-
Die
Erfindung bezieht sich auf ein Verfahren und eine Anordnung für das Steuern
eines Zugangs zu Orten, wo ein Zugang durch einen Sperrmechanismus
beschränkt
ist.
-
HINTERGRUND
-
Um
auf gesperrte Einrichtungen, wie ein Haus oder eine Arbeit, zuzugreifen,
sind immer noch beispielsweise Schlüssel oder Schlüsselkarten
für das
Entsperren der Sperren erforderlich. Aus Sicherheitsgründen ist
es auch zunehmend gebräuchlich, dass
Leute die Türen
und Tore zu Hinterhöfen, Wohnhäusern oder
Geschäftsgebäuden verriegeln. Dies
kann problematisch sein, wenn beispielsweise Personen Zugang zu
verschlossenen Gebäuden
haben sollten, zu denen sie keine physikalischen Schlüssel besitzen.
Eine solche Situation kann beispielsweise auftreten, wenn sich ein
Bewohner nicht zu Hause befindet und irgend jemand, beispielsweise ein
Arbeiter einer Reinigungsfirma oder ein Installateur, Zugang zu
den verschlossenen Gebäuden
haben sollte. Solche Situationen wurden gewöhnlicherweise beispielsweise
unter Verwendung von Hauptschlüsseln,
versteckten Schlüsseln
oder im Falle eines elektronischen Schlosses beispielweise unter Verwendung
von ad hoc Schlüsselkodes
gelöst.
-
Das Übergeben
von konventionellen Schlüsseln
oder Karten an Außenseiter
birgt jedoch ein erhöhtes
Sicherheitsrisiko. Schlüssel
können
leicht verloren gehen, was bedeutet, dass die Schlösser ausgewechselt
werden müssen.
Weiterhin kann, sogar wenn ein Dienstmann einen Schlüssel hat,
dieser Schlüssel
nur so lange verwendet werden, wie ein entsprechendes Schloss im
Gebrauch ist. Es ist auch schwierig, zusätzliche Schlüssel, beispielsweise
an Personen, die verschlossene Gebäude nur einmal besuchen, wie
Kaminkehrer, zu liefern. Die Verwendung elektronischer Schlüsselkodes
ist auch problematisch. Schlüsselkodes
sind schwierig zu merken, und solche Kodes erfordern getrennte Verfahren,
damit sie aktiviert werden können.
Weiterhin treten täglich
Situationen auf, wo jemand, der autorisiert worden ist, eine Aufgabe
auszuführen,
niemanden über seinen
Besuch im Voraus informiert hat, so dass es sogar unmöglich ist,
einen Schlüssel
oder einen Kode an so eine Person im Vorhinein zu liefern. Weiterhin
ist bei Berücksichtigung
von Sicherheitsaspekten die Zusammenarbeit zwischen Personen kompliziert.
Beispielsweise würde
das Übergeben
eines Schlüsselkodes
am Telefon an jemanden, der nach einem Zugang fragt, natürlich möglich sein,
aber der Bereitsteller des Kodes würde dann sofort die Kodes ändern müssen, um
zu verhindern, dass die spezielle Person denselben Kode später verwendet
und die verriegelten Gebäude
betritt, oder dass der Kode weitergegeben wird. Ein Situation, wo
ein Zugang zu verschlossenen Gebäude
direkt durch ein fernsteuerbares Verriegelungssystem ferngesteuert
werden kann, würde
beispielsweise auch ein Sicherheitsproblem aufwerfen; in einem solchen
Fall könnte
die sich entfernt befindliche steuernde Person des Verriegelungssystems
nicht sicher sein über
die Identität
der Person, die wünscht,
hereingelassen zu werden, noch ob es sicher sein würde, einer
solchen Person Zugang zu gewähren.
-
Das
Patentdokument
WO 01/40605 offenbart
ein elektronisches Schlosssteuersystem, bei dem Schlüsselvorrichtungen
Schlüsselkodes
enthalten, die Zugangsrechten entsprechen. Die Schlüsselkodes
werden als Anforderungen an eine Schlosssteuereinheit gesandt, welche
die Schlüsselkodes auf
eine Gültigkeit
prüft und
dann die Schlösser
betätigt.
-
KURZE BESCHREIBUNG
-
Eine
Aufgabe der Erfindung besteht somit darin, ein Verfahren und eine
Anordnung zu liefern, um so die oben erwähnten Probleme zu vermeiden. Dies
wird durch ein Verfahren für
das Steuern eines Zugangs in einem Telekommunikationssystem erreicht,
das eine erste Sender-Empfänger-Einheit, eine
zweite Sender-Empfänger-Einheit
und einen fernsteuerbaren Server umfasst. Das Verfahren der Erfindung
umfasst den Aufbau einer Telekommunikationsverbindung von der ersten
Sender-Empfänger-Einheit zum fernsteuerbaren
Server; das Übertragen
eines elektronischen Formulars von der ersten Sender-Empfänger-Einheit an den fernsteuerbaren
Server, um eine Sperre zu entsperren, wobei das Formular eine digitale
Signatur und ein Zertifikat einschließt, das die Authentizität eines
Benutzers der ersten Sender-Empfänger-Einheit
angibt, das Übertragen
einer Nachricht vom fernsteuerbaren Server zur zweiten Sender-Empfänger-Einheit,
um anzugeben, dass das elektronische Formular empfangen worden ist,
wobei die Nachricht das Zertifikat einschließt, das die Authentizität des Benutzers
der ersten Sender-Empfänger-Einheit
angibt; das Übertragen
eines Befehls, um die Sperre zu entsperren, von der zweiten Sender-Empfänger-Einheit
an den fernsteuerbaren Server auf der Basis des Befehls die Sperre
zu entsperren, der von der zweiten Sender-Empfänger-Einheit übertragen
wurde.
-
Die
Erfindung bezieht sich ferner auf eine Anordnung zur Steuerung des
Zugangs, wobei die Anordnung eine erste Sender-Empfänger-Einheit umfasst,
die Mittel für
den Aufbau einer Telekommunikationsverbindung, Mittel für das Liefern
einer Infrastruktur eines öffentlichen
Schlüssels
einschließt, eine
zweite Sender-Empfänger-Einheit,
die Mittel für das
Unterstützen
einer Infrastruktur mit öffentlichem Schlüssel, Mittel
für den
Aufbau einer Telekommunikationsverbindung einschließt; einen
fernsteuerbaren Server, der als eine Kommunikationsvorrichtung zwischen
der ersten und der zweiten Sender-Empfänger-Einheit zu verwenden ist,
wobei der fernsteuerbare Server Mittel für den Aufbau von Telekommunikationsverbindungen
und Mittel für
das Entsperren einer Sperre einschließt. In der Anordnung der Erfindung
ist die erste Sender-Empfänger-Einheit
konfiguriert, um ein elektronisches Formular an den fernsteuerbaren
Server zu übertragen,
um die Sperre zu entsperren, wobei das elektronische Formular eine digitale
Signatur und ein Zertifikat einschließt, das die Authentizität eines
Benutzers der ersten Sender-Empfänger-Einheit
angibt, der fernsteuerbarer Server konfiguriert ist, um eine Nachricht
vom fernsteuerbaren Server an die erste Sender-Empfänger-Einheit zu übertragen,
um anzugeben, dass das elektronische Formular empfangen worden ist,
wobei die Nachricht das Zertifikat einschließt, das die Authentizität des Benutzers
der ersten Sender-Empfänger-Einheit
angibt, und um die Sperre zu entsperren auf der Basis des Befehls,
die Sperre zu entsperren, der von der zweiten Sender-Empfänger-Einheit übertragen
wurde; wobei die zweite Sender-Empfänger-Einheit konfiguriert ist,
um den Befehl die Sperre zu entsperren, an den fernsteuerbaren Server
zu übertragen.
-
Bevorzugte
Ausführungsformen
der Erfindung sind in den abhängigen
Ansprüchen
offenbart.
-
Das
Verfahren und die Anordnung der Erfindung liefern mehrere Vorteile.
Einer der Vorteile der Erfindung besteht darin, dass die Authentizität einer Person,
die nach einem Zugang fragt, angegeben wird, indem ein Zertifikat
eingeschlossen wird, das von einer Zertifizierungsstelle in der
Kommunikation einer Anordnung erteilt wurde, die Mobilstationen und
eine Verriegelungssystem umfasst, das zwischen diesen arbeitet.
Die Lösung
der Erfindung liefert somit einen sicheren und einfach zu verwendenden
Weg, um zu gewährleisten,
dass ein Zugang zu gesperrten Gebäuden nur zuverlässigen Personen gewährt wird.
Ein anderer Vorteil der Erfindung ist beispielsweise der, dass keine
Schlüssel
oder keine Kodes an Personen außerhalb
des Systems in Verbindung mit einmaligen Besuchen verriegelter Gebäude geliefert
werden müssen.
-
LISTE DER ZEICHNUNGEN
-
Die
Erfindung wird nun detaillierter in Verbindung mit den bevorzugten
Ausführungsformen
und unter Bezug auf die begleitenden Zeichnungen beschrieben:
-
1 ist
ein Diagramm, das die Struktur eines Telekommunikationssystems gemäß der Erfindung
zeigt;
-
2 ist
ein Diagramm, das eine Anordnung gemäß der Erfindung für das Steuern
des Zugangs zeigt;
-
3 ist
ein Flussdiagramm, das ein Verfahren der Erfindung zeigt.
-
BESCHREIBUNG DER AUSFÜHRUNGSFORMEN
-
Die
bevorzugten Ausführungsformen
der Erfindung können
auf Telekommunikationssysteme angewandt werden, die einen fernsteuerbaren
Server, eine oder mehrere Basis-Sende-Empfänger-Stationen
und eine Vielzahl von Endgeräten,
die mit einer oder mehreren Basis-Sende-Empfänger-Stationen kommunizieren,
einschließt.
Die wesentlichen Teile der Struktur des Telekommunikationssystems
können
denen ähneln,
die in 1 gezeigt sind. Das Telekommunikationssystem umfasst
eine Basis-Sende-Empfänger-Stationn 100 und
eine Vielzahl von Sender-Empfänger-Einheiten 102, 106,
die eine Duplexverbindung 110, 116 zur Basis-Sende-Empfänger-Station 100 aufweisen.
Die Basis-Sende-Empfänger-Station 100 überträgt die Verbindungen
der Sender-Empfänger-Einheiten 102, 106 an
eine Basisstationssteuerung 101, die die Verbindungen an andere
Teile des Systems und an ein festes Netz weitergibt. Die Basisstationssteuerung 101 steuert
den Betrieb einer oder mehrerer Basis-Sende-Empfänger-Stationen. Das Telekommunikationssystem
umfasst weiter einen fernsteuerbaren Server 104, der eine
Duplexverbindung 108, 112, 114 zu den
Sender-Empfänger-Einheiten 102, 106 und
zur Basis-Sender-Empfänger-Station 100 besitzt.
-
2 zeigt
eine Anordnung gemäß einer Ausführungsform
der Erfindung für
das Steuern des Zugangs. 2 zeigt eine erste Sender-Empfänger-Einheit 102,
eine zweite Sender-Empfänger-Einheit 106 und
einen fernsteuerbaren Server 104. Die Sender-Empfänger-Einheiten 102, 106 und
der fernsteuerbare Server 104 teilen sich eine Duplex-Telekommunikationsverbindung 108, 114.
Die Anordnung der 2 umfasst ferner eine Zertifizierungsstelle 119,
die eine Duplexverbindung 118 mit der zweiten Sender-Empfänger-Einheit 106 aufweist.
-
Heutzutage
sind verschiedene Verfahren bekannt, die es erlauben, das gegenseitige
Vertrauen von verschiedenen Parteien, die in Telekommunikationssystemen
kommunizieren, zu verbessern. Ein solches Verfahren ist die sogenannte
Infrastruktur mit öffentlichem
Schlüssel
(PKI), die eine sichere Art der Kommunikation in einem öffentlichen
Netz, wie dem Internet, ermöglicht.
Die PKI ermöglicht
es, dass die gegenseitige Vertrauenswürdigkeit zwischen Kommunikationsparteien
mittels vertrauenswürdigen
dritten Parteien verbessert werden kann. In der Praxis wird dies
unter Verwendung einer Verschlüsselung mit öffentlichem
Schlüssel,
digitalen Signaturen und Zertifikaten, die die öffentlichen Schlüssel an
die kommunzierenden Parteien binden, implementiert. Zertifizierungsstellen
(CA), die digitale Zertifikate gewähren und die Authentizität der zu
verwendeten Zertifikate bestätigen,
dienen als vertrauenswürdige dritte
Parteien (TTP).
-
Das
Erzeugen digitaler Signaturen verwendet private Schlüssel und
asymmetrische Verschlüsselungsalgorithmen,
die an sich bekannt sind. Die Zertifikate wiederum verbinden den
Namen mit einem öffentlichen
Schlüssel,
um somit einen Weg zu liefern, um die Authentizität eines
Besitzers eines öffentlichen
Schlüssels
anzuzeigen. Die Zertifikate, die beispielsweise auf dem IETF-Standard
X.509 basieren, umfassen mindestens einen öffentlichen Schlüssel, den
Namen des Besitzers des Schlüssels,
den Namen der Zertifizierungsstelle (des die Zertifizierung Gewährenden),
die Seriennummer und die Gültigkeitszeit
des Zertifikats, und die digitale Signatur der Zertifizierungsstelle.
Die Idee des Zertifikats besteht darin, dass wenn eine kommunizierende
Partei den öffentlichen
Schlüssel
der Zertifizierungsstelle kennt, und der Zertifizierungsstelle vertraut,
die kommunizierende Partei auch dem Material, das die Zertifizierungsstelle
unterschrieben hat, trauen kann.
-
In
einer Ausführungsform
der Erfindung gemäß 2 umfasst
die erste Sender-Empfänger-Einheit 102 Mittel 103,
wie einen Bluetooth-Chip oder eine Sender-Empfänger-Funktion, die mittels
eines WLAN oder einer Infrarotverbindung implementiert sind, für das Errichten
einer Kurzstreckentelekommunikationsverbindung. Die erste Sender-Empfänger-Einheit 102 umfasst
auch Mittel 105 für
das unterstützen
einer Infrastruktur mit öffentlichem Schlüssel PKI
und Mittel 103 für
das Errichten einer Telekommunikationsverbindung. Die erste Sender-Empfänger-Einheit 102 kann
beispielsweise ein Mobiltelefon oder eine andere Vorrichtung sein,
die eine ähnliche
Telekommunikationsausrüstung
einschließt,
wie ein tragbarer Computer.
-
In ähnlicher
Weise umfasst die zweite Sender-Empfänger-Einheit 106,
die in 2 gezeigt ist, Mittel 105 für das Unterstützen einer
Infrastruktur mit öffentlichem
Schlüssel
PKI und Mittel 103 für
das Errichten einer Telekommunikationsverbindung. In ähnlicher
Weise kann die zweite Sender-Empfänger-Einheit 106 beispielsweise
ein Mobiltelefon oder eine andere Vorrichtung sein, die eine ähnliche
Telekommunikationsausrüstung,
wie einen tragbaren Computer oder einem Palm-Computer einschließt.
-
Im
Beispiel der 2 umfasst der fernsteuerbare
Server 104 eine Kommunikationseinheit 120, eine
Steuereinheit 122 und eine Verriegelungssteuerung 124,
die einen Verriegelungsmechanismus 126, wie ein Schloss
einer Tür
oder eines Tors, steuert. Die Steuerung des fernsteuerbaren Servers 104 kann
Befehle an den fernsteuerbaren Server 104 durch die zweite
Sender-Empfänger-Einheit 106 übertragen.
Die Kommunikationseinheit 120 des fernsteuerbaren Servers 104 ist
für das
Empfangen und Senden von Signalen und für das Errichten von Kurzstreckenverbindungen,
wie Bluetooth oder Infrarotverbindungen, und Langstreckenverbindungen, wie
das Internet, CSD und GPRS, zwischen dem Server 104 und
den damit verbundenen Vorrichtungen verantwortlich. Die Basisfunktionen
des fernsteuerbaren Servers 104 werden durch die Steuereinheit 122 gesteuert,
die typischerweise mittels eines Mikroprozessors und Software oder
getrennten Komponenten implementiert wird. Die Verriegelungssteuerung 124 ist
mit dem Verriegelungsmechanismus 1226 beispielsweise durch
eine elektrische oder mechanische Verbindung oder durch eine drahtlose Telekommunikationsverbindung
verbunden.
-
Es
werde die Funktion des Systems gemäß 2 mittels
eines Beispiels untersucht. In dem Beispiel dient die erste Sender-Empfänger-Einheit 102 dazu,
den fernsteuerbaren Server 104, der vom der zweiten Sender-Empfänger-Einheit 106 gesteuert wird,
zu bitten, das Schloss 126 zu entriegeln. Zuerst errichtet
das Mittel 103 der ersten Sender-Empfänger-Einheit 102 für das Errichten
einer Kurzstreckentelekommunikationsverbindung, wie einer Bluetooth-Verbindung
oder einer Infrarotverbindung, eine Verbindung zum fernsteuerbaren
Server 104. Als nächstes
sendet der Server 104, gesteuert durch die Kommunikationseinheit 120 und
die Steuereinheit 122 der ersten Sender-Empfänger-Einheit 102,
eine Anfrage, wie ein elektronisches Formular oder dergleichen,
auszufüllen
ist. Alternativ kann die erste Sender-Empfänger-Einheit 102 schon
mit elektronischen Formularen für
verschiedene Situationen versehen sein, aus denen ein passendes
ausgewählt und
an der ersten Sender-Empfänger-Einheit 102 ausgefüllt werden
kann.
-
Als
nächstes
wird an der ersten Sender-Empfänger-Einheit 102 die
Information, die im elektonischen Formular gefordert wird, wie der
Name eines Besuchers oder der Grund eines Besuchs, eingetragen.
Weiterhin wird an der ersten PKI-Einheit 105 der
ersten Sender-Empfänger-Einheit 102 die
digitale Signatur des Besuchers in das Formular eingetragen. Eine
digitale Signatur ist eine Zeichenfolge, die unter Verwendung von
kryptographischen Verfahren, die an sich bekannt sind, ausgebildet
wird, um so die Identität
des Senders und die Integrität
des übertragenen
Materials zu gewährleisten.
Zusätzlich
zur digitalen Signatur wird ein Zertifikat, um die Authentizität des Besuchers
anzugeben, in das Formular an der PKI-Einheit 105 eingeschlossen,
wobei das Zertifikat den Namen des Besuchers und den öffentlichen
Schlüssel,
den Namen der Zertifizierungsstelle, das ist des Gewährenden
des Zertifikats, die Seriennummer und die Gültigkeit des Zertifikats und
die digitale Signatur der Zertifizierungsstelle einschließt. Als
nächstes überträgt die erste
Sender-Empfänger-Einheit 102 das
elektronische Formular, das die digitale Signatur und das angefügte Zertifikat
einschließt,
an den Server 104.
-
Als
nächstes
sendet der fernsteuerbare Server 104 der zweiten Sender-Empfänger-Einheit 106 eine
Nachricht, wie eine unaufgeforderte Nachricht (push message), die
angibt, dass das elektronische Formular empfangen worden ist; der
Server 104 hat auch das Zertifikat, das von der ersten
Sender-Empfänger-Einheit 102 empfangen
wird, in die Nachricht eingeschlossen. Da der zweiten Sender-Empfänger-Einheit 106 somit
ein Zertifikat geliefert wird, das von einer vertrauenswürdigen Zertifizierungsstelle unterzeichnet
ist, und das den Namen des Besuchers und den öffentlichen Schlüssel umfasst,
ist es sicher, dem Besitzer des öffentlichen
Schlüssels,
das ist dem Besucher, zu trauen, dass er exakt denselben Namen hat,
wie das im Zertifikat angegeben ist. Als nächstes wird die Authentizität des Namens
des Besuchers an der PKI-Einheit 105 der zweiten Sender-Empfänger-Einheit 106 unter
Verwendung des öffentlichen
Schlüssels,
der im Zertifikat geliefert wird, bestätigt. Als nächstes kann, wenn der Besitzer der
zweiten Sender- Empfänger-Einheit 106 den Grund
für den
Anruf des Besuchers akzeptiert, ein Befehl, um das Schloss zu entriegeln,
von der zweiten Sender-Empfänger-Einheit 106 an
den fernsteuerbaren Server 104 übertragen werden.
-
Die
Zertifizierungsstelle 119 gibt Zertifizierungswiderrufslisten
(CRL) aus, um eine nicht autorisierte Verwendung der Zertifikate
zu verhindern. Diejenigen, die ihr Zertifikat missbräuchlich
verwendet haben, sind in einer CRL aufgelistet. Diejenigen, denen
ein Zertifikat gewährt
wurde, können
die CRL prüfen,
bevor sie dem Zertifikat trauen. Somit kann vor dem Übertragen
des Befehls für
die Entriegelung des Schlosses eine Telekommunikationsverbindung, wie
eine Internetverbindung, zuerst von der zweiten Sender-Empfänger-Einheit 106 zur
Zertifizierungsstelle 119 aufgebaut werden, um zu gewährleisten, dass
sich das Zertifikat des Besuchers nicht auf der CRL befindet. Information über die
Authentizität
des Zertifikats kann beispielsweise auf der Anzeige der zweiten
Sender-Empfänger-Einheit 106 mittels
des Protokolls geliefert werden, das von der Zertifizierungsstelle 119 verwendet
wird, wie Protokolle, die Online-Zertifizierungsstatusprotokoll
(Online Certificate Status Protocol, OCSP), einfaches Zertifikatvalidierungsprotokoll
(Simple Certificate Validation Protocol, SCVP) oder XML-Schlüsselverwaltungsspezifikation
(XML Key Management Specification, XKMS) genannt werden.
-
Wenn
der fernsteuerbare Server 104 den Befehl empfangen hat,
das Schlosse zu entriegeln, der von der zweiten Sender-Empfänger-Einheit 106 übertragen
wird, so wird das Schloss, gesteuert von der Schlosssteuerung 124 und
der Steuereinheit 122 entriegelt.
-
Lassen
sie uns als nächstes
ein Verfahren gemäß einer
Ausführungsform
der Erfindung, das in 3 mittels eines Flussdiagramms
gezeigt ist, betrachten. Aus Gründen
der Klarheit sind die Verfahrensschritte, die von der ersten Sender-Empfänger-Einheit 102 ausgeführt werden,
die von der zweiten Sender-Empfänger-Einheit 106 ausgeführt werden,
und die vom fernsteuerbaren Server 104 ausgeführt werden,
unter Verwendung von doppelten Linien in 3 in ihre
eigenen Gebiete aufgeteilt.
-
Im
Schritt 300 in 3 wird eine Telekommunikationsverbindung
von der ersten Sender-Empfänger-Einheit, wie einer
mobilen Ausrüstung
oder einem tragbaren Computer, zu einem fernsteuerbaren Server aufgebaut.
Die aufzubauende Telekommunikationsverbindung ist beispielsweise
eine drahtlose Kurzstreckenverbindung, wie eine Bluetooth- oder Infrarotverbindung.
Alternativ errichtet die erste Sender-Empfänger-Einheit eine Telekommunikationsverbindung
unter Verwendung von beispielsweise einem Mobiltelefonnetz oder
einem Kurznachrichtendienst (SMS). Als nächstes wird im Schritt 302 ein
elektronisches Formular, das fordert, dass ein Schloss entriegelt
wird, von der Ersten Sender-Empfänger-Einheit übertragen.
Das Formular wird mit der erforderlichen Information versorgt, wie
beispielsweise dem Grund für
einen Anruf eines Besuchers. Weiterhin wird das Formular mit der
digitalen Signatur des Besuchers versehen, das ist der Benutzer
der ersten Sender-Empfänger-Einheit,
und einem Zertifikat, das die Authentizität des Besuchers angibt. Das
elektronische Formular kann in den Menüs der ersten Sender-Empfänger-Einheit
geliefert werden, von wo es ausgewählt und auf der Anzeige der
Einheit angezeigt werden kann. Alternativ kann das elektronische Formular
im Schritt 304 vom fernsteuerbaren Server angefordert werden,
der auf Anforderung das elektronische Formular an die erste Sender-Empfänger-Einheit überträgt. Die
Pfeile und Schritte, die in 3 durch
unterbrochene Linien umschrieben sind, werden für das Darstellen der alternativen
Verfahrensschritte verwendet.
-
Im
Unterschied zum Beispiel der 3 ist es in
Schritt 300 möglich,
entweder eine Textnachricht zu senden oder eine Sprach- oder Videoverbindung von
der ersten Sender- Empfänger-Einheit
zur zweiten Sender-Empfänger-Einheit
aufzubauen und die aufgebaute Verbindung zu verwenden, um die Gründe des
Besuchs zu erläutern.
Eine Text-, Sprach- und/oder Videonachricht und eine digitale Signatur können auch
in einer Multimedianachricht (MMS) kombiniert werden. Eine solche
Multimedianachricht kann entweder direkt über ein Telekommunikationsnetz
oder über
einen fernsteuerbaren Server übertragen
werden.
-
Im
Schritt 306 wird eine Nachricht, wie beispielsweise eine
Push-Nachricht, die angibt, dass das elektronische Formular empfangen
worden ist, vom fernsteuerbaren Server zur zweiten Sender-Empfänger-Einheit übertragen.
Die Push-Nachricht gibt den Grund für den Besuch an und dass der Besucher,
der die erste Sender-Empfänger-Einheit verwendet,
fordert, dass das Schloss entsperrt wird. Die Push-Nachricht enthält weiter
das digitale Zertifikat des Besuchers. Da der Besitzer der zweiten
Sender-Empfänger-Einheit, der den
fernsteuerbaren Server steuert, dem Zertifikat, das von einem vertrauenswürdigen Zertifikataussteller
signiert ist, und der digitalen Signatur trauen kann, kann das Verfahren
als nächstes
direkt zum Schritt 310 gehen, wo eine Entscheidung gefällt wird,
ob die Anforderung, das Schloss zu entriegeln, akzeptiert wird oder
nicht. Alternativ kann das Verfahren weiter vom Schritt 306 zum
Schritt 308 gehen, um den Zustand des Zertifikats des Besuchers
zu bestätigen.
Im Schritt 308 wird eine Telekommunikationsverbindung,
beispielsweise eine Internet-Verbindung,
zu einer Zertifizierungsstelle aufgebaut, um zu prüfen, ob
sich das Zertifikat des Besuchers nicht auf einer Zertifikatwiderrufsliste, CRL,
befindet. Im Schritt 308 ist es möglich, eine Nachricht an die
Zertifizierungsstelle zu übertragen und
die Zertifizierungsstelle zu bitten, der zweiten Sender-Empfänger-Einheit
eine Antwort zu senden, die angibt, ob das Zertifikat des Besuchers
authentisch ist.
-
Wenn
im Schritt 310 aus irgend einem Grund die Anforderung des
Besuchers nicht akzeptiert wird, so bewegt sich das Verfahren zum
Schritt 312, wo die Anforderung, das Schloss zu entriegeln,
zurückgewiesen
wird. Information über
die Zurückweisung wird
an den fernsteuerbaren Server übertragen,
der beispielsweise eine Nachricht übertragen kann, der die Zurückweisung
an die erste Sender-Empfänger-Einheit übermittelt.
Wenn andererseits im Schritt 310 eine Entscheidung gefällt wird,
die Anforderung, das Schloss zu entriegeln, zu akzeptieren, bewegt sich
das Verfahren zum Schritt 314, wo ein Befehl, das Schlosse
zu entriegeln, an den fernsteuerbaren Server übermittelt wird. Information über die
Akzeptanz der Anforderung, das Schloss zu entriegeln, kann auch
an die erste Sender-Empfänger-Einheit beispielsweise
als eine Textnachricht übertragen werden.
Die Kommunikation zwischen der zweiten Sender-Empfänger-Einheit
und dem fernsteuerbaren Server kann Identifikationsverfahren zwischen
Server und Client verwenden, die an sich bekannt sind, um die Kommunikation
dazwischen zu verschlüsseln und
um die Authentizität
des Server und der Sender-Empfänger-Einheit
zu gewährleisten.
Der Befehl, das Schloss zu entriegeln, kann die digitale Signatur des
Besitzers der zweiten Sender-Empfänger-Einheit und
einen Zeitstempel einschließen.
Die digitale Signatur kann verwendet werden, um zu gewährleisten, dass
niemand einen nicht autorisierten Zugang erhalten hat, beispielsweise
zur zweiten Sender-Empfänger-Einheit,
die fähig
ist, diesen für
das Entriegeln des Schlosses zu verwenden. Wenn die digitale Signatur
verwendet wird, muss der fernsteuerbare Server auch mit einer Ausrüstung versehen
werden, um zu ermöglichen,
dass die Identifikationssysteme verwendet werden können. Die
Verwendung eines Zeitstempels verhindert auch, dass Außenstehende
den Befehl, um das Schloss zu entriegeln, überwachen und kopieren können und
diesen Befehl später
verwenden, um das Schloss zu entriegeln.
-
Im
Schritt 318 entriegelt der fernsteuerbare Server das Schloss
auf der Basis des empfangenen Befehls, das Schloss zu entriegeln.
Alternativ kann der Server auch mehrere Schlösser in einer spezifischen
Reihenfolge entriegeln, wenn sich die verschlossenen Gebäude hinter mehreren
verriegelten Türen
befinden. In einem solchen Fall können sich die erste Sender-Empfänger-Einheit
und der fernsteuerbare Server darauf verständigen, welches Schloss zu
einer gegebenen Zeit zu entriegeln ist; wobei jedoch die Autorisierung,
die von der zweiten Sender-Empfänger-Einheit
gewährt
wird, nur für
eine vorbestimmte begrenzte Zeitdauer gültig ist.
-
Obwohl
die Erfindung oben unter Bezug auf das Beispiel gemäß den begleitenden
Zeichnungen beschrieben worden ist, ist es offensichtlich, dass
die Erfindung nicht darauf beschränkt ist, sondern dass sie auf
viele Arten innerhalb des Umfangs der erfinderischen Idee, die in
den angefügten
Ansprüchen offenbart
ist, modifiziert werden kann.