-
1. Einleitung
-
Sicheres GSM-Mobilfunk-Schließ- und Schaltsystem (GSM ≙ Global System for Mobile Communication)
-
Die Erfindung gehört zum technischen Gebiet Elektrotechnik und der Unterklasse Fernsprechsysteme in Verbindung mit anderen elektrischen Systemen.
-
Am Markt gibt es mechanische und elektro-mechanische Schließsysteme zum Schließen von Objekten, wie z. B. von Türen, Schränken und elektrische Schaltsysteme zum Schalten von elektrischen Anlagen. Diese Systeme werden durch verschiedene Sicherheitssysteme u. a. Funkfernbedienungen, Zahlencode-, Karten-, Tags- und Biometrie-Systeme gesteuert.
-
Ein neues weiteres Sicherheitssystem zum Steuern der Systeme ist ein sicheres GSM-Mobilfunk-Schließ-/Schaltsystem mit elektrischen Kontakten bzw. Relais.
-
Elektro-mechanische Schließsysteme und elektrische Schaltsysteme werden durch ein sicheres GSM-Mobilfunk-Schließ-/Schaltsystem (im folgenden GSM-KeySystem-Modul genannt) geschaltet. Das GSM-KeySystem-Modul beinhaltet GSM-Mobilfunkgerät, das Anrufe und Nachrichten von Mobilfunkgeräten empfängt, auswertet und anhand der Ergebnisse ein elektrisches Signal erzeugt. Das Modul sendet Informationen über Aktionen am Modul an die Mobilfunkgeräte der Anrufer und den KeySystem-Administrators zurück. Das Modul, die berechtigten Rufnummern und weitere Parameter verwaltet der KeySystem-Administrator.
-
2 Funktionsprinzip GSM-KeySystem-Modul
-
2.1 Technische Vorbereitung
-
Das Schalten von Schließ-/Schaltanlagen mit Hilfe von Mobilfunk wird im Kern durch das GSM-KeySystem-Modul realisiert. Das GSM-KeySystem-Modul besteht aus einer GSM-Mobilfunkeinheit mit Antenne, freigeschalteter SIM-Karte mit Mobilfunkrufnummer, GSM-KeySystem-Modul-Software-Applikation (im folgenden KMSA) und elektrischen Kontakten bzw. ein Relais, das wiederum über elektrische Kontakte mit dem elektro-mechanischen Schließsystem bzw. der elektrischen Schaltanlage verbunden ist. Mobilfunkempfang ist Voraussetzung. Tastatur und Display sind nicht notwendig. Relais können z. B. Schalt- oder Tastrelais sein.
-
Die Stromversorgung erfolgt durch eine externe Stromversorgung. Die externe Stromversorgung kann eine permanente Stromquelle oder eine Solar- oder Windkraftanlage sein. Die Überbrückung kurzzeitiger Stromausfälle kann durch den Einsatz eines Akkus realisiert werden.
-
Im GSM-KeySystem-Modul sind die zum Schließen/Schalten berechtigten Rufnummern auf der SIM-Karte oder im zusätzlichen Speicher hinterlegt. Zusätzlich zur Rufnummer können noch weitere Angaben, wie Passwort, Berechtigungszeiträume und weitere Rufnummern gespeichert sein.
-
Die Daten werden durch den KeySystem-Administrator verwaltet. Es können ein oder mehrere Administratoren das GSM-KeySystem-Modul verwalten. Die Verwaltung der Gruppen und Rufnummern kann entweder direkt am Modul oder z. B. über eine Administrator-KeySystem-Software-Applikation erfolgen. Die Daten werden dann vom Administrator mit Hilfe einer Nachricht oder über eine Mobilfunkverbindung an das GSM-KeySystem-Modul übertragen. Die KeySystem-Modul-Software-Applikation verwaltet die Daten und führt die Aktionen und Prüfungen durch und initiiert ein elektrisches Signal. Über die elektrischen Kontakte bzw. ein Relais am GSM-KeySystem-Modul ist die Verbindung zum Schließ- und Schaltsystem realisiert.
-
2.2 Positiver Schließ-/Schaltvorgang – berechtigter Anruf
-
Ein Initiator möchte ein Objekt schließen. Er ruft mit Hilfe eines GSM-Mobilfunkgerätes (z. B. Handy, Smartphone, Computer) die ihm bekannte Rufnummer des GSM-KeySystem-Moduls an. Das Modul liest während des Verbindungsaufbaus die Rufnummer des anrufenden Mobilfunkgerätes. Es wird die Rufnummer des Anrufers (cailing party number in der SETUP-Message Layer 3 OSI-Modell, Standard ITU Q.931) geprüft. Die Prüfung ergibt, dass die Nummer eine berechtigte Rufnummer ist. Optional können noch weitere Parameter geprüft werden. Sind diese Parameter ebenfalls richtig, wir vom Modul ein elektrisches Signal erzeugt, das z. B. das Relais schaltet. Das Relais ist mit dem elektrischen System verbunden und z. B. das Objekt wird aufgeschlossen bzw. ein elektrisches Gerät wird angeschaltet.
-
Optional: Zusätzlich dazu kann. das GSM-KeySystem-Modul eine Passwortabfrage z. B. mit Hilfe einer USER INFORMATION-Message an das Mobilfunkgerät des Initiators senden. Der Initiator gibt mit Hilfe einer Berechtigte-Benutzer-Software-Applikation das Passwort am Mobilfunkgerät ein und sendet es an das GSM-KeySystem-Modul zurück. Dort wird das Passwort geprüft. Ist das Passwort und die Rufnummer berechtigt, sendet das GSM-KeySystem-Modul ein Signal an das elektrische System.
-
Der Versuch des Verbindungsaufbaus zwischen dem Mobilfunkgerät des Initiators und des GSM-KeySystem-Moduls wird durch das GSM-KeySystem-Modul nach einer festgelegten Zeit, z. B. zwei Sekunden, beendet. Es wird eine Information über den erfolgreichen Vorgang an das Mobilfunkgerät des Initiators gesendet.
-
Sofort danach kann vom GSM-KeySystem-Modul an das GSM-Mobilfunkgerät des Administrators ein Verbindungsaufbauversuch mit der Information über den positiven Schließvorgang gesendet werden. Diese Information wird in der Message gesendet. Die Information beinhaltet den positiven Schließvorgang, das Datum, die Uhrzeit und die Rufnummer des Mobilgerätes des Initiators. Der Verbindungsaufbauversuch wird nach einer sehr kurzen Zeit, z. B. zwei Sekunden, vom GSM-KeySystem-Modul beendet.
-
2.3 Negativer Schließ-/Schaltvorgang – unberechtigter Anruf
-
Ein Initiator möchte ein Objekt aufschließen. Er gehört keiner berechtigten Gruppe an. Er ruft mit Hilfe eines GSM-Mobilfunkgerätes und der Rufnummer des Moduls das GSM-KeySystem-Modul an. Das System prüft während des Verbindungsaufbaus die Rufnummer des anrufenden Mobilfunkgerätes. Es wird die Rufnummer des Anrufers (calling party number in der SETUP-Message) geprüft. Die Rufnummer gehört zu keiner berechtigten Gruppe und ist somit keine berechtigte Rufnummer. Das GSM-KeySystem-Modul sendet kein Signal an das elektrische System. Der gleiche Vorgang bezieht sich auch auf eine unterdrückte Rufnummer.
-
Alternativ dazu: Die Rufnummer wurde als berechtigt geprüft und jetzt sendet das GSM-KeySystem-Modul eine Passwortabfrage an das Mobilfunkgerät des Initiators. Der Initiator gibt ein falsches Passwort am Mobilfunkgerät ein und sendet es an das GSM-KeySystem-Modul zurück. Dort wird es geprüft. Das Passwort ist falsch obwohl die Rufnummer berechtigt ist. Das GSM-KeySystem-Modul sendet kein Signal an das elektrische System.
-
Der Versuch des Verbindungsaufbaus zwischen dem Mobilfunkgerät des Initiators und dem GSM-KeySystem-Modul wird durch das GSM-KeySystem-Modul nach einer festgelegten Zeit, z. B. 10 Sekunden, abgelehnt. Darin wird eine Information z. B. „user not responding” bzw. „unassigned number”, bei unterdrückter Rufnummer in der SETUP-Message, an das Mobilfunkgerät des Initiators gesendet. Zusätzlich kann eine Anrufweiterleitung an eine andere Rufnummer, z. B. an die des KeySystem-Administrators, initiiert werden. Dieser kann dann den unberechtigten Anrufer identifizieren.
-
Nach der Beendigung des Verbindungsaufbauversuchs zwischen Mobilfunkgerät und GSM-KeySystem-Modul wird vom Modul an den KeySystem-Administrator eine Information über den negativen Vorgang gesendet. Diese Information beinhaltet den Vorgang „Unberechtigter Anruf”, das Datum, die Uhrzeit und, falls vorhanden, die Rufnummer der Mobilfunkgeräts des Initiators. Zur Übertragung der Information wird ein Verbindungsaufbau zum Administrator initiiert. In der SETUP-Message werden die Informationen übertragen und der Verbindungsaufbauversuch wird nach einer Zeit, z. B. zwei Sekunden oder nach dem Empfang z. B. der ALERTING-Message, durch das GSM-KeySystem-Modul beendet.
-
2.4 Sicherheit
-
Die Sicherheit ist durch die Prüfung der Rufnummer des Anrufers im GSM-KeySystem-Modul gewährleistet. Die Rufnummer wird laut ITU-Standard Q.931 (Anmerkung: GSM verwendet die Layer 3 – Network Layer Parameter von ISDN) als „calling party number”-Parameter in der „SETUP-Message” beim Verbindungsaufbau vom Mobilfunkgerät des Initiators an das GSM-KeySystem-Modul gesendet. Der Parameter wird im GSM-KeySystem-Modul ausgewertet. Die Rufnummer des Mobilfunkgeräts wird bei der Netzanmeldung in das GSM-Mobilfunknetz des Mobilfunknetzbetreiber (z. B. Telekom, Vodafone) im „Home Location Register” (HLR) verifiziert. Zusätzlich wird die Rufnummer während des Verbindungsaufbaus im „Operation and Maintenance Center” (OMC) des Netzbetreibers verifiziert und ggf. korrigiert.
-
Erhöht werden kann die Sicherheit zusätzlich durch Passwortabfrage, weitere berechtigte Rufnummern, die in einem definierten Zeitraum das GSM-KeySystem-Modul anrufen müssen, und zeitliche Einschränkungen. Die GSM-KeySystem-Modul-Software-Applikation behandelt diese Lösungen.
-
Das Verfahren zum Schließen durch mehrere Anrufer (Schlüsselgruppe), erfolgt wie beim einzelnen Anrufer, jedoch müssen die Anrufer der Schlüsselgruppe in einem festgelegten Zeitraum, z. B. 120 Sekunden, erfolgreich anrufen und geprüft worden sein. Das GSM-KeySystem-Modul kann dann entweder bereits nach Prüfung eines Teils der Schlüsselgruppe oder erst nachdem die gesamte Schlüsselgruppe erfolgreich geprüft wurde, ein elektrisches Signal initiieren.
-
Der KeySystem-Administrator wird über jede Aktion am Modul durch das GSM-KeySystem-Modul informiert. Somit überwacht er das GSM-KeySystem-Modul und kann jederzeit von jedem Ort, Mobilfunkempfangs vorausgesetzt, das Modul sperren. Im gesperrten Zustand ist dann nur noch eine Nutzung durch den Administrator bzw. eine mechanische Schließung möglich.
-
3 GSM-KeySystem-Modul-Software-Applikation (KMSA)
-
3.1 Einleitung
-
Die berechtigten Rufnummern sind im GSM-KeySystem-Modul hinterlegt. Die Rufnummern und Parameter werden im Speicher des Moduls (Speicher auf SIM-Karte bzw. zusätzlicher Datenspeicher) hinterlegt. Das Management der Daten, Verbindungen, Nachrichten, etc. wird durch die KMSA realisiert. Das Programm ist in Java programmiert und auf der Mobilfunkeinheit im GSM-KeySystem-Modul vorinstalliert. Der KeySystem-Administrator kann Softwareaktualisierungen durchführen.
-
Die Software startet die Mobilfunkeinheit bis zum Status empfangsbereit (automatische PIN-Eingabe), empfangt Anrufe und Nachrichten, liest Werte aus der Mobilfunkeinheit und dem Datenspeicher, prüft die Werte, löst bei erfolgreicher Prüfung elektrische Schließ-/Schaltvorgänge aus und initiiert Antworten und Weiterleitungen. Sie verwaltet den Datenspeicher.
-
3.2 Funktionen KMSA
-
3.2.1 Einleitung
-
Die Funktionen beschreiben das Management der Daten, Verbindungen, Nachrichten, etc. zwischen dem GSM-KeySystem-Modul und den Mobilfunkgeräten. Daten werden im Datenspeicher gespeichert. Er ist Hauptbestandteil des GSM-KeySystem-Moduls. Darin sind zwei Arten von Daten gespeichert, die ADMIN- und KEY-Daten. Werte werden durch den Separator ,;' getrennt. Beendet werden die Daten mit dem Zeichen ,#'.
-
3.2.2 Datenspeicher initialisieren
-
Das GSM-KeySystem-Modul ist im Werkszustand nur mit der KMSA vorinstalliert. Anrufe und Nachrichten werden immer ausgewertet, jedoch ablehnend behandelt und gelöscht. Damit das Modul betriebsbereit wird, ist eine Initialisierung notwendig. Dies erfolgt durch die Initialisierungsnachricht. Der KeySystem-Administrator sendet mit Hilfe des Mobilfunks eine Nachricht an das GSM-KeySystem-Modul mit folgenden Inhalt und Format:
INITIAL; [IMEI-Nummer1
- 1
- IMEI ≙ 15 stellige Seriennummer der Mobilfunkeinheit; International Mobile Station Equipment Identity
]; [SIM-Kartennummer2 - 2
- SIM-Kartennummer ≙ 20 stellige Nummer, Subscriber Identity Module
]; [Administrator Rufnummer](; weitere Administrator Rufnummern)#
-
Die IMEI- und SIM-Kartennummern sind im System der Mobilfunkeinheit im GSM-KeySystem-Modul hinterlegt und sollten nur dem Administrator bekannt sein.
-
Funktion KMSA:
-
KMSA empfängt die Nachricht, liest die Nachricht aus, vergleicht die Werte IMEI-Nummer, SIM-Kartennummer mit den lokalen Werten und prüft die Rufnummer des Absenders der Nachricht mit der angegebenen Rufnummer des Administrators. Sollten alle Werte richtig sein, werden im Datenspeicher die Daten:
ADMIN; [Rufnummer](; Rufnummer)
geschrieben. Danach wird die Nachricht automatisch gelöscht.
-
Optional: Ein weiterer Administrator kann z. B. durch eine weitere [Rufnummer des Administrators] eingerichtet werden. Dann muss bei der Prüfung nur eine Administrator-Rufnummer mit dem Absender der Nachricht übereinstimmen.
-
Optional: Bevor im Datenspeicher die Rufnummer des ADMIN geschrieben wird, wird ein möglicher Inhalt des Datenspeichers vollständig gelöscht. Dadurch wird gewährleistet, dass nach der Initialisierung nur die mitgesendeten ADMIN-Daten im Datenspeicher sind.
-
Nach der Initialisierung kann bereits der KeySystem-Administrator das Modul schalten. Jetzt können vom Administrator die Schlüssel angelegt werden. Die Administrator-Rufnummer wird dafür verwendet, um Nachrichten auszuwerten und die Inhalte abzuarbeiten, Informationen über Vorgänge am GSM-KeySystem-Modul vom Modul an das Mobilfunkgerät des Administrators zu senden bzw. bei einem unberechtigten Anruf eine Anrufweiterleitung an den Administrator zu initiieren.
-
3.2.3 Berechtige Rufnummern (Schlüssel) im Datenspeicher
-
Die berechtigten Rufnummern sind im Datenspeicher des GSM-KeySystem-Moduls gespeichert. Da zur berechtigten Rufnummer weitere Parameter für die Berechtigungsprüfung hinzugefügt werden können, spricht man vom Schlüssel. Die Daten werden als berechtigter Schlüssel (KEY) hinterlegt. Der Schlüssel kann eine oder mehrere Rufnummern und weitere Parameter enthalten. Dadurch, dass mehrere Rufnummern im Schlüssel vorkommen können, ist ein Parameter Prüfanzahl im Schlüssel. Die Prüfanzahl, Werte von 1–9, legt fest, wie viele der Rufnummern im Schlüssel erfolgreich, innerhalb einer Prüfdauer, geprüft werden müssen. Der Parameter Prüfdauer wird im Schlüssel in Sekunden angegeben. Zusätzlich können zu den einzelnen Rufnummern jeweils Passwörter vergeben werden. Des Weiteren können Schlüssel Berechtigungszeiträume erhalten. D. h. die berechtigten Rufnummern sind nur innerhalb des Zeitraums berechtigt. Leere Datenfelder, außer Pflichtfelder, bedeuten keine Einschränkung.
-
Der Schlüssel muss bzw. kann folgende Parameter enthalten.
| Parameter | Beschreibung | Pflichtfeld |
| KEY | Identifier eines Schlüssels | Ja |
| ; | Separatoren | Ja, zwischen Parametern |
| # | Ende der Daten eines Schlüssels | Ja, am Ende eines Schlüssels |
| Prüfanzahl (1–9) | Anzahl der notwendigen Rufnummern für einen berechtigten Vorgang | Ja |
| max. Prüfdauer in Sekunden [1–999] | maximaler Zeitraum für die Prüfung berechtigter Rufnummern. Wichtig bei mehreren Rufnummern im Schlüssel | Ja |
| Rufnummern | berechtigte Rufnummer bzw. Rufnummern | Ja, eine Rufnummer, optional weitere Rufnummern |
| [pw = ] Passwortlänge max. 10 Zeichen | zur Rufnummer gehörendes Passwort für eine zusätzliche Passwortabfrage | optional |
| Gültigkeitszeitraum | Gültigkeitszeitraum des Schlüssels von/bis Datum und Uhrzeit | optional |
| [von D = dd.mm.jjjj] | Datum des berechtigten Beginns | optional |
| [von T = hh:mm] | Tageszeit des berechtigten Beginns (24 h), wird keine Startzeit angegeben, gilt 00:00 Uhr | optional |
| [bis D = dd.mm.jjjj] | Datum des Ende der Berechtigung | optional |
| [bis T = hh:mm] | Tageszeit bis zum Ablauf der Berechtigung (24 h), wird keine Ablaufzeit angegeben, gilt 24:00 Uhr | optional |
| Wochentage [Mo, Di, Mi, Do, Fr, Sa, So] | Angabe der gültigen Wochentage. | optional |
-
Beispiele für berechtigte Schlüssel:
- a) Eine Rufnummer ohne weitere Einschränkungen.
Schlüssel; Prüfanzahl; Prüfdauer; Rufnummer#
KEY; 1; 10; 01708561616#
- b) Eine Rufnummer, gilt für einen berechtigten Zeitraum: Oktober 2011 täglich von 9–17 Uhr, z. B. Zugangsberechtigung eines freien Mitarbeiters.
KEY; 1; 10; 01520000001; von D = 01.10.2011; von T = 09:00; bis D = 31.10.2011; bis T = 17:00#
- c) Vier Rufnummern, wobei zwei Rufnummern innerhalb von 120 Sekunden anrufen müssen, damit der Vorgang erfolgreich ist, z. B. Betreten eines Raumes mit mindestens zwei Personen.
KEY; 2; 120; 01710000001; 01710000002; 01710000003; 01710000004#
- d) Alle fünf Rufnummern müssen innerhalb von 200 Sekunden anrufen, damit der Vorgang erfolgreich ist, z. B. Öffnen eines Tresores durch fünf berechtigte Personen.
KEY; 5; 200; 01710000001; 01710000002; 01710000003; 01710000004; 01710000005#
- e) Drei Rufnummern, wobei jede Rufnummer ab dem 1.Oktober 2011 von 7–9 Uhr am Freitag zugangsberechtigt ist, z. B. Reinigungsservice mit drei Mitarbeitern ab 1.10., freitags von 7–9 h.
KEY; 1; 10; 017000001; 017000001; 017000001; von D = 01.10.2011 von T = 07:00; bis T = 09:00; Fr#
-
Beispiel Inhalt Datenspeicher: Folgende Rufnummer sind berechtige Rufnummern und können das System schalten, wobei einige Rufnummern Einschränkungen unterliegen:
ADMIN; 01708561616#
KEY; 1; 10; 01798561616#
KEY; 1; 10; 01520000001; von D = 01.10.2011; von T = 09:00; bis D = 31.10.2011; bis T = 17:00#
KEY; 2; 120; 0178999901; 0178999902; +017899990103; 0178999904#
KEY; 1; 10; 017000001; 017000001; 017000001; von D = 01.10.2011 von T = 07:00; bis T = 09:00; Fr#
-
Sonderform:
-
Grundsätzlich lösen alle nicht berechtigten Rufnummern keine Aktion aus. Die Möglichkeit, dass jeder Anrufer berechtigt ist, wird mit folgender Sonderform realisiert:
KEY; 1; 10; ALLNUMBERS (; zeitliche Parameter)#
Beispiel: Zugang für alle am Tag der offenen Tür: 3. Oktober 2011, von 10–12 Uhr
KEY; 1; 10; ALLNUMBERS; von D = 03.10.2011; von T = 10:00; bis D = 03.10.2011; bis T = 12:00#
-
3.2.4 Berechtigte Rufnummern in den Datenspeicher hinzufügen
-
Berechtigte Rufnummern/Schlüssel müssen im Datenspeicher des GSM-KeySystem-Moduls gespeichert werden. Diese Daten werden durch den Administrator verwaltet und hinzugefügt. Das Hinzufügen in den Datenspeicher wird durch das Zeichen ,+' (Plus) gekennzeichnet. Der Administrator sendet an das Modul eine Nachricht zum Hinzufügen des Schlüssels mit folgendem Inhalt und Format:
+; KEY; [Prüfanzahl]; [Prüfdauer]; [Rufnummer](; weitere Parameter)#
beginnend mit dem Zeichen ,+' und endend mit dem Zeichen ,#'.
-
Funktion KMSA:
-
KMSA empfängt die Nachricht und überprüft die Rufnummer des Absenders der Nachricht mit den ADMIN-Rufnummern im Datenspeicher. Stimmt der Wert überein, werden die Schlüssel aus der Nachricht gelesen und in den Datenspeicher ohne ,+; ', wie dargestellt:
KEY; [Prüfanzahl]; [Prüfdauer]; [Rufnummer](; weitere Parameter)#
geschrieben. Danach wird die Nachricht automatisch gelöscht.
-
Optional: Stimmt nicht der Wert der Rufnummer des Absenders der Nachricht mit der ADMIN-Rufnummer überein, wird eine Info an den Administrator mit der Rufnummer des Absenders der Nachricht und dem Parameter HINZUFÜGEN gesendet. Danach wird die Nachricht automatisch gelöscht.
-
3.2.5 Schließ-/Schaltvorgang
-
Funktion KMSA:
-
KMSA wird von einem Mobilfunkgerät angerufen, liest während des Verbindungsaufbaus die Rufnummer des Absenders, die „calling party number” in der SETUP-Message, aus und vergleicht die Rufnummer mit den Rufnummern aus dem Datenspeicher. Sind im Schlüssel weitere Parameter gesetzt, werden diese mit den Systemdaten Datum, Zeit, etc. geprüft. Ist die Prüfung erfolgreich, initiiert KMSA ein elektrisches Signal, das wiederum z. B. ein Relais schaltet. Die weitere Beschreibung ist in den Abschnitten positiver und negativer Schließ-/Schaltvorgang beschrieben.
-
3.2.6 Berechtigte Rufnummern aus dem Datenspeicher entfernen
-
Nicht mehr berechtigte Rufnummern/Schlüssel müssen aus dem Datenspeicher des GSM-Moduls entfernt werden. Diese Daten werden durch den Administrator verwaltet und entfernt. Das Entfernen aus dem Datenspeicher wird durch das Zeichen ,–' (Minus) gekennzeichnet. Der Administrator sendet an das Modul eine Nachricht zum Entfernen der Schlüssel mit folgendem Inhalt und Format:
–; KEY; [Prüfanzahl]; [Prüfdauer]; [Rufnummer](; weitere Parameter)#
beginnend mit dem Zeichen ,–' und endend mit dem Zeichen ,#'.
-
Funktion KMSA:
-
KMSA empfängt die Nachricht und überprüft die Rufnummer des Absenders der Nachricht mit den ADMIN-Rufnummern im Datenspeicher. Stimmt der Wert überein, wird die Nachricht ausgelesen, der Schlüssel wird im Datenspeicher gesucht und entfernt. Die Nachricht wird gelöscht.
-
Optional: Stimmt nicht der Wert der Rufnummer des Absenders der Nachricht mit der ADMIN-Rufnummer überein, wird eine Info an den Administrator mit der Rufnummer des Absenders der Nachricht und dem Parameter ENTFERNEN gesendet. Danach wird die Nachricht automatisch gelöscht.
-
Das Entfernen einzelner Rufnummern in mehreren Schlüsseln ist wie folgend beschrieben möglich. Der Administrator sendet eine Nachricht an das Modul zum Entfernen von einzelnen Rufnummern mit folgendem Inhalt und Format:
–; KEY; ERASE = [Rufnummer](; Rufnummer)#
-
Funktion KMSA:
-
KMSA empfängt die Nachricht und überprüft die Rufnummer des Absenders der Nachricht mit den ADMIN-Rufnummern im Datenspeicher. Stimmt der Wert überein, wird die Nachricht ausgelesen und die Rufnummer wird im Datenspeicher in den KEY-Daten gesucht und gelöscht, falls vorhanden auch das dazugehörige Passwort. Sollte danach keine weitere Rufnummer im KEY sein, wird der gesamte
–; KEY entfernt. Die Nachricht wird gelöscht.
-
Optional: Stimmt nicht der Wert der Rufnummer des Absenders der Nachricht mit der ADMIN-Rufnummer überein, wird eine Info an den Administrator mit der Rufnummer des Absenders der Nachricht und dem Parameter ERASE gesendet. Danach wird die Nachricht automatisch gelöscht.
-
3.2.7 Sperren des GSM-KeySystem-Moduls
-
Der KeySystem-Administrator kann jederzeit das GSM-KeySystem-Modul sperren. Dafür sendet er eine Nachricht an das GSM-KeySystem-Modul mit folgendem Inhalt und Format:
DELETE; [IMEI-Nummer]; [SIM-Kartennummer]#
-
Funktion KMSA:
-
KMSA empfängt die Nachricht und überprüft die Rufnummer des Absenders der Nachricht mit den ADMIN-Rufnummern im Datenspeicher. Stimmt der Wert überein, wird die Nachricht ausgelesen und alle Schlüssel (KEY) werden aus dem Datenspeicher entfernt. Danach wird die Nachricht gelöscht.
-
Optional: Stimmt nicht der Wert der Rufnummer des Absenders der Nachricht mit der ADMIN-Rufnummer überein, wird eine Info an den Administrator mit der Rufnummer des Absenders der Nachricht und dem Parameter DELETE gesendet. Danach wird die Nachricht automatisch gelöscht.
-
Jetzt kann das System elektronisch nur noch durch den Administrator geschaltet werden oder per Hand vor Ort.
-
3.2.8 Daten des GSM-KeySystem-Moduls abfragen (optional)
-
Der KeySystem-Administrator kann jederzeit die Daten aus dem Datenspeicher des GSM-KeySystem-Moduls auslesen. Damit bekommt er einen Überblick der berechtigten Schlüssel/Rufnummern. Er sendet eine Nachricht an das GSM-KeySystem-Modul mit folgendem Inhalt und Format:
DATENSPEICHER#
-
Funktion KMSA:
-
KMSA empfängt die Nachricht und überprüft die Rufnummer des Absenders der Nachricht mit den ADMIN-Rufnummern im Datenspeicher. Stimmt der Wert überein, wird der Datenspeicher ausgelesen und eine Nachricht mit allen KEY-Daten, der Systemzeit (Datum, Uhrzeit) und der KMSA-Versionsnummer an den Administrator (Absender der Nachricht) gesendet. Danach wird die Nachricht gelöscht.
-
Optional: Stimmt nicht der Wert der Rufnummer des Absenders der Nachricht mit der ADMIN-Rufnummer überein, wird eine Info an den Administrator mit der Rufnummer des Absenders der Nachricht und dem Parameter DATENSPEICHER gesendet. Danach wird die Nachricht automatisch gelöscht.
-
3.2.9 GSM-KeySystem-Modul Software aktualisieren
-
Der KeySystem-Administrator kann die Software des GSM-KeySystem-Moduls aktualisieren. Dafür sendet er eine Nachricht an das GSM-KeySystem-Modul mit dem Inhalt:
UPDATE; [IMEI-Nummer]; [SIM-Kartennummer]; [temporärer Code]; [Wartezeit in Sekunden]#
-
Funktion KMSA:
-
KMSA empfängt die Nachricht und überprüft die Rufnummer des Absenders der Nachricht mit den ADMIN-Rufnummern im Datenspeicher, die IMEI- und SIM-Kartennummer. Stimmen die Werte überein, stellt sich das System in den Wartezustand für den Zeitraum der angegebenen Wartezeit. Im Zeitraum initiiert der Administrator eine Datenverbindung von seiner Mobilfunkeinheit mit dem Modul. KMSA empfängt den Verbindungsaufbau und überprüft die Rufnummer des Anrufers mit der Rufnummer des initiierenden Administrators und überprüft den temporären Code im Anruf mit dem der Nachricht. Stimmen alle Werte überein, wird die aktualisierte Software übertragen. Nach der vollständigen Übertragung der Software wir die Verbindung beendet und KMSA aktualisiert die Software und startet sich neu. Nach dem erfolgreichen Restart wird eine Info mit der KMSA-Versionsnummer an den Administrator gesendet. Die initiierende Nachricht wird gelöscht.
-
Optional: Stimmt einer der zu überprüfenden Werte nicht überein, wird eine Info an den Administrator mit der Rufnummer des Absenders der Nachricht und dem Parameter UPDATE gesendet. Danach wird die Nachricht automatisch gelöscht.
-
3.2.10 Systemzeit
-
Das Datum und die Uhrzeit des GSM-KeySystem-Moduls kann vom KeySystem-Administrator gesetzt werden. Er sendet mit Hilfe des Mobilfunks eine Nachricht an das GSM-KeySystem-Modul mit folgendem Inhalt und Format:
SYSTEMZEIT; [Datum]; [Zeit]#
-
Funktion KMSA:
-
KMSA empfängt die Nachricht und überprüft die Rufnummer des Absenders der Nachricht mit den ADMIN-Rufnummern im Datenspeicher. Stimmt der Wert überein, wird die Nachricht ausgelesen und KMSA aktualisiert die Systemzeit. Danach wird die Nachricht gelöscht.
-
Optional: Stimmt nicht der Wert der Rufnummer des Absenders der Nachricht mit der ADMIN-Rufnummer überein, wird eine Info an den Administrator mit der Rufnummer des Absenders der Nachricht und der Funktion SYSTEMZEIT gesendet. Danach wird die Nachricht automatisch gelöscht.
-
4 Benutzeroberflächen/Software-Applikationen
-
Das GSM-KeySystem-Modul wird durch den KeySystem-Administrator und die berechtigten Benutzer über Mobilfunkgeräte bedient. Im Folgenden werden die Applikationen für die Bedienung durch den berechtigten Benutzer und KeySystem-Administrator des Moduls beschrieben.
-
4.1 Berechtigte-Benutzer-Software-Applikation (BBSA)
-
Grundsätzlich ist es im einfachsten Fall möglich, dass GSM-KeySystem-Modul durch den Anruf eines Mobilfunkgerätes mit berechtigter Rufnummer zu schalten. Dies kann jedoch zu Fehlbedienungen führen und stellt ein Sicherheitsrisiko des Mobilfunkgerätes bei ungewollter oder unberechtigter Benutzung durch andere Personen dar. Somit ergibt sich der Bedarf, eine spezielle Softwareapplikation, die BBSA, zu verwenden, die auf dem Mobilfunkgerät des Benutzers z. B. Smartphone installiert ist.
-
Die BBSA verwaltet und schützt die Schlüssel, ruft das GSM-KeySystem-Modul an und protokolliert die Aktionen. Die Benutzung der Software ist mit einem Passwort geschützt. Nach erfolgreicher Anmeldung können im Bereich Eigenschaften, das BBSA-Passwort und eine vierstellige PIN hinterlegt werden. Damit kein zufälliger Anruf initiiert wird, sollte vor dem auslösen des Anrufes eine PIN-Abfrage eingerichtet sein. Die Daten sollten durch Verschlüsselung auf dem Mobilfunkgerät geschützt sein.
-
Schlüssel und Schlüsselgruppen können hinzugefügt und entfernt werden. Die Schlüssel beinhalten die Werte Bezeichnung, Rufnummer und optional noch weitere Felder zur näheren Beschreibung.
-
Im Folgenden ist die BBSA beispielhaft beschrieben.
-
-
-
4.2 Administrator-KeySystem-Software-Applikation (AKSA)
-
Der KeySystem-Administrator verwaltet GSM-KeySystem-Module mit Hilfe der AKSA. Zu den Funktionen gehören das Initialisieren, das Einrichten, Übertragen und Löschen von Modulen und den berechtigten Schlüsseln, das Protokollieren der Vorgänge, das Auslesen des Datenspeichers, das Sperren des Moduls und das Aktualisieren der Modul-Software. Die Übertragungen der Funktionen werden mit Hilfe von Nachrichten und Verbindungen realisiert.
-
Im Folgenden ist die AKSA-Struktur beispielhaft beschrieben. Der Zugang in die Applikation ist mit einem Passwort geschützt.
-
-
-
-
Datenspeicher im GSM-KeySystem-Modul Haustür:
-
- ADMIN; 017101#
- KEY; 1; 10; 017101; 017102; 017103; 017104#
- KEY; 1; 10; 017505#
- KEY; 1; 10; 016006; von D = 01.10.2011; von T = 09:00; bis D = 01.10.2011; bis T = 09:30#
-
Datenspeicher im GSM-KeySystem-Modul Garage:
-
- ADMIN; 017101
- KEY; 1; 10; 017101; 017102; 017103; 017104#
-
Datenspeicher im GSM-KeySystem-Modul Briefkasten:
-
- ADMIN; 017101#
- KEY; 1; 10; 017101#
- KEY; 1; 10; 017102#
- KEY; 1; 10; 016107; von T = 09:00; bis T = 14:00#
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Nicht-Patentliteratur
-
- Standard ITU Q.931 [0009]
- ITU-Standard Q.931 [0017]