-
Die Erfindung betrifft ein kontaktlos arbeitendes Zugangssystem sowie ein Verfahren zu dessen Betrieb mit einer Ausgabeeinrichtung für digitale Schlüssel, einem Mobiltelefon und einem NFC-fähigen Schloss eines Türöffnungssystems.
-
Kontaktlos arbeitende Zugangssysteme, die auf digitalen Schlüsseln (sog. Token oder Bitsequenzen) beruhen, werden beispielsweise in Gebäuden (z. B. Hotels) als Türöffnungssystem realisiert. Kontaktlose Zugangssysteme sind darüber hinaus im Zusammenhang mit KFZ-Schließsystemen bekannt.
-
So ist beispielsweise aus der
GB 2 402 840 A ein KFZ-Schließsystem bekannt, welches ein Mobiltelefon für den Zugang und den Betrieb des Fahrzeugs nutzt. Dabei wird das Konzept eines Rollingcode benutzt. Zum Austausch des für den Zugang und den Betrieb des Fahrzeugs verwendeten Codes wird die Infrastruktur des Mobilfunksystems ausgenutzt.
-
Aus der
US 2003/0208386 A1 ist eine Hotelreservierungslösung bekannt, die vollständig kontaktlos mit Hilfe eines Mobiltelefon ausgeführt wird. Für den Zugang zu dem Hotel oder einem Hotelzimmer wird auf das Mobiltelefon ein Token übertragen. Unter Nutzung einer Nahfeldkommunikation (NFC – Near Field Communication) wird der Token an ein mit der zu öffnenden Tür gekoppeltes Schloss übertragen. Nach Empfang des Tokens durch das Schlossterminal kann der Nutzer des Mobiltelefon das Türschloss über eine Schnittstelle auf dem Mobiltelefon steuern.
-
Die
WO 2006/136662 offenbart ein Türöffnungssystem, das auf Mobiltelefonen basiert und mit zeitlich und/oder häufigkeitsbegrenzten Schlüsseln arbeitet. Das Mobiltelefon wird dabei als Schlüssel verwendet, während ein Gateway des Kommunikationsnetzwerks des Mobiltelefons als Off-Line-Schloss verwendet wird.
-
Die aus dem Stand der Technik bekannten Vorschläge zur Realisierung eines kontaktlos arbeitenden Zugangssystems benötigen eine komplexe Infrastruktur und sind damit nur mit hohem technischen Aufwand und hohen Kostenaufwand realisierbar.
-
Es ist daher Aufgabe der vorliegenden Erfindung, ein kontaktlos arbeitendes Zugangssystem anzugeben, welches auf konstruktiv einfachere Weise realisierbar ist. Eine weitere Aufgabe der Erfindung besteht darin, ein Verfahren zum Betreiben eines kontaktlos arbeitenden Zugangssystems anzugeben, welches mit reduziertem Aufwand betrieben werden kann.
-
Diese Aufgaben werden gelöst durch ein kontaktlos arbeitendes Zugangssystem gemäß den Merkmalen des Patentanspruches 1 sowie ein Verfahren gemäß den Merkmalen des Patentanspruches 8. Vorteilhafte Ausgestaltungen ergeben sich aus den abhängigen Patentansprüchen.
-
Die Erfindung schafft ein kontaktlos arbeitendes Zugangssystem mit einer Ausgabeeinrichtung für digitale Schlüssel, einem Mobiltelefon und einem NFC-fähigen Schloss eines Türöffnungssystems. Der bei dem erfindungsgemäßen Zugangssystem verwendete digitale Schlüssel ist ein Token in Gestalt einer Bitsequenz. Das Mobiltelefon weist insbesondere die Fähigkeit zur Datenkommunikation in einem Nahfeld auf. Derartige Geräte zeichnen sich dadurch aus, dass eine Kommunikation mit ihrem Kommunikationspartner bis zu einer Distanz von 20 cm möglich ist.
-
Bei dem erfindungsgemäßen kontaktlosen Zugangssystem ist durch die Ausgabevorrichtung unter Nutzung einer NFC-Verbindung ein digitaler Schlüssel an das Mobiltelefon übertragbar, wobei der digitale Schlüssel einen fortlaufenden Zählerstand enthält. Für einen Öffnungsvorgang des NFC-Schlosses wird der in dem Mobiltelefon gespeicherte digitale Schlüssel durch dieses unter Nutzung einer weiteren NFC-Verbindung an das NFC-Schloss übertragen. Durch das NFC-Schloss ist ein Vergleich des Zählerstands, der in dem von dem Gerät an das NFC-Schloss übertragenen Schlüssel enthalten ist, mit dem letzten, in dem NFC-Schloss gespeicherten Zählerstand vornehmbar, um bei einem positiven Vergleichsergebnis das NFC-Schloss freizugeben.
-
In dem durch das Schloss durchzuführenden Vergleich kann beispielsweise überprüft werden, ob der Zählerstand des von dem Gerät an das Schloss übertragenen Schlüssels größer oder gleich als der letzte, in dem Schloss gespeicherte Zählerstand ist. Ist diese Bedingung erfüllt, so wird das Schloss freigegeben. In einer alternativen Ausgestaltung kann im Rahmen des Vergleichs überprüft werden, ob der Zählerstand des von dem Gerät an das Schloss übertragenen Schlüssels kleiner oder gleich als der letzte, in dem Schloss gespeicherte Zählerstand ist. Ist diese Bedingung erfüllt, so wird das Türschloss freigegeben.
-
Das erfindungsgemäße kontaktlos arbeitende Zugangssystem ist sehr einfach und kostengünstig realisierbar. Insbesondere wird keine komplizierte Infrastruktur zur Realisierung des Zugangssystems benötigt.
-
Gemäß einer zweckmäßigen Ausgestaltung ist das Zugangssystem derart ausgebildet, dass nach der Übertragung des digitalen Schlüssels von der Ausgabeeinrichtung an das Mobiltelefon ein interner Zählerstand der Ausgabeeinrichtung um einen zufälligen oder vorgegebenen Wert verändert, insbesondere um 1 erhöht oder erniedrigt, und in einem nicht-flüchtigen Speicher der Ausgabeeinrichtung gespeichert wird. Auf diese Weise wird sichergestellt, dass bei der nächsten Übertragung eines digitalen Schlüssels durch die Ausgabevorrichtung an ein anderes Mobiltelefon nicht der gleiche Zählerstand mehrmals vergeben werden kann.
-
Gemäß einer weiteren zweckmäßigen Ausgestaltung ist das Zugangssystem derart ausgebildet, dass bei einem positiven Vergleich der Zählerstände durch das NFC-Schloss alle digitalen Schlüssel, deren Zählerstand kleiner oder größer ist als der zuletzt geprüfte Zählerstand des Mobiltelefon ungültig gesetzt werden. Hierdurch wird erreicht, dass der Zugang für alle Inhaber digitaler Schlüssel, die einen kleineren bzw. größeren Zählerstand enthalten, gesperrt ist. Diese müssen sich dann an der Ausgabevorrichtung wieder einen neuen digitalen Schlüssel holen, um Zugang zu dem abgesperrten Bereich zu erhalten.
-
Ein besonderer Vorteil besteht darin, dass ein Schlüsselinhaber, d. h. der Nutzer des Mobiltelefon, sofort erkennen kann, ob ein anderer das NFC-Schloss benutzt hat und beispielsweise in dem durch das Schloss abgegrenzten Bereich war. Ob jemand anderes als der Inhaber des digitalen Schlüssels in dem durch das NFC-Schloss versperrten Bereich war, wird dadurch erkennbar, dass der digitale Schlüssel zur Öffnung des NFC-Schlosses nicht mehr passt.
-
Obwohl das kontaktlose Zugangssystem keine Uhren enthält, sind alle digitalen Schlüssel nur begrenzt gültig. Ein Kopieren der digitalen Schlüssel für einen späteren Zugang ist deshalb sinnlos. Das Zugangssystem weist deshalb eine hohe Sicherheit gegen Manipulation auf.
-
Die Erfindung zeichnet sich in einer weiteren Ausgestaltung dadurch aus, dass der digitale Schlüssel mit einem dem NFC-Schloss und der Ausgabeeinrichtung bekannten Verschlüsselungsschlüssel verschlüsselt ist. Hierdurch kann die Sicherheit gegenüber Missbrauch und Manipulation des kontaktlosen Zugangssystems weiter erhöht werden. Als Verschlüsselungsschlüssel wird bevorzugt ein symmetrischer Schlüssel verwendet.
-
Es ist weiterhin vorgesehen, dass der digitale Schlüssel zusätzlich eine Zufallszahl und/oder eine vorgegebene Bitfrequenz umfasst. Die Zufallszahl dient zum Erschweren von Angriffen auf den Verschlüsselungsschlüssel. Die vorgegebene Bitsequenz, z. B. eine feste Zahl (sog. Magic Word) ermöglicht die Erkennung, ob der Entschlüsselungsschlüssel auch der Richtige war. Hierdurch wird eine hohe Sicherheit gegenüber Manipulationen erzielt.
-
Es ist weiterhin vorgesehen, dass die Ausgabeeinrichtung durch ein dem Nutzer des Mobiltelefons bekanntes Geheimnis gesichert ist, wobei die Übertragung des digitalen Schlüssels an das Gerät nur erfolgt, wenn der Ausgabeeinrichtung das Geheimnis korrekt präsentiert wurde. Beispielsweise kann die Schlüsselausgabe durch eine PIN (Personal Identification Number) gesichert sein, die lediglich dem Nutzer oder Besitzer des Mobiltelefons bekannt ist. Auf diese Weise ist sichergestellt, dass nur berechtigte Nutzer oder Personen einen digitalen Schlüssel zum Öffnen eines NFC-Schlosses abholen können.
-
Vorzugsweise ist für unterschiedliche NFC-Schlösser ein identischer oder unterschiedlicher Verschlüsselungsschlüssel vorgesehen. Wird für jedes Schloss ein anderer Verschlüsselungsschlüssel verwendet, so können unterschiedliche Zutrittsrechte realisiert werden. Dies ist beispielsweise bei der Absicherung der Türen eines Gebäudes, wie z. B. eines Hotels, üblich. In allgemeinen Zugangsbereichen eines Hotels oder eines anderen abgegrenzten Bereichs ist es auch denkbar, den Zugang zu einer Mehrzahl an Türen bzw. Schlössern mit einem einzigen digitalen Schlüssel und damit einem identischen Verschlüsselungsschlüssel zu realisieren.
-
Um die Anzahl der verwendeten Verschlüsselungsschlüssel gering zu halten, ist es möglich, in den an das Schloß übertragenen Schlüssel eine Kennung zu integrieren. Jedes Schloß besitzt ebenfalls eine Kennung, die nicht zwingend eindeutig sein muß. Ein angesprochenes Schloß vergleicht eine erhaltene Kennung mit der gespeicherten, um sicherzustellen, daß der an das Schloß übertragene Schlüssel auch für das Schloß gedacht ist.
-
Es ist weiterhin zweckmäßig, wenn der digitale Schlüssel eine den Nutzer des Mobiltelefons identifizierende Information umfasst. Diese kann beispielsweise beim Öffnen des NFC-Schlosses im Schloss abgespeichert werden. Hiermit können diejenigen Nutzer bzw. Personen ermittelt werden, die zuvor in dem durch das NFC-Schloss gesicherten Bereich waren.
-
Dadurch, dass die Ausgabeeinrichtung und/oder das NFC-Schloss gemäß einer weiteren zweckmäßigen Ausgestaltung ein NFC-Tag ohne eigene Stromversorgung ist, lässt sich das erfindungsgemäße kontaktloses Zugangssystem auf besonders einfache und kostengünstige Weise bereitstellen. Insbesondere ist dann weder bei Schlüsselausgabe noch beim Schloss eine Energie- oder Netzwerkversorgung notwendig.
-
In einer anderen Ausgestaltung umfasst das Mobiltelefon keine sichere Hardware, insbesondere keinen sicheren Speicher, zum Speichern des von der Ausgabeeinrichtung übertragenen digitalen Schlüssels. Hierdurch kann ein Benutzer des kontaktlosen Zugangssystems ein handelsübliches Mobiltelefon verwenden, das gegebenenfalls lediglich mit einer einfachen Software zur Kommunikation mit der Ausgabeeinrichtung und dem Schloss versehen werden muss.
-
Die Erfindung schafft weiter ein Verfahren zum Betreiben eines kontaktlos arbeitenden Zugangssystems mit einer Ausgabeeinrichtung für digitale Schlüssel, einem Mobiltelefon und einem NFC-fähigen Schloss eines Türöffnungssystems. Bei dem Verfahren wird durch die Ausgabeeinrichtung unter Nutzung einer NFC-Verbindung ein digitaler Schlüssel an das Mobiltelefon übertragen, wobei der digitale Schlüssel einen fortlaufenden Zählerstand enthält. Für einen Öffnungsvorgang des NFC-Schlosses wird der in dem Mobiltelefon gespeicherte digitale Schlüssel an das NFC-Schloss übertragen und durch das Schloss ein Vergleich des Zählerstands, der in dem von dem Mobiltelefon an das NFC-Schloss übertragenen Schlüssels enthalten ist, mit dem letzten, in dem NFC-Schloss gespeicherten Zählerstand verglichen wird, wobei bei einem positiven Vergleich das NFC-Schloss freigegeben wird.
-
In dem durch das Schloss durchzuführenden Vergleich kann beispielsweise überprüft werden, ob der Zählerstand des von dem Gerät an das Schloss übertragenen Schlüssels größer oder gleich als der letzte, in dem Schloss gespeicherte Zählerstand ist. Ist diese Bedingung erfüllt, so wird das Schloss freigegeben. In einer alternativen Ausgestaltung kann im Rahmen des Vergleichs überprüft werden, ob der Zählerstand des von dem Gerät an das Schloss übertragenen Schlüssels kleiner oder gleich als der letzte, in dem Schloss gespeicherte Zählerstand ist. Ist diese Bedingung erfüllt, so wird das Türschloss freigegeben.
-
Bei der Variante, bei der der übermittelte Zählerstand größer bzw. kleiner (und nicht auch gleich) dem internen Zählerstand des NFC-Schlosses sein muss, lässt sich das Schloss nur ein einziges Mal mit dem digitalen Schlüssel öffnen. Danach muss ein neuer digitaler Schlüssel von der Ausgabeeinrichtung abgeholt werden. Hierdurch kann die Sicherheit des Zugangs weiter verschärft und abgesichert werden.
-
Das erfindungsgemäße Verfahren weist die gleichen Vorteile auf, wie diese vorstehend in Verbindung mit dem erfindungsgemäßen Zugangssystem erläutert wurden.
-
Gemäß einer zweckmäßigen Ausgestaltung wird nach der Übertragung des digitalen Schlüssels von der Ausgabeeinrichtung an das Mobiltelefon ein interner Zählerstand der Ausgabeeinrichtung um einen zufälligen oder vorgegebenen Wert verändert, insbesondere um 1 erhöht oder erniedrigt, und in einem nicht-flüchtigen Speicher der Ausgabeeinrichtung gespeichert.
-
Gemäß einer weiteren zweckmäßigen Ausgestaltung werden bei einem positiven Vergleich der Zählerstände durch das NFC-Schloss alle digitalen Schlüssel, deren Zählerstand kleiner bzw. größer ist als der zuletzt geprüfte Zählerstand des Mobiltelefon ungültig gesetzt.
-
Gemäß einer weiteren zweckmäßigen Ausgestaltung wird der digitale Schlüssel mit einem dem NFC-Schloss und der Ausgabeeinrichtung bekannten Verschlüsselungsschlüssel verschlüsselt.
-
Weiterhin benötigen weder die Türschlösser noch die Ausgabeeinrichtung eine ständige Energieversorgung oder eine Netzwerkverbindung mit einem Hintergrundsystem. Dies ermöglicht eine kostengünstige und schnelle Installation des erfindungsgemäßen Zugangssystems z. B. in bereits bestehenden Gebäuden. Für zukünftige Gebäude müssen keine besonderen Vorkehrungen getroffen werden.
-
Gemäß einer weiteren zweckmäßigen Ausgestaltung umfasst der digitale Schlüssel zusätzlich eine Zufallszahl und/oder eine vorgegebene Bitsequenz.
-
Die Erfindung wird nachfolgend näher anhand eines Ausführungsbeispiels in der Zeichnung erläutert. Es zeigen:
-
1 eine schematische Darstellung eines erfindungsgemäßen kontaktlos arbeitenden Zugangssystems, und
-
2 einen schematischen Ablauf zum Betreiben des kontaktlosen Zugangssystems.
-
1 zeigt eine schematische Darstellung eines erfindungsgemäßen, kontaktlos arbeitenden Zugangssystems 100. Das kontaktlose Zugangssystem 100 kann beispielsweise in einem Hotel als Türöffnungssystem realisiert sein. Ebenso ist eine Anwendung als Türöffnungssystem in räumlich abgegrenzten Bereichen, wie z. B. Bürogebäuden, Fabrikgeländen und dergleichen, denkbar.
-
Das Zugangssystem 100 besteht aus einer Ausgabeeinrichtung 1 für einen digitalen Schlüssel (nachfolgend: Token), einem Mobiltelefon 2 oder einem vergleichbarem NFC-fähigen Endgerät (nachfolgend: NFC-Handy) und einem NFC-fähigen Schloss 3 (nachfolgend: Türschloss). An die Stelle der im folgenden beispielhaft stets zugrundegelegten NFC-Fähigkeit kann selbstverständlich auch ein anderer Kommunikationsstandard mit vergleichbarer Funktionalität treten. Unter einem Türschloss 3 soll desweiteren auch das Schloß der Tür eines Schrankes, eines Tresors oder eines sonstigen zugangsgeschützten räumlichen Bereiches verstanden werden.
-
Die den Token handhabenden Elemente der Ausgabeeinrichtung 1 und des Türschlosses 3 sind bevorzugt als NFC-Tags, d. h. als kontaktlos kommunizierende, ressourcenbeschränkte Einfachstdatenträger zur Ausführung einer eng begrenzten Zahl von festgelegten Datenoperation ohne Display und ohne eigene Stromversorgung, ausgebildet. Anstelle eines NFC-Tags kann die Ausgabeeinrichtung 1 alternativ auch als herkömmliche Datenverarbeitungseinrichtung mit NC-Schnittstelle ausgeführt sein. Eine solche Ausgestaltung bietet sich insbesondere dann an, wenn eine sehr große Zahl von Tags darzustellen ist. Im folgenden wird stetes von einer Ausführung als NFC-Tag ausgegangen.
-
Das NFC-Handy 2 benötigt für die Realisierung des erfindungsgemäßen Zugangssystems 100 keine besondere gesicherte Hardware, es muß nur zur Durchführung einer NFC-Kommunikation ausgebildet sein. Als systembedingte Hardwarekomponente benötigt das NFC-Handy 2 somit eine NFC-Leseeinrichtung. Jede der Komponenten 1, 2, 3 des erfindungsgemäßen Zugangssystems 100 verfügt im übrigen über einen nichtflüchtigen Speicher 4, 5, 6, in dem unter anderem ein für die jeweilige Komponente gerade gültiger Zählerstand abgespeichert ist.
-
Der Betrieb des kontaktlosen Zugangssystems 100 untergliedert sich in das „Abholen” des Tokens bei der Ausgabeeinrichtung 1 (sog. Schlüsselausgabe), die auch als Schlüsselfach bezeichnet werden kann, und dem eigentlichen Öffnen des Türschlosses 3 des mit dem Schloss gesicherten Bereiches. Das Vorgehen wird anhand des schematischen Ablaufs in 2 näher beschrieben.
-
In einem optionalen ersten Schritt S1 ist eine Authentisierung des NFC-Handys bzw. seines Nutzers gegenüber der Ausgabeeinrichtung 1 vorgesehen. Die Authentisierung kann beispielsweise durch die Eingabe eines nur dem Benutzer des NFC-Handys 2 bekannten Codeserfolgen. Ebenso könnte die Schlüsselausgabe an der Ausgabeeinrichtung durch eine Person, beispielsweise einen Pförtner oder Portier, gesichert sein. Hierdurch soll sichergestellt werden, dass nur berechtigte Personen einen digitalen Schlüssel abholen können.
-
Der Schlüsselabholer, d. h. der Nutzer des NFC-Handys 2, hält dieses in einem Schritt S2 an die Ausgabeeinrichtung 1, wodurch letztere mit Energie versorgt wird. Gemäß Schritt S2 sendet das NFC-Handy 2 die Nummer des gewünschten, zu öffnenden Türschlosses an die Ausgabeeinrichtung 1. Die Ausgabeeinrichtung 1, die – wie erläutert – als NFC-Tag ausgebildet ist, erzeugt ein Token, das beispielsweise eine Länge von 128 Bit aufweist. Das Token, das mit einem vorzugsweise symmetrischen Schlüssel verschlüsselt ist, umfasst eine Zufallszahl (beispielsweise 64 Bit lang), eine Bitsequenz (beispielsweise 32 Bit lang) und einen Zählerstand (beispielsweise 32 Bit lang). Die Zufallszahl wird mitverschlüsselt und nach dem späteren Wiederentschlüsseln ignoriert. Sie erschwert die Analyse des Tokens aus der Bitfolge, indem durch die Zufallszahl zwei nacheinander ausgegebene digitale Schlüssel nur geringe mathematische/statistische Ähnlichkeiten aufweisen, und erschwert damit Angriffe auf den symmetrischen Schlüssel. Die Bitsequenz, die auch als Magic Word bezeichnet wird, ist eine fixe Bitfolge, z. B. eine feste Zahl, die auch den Tüschlössern 3 bekannt ist. Sie ermöglicht eine schnelle Erkennung, ob der Entschlüsselungsschlüssel grundsätzlich dem System zugehört. Ohne Magic Word könnte ein Angreifer eine beliebige Bitsequenz als digitalen Schlüssel an das Schloss 3 senden und darauf hoffen, dass der nach der Entschlüsselung des digitalen Schlüssels vorliegende Zählerstand einen geeigneten Wert besitzt, das Schloß 3 freizugeben. Durch das Magic Word wird ein erfolgreicher Angriff praktisch unmöglich; besitzt das Magic Word z. B. eine Länge von 32 Bit, ist die Chance für einen erfolgreichen Angriff um 1:232 verringert. Allgemein gilt: Ein Magic Word mit einer Länge von n Bit verringert die Chance um 1:2n. Anhand des Zählerstands wird später vom Schloss der Tür entschieden, ob die Tür geöffnet wird oder nicht.
-
Die Verschlüsselung kann auch mit asymmetrischen PKI-Schlüsselpaaren erfolgen. In diesem Fall hält zweckmäßig die Ausgabeeinrichtung 1 den geheimen Privatschlüssel des Schlüsselpaares, das Türschloß 3 den korrespondierenden öffentlichen. Diese Verteilung ist in der Regel vorteilhaft, weil sich die Ausgabeeinrichtung 1 im allgemeinen an einem gut zugänglichen und überwachten Ort befindet. Das Ausspähen des geheimen Privatschlüssels ist dadurch schwierig, während auch das erfolgreiche Ausspähen des öffentlichen Schlüssels die Sicherheit des Gesamtsystems nicht beeinträchtigt. Es ist ferner möglich, dasselbe PKI-Schlüsselpaar für mehrere Schlösser zu verwenden.
-
Der Token kann ferner eine Kennung enthalten, die ein einzelnes Türschloß 3 oder eine Gruppe von Türschlössern bezeichnet. Dieselbe Kennung ist auch im Speicher 6 jeweils eines oder einer Gruppe von Türschlössern 3 hinterlegt. Die Kennung dient als einfaches Kontrollelement für die Zusammengehörigkeit eines NFC-Tags und eines Türschlosses, an sie sind keine besonderen Sicherheitsanforderungen gestellt. Die Kennung erlaubt die Verwendung desselben Verschlüsselungsschlüssels für unterschiedliche Türschlösser oder Gruppen von Türschlössern.
-
Der Token wird anschließend von der Ausgabeeinrichtung 1 an das NFC-Handy 2 übermittelt (Schritt S3). Gemäß Schritt 54 erhöht die Ausgabeeinrichtung 1 im Ausführungsbeispiel anschließend den in ihrem Speicher 4 geführten internen Zählerstand um 1 und speichert diesen wieder in dem nicht-flüchtigen Speicher 4 ab. Bei der nächsten Kommunikation mit einem NFC-Handy 2 wird der erhöhte Zählerstand übermittelt.
-
Das NFC-Handy 2 legt der Token in seinem unsicheren Speicher 5 ab. Der Speicher 5 kann beispielsweise eine in dem NFC-Handy 2 vorgesehene SD-Karte oder ähnliches sein (Schritt S5).
-
Nachdem der Nutzer des NFC-Handys 2 den digitalen Schlüssel erhalten hat, geht dieser gemäß Schritt S6 zu der gewünschten Türe. Gemäß Schritt S7 nimmt das NFC-Handy 2 Kontakt zum Türschloss 3 auf. Dabei hält der Nutzer das NFC-Handy 2 mit dem Token an das Türschloss 3. Durch das NFC-Feld des NFC-Handys 2 wird das Türschloss 3 mit Strom versorgt.
-
Das Türschloss 3 erhält so den Token von dem NFC-Handy 2 zugesandt. und entschlüsselt, bei Verwendung symmetrischer Schlüssel, den Token mit demselben Entschlüsselungsschlüssel, den die Ausgabeeinrichtung 1 zur Verschlüsselung des Tokens verwendet hatte. Bei Verwendung asymmetrischer PKI-Schlüsselpaare verwendet das Türschloß 3 zur Entschlüsselung den in seinem Speicher 6 hinterlegten öffentlichen Schlüssel.
-
Die in dem Token enthaltene Zufallszahl wird von Türschloß nicht weiter ausgewertet. Benutzt das Zugangssystem 100 Kennungen, prüft das Türschloss 3 nach erfolgreicher Entschlüsselung zudem die Kennung auf Übereinstimmung mit der in seinem Speicher 6 abgelegten Kennung. Ergibt eine solche ggf. ausgeführte Kennungsprüfung eine Nichtübereinstimmung bleibt das Türschloß 3 gesperrt. Stimmen die erhaltene und die gespeicherte Kennung überein, vergleicht das Türschloss 3 den in seinem Speicher 6 enthaltenen Zählerstand mit dem in dem Token enthaltenen Zählerstand (Schritt S8).
-
Ist der von dem NFC-Handy 2 empfangene Zählerstand größer als der im Speicher 6 des Türschlosses 3 gespeicherte Zählerstand, und stimmen ferner, falls geprüft, die Kennungen überein, wird das Türschloss freigegeben und die Tür geöffnet (Schritt S10). Gemäß Schritt S11 setzt das Türschloss den gespeicherten Zählerstand auf den von dem NFC-Handy 2 empfangenen Zählerstand. Wurde die in Schritt S9 definierte Bedingung nicht erfüllt, so bleibt gemäß Schritt S12 das Türschloss gesperrt.
-
In dem in 2 gezeigten Ausführungsbeispiel muss der von dem NFC-Handy 2 übermittelte Zählerstand größer (und nicht auch gleich) dem internen Zählerstand des Türschlosses 3 sein. Hierdurch lässt sich das Türschloss 3 nur ein einziges Mal mit dem Token öffnen. Zum erneuten Öffnen des Türschlosses 3 muss der Nutzer des NFC-Handys 2 ein neues Token von der Ausgabeeinrichtung 1 abholen. Hierdurch wird der Zugang für alle Inhaber digitaler Tokens, die einen kleineren Zählerstand enthalten, gesperrt. Diese müssen sich an der Ausgabeeinrichtung wieder einen neuen digitalen Schlüssel abholen.
-
In einer alternativen Variante wird überprüft, ob der von dem NFC-Handy 2 übermittelte Zählerstand gleich oder größer als der intern in dem Türschloss 3 gespeicherte Zählerstand ist. Bei Erfüllung dieser Bedingung wird das Türschloss 3 freigegeben und die Tür kann geöffnet werden. In entsprechender Weise wird der übermittelte Zählerstand als neuer interner Zählerstand des Türschlosses 3 gespeichert. Hierdurch kann das Türschloss mit einem Token mehrfach geöffnet werden, bis für diese Türe ein neues Token von der Ausgabeeinrichtung abgeholt und die Türe mit diesem Token erstmals geöffnet wurde.
-
Es kann vorgesehen sein, für jede Türe einen anderen Verschlüsselungsschlüssel zu verwenden, um unterschiedliche Zutrittsrechte zu realisieren. Ebenso ist es denkbar, den Zugang zu einer Mehrzahl an Türen mit einem gemeinsamen Verschlüsselungsschlüssel zu realisieren.
-
In einer weiteren, in den Figuren nicht dargestellten Ausführungsvariante kann der Token einen Kennzeichner des Schlüsselabholers enthalten, wobei der Kennzeichner vorzugsweise nach dem erfolgreichen Öffnen der Türe in dem Türschloss abgespeichert wird. Hierdurch können die Personen ermittelt werden, die zuvor in dem durch das Türschloss geschützten Raum waren.
-
In einer alternativen, nicht dargestellten Ausgestaltung kann auch ein dekrementierter Zähler zum Betrieb des Zugangssystems verwendet werden.
-
Das erfindungsgemäße Zugangssystem weist eine Reihe von Vorteilen auf. Es wird nur ein sicheres Element bei der Ausgabeeinrichtung und eines je Türschloss (je Tür) benötigt, wodurch das erfindungsgemäße Zugangssystem kostengünstig ist.
-
Für den Benutzer des Zugangssystems muß nur ein handelsübliches Handy mit NFC-Lesefähigkeit bereitgestellt werden. Dieses muss lediglich mit einer entsprechenden Software zur Kommunikation mit der Ausgabeeinrichtung und dem Türschloss versehen werden.
-
Obwohl das Zugangssystem keine Uhren enthält, sind alle digitalen Token nur begrenzt gültig. Ein Kopieren von Token für einen späteren Zugang ist deshalb sinnlos. Hierdurch wird eine hohe Sicherheit des Zugangssystems ermöglicht.
-
Schließlich ist für den Inhaber des digitalen Schlüssels (Token) sofort erkennbar, ob jemand anderes im Raum war, da das Token des Schlüsselinhabers in diesem Fall nicht mehr zum Öffnen des Türschlosses verwendet werden kann.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- GB 2402840 A [0003]
- US 2003/0208386 A1 [0004]
- WO 2006/136662 [0005]