DE4436605A1 - Verfahren zur sicheren Ver- und Entriegelung von Schlössern mit einer Authentisierung - Google Patents
Verfahren zur sicheren Ver- und Entriegelung von Schlössern mit einer AuthentisierungInfo
- Publication number
- DE4436605A1 DE4436605A1 DE4436605A DE4436605A DE4436605A1 DE 4436605 A1 DE4436605 A1 DE 4436605A1 DE 4436605 A DE4436605 A DE 4436605A DE 4436605 A DE4436605 A DE 4436605A DE 4436605 A1 DE4436605 A1 DE 4436605A1
- Authority
- DE
- Germany
- Prior art keywords
- lock
- authentication
- tic
- access system
- lock according
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- E—FIXED CONSTRUCTIONS
- E05—LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
- E05B—LOCKS; ACCESSORIES THEREFOR; HANDCUFFS
- E05B47/00—Operating or controlling locks or other fastening devices by electric or magnetic means
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00412—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/0042—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
- G07C2009/00785—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by light
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Lock And Its Accessories (AREA)
Description
Die Erfindung befaßt sich mit einem Verfahren zur sicheren
Ver- und Entriegelung von Schlössern von Räumen, Fahrzeugen,
Geräten und einem elektrischen Authentisierungsschloß hierfür.
Es sind bereits Systeme zur sicheren Ver- und Entriegelung von
Schlössern bekannt, die jedoch mit ihren Komponenten,
insbesondere den Zugangssystemen, zum Beispiel elektronischen
Karten, nur für speziell diesen Zweck geeignet sind. Dem
Wunsch des Benutzers nach einer Vereinheitlichung der
Sicherheitssysteme verschiedener Anwendung zur Reduzierung von
"Schlüsseln" und Karten (-Systemen) ohne Reduzierung der
Sicherheitsanforderungen werden diese Systeme nicht gerecht.
Darüber hinaus gibt es auch Verfahren zur Identifizierung,
auch Authentisierung genannt, zur Verschlüsselung von
Nachrichten auf Telekommunikationsverbindungen, zur
Verhinderung von unbefugtem Zugriff und zur Sicherung
relevanter Daten der Transaktionen für den Nachweis, daß eine
Transaktion von einer bestimmten Person oder einem
informationstechnischen Gerät zu einer bestimmten Zeit
veranlaßt wurde. Ein gesichertes Verfahren zur Übertragung von
Nachrichten über Telekommunikationsverbindungen, bei dem
sowohl mißbräuchliche Nutzung durch zur Täuschung
übermittelter Daten verhindert wird als auch Beweissicherung
durch Nachweis der übermittelten Daten möglich ist, ist in der
Patentanmeldung P 43 35 161.1 vom 15.10.1993 beschrieben und
wird als Telesecurity-Verfahren (TSV) bezeichnet. Der Inhalt
dieser Patentanmeldung, die zugleich die Basisanmeldung zur
vorliegenden Anmeldung ist, wird hiermit voll in die
vorliegende Anmeldung eingeschlossen.
Das TSV ist ein allgemeines Verfahren, bei dem jedem
Kommunikationspartner ein Telekommunikationsgerät zugeordnet
ist, das in Verbindung mit einem Authentisierungs- und
Chiffriergerät (AC) zum Herstellen einer authentisierbaren
Verbindung und Übermitteln chiffrierter Informationen zwischen
den Kommunikationspartnern und dem TSC benutzbar ist und jedem
Kommunikationspartner eine Telesecurity Identity Card (TIC),
enthaltend den Private Key (PV) des jeweiligen
Kommunikationspartners, zugeordnet ist, wobei das
Authentisierungs- und Chiffriergerät (AC) des jeweiligen
Kommunikationspartners mittels seiner zugehörigen Telesecurity
Identity Card (TIC) aktivierbar und die Verbindung zwischen
Kommunikationspartner und TSC mittels der Erkennungsprozedur
zwischen TSC und dem Authentisierungs- und Chiffriergerät (AC)
einschließlich Telesecurity Idendity Card (TIC) des
Kommunikationspartners herstellbar ist, -und die zu
überprüfende Verbindung mittels Telefonnetz und
Telekommunikationsgerät zwischen -zwei Kommunikationspartnern
nach Aktivierung sowohl des anwählenden als auch des
angewählten Kommunikationspartners mittels der Telesecurity
Identity Card und des Authentisierungs- und Chiffriergerätes
(AC) über das Telesecurity Service Center (TSC) herstellbar
ist. Zur Authentisierung von über eine Kommunikationsleitung,
wie Telefonnetz, miteinander in Verbindung tretenden
Kommunikationspartner KP, ist eine als Telesecurity Service
Center TSC bezeichnete Steuer- und Überwachungseinheit über
das Telefonnetz zwischengeschaltet, zunächst zur Durchführung
der Authentisierung zu jedem KP und zur Versicherung der
Authentisierung gegenüber den anderen KP und anschließend zur
Herstellung der Verbindung zwischen den KP, dabei ist für die
Authentisierung sowohl jeder KP als auch das TSC je mit einem
Private Key PV und einem Public Key PK ausgestattet, wovon der
Public Key jedes KP dem TSC und umgekehrt auch der PK des TSC
jedem KP bekannt ist und bei der Authentisierung dergestalt
verwendet wird, daß der KP seine Nachrichten mit dem PK des
TSC verschlüsselt an den TSC sendet und die vom TSC kommenden
Nachrichten, die mit seinem eigenen PK vom TSC verschlüsselt
wurden, mit seinem PV und mit Hilfe der TIC entschlüsselt
bekommt.
Der Erfindung liegt die Aufgabe zugrunde, ein sicheres Ver-
und Entriegeln von Schlössern auf elektronischer Basis zu
schaffen, das im Gegensatz zu bekannten elektronischen
Schlüsselkarten erhöhte Sicherheitsanforderungen erfüllt und
ein breites Anwendungsfeld, insbesondere zur Reduzierung von
Schlüsseln, ermöglicht.
Diese Aufgabe wird erfindungsgemäß mit einem Verfahren mit den
Merkmalen des Patentanspruches 1 gelöst. Ein elektronisches
Authentisierungsschloß zur Durchführung des erfindungsgemäßen
Verfahrens zeichnet sich durch die Merkmale des
Patentanspruchs 2 aus.
Die Erfindung benutzt zwei Komponenten in der Hand des
Benutzers, die in Verbindung mit dem Telesecurity-Verfahren
gemäß der Patentanmeldung P 43 35 161.1 entwickelt wurden, um
das elektronische Authentisierungsschloß zu betätigen. Diese
beiden Komponenten sind
das infrarot gekoppelte Authentisierungs- und Chiffriergerät (IR-AC) und
die Telesecurity Identity-Card (TIC), eine Chipkarte, die das Programm und die Daten enthält, um auf der Benutzerseite die Authentisierung zu veranlassen und zu unterstützen, insbesondere enthält sie den Private Key (PV) des jeweiligen Benutzers. Das IR-AC des jeweiligen Benutzers (Kommunikationspartners) ist mittels der zugehörigen - berechtigten - TIC des Benutzers aktivierbar, und zwar unter Verwendung des Public Keys des berechtigten Benutzers, der in das Zugangssystem des zu sichernden Schlosses eingegeben wurde, und des Private Keys des Benutzers in seiner TIC.
das infrarot gekoppelte Authentisierungs- und Chiffriergerät (IR-AC) und
die Telesecurity Identity-Card (TIC), eine Chipkarte, die das Programm und die Daten enthält, um auf der Benutzerseite die Authentisierung zu veranlassen und zu unterstützen, insbesondere enthält sie den Private Key (PV) des jeweiligen Benutzers. Das IR-AC des jeweiligen Benutzers (Kommunikationspartners) ist mittels der zugehörigen - berechtigten - TIC des Benutzers aktivierbar, und zwar unter Verwendung des Public Keys des berechtigten Benutzers, der in das Zugangssystem des zu sichernden Schlosses eingegeben wurde, und des Private Keys des Benutzers in seiner TIC.
Die Telesecurity Identity Card TIC besteht aus einem
Kunststoffträger und einem Chip. Letzterer trägt sowohl das
Programm für die sicherheitsrelevanten Prozeduren als auch die
dafür notwendigen Daten einschließlich des Private Key. Sie
enthält außerdem Prozeduren und Platz zur Speicherung
persönlicher Daten (wie z. B. häufige Rufnummern) und immer
wiederkehrenden Abläufe mit entsprechender Auswahl der
angebotenen Optionen (z. B. der komplette Aufbau der Verbindung
zur Telebank bei der Anwendung des TSV). Die TIC kann durch
einen PIN - Personal Identification Number - gesperrt und
entsperrt werden. Sie wird damit gegen Mißbrauch geschützt.
Das infrarot gekoppelte Authentisierungs- und Chiffriergerät
IR-AC ist etwa taschenrechnergroß und verfügt über folgende
Merkmale:
- - Minimalausstattung mit auf/zu Taste (das Gerät wäre damit nur für das Öffnen und Schließen eines Schlosses geeignet, weniger für die Verwendung im TSV).
Optional können folgende Merkmale vorhanden sein, insbesondere
für die Programmierung/Verwaltung von Daten des Schlosses oder
für die Verwendung im Zusammenhang mit dem TSV:
- - ein mehrzeiliges alphanumerisches Display, es zeigt die Eingaben an und auch die Rückmeldungen der jeweiligen Kommunikationspartner,
- - ein Leseport zur Aufnahme der TIC als einem essentiellen Teil der Gesamtfunktion,
- - eine numerische Tastatur mit den Ziffern 0 bis 9 und den Tasten * und # zum Beispiel für die Programmierung/Verwaltung der Daten des Schlosses oder für die Verwendung im TSV,
- - Bedien- und Komforttasten zum Ein-/Ausschalten, Auslösen von Komfortfunktionen (z. B. Abrufen von gespeicherten Daten),
- - eine Alpha-Tastatur (z. B. ausklappbar) zum Beispiel zur Verwendung bei Diensten,
- - eine Schnittstelle für einen PC-Anschluß zum Beispiel bei Verwendung im TSV.
Bei dem infrarot gekoppelten Authentisierungs- und
Chiffriergerät IR-AC verläuft die Kommunikation über ein
Infrarot-Interface (Infrarot-Sender/Empfänger, auch als IR-
Transceiver bezeichnet). Zur Kommunikation mit dem Schloß
benötigt man ein Zugangssystem, das ebenfalls über ein
Infrarot-Interface verfügt, den IR-Transceiver des
Zugangssystems.
Die erfindungsgemäß gesicherte Authentisierung beruht auf
einem Verschlüsselungsverfahren, wobei ein Public-Key-
Verfahren benutzt wird. Der dabei zu verwendende Private Key
ist in der TIC gespeichert. Der Private Key verläßt niemals
den Chip und kann in keinem Fall ausgelesen werden. Die
sicherheitsrelevanten Vorgänge finden im Chip selbst der TIC
statt.
Das IR-AC kann somit zum Betätigen von Schlössern eingesetzt
werden, die ebenfalls über ein entsprechendes Interface und
die Authentisierungsfunktion verfügen wie das IR-AC in
Verbindung mit der TIC. Diese Schlösser erhalten über eine
gesicherte Prozedur den Public Key der berechtigten Personen.
Der Authentisierungsvorgang wird nur mit dem passenden Private
Key erfolgreich sein und zum Öffnen des Schlosses führen.
Ein zusätzliches, aber optionales Merkmal des IR-AC ist die
Möglichkeit der Aufnahme einer zweiten Chipkarte. In diesen
Leseport sollen Karten gesteckt werden können, die Prozeduren
für besondere Anwendungen enthalten (z. B. zur Unterstützung
der Programmierung von elektronischen Schlössern, wie sie oben
beschrieben sind; diese Chipkarte würde in diesem Falle vom
Hersteller als Teil seines Schlosses geliefert werden; diese
Karte würde aber nur für besondere Maßnahmen notwendig sein -
nicht für das alltägliche Betätigen des Schlosses, das mit den
IR-AC und der TIC erfolgt und in einer Hosentasche Platz
findet)
Die TIC wird vom Leseport des IR-AC aufgenommen. Sie wird mit Hilfe einer PIN (Personal Identification Number) entsperrt. Die TIC enthält die Logik des Authentisierungsverfahrens, während das IR-AC die Bedienelemente und die Trägerschichten des Interfaces zur Kommunikation mit dem Zugangssystem des Schlosses bereitstellt. Die Betätigung des Schlosses erfolgt nur nach der erfolgreichen Authentisierung. Die Logik der Authentisierung bietet einen Zugriffschutz, der höchste Anforderungen erfüllt. Die Sicherheit, die die eventuell vorhandene Schließmechanik bietet, wird dadurch jedoch nicht beeinflußt, sie muß ihren eigenen, angemessenen Beitrag zur Gesamtsicherheit leisten.
Die TIC wird vom Leseport des IR-AC aufgenommen. Sie wird mit Hilfe einer PIN (Personal Identification Number) entsperrt. Die TIC enthält die Logik des Authentisierungsverfahrens, während das IR-AC die Bedienelemente und die Trägerschichten des Interfaces zur Kommunikation mit dem Zugangssystem des Schlosses bereitstellt. Die Betätigung des Schlosses erfolgt nur nach der erfolgreichen Authentisierung. Die Logik der Authentisierung bietet einen Zugriffschutz, der höchste Anforderungen erfüllt. Die Sicherheit, die die eventuell vorhandene Schließmechanik bietet, wird dadurch jedoch nicht beeinflußt, sie muß ihren eigenen, angemessenen Beitrag zur Gesamtsicherheit leisten.
Für das Verständnis des erfindungsgemäßen elektronischen
Authentisierungs-Schlosses EAS ist es hilfreich zu
unterscheiden zwischen dem Zugangssystem und der eigentlichen
Verriegelungsvorrichtung dieses Schlosses.
Das Zugangssystem führt die Überprüfung der
Zugangsberechtigung zum Schloß mit Hilfe der Authentisierung
durch und gewährt gegebenenfalls den Zugang z. B. dadurch, daß es
die Betätigung eines Schlosses veranlaßt. Das Zugangssystem
wird in dieser Beschreibung als Träger der Merkmale des EAS -
elektronischen Authentisierungsschloß - gesehen.
Die eigentliche Verriegelungsvorrichtung kann sehr allgemeiner
Art sein; sie wird typischerweise elektronisch oder
elektromechanisch betätigt, es ist aber auch denkbar, durch
eine Anzeige des Ergebnisses der Berechtigungsprüfung die Ver-
oder Entriegelung durch eine Person (z. B. einen Pförtner) zu
veranlassen.
Die beiden Komponenten können inhärent miteinander verbunden,
z. B. gemeinsam verkapselt, oder auch räumlich getrennt
implementiert sein. Es sind auch mehrere, sogar verschiedene
Zugangssysteme zur gleichen Verriegelungsvorrichtung möglich.
Das EAS hat folgende Merkmale:
Zugangskontrolle über das Authentisierungsverfahren, wie es im TSV verwendet wird, nämlich mittels Public Key und der TIC mit Chip mit eingespeichertem Private Key und einer PIN und dem IR-AC,
die Authentisierung wird typischerweise mit Hilfe des IR-AC und der TIC auf der Benutzerseite durchgeführt (alternativ könnte auch ein stationärer Kartenleser für die TIC verwendet werden, der mit dem Zugangssystem verbunden ist,
das Zugangssystem des Schlosses kann mehrere Public Keys speichern, wodurch mehreren Personen der Zugang ermöglicht werden kann; die Speicher bleiben auch bei Unterbrechung der Stromversorgung erhalten,
Administrationsfunktionen, wie z. B. das Einbringen und Löschen von Zugangsberechtigungen-(Speicherung oder Löschung einem Public Keys), das Auslesen des Ereignisprotokolls (Protokoll über die Zugangsversuche); diese Funktionen können nur mit Hilfe sogenannter Master Keys aktiviert werden.
Zugangskontrolle über das Authentisierungsverfahren, wie es im TSV verwendet wird, nämlich mittels Public Key und der TIC mit Chip mit eingespeichertem Private Key und einer PIN und dem IR-AC,
die Authentisierung wird typischerweise mit Hilfe des IR-AC und der TIC auf der Benutzerseite durchgeführt (alternativ könnte auch ein stationärer Kartenleser für die TIC verwendet werden, der mit dem Zugangssystem verbunden ist,
das Zugangssystem des Schlosses kann mehrere Public Keys speichern, wodurch mehreren Personen der Zugang ermöglicht werden kann; die Speicher bleiben auch bei Unterbrechung der Stromversorgung erhalten,
Administrationsfunktionen, wie z. B. das Einbringen und Löschen von Zugangsberechtigungen-(Speicherung oder Löschung einem Public Keys), das Auslesen des Ereignisprotokolls (Protokoll über die Zugangsversuche); diese Funktionen können nur mit Hilfe sogenannter Master Keys aktiviert werden.
Das Zugangssystem kann folgende Funktionsoptionen enthalten
Erstellung des Ereignisprotokolls (Registrierung der Zugriffsversuche) mit Ereignisart (z. B. Versuch zum Öffnen oder das Einbringen einer neuen Berechtigung), Datum, Uhrzeit, der Klassifizierung "erfolgreich" oder "nicht erfolgreich/nicht berechtigt" und gegebenenfalls mit Angabe des Schlüssels, mit dem der Zugang versucht wurde; das Ereignisprotokoll enthält maximal die letzen n Ereignisse, die zyklisch überschrieben werden; das Auslesen kann nur mit Hilfe eines Master Keys erfolgen,
Unterstützung aufwendiger Administrationsfunktionen durch eine anwendungsspezifische Chipkarte, die in das 2. Leseport des IR-AC gesteckt wird; dadurch wäre eine komfortable Menüführung möglich,
Interface zu bisherigen Zugangssystemen; damit können bestehende Einreichtungen mit den eventuell neu aufkommenden IR-AC/TIC betrieben werden, sogar simultan mit anderen Kartensystemen, die bereits verbreitet/verteilt sind; das Zugangssystem zur Verriegelungsvorrichtung hätte die oben genannten Merkmale auch dann, wenn das angeschlossene Vorgängersystem keine vergleichbaren Merkmale aufweisen würde,
Interface zur komfortablen Nutzung, insbesondere der Administrationsfunktionen von einem Rechner (z. B. Rechner eines Hotels, von dem alle Zimmerschlösser von der Rezeption aus mit den Berechtigungen versorgt werden können); der Rechner würde ebenfalls die Authentisierung durchführen, wie sie für diese Zugriffe notwendig ist,
durch redundante Systemauslegung, durch Sensoren und Diagnosesubsysteme kann die Zuverlässigkeit des Gesamtsystems (Zugangs- und Verriegelungssystem), je nach Anforderung der Anwendung, angemessen ausgestaltet werden.
Erstellung des Ereignisprotokolls (Registrierung der Zugriffsversuche) mit Ereignisart (z. B. Versuch zum Öffnen oder das Einbringen einer neuen Berechtigung), Datum, Uhrzeit, der Klassifizierung "erfolgreich" oder "nicht erfolgreich/nicht berechtigt" und gegebenenfalls mit Angabe des Schlüssels, mit dem der Zugang versucht wurde; das Ereignisprotokoll enthält maximal die letzen n Ereignisse, die zyklisch überschrieben werden; das Auslesen kann nur mit Hilfe eines Master Keys erfolgen,
Unterstützung aufwendiger Administrationsfunktionen durch eine anwendungsspezifische Chipkarte, die in das 2. Leseport des IR-AC gesteckt wird; dadurch wäre eine komfortable Menüführung möglich,
Interface zu bisherigen Zugangssystemen; damit können bestehende Einreichtungen mit den eventuell neu aufkommenden IR-AC/TIC betrieben werden, sogar simultan mit anderen Kartensystemen, die bereits verbreitet/verteilt sind; das Zugangssystem zur Verriegelungsvorrichtung hätte die oben genannten Merkmale auch dann, wenn das angeschlossene Vorgängersystem keine vergleichbaren Merkmale aufweisen würde,
Interface zur komfortablen Nutzung, insbesondere der Administrationsfunktionen von einem Rechner (z. B. Rechner eines Hotels, von dem alle Zimmerschlösser von der Rezeption aus mit den Berechtigungen versorgt werden können); der Rechner würde ebenfalls die Authentisierung durchführen, wie sie für diese Zugriffe notwendig ist,
durch redundante Systemauslegung, durch Sensoren und Diagnosesubsysteme kann die Zuverlässigkeit des Gesamtsystems (Zugangs- und Verriegelungssystem), je nach Anforderung der Anwendung, angemessen ausgestaltet werden.
Das elektronische Authentisierungs-Schoß EAS dient der
sicheren Ver- und Entriegelung von Rereichen ganz allgemeiner
Art, wie z. B. Räumen, Fahrzeugen, Geräte etc., mit Hilfe eines
auf elektronischer Chiffrierung basierenden
Authentisierungsverfahrens, das zwischen dem Schloß und einem
mit einer Chipkarte ausgestatteten Authentisierungsgerätes in
der Hand des Benutzers abläuft.
Vorteilhafte Ausgestaltungen des elektronischen
Authentisierungs-Schlosses gemäß der Erfindung sind den
kennzeichnenden Merkmalen der Ansprüche 3 bis 12 entnehmbar.
Das EAS wird nachfolgend an einem konkreten Beispiel und in
Verbindung mit der Zeichnung erläutert.
In den Fig. 1 bis 3 ist die Anwendung des EAS am Beispiel
eines Türschlosses mit Schließriegel für verschiedene
Ausführungen des EAS dargestellt.
Das elektronische Authentisierungs-Schloß kann sehr allgemein
sein, wie z. B. das Schloß einer normalen Tür, das Zündschloß
eines Autos, die Zugangskontrolle zu einem Computer.
Bei der Ausbildung des EAS gemäß Fig. 1 ist die
Verriegelungseinrichtung - Schließriegel des Schlosses - von
dem elektronischen Zugangssystem getrennt. Das elektronische
Zugangssystem mit dem IR-Transceiver ist mit dem jeweiligen
zugangsberechtigten Public Key einer berechtigten TIC, die
wiederum mittels eines Private Keys gesichert ist, zu
programmieren. Dann kann das Ver- und Entriegeln des Schlosses
- Schließriegels - mittels der IR-AC und der TIC durch
Aktivierung des IR-AC mittels der TIC erfolgen, siehe Fig. 1.
Nachfolgend wird der Authentisierungsprozeß an einem Beispiel
beschrieben.
Die Zugangsberechtigung kann auch individuell für die
temporäre Nutzung erteilt werden, ohne daß der Nutzer
zusätzliche "Schlüssel" mit sich tragen muß, so könnte man
z. B. beim Anmieten eines Hotelzimmers beim Einchecken seinen
Public Key an das Hotel "übergeben". Der Schlüssel wird als
"berechtigt" eingetragen (möglicherweise neben der
Berechtigung für das Zimmerpersonal), bei Rechtsstreitigkeiten
könnte man sogar das Protokoll der Zugangsereignisse
überprüfen. Die Verwaltung der "Schlüssel" für die Zimmer
eines Hotels kann selbstverständlich zentral von der Rezeption
aus über den Hotelcomputer erfolgen.
Das folgende Beispiel soll zeigen, wie ein EAS vom Hersteller
in die Kontrolle des Käufers kommt, und es schließlich zur
Sicherung einer normalen Haustür genutzt wird. Andere
Anwendungen sind völlig analog.
Zu Anfang (nach dem Kauf) ist das Zugangssystem des Schlosses
mit jedem Schlüssel zugänglich (alternativ könnte auch eine
Chipkarte beigefügt sein, die als Master vom Hersteller
vordefiniert ist). Die ersten Festlegungen sollten
hinsichtlich eines oder mehrerer Master Keys erfolgen. Mehrere
Master Keys würden die Sicherheit hinsichtlich einer
Blockadesituation bei TIC-Verlust erhöhen. Nachdem die
zugangsberechtigten Public Keys der berechtigten TIC
eingegeben wurden, kann das Schloß nur noch von diesen
(einschließlich der Master Keys) bedient werden. Zum Bedienen
richtet man den Infrarot-Sender/Empfänger seines IR-AC mit der
berechtigten TIC auf den IR-Transceiver des Zugangssystems des
elektronischen Authentisierungsschlosses, siehe Fig. 1. Durch
Drucken der "Starttaste" beginnt die Authentisierungsprozedur
auf der Basis eines Signed Response Verfahrens unter
Verwendung des Public Keys der berechtigten Person /TIC- im
Zugangssystem und des Private Keys in der TIC. Hierbei kann
eine vereinfachte Prozedur angewandt werden, bei der auf die
Verwendung eines "Public Keys des Schlosses" in der TIC
verzichtet wird (schließlich braucht der Benutzer hier nicht
die Bestätigung mit dem richtigen Schloß zu "kommunizieren",
wie das zum Beispiel mit einem Tele Security Center beim TSV
der Fall wäre). Diese Prozedurauswahl könnte z. B. mit einer
"Kurzwahltaste" erfolgen, ebenso wie die
Betätigungsvorrichtung "auf/zu", falls letztere nicht durch
alternatives Betätigen zufriedenstellend definiert wäre.
Es ist auch möglich, wie in der Fig. 2 dargestellt, alternativ
an Stelle eines IR-AC und der TIC auf der Benutzerseite einen
stationären Kartenleser, nämlich ein stationäres TIC-Leseport
mit Zugangssystem zu verwenden, in das die TIC auf der
Benutzerseite eingeführt wird. Für den Authentisierungsprozeß
ist auch hier der berechtigte Public Key in das Zugangssystem,
wie vorangehend beschrieben, einzugeben. Das
Verriegelungssystem ist auch hierbei getrennt vom
Zugangssystem.
In der Fig. 3 ist die weiterentwickelte integrierte Version
des EAS dargestellt am Beispiel eines Türschlosses, bei dem
Zugangssystem und Verriegelungsvorrichtung miteinander
integriert sind und zum Bedienen der Infrarot Sender/Empfänger
(IR-Transceiver) des IR-AC mit der berechtigten TIC auf das
integrierte EAS gerichtet wird und dann die
Authentisierungsprozedur, wie bei Fig. 1 beschrieben,
durchgeführt wird.
TSV Telesecurity Verfahren
TIC Telesecurity Identity Card mit Private Key
IR-AC Infrarot gekoppeltes Authentisierungs- und Chiffriergerät
AC Authentisierungs- und Chiffriergerät
PK Public Key (z. B. Telefon-Nr.)
PV Private Key
PIN Personal Identification Number
EAS Elektronisches Authentisierungs-Schloß
IR Infrarot
TIC Telesecurity Identity Card mit Private Key
IR-AC Infrarot gekoppeltes Authentisierungs- und Chiffriergerät
AC Authentisierungs- und Chiffriergerät
PK Public Key (z. B. Telefon-Nr.)
PV Private Key
PIN Personal Identification Number
EAS Elektronisches Authentisierungs-Schloß
IR Infrarot
Claims (12)
1. Verfahren zur sicheren Ver- und Entriegelung von
Schlössern von Räumen, Fahrzeugen, Geräten mit Hilfe einer
auf elektronischer Chiffrierung basierenden
Authentisierung, die zwischen dem Schloß und einem mit
einer Chipkarte (TIC) mit Private Key ausgestatteten
Authentisierungs- und Chiffriergerät (IR-AC) in der Hand
eines Benutzers abläuft, wobei das Schloß mit einem
Zugangssystem zur Aufnahme eines Public Key und einer
Abfrage hierfür ausgerüstet wird und zugangsberechtigte
Public Keys in das Zugangssystem eingegeben werden, so daß
eine Authentisierungsprozedur auf der Basis eines Signed
Response Verfahrens unter Verwendung des Public Keys der
berechtigten Person/TIC im Zugangssystem und des Private
Keys in der TIC erfolgt und die Betätigung des Schlosses
erst nach erfolgreicher Authentisierung durchführbar wird.
2. Elektronisches Authentisierungsschloß zur Durchführung des
Verfahrens nach Anspruch 1, bei dem als- Authentisierungs-
und Chiffriergerät ein infrarot gekoppeltes
Authentisierungs- und Chiffriergerät (IR-AC) vorgesehen
ist.
3. Schloß nach Anspruch 2,
dadurch gekennzeichnet, daß das IR-AC ein Infrarot-
Interface, mindestens einen Leseport zur Aufnahme der TIC,
mindestens eine Bedientaste, gegebenenfalls eine
numerische Tastatur mit den Ziffern 0 bis 9,
gegebenenfalls zwei weitere Tasten, Bedien- und
Komforttasten, gegebenenfalls eine Alphatastatur,
gegebenenfalls ein mehrzeiliges alphanumerisches Display
und gegebenenfalls eine Schnittstelle für einen Personal-
Computer-Anschluß enthält.
4. Schloß nach Anspruch 2 oder 3,
dadurch gekennzeichnet, daß die Chipkarte (TIC) die Logik
des Authentisierungsverfahrens und das IR-AC die
Bedienelemente und die Trägerschichten des Interfaces zur
Kommunikation mit dem Zugangssystem des zu ver- bzw.
entriegelnden Schlosses bereitstellt, so daß die
Betätigung des Schlosses nur nach erfolgreicher
Authentisierung erfolgen kann.
5. Schloß nach einem der Ansprüche 2 bis 4,
bei dem als Chipkarte eine Telesecurity Identity Card
(TIC), enthaltend einen Chip mit Sicherheitsprogramm und
Daten, wie Private Key (PV), eines Benutzers für die
Aktivierung der Authentisierungs- und Chiffriergerätes
vorgesehen ist, und mittels eines PIN aktivierbar ist,
wobei die Authentisierung mit Hilfe des IR-AC und der TIC
auf der Benutzerseite durchgeführt wird.
6. Schloß nach Anspruch 5,
dadurch gekennzeichnet, daß der Chip der TIC
Speicherkapazität und Abrufmöglichkeit für weitere
persönliche Daten aufweist.
7. Schloß nach einem der Ansprüche 2 bis 6,
dadurch gekennzeichnet, daß mehrere Public Keys im
Zugangssystem des Schlosses gespeichert sind.
8. Schloß nach einem der Ansprüche 2 bis 7,
dadurch gekennzeichnet, daß Administrationsfunktionen, wie
die Zugangsberechtigung oder Löschung derselben mit Hilfe
von Master Key Cards aktivierbar sind.
9. Schloß nach einem der Ansprüche 2 bis 8,
dadurch gekennzeichnet, daß eine zweite
anwendungsspezifische Chipkarte zum Einführen in einen
zweiten Leseport des IR-AC vorgesehen ist.
10. Schloß nach einem der Ansprüche 2 bis 9,
dadurch gekennzeichnet, daß das Zugangssystem für das
Schloß mit seinem IR-Transceiver getrennt von der
Verriegelungsvorrichtung des Schlosses ist und mittels des
IR-AC und der TIC aktivierbar ist.
11. Schloß nach einem der Ansprüche 2 bis 9,
dadurch gekennzeichnet, daß das Zugangssystem für das
Schloß getrennt von der Verriegelungsvorrichtung des
Schlosses in einem stationären TIC-Leseport angeordnet
ist, das mittels der TIC aktiverbar ist.
12. Schloß nach einem der Ansprüche 2 bis 9,
dadurch gekennzeichnet, daß das Zugangssystem für das
Schloß in die Verriegelungsvorrichtung integriert ist und
mittels des IR-AC und der TIC aktivierbar ist.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE4436605A DE4436605A1 (de) | 1993-10-15 | 1994-10-13 | Verfahren zur sicheren Ver- und Entriegelung von Schlössern mit einer Authentisierung |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE4345115 | 1993-10-15 | ||
DE4436605A DE4436605A1 (de) | 1993-10-15 | 1994-10-13 | Verfahren zur sicheren Ver- und Entriegelung von Schlössern mit einer Authentisierung |
Publications (1)
Publication Number | Publication Date |
---|---|
DE4436605A1 true DE4436605A1 (de) | 1995-04-20 |
Family
ID=6506601
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE4436605A Withdrawn DE4436605A1 (de) | 1993-10-15 | 1994-10-13 | Verfahren zur sicheren Ver- und Entriegelung von Schlössern mit einer Authentisierung |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE4436605A1 (de) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0739109A2 (de) * | 1995-04-20 | 1996-10-23 | UNITED TECHNOLOGIES AUTOMOTIVE, Inc. | Verfahren und Einrichtung zur Authentifizierung in einem elektronischen Verriegelungssystem |
DE19516429A1 (de) * | 1995-05-04 | 1996-11-14 | Siemens Ag | Verfahren für eine Zugangsautorisierung zu einer gesicherten Einrichtung |
DE19823668A1 (de) * | 1998-05-20 | 1999-12-02 | Herrmann Datensysteme Gmbh | Sicherheitseinrichtung für eine mindestens im Verschlußbereich eigensteife Verpackung, Umhüllung oder dergleichen |
DE19909140A1 (de) * | 1999-03-03 | 2000-09-21 | Daimler Chrysler Ag | Elektronische Entfernungsbestimmungsvorrichtung und damit ausgerüstete elektronische Sicherungsanlage |
EP0934857A3 (de) * | 1998-02-07 | 2003-03-12 | GRUNDIG Aktiengesellschaft | Vorrichtung zur Freischaltung eines elektronischen Gerätes |
CN100516441C (zh) * | 2000-07-21 | 2009-07-22 | 新井容德 | 远程可控的门锁装置 |
EP2924205A1 (de) * | 2014-03-25 | 2015-09-30 | ASSA ABLOY Sicherheitstechnik GmbH | Schloss für Tür oder Fenster |
EP3770867A1 (de) | 2019-07-23 | 2021-01-27 | KIWI.KI GmbH | Computergestütztes tür-schliesssystem für mindestens ein objekt mit nutzern aus mindestens zwei unterschiedlichen ebenen |
-
1994
- 1994-10-13 DE DE4436605A patent/DE4436605A1/de not_active Withdrawn
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0739109A2 (de) * | 1995-04-20 | 1996-10-23 | UNITED TECHNOLOGIES AUTOMOTIVE, Inc. | Verfahren und Einrichtung zur Authentifizierung in einem elektronischen Verriegelungssystem |
EP0739109A3 (de) * | 1995-04-20 | 1999-08-04 | UT Automotive Dearborn, Inc. | Verfahren und Einrichtung zur Authentifizierung in einem elektronischen Verriegelungssystem |
DE19516429A1 (de) * | 1995-05-04 | 1996-11-14 | Siemens Ag | Verfahren für eine Zugangsautorisierung zu einer gesicherten Einrichtung |
EP0934857A3 (de) * | 1998-02-07 | 2003-03-12 | GRUNDIG Aktiengesellschaft | Vorrichtung zur Freischaltung eines elektronischen Gerätes |
DE19823668A1 (de) * | 1998-05-20 | 1999-12-02 | Herrmann Datensysteme Gmbh | Sicherheitseinrichtung für eine mindestens im Verschlußbereich eigensteife Verpackung, Umhüllung oder dergleichen |
DE19909140A1 (de) * | 1999-03-03 | 2000-09-21 | Daimler Chrysler Ag | Elektronische Entfernungsbestimmungsvorrichtung und damit ausgerüstete elektronische Sicherungsanlage |
US6346878B1 (en) | 1999-03-03 | 2002-02-12 | Daimlerchrysler Ag | Electronic distance-determining apparatus and electronic security system equipped therewith |
CN100516441C (zh) * | 2000-07-21 | 2009-07-22 | 新井容德 | 远程可控的门锁装置 |
EP2924205A1 (de) * | 2014-03-25 | 2015-09-30 | ASSA ABLOY Sicherheitstechnik GmbH | Schloss für Tür oder Fenster |
EP3770867A1 (de) | 2019-07-23 | 2021-01-27 | KIWI.KI GmbH | Computergestütztes tür-schliesssystem für mindestens ein objekt mit nutzern aus mindestens zwei unterschiedlichen ebenen |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69228315T2 (de) | Zugangskontrollsysteme | |
DE69832145T2 (de) | Fernbeglaubigungssystem | |
DE3788621T2 (de) | Fernmelde-Sicherheitssystem und Schlüsselspeichermodul dafür. | |
EP0842500B1 (de) | Sperrvorrichtung für zeitlich begrenzt zu nutzende nutzobjekte | |
DE69521156T2 (de) | Verfahren zum Authentisieren eines Schalterterminals in einem System zur Durchführung von Überweisungen | |
DE69829642T2 (de) | Authentifizierungssystem mit chipkarte | |
DE69435079T2 (de) | Chipkarte für eine Vielzahl von Dienstleistungsanbietern und für entfernte Aufstellung derselben | |
EP3103057B1 (de) | Verfahren zum zugang zu einem physisch abgesicherten rack sowie computernetz-infrastruktur | |
EP0600194B1 (de) | Zutrittskontrollanlage | |
WO2006074864A1 (de) | Verfahren und system, um zugang zu einem objekt oder zu einer dienstleistung zu erlangen | |
EP3596709A1 (de) | Verfahren zur zugangskontrolle | |
DE4436605A1 (de) | Verfahren zur sicheren Ver- und Entriegelung von Schlössern mit einer Authentisierung | |
DE102020005344B3 (de) | Verfahren zur Deaktivierung und Aktivierung einzelner Berechtigungen und/oder Funktionen eines Fahrzeugschlüssels | |
DE69817889T2 (de) | Sicherheitsvorrichtung für Kraftfahrzeuge und Lernverfahren dafür | |
CN108364376A (zh) | 一种门禁与打卡一体的考勤方法 | |
DE10114214A1 (de) | Kontrollvorrichtung zur Zugangs-oder Bediennungsberechtigung für Türen oder Fenster | |
EP1102216A2 (de) | System und Verfahren zur automatisierten Kontrolle des Passierens einer Grenze | |
EP0950217B1 (de) | System zum schutz einer datenverarbeitungseinrichtung vor unberechtigtem zugriff | |
WO1999060531A1 (de) | Vorrichtung zur erkennung von lebewesen oder gegenständen | |
DE10128146A1 (de) | Verfahren zur Steuerung eines elektronischen Schlosses | |
DE69725944T2 (de) | Einrichtung zur Zugangskontrolle und Anstecker für den Zugang zu dieser Einrichtung | |
DE3342651A1 (de) | Verfahren zur absicherung des zugriffs an terminals | |
EP1244068A2 (de) | Kontrollvorrichtung zur Zugangs- oder Bedienungsberechtigung für Türen oder Fenster | |
DE102010019467A1 (de) | Kontaktlos arbeitendes Zugangssystem | |
DE10307996A1 (de) | Verfahren zum Ver- und Entschlüsseln von Daten durch verschiedene Nutzer |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8139 | Disposal/non-payment of the annual fee |