Verf ahren und Vorrichtung zur kontaktlosen Steuerung des Schließzustands eines elektronischen Schlosses
Die Erfindung betrifft ein Verfahren zur kontaktlosen Steuerung des Schließzustands eines elektronischen Schlosses. Die Erfindung betrifft ferner eine mobile Steuereinrichtung und eine Schlüssel-Schloss- Anordnung zur Durchführung eines derartigen Verfahrens.
Heutige Mobiltelefone haben neben den primären Funktionen wie Kommunikation und Datenspeicherung nur wenige Funktionalitäten, die sich im täglichen Leben einsetzen lassen. Aktuelle Erweiterungen, wie etwa MP3- Player, eine eingebaute Digitalkamera oder standortbezogene Dienste wie beispielsweise GPS (Global Positioning System) zeigen die Entwicklung- stendenzen hin zu vielfältigeren Einsatzgebieten von Mobiltelefonen an.
Davon ausgehend liegt der Erfindung die Aufgabe zugrunde, dem Benutzer eines Mobiltelefons zusätzliche Anwendungsmöglichkeiten im Bereich des täglichen Lebens zu öffnen.
Diese Aufgabe wird durch das Verfahren zur kontaktlosen Steuerung des Schließzustands eines elektronischen Schlosses mit den Merkmalen des Hauptanspruchs gelöst. Eine mobile Steuereinrichtung und eine Schlüssel- Schloss- Anordnung zur Durchführung eines derartigen Verfahrens sind Ge- genstand der nebengeordneten Ansprüche 20 und 22. Weiterbildungen der Erfindung sind Gegenstand der Unteransprüche.
Gemäß der Erfindung erfolgt die kontaktlose Steuerung durch einen Benutzer mit einer mobilen Steuereinrichtung. Zwischen der mobilen Steuerein-
richtung und dem elektronischen Schloss wird dabei eine bidirektionale Kommunikationsverbindung hergestellt und über die Kommunikationsverbindung eine Authentisierung zur Überprüfung der Identität und Authentizität der mobilen Steuereinrichtung und/ oder des elektronischen Schlosses durchgeführt. Zum Zugriff auf den Schließzustand des elektronischen Schlosses übermittelt die mobile Steuereinrichtung diesem einen elektronischen Schlüssel.
Die Erfindung ermöglicht, der Funktionalität von mobilen Steuergeräten wie etwa Mobiltelefonen um die Funktion eines Schlüsselbretts für elektronische Schlösser zu erweitern. Das Mobiltelefon stellt gerade im Bereich Schlüssel- Schloss ein ideales Medium dar, da es in der Regel immer mitgeführt wird und durch ein enthaltenes Sicherheitsmodul auch eine deutlich höher Sicherheit als mit bisherigen Schlössern zu erreichen ist.
In einer vorteilhaften Ausgestaltung des erfindungsgemäßen Verfahrens wird die Kommunikationsverbindung in einem Mobilfunknetz wie GSM (Global System for Mobile Communications) oder UMTS (Universal Mobile Telecommunication System), insbesondere mit einem paketorientierten Trä- gerdienst, wie beispielsweise GPRS (General Packet Radio Service) hergestellt. Nach einer weiteren vorteilhaften Ausgestaltung wird die Kommunikationsverbindung in einem in der mobilen Steuereinrichtung integrierten Nahbereichskanal wie der IrDA (Infrared Data Association) Schnittstelle, Bluetooth oder WLAN (Wireless Local Area Network) hergestellt.
Für die Kommunikationsverbindung können auch mehrere verschiedene Übertragungskanäle zur Verfügung stehen. Vor dem Aufbau einer Verbindung wird dann ein geeigneter Übertragungskanal für die Kommunikationsverbindung etwa durch automatisches Probieren oder durch Inanspruch-
nahme eines standortbezogenen Dienstes ausgewählt. Typischerweise wird der kostengünstigste der zur Verfügung stehenden Kanäle für den Aufbau der Kommunikationsverbindung gewählt. Es können jedoch auch andere Kriterien, etwa die Qualität oder die Sicherheit einer Verbindung als Aus- wahlkriterium herangezogen werden.
Vor dem Zugriff auf den Schließzustand des elektronischen Schlosses wird bevorzugt die Berechtigung des Benutzers durch Übergabe eines Geheimnisses, wie einer PIN-Nummer, oder durch Prüfun eines biometrischen Merk- mals, wie etwa von Sprachmerkmalen des Benutzers geprüft. Durch die eindeutige Identifizierung des Benutzers wird das Risiko, das durch eine verloren gegangene oder gestohlene Steuereinheit entsteht, deutlich reduziert.
In einer bevorzugten Weiterbildung des Verfahrens kann die mobile Steuer- einrichtung eine Mehrzahl elektronischer Schlüssel für verscliiedene zugehörige elektronische Schlösser enthalten. Die Steuereinrichtung dient dann als elektronisches Schlüsselbrett, das eine Vielzahl elektronischer Schlüssel verwalten und einsetzen kann.
Die Mehrzahl elektronischer Schlüssel enthält nach einer zweckmäßigen
Ausgestaltung der Erfindung sicherheitskritische und sicherheitsunkritische Schlüssel. Vor dem Zugriff auf den Schließzustand eines elektronischen Schlosses mit einem zugeordneten sicherheitskritischen Schlüssel wird die Berechtigung des Benutzers durch Übergabe eines Geheimnisses oder durch Prüfung eines biometrischen Merkmals geprüft. Es ist auch denkbar, verschieden aufwendige Sicherheitsmaßnahmen für den Einsatz sicherheitskritischer und -unkritischer Schlüssel vorzusehen oder eine Einteilung der Schlüssel in mehr als zwei Sicherheitskategorien vorzunehmen.
Mit Vorteil stellt die mobile Steuereinrichtung dem Benutzer aus der Mehrzahl elektronischer Schlüssel eine Teilmenge nutzbarer Schlüssel zum Öffnen und/ oder Schließen der zugehörigen Schlösser zur Verfügung. Insbesondere kann die Auswahl der Teilmenge auf Grundlage der Ortskoordinaten der mobilen Steuereinrichtung und der elektronischen Schlösser erfolgen.
Beispielsweise können dem Benutzer nur solche Schlüssel angezeigt werden, deren zugehörige Schlösser sich innerhalb eines vorgewählten Umgebungsbereichs der mobilen Steuereinrichtung befinden. Dadurch werden zum ei- nen unerwünschte Fehlbedienungen vermieden, wie etwa ein unbeabsichtigtes Öffnen des heimischen Haustürschlosses, während der Benutzer sich weit entfernt im Urlaub befindet. Zum anderen wird die Bedienung des mobilen Steuergeräts, gerade bei einer Vielzähl verfügbarer Schlüssel deutlich vereinfacht, da nur noch diejenigen Schlüssel angezeigt werden, deren Be- nutzung am momentanen Ort sinnvoll möglich ist. Andernfalls würde, gerade bei großflächigem Einsatz des Schlüssel-Schloss- Verfahrens die Benutzerfreundlichkeit durch eine große Anzahl von Auf- und Zusperrmöglichkeiten leiden.
Die mobile Steuereinrichtung kann einen elektronischen Schlüssel auch an eine andere mobile Steuereinrichtung übergeben. Dazu wird eine Authentisierung zur Überprüfung der Identität und Authentizität der anderen mobilen Steuereinrichtung und/ oder des Benutzers der anderen mobilen Steuereinrichtung durchgeführt. Im Gutfall wird eine elektronische Kopie des Schlüssels der anderen mobilen Steuereinrichtung, vorzugsweise in elektronischer Form über eine Luftschnittstelle übergeben. Das elektronische Schlüsselbrett beinhaltet damit die Möglichkeit, Schließberechtigungen autorisiert weiterzugeben.
Der übergebene Schlüssel wird in einer zweckmäßigen Ausgestaltung mit einer Gültigkeitsdauer oder einem Verfallszeitpunkt versehen. Der Ablauf der Gültigkeitsdauer oder das Erreichen des Verfallszeitpunkts wird mit Vorteil durch das dem übergebenen Schlüssel zugeordnete elektronische Schloss geprüft, um Manipulationen der anderen elektronischen Steuereinheit auszuschließen. Bestimmte Schlüssel können von der Weitergabe ausgeschlossen werden, um das Risiko unbefugter Benutzung der Schlüssel zu minimieren. Ebenso kann vorgesehen sein, dass weitergegebene Schlüssel nicht erneut weitergegeben werden können.
Beispielsweise können Schlüssel innerhalb einer Familie, etwa an Kinder, autorisiert weitergegeben werden. Eine Weitergabe durch die Kinder an Dritte kann dabei ausgeschlossen werden. Ein anderes Anwendungsbeispiel ergibt sich bei einem Hotelaufenthalt, bei dem dem Hotelgast zeitlich befris- tet die Möglichkeit gegeben werden soll, die Hotelzimmertür oder eine Tiefgarage auf- oder absperren zu können.
Gemäß einer vorteilhaften Weiterbildung kann ein elektronischer Schlüssel vorgespannt werden, um das zugeordnete elektronische Schloss automatisch oder auf eine einfache Benutzerbestätigung hin zu öffnen, wenn die mobile Steuereinrichtung in einen vorbestimmten Umgebungsbereich des Schlosses gelangt. Dabei wird vor dem Vorspannen eines Schlüssels bevorzugt die Berechtigung des Benutzers durch Übergabe eines Geheimnisses oder durch Prüfung eines biometrischen Merkmals geprüft. Das Vorspannen eines Schlüssels wird zweckmäßig mit einer Gültigkeitsdauer oder einem Verfallszeitpunkt versehen, um zu verhindern, dass ein vorgespannter Schlüssel das zugeordnete elektronische Schloss unbeabsichtigt öffnet.
Nach einer weiteren zweckmäßigen Verfahrensmöglichkeit wird der Schließzustand des elektronischen Schlosses von der mobilen Steuereinrichtung über die Kommunikationsverbindung abgefragt. Ein vergesslicher Benutzer kann sich somit über eine Fernabfrage des versperrten Zustands eines elektronischen Schlosses versichern und sich den bisher oft erforderlichen, teilweise erheblichen Zeitaufwand zur nachträglichen Prüfung des Schließzustands ersparen.
In einer weiteren vorteilhaften Ausgestaltung kann über die Kommunikati- ons Verbindung eine Ortsinformation des elektronischen Schlosses von der mobilen Steuereinrichtung abgefragt werden. Insbesondere können die Ortskoordinaten des Schlosses abgefragt werden und/ oder die Information, ob sich das Schloss noch am Ort des letzten Verschließens befindet. Es versteht sich, dass diese Möglichkeit vor allem bei mobil angebrachten Schlös- sern, etwa an einem Kraftfahrzeug zum Einsatz kommt. Die Ortskoordinaten des Schlosses können von diesem beispielsweise über die von einem Mobilfunksystem gelieferten Ortsinformationen oder über GPS oder einen vergleichbaren Dienst ermittelt werden.
Die mobile Steuereinrichtung wird vorteilhaft durch ein Mobiltelefon oder eine mobile Recheneinheit, etwa einen so genannten digitalen Assistenten (PDA) mit Mobilfunkerweiterung gebildet.
Aus Sicherheitsgründen sind die Steuerungsfunktionen für das elektronische Schloss bevorzugt in einem Sicherheitsmodul, wie einem SIM (Subscriber Identity Module), einem USIM (Universal Subscriber Identity Module) oder einem R-UIM (Removeable User Identity Module) verwirklicht. Alternativ können sich die Steuerungsfunktionen auch als Programm auf der mobilen Steuereinrichtung befinden, beispielsweise als J2ME (Java 2 Micro Edition)-
Applet in einem JA VA-fähigen Mobiltelefon. In diesem Fall werden zweckmäßig zur Absicherung der Daten auf der Luftschnittstelle aus dem Chipkartenbereich bekannte' Sicherheitsmechanismen wie beispielsweise Signatur- und Verschlüsselungsfunktionen der WIM (Wireless Application Proto- col Identity Module) eingesetzt.
Die Authentisierung zur Überprüfung der Identität und Authentizität einer mobilen Steuereinrichtung und/ oder eines Schlosses wird bevorzugt nach einem Challenge-Response- Verfahren durchgeführt. Dabei ist ein geheimer Schlüssel eines Kryptoalgorithmus das gemeinsame Geheimnis der mobilen Steuer einrichtung und des elektronischen Schlosses. Einer der Kommunikationspartner sendet dem anderen eine Zufallszahl, die diese mit dem Kryptoalgorithmus verschlüsselt und an den Fragesteller zurücksendet. Wendet der Fragesteller die Umkehrfunktion des Kryptoalgorithmus auf die erhalte- ne Zahl an und vergleicht das Ergebnis mit der ursprünglich gesendeten Zufallszahl, kann er bei Übereinstimmung darauf schließen, dass der andere Teilnehmer den geheimen Schlüssel kennt und somit authentisch ist. Je nach der nachfolgend vorgesehenen Funktion können dabei eine einseitige oder eine gegenseitige Authentisierung durchgeführt werden.
Die Erfindung enthält auch eine mobile Steuereinrichtung, die zur Durchführung des beschriebenen Verfahrens ausgelegt und eingerichtet ist. Insbesondere ist die mobile Steuereinrichtung durch ein Mobiltelefon oder eine mobile Recheneinheit mit Mobilfunkerweiterung gebildet.
Ferner umfasst die Erfindung eine Schlüssel-Schloss- Anordnung mit einer mobilen Steuereinrichtung und einem oder mehreren elektronischen Schlössern, die zur Durchführung des beschriebenen Verfahrens ausgelegt und eingerichtet sind. Auch dabei ist die mobile Steuereinrichtung mit Vorteil
durch ein Mobiltelefon oder eine mobile Recheneinheit mit Mobilfunkerweiterung gebildet.
Ein Ausführungsbeispiel sowie Vorteile der Erfindung werden nachfolgend anhand der Figur erläutert. Die einzige Figur zeigt in einer schematischen Darstellung mögliche Benutzungsfälle eines in einem Mobiltelefon integrierten elektronischen Schlüsselbretts nach einem Ausführungsbeispiel der Erfindung.
Die Mobiltelefone 10, 12 und 14 enthalten neben den herkömmlichen Funktionalitäten jeweils ein elektronisches Schlüsselbrett mit einer Mehrzahl e- lektronischer Schlüssel. Das elektronische Schloss 20 steht beispielhaft für die den Schlüsseln zugeordneten elektronischen Schlösser. Die nachfolgend beschriebenen Funktionen des Schlüsselbretts sind jeweils in einer sicheren Umgebung der Mobiltelefone 10, 12, 14, wie beispielsweise einem SIM, realisiert.
Zur Steuerung des Schließzustands des Schlosses 20 baut das Mobiltelefon 10 eine bidirektionale Kommunikationsverbindung zu dem elektronischen Schloss 20 auf, im Ausführungsbeispiel unter Verwendung des paketorientierten GPRS Datendienstes. Da die ausgetauschten Datenmengen sehr gering sind (nur wenige Bytes), sind die Kosten für die Kommunikation zwischen dem Mobiltelefon 10 und dem Schloss 20 vernachlässigbar.
Durch die bidirektionale Kommunikationsverbindung können ohne großen Aufwand übliche Authentisierungsverfahren, wie beispielsweise Challenge- Response zwischen dem Mobiltelefon 10 und dem Schloss 20 durchgeführt werden. Je nach nachfolgenden Funktionen werden eine einseitige oder eine gegenseitige Authentisierung eingesetzt.
Ein erster Benutzungsfall besteht in der Abfrage des Schließzustands des Schlosses 20. Das Mobiltelefon 10 sendet dazu eine entsprechende Anfrage 30 an das Schloss 20. Bei erfolgreicher Authentisierung des abfragenden Mo- biltelefons 10 gibt das Schloss 20 eine Schließzustandsinformation 32 zurück, also die Information, ob das Schloss offen oder versperrt ist. Die Information wird dann auf dem Display des Mobiltelefons 10 für den Benutzer angezeigt.
In einem zweiten Benutzungsfall fragt das Mobiltelefon 10 über eine entspre- chende Anfrage 40 den Aufenthaltsort des Schlosses 20 ab. Diese Abfrage kann insbesondere bei mobilen Schlössern, etwa dem Türschloss eines Kraftfahrzeugs sinnvoll eingesetzt werden. Das Schloss 20 kann als Antwort 42 die Ortskoordinaten des Schlosses zurückgeben, oder, falls gewünscht, lediglich die Information zurückgeben, ob sich das Schloss 20 noch am Ort des letzten Zusperrens befindet. Seine Ortskoordinaten ermittelt das Schloss 20 beispielsweise über die Ortsinformation des Mobilfunksystems oder über GPS.
Die Weitergabe der Schließberechtigung für das Schloss 20 an ein anderes Mobiltelefon 12 ist als dritter Benutzungsfall illustriert. Dazu wird nach vorheriger Identifizierung und/ oder Authentisierung des anderen Mobiltelefons 12 eine elektronische Kopie des Schlüssels angefertigt und dem anderen Mobiltelefon 12 in elektronischer Form 52 über die Luftschnittstelle übertragen. Der kopierte Schlüssel wird mit einem Verfallsdatum versehen, das dem Schloss 20 vom ersten Mobiltelefon 10 mitgeteilt wird (Bezugszeichen 50). Bei einem Zugriffsversuch durch das andere Mobiltelefon 12 prüft das Schloss 20 dann zunächst, ob der kopierte Schlüssel 52 noch gültig ist.
Das elektronische Schloss 20 kann beispielsweise das Schloss einer Hotelzimmertür darstellen, für das einem Hotelgast für die Dauer seines Aufenthalts die Schließberechtigung übertragen wird.
Die drei geschilderten Benutzungsfälle erfordern beispielsweise bei einem GSM oder UMTS Netz jeweils eine kostenpflichtige Verbindung, da Daten übertragen werden müssen.
Das Vorspannen eines elektronischen Schlüssels für das Schloss 20 ist für ein weiteres Mobiltelefon 14 illustriert. Das Vorspannen des Schlüssels führt dazu, dass das zugeordnete Schloss 20 automatisch geöffnet wird, sobald das Mobiltelefon 14 durch eine räumliche Bewegung 60 in einen vorbestimmten Umgebungsbereich 22 des Schlosses 20 gelangt. Im Ausführungsbeispiel ist dies am Punkt 62 der Fall. Alternativ kann am Punkt 62 automatisch eine Öffnungsfrage wie "Schloss öffnen?" auf dem Display des Mobiltelefons 14 erscheinen und das Schloss 20 auf eine einfache Bestätigung hin geöffnet werden.
Der vorgespannte Zustand eines Schlüssels ist im Ausführungsbeispiel mit einer Gültigkeitsdauer versehen, nach deren Ablauf die Vorspannung des Schlüssels aufgehoben wird. Dies in beim Bewegungspfad 64 illustriert, der das Mobiltelefon 14 bis zum Ablauf der Gültigkeitsdauer nie in den Umgebungsbereich 22 des Schlosses 20 bringt. Bei Ablauf der Gültigkeitsdauer im Punkt 66 erlischt der Vorspannungszustand des Schlüssels, eine nachfolgen- des Betreten des Umgebungsbereichs 22 bewirkt dann keine automatische Aktion.
Das Schlüsselbrett des Mobiltelefons 10 enthält typischerweise mehrere Schlüssel, deren Eigenschaften im Ausführungsbeispiel in Form einer Tabelle
in einem Speicher des Mobiltelefons 10 abgelegt sind. Die ersten beiden Einträge dieser Tabelle können etwa die in Tabelle 1 gezeigte Form und Inhalt haben.
Tabelle 1:
Schloss-ID 1234 9876
Verbindungsart GSM WLAN
Authentisierung geMSISDN des Mobil-tele- Challenge-Response, gegenüber Schloss fons genseitig
Identifizierung des keine Sprache Benutzers
Ortsfunktion Schloss stationär mobil, Koordinaten werden beim Zuschließen gespeichert
Funktionen Schloss Auf, Zu, Auf, Zu,
Abfrage Schließzustand Abfrage Schließzustand,
Abtrage Schlossort
Weitergabe Schließerlaubt nicht erlaubt berechtigung