Zugangskarte zum Überprüfen einer Zutrittsberechtigung zu einem Sicherheitssystem
Die Erfindung betrifft eine Zugangskarte und ein Verfahren zum Überprüfen einer Zutrittsberechtigung zu einem Sicherheitssystem sowie die Verwendung einer zusätzlichen Sicherheitskarte in Verbindung mit einer Zugangskarte.
Handelsübliche Zugangskarten sind als so genannte Chipkarten bekannt, auf denen vielfältige Informationen gespeichert werden können und die als Kreditkarte, als Patientenkarte, als Mitgliedskarte von Verbänden und Vereinen, als Keyless-go-Karte, als Telefonkarte oder als Geldkarte ausgeführt sein können. Darüber hinaus sind weitere Anwendungen für derartige Zugangskarten beziehungsweise Chipkarten bekannt, bei denen technische Geräte durch Eingabe einer Geheimzahl, eines Codewortes oder einer Kombination von beiden geschützt werden sollen, wie z.B. Computer, Terminals, Lap-Tops, Mobiltelefone, Zugänge zu für Unbefugte verbotene Bereiche, Wegfahrsperren für Kraftfahrzeuge und vieles anderes mehr. Diese Gegenstände werden nachfolgend als Geräte bezeichnet.
Die bekannten Zugangskarten beziehungsweise Chipkarten zeichnen sich unter anderem dadurch aus, dass die auf ihnen gespeicherten Informationen entweder direkt über elektrische Kontakte oder von speziellen Lesegeräten berührungsfrei über eine bestimmte Distanz, in der Regel
unter zwei Meter, gelesen werden können. Diese berührungslos lesbaren Karten benötigen Transponder für die Funkübertragung von Energie, Takt und Daten, wobei die Energie von dem Lesegerät abgestrahlt werden rauss. Die Karte verfügt über keine eigene Energiequelle und wird daher als passive Karte bezeichnet.
Eine handelsübliche Chipkarte weist beispielsweise einen Speicherchip, auf dem die Informationen und Daten gespeichert werden, und eine mit dem Speicherchip verbundene Spule auf, in der durch ein magnetisches Wechselfeld eine Spannung induziert wird, wodurch der Speicherchip aktiviert wird. Weiterhin dient die Spule als Antenne zum Senden von Daten an das Lesegerät . Durch die hohe Speicherkapazität dieser Karten ist es auch möglich, mehrere Funktionen auf einer Chipkarte zu integrieren, das heißt mehrere Karten durch eine einzige Chipkarte zu ersetzen.
Sicherheitssysteme mit den bekannten Zugangskarten beziehungsweise Chipkarten haben den Nachteil, dass kein wirksamer Schutz vor Missbrauch durch verloren gegangene oder entwendete Zugangskarten besteht . Soweit eine Zugangskarte beziehungsweise Chipkarte durch eine Personal Identification Number (PIN) geschützt ist, wird diese
Zugangskarte beziehungsweise Chipkarte unbrauchbar, sobald die PIN der berechtigten Person nicht mehr bekannt ist .
Aus der DE 100 09 057 AI ist eine Zugangskontrolleinrichtung mit wenigstens einer
Schlüsseleinheit mit einer Schlossanlage und mit einer Überwachungsanlage bekannt, welche mit der Schlossanlage kommuniziert und welche die Zugriffsberechtigung zum Sicherungsgegenstand überprüft. Die Zugriffsberechtigung kann dabei über die Schlüsseleinheit und zusätzlich dazu
mit einer separaten Bedieneridentifikation überprüft werden. Diese Bedieneridentifikation kann anhand von durch ein Fingerprintlesegerät erfassten biometrischen Daten oder mittels eines in ein Mobiltelefon eingegebenen Bedienercodes erfolgen, wobei die Bedieneridentifikation an die Schlossanlage übermittelt und von dieser überprüft wird. Der Einsatz von Fingerprintlesegeräten erfordert einen zusätzlichen Installationsaufwand und ist mit hohen Kosten verbunden. Ein Nachteil bei der Zugangskontroll- einrichtung mittels Übermittlung eines Bedienercodes per Mobiltelefon liegt darin, dass diese Lösung ein funktionierendes Funktelefonnetz voraussetzt und in Gebieten ohne Netzabdeckung versagt.
Aus der DE 100 09 057 AI ist ein Verfahren zur
Diebstahlsicherung motorangetriebener Kraftfahrzeuge bekannt, bei dem zusätzlich zu einem elektronischen Schlüssel ein elektronischer Fahrzeugbrief vorgesehen ist, mittels dessen eine Überprüfung der autorisierten Person erfolgen kann. Dieser elektronische Fahrzeugbrief wird zusätzlich zu dem elektronischen Schlüssel zur Verfügung gestellt . Der elektronische Fahrzeugbrief kann als (Prozessor) -Chipkarte, als Transponder oder als Fernbedienung ausgebildet sein und ist direkt über eine im Kraftfahrzeug eingebaute Schnittstelle (Lesegerät) mit einer oder mehreren Systemkomponenten des Diebstahlsicherungssystems verbunden. Bei einer solchen Diebstahlsicherung erfolgt die Überprüfung der Zugangsberechtigung dadurch, dass ein Schlüsselcode von dem elektronischen Schlüssel sowie ein Geheimcode von dem elektronischen Fahrzeugbrief direkt an ein im Kraftfahrzeug vorhandenes Steuergerät übertragen werden.
Aus der EP 0 706 291 Bl ist ein Zugangssteuerverfahren mit einem Kartenleser und Kartenschreiber bekannt, in die
gleichzeitig zwei Karten eingeführt und getrennt adressiert werden, wobei die eingeführten Karten dann sicherheitsrelevante Daten austauschen können.
Aus der DE 100 11 858 AI ist eine draht- und berührungslos lesbare Identifizierungsmarke zur Speicherung von Informationen bekannt, mittels derer einem Postgut zugeordnete Informationen und/oder Frankierdaten gespeichert werden können und die an einem Postgut angeordnet werden kann. Die Identifizierungsmarke kann dabei als Oberflächenwellenfilter ausgebildet sein.
Aus der DE 199 23 983 AI ist ein Verfahren zur Fern- ZugangsSteuerung zum Innenraum und/oder zur Aktivierung von Betriebsfunktionen eines Kraftfahrzeuges bekannt. Dabei sind mehrere Zugangscodegeber sowie eine Sender-/Empfänger- Einheit zur Aussendung eines Abfragesignals und zum Empfang von Zugangscodesignalen vorgesehen. Die Zugangscodegeber verarbeiten Zugangscodesignale mit unterschiedlichen Spreizsequenzen durch eine Spreizspektrum-Verarbeitung. Auf der Seite der Sender-/Empfänger-Einheit werden die derart bearbeiteten Zugangscodesignale mit einer entsprechenden inversen Spreizsequenz wieder entspreizt. Auch bei diesem Verfahren ist von Nachteil, dass kein Schutz vor Missbrauch durch verloren gegangene oder entwendete Zugangscodegeber vorhanden ist.
Eine andere übliche Methode des Schutzes der oben beschriebenen Chipkarten und Geräte gegen Missbrauch stellt der Schutz durch Geheimzahlen und/oder Codewörter dar, die über eine Tastatur an einem Lesegerät eingegeben werden und/oder in Form von Unterschriften auf Belegen per Hand geschrieben werden. Der Schutz durch die Verwendung einer Geheimzahl (Code-Nummer) ist eingeschränkt, da die Eingabe dieser Zahl an den Lesegeräten und den Geräten in der
"Halb-Öffentlichkeit" erfolgt und somit relativ leicht ausspioniert werden kann. Weiterhin werden von den Karteninhabern und Gerätenutzern häufig Geheimzahlen notiert und mit den Chipkarten oder in deren Nähe mitgeführt, besonders bei gleichzeitigen Gebrauch mehrerer Karten oder Geräte mit unterschiedlichen Geheimzahlen. Auch der Missbrauchsschutz durch eine Unterschrift auf ausgedruckten Belegen ist auf Grund der nachlässigen Kontrolle des Verkaufspersonals sehr eingeschränkt. Wird eine Chipkarte zum Beispiel als Keyless-go-Karte oder als Zugangsberechtigung genutzt, so ist sie bei Verlust oder bei Diebstahl überhaupt nicht gegen Missbrauch geschützt. Erst nach Verlustmeldung bei den zuständigen Stellen kann weiterer Missbrauch durch Sperrung der Karte über die Lesestationen verhindert werden.
Es ist Aufgabe der vorliegenden Erfindung, eine Zugangskarte sowie ein Verfahren bereitzustellen, mit der eine sichere und einfach umzusetzende Überprüfung einer Zutrittsberechtigung zu einem Sicherheitssystem gewährleistet ist.
Zur Lösung dieser Aufgabe stellt die Erfindung eine Zugangskarte zum Überprüfen einer Zutrittsberechtigung zu einem Sicherheitssystem bereit, mit einem Speicherbereich, auf dem Referenzdaten permanent abgespeichert sind, mit einer Empfangseinheit, über die Sicherheitsdaten von einer Sendeeinheit einer getrennt ausgebildeten Sicherheitskarte empfangbar sind, mit einer Verarbeitungseinheit, welche die Referenzdaten und die Sicherheitsdaten zu
Identifikationsdaten verarbeitet, wobei anhand der Identifikationsdaten die Zugangskarte innerhalb des Sicherheitssystem eindeutig identifizierbar ist, und mit einer externen Schnittstelle zum Ausgeben der Identifikationsdaten an das Sicherheitssystem.
Erfindungsgemäß kann durch die Zugangskarte die Zutrittsberechtigung zu einem Sicherheitssystem einfach und effektiv überprüft werden, indem die von einer separaten Sicherheitskarte ausgesendeten Sicherheitsdaten von der Empfangseinheit der Zugangskarte empfangen und von der Verarbeitungseinheit der Zugangskarte in geeigneter Weise verarbeitet werden. In Abhängigkeit des Ergebnisses dieser Verarbeitung werden von der externen Schnittstelle Identifikationsdaten an das Sicherheitssystem ausgegeben.
Mit der erfindungsgemäßen Zugangskarte in Verbindung mit einer Sicherheitskarte kann eine einfach zu realisierende und trotzdem effektive Möglichkeit der Kontrolle einer Zutrittsberechtigung zu einem Sicherheitssystem vorgesehen werden. Der Verlust oder das Fehlen einer der beiden Karten macht einen Zugang zu dem Sicherheitssystem unmöglich. Um einen Zugang zu dem Sicherheitssystem zu erhalten, ist es, lediglich notwendig, beide Karten in Funkreichweite zueinander sowie, falls ein berührungslos arbeitendes
Sicherheitssystem vorgesehen ist, in Funkreichweite des Sicherheitssystems zu bringen und sie gemäß der jeweils ausgeführten Aktivierungsmöglichkeit über das magnetische, elektromagnetische oder elektrische Feld, über ein von der Empfangseinheit empfangenes Signal oder über einen Schalter einzuschalten. Die Zugangskontrolle erfolgt dann vollautomatisch. Die Funkreichweite ist abhängig von der Leistung der jeweiligen Sendeeinheit. Eine Funkreichweite von wenigen Metern ist im Allgemeinen ausreichend.
Nach einer bevorzugten Ausführungsform ist vorgesehen, dass die Zugangskarte eine induktive Energieaufnahmeeinheit umfasst. Vorzugsweise sind die Empfangseinheit und/oder die Verarbeitungseinheit durch einen Stromfluss in der induktiven Energieaufnahmeeinheit aktivierbar. Durch "eine
derartige Zugangskarte lässt sich das Prinzip des "Passive Entry" bzw. "Passive Go" realisieren, das darauf basiert, dass die Zugangskarten bei Annäherung an das Sicherheitssystem aktiviert werden und daraufhin nach entsprechender Verarbeitung der Sicherheitsdaten und Referenzdaten die Identifikationsdaten an das Sicherheitssystem aussenden.
Nach einer weiteren bevorzugten Ausführungsform ist vorgesehen, dass die Zugangskarte eine integrierte Energiequelle, insbesondere eine Batterie oder eine Folienbatterie umfasst. Vorzugsweise ist ein Schalter vorgesehen, über den die Empfangseinheit und/oder die Verarbeitungseinheit aktivierbar sind. Der Schalter kann als mechanischer Schalter oder auch als elektronischer
Schalter ausgebildet sein. Bei einem mechanischen Schalter kann die Aktivierung durch den Benutzer manuell erfolgen. Bei einem elektronischen Schalter kann die Aktivierung durch ein optisches oder elektrisches Signal seitens des Sicherheitssystem automatisch erfolgen, sobald sich der Benutzer dem Sicherheitssystem nähert.
Nach einer weiteren bevorzugten Ausführungsform ist vorgesehen, dass die externe Schnittstelle in Form von elektrischen Anschlusskontakten ausgebildet ist. Die Anschlusskontakte können in der üblichen Weise als Kontaktfeld ausgebildet sein, auf das nadeiförmige Kontakte seitens des Sicherheitssystems aufgesetzt werden, sobald die Zugangskarte in einen dafür vorgesehenen Kartenschlitz eingeführt ist.
Nach einer weiteren bevorzugten Ausführungsform ist vorgesehen, dass die externe Schnittstelle als drahtlose Sendeeinheit ausgebildet ist .
Nach einer weiteren bevorzugten Ausführungsform ist vorgesehen, dass die Empfangseinheit als Frequenz-Empfänger ausgebildet ist.
Nach einer weiteren bevorzugten Ausführungsform ist vorgesehen, dass die empfangenen Sicherheitsdaten mit den gespeicherten Referenzdaten vergleichbar sind und dass im Falle der Übereinstimmung der Sicherheitsdaten mit den Referenzdaten die Sicherheitsdaten als Identifikationsdaten an die externe Schnittstelle weiterleitbar sind. In diesem Fall führt die Verarbeitungseinheit eine einfache Vergleichsoperation durch, wobei bei Übereinstimmung die Sicherheitsdaten an das Sicherheitssystem "durchgereicht" werden.
Nach einer weiteren bevorzugten Ausführungsform ist vorgesehen, dass die Verarbeitungseinheit so ausgebildet ist, dass die empfangenen Sicherheitsdaten mit den gespeicherten Referenzdaten vergleichbar sind und dass im Falle der Übereinstimmung der Sicherheitsdaten mit den
Referenzdaten im Speicherbereich ebenfalls abgespeicherte Identifikationsdaten an die externe Schnittstelle weiterleitbar sind. In diesem Fall führt die Verarbeitungseinheit ebenfalls nur eine einfache Vergleichsoperation durch. Bei Übereinstimmung wird allerdings auf getrennte Identifikationsdaten zurückgegriffen, die ebenfalls auf dem Speicherbereich der Zugangskarte gespeichert sind.
Nach einer weiteren bevorzugten Ausführungsform ist vorgesehen, dass die Verarbeitungseinheit so ausgebildet ist, dass die empfangenen Sicherheitsdaten mit den gespeicherten Referenzdaten unter Verwendung von vorgebbaren Sicherheitsalgorithmen zu Identifikationsdaten verarbeitbar sind und an die externe Schnittstelle
weiterleitbar sind. In diesem Fall führt die Verarbeitungseinheit eine Verknüpfungsoperation zwischen den Sicherheitsdaten und den Referenzdaten durch, wodurch die Identifikationsdaten als neuer Datensatz generiert werden. Die Identifikationsdaten sind damit weder auf der Sicherheitskarte noch auf der Zugangskarte permanent gespeichert .
Als Spezialfall dieser Art von Verknüpfungsoperation kann vorgesehen sein, dass die Zugangskarte einen
Oberflächenwellenfilter umfasst, wobei auf dem Oberflächenwellenfilter die Empfangseinheit durch einen Eingangswandler, der Speicherbereich und die Verarbeitungseinheit durch eine kodierte Laufzeitstrecke und die externe Schnittstelle durch einen Ausgangswandler ausgebildet sind. Ein Oberflächenwellenfilter besteht üblicherweise aus einem Piezo-Element , auf dem eine elektromagnetische Welle durch einen Eingangswandler in eine elektroakustische Welle gewandelt wird und gegebenenfalls durch einen Ausgangswandler wieder in eine elektromagnetische Welle zurückgewandelt wird. Die Referenzdaten können in diesem Fall durch so genannte Taps auf einer Laufzeitstrecke kodiert werden, über die die elektroakustische Welle läuft und kodiert wird, bevor am Ausgangswandler wieder die Rückwandlung in eine elektromagnetische Welle erfolgt.
Nach einer weiteren bevorzugten Ausführungsform ist vorgesehen, dass der Speicherbereich und die Verarbeitungseinheit auf einem Mikro-Controller ausgebildet sind.
Ein erfindungsgemäßes Sicherheitssystem umfasst darüber hinaus eine Schnittstelleneinheit zum Einlesen von Identifikationsdaten über die externe Schnittstelle einer
erfindungsgemäßen Zugangskarte und eine Auswerteeinheit zum Überprüfen einer Zutrittsberechtigung auf Grundlage der eingelesenen Identifikationsdaten.
Eine erfindungsgemäße Verwendung einer Sicherheitskarte besteht darüber hinaus in Verbindung mit einer erfindungsgemäßen Zugangskarte zum Überprüfen einer Zutrittsberechtigung zu einem Sicherheitssystem, wobei die Sicherheitskarte einen Speicherbereich, auf dem Sicherheitsdaten permanent abgespeichert sind, sowie eine Sendeeinheit aufweist, über welche die Sicherheitsdaten zu der Zugangskarte aussendbar sind.
Ein erfindungsgemäßes Verfahren zum Überprüfen einer Zutrittsberechtigung zu einem Sicherheitssystem umfasst schließlich die folgenden Schritte:
a) Auslesen von Sicherheitsdaten aus einem Speicherbereich einer Sicherheitskarte,
b) Aussenden der Sicherheitsdaten durch eine Sendeeinheit der Sicherheitskarte,
c) Empfangen der in Schritt b) ausgesendeten Sicherheitsdaten durch eine Empfangseinheit einer Zugangskarte ,
d) Erzeugen von Identifikationsdaten durch Verarbeiten der in Schritt c) empfangenen Sicherheitsdaten mit auf der Zugangskarte gespeicherten Referenzdaten,
e) Übermitteln der Identifikationsdaten über eine externe Schnittstelle der Zugangskarte an das Sicherheitssystem,
f) Einlesen der in Schritt e) ausgesendeten Identifikationsdaten durch eine Schnittstelleneinheit des Sicherheitssystems, und
g) Überprüfen einer Zutrittsberechtigung durch eine
Auswerteeinheit des Sicherheitssystems auf Grundlage der in Schritt f) eingelesenen Identifikationsdaten.
Bei der Beschreibung weiterer Ausführungsformen werden im Folgenden die Begriffe Zugangskarte und erste Chipkarte sowie die Begriffe Sicherheitskarte und zweite Chipkarte gleichbedeutend gebraucht .
Nach einer weiteren bevorzugten Ausführungsform umfasst das Sicherheitssystem für den Gebrauch von berührungslos und nicht-berührungslos lesbaren Chipkarten in der Funktion als Kredit-, Geld- oder Mitgliedskarten und in weiteren Anwendungen eine erste Zugangskarte in der Funktion einer Kredit-, Geld- oder Mitgliedskarte, und eine zusätzliche Sicherheitskarte, wobei die Zugangskarte mit den für den relevanten Zweck benötigten Informationen, mit einem Sicherheitscode, bestehend aus Zahlen, Buchstaben, sonstigen Zeichen oder deren Kombinationen und gegebenenfalls mit persönlichen Identifikationsdaten des Inhabers belegt ist und wobei die Sicherheitskarte mit dem gleichen Sicherheitscode und gegebenenfalls mit den gleichen persönlichen Identifikationsdaten wie auf der Zugangskarte belegt ist.
Nach einer weiteren bevorzugten Ausführungsform ist das Sicherheitssystem zum Schutz von technischen Geräten, insbesondere von Computern, von Terminals, von Mobiltelefonen, von Zugangseinrichtungen von geschützten Räumen und von Kraftfahrzeugen mit Keyless-go-Funktionen bestimmt, wobei diese Geräte mit einem Sicherheitscode und
gegebenenfalls mit persönlichen Identifikationsdaten versehen sind und die Sicherheitskarte mit dem gleichen Sicherheitscode und gegebenenfalls den gleichen persönlichen Identifikationsdaten wie die technischen Geräte belegt ist.
Nach einer weiteren bevorzugten Ausführungsform strahlen die Lesestationen der Zugangskarte und die technischen Geräte entweder permanent, oder, insbesondere ausgelöst durch einen Lesevorgang kurzzeitig ein elektrisches Feld ab.
Nach einer weiteren bevorzugten Ausführungsform sendet die Sicherheitskarte in dem Moment, in dem sie in das elektromagnetische Feld einer Lesestation / eines Gerätes verbracht wird, den Sicherheitscode oder definierte Teile davon als Signal an die Zugangskarte.
Nach einer weiteren bevorzugten Ausführungsform empfängt die Zugangskarte in dem Moment, in dem sie in das gleiche elektromagnetische Feld wie die Sicherheitskarte verbracht wird, das Signal mit dem Sicherheitscode oder einem definierten Teil davon, vergleicht diesen Sicherheitscode oder den definierten Teil davon mit dem eigenen Code und gibt bei Gleichheit die für den relevanten Zweck gespeicherten Informationen an das Lesegerät ab, das dann den gewünschten Vorgang auslöst .
Nach einer weiteren bevorzugten Ausführungsform kann die Sicherheitskarte in Mobiltelefone, Uhren, Taschenrechner, Taschencomputer, elektronische Kalender oder andere elektrische Geräte, die ständig mitgeführt werden, integriert werden. Die Übertragungsfunktion des Sicherheitscodes wird durch vorhandene oder zusätzliche Schalter an diesen Geräten ausgelöst.
Nach einer weiteren bevorzugten Ausführungsform wird die Übertragung bei Integration der Sicherheitskarte in Mobiltelefone oder elektronische Kalender durch erneute Eingabe der Codes dieser Geräte ausgelöst .
Nach einer weiteren bevorzugten Ausführungsform ist die Sendereichweite der Sicherheitskarte soweit begrenzt, dass die Zugangskarte oder ein Gerät das Signal dann nicht mehr empfangen können, wenn sie über eine gewisse Entfernung, in der Regel wenige Meter, von der zweiten Chipkarte entfernt werden .
Nach einer weiteren bevorzugten Ausführungsform wird der Sicherheitscode bereits bei der Herstellung der
Sicherheitskarte oder in einem separaten Arbeitsgang vor der Auslieferung an den Benutzer auf die Sicherheitskarte geschrieben. Dabei werden die Zahlen, Buchstaben, andere Zeichen oder deren Kombinationen des Sicherheitscodes nicht registriert. Die persönlichen Identifikationsdaten werden erst bei Erwerb durch den Besitzer in einer gesonderten Vorrichtung ausgelesen.
Nach einer weiteren bevorzugten Ausführungsform werden die für den relevanten Zweck benötigten Daten und die persönlichen Identifikationsdaten bei Ausgabe der Zugangskarten durch die Ausgabestellen, insbesondere durch Banken, durch Krankenkassen, durch Vereine, durch Verbände oder durch Firmen und bei Installation der Geräte ausgelesen. Dabei wird der Sicherheitscode in einer gegen unbefugten Zugriff gesicherten Vorrichtung von der Sicherheitskarte auf die Zugangskarte oder auf die Geräte übertragen, ohne dass dabei eine Registrierung des Sicherheitscodes in irgendeiner Form erfolgt.
Nach einer weiteren bevorzugten Ausführungsform kann der Sicherheitscode nur einmal auf die Zugangskarte übertragen werden. Danach ist die Karte für weitere Übertragungen gesperrt .
Nach einer weiteren bevorzugten Ausführungsform ist die Sicherheitskarte in Form einer Spule-Chip-Einheit als Halsoder Armband, insbesondere integriert in ein Schmuckband, ausgebildet .
Nach einer weiteren bevorzugten Ausführungsform wird der Sicherheitscode bei Ausbildung der Sicherheitskarte als unverlierbare Hals- oder Armbänder automatisch gelöscht, wenn das Band zerschnitten oder zerrissen wird.
Nach einer weiteren bevorzugten Ausführungsform werden auf der Sicherheitskarte bestimmte gesundheitsrelevante Daten gespeichert, die bei Unfällen von Rettungsdiensten mittels speziell dazu ausgerüsteten Lesestationen direkt gelesen werden können.
Im Folgenden wird die Erfindung anhand verschiedener Ausführungsbeispiele mit Bezug auf die beiliegenden Zeichnungen näher erläutert. In diesen zeigen
Fig. 1 ein Prinzipbild des erfindungsgemäßen
Sicherheitssystems hinsichtlich der Herstellung und der Anwendung einer Sicherheitskarte und einer Chipkarte,
Fig. 2 ein Blockschaltbild eines ersten
Ausführungsbeispiels eines Sicherheitssystems mit einer Zugangskarte und mit einer Sicherheitskarte sowie einer elektronischen Schlossanlage, und
Fig. 3: ein Blockschaltbild eines zweiten
Ausführungsbeispiels eines Sicherheitssystems mit einer Zugangskarte und mit einer Sicherheitskarte sowie einer elektronischen Schlossanlage.
Fig. 1 zeigt eine schematische Darstellung eines Sicherheitssystems zum Schutz von Chipkarten bei Verlust und Diebstahl sowie zum Schutz von elektronischen Geräten gegen unbefugte Benutzung.
In dem unteren Abschnitt der Fig. 1 ist die Anwendung einer Chipkarte 111 und einer Sicherheitskarte 109 beschrieben. Die Chipkarte 111 wird nachfolgend auch als Zugangskarte bezeichnet. In dem oberen Bereich der Fig. 1 ist die Herstellung der Chipkarte 111 und der Sicherheitskarte 109 beschrieben.
Die erste Chipkarte 111 oder die Geräte werden durch eine zweite Chipkarte - im folgenden Sicherheitskarte 109 genannt - geschützt, die ausschließlich die Aufgabe hat, mit einem definierten Signal die eigentliche Karte/das Gerät zur Benutzung freizuschalten. Durch eine geringe Reichweite des besagten Signals (wenige Meter) kann die Chipkarte lll/das Gerät nicht mehr benutzt werden, wenn sie über die Reichweite des Sicherheitschips 109 hinaus entfernt wird. Damit ist die Chipkarte 111 bei Verlust oder Diebstahl unbrauchbar und die Geräte sind bei Abwesenheit des berechtigten Gerätenutzers nicht funktionsfähig. Die Sicherheitskarte 109 besteht entweder aus der oben beschriebenen zweiten Chipkarte 109, die allerdings getrennt von der ersten Karte 111 mitgeführt werden sollte (Hemdtasche, spezielle Tasche in Kleidungsstücken usw.), oder aus einem an einem Hals- oder Armband getragenen Sicherheitschip 109. Ihre Funktion kann ebenso in ein
Mobiltelefon, eine Armbanduhr oder in andere ständig mitgeführte Geräten integriert werden (s. unten).
Chipkarte lll/Geräte und Sicherheitskarte 109 sind mit einem gemeinsamen Code, bestehend aus Zahlen, Buchstaben, sonstigen Zeichen oder deren Kombination miteinander, versehen, der niemanden bekannt ist, selbst dem Inhaber der Sicherheitskarte 109 nicht. Die Lesestati'on der Chipkarte 111 oder das Gerät erzeugen ein elektrisches Feld, mittels dem die Sicherheitskarte 109 aktiviert wird und ihren Code oder einen definierten Teil davon an die Chipkarte lll/das Gerät sendet (Verfahrensschritt 110) . Diese vergleichen ihn mit dem eigenen Code und geben bei identischem Code die auf ihr gespeicherten Informationen an die Lesestation/Gerät ab. Stimmen die beiden Codezahlen nicht überein oder ist die Sicherheitskarte zu weit entfernt oder gar nicht vorhanden, so werden die Informationen auf der Chipkarte 111 nicht freigegeben bzw. das Gerät nicht aktiviert.
Alternativ dazu kann das elektrische Feld, mit dem die Übertragung des Codes (Verfahrensschritt 110) ausgelöst wird, durch den Lesevorgang im Lesegerät oder durch Betätigung einer beliebigen Funktion des Gerätes kurzzeitig erzeugt werden und damit die Übertragung des Codes ausgelöst werden. Diese Alternative hat den Vorteil, dass die Übertragung des Codes nur dann ausgelöst wird, wenn sie auch benötigt wird und nicht etwa immer bei der zufälligen Passage an einer Lesestation oder einem Gerät .
An Stelle der Übertragung des Codes von der
Sicherheitskarte 109 zur Chipkarte 111 können beide Karten gleichzeitig den Sicherheitscode an die Lesestation / das Gerät senden, das die weitere Bearbeitung des Vorgangs von der Identität der beiden Codes abhängig macht.
Bei Verwendung einer Lesestation, die die Daten der Chipkarte 111 nicht berührungslos, sondern über elektrische Kontakte überträgt und das Gerät kein elektrisches Feld abstrahlen kann, muss die Sicherheitskarte 109 eine aktive Karte sein, die mit einer im Kartenkörper integrierten
Energiequelle, z.B. mit einer Folienbatterie, ausgerüstet ist. Diese Sicherheitskarte 109 muss bei Gebrauch mittels einer Schaltfunktion, z.B. durch einen Flachtastatur- Schalter aktiviert werden und überträgt in diesem Moment den Code zur Chipkarte 111. Bei der Integration der Sicherheitskarte 109 in ein Mobiltelefon, batteriebetriebene Uhr etc. muss die Funktion durch vorhandene oder zusätzliche Schalter ausgelöst werden. Die benötigte Energie wird dann den Energiequellen des Mobiltelefons oder der Uhr entnommen.
Um einen gemeinsamen Verlust oder Diebstahl der Chipkarte 111 und der Sicherheitskarte 109 zu vermeiden, sollte die Sicherheitskarte 109 getrennt von der Chipkarte 111 oder den Geräten mitgeführt werden. Empfehlenswert ist der Transport in separaten, gegebenenfalls verschließbaren Taschen an Kleidungsstücken. Optimaler Schutz ist gegeben, wenn die Sicherheitskarte 109 in Form eines unverlierbaren Arm- oder Halsbandes ausgebildet ist, das auf Dauer am Körper getragen wird. Das Arm- oder Halsband bildet in diesem Fall die Spule, über die die Spannung induziert wird. An ihr ist der Sicherheitschip befestigt. Als weitere Sicherheit kann die Schaltung auf der Sicherheitskarte 109 so gestaltet werden, dass bei Durchtrennung der Spule der Code sofort und endgültig gelöscht wird. Dieser auf Dauer zu tragende Sicherheitschip 109 kann unter anderem in Form eines individuellen Schmuckes (Kette, Gliederband, etc.) ausgebildet sein. Ist die Sicherheitskarte 109 in ein Mobiltelefon integriert, so kann als zusätzliche Sicherheit
das Signal zum Freischalten durch erneute Eingabe der Pin- Nummer des Mobiltelefons erfolgen.
Die Herstellung der Karten und die Verteilung an die Benutzer ist schematisch im oberen Abschnitt von Fig. 1 dargestellt .
Die Sicherheitskarten 109 werden separat und völlig unabhängig von den normalen Chipkarten hergestellt (Verfahrensschritte 101 und 105) . Die darauf zu speichernden Sicherheitscodes werden nach einem chaotischen System, z.B. mittels eines Zufallsgenerators, erzeugt, ohne dass dabei eine Registrierung erfolgt, die auf einen späteren Inhaber der Sicherheitskarte schließen lässt. Es kann eine fortlaufende Registrierung erfolgen, um die Doppelvergabe von Sicherheitscodes zu vermeiden. Die Übertragung des Sicherheitscodes auf die verschiedenen Chipkarten 109, 111 des Besitzers erfolgt bei den Ausgabestellen der Chipkarten, so z.B. bei den Banken zur Ausstellung von Kredit- und Geldkarten, bei den
Krankenkassen für Patientenkarten, bei Firmen und Behörden bei Karten für eine Zugangsberechtigung (Verfahrensschritte 102 und 106) . Die Übertragung auf die Geräte erfolgt in der Regel bei den Gerätevertreibern und den Betreibern von Netzwerken durch berechtigte Personen mit
Administratorrechten (Verfahrensschritt 104) , und zwar vorzugsweise direkt im Anschluss an die Installation der elektronischen Geräte (Verfahrensschritt 103) . Die Übertragung erfolgt mittels speziell gesicherter Vorrichtungen, die nur den Code auf die betreffende Karte / das Gerät übertragen, ohne dabei eine Registrierung des Codes und des Kartenbesitzers vorzunehmen.
Auf der Sicherheitskarte 109 können bei der Übergabe an den späteren Karteninhaber zusätzlich zu dem Sicherheitscode
persönliche Identifikationsdaten (z.B. Name, Vorname, Geburtsdatum, Geburtsort) des Besitzers registriert werden
(Verfahrensschritt 105) . Auf der Chipkarte 111 können neben den für den Zweck der Karte relevanten Daten ebenfalls die gleichen persönlichen Daten des Besitzers erfasst werden
(Verfahrensschritt 102) .
Die Verfahrensschritte 103 und 104 zeigen die Installation der elektrischen Geräte und das Speichern der persönlichen Daten des Besitzers der Chipkarte 111 auf den elektrischen Geräten.
Dann können vor der Übertragung des Codes die persönlichen Identifikationsdaten verglichen werden (Verfahrensschritt 107) . Nur bei deren Übereinstimmung wird der
Sicherheitscode von der Sicherheitskarte 109 auf die Chipkarte 111 übertragen (Verfahrensschritt 110) , andernfalls erfolgt ein Abbruch der Transaktion (Verfahrensschritt 108). Damit wird verhindert, dass verlorene oder entwendete Chipkarten 111 mit dem
Sicherheitscode des Finders oder Entwenders überschrieben werden .
Weiterhin kann die Chipkarte 111 so gestaltet werden, dass ein Code nur einmal von einer Sicherheitskarte 109 auf die Chipkarte 111 übertragen werden kann und danach nicht mehr überschreibbar ist. Auch damit kann ein Überschreiben sicher verhindert werden.
Weiterhin können auf die Sicherheitskarte 109 Daten für bestimmte Zwecke direkt geladen werden, so z.B. Zugangsberechtigungen zu Firmen, Gebäuden, Parkplätzen oder bestimmten Räumen, oder Benutzungsberechtigungen für Busse, Bahnen, Bergbahnen, Skilifte u.a. oder die Nutzungsberechtigung von Computern, PC's, Notebooks und
Handys (Verfahrensschritt 106) . Ebenso können wichtige persönliche, gesundheitsrelevante und sonstige Daten, die z.B. bei Unfällen und Verletzungen wichtig sind, auf der Sicherheitskarte 109 gespeichert (Verfahrensschritt 106) und dann von Rettungsdiensten mittels spezieller
Lesestationen, die nur diese Daten lesen können, abgerufen werden .
Fig. 2 zeigt ein Blockschaltbild eines ersten Ausführungsbeispiels eines Sicherheitssystems mit einer Zugangskarte 210 und mit einer Sicherheitskarte 200 sowie einer elektronischen Schlossanlage 220.
Die Zugangskarte 210 umfasst eine erste Energieeinheit 211, einen ersten Mikro-Controller 212 sowie eine erste RF-
Sende- und Empfangseinheit 213, die in Fig. 2 schematisch als Antenne dargestellt ist. Der erste Mikro-Controller 212 ist mit der ersten Energieeinheit 211 verbunden und umfasst einen Speicherbereich sowie eine Verarbeitungseinheit, die in Fig. 2 nicht separat dargestellt sind. Auf dem
Speicherbereich sind Referenzdaten permanent abgespeichert . Die Verarbeitungseinheit ist in der Lage, Daten von der ersten RF-Sende- und Empfangseinheit 213 zu empfangen, Daten zum Aussenden an die erste RF-Sende- und Empfangseinheit 213 zu übertragen, Daten aus dem Speicherbereich auszulesen sowie die aus dem Speicherbereich ausgelesenen Referenzdaten mit von der Sicherheitskarte 200 empfangenen Sicherheitsdaten zu überprüfen und zu Identifikationsdaten zu verarbeiten. Anhand dieser Identifikationsdaten kann die Zugangskarte 210 von der elektronischen Schlossanlage 220 eindeutig identifiziert werden.
Die Sicherheitskarte 200 verfügt über eine zweite Energieeinheit 201, über einen zweiten Mikro-Controller 202
und über eine RF-Sendeeinheit 203. Der zweite MikroController 202 ist mit der zweiten Energieeinheit 201 verbunden und gliedert sich in einen Speicherbereich und in eine Steuereinheit zum Auslesen des Speicherbereich, die in Fig. 2 nicht separat dargestellt sind. Die Steuereinheit kann dabei von sehr einfacher Ausführung sein. Es genügt, wenn sie in der Lage ist, den Speicherbereich auszulesen. Auf dem Speicherbereich sind Sicherheitsdaten permanent abgespeichert. Sowohl der Speicherbereich des ersten Mikro- Controllers 212, als auch der Speicherbereich des zweiten Mikro-Controllers 202 kann als nicht-überschreibbarer Read- Only-Speicher vorliegen.
Die Sicherheitskarte 200 und die Zugangskarte 210 sind so ausgebildet, dass sie durch ein magnetisches Wechselfeld der Schlossanlage 220 seitens einer nicht näher dargestellten Empf ngerspule aktivierbar sind. Die Energieeinheiten 201 und 211 können jeweils aus einer Folienbatterie bestehen.
Die elektronische Schlossanlage 220 umfasst eine zweite RF- Sende- und Empfangseinheit 221 und einen Auswertungs-DSP 222. Außerdem erzeugt die elektronische Schlossanlage 220 ein magnetisches Wechselfeld, mit dem die Sicherheitskarte 200 und die Zugangskarte 210 aktivierbar sind.
Nachfolgend wird die Funktionsweise der Zugangskarte 210 in Verbindung mit der Sicherheitskarte 200 und mit der elektronischen Schlossanlage 220 beschrieben.
Zu Beginn befinden sich die Zugangskarte 210 und die Sicherheitskarte 200 außerhalb des induktiven Wechselfeldes der elektronischen Schlossanlage 220. Dann werden die Zugangskarte 210 und die Sicherheitskarte 200 in das
magnetische Wechselfeld der elektronischen Schlossanlage 220 hinein bewegt, und zwar so, dass sich die Zugangskarte 210 und die Sicherheitskarte 200 in Funkreichweite zueinander befinden. Durch das magnetische Wechselfeld werden die Mikro-Controller 202 und 212 zusammen mit den Energieeinheiten 201 und 211 aktiviert. Der zweite Mikro-Controller 202 der Sicherheitskarte 200 liest daraufhin die Sicherheitsdaten aus seinem Speicherbereich aus und überträgt diese an die RF- Sendeeinheit 203, welche die Sicherheitsdaten aussendet.
Diese Sicherheitsdaten werden von der ersten RF-Sende- und Empfangseinheit 213 der Zugangskarte 210 empfangen und an die Verarbeitungseinheit des ersten Mikro-Controllers 212 weitergeleitet. Die Verarbeitungseinheit liest daraufhin die in dem Speicherbereich des ersten Mikro-Controllers 212 abgelegten Referenzdaten aus und vergleicht diese Referenzdaten mit den empfangenen Sicherheitsdaten auf Übereinstimmung .
Falls die Referenzdaten mit den Sicherheitsdaten übereinstimmen, leitet die Verarbeitungseinheit die Sicherheitsdaten als Identifikationsdaten an die erste RF- Sende- und Empfangseinheit 213 weiter, welche diese Identifikationsdaten an die dritte RF-Sende- und
Empfangseinheit 221 der Schlossanlage 220 aussendet.
Falls die Referenzdaten mit den Sicherheitsdaten nicht übereinstimmen, kann eine solche Weiterleitung der Sicherheitsdaten unterbleiben, zumal die empfangenen
Sicherheitsdaten offensichtlich nicht zu den Referenzdaten passen und demzufolge den Zugang zu dem elektronischen Schloss 220 auch nicht freischalten.
Alternativ dazu ist es für diesen Fall möglich, dass die Verarbeitungseinheit des ersten Mikro-Controllers 212 Identifikationsdaten erzeugt und an das elektronische Schloss 220 weiterleitet, aus denen das elektronische Schloss 220 erkennen kann, dass sie keine Zugangsberechtigung erlauben.
Im Falle, dass die korrekten Sicherheitsdaten durch die dritte RF-Sende- und Empfangseinheit 221 ausgesendet worden sind, werden diese Identifikationsdaten durch die zweite RF-Sende- und Empfangseinheit 221 der elektronischen Schlossanlage 220 empfangen und an den Auswertungs-DSP 222 weitergeleitet, der diese Identifikationsdaten auf Korrektheit überprüft .
Wenn diese Identifikationsdaten ein gewünschtes Datenmuster aufweisen oder hinterlegten Identifikationsdaten entsprechen, öffnet die elektronische Schlossanlage 220 ein Zugangsschloss einer Tür oder gibt den Zugriff auf einen durch die elektronische Schlossanlage 220 gesicherten
Gegenstand frei, beispielsweise auf ein Computersystem, auf ein Notebook oder auf ein Mobiltelefon. Wenn diese Identifikationsdaten dieses Datenmuster nicht aufweisen oder nicht den hinterlegten Identifikationsdaten entsprechen, wird der Zugang oder der Zugriff verwehrt.
Selbstverständlich müssen die RF-Sendeeinheiten 203 und 213 so ausgestaltet sein, dass sich deren Frequenzen nicht stören. Die RF-Empfangseinheit 221 ist dabei nur auf den Empfang der von der RF-Sendeeinheit 213 ausgesendeten Frequenzen abgestimmt .
Fig. 3 zeigt ein Blockschaltbild eines zweiten Ausführungsbeispiels eines Sicherheitssystems mit einer Zugangskarte 310 und mit einer Sicherheitskarte 300 sowie
einer elektronischen Schlossanlage 320. Ein wesentlicher Unterschied des zweiten Ausführungsbeispiels gegenüber dem ersten Ausführungsbeispiel besteht darin, dass die Zugangskarte 310 als Oberflächenwellenfilter ausgebildet ist .
Die Sicherheitskarte 300 besteht demnach wie im ersten Ausführungsbeispiel aus einer Energieeinheit 301, einer Dateneinheit 302 und einer Sendeeinheit 303. Die Energieeinheit besteht aus einer induktiven Antenne, die bei Näherung an das Sicherheitssystem 320 in nicht weiter dargestellter Weise mit einem induktiven 125 kHz Wechselsignal angesteuert wird und auf diese Weise Energie aufnimmt. Auf diese Weise wird die Sicherheitskarte 300 aktiviert und sendet über die Sendeeinheit 303 die in der Dateneinheit 302 gespeicherten Sicherheitsdaten aus.
Die Zugangskarte 310 weist als passives Element einen Oberflächenwellenfilter auf, der aus einem Eingangswandler 314, einer kodierten Laufzeitstrecke 315 und einem Ausgangswandler 316 besteht. Der Eingangswandler 314 wandelt zunächst die seitens der Sicherheitskarte ausgesandte elektromagnetische Welle in eine elektroakustische Welle um, die sich auf dem piezoelektrischen Substrat des Oberflächenwellenfilters ausbreitet. Die elektroakustische Welle wird hierbei über die kodierte Laufzeitstrecke 315 geleitet und dabei durch die entsprechend gesetzten Taps kodiert. Die in der Laufzeitstrecke 315 gezeigten Taps entsprechen beispielsweise dem Kodierschema 1-1-0-1-0-0. Nachdem die elektroakustische Welle die kodierte Laufzeitstrecke 315 verlassen hat, wird sie über den Ausgangswandler 316 wieder in eine elektromagnetische Welle gewandelt .
Durch die Verwendung eines Oberflächenwellenfilters ist es damit möglich, sämtliche Funktionen der Zugangskarte auf einem passiven Bauelement zu vereinigen.
Der Eingangswandler 314 arbeitet als Empfangseinheit und ist in der Lage, die von der Sicherheitskarte ausgesendeten Sicherheitsdaten ohne weitere Energiezufuhr zu empfangen.
Die kodierte Laufzeitstrecke 315 fungiert gleichermaßen als Speicherbereich für die Referenzdaten und als
Verarbeitungseinheit. Die Referenzdaten sind in diesem Fall durch örtliche Anordnung der Taps festgelegt und damit abgespeichert, während eine Verarbeitung der durch den Eingangswandler 314 empfangenen Sicherheitsdaten einfach dadurch erfolgt, dass die den Sicherheitsdaten entsprechende elektroakustische Welle durch die gesetzten Taps der Laufzeitstrecke 315 kodiert beziehungsweise moduliert wird.
Der Ausgangswandler 316 stellt schließlich die externe
Schnittstelle zum Sicherheitssystem 320 dar und sendet die umgewandelte elektromagnetische Welle an die Empfangsantenne 321. Die über die Empfangsantenne 321 empfangene elektromagnetische Welle enthält die Identifikationsdaten, die in der Auswerteeinheit 322 schließlich auf Authentizität überprüft werden können.