermittelt werden. Wenn die Schließeinheit eine Zutrittsberechtigung feststellt, wird das Schloss freigegeben. - Aus der Darstellung in
Fig. 2 ergeben sich nun verschiedene Anwendungsmöglichkeiten. Die Zutrittskontrollzentrale ist wiederum mit 1 und der Administrator mit 3 bezeichnet. Die Zutrittskontrollzentrale 1 weist eine Datenbank 6 auf bzw. ist mit einer derartigen Datenbank verbunden, auf welcher die Zutrittsrechtsdaten gespeichert und verwaltet werden. Die Zutrittskontrollzentrale 1 ist weiters mit einer Schreibeinheit 7 verbunden, die beispielsweise als Schreibgerät für RFID-Tags bzw. Transponder ausgebildet ist. Mit 8 ist ein RFID-Transponder dargestellt, der von der Schreibeinheit 7 beschrieben werden kann. Dies entspricht im Prinzip dem herkömmlichen Verfahren, wie RFID-Transponder programmiert werden können. - Eine Datenverbindung zwischen einem mobilen Telekommunikationsgerät 5 und der Zutrittskontrollzentrale 1 kann nun gemäß der Darstellung in
Fig. 2 auf verschiedene Art und Weise erfolgen. Beispielsweise kann eine drahtlose Verbindung über verschiedene Verbindungsprotokolle, wie beispielsweise WLAN, GSM oder UMTS mit dem Internet 9 hergestellt werden, wobei auch die Zutrittskontrollzentrale 1 mit dem Internet 9 verbunden ist. Alternativ oder zusätzlich dazu kann ein SMS-Gateway 10 vorgesehen sein, sodass der Datenaustausch zwischen der Zutrittskontrollzentrale 1 und dem mobilen Telekommunikationsgerät 5 über einen Kurzmitteilungsdienst oder einen anderen Push-Dienst erfolgt. - Der Benutzer 11 des mobilen Telekommunikationsgeräts 5 kann hierbei, wie mit der Linie 12 angedeutet, auf die Zutrittskontrollzentrale 1 zugreifen und, wenn er die erforderlichen Zugriffsrechte auf die Zutrittskontrollzentrale 1 aufweist, die Zutrittsberechtigungen verwalten. Wenn es sich bei dem Benutzer 11 nicht um den Administrator 3 handelt, so ist der ihm auf die Zutrittskontrollzentrale 1 gewährte Zugriff derart gestaltet, dass er lediglich seine eigenen Zutrittsberechtigungen verwalten und gegebenenfalls ändern kann. Der Zugriff auf die Zutrittskontrollzentrale 1 kann beispielsweise über ein Webinterface erfolgen, sodass der Benutzer 11 seine Zutrittsberechtigungen mit Hilfe jedes internetfähigen Computers verwalten kann.
- Das in
Fig. 2 mit 5 bezeichnete mobile Telekommunikationsgerät kann ein Handy sein, das mit einem NFC-Modul ausgestattet ist. In diesem Fall werden die von der Zutrittskontrollzentrale 1 erhaltenen Zutrittsrechtsdaten dem eingebauten NFC-Modul zur Verfügung gestellt, sodass die Zutrittsrechtsdaten in der Folge über eine NFC-Verbindung an die Schließeinheit 13 übermittelt werden können. - In
Fig. 2 ist ein weiteres mobiles Telekommunikationsgerät 14 dargestellt, welches selbst keine Schlüsselfunktion übernimmt. Vielmehr werden die von der Zutrittskontrollzentrale 1 übermittelten Zutrittsrechtsdaten auf einen externen RFID-Transponder 15 überspielt. Der RFID-Transponder 15 kann dann unabhängig von dem mobilen Telekommunikationsgerät 14 verwendet werden, um Schließeinheiten 13 zu sperren. - In
Fig. 3 ist ein abgewandeltes Zutrittskontrollsystem dargestellt, bei dem so wie beim System gemäßFig. 2 eine Zutrittskontrollzentrale 1 über eine beliebige Kommunikationsverbindung, z.B. über das Internet 9, mobile Telekommunikationsvorrichtungen 5 mit Zutrittsrechtsdaten versorgen kann. Dies kann auch über ein SMS-Gateway 10 oder einen anderen Push-Dienst erfolgen. Ein Client-Computer 16 eines Benutzers ist ebenfalls ans Internet 9 angebunden und kann von der Zutrittskontrollzentrale 1 ausgestellte Zutrittsrechtsdaten als Proxy vermitteln. Der Client-Rechner 16 ist mit einer Schreibeinheit 17 verbunden, die beispielsweise als Schreibgerät für RFID-Tags bzw. Transponder ausgebildet ist. Mit 18 ist ein RFID-Transponder dargestellt, der von der Schreibeinheit 17 beschrieben werden kann. - In
Fig. 3 ist nun zusätzlich eine Zertifizierungsstelle 19 in das Zutrittskontrollsystem eingebunden, die mit der Zutrittskontrollzentrale 1 in Verbindung steht. Die Provisionierung der Komponenten im Zutrittskontrollsystem geschieht hierbei wie folgt, wobei dies in der Regel nur einmal erforderlich ist, wenn eine neue Komponente zu dem System hinzugefügt wird. Die Zertifizierungsstelle 19 erstellt ein digitales Zertifikat (entspricht "certMK" inFig. 5 ) für das mobile Telekommunikationsgerät 5 bzw. das in diesem angeordnete oder eingebaute Modul, welches die Schlüsselfunktion übernimmt, wie z.B. ein sicheres Element, insbesondere ein Secure Access Module, oder die SIM-Karte des Telekommunikationsgeräts 5. Das Modul wird anhand einer im System eindeutigen ID ("IDMK" inFig. 5 ) identifiziert. Weiters erstellt die Zertifizierungsstelle 19 ein digitales Zertifikat (entspricht "certL" inFig. 5 ) für ein sicheres Element, insbesondere ein Secure Access Module, der Zutrittskontrollvorrichtung bzw. Schließeinheit 13. Das Modul der Zutrittskontrollvorrichtung 13 wird ebenfalls anhand einer im System eindeutigen ID ("IDL" inFig. 5 ) identifiziert. - Das Aufbringen der Zutrittsberechtigungen auf das mobile Telekommunikationsgerät 5 erfolgt wie folgt. Die an das mobile Telekommunikationsgerät 5 zu übertragenden Zutrittsrechtsdaten werden in der Zutrittskontrollzentrale 1 generiert. Die Zutrittsrechtsdaten bestehen z.B. aus einem geheimen zutrittskontrollvorrichtungsindividuellen Schlüssel (entspricht "LT" in
Fig. 5 ) und einer zeitlichen Berechtigungseinschränkung (entspricht "Calendar" inFig. 5 ). Diese zeitliche Berechtigungseinschränkung wird von der Zertifizierungsstelle 19 signiert (siehe "sc" inFig. 5 ), um ihre Authentizität sicherzustellen. Dazu wird die Berechtigungseinschränkung von der Zutrittskontrollzentrale 1 an die Zertifizierungsstelle 19 übertragen, welche dann die signierte Berechtigungseinschränkung an die Zutrittskontrollzentrale 1 zurückliefert. Dort werden dann die individuellen Zutrittsrechtsdaten, die aus dem zutrittskontrollvorrichtungsindividuellen Schlüssel und der von der Zertifizierungsstelle 19 signierten zeitlichen Berechtigungseinschränkung bestehen, zusammengefasst. - Zwischen der Zutrittskontrollzentrale 1 und dem Modul des mobilen Telekommunikationsgeräts 5 wird über das mobile Telekommunikationsgerät 5 eine gesicherte Verbindung mit Hilfe der digitalen Zertifikate, welche bei der Provisionierung aufgebracht wurden, aufgebaut. Das bedeutet, dass das Modul des mobilen Telekommunikationsgeräts 5 und der Zutrittskontrollzentrale 1 gleichsam direkt kommunizieren, das mobile Telekommunikationsgerät 5 dient dabei nur als Vermittler (Proxy).
- Über diese gesicherte Verbindung, welche über ein unsicheres Kommunikationsnetzwerk 9 laufen kann, werden die Zutrittskontrolldaten an das mobile Telekommunikationsgerät 5 übertragen und im Modul gesichert abgelegt.
- Das Aufbauen der gesicherten Verbindung zwischen der Zutrittskontrollzentrale 1 und dem Modul des mobilen Telekommunikationsgeräts 5 kann auf mehrere Arten erfolgen:
- 1. SMS: Die Zutrittskontrollzentrale 1 sendet eine SMS über das SMS Gateway 10 an das mobile Telekommunikationsgerät 5, und das mobile Telekommunikationsgerät 5 baut darauf hin die gesicherte Verbindung zur Zutrittskontrollzentrale 1 auf, über welche die Zutrittsrechtsdaten gesichert übertragen werden.
- 2. Polling: Das mobile Telekommunikationsgerät 5 fragt periodisch die Zutrittskontrollzentrale 1 nach neuen Zutrittsrechtsdaten, die Übertragung erfolgt wie bei 1.
- 3. Push: Das mobile Telekommunikationsgerät 5 ist an der Zutrittskontrollzentrale 1 dauerhaft registriert (z.B. durch Hinterlegung der IP-Adresse oder Rufnummer) und sendet eine Nachricht an das mobile Telekommunikationsgerät 5, welches daraufhin eine gesicherte Verbindung zur Zutrittskontrollzentrale 1 aufbaut, die Übertragung erfolgt wie bei 1.
- 4. Der Benutzer startet am mobilen Telekommunikationsgerät 5 eine Applikation, welche die gesicherte Verbindung aufbaut, die Übertragung erfolgt wie bei 1.
- In
Fig. 4 ist nun der Aufbau der Zutrittskontrollvorrichtung 13 näher erläutert. Die Zutrittskontrollvorrichtung 13 weist einen ungeschützten Bereich 20, z.B. einen Außenbereich, und einen geschützten Bereich 21, z.B. einen Innenbereich, auf. Im ungeschützten Bereich 20 ist die Sende-/Empfangseinheit 22 angeordnet, die z.B. als RFID Lese-/Schreibeinrichtung ausgebildet ist und Daten mit einem in das mobile Telekommunikationsgerät 5 integrierten, passiven RFID Medium oder einer passiven RFID Chipkarte 18 austauschen kann. Die Datenübertragung kann dabei beispielsweise im NFC Card-Emulation-Mode ablaufen. Im geschützten Bereich 21 sind ein Mikrokontroller 23, ein Secure Access Module (SAM) 24, eine Schaltung 25 zum elektromechanischen oder elektrischen Ansteuern eines nicht dargestellten Sperrmittels und eine Hardwareuhr 26 angeordnet. Das Sperrmittel kann hierbei zwischen einer Verriegelungsposition und einer Freigabeposition zum wahlweisen Freigeben oder Sperren des Zutritts bewegt werden. Der Mikrokontroller 23 steuert die grundlegenden Funktionen der Zutrittskontrollvorrichtung 13 und verbindet das SAM 24 mit der Sende-/Empfangseinheit 22. Dabei läuft die Kommunikation zwischen dem sicheren Modul des mobilen Telekommunikationsgeräts 5 bzw. der Chipkarte 18 und dem SAM über ISO/IEC 7816-4 Kommandos (APDUs) ab, wobei der Mikrokontroller 23 die Funktion eines APDU-Proxys einnimmt. Unter der Application Protocol Data Unit (APDU) ist hierbei allgemein eine Kommunikationseinheit zwischen einer Chipkarte und einer Chipkartenanwendung (z.B. nach dem ISO/IEC 7816-Standard) zu verstehen. Das SAM 24 enthält die Zutrittskontrolllogik und einen sicheren Speicher, wie dies insbesondere anhand der Beschreibung derFig. 5 noch näher erläutert wird. Der Mikrokontroller 23 wirkt mit einem schematisch angedeuteten akustischen und/oder visuellen Signalgeber 27, wie z.B. einem Leuchtring und einem Summer zusammen, um dem Benutzer verschiedene Betriebszustände zu signalisieren. - In
Fig. 5 ist nun der grundlegende Ablauf der Kommunikation zwischen dem elektronischen Identifikationsmedium 5, insbesondere dem sicheren Modul des mobilen Telekommunikationsgeräts 5 oder der Chipkarte 18, und dem SAM 24 der Zutrittskontrollvorrichtung 13 dargestellt. Es handelt sich hierbei nicht um das tatsächliche Protokoll, sondern um eine vereinfachte Darstellung der dem Protokoll zugrundeliegenden Prinzipien. Seitens der Zutrittskontrollvorrichtung 13 ist sowohl der Mikrokontroller 23 als auch das SAM in die Kommunikation eingebunden. Auf das sichere Modul des mobilen Telekommunikationsgeräts 5 oder die Chipkarte 18 wird inFig. 5 mit der Schlüsselbundapplikation 28 Bezug genommen. - Für die vorgesehenen Autorisierungs- und Authentifizierungsfunktionen haben die Zutrittskontrollvorrichtung und das elektronische Identifikationsmedium im Ausgangszustand die folgenden Daten gespeichert:
- Identifikationsmedium, nachfolgend auch Mobile Key (MK) genannt:
- IDMK:
- eine eindeutige Identifikation des MK
- certRCA:
- Zertifikat der Zertifizierungsstelle, das den öffentlichen Schlüssel pubRCA der Zertifizierungsstelle enthält
- certMK:
- Zertifikat des MK (enthält unter anderem Identifizierungsdaten des MK und den öffentlichen Schlüssel pubKMK des MK und ist signiert mit dem privaten Schlüssel privRCA der Zertifizierungsstelle)
- pubKMK:
- öffentlicher Schlüssel des MK
- privKMK:
- privater Schlüssel des MK
- LT:
- "Lock Token", geheimer zutrittskontrollvorrichtungsindividueller Schlüssel
- Calendar:
- zeitliche Berechtigungseinschränkung
- sc:
- Signatur der zeitlichen Berechtigungseinschränkung
- Ein Datensatz aus LT, Calendar und sc bildet die Zutrittsrechtsdaten, wobei jeder Datensatz einer Zutrittskontrollvorrichtungsidentifizierung IDL zugeordnet ist.
- Zutrittskontrollvorrichtung, nachfolgend auch Lock (L) genannt:
- IDL:
- eine eindeutige Identifikation des Lock
- certRCA:
- Zertifikat der Zertifizierungsstelle, das den öffentlichen Schlüssel pubRCA der Zertifizierungsstelle enthält
- certL:
- Zertifikat des Lock (enthält unter anderem Identifizierungsdaten des Lock und den öffentlichen Schlüssel pubKL des Lock und ist signiert mit dem privaten Schlüssel privRCA der Zertifizierungsstelle)
- pubKL:
- öffentlicher Schlüssel des Lock
- privKL:
- privater Schlüssel des Lock
- LT:
- "Lock Token", geheimer zutrittskontrollvorrichtungsindividueller Schlüssel
- Das vereinfachte Kommunikationsprotokoll ist nun wie folgt vorgesehen:
- Zuerst wird durch die Sende-/Empfangseinheit 22 der Zutrittskontrollvorrichtung 13 ein potentiell im RF-Feld befindlicher, nicht selbst aktiv sendender (passiver) Mobile Key (MK) 28 detektiert, woraufhin die Wake-Up-Sequenz gemäß der verwendeten Norm zur Übertragung (z.B. ISO/IEC 14443-3) durchgeführt wird.
- In Schritt 1 startet die Zutrittskontrollvorrichtung die Kommunikation durch Übermittlung der eindeutigen Zutrittskontrollvorrichtungsidentifizierung IDL
- In Schritt 2 werden durch die Schlüsselbundapplikation 28 des MK die Zutrittsrechtsdaten bestimmt, welche der im Schritt 1 empfangenen Zutrittskontrollvorrichtungsidentifizierung IDL zugeordnet sind. Wenn kein IDL gefunden wird, bedeutet dies, dass der MK nicht berechtigt ist, diese Zutrittskontrollvorrichtung 13 zu betätigen.
- In Schritt 3 wird in der Schlüsselbundapplikation 28 eine Zufallszahl randMK erzeugt und zwischengespeichert.
- In Schritt 4 werden durch die Schlüsselbundapplikation 28 folgende Daten an das SAM 24 der Zutrittskontrollvorrichtung 13 übermittelt:
- die generierte Zufallszahl randMK
- die eindeutige Identifikation des MK IDMK
- das Zertifikat certMK
- In Schritt 5 wird vom SAM 24 das empfangene Zertifikat certMK unter Verwendung von pubRCA, welches in certRCA enthalten ist, überprüft.
- In Schritt 6 werden im SAM 24 der Zutrittskontrollvorrichtung 13 folgende Werte erzeugt:
- die Zufallszahl randL
- die digitale Signatur SL, die dazu dient, den Besitz des privaten Schlüssels privKL nachzuweisen: SL= sigprivKL(IDMK∥randMK∥randL), wobei die Operation "∥" eine Aneinanderreihung von Parametern darstellt.
- einen aus LT und den Zufallszahlen abgeleiteten Sitzungsschlüssel SKENC: SKENC = deriveEnCLT (randMK∥randL)
- einen aus LT und den Zufallszahlen abgeleiteten Sitzungsschlüssel SKMAC für ein Message Authentication Codes (MACs): SKMAC = deriveMaCLT(randL∥randMK) (dieser ist von SKENC verschieden, da die Ableitungsfunktionen (derivation function) Unterscheidungen aufweisen). Die beiden Sitzungsschlüssel dienen der sitzungsspezifischen Absicherung der Kommunikation. Dies umfasst die Integrität, die Authentizität als auch die Vertraulichkeit der nachfolgend übertragenen Daten.
- ein Kryptogramm CL wird unter Verwendung des Sitzungsschlüssels SKMAC, IDL und den Zufallszahlen generiert, welches die Kenntnis des schlossspezifischen Zutrittscodes LT des SAMs 24 der Zutrittskontrollvorrichtung 13 nachweist: CL = MACskMAC (randMK∥randL∥IDL).
- In Schritt 7 werden durch die Zutrittskontrollvorrichtung 13 folgende Daten an die Schlüsselbundapplikation 28 übermittelt:
- die generierte Zufallszahl randL
- das Zertifikat certL
- die Signatur SL
- das zutrittskontrollvorrichtungsseitige Kryptogramm CL
- In Schritt 8 überprüft die Schlüsselbundapplikation 28 das Zertifikat certL mit Hilfe von pubRCA, welches im Zertifikat certRCA enthalten ist.
- In Schritt 9 wird die digitale Signatur SL mit Hilfe des Zertifikats certL überprüft, was deshalb möglich ist, weil die Schlüsselbundapplikation 28 im Besitz von IDMK und der Zufallszahlen ist.
- In Schritt 10 weiß die Schlüsselbundapplikation 28, dass die Zutrittskontrollvorrichtung 13 im Besitz des Schlüssels privKL ist, der zum öffentlichen Schlüssel in certL gehört, und führt folgende Operationen aus:
- Erzeugen eines aus LT und den Zufallszahlen abgeleiteten SKENC: SKENC = deriveEncLT (randMK| |randL)
- Erzeugen eines aus LT und den Zufallszahlen abgeleiteten Sitzungsschlüssels SKMAC für einen Message Authentication Code (MAC): SKMAC = deriveMacLT (randL∥randMK)
- Überprüfen von CL durch Erzeugen eines MAC C'L = MACskMAC(randMK∥randL∥IDL) und Überprüfen, ob c'L == cL. Wenn die Überprüfung erfolgreich ist, weiß die Schlüsselbundapplikation 28, dass die Zutrittskontrollvorrichtung 13 LT kennt und dass es unter Verwendung von IDL kommuniziert.
- Erzeugen einer digitalen Signatur sMK, die dazu dient, den Besitz des privaten Schlüssels privKMK nachzuweisen: sMK = sigprivKMK (IDL∥randL∥randMK).
- Erzeugen eines Kryptogramms CMK unter Verwendung des Sitzungsschlüssels SKMAC, IDMK und der Zufallszahlen: CMK = MACskMAC (randL∥randMK∥DMK). Das Kryptogramm CMK weist der Zutrittskontrollvorrichtung 13 die Kenntnis des schlossspezifischen Zutrittscodes LT nach.
- In Schritt 11 wird nach der Erzeugung von SKENC und SKMAC auf beiden Seiten ein sicherer Kanal aufgebaut. Die weitere Kommunikation wird mit SKENC verschlüsselt und mit SKMAC authentifiziert.
- Um den Authentifizierungs- und Autorisierungsvorgang zu beenden, sendet die Schlüsselbundapplikation 28 in Schritt 12 CMK, SMK und das dem IDL entsprechende Calendar zusammen mit der Signatur Sc zur Zutrittskontrollvorrichtung 13.
- In Schritt 13 führt die Zutrittskontrollvorrichtung 13 die folgenden Operationen aus:
- Die Zutrittskontrollvorrichtung 13 überprüft die Signatur sMK mit Hilfe des Zertifikats certMK, das es zuvor erhalten hat, und weiß dann, dass die Schlüsselbundapplikation 28 im Besitz des privaten Schlüssels privKMK ist, der zum öffentlichen Schlüssel pubKMK in certMK gehört. Mit diesem Schritt hat die Zutrittskontrollvorrichtung 13 die Schlüsselbundapplikation 28 erfolgreich authentifiziert.
- Die Zutrittskontrollvorrichtung 13 überprüft cMK, indem es einen MAC c'MK = MACskMAC (randL∥randMK∥IDMK) erzeugt und prüft, ob C'MK == cMK. Wenn die Überprüfung erfolgreich ist, weiß die Zutrittskontrollvorrichtung 13, dass die Schlüsselbundapplikation 28 LT kennt und dass es authentisch mit MK kommuniziert.
- Die Zutrittskontrollvorrichtung 13 überprüft Calendar mit Hilfe von sc und dem Zertifikat certRCA und überprüft, ob die Schlüsselbundapplikation 28 nun autorisiert ist. Wenn die Autorisierung festgestellt wurde, wurde die Schlüsselbundapplikation 28 erfolgreich dahingehend autorisiert, dass sie die Zutrittskontrollvorrichtung 13 betätigen darf.
- Um das Protokoll in Schritt 14 abzuschließen, werden Statusdaten von der Zutrittskontrollvorrichtung 13 an die Schlüsselbundapplikation 28 übermittelt und es werden Blacklist-Einträge für IDL, sofern vorhanden, an die Zutrittskontrollvorrichtung 13 übermittelt und dort gespeichert.
- Wenn alle Schritte erfolgreich abgeschlossen wurden, kann die Zutrittskontrollvorrichtung 13 in Schritt 15 das Schloss betätigen und die Kommunikation mit der Schlüsselbundapplikation 28 beenden.
Claims (17)
- Verfahren zur Zutrittskontrolle insbesondere in Gebäuden, bei dem eine bidirektionale Datenübermittlung zwischen einem elektronischen Identifikationsmedium und einer Zutrittskontrollvorrichtung und eine Datenverarbeitung stattfindet, wobei die Datenübermittlung die Übermittlung von Zutrittsrechtsdaten vom elektronischen Identifikationsmedium an die Zutrittskontrollvorrichtung umfasst, wobei die Zutrittsrechtsdaten in der Zutrittskontrollvorrichtung zur Feststellung der Zutrittsberechtigung ausgewertet werden und in Abhängigkeit von der festgestellten Zutrittsberechtigung ein Sperrmittel zum wahlweisen Freigeben oder Sperren des Zutritts angesteuert wird, dadurch gekennzeichnet, dass die Datenverarbeitung eine Authentifizierung des elektronischen Identifikationsmediums auf Grundlage wenigstens eines digitalen Zertifikats umfasst und die Datenübermittlung die Verwendung eines Schlüsselaustausch- oder -ableitungsprotokolls umfasst, wodurch dem elektronischen Identifikationsmedium und der Zutrittskontrollvorrichtung wenigstens ein geheimer, gemeinsamer Sitzungsschlüssel zugänglich gemacht wird, worauf der wenigstens eine Sitzungsschlüssel zum Einrichten eines sicheren Übertragungskanals zwischen dem elektronischen Identifikationsmedium und der Zutrittskontrollvorrichtung verwendet wird, und dass die Zutrittsrechtsdaten über den sicheren Kanal vom elektronischen Identifikationsmedium an die Zutrittskontrollvorrichtung übermittelt werden.
- Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das wenigstens eine digitale Zertifikat von einer Zutrittskontrollzentrale signiert wird.
- Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass der wenigstens eine Sitzungsschlüssel im elektronischen Identifikationsmedium und in der Zutrittskontrollvorrichtung auf Grundlage eines zutrittskontrollvorrichtungsindividuellen Zutrittscodes erzeugt wird, bevorzugt weiters auf Grundlage einer vom Identifikationsmedium und einer von der Zutrittskontrollvorrichtung erzeugten Zufallszahl und/oder von einer vom Identifikationsmedium und einer von der Zutrittskontrollvorrichtung erzeugten Laufnummer.
- Verfahren nach Anspruch 1, 2 oder 3, dadurch gekennzeichnet, dass das Schlüsselaustausch-oder -ableitungsprotokoll die Generierung eines Kryptogramms unter Verwendung des Sitzungsschlüssels in der Zutrittskontrollvorrichtung und die Übersendung desselben an das Identifikationsmediums umfasst, wobei das Kryptogramm im Identifikationsmedium unter Verwendung des Sitzungsschlüssels verifiziert wird.
- Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Zutrittsrechtsdaten von einer Zutrittskontrollzentrale signiert und gemeinsam mit der Signatur über den sicheren Kanal vom elektronischen Identifikationsmedium an die Zutrittskontrollvorrichtung übermittelt werden.
- Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die Datenübermittlung rein passiv durch Belastung des elektromagnetischen Feldes zwischen dem elektronischen Identifikationsmedium und der Zutrittskontrollvorrichtung erfolgt.
- Vorrichtung, insbesondere zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 6, umfassend eine Zutrittskontrollvorrichtung mit einem Sperrmittel zum wahlweisen Freigeben oder Sperren des Zutritts und einer Sende-/Empfangseinrichtung, um eine bidirektionale Datenübermittlung zwischen einem elektronischen Identifikationsmedium und der Zutrittskontrollvorrichtung zu ermöglichen, wobei die Zutrittskontrollvorrichtung Datenverarbeitungsmittel zur Steuerung der Datenübermittlung und zur Feststellung der Zutrittsberechtigung auf Grund von empfangenen Zutrittsrechtsdaten aufweist und die Datenverarbeitungsmittel mit dem Sperrmittel zum wahlweisen Freigeben oder Sperren des Zutritts zusammenwirken, dadurch gekennzeichnet, dass die Datenverarbeitungsmittel wenigstens einen Mikrokontroller (23) und ein Secure Access Module (SAM) (24) umfassen, wobei das SAM (24) zur Ausführung kryptographischer Funktionen eingerichtet ist, und dass die Sende-/Empfangseinrichtung (22) in einem ersten Bereich (20) der Zutrittskontrollvorrichtung (13) und das SAM (24) in einem zweiten Bereich (21) der Zutrittskontrollvorrichtung (13) angeordnet ist.
- Vorrichtung nach Anspruch 7, dadurch gekennzeichnet, dass der Mikrokontroller (23) im zweiten Bereich (21) angeordnet ist.
- Vorrichtung nach Anspruch 7 oder 8, dadurch gekennzeichnet, dass der Mikrokontroller (23) die Sende-/Empfangseinrichtung (22) mit dem SAM (24) verbindet.
- Vorrichtung nach Anspruch 7, 8 oder 9, dadurch gekennzeichnet, dass der erste Bereich (20) ein ungeschützter Bereich und der zweite Bereich (21) ein baulich geschützter Bereich ist.
- Vorrichtung nach einem der Ansprüche 7 bis 10, dadurch gekennzeichnet, dass die Zutrittskontrollvorrichtung (13) zum Einbau in eine Tür ausgebildet ist und mit wenigstens einer ersten Handhabe, wie z.B. einem Knauf oder einem Drücker, versehen ist, wobei der erste Bereich (20) von der ersten Handhabe und der zweite Bereich (21) von einem zur Aufnahme in einer Durchbrechung des Türblattes vorgesehenen Bereich oder einer zweiten, der ersten Handhabe gegenüberliegenden, zweiten Handhabe gebildet ist.
- Vorrichtung nach einem der Ansprüche 7 bis 11, dadurch gekennzeichnet, dass das SAM (24) Authentifizierungsmittel umfasst, um das elektronische Identifikationsmedium (5) auf Grundlage wenigstens eines digitalen Zertifikats zu authentifizieren, und mit einem Schlüsselaustausch- oder -ableitungsprotokoll programmiert ist.
- Vorrichtung nach einem der Ansprüche 7 bis 12, dadurch gekennzeichnet, dass das SAM (24) zur Einrichtung eines sicheren Übertragungskanals zwischen dem elektronischen Identifikationsmedium (5) und der Zutrittskontrollvorrichtung (13) ausgebildet oder programmiert ist.
- Vorrichtung nach einem der Ansprüche 7 bis 13, dadurch gekennzeichnet, dass das SAM (24) eine Auswerteschaltung zur Feststellung der Zutrittsberechtigung auf Grund der empfangenen Zutrittsrechtsdaten umfasst.
- Vorrichtung nach einem der Ansprüche 7 bis 14, dadurch gekennzeichnet, dass das SAM (24) als Mikrokontroller (23) in Chipkarten- oder SIM-Karten-Bauform, insbesondere aber in IC-Bauform ausgebildet ist.
- Vorrichtung nach einem der Ansprüche 7 bis 15, dadurch gekennzeichnet, dass das SAM (24) austauschbar in einer Schnittstelle, insbesondere in einem Steckplatz aufgenommen ist.
- Vorrichtung nach einem der Ansprüche 7 bis 16, dadurch gekennzeichnet, dass die Sende-/Empfangseinrichtung (22) für die drahtlose, bevorzugt induktive Datenübertragung insbesondere nach dem NFC- bzw. RFID-Standard (ISO/IEC 14443) ausgebildet ist.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ATA132/2012A AT512419A1 (de) | 2012-01-31 | 2012-01-31 | Verfahren und vorrichtung zur zutrittskontrolle |
Publications (3)
Publication Number | Publication Date |
---|---|
EP2624223A2 true EP2624223A2 (de) | 2013-08-07 |
EP2624223A3 EP2624223A3 (de) | 2013-08-14 |
EP2624223B1 EP2624223B1 (de) | 2017-09-20 |
Family
ID=47713999
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP13450007.3A Active EP2624223B1 (de) | 2012-01-31 | 2013-01-29 | Verfahren und Vorrichtung zur Zutrittskontrolle |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP2624223B1 (de) |
AT (1) | AT512419A1 (de) |
ES (1) | ES2653260T3 (de) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015024721A1 (de) * | 2013-08-20 | 2015-02-26 | Siemens Aktiengesellschaft | Aktivieren eines netzwerkknotens durch eine nachricht |
EP3327679A1 (de) | 2016-11-29 | 2018-05-30 | Bundesdruckerei GmbH | Verfahren zur zutrittskontrolle einer personengruppe mittels mehreren lesegeräten und mehreren token |
CN111373452A (zh) * | 2017-12-20 | 2020-07-03 | 因温特奥股份公司 | 具有无线电身份认证机制和口令检测机制的入口监控系统 |
EP3739554A1 (de) * | 2019-05-16 | 2020-11-18 | EVVA Sicherheitstechnologie GmbH | Verfahren zum betreiben eines zutrittskontrollsystems sowie zutrittskontrollsystem |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AT516288B1 (de) * | 2014-09-19 | 2024-09-15 | Evva Sicherheitstechnologie Gmbh | Verfahren und Vorrichtung zum Verwalten von Zutrittsberechtigungen |
CN111057841A (zh) * | 2019-12-28 | 2020-04-24 | 海城市鹏程镁矿有限公司 | 一种利用无机结合剂的菱镁矿粉矿造球方法 |
CN111057842A (zh) * | 2019-12-28 | 2020-04-24 | 海城市鹏程镁矿有限公司 | 应用二氧化碳碳化法制备菱镁矿粉矿生球的方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050060555A1 (en) * | 2003-09-12 | 2005-03-17 | Raghunath Mandayam Thondanur | Portable electronic door opener device and method for secure door opening |
US20060123463A1 (en) * | 2004-12-03 | 2006-06-08 | Yeap Tet H | Security access device and method |
US7114178B2 (en) * | 2001-05-22 | 2006-09-26 | Ericsson Inc. | Security system |
GB2427055A (en) * | 2005-06-10 | 2006-12-13 | Sharp Kk | Portable token device with privacy control |
US20070198848A1 (en) * | 2006-02-22 | 2007-08-23 | Bjorn Vance C | Method and apparatus for a token |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5679945A (en) * | 1995-03-31 | 1997-10-21 | Cybermark, L.L.C. | Intelligent card reader having emulation features |
DE10216396A1 (de) * | 2002-04-12 | 2003-10-23 | Scm Microsystems Gmbh | Verfahren zur Authentisierung |
US20050138380A1 (en) * | 2003-12-22 | 2005-06-23 | Fedronic Dominique L.J. | Entry control system |
EP2063400A1 (de) * | 2007-11-23 | 2009-05-27 | Gemalto SA | Virtuelles Sicherheitszugangsmodul |
-
2012
- 2012-01-31 AT ATA132/2012A patent/AT512419A1/de not_active Application Discontinuation
-
2013
- 2013-01-29 ES ES13450007.3T patent/ES2653260T3/es active Active
- 2013-01-29 EP EP13450007.3A patent/EP2624223B1/de active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7114178B2 (en) * | 2001-05-22 | 2006-09-26 | Ericsson Inc. | Security system |
US20050060555A1 (en) * | 2003-09-12 | 2005-03-17 | Raghunath Mandayam Thondanur | Portable electronic door opener device and method for secure door opening |
US20060123463A1 (en) * | 2004-12-03 | 2006-06-08 | Yeap Tet H | Security access device and method |
GB2427055A (en) * | 2005-06-10 | 2006-12-13 | Sharp Kk | Portable token device with privacy control |
US20070198848A1 (en) * | 2006-02-22 | 2007-08-23 | Bjorn Vance C | Method and apparatus for a token |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015024721A1 (de) * | 2013-08-20 | 2015-02-26 | Siemens Aktiengesellschaft | Aktivieren eines netzwerkknotens durch eine nachricht |
EP3327679A1 (de) | 2016-11-29 | 2018-05-30 | Bundesdruckerei GmbH | Verfahren zur zutrittskontrolle einer personengruppe mittels mehreren lesegeräten und mehreren token |
DE102016223684A1 (de) | 2016-11-29 | 2018-05-30 | Bundesdruckerei Gmbh | Verfahren zur Zutrittskontrolle einer Personengruppe mittels mehreren Lesegeräten und mehreren Token |
CN111373452A (zh) * | 2017-12-20 | 2020-07-03 | 因温特奥股份公司 | 具有无线电身份认证机制和口令检测机制的入口监控系统 |
EP3739554A1 (de) * | 2019-05-16 | 2020-11-18 | EVVA Sicherheitstechnologie GmbH | Verfahren zum betreiben eines zutrittskontrollsystems sowie zutrittskontrollsystem |
AT522608A1 (de) * | 2019-05-16 | 2020-12-15 | Evva Sicherheitstechnologie | Verfahren zum Betreiben eines Zutrittskontrollsystems sowie Zutrittskontrollsystem |
Also Published As
Publication number | Publication date |
---|---|
ES2653260T3 (es) | 2018-02-06 |
EP2624223B1 (de) | 2017-09-20 |
AT512419A1 (de) | 2013-08-15 |
EP2624223A3 (de) | 2013-08-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2624223B1 (de) | Verfahren und Vorrichtung zur Zutrittskontrolle | |
EP2238576B1 (de) | Verfahren und vorrichtung zur steuerung der zutrittskontrolle | |
EP3416140B1 (de) | Verfahren und vorrichtung zum authentisieren eines nutzers an einem fahrzeug | |
DE102013215303B4 (de) | Mobiles elektronisches Gerät und Verfahren | |
EP3121795B9 (de) | Aufbau einer kommunikationsverbindung mit einer benutzervorrichtung über eine zugangskontrollvorrichtung | |
EP2962439B1 (de) | Lesen eines attributs aus einem id-token | |
EP3699791B1 (de) | Zugangskontrolle mit einem mobilfunkgerät | |
AT513461B1 (de) | Verfahren zur Zutrittskontrolle | |
DE60319514T2 (de) | Verfahren und anordnung zur zugangssteuerung | |
EP4128695B1 (de) | Personalisierter, serverindividueller authentifizierungsmechanismus | |
EP3156980B1 (de) | Verfahren zur programmierung von identmedien einer zutrittskontrollanlage | |
DE102013100756B3 (de) | Verfahren und Vorrichtung zur Authentifizierung eines Nutzers | |
EP3135546A1 (de) | Autoschlüssel, kommunikationssystem sowie verfahren hierzu | |
EP3739554A1 (de) | Verfahren zum betreiben eines zutrittskontrollsystems sowie zutrittskontrollsystem | |
DE102014110540A1 (de) | Delegierbare Zugriffssteuerung | |
EP3882796A1 (de) | Nutzerauthentifizierung unter verwendung zweier unabhängiger sicherheitselemente | |
EP3530023B1 (de) | Gebäude- oder einfriedungsabschlussschliess- und/oder -öffnungsvorrichtung sowie verfahren zum betrieb eines gebäude- oder einfriedungsabschlusses | |
DE102021103997A1 (de) | Nutzerauthentifizierung unter Verwendung zweier unabhängiger Sicherheitselemente | |
EP3336736B1 (de) | Hilfs-id-token zur multi-faktor-authentifizierung | |
DE102020123756B3 (de) | Verfahren zur Nutzungsfreigabe sowie Funktionsfreigabeeinrichtung hierzu | |
EP2880810B1 (de) | Authentifizierung eines dokuments gegenüber einem lesegerät | |
EP2661022A2 (de) | Verfahren zur gesicherten Kommunikation zwischen einem mobilen Endgerät und einem Gerät der Gebäudesystemtechnik oder der Türkommunikation | |
EP4016339B1 (de) | Provisionieren eines sicherheitsapplets auf einem mobilen endgerät | |
DE102006022585A1 (de) | Speichermedium mit einem integrierten Speicher und einem integrierten Controller, Verwendungen des Speichermediums und Verfahren zum Erzeugen von Schlüsselmaterial | |
DE102014211839A1 (de) | Verfahren zum Authentifizieren einer Entität |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAL | Search report despatched |
Free format text: ORIGINAL CODE: 0009013 |
|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
AK | Designated contracting states |
Kind code of ref document: A2 Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR |
|
AX | Request for extension of the european patent |
Extension state: BA ME |
|
AK | Designated contracting states |
Kind code of ref document: A3 Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR |
|
AX | Request for extension of the european patent |
Extension state: BA ME |
|
RIC1 | Information provided on ipc code assigned before grant |
Ipc: G07C 9/00 20060101AFI20130705BHEP |
|
17P | Request for examination filed |
Effective date: 20140212 |
|
RBV | Designated contracting states (corrected) |
Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR |
|
17Q | First examination report despatched |
Effective date: 20160104 |
|
GRAP | Despatch of communication of intention to grant a patent |
Free format text: ORIGINAL CODE: EPIDOSNIGR1 |
|
INTG | Intention to grant announced |
Effective date: 20170517 |
|
GRAS | Grant fee paid |
Free format text: ORIGINAL CODE: EPIDOSNIGR3 |
|
GRAA | (expected) grant |
Free format text: ORIGINAL CODE: 0009210 |
|
AK | Designated contracting states |
Kind code of ref document: B1 Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR |
|
REG | Reference to a national code |
Ref country code: GB Ref legal event code: FG4D Free format text: NOT ENGLISH |
|
REG | Reference to a national code |
Ref country code: CH Ref legal event code: EP |
|
REG | Reference to a national code |
Ref country code: AT Ref legal event code: REF Ref document number: 930710 Country of ref document: AT Kind code of ref document: T Effective date: 20171015 |
|
REG | Reference to a national code |
Ref country code: IE Ref legal event code: FG4D Free format text: LANGUAGE OF EP DOCUMENT: GERMAN |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R096 Ref document number: 502013008389 Country of ref document: DE |
|
REG | Reference to a national code |
Ref country code: CH Ref legal event code: NV Representative=s name: OK PAT AG PATENTE MARKEN LIZENZEN, CH |
|
REG | Reference to a national code |
Ref country code: SE Ref legal event code: TRGR |
|
REG | Reference to a national code |
Ref country code: NL Ref legal event code: FP |
|
REG | Reference to a national code |
Ref country code: FR Ref legal event code: PLFP Year of fee payment: 6 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: LT Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20170920 Ref country code: NO Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20171220 Ref country code: FI Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20170920 Ref country code: HR Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20170920 |
|
REG | Reference to a national code |
Ref country code: ES Ref legal event code: FG2A Ref document number: 2653260 Country of ref document: ES Kind code of ref document: T3 Effective date: 20180206 |
|
REG | Reference to a national code |
Ref country code: LT Ref legal event code: MG4D |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: BG Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20171220 Ref country code: GR Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20171221 Ref country code: LV Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20170920 Ref country code: RS Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20170920 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: CZ Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20170920 Ref country code: PL Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20170920 Ref country code: RO Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20170920 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: EE Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20170920 Ref country code: IS Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20180120 Ref country code: SK Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20170920 Ref country code: SM Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20170920 Ref country code: IT Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20170920 |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R097 Ref document number: 502013008389 Country of ref document: DE |
|
PLBE | No opposition filed within time limit |
Free format text: ORIGINAL CODE: 0009261 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: DK Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20170920 |
|
26N | No opposition filed |
Effective date: 20180621 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: MT Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20170920 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: LU Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20180129 |
|
REG | Reference to a national code |
Ref country code: IE Ref legal event code: MM4A |
|
REG | Reference to a national code |
Ref country code: BE Ref legal event code: MM Effective date: 20180131 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: BE Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20180131 Ref country code: SI Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20170920 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: IE Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20180129 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: MC Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20170920 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: TR Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20170920 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: HU Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT; INVALID AB INITIO Effective date: 20130129 Ref country code: PT Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20170920 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: CY Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20170920 Ref country code: MK Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20170920 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: AL Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20170920 |
|
REG | Reference to a national code |
Ref country code: CH Ref legal event code: PFUS Owner name: EVVA SICHERHEITSTECHNOLOGIE GMBH, AT Free format text: FORMER OWNER: EVVA SICHERHEITSTECHNOLOGIE GMBH, AT |
|
P01 | Opt-out of the competence of the unified patent court (upc) registered |
Effective date: 20230510 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: NL Payment date: 20240126 Year of fee payment: 12 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: ES Payment date: 20240201 Year of fee payment: 12 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: AT Payment date: 20231130 Year of fee payment: 12 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: DE Payment date: 20240129 Year of fee payment: 12 Ref country code: GB Payment date: 20240129 Year of fee payment: 12 Ref country code: CH Payment date: 20240202 Year of fee payment: 12 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: SE Payment date: 20240127 Year of fee payment: 12 Ref country code: FR Payment date: 20240125 Year of fee payment: 12 |