EP2819103A1 - Method for access control - Google Patents

Method for access control Download PDF

Info

Publication number
EP2819103A1
EP2819103A1 EP14450030.3A EP14450030A EP2819103A1 EP 2819103 A1 EP2819103 A1 EP 2819103A1 EP 14450030 A EP14450030 A EP 14450030A EP 2819103 A1 EP2819103 A1 EP 2819103A1
Authority
EP
European Patent Office
Prior art keywords
identification medium
access
data
telecommunication device
access control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP14450030.3A
Other languages
German (de)
French (fr)
Inventor
Johannes Ullmann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
EVVA Sicherheitstechnologie GmbH
Original Assignee
EVVA Sicherheitstechnologie GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by EVVA Sicherheitstechnologie GmbH filed Critical EVVA Sicherheitstechnologie GmbH
Publication of EP2819103A1 publication Critical patent/EP2819103A1/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00658Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit

Definitions

  • the invention relates to a method for access control, especially in buildings, in which a bidirectional data transmission between an electronic identification medium storing access data and an access control device takes place and in the access control device an access authorization check is made, depending on the detected access authorization a blocking means for selectively enabling or disabling the Access is controlled, wherein access rights data stored in a central processing unit and managed and the identification medium is programmed with access rights data, wherein the programming of the identification medium transmitting the access rights data via a wireless telecommunications network to a wireless mobile telecommunications device and transmitting the data received from the mobile telecommunication device access rights data a memory of the identification medium to summarizes.
  • the invention further relates to an identification medium for use in such a method.
  • a method of the type mentioned is in the WO 2009/094683 A1 described.
  • the programming of the electronic identification media with access rights data takes place via a wireless telecommunications network, so that the access right data is sent from the central processing unit to a wireless mobile telecommunication device of the respectively desired user or key holder.
  • the access rights data received from the mobile telecommunication device can be made available to a suitable identification medium, which receives a key function in this manner.
  • the access control devices can operate as autonomous units after installation and initialization, and in particular require no network connection. This is of particular advantage if, due to the local conditions, a crosslinking of closing units is not desired, for example, if the costs of networking would be too costly for smaller locking systems or if structural interventions in the door and in the area of the door are undesirable.
  • Another problem of said identification media is the risk of unauthorized reading out the stored access rights data, eg by means of a contact-type reading device for chip cards or the like.
  • the present invention therefore aims to avoid the above-mentioned disadvantages.
  • the invention provides in a method of the above type essentially that the transmission of access rights data from the telecommunication device to the identification medium wirelessly via short range radio and the access rights data stored in an electronicrismhardwaremodul the identification medium.
  • Short-range radio is understood to be a wireless data transmission method in which signals are transmitted by means of electromagnetic waves.
  • the maximum range is preferably 10m, more preferably 5m.
  • the data transmission between the telecommunication device and the identification medium can be secured by cryptographic authentication methods and / or by encryption methods.
  • the wireless data transmission makes handling much easier.
  • the data transmission can take place automatically as soon as the telecommunication device has received updated access rights data from the central processing unit. This eliminates the need for a user action Completely.
  • the user only has to carry a telecommunication device ready to receive and carry the identification medium in the vicinity of the telecommunication device, for example in a trouser pocket or a handbag, wherein the communication-like coupling of the identification medium to the telecommunication device preferably takes place automatically.
  • the use of the external identification medium in place of the telecommunication device as the access control device communicating carrier access rights data has the advantage that the required for the access authorization data communication between the identification medium and the access control device via communication interfaces or protocols can be done with which conventional telecommunications equipment, such as mobile phones, not equipped or compatible. Furthermore, this embodiment offers the advantage that access right data can be stored in an electronic security hardware module of the identification medium, which is not readily possible with telecommunication devices.
  • the security hardware module used in the context of the invention is also referred to in the art as a "secure element", and is distinguished by the fact that access to the security hardware module and to the access rights data stored therein is secured by cryptographic methods.
  • a secure element is a trusted and secure hardware module that can be used as secure storage for security-critical data, for cryptographic operations, and as a secure environment for executing code.
  • Secure Elements are formed by their own integrated circuit, ensuring hardware isolation from other, less secure components.
  • the security hardware module can preferably be integrated in the communication module provided for the data exchange with the access control device.
  • the invention is developed in such a way that the data communication between the identification medium and the access control device required for the access authorization check takes place via a first transceiver unit of the identification medium assigned to the security standard module, wherein the data communication by means of near field communication, in particular according to the RFID or NFC Standard is made.
  • the fact that the data communication is preferably carried out according to the RFID or NFC standard can be made of proven methods and components.
  • RFID and NFC can be used, which in telecommunications equipment, such as. Mobile phones are usually less common.
  • the use of the RFID or NFC standard allows a passive operation of the first transmitting / receiving unit of the identification medium, so that a query of the access authorization is guaranteed even without power or in case of power failure of the identification medium.
  • a preferred embodiment in this context provides that the power supply of the first transmitting / receiving unit of the identification medium via an electromagnetic, preferably substantially magnetic alternating field of the access control device.
  • the identification medium has stored in the security hardware module at least one digital certificate in order to enable an authentication of the electronic identification medium in the access control device.
  • the data transmission between the identification medium and the access control device preferably comprises the use of a key exchange or derivation protocol, whereby the electronic identification medium and the access control device at least a secret, common session key is made available, after which the at least one session key for establishing a secure transmission channel between the electronic identification medium and the access control device is used, and wherein the access right data is transmitted via the secure channel from the electronic identification medium to the access control device.
  • the operations required for the key exchange or derivation protocol in the identification medium are performed in the security hardware module.
  • the at least one digital certificate may in this case preferably be signed by the central processing unit.
  • the at least one session key is generated in the security hardware module and in the access control device based on an access control device individual access code, preferably further based on a random number generated by the identification medium and an access control device and / or a sequence number generated by the identification medium and an access control device.
  • the key exchange or derivation protocol comprises generating a cryptogram using the session key in the access control device and transmitting it to the identification medium, wherein the cryptogram in the security hardware module is verified using the session key.
  • a further preferred procedure provides that the transmission of the access right data from the telecommunication device to the identification medium via a second transmitting / receiving unit of the identification medium, in particular via a Bluetooth connection.
  • the communication of the identification medium with the access control device and that with the telecommunication device thus takes place via different transmitting / receiving units, which preferably operate according to mutually different transmission protocols.
  • Particularly preferred in the case of the second transceiver unit is the use of the Bluetooth standard.
  • the Bluetooth 4.0 standard LE is advantageous because it has a very low power consumption.
  • the two transceiver units are preferably designed as separate hardware units.
  • the communication between the mobile telecommunication device and the identification medium to update the access right data of the identification medium is triggered, for example, by the user pressing a corresponding actuation button.
  • this makes it possible for a user to deliberately undertake no update in order to continue to use an access authorization that has already been deleted or changed in the central processing unit.
  • the identification medium may change to an inoperative or blocking mode if the time interval to the last communication between the mobile telecommunication device and the identification medium exceeds a predetermined limit value. Such a case may occur, for example, if the identification medium is lost or stolen. In such a case, the identification medium is no longer in the proximity of the telecommunication device required for communication with the telecommunication device, so that connection establishment with the associated telecommunication device is not possible.
  • the telecommunication device and the identification medium are coupled to each other electronically (e.g., with Bluetooth) such that a data connection is only possible between the coupled entities.
  • a stolen identification medium can therefore not be coupled to a foreign telecommunications device.
  • the present invention is not limited to a particular embodiment of the telecommunication device.
  • the telecommunication device only has to be able to perform a data communication on the one hand with the central processing unit and on the other hand with the identification medium.
  • the telecommunications device therefore preferably has two mutually different data transmission interfaces.
  • the one data transmission interface is preferably designed for the purpose of communication with the central processing unit for communication via a telecommunications network.
  • the another data transmission interface is designed for the purpose of communication with the identification medium via short range radio, eg Bluetooth.
  • the telecommunication device is preferably a mobile telephone, in particular a GSM / UMTS mobile telephone, or a particularly portable personal computer.
  • the telecommunication device can also be configured as a stationary device, for example as a Bluetooth node, which converts the data obtained via the telecommunication network into the Bluetooth protocol.
  • the data transmission between the central processing unit and the telecommunication device may be over a mobile telecommunication network, e.g. a GSM, GPRS, UMTS and / or LTE network, or via a wireless internet connection, e.g. Wi-Fi or the like done.
  • a mobile telecommunication network e.g. a GSM, GPRS, UMTS and / or LTE network
  • a wireless internet connection e.g. Wi-Fi or the like done.
  • the telecommunication device can take over the function of a relay or proxy unit between the central processing unit and the identification medium.
  • the access right data is not buffered in the telecommunication device, but an end-to-end data connection between the central processing unit and the identification medium is established, so that the data is only passed through the telecommunication device.
  • only the conversion of the data from the transmission protocol used for the connection between the central processing unit and the telecommunication device then takes place on the transmission protocol used for the connection between the telecommunication device and the identification medium.
  • a blocking means is in the context of the invention, for example, a mechanically acting blocking element which is between a Sperrund a release position can be moved, a mechanical or magnetic coupling element which couples an actuator, such as a handle, with a locking member or decoupled, or to understand an electrically lockable and / or releasable locking element, such as an electric door opener.
  • an electronic identification medium for access control devices comprising a first transmitting / receiving unit for data communication between the identification medium and the access control device and a second transceiver for the wireless transmission of Access right data from a telecommunication device to the identification medium by means of short range radio, wherein the first transceiver is associated with an electronic security hardware module for storing the access right data.
  • the first transceiver unit is preferably designed for wireless data communication by means of near-field communication, in particular according to the RFID or NFC standard.
  • the second transceiver unit is preferably designed for data communication via the Bluetooth standard.
  • the first transmitting / receiving unit is advantageously designed as a passively operating RFID or NFC unit.
  • the access to the security hardware module and to the access rights data stored therein is preferably protected by cryptographic methods.
  • FIG. 1 the schematic structure of an access control system
  • Fig. 2 the structure of the individual components of the system according to Fig. 1 ,
  • Fig. 1 is a central processing unit designated 1.
  • the objects to which the access is to be controlled by means of the access control system are designated 2 and schematically represented in the present case as houses.
  • the objects 2 each have a door with a locking unit based on RFID or NFC.
  • An administrator 3 manages the central processing unit 1 and can assign access authorizations.
  • the central processing unit 1 is connected to a mobile, wireless telecommunications network 4, such as a GSM mobile phone network and can send access rights data to mobile telecommunication devices 5 via the telecommunications network 4.
  • the mobile telecommunication devices 5 are mobile phones that are connected to a software application 7 (FIG. Fig. 2 ), which controls the data exchange between the central processing unit 1 and an identification medium 6.
  • the software application 7 or the telecommunication device 5 functions as a router, which forwards the access rights data received from the central processing unit 1 to the identification medium 6.
  • the access rights data to be transmitted are hereby encrypted in the central processing unit 1 and decrypted in the identification medium 6.
  • the access right data is sent to the mobile telecommunication device 5 as a lock identifier. If, in a very simplified example, the closing units of the in Fig. 1 shown objects 2 have the identifier 100, 101 and 102, so means the transmission of the access right data to a telecommunication device 5 in the form of the identifier 101 that this corresponds to an access authorization for the locking unit with the identifier 101.
  • the locking unit recognizes on the basis of a comparison of the key transmitted lock identifier with its own lock identifier at the same match the presence of an access authorization, after which the lock is released.
  • the structure of the identification medium 6 is in Fig. 2 shown in more detail.
  • the identification medium 6 may be designed in the form of a chip card, as a key fob, in the manner of an RFID or NFC transponder or the like.
  • the identification medium comprises a first transmitting / receiving module 8, which is designed, for example, for data exchange 17 with the access control device 9 according to the RFID / NFC standard and has a corresponding antenna.
  • the first transmitting / receiving module 8 is in this case designed as a passively operating RFID / NFC transponder whose power is supplied as required by the electromagnetic, preferably substantially magnetic alternating field of the reading unit of the access control device 9.
  • the RFID / NFC transponder 8 comprises a security standard module (secure element) 10, in which the access rights data received from the telecommunication device 5 are stored and secured against unauthorized access.
  • the programming of the security hardware module 10 takes place by means of a microcontroller 11, which is connected on the one hand to the security hardware module 10 and on the other hand to the second transmission / reception module 12.
  • the second transmitting / receiving module 12 is for data communication via Bluetooth 4.0 LE and can be coupled to a corresponding transceiver module 13 of the telecommunication device 5.
  • the microcontroller 11 is set up to initiate the establishment of a wireless communication connection 15 between the identification medium 6 and the telecommunication device 5 (or via the telecommunication device 5 with the central processing unit 1) in order to enable a data exchange.
  • connection can be started, for example by pressing a button 14 on the identification medium 6.
  • connection setup is controlled by the software application 7 of the telecommunication device 5.
  • the connection is established at predetermined time intervals in order to regularly update the access rights data stored in the identification medium 6.
  • the decryption of the access rights data obtained from the central processing unit 1 preferably takes place in the security hardware module 10. This means that the microcontroller 11 transfers the data received via the second send / receive module 12 unchanged to the security hardware module 10, where they are first decrypted.
  • the power supply of the identification medium is provided by an electrical energy store such as e.g. a rechargeable battery 16 ensured.
  • the identification medium 6 may have a suitable receptacle, such as a receptacle. a MicroUSB connector.
  • the charging can also be made without contact, in particular inductively.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

Bei einem Verfahren zur Zutrittskontrolle insbesondere in Gebäuden (2), bei dem eine bidirektionale Datenübermittlung zwischen einem Zutrittsrechtsdaten speichernden elektronischen Identifikationsmedium (6) und einer Zutrittskontrollvorrichtung (9) stattfindet und in der Zutrittskontrollvorrichtung (9) eine Zutrittsberechtigungsprüfung vorgenommen wird, wobei in Abhängigkeit von der festgestellten Zutrittsberechtigung ein Sperrmittel zum wahlweisen Freigeben oder Sperren des Zutritts angesteuert wird, wobei Zutrittsrechtsdaten in einer zentralen Recheneinheit (1) gespeichert und verwaltet werden und das Identifikationsmedium (6) mit Zutrittsrechtsdaten programmiert wird, wobei die Programmierung des Identifikationsmediums (6) das Senden der Zutrittsrechtsdaten über ein drahtloses Telekommunikationsnetz (4) an ein drahtloses mobiles Telekommunikationsgerät (5) und das Übermitteln der vom mobilen Telekommunikationsgerät (5) empfangenen Zutrittsrechtsdaten an einen Speicher (10) des Identifikationsmediums (6) umfasst, erfolgt die Übermittlung der Zutrittsrechtsdaten vom Telekommunikationsgerät (5) an das Identifikationsmedium (6) drahtlos über Kurzreichweitenfunk und die Zutrittsrechtsdaten werden in einem elektronischen Sicherheitshardwaremodul (10) des Identifikationsmediums (6) gespeichert.In a method for access control, especially in buildings (2), in which a bidirectional data transfer between an electronic identification medium storing data (6) and an access control device (9) takes place and in the access control device (9) an access authorization check is made, depending on the Access authorization is controlled a blocking means for selectively enabling or blocking the access, wherein access rights data in a central processing unit (1) are stored and managed and the identification medium (6) is programmed with access rights data, wherein the programming of the identification medium (6) sending the access right data via a wireless telecommunication network (4) to a wireless mobile telecommunication device (5) and the transmission of the access rights data received from the mobile telecommunication device (5) to a memory (10) d If it comprises identification medium (6), the access rights data are transmitted from the telecommunication device (5) to the identification medium (6) wirelessly via short range radio and the access rights data are stored in an electronic security hardware module (10) of the identification medium (6).

Description

Die Erfindung betrifft ein Verfahren zur Zutrittskontrolle insbesondere in Gebäuden, bei dem eine bidirektionale Datenübermittlung zwischen einem Zutrittsrechtsdaten speichernden elektronischen Identifikationsmedium und einer Zutrittskontrollvorrichtung stattfindet und in der Zutrittskontrollvorrichtung eine Zutrittsberechtigungsprüfung vorgenommen wird, wobei in Abhängigkeit von der festgestellten Zutrittsberechtigung ein Sperrmittel zum wahlweisen Freigeben oder Sperren des Zutritts angesteuert wird, wobei Zutrittsrechtsdaten in einer zentralen Recheneinheit gespeichert und verwaltet werden und das Identifikationsmedium mit Zutrittsrechtsdaten programmiert wird, wobei die Programmierung des Identifikationsmediums das Senden der Zutrittsrechtsdaten über ein drahtloses Telekommunikationsnetz an ein drahtloses mobiles Telekommunikationsgerät und das Übermitteln der vom mobilen Telekommunikationsgerät empfangenen Zutrittsrechtsdaten an einen Speicher des Identifikationsmediums umfasst.The invention relates to a method for access control, especially in buildings, in which a bidirectional data transmission between an electronic identification medium storing access data and an access control device takes place and in the access control device an access authorization check is made, depending on the detected access authorization a blocking means for selectively enabling or disabling the Access is controlled, wherein access rights data stored in a central processing unit and managed and the identification medium is programmed with access rights data, wherein the programming of the identification medium transmitting the access rights data via a wireless telecommunications network to a wireless mobile telecommunications device and transmitting the data received from the mobile telecommunication device access rights data a memory of the identification medium to summarizes.

Die Erfindung betrifft weiters ein Identifikationsmedium zur Verwendung in einem solchen Verfahren.The invention further relates to an identification medium for use in such a method.

Ein Verfahren der eingangs genannten Art ist in der WO 2009/094683 A1 beschrieben. Bei dem dort beschriebenen Verfahren erfolgt die Programmierung der elektronischen Identifikationsmedien mit Zutrittsrechtsdaten über ein drahtloses Telekommunikationsnetz, sodass die Zutrittsrechtsdaten von der zentralen Recheneinheit an ein drahtloses mobiles Telekommunikationsgerät des jeweils gewünschten Benutzers bzw. Schlüsselinhabers gesendet werden. Die vom mobilen Telekommunikationsgerät empfangenen Zutrittsrechtsdaten können einem geeigneten Identifikationsmedium zur Verfügung gestellt werden, welches auf diese Art und Weise eine Schlüsselfunktion erhält. Dadurch wird eine Art "online-Schlüssel" geschaffen, da das Identifikationsmedium über das mobile Telekommunikationsnetz und das entsprechende mobile Endgerät umprogrammiert werden kann, um auf diese Art und Weise die Zutrittsrechtsdaten und damit die Zutrittsberechtigung des Schlüsselinhabers zu ändern.A method of the type mentioned is in the WO 2009/094683 A1 described. In the method described there, the programming of the electronic identification media with access rights data takes place via a wireless telecommunications network, so that the access right data is sent from the central processing unit to a wireless mobile telecommunication device of the respectively desired user or key holder. The access rights data received from the mobile telecommunication device can be made available to a suitable identification medium, which receives a key function in this manner. This creates a kind of "online key" because the identification medium can be reprogrammed via the mobile telecommunications network and the corresponding mobile terminal to change in this way the access right data and thus the access authorization of the key holder.

Auf Grund der Möglichkeit der entfernten Programmierung von Identifikationsmedien ist es zur Änderung der Zutrittsberechtigungen nicht mehr notwendig, einen Zugriff direkt auf die einzellen Schließeinheiten bzw. Zutrittskontrollvorrichtungen zu erhalten. Die Zutrittskontrollvorrichtungen können nach der Installation und Initialisierung als autonome Einheiten arbeiten und erfordern insbesondere keine Netzwerkanbindung. Dies ist von besonderem Vorteil, wenn auf Grund der örtlichen Gegebenheiten eine Vernetzung von Schließeinheiten nicht gewünscht ist, beispielsweise, wenn bei kleineren Schließanlagen der Vernetzungsaufwand zu kostenintensiv wäre oder wenn bauliche Eingriffe in der Türe und im Bereich der Türe nicht erwünscht sind.Due to the possibility of remote programming of identification media, it is no longer necessary to change the access authorizations to obtain access directly to the individual locking units or access control devices. The access control devices can operate as autonomous units after installation and initialization, and in particular require no network connection. This is of particular advantage if, due to the local conditions, a crosslinking of closing units is not desired, for example, if the costs of networking would be too costly for smaller locking systems or if structural interventions in the door and in the area of the door are undesirable.

Wie in der WO 2009/094683 A1 beschrieben, werden die Zutrittsrechtsdaten nach der Übermittlung an das mobile Telekommunikationsgerät unter Verwendung einer gesonderten Schreib-/Leseeinrichtung auf das externe, von dem Telekommunikationsgerät gesonderte Identifikationsmedium geschrieben. Dies erfordert naturgemäß einen zusätzlichen Schreibvorgang und eine entsprechende Schreibeinrichtung, was einen hohen Handhabungsaufwand mit sich bringt.Like in the WO 2009/094683 A1 described, the access rights data after transmission to the mobile telecommunication device using a separate read / write device to the external, separate from the telecommunication device identification medium written. This naturally requires an additional writing process and a corresponding writing device, which involves a high handling effort.

Ein weiteres Problem der genannten Identifikationsmedien ist die Gefahr eines unberechtigten Auslesens der gespeicherten Zutrittsrechtsdaten, z.B. mittels einer kontaktbehafteten Leseeinrichtung für Chipkarten od. dgl.Another problem of said identification media is the risk of unauthorized reading out the stored access rights data, eg by means of a contact-type reading device for chip cards or the like.

Die vorliegende Erfindung zielt daher darauf ab, die oben genannten Nachteile zu vermeiden.The present invention therefore aims to avoid the above-mentioned disadvantages.

Zur Lösung dieser Aufgabe sieht die Erfindung bei einem Verfahren der oben genannten Art im Wesentlichen vor, dass die Übermittlung der Zutrittsrechtsdaten vom Telekommunikationsgerät an das Identifikationsmedium drahtlos über Kurzreichweitenfunk erfolgt und die Zutrittsrechtsdaten in einem elektronischen Sicherheitshardwaremodul des Identifikationsmediums gespeichert werden.To solve this problem, the invention provides in a method of the above type essentially that the transmission of access rights data from the telecommunication device to the identification medium wirelessly via short range radio and the access rights data stored in an electronic Sicherheitshardwaremodul the identification medium.

Dadurch, dass die Zutrittsrechtsdaten vom Telekommunikationsgerät drahtlos und über Kurzreichweitenfunk an das Identifikationsmedium übermittelt werden, können die mit kontaktbehafteten Schreib- bzw. Leseeinrichtungen verbundenen Sicherheitsrisiken vermieden werden. Gleichzeitig wird durch die Verwendung von Kurzreichweitenfunk sichergestellt, dass die Übertragung der sensiblen Zutrittsrechtsdaten nur zu einem sich in unmittelbarer Nähe befindlichen Identifikationsmedium erfolgt. Unter Kurzreichweitenfunk wird hierbei ein drahtloses Datenübertragungsverfahren verstanden, bei dem Signale mit Hilfe elektromagnetischer Wellen übertragen werden. Die maximale Reichweite beträgt bevorzugt 10m, besonders bevorzugt 5m. Zur Erhöhung der Sicherheit kann die Datenübermittlung zwischen dem Telekommunikationsgerät und dem Identifikationsmedium durch kryptographische Authentifizierungsverfahren und/oder durch Verschlüsselungsverfahren gesichert werden.The fact that the access rights data are transmitted by the telecommunication device wirelessly and via short range radio to the identification medium, the security risks associated with contact write or read devices can be avoided. At the same time, the use of short-range radio ensures that the transmission of the sensitive access right data takes place only to an identification medium located in the immediate vicinity. Short-range radio is understood to be a wireless data transmission method in which signals are transmitted by means of electromagnetic waves. The maximum range is preferably 10m, more preferably 5m. To increase security, the data transmission between the telecommunication device and the identification medium can be secured by cryptographic authentication methods and / or by encryption methods.

Schließlich wird durch die drahtlose Datenübermittlung die Handhabung wesentlich vereinfacht. Die Datenübertragung kann dabei insbesondere automatisch erfolgen, sobald das Telekommunikationsgerät aktualisierte Zutrittsrechtsdaten von der zentralen Recheneinheit erhalten hat. Damit erübrigt sich eine Benutzeraktion vollständig. Der Benutzer muss lediglich ein empfangsbereites Telekommunikationsgerät bei sich tragen und das Identifikationsmedium in der Nähe des Telekommunikationsgeräts, beispielsweise in einer Hosentasche oder einer Handtasche, mitführen, wobei die kommunikationsmäßige Kopplung des Identifikationsmediums mit dem Telekommunikationsgerät bevorzugt selbsttätig erfolgt.Finally, the wireless data transmission makes handling much easier. In particular, the data transmission can take place automatically as soon as the telecommunication device has received updated access rights data from the central processing unit. This eliminates the need for a user action Completely. The user only has to carry a telecommunication device ready to receive and carry the identification medium in the vicinity of the telecommunication device, for example in a trouser pocket or a handbag, wherein the communication-like coupling of the identification medium to the telecommunication device preferably takes place automatically.

Die Verwendung des externen Identifikationsmediums an Stelle des Telekommunikationsgeräts als mit der Zutrittskontrollvorrichtung kommunizierendem Träger der Zutrittsrechtsdaten bringt den Vorteil mit sich, dass die für die Zutrittsberechtigungsprüfung erforderliche Datenkommunikation zwischen dem Identifikationsmedium und der Zutrittskontrollvorrichtung über Kommunikationsschnittstellen bzw. -protokolle erfolgen kann, mit welchen übliche Telekommunikationsgeräte, wie z.B. Mobiltelefone, nicht ausgestattet bzw. kompatibel sind. Weiters bietet diese Ausgestaltung den Vorteil, dass Zutrittsrechtsdaten in einem elektronischen Sicherheitshardwaremodul des Identifikationsmediums gespeichert werden können, was bei Telekommunikationsgeräten nicht ohne weiteres möglich ist. Das im Rahmen der Erfindung zum Einsatz gelangende Sicherheitshardwaremodul wird in der Fachwelt auch als "Secure Element" bezeichnet, und zeichnet sich dadurch aus, dass der Zugriff auf das Sicherheitshardwaremodul und auf die darin gespeicherten Zutrittsrechtsdaten durch kryptographische Methoden abgesichert ist. Ein Secure Element ist ein vertrauenswürdiges und sicheres Hardwaremodul, das als sicherer Speicher für sicherheitskritische Daten, für kryptographische Operationen und als sichere Umgebung zur Ausführung von Programmcode verwendet werden kann. Meist werden Secure Elements von einem eigenen integrierten Schaltkreis gebildet, sodass eine hardwaremäßige Trennung von anderen, weniger abgesicherten Komponenten sichergestellt ist.The use of the external identification medium in place of the telecommunication device as the access control device communicating carrier access rights data has the advantage that the required for the access authorization data communication between the identification medium and the access control device via communication interfaces or protocols can be done with which conventional telecommunications equipment, such as mobile phones, not equipped or compatible. Furthermore, this embodiment offers the advantage that access right data can be stored in an electronic security hardware module of the identification medium, which is not readily possible with telecommunication devices. The security hardware module used in the context of the invention is also referred to in the art as a "secure element", and is distinguished by the fact that access to the security hardware module and to the access rights data stored therein is secured by cryptographic methods. A secure element is a trusted and secure hardware module that can be used as secure storage for security-critical data, for cryptographic operations, and as a secure environment for executing code. In most cases, Secure Elements are formed by their own integrated circuit, ensuring hardware isolation from other, less secure components.

Das Sicherheitshardwaremodul (Secure Element) kann bevorzugt in das für den Datenaustausch mit der Zutrittskontrollvorrichtung vorgesehene Kommunikationsmodul integriert werden. Die Erfindung ist in diesem Zusammenhang derart weitergebildet, dass die für die Zutrittsberechtigungsprüfung erforderliche Datenkommunikation zwischen dem Identifikationsmedium und der Zutrittskontrollvorrichtung über eine dem Sicherheitshardwaremodul zugeordnete erste Sende-/Empfangseinheit des Identifikationsmediums erfolgt, wobei die Datenkommunikation mittels Nahfeldkommunikation, insbesondere nach dem RFID- bzw. NFC-Standard vorgenommen wird. Dadurch, dass die Datenkommunikation bevorzugt nach dem RFID- bzw. NFC-Standard vorgenommen wird, kann auf bewährte Verfahren und Bauteile zurückgegriffen werden. Insbesondere können wegen der Verwendung eines von dem Telekommunikationsgerät gesonderten Identifikationsmediums Kommunikationsschnittstellen, insbesondere RFID und NFC, zum Einsatz gelangen, die bei Telekommunikationsgeräten, wie z.B. Mobiltelefonen üblicherweise weniger verbreitet sind.The security hardware module (secure element) can preferably be integrated in the communication module provided for the data exchange with the access control device. In this context, the invention is developed in such a way that the data communication between the identification medium and the access control device required for the access authorization check takes place via a first transceiver unit of the identification medium assigned to the security standard module, wherein the data communication by means of near field communication, in particular according to the RFID or NFC Standard is made. The fact that the data communication is preferably carried out according to the RFID or NFC standard, can be made of proven methods and components. In particular, because of the use of a separate from the telecommunication device identification medium communication interfaces, in particular RFID and NFC, can be used, which in telecommunications equipment, such as. Mobile phones are usually less common.

Die Verwendung des RFID oder NFC-Standards ermöglicht eine passive Betriebsweise der ersten Sende-/Empfangseinheit des Identifikationsmediums, sodass eine Abfrage der Zutrittsberechtigung auch ohne Stromversorgung oder bei Ausfall der Stromversorgung des Identifikationsmediums gewährleistet ist. Eine bevorzugte Ausbildung sieht in diesem Zusammenhang vor, dass die Energieversorgung der ersten Sende-/Empfangseinheit des Identifikationsmediums über ein elektromagnetisches, bevorzugt im Wesentlichen magnetisches Wechselfeld der Zutrittskontrollvorrichtung erfolgt.The use of the RFID or NFC standard allows a passive operation of the first transmitting / receiving unit of the identification medium, so that a query of the access authorization is guaranteed even without power or in case of power failure of the identification medium. A preferred embodiment in this context provides that the power supply of the first transmitting / receiving unit of the identification medium via an electromagnetic, preferably substantially magnetic alternating field of the access control device.

Um die Gefahr eines unberechtigten Auslesens oder Abhörens von sensiblen Daten zu verringern, kann bevorzugt vorgesehen sein, dass das Identifikationsmedium in dem Sicherheitshardwaremodul wenigstens ein digitales Zertifikat gespeichert hat, um eine Authentifizierung des elektronischen Identifikationsmediums in der Zutrittskontrollvorrichtung zu ermöglichen. Die Datenübermittlung zwischen dem Identifikationsmedium und der Zutrittskontrollvorrichtung umfasst bevorzugt die Verwendung eines Schlüsselaustausch- oder -ableitungsprotokolls, wodurch dem elektronischen Identifikationsmedium und der Zutrittskontrollvorrichtung wenigstens ein geheimer, gemeinsamer Sitzungsschlüssel zugänglich gemacht wird, worauf der wenigstens eine Sitzungsschlüssel zum Einrichten eines sicheren Übertragungskanals zwischen dem elektronischen Identifikationsmedium und der Zutrittskontrollvorrichtung verwendet wird, und wobei die Zutrittsrechtsdaten über den sicheren Kanal vom elektronischen Identifikationsmedium an die Zutrittskontrollvorrichtung übermittelt werden. Bevorzugt werden die für das Schlüsselaustausch- oder -ableitungsprotokoll im Identifikationsmedium erforderlichen Operationen im Sicherheitshardwaremodul durchgeführt.In order to reduce the risk of unauthorized reading or listening to sensitive data, it may be preferable to in that the identification medium has stored in the security hardware module at least one digital certificate in order to enable an authentication of the electronic identification medium in the access control device. The data transmission between the identification medium and the access control device preferably comprises the use of a key exchange or derivation protocol, whereby the electronic identification medium and the access control device at least a secret, common session key is made available, after which the at least one session key for establishing a secure transmission channel between the electronic identification medium and the access control device is used, and wherein the access right data is transmitted via the secure channel from the electronic identification medium to the access control device. Preferably, the operations required for the key exchange or derivation protocol in the identification medium are performed in the security hardware module.

Das wenigstens eine digitale Zertifikat kann hierbei bevorzugt von der zentralen Recheneinheit signiert werden.The at least one digital certificate may in this case preferably be signed by the central processing unit.

Bevorzugt wird der wenigstens eine Sitzungsschlüssel im Sicherheitshardwaremodul und in der Zutrittskontrollvorrichtung auf Grundlage eines zutrittskontrollvorrichtungsindividuellen Zutrittscodes erzeugt, bevorzugt weiters auf Grundlage einer vom Identifikationsmedium und einer von der Zutrittskontrollvorrichtung erzeugten Zufallszahl und/oder von einer vom Identifikationsmedium und einer von der Zutrittskontrollvorrichtung erzeugten Laufnummer.Preferably, the at least one session key is generated in the security hardware module and in the access control device based on an access control device individual access code, preferably further based on a random number generated by the identification medium and an access control device and / or a sequence number generated by the identification medium and an access control device.

Bevorzugt umfasst das Schlüsselaustausch- oder -ableitungsprotokoll die Generierung eines Kryptogramms unter Verwendung des Sitzungsschlüssels in der Zutrittskontrollvorrichtung und die Übersendung desselben an das Identifikationsmedium, wobei das Kryptogramm im Sicherheitshardwaremodul unter Verwendung des Sitzungsschlüssels verifiziert wird.Preferably, the key exchange or derivation protocol comprises generating a cryptogram using the session key in the access control device and transmitting it to the identification medium, wherein the cryptogram in the security hardware module is verified using the session key.

Eine weitere bevorzugte Verfahrensweise sieht vor, dass die Übermittlung der Zutrittsrechtsdaten vom Telekommunikationsgerät an das Identifikationsmedium über eine zweite Sende-/Empfangseinheit des Identifikationsmediums erfolgt, insbesondere über eine Bluetooth-Verbindung. Die Kommunikation des Identifikationsmediums mit der Zutrittskontrollvorrichtung und jene mit dem Telekommunikationsgerät erfolgt somit über unterschiedliche Sende-/Empfangseinheiten, die bevorzugt nach voneinander verschiedenen Übertragungsprotokollen arbeiten. Besonders bevorzugt ist im Falle der zweiten Sende-/Empfangseinheit die Verwendung des Bluetooth-Standard. Insbesondere ist der Bluetooth-Standard 4.0 LE von Vorteil, da dieser einen überaus niedrigen Stromverbrauch aufweist.A further preferred procedure provides that the transmission of the access right data from the telecommunication device to the identification medium via a second transmitting / receiving unit of the identification medium, in particular via a Bluetooth connection. The communication of the identification medium with the access control device and that with the telecommunication device thus takes place via different transmitting / receiving units, which preferably operate according to mutually different transmission protocols. Particularly preferred in the case of the second transceiver unit is the use of the Bluetooth standard. In particular, the Bluetooth 4.0 standard LE is advantageous because it has a very low power consumption.

Die zwei Sende-/Empfangseinheiten sind bevorzugt als voneinander gesonderte Hardwareeinheiten ausgebildet.The two transceiver units are preferably designed as separate hardware units.

Die Kommunikation zwischen dem mobilen Telekommunikationsgerät und dem Identifikationsmedium, um die Zutrittsrechtsdaten des Identifikationsmediums zu aktualisieren, wird beispielsweise durch den Benutzer ausgelöst, indem dieser einen entsprechenden Betätigungsknopf drückt. Dies ermöglicht aber einen Missbrauch dahingehend, dass ein Benutzer bewusst keine Aktualisierung vornimmt, um eine in der zentralen Recheneinheit bereits gelöschte oder geänderte Zutrittsberechtigung weiterzunutzen. Bevorzugt ist daher vorgesehen, dass die Kommunikation zwischen dem mobilen Telekommunikationsgerät und dem Identifikationsmedium in regelmäßigen, voreingestellten Zeitabständen erfolgt.The communication between the mobile telecommunication device and the identification medium to update the access right data of the identification medium is triggered, for example, by the user pressing a corresponding actuation button. However, this makes it possible for a user to deliberately undertake no update in order to continue to use an access authorization that has already been deleted or changed in the central processing unit. Preferably, it is therefore provided that the communication between the mobile telecommunications device and the identification medium at regular, preset intervals.

Um Missbrauchsmöglichkeiten weiter zu verringern, kann in diesem Zusammenhang bevorzugt vorgesehen sein, dass das Identifikationsmedium in einen Außerbetriebs- oder Sperrmodus wechselt, wenn der Zeitabstand zur letzten Kommunikation zwischen dem mobilen Telekommunikationsgerät und dem Identifikationsmedium einen vorgegebenen Grenzwert überschreitet. Ein solcher Fall kann beispielsweise eintreten, wenn das Identifikationsmedium verloren geht oder entwendet wird. Das Identifikationsmedium befindet sich in einem solchen Fall nicht mehr in der für die Kommunikation mit dem Telekommunikationsgerät erforderlichen Nähe des Telekommunikationsgeräts, sodass ein Verbindungsaufbau mit dem zugehörigen Telekommunikationsgerät nicht gelingt.In order to further reduce abuse possibilities, it may be preferred in this connection for the identification medium to change to an inoperative or blocking mode if the time interval to the last communication between the mobile telecommunication device and the identification medium exceeds a predetermined limit value. Such a case may occur, for example, if the identification medium is lost or stolen. In such a case, the identification medium is no longer in the proximity of the telecommunication device required for communication with the telecommunication device, so that connection establishment with the associated telecommunication device is not possible.

Bevorzugt sind das Telekommunikationsgerät und das Identifikationsmedium elektronisch (z.B. mit Bluetooth) so miteinander gekoppelt, dass eine Datenverbindung nur zwischen den gekoppelten Einheiten möglich ist. Ein entwendetes Identifikationsmedium kann daher nicht mit einem fremden Telekommunikationsgerät gekoppelt werden.Preferably, the telecommunication device and the identification medium are coupled to each other electronically (e.g., with Bluetooth) such that a data connection is only possible between the coupled entities. A stolen identification medium can therefore not be coupled to a foreign telecommunications device.

Grundsätzlich ist die vorliegende Erfindung nicht auf eine bestimmte Ausbildung des Telekommunikationsgeräts beschränkt. Das Telekommunikationsgerät muss lediglich in der Lage sein, eine Datenkommunikation einerseits mit der zentralen Recheneinheit und andererseits mit dem Identifikationsmedium durchzuführen. Das Telekommunikationsgerät weist daher bevorzugt zwei voneinander verschiedene Datenübertragungsschnittstellen auf. Die eine Datenübertragungsschnittstelle ist zum Zwecke der Kommunikation mit der zentralen Recheneinheit bevorzugt für die Kommunikation über ein Telekommunikationsnetzwerk ausgebildet. Die andere Datenübertragungsschnittstelle ist zum Zwecke der Kommunikation mit dem Identifikationsmedium über Kurzreichweitenfunk, z.B. Bluetooth, ausgebildet. Bevorzugt handelt es sich bei dem Telekommunikationsgerät um ein Mobiltelefon, insbesondere ein GSM/UMTS-Mobiltelefon, oder um einen insbesondere tragbaren Personal Computer. Das Telekommunikationsgerät kann aber auch als stationäre Einrichtung ausgebildet sein, z.B. als Bluetooth-Knoten, der die über das Telekommunikationsnetzwerk erhaltenen Daten in das Bluetooth-Protokoll umsetzt.Basically, the present invention is not limited to a particular embodiment of the telecommunication device. The telecommunication device only has to be able to perform a data communication on the one hand with the central processing unit and on the other hand with the identification medium. The telecommunications device therefore preferably has two mutually different data transmission interfaces. The one data transmission interface is preferably designed for the purpose of communication with the central processing unit for communication via a telecommunications network. The another data transmission interface is designed for the purpose of communication with the identification medium via short range radio, eg Bluetooth. The telecommunication device is preferably a mobile telephone, in particular a GSM / UMTS mobile telephone, or a particularly portable personal computer. However, the telecommunication device can also be configured as a stationary device, for example as a Bluetooth node, which converts the data obtained via the telecommunication network into the Bluetooth protocol.

Die Datenübermittlung zwischen der zentralen Recheneinheit und dem Telekommunikationsgerät kann über ein mobiles Telekommunikationsnetz, wie z.B. ein GSM, GPRS, UMTS und/oder LTE-Netz, oder über eine drahtlose Internetverbindung, wie z.B. WLAN oder dgl. erfolgen.The data transmission between the central processing unit and the telecommunication device may be over a mobile telecommunication network, e.g. a GSM, GPRS, UMTS and / or LTE network, or via a wireless internet connection, e.g. Wi-Fi or the like done.

Das Telekommunikationsgerät kann die Funktion einer Relay- oder Proxy-Einheit zwischen der zentralen Recheneinheit und dem Identifikationsmedium übernehmen. In diesem Fall werden die Zutrittsrechtsdaten nicht in dem Telekommunikationsgerät zwischengespeichert, sondern es wird eine End-to-end-Datenverbindung zwischen der zentralen Recheneinheit und dem Identifikationsmedium hergestellt, sodass die Daten lediglich durch das Telekommunikationsgerät durchgeleitet werden. In dem Telekommunikationsgerät erfolgt dann lediglich eine Umsetzung der Daten von dem für die Verbindung zwischen der zentralen Recheneinheit und dem Telekommunikationsgerät verwendeten Übertragungsprotokoll auf das für die Verbindung zwischen dem Telekommunikationsgerät und dem Identifikationsmedium verwendete Übertragungsprotokoll.The telecommunication device can take over the function of a relay or proxy unit between the central processing unit and the identification medium. In this case, the access right data is not buffered in the telecommunication device, but an end-to-end data connection between the central processing unit and the identification medium is established, so that the data is only passed through the telecommunication device. In the telecommunication device, only the conversion of the data from the transmission protocol used for the connection between the central processing unit and the telecommunication device then takes place on the transmission protocol used for the connection between the telecommunication device and the identification medium.

Unter einem Sperrmittel ist im Rahmen der Erfindung z.B. ein mechanisch wirkendes Sperrelement, das zwischen einer Sperrund einer Freigabestellung bewegt werden kann, ein mechanisches oder magnetisches Kupplungselement, das ein Betätigungselement, wie z.B. eine Handhabe, mit einem Sperrglied koppelt oder entkoppelt, oder ein elektrisch sperr- und/oder freigebbares Sperrelement, wie z.B. ein elektrischer Türöffner, zu verstehen.Under a blocking means is in the context of the invention, for example, a mechanically acting blocking element which is between a Sperrund a release position can be moved, a mechanical or magnetic coupling element which couples an actuator, such as a handle, with a locking member or decoupled, or to understand an electrically lockable and / or releasable locking element, such as an electric door opener.

Zur Lösung der der Erfindung zugrunde liegenden Aufgabe ist gemäß einem weiteren Aspekt der Erfindung ein elektronisches Identifikationsmedium für Zutrittskontrollvorrichtungen vorgesehen, umfassend eine erste Sende-/Empfangseinheit für die Datenkommunikation zwischen dem Identifikationsmedium und der Zutrittskontrollvorrichtung und eine zweite Sende-/Empfangseinheit für die drahtlose Übermittlung von Zutrittsrechtsdaten von einem Telekommunikationsgerät an das Identifikationsmedium mittels Kurzreichweitenfunk, wobei der ersten Sende-/Empfangseinheit ein elektronisches Sicherheitshardwaremodul zum Speichern der Zutrittsrechtsdaten zugeordnet ist.To solve the object underlying the invention, an electronic identification medium for access control devices is provided according to a further aspect of the invention, comprising a first transmitting / receiving unit for data communication between the identification medium and the access control device and a second transceiver for the wireless transmission of Access right data from a telecommunication device to the identification medium by means of short range radio, wherein the first transceiver is associated with an electronic security hardware module for storing the access right data.

Die erste Sende-/Empfangseinheit ist bevorzugt für die drahtlose Datenkommunikation mittels Nahfeldkommunikation, insbesondere nach dem RFID- bzw. NFC-Standard ausgebildet.The first transceiver unit is preferably designed for wireless data communication by means of near-field communication, in particular according to the RFID or NFC standard.

Die zweite Sende-/Empfangseinheit ist bevorzugt zur Datenkommunikation über den Bluetooth-Standard ausgebildet.The second transceiver unit is preferably designed for data communication via the Bluetooth standard.

Die erste Sende-/Empfangseinheit ist vorteilhaft als passiv arbeitende RFID- bzw. NFC-Einheit ausgebildet.The first transmitting / receiving unit is advantageously designed as a passively operating RFID or NFC unit.

Der Zugriff auf das Sicherheitshardwaremodul und auf die darin gespeicherten Zutrittsrechtsdaten ist bevorzugt durch kryptographische Methoden abgesichert.The access to the security hardware module and to the access rights data stored therein is preferably protected by cryptographic methods.

Die Erfindung wird nachfolgend anhand von in der Zeichnung schematisch dargestellten Ausführungsbeispielen näher erläutert. In dieser zeigt Fig. 1 den schematischen Aufbau eines Zutrittskontrollsystems und Fig. 2 den Aufbau der einzelnen Komponenten des Systems gemäß Fig. 1.The invention will be explained in more detail with reference to embodiments shown schematically in the drawing. In this shows Fig. 1 the schematic structure of an access control system and Fig. 2 the structure of the individual components of the system according to Fig. 1 ,

In Fig. 1 ist eine zentrale Recheneinheit mit 1 bezeichnet. Die Objekte, zu denen der Zutritt mit Hilfe des Zutrittskontrollsystems kontrolliert werden soll, sind mit 2 bezeichnet und im vorliegenden Fall schematisch als Häuser dargestellt. Die Objekte 2 weisen jeweils eine Tür mit einer auf RFID oder NFC basierenden Schließeinheit auf. Ein Administrator 3 verwaltet die zentrale Recheneinheit 1 und kann Zutrittsberechtigungen vergeben. Die zentrale Recheneinheit 1 ist an eine mobile, drahtloses Telekommunikationsnetzwerk 4 angeschlossen, wie beispielsweise ein GSM-Handy-Netz und kann über das Telekommunikationsnetzwerk 4 Zutrittsrechtsdaten an mobile Telekommunikationsgeräte 5 senden. Bei den mobilen Telekommunikationsgeräten 5 handelt es sich um Mobiltelefone, die mit einer Softwareapplikation 7 (Fig. 2) ausgestattet sind, welche den Datenaustausch zwischen der zentralen Recheneinheit 1 und einem Identifikationsmedium 6 steuert. Die Softwareapplikation 7 bzw. das Telekommunikationsgerät 5 fungiert als Router, der die von der zentralen Recheneinheit 1 erhaltenen Zutrittsrechtsdaten an das Identifikationsmedium 6 weitergibt. Die zu übertragenden Zutrittsrechtsdaten werden hierbei in der zentralen Recheneinheit 1 verschlüsselt und in dem Identifikationsmedium 6 entschlüsselt. In dem Telekommunikationsgerät 5 erfolgt keine Entschlüsselung der Zutrittsrechtsdaten. Im einfachsten Fall werden die Zutrittsrechtsdaten als Schlosskennung an das mobile Telekommunikationsgerät 5 gesendet. Wenn nun in einem stark vereinfachten Beispiel die Schließeinheiten der in Fig. 1 dargestellten Objekte 2 die Kennung 100, 101 und 102 aufweisen, so bedeutet die Übermittlung der Zutrittsrechtsdaten an ein Telekommunikationsgerät 5 in Form der Kennung 101, dass dies einer Zugangsberechtigung für die Schließeinheit mit der Kennung 101 entspricht. Wenn nun das als Schlüssel verwendete Identifikationsmedium 6 in die Nähe einer Schließeinheit mit der Kennung 101 gebracht wird und im Zuge der Zutrittsberechtigungsprüfung die Zutrittsrechtsdaten, nämlich die Schlosskennung "101" an die Schließeinheit übermittelt wird, so erkennt die Schließeinheit auf Grund eines Vergleichs der vom Schlüssel übermittelten Schlosskennung mit der eigenen Schlosskennung bei Übereinstimmung derselben das Vorhandensein einer Zutrittsberechtigung, worauf das Schloss freigegeben wird.In Fig. 1 is a central processing unit designated 1. The objects to which the access is to be controlled by means of the access control system are designated 2 and schematically represented in the present case as houses. The objects 2 each have a door with a locking unit based on RFID or NFC. An administrator 3 manages the central processing unit 1 and can assign access authorizations. The central processing unit 1 is connected to a mobile, wireless telecommunications network 4, such as a GSM mobile phone network and can send access rights data to mobile telecommunication devices 5 via the telecommunications network 4. The mobile telecommunication devices 5 are mobile phones that are connected to a software application 7 (FIG. Fig. 2 ), which controls the data exchange between the central processing unit 1 and an identification medium 6. The software application 7 or the telecommunication device 5 functions as a router, which forwards the access rights data received from the central processing unit 1 to the identification medium 6. The access rights data to be transmitted are hereby encrypted in the central processing unit 1 and decrypted in the identification medium 6. In the telecommunication device 5 there is no decryption of the access right data. In the simplest case, the access right data is sent to the mobile telecommunication device 5 as a lock identifier. If, in a very simplified example, the closing units of the in Fig. 1 shown objects 2 have the identifier 100, 101 and 102, so means the transmission of the access right data to a telecommunication device 5 in the form of the identifier 101 that this corresponds to an access authorization for the locking unit with the identifier 101. Now, if the identification medium used as the key 6 is brought into the vicinity of a locking unit with the identifier 101 and in the course of the access authorization check the access right data, namely the lock identifier "101" is transmitted to the locking unit, the locking unit recognizes on the basis of a comparison of the key transmitted lock identifier with its own lock identifier at the same match the presence of an access authorization, after which the lock is released.

Der Aufbau des Identifikationsmediums 6 ist in Fig. 2 näher dargestellt. Das Identifikationsmedium 6 kann in Form einer Chipkarte, als Schlüsselanhänger, nach Art eines RFID- bzw. NFC Transponders oder dgl. ausgebildet sein. Das Identifikationsmedium umfasst ein erstes Sende-/Empfangsmodul 8, welches z.B. für den Datenaustausch 17 mit der Zutrittskontrollvorrichtung 9 nach dem RFID/NFC-Standard ausgebildet ist und eine entsprechende Antenne aufweist. Das erste Sende-/Empfangsmodul 8 ist hierbei als passiv arbeitender RFID/NFC Transponder ausgebildet, dessen Stromversorgung bei Bedarf durch das elektromagnetische, bevorzugt im Wesentlichen magnetische Wechselfeld der Leseeinheit der Zutrittskontrollvorrichtung 9 erfolgt. Der RFID/NFC-Transponder 8 umfasst ein Sicherheitshardwaremodul (Secure Element) 10, in dem die vom Telekommunikationsgerät 5 erhaltenen Zutrittsrechtsdaten gespeichert und gegen unbefugten Zugriff gesichert sind. Die Programmierung des Sicherheitshardwaremoduls 10 erfolgt mittels eines Mikrokontrollers 11, der einerseits mit dem Sicherheitshardwaremodul 10 und andererseits mit dem zweiten Sende-/Empfangsmodul 12 verbunden ist. Das zweite Sende-/Empfangsmodul 12 ist für die Datenkommunikation über Bluetooth 4.0 LE geeignet und kann mit einem entsprechenden Sende-/Empfangsmodul 13 des Telekommunikationsgeräts 5 gekoppelt werden. Der Mikrokontroller 11 ist eingerichtet, um den Aufbau einer drahtlosen Kommunikationsverbindung 15 zwischen dem Identifikationsmedium 6 und dem Telekommunikationsgerät 5 (bzw. über das Telekommunikationsgerät 5 mit der zentralen Recheneinheit 1) zu veranlassen, um einen Datenaustausch zu ermöglichen. Der Verbindungsaufbau kann beispielsweise durch Betätigen eines Tasters 14 am Identifikationsmedium 6 gestartet werden. Alternativ wird der Verbindungsaufbau durch die Softwareapplikation 7 des Telekommunikationsgeräts 5 gesteuert. Bevorzugt erfolgt der Verbindungsaufbau in vorgegebenen Zeitabständen, um die im Identifikationsmedium 6 gespeicherten Zutrittsrechtsdaten regelmäßig zu aktualisieren.The structure of the identification medium 6 is in Fig. 2 shown in more detail. The identification medium 6 may be designed in the form of a chip card, as a key fob, in the manner of an RFID or NFC transponder or the like. The identification medium comprises a first transmitting / receiving module 8, which is designed, for example, for data exchange 17 with the access control device 9 according to the RFID / NFC standard and has a corresponding antenna. The first transmitting / receiving module 8 is in this case designed as a passively operating RFID / NFC transponder whose power is supplied as required by the electromagnetic, preferably substantially magnetic alternating field of the reading unit of the access control device 9. The RFID / NFC transponder 8 comprises a security standard module (secure element) 10, in which the access rights data received from the telecommunication device 5 are stored and secured against unauthorized access. The programming of the security hardware module 10 takes place by means of a microcontroller 11, which is connected on the one hand to the security hardware module 10 and on the other hand to the second transmission / reception module 12. The second transmitting / receiving module 12 is for data communication via Bluetooth 4.0 LE and can be coupled to a corresponding transceiver module 13 of the telecommunication device 5. The microcontroller 11 is set up to initiate the establishment of a wireless communication connection 15 between the identification medium 6 and the telecommunication device 5 (or via the telecommunication device 5 with the central processing unit 1) in order to enable a data exchange. The connection can be started, for example by pressing a button 14 on the identification medium 6. Alternatively, the connection setup is controlled by the software application 7 of the telecommunication device 5. Preferably, the connection is established at predetermined time intervals in order to regularly update the access rights data stored in the identification medium 6.

Die Entschlüsselung der von der zentralen Recheneinheit 1 erhaltenen Zutrittsrechtsdaten erfolgt bevorzugt in dem Sicherheitshardwaremodul 10. Dies bedeutet, dass der Mikrokontroller 11 die über das zweite Sende-/Empfangsmodul 12 erhaltenen Daten unverändert an das Sicherheitshardwaremodul 10 übergibt, wo sie erst entschlüsselt werden.The decryption of the access rights data obtained from the central processing unit 1 preferably takes place in the security hardware module 10. This means that the microcontroller 11 transfers the data received via the second send / receive module 12 unchanged to the security hardware module 10, where they are first decrypted.

Die Stromversorgung des Identifikationsmediums wird durch einen elektrischen Energiespeicher, wie z.B. eine aufladbare Batterie 16 sichergestellt. Zum Aufladen des Energiespeichers kann das Identifikationsmedium 6 eine geeignete Anschlussbuchse wie z.B. einen MicroUSB Anschluss, aufweisen. Alternativ kann die Aufladung auch kontaktlos, insbesondere induktiv erfolgen.The power supply of the identification medium is provided by an electrical energy store such as e.g. a rechargeable battery 16 ensured. For charging the energy storage, the identification medium 6 may have a suitable receptacle, such as a receptacle. a MicroUSB connector. Alternatively, the charging can also be made without contact, in particular inductively.

Claims (11)

Verfahren zur Zutrittskontrolle insbesondere in Gebäuden, bei dem eine bidirektionale Datenübermittlung zwischen einem Zutrittsrechtsdaten speichernden elektronischen Identifikationsmedium und einer Zutrittskontrollvorrichtung stattfindet und in der Zutrittskontrollvorrichtung eine Zutrittsberechtigungsprüfung vorgenommen wird, wobei in Abhängigkeit von der festgestellten Zutrittsberechtigung ein Sperrmittel zum wahlweisen Freigeben oder Sperren des Zutritts angesteuert wird, wobei Zutrittsrechtsdaten in einer zentralen Recheneinheit gespeichert und verwaltet werden und das Identifikationsmedium mit Zutrittsrechtsdaten programmiert wird, wobei die Programmierung des Identifikationsmediums das Senden der Zutrittsrechtsdaten über ein drahtloses Telekommunikationsnetz an ein drahtloses mobiles Telekommunikationsgerät und das Übermitteln der vom mobilen Telekommunikationsgerät empfangenen Zutrittsrechtsdaten an einen Speicher des Identifikationsmediums umfasst, dadurch gekennzeichnet, dass die Übermittlung der Zutrittsrechtsdaten vom Telekommunikationsgerät an das Identifikationsmedium drahtlos über Kurzreichenweitenfunk erfolgt und die Zutrittsrechtsdaten in einem elektronischen Sicherheitshardwaremoduldes Identifikationsmediums gespeichert werden.Method for access control, especially in buildings, in which bidirectional data transmission between an electronic identification medium storing access rights data and an access control device takes place and an access authorization check is made in the access control device, wherein a blocking means for selectively enabling or disabling the access is activated depending on the established access authorization, wherein access right data is stored and managed in a central processing unit and the identification medium is programmed with access right data, the programming of the identification medium transmitting the access right data over a wireless telecommunications network to a wireless mobile telecommunication device and transmitting the access rights data received from the mobile telecommunication device to a memory of the identification medium comprises, characterized gekennzeichn et, that the transmission of the access right data from the telecommunication device to the identification medium is wirelessly via short-range radio and the access right data is stored in an electronic Sicherheitshardwaremodwaremoduldes identification medium. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die für die Zutrittsberechtigungsprüfung erforderliche Datenkommunikation zwischen dem Identifikationsmedium und der Zutrittskontrollvorrichtung über eine dem Sicherheitshardwaremodul zugeordnete erste Sende-/Empfangseinheit des Identifikationsmediums erfolgt, wobei die Datenkommunikation mittels Nahfeldkommunikation, insbesondere nach dem RFID- bzw. NFC-Standard vorgenommen wird.Method according to Claim 1, characterized in that the data communication required for the access authorization check between the identification medium and the access control device is effected via a first transceiver unit of the identification medium assigned to the security cardinal module, wherein the data communication by means of near field communication, in particular according to the RFID or NFC Standard is made. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Übermittlung der Zutrittsrechtsdaten vom Telekommunikationsgerät an das Identifikationsmedium über eine zweite Sende-/Empfangseinheit des Identifikationsmediums erfolgt, insbesondere über eine Bluetooth-Verbindung.A method according to claim 1 or 2, characterized in that the transmission of the access right data from the telecommunication device to the identification medium via a second transmitting / receiving unit of the identification medium takes place, in particular via a Bluetooth connection. Verfahren nach Anspruch 2 oder 3, dadurch gekennzeichnet, dass die Energieversorgung der ersten Sende-/Empfangseinheit des Identifikationsmediums über ein elektromagnetisches, bevorzugt im Wesentlichen magnetisches Wechselfeld der Zutrittskontrollvorrichtung erfolgt.A method according to claim 2 or 3, characterized in that the power supply of the first transmitting / receiving unit of the identification medium via an electromagnetic, preferably substantially magnetic alternating field of the access control device takes place. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Kommunikation zwischen dem mobilen Telekommunikationsgerät und dem Identifikationsmedium in regelmäßigen, voreingestellten Zeitabständen erfolgt.Method according to one of claims 1 to 4, characterized in that the communication between the mobile telecommunication device and the identification medium takes place at regular, preset intervals. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass das Identifikationsmedium in einen Außerbetriebs- oder Sperrmodus wechselt, wenn der Zeitabstand zur letzten Kommunikation zwischen dem mobilen Telekommunikationsgerät und dem Identifikationsmedium einen vorgegebenen Grenzwert überschreitet.A method according to claim 5, characterized in that the identification medium changes to a non-operating or blocking mode when the time interval to the last communication between the mobile telecommunication device and the identification medium exceeds a predetermined limit. Elektronisches Identifikationsmedium (6) für Zutrittskontrollvorrichtungen (9) umfassend eine erste Sende-/Empfangseinheit (8) für die Datenkommunikation (17) zwischen dem Identifikationsmedium (6) und der Zutrittskontrollvorrichtung (9) und eine zweite Sende-/Empfangseinheit (12) für die drahtlose Übermittlung (15) von Zutrittsrechtsdaten von einem Telekommunikationsgerät (5) an das Identifikationsmedium (6) mittels Kurzreichenweitenfunk, wobei der ersten Sende-/Empfangseinheit (8) ein elektronisches Sicherheitshardwaremodul (10) zum Speichern der Zutrittsrechtsdaten zugeordnet ist.Electronic identification medium (6) for access control devices (9) comprising a first transceiver unit (8) for data communication (17) between the identification medium (6) and the access control device (9) and a second transceiver unit (12) for the wireless transmission (15) of access rights data from a telecommunication device (5) to the identification medium (6) by means of short-range radio transmission, wherein the first transceiver unit (8) is assigned an electronic security hardware module (10) for storing the access rights data. Identifikationsmedium nach Anspruch 7, dadurch gekennzeichnet, dass die erste Sende-/Empfangseinheit (8) für die drahtlose Datenkommunikation (17) mittels Nahfeldkommunikation, insbesondere nach dem RFID- bzw. NFC-Standard ausgebildet ist.Identification medium according to claim 7, characterized in that the first transmitting / receiving unit (8) for the wireless data communication (17) by means of near field communication, in particular according to the RFID or NFC standard is formed. Identifikationsmedium nach Anspruch 7 oder 8, dadurch gekennzeichnet, dass die zweite Sende-/Empfangseinheit (12) zur Datenkommunikation (15) über den Bluetooth-Standard ausgebildet ist.Identification medium according to claim 7 or 8, characterized in that the second transmitting / receiving unit (12) is designed for data communication (15) via the Bluetooth standard. Identifikationsmedium nach Anspruch 7, 8 oder 9, dadurch gekennzeichnet, dass die erste Sende-/Empfangseinheit (8) als passiv arbeitende RFID- bzw. NFC-Einheit ausgebildet ist.Identification medium according to claim 7, 8 or 9, characterized in that the first transmitting / receiving unit (8) is designed as a passively operating RFID or NFC unit. Identifikationsmedium nach einem der Ansprüche 7 bis 10, dadurch gekennzeichnet, dass der Zugriff auf das Sicherheitshardwaremodul (10) und auf die darin gespeicherten Zutrittsrechtsdaten durch kryptographische Methoden abgesichert ist.Identification medium according to one of claims 7 to 10, characterized in that the access to the security hardware module (10) and to the access rights data stored therein is secured by cryptographic methods.
EP14450030.3A 2013-06-25 2014-06-05 Method for access control Withdrawn EP2819103A1 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ATA523/2013A AT513461B1 (en) 2013-06-25 2013-06-25 Access control procedure

Publications (1)

Publication Number Publication Date
EP2819103A1 true EP2819103A1 (en) 2014-12-31

Family

ID=50441166

Family Applications (1)

Application Number Title Priority Date Filing Date
EP14450030.3A Withdrawn EP2819103A1 (en) 2013-06-25 2014-06-05 Method for access control

Country Status (2)

Country Link
EP (1) EP2819103A1 (en)
AT (1) AT513461B1 (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2821970B1 (en) 2013-07-05 2016-04-27 Assa Abloy Ab Access control communication device, method, computer program and computer program product
AT517780A1 (en) * 2015-10-08 2017-04-15 Evva Sicherheitstechnologie Method for programming identification media of an access control system
EP3358534A1 (en) * 2017-02-03 2018-08-08 dormakaba Deutschland GmbH Delegation of access rights
US10192380B2 (en) 2013-07-05 2019-01-29 Assa Abloy Ab Key device and associated method, computer program and computer program product
DE102019100878A1 (en) * 2019-01-15 2020-07-16 Insys Microelectronics Gmbh Method and system for managing an open state of a safe
WO2020260316A1 (en) * 2019-06-26 2020-12-30 Thales Dis France Sa Method for radiofrequency communication between a reader and a device connected to a peripheral device, with radiofrequency field measurement
FR3110747A1 (en) * 2020-05-20 2021-11-26 D-Home Smaart Programming of premises access badges by mobile terminal.
EP3955221A1 (en) * 2020-08-11 2022-02-16 BKS GmbH Electronic key
EP4071730A1 (en) * 2021-04-07 2022-10-12 BKS GmbH Device, arrangement and set

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009094683A1 (en) 2008-01-30 2009-08-06 Evva-Werk Spezialerzeugung Von Zylinder- Und Sicherheitsschlössern Gessellschaft M.B.H. & Co. Kg Method and device for regulating access control
EP2348490A1 (en) * 2009-12-22 2011-07-27 9Solutions Oy Access control system

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1752928A1 (en) * 2005-07-28 2007-02-14 Inventio Ag Access control method for an area accessible to persons, in particular for a room closed off by means of a door
US8847731B2 (en) * 2007-10-10 2014-09-30 Samsung Electronics Co., Ltd. System and method for communicating with a vehicle
DE102011011697B4 (en) * 2011-02-18 2021-01-21 Daimler Ag Locking system and method for controlling an access authorization or driving authorization for a vehicle

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009094683A1 (en) 2008-01-30 2009-08-06 Evva-Werk Spezialerzeugung Von Zylinder- Und Sicherheitsschlössern Gessellschaft M.B.H. & Co. Kg Method and device for regulating access control
EP2348490A1 (en) * 2009-12-22 2011-07-27 9Solutions Oy Access control system

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2821970B1 (en) 2013-07-05 2016-04-27 Assa Abloy Ab Access control communication device, method, computer program and computer program product
US10192380B2 (en) 2013-07-05 2019-01-29 Assa Abloy Ab Key device and associated method, computer program and computer program product
US10282930B2 (en) 2013-07-05 2019-05-07 Assa Abloy Ab Access control communication device, method, computer program and computer program product
AT517780A1 (en) * 2015-10-08 2017-04-15 Evva Sicherheitstechnologie Method for programming identification media of an access control system
EP3358534A1 (en) * 2017-02-03 2018-08-08 dormakaba Deutschland GmbH Delegation of access rights
DE102019100878A1 (en) * 2019-01-15 2020-07-16 Insys Microelectronics Gmbh Method and system for managing an open state of a safe
WO2020260316A1 (en) * 2019-06-26 2020-12-30 Thales Dis France Sa Method for radiofrequency communication between a reader and a device connected to a peripheral device, with radiofrequency field measurement
FR3110747A1 (en) * 2020-05-20 2021-11-26 D-Home Smaart Programming of premises access badges by mobile terminal.
EP3955221A1 (en) * 2020-08-11 2022-02-16 BKS GmbH Electronic key
EP4071730A1 (en) * 2021-04-07 2022-10-12 BKS GmbH Device, arrangement and set

Also Published As

Publication number Publication date
AT513461A1 (en) 2014-04-15
AT513461B1 (en) 2014-08-15

Similar Documents

Publication Publication Date Title
AT513461B1 (en) Access control procedure
EP2238576B1 (en) Method and device for regulating access control
EP2982046B1 (en) Device having communications means and a receptacle for a chip card
EP3156980B1 (en) Method for programming ident media of an access control system
CH709804B1 (en) Electronic access control device and access control method.
EP2624223B1 (en) Method and apparatus for access control
DE102012012565A1 (en) Method for entering identification data of a vehicle in a user database of an Internet server device
EP2235978A1 (en) Method for administering the authorization of mobile telephones without a sim card
EP2707244B1 (en) Charging station
WO2014190445A2 (en) Method for managing media for wireless communication
DE102016201786A1 (en) An accessory for use with a smart device and system and method with such an accessory
AT504633B1 (en) METHOD FOR AUTHENTICATING A MOBILE OPERATING DEVICE
WO2020148176A1 (en) Tamper-proof data processing device
AT512075A1 (en) METHOD OF ACCESS CONTROL
DE102010019467A1 (en) Contactless entry system for use in hotel to open door, has digital keys, where count contained in keys is compared with count stored in near-field enabled lock, and lock is released based on positive comparison result
EP2795832B1 (en) Method for reading an identification document in a contactless manner
EP3135546A1 (en) Car key, communication system and method for same
EP2584539A1 (en) Method for configuring an electromechanical lock
DE202019005652U1 (en) A system and sensing for granting user access using a Bluetooth Low Energy (BLE) mesh
EP3739554A1 (en) Access control system and method for operating an access control system
DE102013001733A1 (en) Method for accessing a service of a server via an application of a terminal
EP2009581B1 (en) Assembly and radio device for transmitting information
EP2613491B1 (en) Execution of cryptographic operations with data from a user terminal
AT13608U1 (en) Method and device for controlling access control
CH714569A2 (en) Secure bidirectional near-field data transmission between a terminal and a mobile device without bidirectional near-field interface.

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20140605

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20150701