DE10044834A1 - Verfahren und System zur Zugangskontrolle - Google Patents

Verfahren und System zur Zugangskontrolle

Info

Publication number
DE10044834A1
DE10044834A1 DE10044834A DE10044834A DE10044834A1 DE 10044834 A1 DE10044834 A1 DE 10044834A1 DE 10044834 A DE10044834 A DE 10044834A DE 10044834 A DE10044834 A DE 10044834A DE 10044834 A1 DE10044834 A1 DE 10044834A1
Authority
DE
Germany
Prior art keywords
short
identifier
biu
range radio
electronic device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE10044834A
Other languages
English (en)
Inventor
Thorsten Berg
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE10044834A priority Critical patent/DE10044834A1/de
Priority to EP01971649A priority patent/EP1317824A2/de
Priority to US10/380,337 priority patent/US20040029563A1/en
Priority to PCT/DE2001/003278 priority patent/WO2002021860A2/de
Publication of DE10044834A1 publication Critical patent/DE10044834A1/de
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Das erfindungsgemäße Verfahren und System zur Zugangskontrolle weist ein mobiles Funksende-/Funkempfangsgerät mit einem ersten begrenzten Kurzstreckenfunkversorgungsbereich auf. Des Weiteren weist es mindestens ein elektronisches Gerät mit einem Kurzstreckenfunksende-/Funkempfangsmodul, welches einen zweiten begrenzten Kurzstreckenfunkversorgungsbereich aufweist, auf. Das mobile Funksende-/Funkempfangsgerät und das Kurzstreckenfunksende-/Funkempfangsmodul sind derart ausgestaltet, dass bei einer zumindest teilweisen Überlappung des ersten Kurzstreckenfunkversorgungsbereichs und des zweiten Kurzstreckenfunkversorgungsbereichs Nachrichten zur Identifizierung übertragen werden. Des Weiteren sind das Kurzstreckenfunksende-/Funkempfangsmodul und das elektronische Gerät derart miteinander verbunden und ausgestaltet, dass anhand der übertragenen Identifizierungsnachrichten eine Überprüfung der Berechtigung der Nutzung der Funktionen des elektronischen Gerätes erfolgt. Außerdem weisen das Kurzstreckenfunksende-/Funkempfangsmodul und das elektronische Gerät Freigabemittel auf, die derart ausgestaltet sind, dass die Freigabe der Nutzung der Funktionen des elektronischen Gerätes bei Berechtigung erfolgt und die Nutzung der Funktionen gesperrt wird, wenn die Überlappung nicht mehr gegeben ist.

Description

Die Erfindung betrifft ein Verfahren und ein System zur Zu­ gangskontrolle.
Es ist bekannt, den Zugang zu Datenverarbeitungsendgeräten (PC, Notebook, PDA, Workstation etc.) oder Kommunikationsend­ geräten, Beispielsweise GSM-Mobiltelefone auf eine Einzelper­ son bzw. einen Nutzerkreis zu beschränken, in dem die Einzel­ person oder das Mitglied des Nutzerkreises erst nach Eingabe eines Kennworts die Berechtigung zum Zugang an das Endgerät erhält.
Da die Wahrscheinlichkeit, dass die Eingabe des Kennworts be­ obachtet wird, mit der Häufigkeit der Eingabe bzw. mit der Dauer der Gültigkeit des Kennwortes stetig zunimmt, ist es vor allem bei Datenverarbeitungsanlagen, auf denen vertrauli­ che private bzw. geschäftliche Daten gespeichert sind, üb­ lich, das Kennwort in regelmäßigen Zeitabständen zu ändern.
Aufgrund der häufig wechselnden Kennwörter kommt es häufig vor, dass Kennwörter vergessen oder wiederholt falsch einge­ ben werden, so dass es zu einer Sperrung der Kennung kommt, die dann meist durch eine übergeordnete Instanz, beispiels­ weise einem Netzadministrator, mittels Zurücksetzen des Kenn­ wortes auf einen Defaultwert oder Freigabe der Kennung aufge­ hoben werden muss. Bis dies geschieht ist eine Verwendung des Gerätes jedoch unmöglich.
Ähnlich verhält es sich bei GSM-Mobiltelefonen wo eine Mehr­ malige Eingabe eines falschen Kennwort "PIN" zur Sperrung des Kennworts führt, die erst durch Eingabe eines übergeordneten Kennworts "Super-PIN" aufgehoben werden kann. Diese Super-PIN ist jedoch umfangreicher als die PIN und ist aus diesem Grund sowie aufgrund der seltenen Nutzung meist nicht im Gedächtnis verfügbar. Daher muss ein Mobiltelefon-Nutzer erst die - wie vorgeschrieben - separat vom Mobiltelefon aufbewahrten Unter­ lagen mit der Super-PIN suchen und die Super-PIN eingeben um wieder Telefonieren zu können.
Neben Kommunikations- und Datenverarbeitungsendgeräten gibt es noch eine Vielzahl weiterer Anwendung, die Teil des All­ tags sind - Geldausgabeautomat, EC-Kasse, Diebstahlsicherung, Alarmanlage etc. - und bei denen die Zugangs-/Zugriffsberech­ tigung bzw. die Identität durch Eingabe eines Kennworts veri­ fiziert wird. Da für diese Anwendung im Allgemeinen jeweils unterschiedliche Kennwörter Verwendung finden, erhöht dies ebenfalls die Wahrscheinlichkeit die Kennwörter zu vergessen oder sie gar zu verwechseln.
Die der Erfindung zugrundeliegende Aufgabe ist es ein System und ein Verfahren zur Zugangskontrolle anzugeben, dass die bekannten Verfahren und Systeme zur Zugangskontrolle verbes­ sert.
Diese Aufgabe wird ausgehen vom Oberbegriff durch die kenn­ zeichnenden Merkmale des Patentanspruches 1 und die kenn­ zeichnenden Merkmale des Patentanspruches 6 gelöst.
Das erfindungsgemäße System zur Zugangskontrolle weist ein mobiles Funksende-/Funkempfangsgerät mit einem ersten be­ grenzten Kurzstreckenfunkversorgungsbereich auf. Des Weiteren weist es mindestens ein elektronisches Gerät mit einem Kurzstreckenfunksende-/Funkempfangsmodul, welches einen zwei­ ten begrenzten Kurzstreckenfunkversorgungsbereich aufweist, auf. Das mobile Funksende-/Funkempfangsgerät und das Kurzstreckenfunksende-/Funkempfangsmodul sind derart ausges­ taltet, dass bei einer zumindest teilweisen Überlappung des ersten Kurzstreckenfunkversorgungsbereichs und des zweiten Kurzstreckenfunkversorgungsbereichs Nachrichten zur Identifi­ zierung übertragen werden. Des Weiteren sind das Kurzstre­ ckenfunksende-/Funkempfangsmodul und das elektronische Gerät derart miteinander verbunden und ausgestaltet, dass anhand der übertragenen Identifizierungsnachrichten eine Überprüfung der Berechtigung der Nutzung der Funktionen des elektroni­ schen Gerätes erfolgt. Außerdem weisen das Kurzstreckenfunk­ sende-/Funkempfangsmodul und das elektronische Gerät Freiga­ bemittel auf, die derart ausgestaltet sind, dass die Freigabe der Nutzung der Funktionen des elektronischen Gerätes bei Be­ rechtigung erfolgt und die Nutzung der Funktionen gesperrt wird, wenn die Überlappung nicht mehr gegeben ist.
Bei dem erfindungsgemäßen Verfahren zur Zugangskontrolle wird bei einer zumindest teilweisen Überlappung eines ersten be­ grenzten Kurzstreckenfunkversorgungsbereiches eines mobilen Funksende-/Funkempfangsgerätes mit einem zweiten begrenzten Funkversorgungsbereich eines einem elektronischen Gerät zuge­ ordneten Kurzstreckenfunksende-/Funkempfangsmoduls werden Nachrichten zur Identifizierung übertragen. In einem weiteren Schritt wird dann eine Auswertung der übertragenen Identifi­ zierungsnachrichten durchgeführt. Falls die Auswertung er­ gibt, dass eine Berechtigung zur Nutzung des elektronischen Gerätes vorliegt, wird die Nutzung der Funktionen des elekt­ ronischen Gerätes freigegeben. Die Nutzung der Funktion des elektronischen Gerätes wird in einem weiteren Schritt ge­ sperrt, sobald eine Überlappung nicht mehr gegeben ist. Die Erfindung lässt es zu, dass ein elektronisches Gerät eine Zu­ gangskontrolle aufweist, bei der der Nutzer des Gerätes sich kein Kennwort merken muss, welches er für die Freigabe der Funktionen eingeben muss. Stattdessen geschieht die Zugangs­ freigabe automatisch in dem Augenblick, wenn der Benutzer mit einem erfindungsgemäß ausgestalteten Funksende- /Funkempfangsgerät in den Funkversorgungsbereich des elektro­ nischen Gerätes bzw. seines Funkmoduls gerät. Gleichsam wird auch eine Sperrung des Zugangs durch ein Wiederentfernen des erfindungsgemäßen Funksende-/Funkempfangsgeräts aus dem Funk­ versorgungsbereich des Funkmoduls des elektronischen Geräts erreicht, so dass eine Sperrung von Hand nicht mehr notwendig ist und auch eine Zeitverzögerung wie sie bei bekannten Systemen existiert, nicht gegeben ist. Da das erfindungsgemäße Funksende-/Funkempfangsgerät mobil ausgestaltet ist, d. h. vom Benutzer mit sich geführt werden kann, ist es möglich, dieses mobile Funksende-/Funkempfangsgerät auch für den Zugang bzw. die Zugangskontrolle an weiteren erfindungsgemäß ausgestalte­ ten elektronischen Geräten zu verwenden. Wird bei einer vor­ teilhaften Weiterbildung der Erfindung vorgesehen, dass das mobile Funksende-/Funkempfangsgerät wiederholt eine Identifi­ zierungsnachricht sendet, wobei diese Identifizierungsnach­ richt eine dem mobilen Funksende-/Funkempfangsgerät zugeord­ nete in dem System eindeutige Kennung enthält, so ist es le­ diglich erforderlich, dass das Kurzstreckenfunksende- /Funkempfangsmodul bei Überlappung des ersten Kurzstrecken­ funkversorgungsbereiches und des zweiten Kurzstreckenfunkver­ sorgungsbereiches die gesendete Identifizierungsnachricht empfängt und die darin enthaltene Kennung dahingehend über­ prüft, ob die Kennung zur Freigabe der Nutzung der Funktionen des elektronischen Gerätes berechtigt, wobei im Falle einer Berechtigung die Freigabe der Nutzung des elektronischen Ge­ rätes erfolgt. Im elektronischen Gerät ist daher lediglich die Ablage der zur Nutzung dieses Gerätes befugten Kennungen erforderlich, die dann für die Überprüfung der Berechtigung herangezogen werden. Das erfindungsgemäße Kurzstreckenfunk­ sende-/Funkempfangsmodul muss daher für die Zugangskontrolle nur dann aktiv werden, wenn sie Identifizierungsnachrichten empfängt. Dies ist besonders dann von Vorteil, wenn das e­ lektronische Gerät beispielsweise besonders energiesparend verwendet werden soll, weil es beispielsweise auf eine Spei­ sung durch Batterien oder durch Akkus angewiesen ist.
Eine Weiterbildung, bei der das Kurzstreckenfunksende-/Funk­ empfangsmodul derart ausgestaltet ist, dass es wiederholt I­ dentifikationsnachrichten anfordert, ist in den Fällen von Vorteil, wo das mobile Funksende-/Funkempfangsgerät auf eine Speisung durch Batterien oder Akkus angewiesen ist und daher besonders energiesparend betrieben werden muss.
Funktionieren sowohl das mobile Funksende-/Funkempfangsgerät als auch das Kurzstreckenfunksende-/Funkempfangsmodul nach dem Bluetooth-Standard, so hat dies den Vorteil, dass gemäß der Bluetooth-Spezifikation (optional) eine Einstellung der Sendeleistung kleiner 0 dbm gewählt werden kann, so dass die Reichweite der Funksende-/Funkempfangsgeräte bzw. der Module auf null bis zwei Meter eingeschränkt wird, damit gewährleis­ tet ist, dass ausschließlich diejenigen erfindungsgemäßen e­ lektronischen Geräte freigeschaltet werden, in deren unmit­ telbaren Umgebung sich der Benutzer befindet. Zudem hat es den Vorteil, dass der Bluetooth-Standard, welcher ein Kurz­ streckenfunkstandard ist, mit Trägerfrequenzen aus dem welt­ weit nicht lizenzierten Industrial Scientific Medical 2,4 GHz (ISM-Band) funktioniert und bei einer Sendeleistung von genau 0 dm (gemäß Bluetooth-Spezifikation) eine bidirektionale drahtlose Verbindung in einem Radius von ein bis 10 Metern sowie bei einer Sendeleistung von 20 dbm (gemäß Bluetooth- Spezifikation) eine bidirektionale drahtlose Verbindung in einem Radius von 10 bis 100 Metern von Endgeräten möglich macht, wobei um Funkinterferenzen zu verhindern, in einer pseudozufälligen Reihenfolge bis zu 1600/s die Trägerfrequen­ zen gewechselt werden.
Die Verwendung der gemäß dem Bluetooth-Standard vorgesehenen eindeutigen Bluetooth-Adresse als Kennung hat den Vorteil, dass dadurch eine weltweit eindeutige Zuordnung zu dem erfin­ dungsgemäßen mobilen Funksende-/Funkempfangsgerät gewährleis­ tet ist, da jeder Hersteller bei einem gemäß dem Bluetooth- Standard funktionierenden Gerät eine eindeutige 48 Bit lange Adresse zuweist, die über 281 Billionen Kombinationen ermög­ licht.
Erfolgt das Senden der Nachrichten zur Identifizierung im Rahmen einer gemäß dem Bluetooth-Standard folgenden Anmelde­ prozedur, können Standard-Bluetooth Funkmodule für die Reali­ sierung des erfindungsgemäßen Systems bzw. Verfahrens verwendet werden, wobei es nur einer geringen Weiterbildung des e­ lektronischen das Funkmodul aufnehmenden Gerätes bedarf.
Weist das mobile Funksende-/Funkempfangsgerät die Form und Abmessung einer Smartcard auf, ist es besonders einfach zu transportieren und kann beispielsweise als ID-Card Verwendung finden.
Wird das mobile Funksende-/Funkempfangsgerät in eine Armband­ uhr integriert, ist es ebenso leicht transportierbar und stets griffbereit.
Vorteile und Zweckmäßigkeiten der Erfindung ergeben sich in nachfolgender Beschreibung bevorzugter Ausführungsbeispiele anhand der einzigen Figur. Diese zeigt
FIG Das erfindungsgemäße System zur Zugangskontrolle mit gemäß dem Bluetooth-Standard ausgestalteten Funkmodulen
In der Figur ist ein erfindungsgemäßes System dargestellt. Die Darstellung zeigt ein Mobilteil MP, einen Personalcompu­ ter PC sowie eine Identifizierungseinheit BIU, wobei diese Identifizierungseinheit BIU in Form einer Smart-Card ausge­ bildet ist und von einer Person mitgeführt werden kann.
Jeder dieser drei dargestellten Geräte weist ein Funkmodul auf, das nach dem Bluetooth-Standard funktioniert. Im einzel­ nen hat das Mobilteil MP ein erstes Kurzstreckenfunksende- /Funkempfangsmodul BM1, der Personalcomputer PC ein zweites Kurzstreckenfunksende-/Funkempfangsmodul BM2 und die Identi­ fizierungseinheit BIU ein drittes Kurzstreckenfunksende- /Funkempfangsmodul BM3. Das erste Kurzstreckenfunksende- /Funkempfangsmodul BM1 weist einen ersten Kurzstreckenfunk­ versorgungsbereich BT1 und das zweite Kurzstreckenfunksende- /Funkempfangsmodul BM2 weist einen zweiten Kurzstreckenfunk­ versorgungsbereich BT2, jeweils mit einem Radius, der zwi­ schen ein bis 10 Metern, bei 0 dbm Sendeleistung, oder sogar bis zehn bzw. 100 Metern, bei 20 dbm Sendeleistung liegen kann, auf.
Erfindungsgemäß wird lediglich das dritte Kurzstreckenfunk­ sende-/Funkempfangsmodul BM3, welches einen dritten Kurzstre­ ckenfunkversorgungsbereich BIU-BT aufweist, mit einer Sende­ leistung kleiner 0 dbm betrieben, um den dritten Kurzstrecken­ funkversorgungsbereich auf z. B. 0 m - 2 m einzuschränken, so dass gewährleistet ist.
Das in der Figur dargestellte erste Kurzstreckenfunksende- /Funkempfangsmodul BM1 und das zweite Kurzstreckenfunksende- /Funkempfangsmodul BM2 werden beispielsweise bevorzugt mit 20 dbm betrieben, so dass es in einem Radius zwischen 10 und 100 Metern andere Funktionalitäten (Datenabgleich oder sons­ tige Bluetooth-Applikationen) erfüllen kann.
Das dritte Kurzstreckenfunksende-/Funkempfangsmodul BM3 weist eine Sendeleistung kleiner 0 dbm auf, so dass ein dritter Kurzstreckenfunkversorgungsbereich BIU-BT von null bis zwei Metern gegeben ist.
Bei dem in der Figur dargestellten System überlappt der zwei­ te Kurzstreckenfunkversorgungsbereich BT2 mit dem dritten Kurzstreckenfunkversorgungsbereich BIU-BT, so dass eine An­ meldeprozedur, die gemäß dem Bluetooth-Standard durchgeführt wird, über eine aufgrund der Überlappung mögliche drahtlose Verbindung erfolgt.
Während der Anmeldeprozedur wird dem Personalcomputer PC eine Kennung IDENTIFIER übermittelt, bei der Kennung handelt es sich um die Bluetooth-Adresse des dritten Kurzstreckenfunk­ sende-/Funkempfangsmoduls BM3, die gemäß dem Bluetooth- Standard gefordert und jedem Bluetooth-Gerät bereits vom Her­ steller vergeben wird, wobei die Bluetooth-Adresse eine Länge von 48 Bit aufweist, die die Bildung von 281 Billionen Adressen ermöglicht, so dass eine weltweit eindeutige Adressierung eines Bluetooth-Geräts gewährleistet ist.
Über das zweite Kurstreckenfunksende-/Funkempfangsmodul BM2 empfängt eine Freigabeeinrichtung des Personalcomputers PC die Kennung IDENTIFIER und vergleicht diese Kennung IDENTIFIER mit den ihr, beispielsweise durch einen Administ­ rator angegebenen, bekannten, im Personalcomputer PC bzw. der Freigabeeinrichtung gespeicherten, zugangsberechtigten Ken­ nungen.
Neben der Kennung können alternativ, beispielsweise auf An­ forderung durch die Freigabeeinrichtung, zusätzlich oder an­ stelle der Kennung Identifizierungsnachrichten, beispielswei­ se persönliche Daten des Besitzers der Identifizierungsein­ richtung zur Realisierung einer Ausweis/Reisepass-Funktion, von der Identifizierungseinrichtung an die Freigabeeinrich­ tung über die drahtlose Verbindung übertragen werden.
Ergibt der Vergleich das die übermittelte Kennung IDENTIFIER eine zugangsberechtigte Kennung ist, wird der Personalcompu­ ter PC freigegeben. D. h. es erfolgt ein Login des die Identi­ fizierungseinheit BIU besitzenden Benutzers auf den Personal­ computer PC, wobei die Freigabeeinrichtung derart ausgestal­ tet sein kann, das nur Teile der Funktionen des Personalcom­ puters freigegeben werden, so dass eine Differenzierung der Zugangsberechtigung realisiert werden kann.
Die Freigabe bleibt solange bestehen, wie sich der dritte Kurzstreckenfunkversorgungsbereich BIU-BT des in der Identi­ fizierungseinheit BIU enthaltenen dritten Kurzstreckenfunk­ sende-/Funkempfangsmoduls BM3 mit dem zweiten Kurzstrecken­ funkversorgungsbereich des im Personalcomputer PC angebrach­ ten zweiten Kurzstreckenfunksende-/Funkempfangsmoduls BM3 ü­ berlappt.
Entfernt sich der Besitzer der Identifizierungseinheit BIU von dem Personalcomputer, so dass keine Überlappung des zwei­ ten Kurzstreckenfunkversorgungsbereichs BT2 und des dritten Kurzstreckenfunkversorgungsbereichs BIU-BT gegeben ist, wird dies gemäß Bluetooth-Standard von dem im Personalcomputer an­ gebrachten zweiten Kurzstreckenfunksende-/Funkempfangsmodul BM2 detektiert (z. B. Abbruch/Beenden der drahtlosen Verbin­ dung) und der Freigabeeinrichtung signalisiert, worauf eine Sperrung des Personalcomputers PC bzw. ein Logout erfolgt.
Bei der oben beschriebenen speziellen Verteilung der Sende­ leistungen für die einzelnen Kurstreckenfunksende- /Funkempfangsmodule BM1, BM2 und BM3 der ergibt sich folgen­ des Szenario, wenn sich die Identifizierungseinheit BIU wie­ der vom Personalcomputer PC entfernt:
Die Identifizierungseinheit BIU ist beispielsweise 15 m vom PC entfernt. Das dritte Kurstreckenfunksende-/Funkempfangs­ modul BM3 der Identifizierungseinheit BIU empfängt noch Blue­ tooth Daten vom Personalcomputer PC und sendet auch Antworten heraus, die aber, aufgrund des minimierten Sendebereiches des dritten Kurstreckenfunksende-/Funkempfangsmoduls BM3 nicht vom zweiten Kurstreckenfunksende-/Funkempfangsmodul BM2 emp­ fangen werden können. Dies bedeutet, dass eine Überlappung nicht mehr vorhanden ist, so dass der Personalcomputer PC ge­ sperrt wird.
Bewegt sich die Identifizierungseinheit BIU wieder in Rich­ tung des Personalcomputers PC und befindet sich in einer Ent­ fernung kleiner zwei Meter, do wird der Inhaber der Identifi­ zierungseinheit BIU wieder auf den Personalcomputer einge­ loggt.
So ist gewährleistet, dass der Personalcomputer PC nur dann freigegeben ist, wenn sich der zugangsberechtigte Nutzer un­ mittelbar in der Nähe des Personalcomputers PC aufhält. Ein zeitgesteuerte automatische Sperrung entfällt. Eine Eingabe eines Kennwortes zur Freigabe einer Sperrung entfällt ebenso, da bei Widereintritt der Überlappung die Bluetooth- Anmeldeprozedur und somit das Login durch die Freigabeein­ richtung erfolgt.
Es ist ebenso möglich, dass der dritte Kurzstreckenfunkver­ sorgungsbereich BIU-BT sowohl mit dem zweiten Kurzstrecken­ funkversorgungsbereich BT2 als auch mit dem ersten Kurzstre­ ckenfunkversorgungsbereich BT1 - und weiterer Kurzstrecken­ funkversorgungsbereich - überlappt. In diesem Fall ist der Inhaber der Identifizierungseinheit sowohl am Personalcompu­ ter als auch am in der Figur dargestellten Mobilteil MP ange­ meldet. Wird die im Rahmen der Bluetooth-Anmeldeprozedur ü­ bertragenen Bluetooth-Adresse durch eine in dem Mobilteil MP vorhandene erfindungsgemäße Freigabeeinrichtung als zugangs­ berechtigte Kennung identifiziert, so kann der Inhaber sowohl die Funktionen des Personalcomputers als auch die Funktionen des Mobilteils MP nutzen.

Claims (15)

1. System zur Zugangskontrolle mit folgenden Merkmalen:
  • a) Ein mobiles Funksende-/Funkempfangsgerät (BIU, BM3) weist einen ersten begrenzten Kurzstreckenfunkversorgungsbe­ reich (BIU-BT) auf,
  • b) mindestens ein elektronisches Gerät (MP, PC) enthält ein Kurzstrecken-Funksende-/Funkempfangsmodul (BM1, BM2), welches einen zweiten Kurzstreckenfunkversorgungsbereich (BT1, BT2) aufweist,
  • c) das mobile Funksende-/Funkempfangsgerät (BIU, BM3) und das Kurzstrecken-Funksende-/Funkempfangsmodul (BM1, BM2) sind derart ausgestaltet, dass bei einer zumindest teil­ weisen Überlappung des ersten Kurzstreckenfunkversor­ gungsbereichs (BIU) und des zweiten Kurzstreckenfunkver­ sorgungsbereichs (BT1, BT2), Nachrichten zur Identifizie­ rung übertragen werden,
  • d) das Kurzstrecken-Funksende-/Funkempfangsmodul (BM1, BM2) und das elektronische Gerät (MP, PC) sind derart mitein­ ander verbunden und ausgestaltet, dass anhand der über­ tragenen Identifizierungsnachrichten eine Überprüfung der Berechtigung zur Nutzung der Funktionen des elektroni­ schen Gerätes (MP, PC) erfolgt,
  • e) Freigabemittel, derart ausgestaltet, dass die Freigabe der Nutzung der Funktionen des elektronischen Gerätes (MP, PC) bei Berechtigung erfolgt und die Nutzung der Funktionen gesperrt wird, wenn die Überlappung nicht mehr gegeben ist.
2. System nach Anspruch 1, dadurch gekennzeichnet, dass
  • a) das mobile Funksende-/Funkempfangsgerät (BIU, BM3) derart ausgestaltet ist, dass es wiederholt eine Identifizie­ rungsnachricht sendet, wobei die Identifizierungsnachricht eine dem mobilen Funksende-/Funkempfangsgerät (BIU, BM3) zugeordnete in dem System eindeutige Kennung (IDENTIFIER) enthält,
  • b) das Kurzstrecken-Funksende-/Funkempfangsmodul (BM1, BM2) derart ausgestaltet ist, dass bei der zumindest teilweisen Überlappung des ersten Kurzstreckenfunkversorgungsbereichs (BIU-BT) und des zweiten Kurzstreckenfunkversorgungsbe­ reichs (BT1, BT2), die gesendete Identifizierungsnachricht empfangen wird,
  • c) das Kurzstrecken-Funksende-/Funkempfangsmodul (BM1, BM2) und das elektronische Gerät (MP, PC) derart miteinander verbunden und ausgestaltet sind, dass eine Überprüfung der in der Identifizierungsnachricht enthaltene Kennung (IDENTIFIER) dahingehend erfolgt, ob die Kennung zur Frei­ gabe der Nutzung der Funktionen des elektronischen Gerätes (MP, PC) berechtigt,
  • d) die Freigabe der Nutzung der Funktionen nur im Falle einer Berechtigung erfolgt.
3. System nach Anspruch 1, dadurch gekennzeichnet, dass
  • a) das Kurzstrecken-Funksende-/Funkempfangsmodul (BM1, BM2) derart ausgestaltet ist, dass es wiederholt Identifikati­ onsnachrichten anfordert,
  • b) das mobile Funksende-/Funkempfangsgerät (BIU, BM3) derart ausgestaltet, dass es auf die Anforderung hin eine Identi­ fizierungsnachricht sendet, wobei die Identifizierungs­ nachricht eine dem mobilen Funksende-/Funkempfangsgerät (BIU, BM3) zugeordnete in dem System eindeutige Kennung (IDENTIFIER) enthält,
  • c) das Kurzstrecken-Funksende-/Funkempfangsmodul (BM1, BM2) und das elektronische Gerät derart miteinander verbunden und ausgestaltet sind, dass eine Überprüfung der in der I­ dentifizierungsnachricht enthaltene Kennung (IDENTIFIER) dahingehend erfolgt, ob die Kennung zur Freigabe der Nut­ zung der Funktionen des elektronischen Gerätes (MP, PC) berechtigt,
  • d) die Freigabe der Nutzung der Funktionen nur im Fälle einer Berechtigung erfolgt.
4. System nach Anspruch 1, dadurch gekennzeichnet, dass das mobile Funksende-/Funkempfangsgerät (BIU, BM3) und das Kurzstrecken-Funksende-/Funkempfangsmadul (BM1, BM2) der­ art ausgestaltet sind, dass sie nach dem Bluetooth- Standard funktionieren.
5. System nach Anspruch 4, dadurch gekennzeichnet, dass die Kennung die eindeutige Bluetooth-Adresse ist.
6. System nach Anspruch 5, dadurch gekennzeichnet, dass das mobile Kurzstrecken-Funksende-/Funkempfangsgerät (BIU, BM3) und das Kurzstrecken-Funksende-/Funkempfangsmodul (BM1, BM2) derart ausgestaltet sind, dass die gesendeten Nachrichten zur Identifizierung im Rahmen einer gemäß dem Bluetooth-Standard folgenden Anmeldeprozedur erfolgt.
7. System nach einem der Ansprüche 1 bis 6, dadurch gekenn­ zeichnet, dass das mobile Funksende-/Funkempfangsgerät (BIU, BM3) die Form und Abmessungen einer Smartcard auf­ weist.
8. System nach einem der Ansprüche 1 bis 6, dadurch gekenn­ zeichnet, dass das mobile Funksende-/Funkempfangsgerät (BIU, BM3) in einer Armbanduhr integriert ist.
9. Verfahren zur Zugangskontrolle mit folgenden Merkmalen:
  • a) Bei einer zumindest teilweisen Überlappung eines ersten begrenzten Kurzstreckenfunkversorgungsbereichs (BIU-BT) eines mobilen Funksende-/Funkempfangsgerät (BIU, BM3) mit einem zweiten begrenzten Kurzstreckenfunkversorgungsbe­ reich (BT1, BT2) eines einem elektronischen Gerät (MP, PC) zugeordneten Kurzstrecken-Funksende-/Funkempfangsmoduls (BM1, BM2) werden Nachrichten zur Identifizierung übertra­ gen,
  • b) eine Auswertung der übertragenen Identifizierungsnachrich­ ten durchgeführt wird,
  • c) die Nutzung der Funktionen des elektronischen Gerätes (MP, PC) das Kurzstrecken-Funksende-/Funkempfangsmodul (BM1, BM2) freigegeben wird, falls die Auswertung ergibt, das eine Berechtigung zur Nutzung des elektronischen Geräts (MP, PC) vorliegt,
  • d) die Nutzung der Funktion des elektronischen Geräts (MP, PC) gesperrt wird, sobald eine Überlappung nicht mehr ge­ geben ist.
10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass
  • a) das mobile Funksende-/Funkempfangsgerät (BIU, BM3) wieder­ holt eine Identifizierungsnachricht, wobei die Identifi­ zierungsnachricht eine dem mobilen Funksende-/Funkem­ pfangsgerät (BIU, BM3) zugeordnete in dem System eindeuti­ ge Kennung (IDENTIFIER) enthält,
  • b) bei der zumindest teilweisen Überlappung des ersten Kurz­ streckenfunkversorgungsbereichs (BIU-BT) und des zweiten Kurzstreckenfunkversorgungsbereichs (BT1, BT2) das Kurz­ strecken-Funksende-/Funkempfangsmodul (BM1, BM2) gesendete Identifizierungsnachricht detektiert und empfängt,
  • c) die in der Identifizierungsnachricht enthaltene Kennung (IDENTIFIER) dahingehend überprüft wird, ob die Kennung (IDENTIFIER) zur Freigabe der Nutzung der Funktionen des elektronischen Gerätes (MP, PC) berechtigt,
  • d) die Nutzung nur im Falle einer Berechtigung freigeben wird.
11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass
  • a) das Kurzstrecken-Funksende-/Funkempfangsmodul (BM1, BM2) wiederholt Identifikationsnachrichten anfordert,
  • b) das mobile Funksende-/Funkempfangsgerät (BIU, BM3) Anfor­ derung hin eine Identifizierungsnachricht sendet, wobei die Identifizierungsnachricht eine dem mobilen Funksende- /Funkempfangsgerät (BIU, BM3) zugeordnete in dem System eindeutige Kennung (IDENTIFIER) enthält,
  • c) die in der Identifizierungsnachricht enthaltene Kennung (IDENTIFIER) dahingehend überprüft wird, ob die Kennung zur Freigabe der Nutzung der Funktionen des elektronischen Gerätes (MP, PC) berechtigt,
  • d) die Nutzung nur im Falle einer Berechtigung freigegeben wird.
12. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass das mobile Funksende-/Funkempfangsgerät (BIU, BM3) und das Kurzstrecken-Funksende-/Funkempfangsmodul (BM1, BM2) derart ausgestaltet sind, dass sie nach dem Bluetooth- Standard funktionieren.
13. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass als Kennung (IDENTIFIER) die eindeutige Bluetooth-Adresse verwendet wird.
14. System nach Anspruch 13, dadurch gekennzeichnet, dass das mobile Funksende-/Funkempfangsgerät (BIU, BM3) und das Kurzstrecken-Funksende-/Funkempfangsmodul (BM1, BM2) der­ art ausgestaltet sind, dass die gesendeten Nachrichten zur Identifizierung im Rahmen einer gemäß dem Bluetooth- Standard folgenden Anmeldeprozedur erfolgt.
15. Verfahren nach einem der vorhergehenden Ansprüche, da­ durch gekennzeichnet, dass die Kennung (IDENTIFIER) durch einen Vergleich der Kennung (IDENTIFIER) mit in dem Funk­ sende-/Funkempfangsmodul (BM1, BM2) oder dem elektroni­ schen Gerät (MP, PC) gespeicherten Referenzkennungen ü­ berprüft wird.
DE10044834A 2000-09-11 2000-09-11 Verfahren und System zur Zugangskontrolle Ceased DE10044834A1 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE10044834A DE10044834A1 (de) 2000-09-11 2000-09-11 Verfahren und System zur Zugangskontrolle
EP01971649A EP1317824A2 (de) 2000-09-11 2001-08-28 Verfahren und system zur zugangskontrolle
US10/380,337 US20040029563A1 (en) 2000-09-11 2001-08-28 Method and system for controlling access
PCT/DE2001/003278 WO2002021860A2 (de) 2000-09-11 2001-08-28 Verfahren und system zur zugangskontrolle

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10044834A DE10044834A1 (de) 2000-09-11 2000-09-11 Verfahren und System zur Zugangskontrolle

Publications (1)

Publication Number Publication Date
DE10044834A1 true DE10044834A1 (de) 2002-04-04

Family

ID=7655773

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10044834A Ceased DE10044834A1 (de) 2000-09-11 2000-09-11 Verfahren und System zur Zugangskontrolle

Country Status (4)

Country Link
US (1) US20040029563A1 (de)
EP (1) EP1317824A2 (de)
DE (1) DE10044834A1 (de)
WO (1) WO2002021860A2 (de)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10244462A1 (de) * 2002-09-24 2004-04-01 Siemens Ag Verfahren zur Anmeldung eines mobilen Endgerätes an einem Zugangspunkt eines lokalen Kommunikationsnetzwerkes sowie Zugangspunkt und Endgerät zur Durchführung des Verfahrens
FR2844951B1 (fr) * 2002-09-24 2005-01-21 Thales Sa Procede et dispositif d'identification non selective pour groupe de combat ou d'intervention.
FR2861943B1 (fr) * 2003-11-05 2006-02-03 Henri Tebeka Procede et systeme de controle d'acces
CN101010677A (zh) * 2004-09-06 2007-08-01 皇家飞利浦电子股份有限公司 用于交换数据的便携式存储设备和方法
US7463861B2 (en) * 2005-03-07 2008-12-09 Broadcom Corporation Automatic data encryption and access control based on bluetooth device proximity
US7925212B2 (en) * 2005-03-07 2011-04-12 Broadcom Corporation Automatic network and device configuration for handheld devices based on bluetooth device proximity
US7424267B2 (en) * 2005-03-07 2008-09-09 Broadcom Corporation Automatic resource availability using Bluetooth
DE602006015806D1 (de) * 2005-05-20 2010-09-09 Nxp Bv Verfahren zum sicheren lesen von daten von einem transponder
FR2912591B1 (fr) * 2007-02-12 2009-05-01 Oberthur Card Syst Sa Procede et dispositif pour controler l'execution d'au moins une fonction dans un module de communication sans fil de courte portee d'un appareil mobile.
KR101505682B1 (ko) * 2008-09-11 2015-03-24 엘지전자 주식회사 이동 단말기, 그 이동 단말기를 이용한 정보 공개 제한 시스템 및 방법
CN101582177B (zh) * 2009-06-08 2010-08-25 杭州电子科技大学 一种蓝牙门禁的远程控制方法
US9021557B2 (en) * 2011-10-27 2015-04-28 Stmicroelectronics Pte Ltd System and method for security using a sibling smart card
US10970748B2 (en) * 2014-02-24 2021-04-06 Ncr Corporation Channel integration
CN106780867A (zh) * 2016-11-28 2017-05-31 广州极酷物联智能科技有限公司 门禁系统、身份识别装置及身份识别方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5629981A (en) * 1994-07-29 1997-05-13 Texas Instruments Incorporated Information management and security system
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
US6069896A (en) * 1996-10-15 2000-05-30 Motorola, Inc. Capability addressable network and method therefor
AU736350C (en) * 1997-06-16 2002-05-09 Swisscom Mobile Ag Chipcard and method for communication between an external device and a chipcard
WO1999025140A1 (de) * 1997-11-07 1999-05-20 Swisscom Ag Identifizierungskarte und identifizierungsverfahren
EP1029282A2 (de) * 1997-11-07 2000-08-23 ViA, Inc. Interaktive vorrichtungen und verfahren
US6901241B2 (en) * 1998-02-11 2005-05-31 Telefonaktiebolaget L M Ericsson (Publ) System, method and apparatus for secure transmission of confidential information
US6493550B1 (en) * 1998-11-20 2002-12-10 Ericsson Inc. System proximity detection by mobile stations

Also Published As

Publication number Publication date
WO2002021860A2 (de) 2002-03-14
WO2002021860A3 (de) 2002-05-10
EP1317824A2 (de) 2003-06-11
US20040029563A1 (en) 2004-02-12

Similar Documents

Publication Publication Date Title
DE102016206539B4 (de) Verfahren zur passiven Zugangskontrolle
DE69601349T2 (de) Überprüfung der persönlichen Identifizierungsnummer eines mobilen Teilnehmers
DE10044834A1 (de) Verfahren und System zur Zugangskontrolle
DE102007062643A1 (de) Elektronisches Schlüsselsystem und Verfahren
DE102005045118B4 (de) Anmeldeverfahren zwischen Teilnehmern eines Kommunikationssystems und Teilnehmer
EP3418133A1 (de) Verfahren zum betreiben einer passiven funkbasierten schliessvorrichtung und passive funkbasierte schliessvorrichtung
DE69707664T2 (de) Verfahren zur auswahl eines elektronischen moduls aus mehreren im abfragefeld eines endgeräts
EP3580938B1 (de) Verfahren zur positionsbestimmung eines mobilen ble-geräts relativ zu einem fahrzeug
DE102021112089A1 (de) Steuervorrichtung und Steuerverfahren
WO2011088970A1 (de) Verfahren zum durchführen einer transaktion zwischen einem tragbaren datenträger und einem terminal
EP2304693A1 (de) Zugangskontrollverfahren und zugangskontrollsystem
DE19859947C2 (de) System zur räumlichen Zuordnung wenigstens eines Transponders zu Zellen eines Detektionsgebietes, Basisstation sowie Transponder
DE102021112088A1 (de) Steuervorrichtung und Steuerverfahren
AT516288B1 (de) Verfahren und Vorrichtung zum Verwalten von Zutrittsberechtigungen
EP2996299B1 (de) Verfahren und Anordnung zur Autorisierung einer Aktion an einem Selbstbedienungssystem
DE10114876A1 (de) Identifikationssystem zum Nachweis einer Berechtigung für den Zugang zu einem Objekt oder die Benutzung eines Objekts, insbesondere eines Kraftfahrzeugs
EP3017432A1 (de) Gesicherte kommunikationseinrichtung für ein fahrzeug und fahrzeugsystem
AT504633B1 (de) Verfahren zur authentifizierung eines mobilfunkendgerätes
DE202019005652U1 (de) Ein System und eine Abtastung zur Gewährung von Benutzerzugang unter Verwendung eines Bluetooth Low Energy (BLE) Mesh
DE102018000323A1 (de) Verfahren zur Verhinderung von Fehlfreigaben bei Zutrittskontrolle
EP3187310A1 (de) Elektrohandwerkzeug, elektrohandwerkszeugsystem, verfahren zum betreiben eines elektrohandwerkzeugs oder elektrohandwerkzeugsystems
EP1768316B1 (de) Entsperren einer mobilfunkkarte
DE102012104955B4 (de) Verfahren zum kryptographisch gesicherten Beweis der Anwesenheit eines Identity-Tokens im Bereich eines Identity-Sensors, sowie System für ein solches Verfahren
EP3637291B1 (de) Zugriffssteuerungssystem für rechner
EP3441948A1 (de) Schliesssystem, elektronisches schloss für ein schliesssystem und verfahren zum betrieb eines schliesssystems

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection