DE102010048894B4 - Verfahren und System zum Erzeugen einer Zugangsberechtigung in einer zugangsbeschränkten elektronisch angesteuerten Einrichtung - Google Patents

Verfahren und System zum Erzeugen einer Zugangsberechtigung in einer zugangsbeschränkten elektronisch angesteuerten Einrichtung Download PDF

Info

Publication number
DE102010048894B4
DE102010048894B4 DE102010048894.1A DE102010048894A DE102010048894B4 DE 102010048894 B4 DE102010048894 B4 DE 102010048894B4 DE 102010048894 A DE102010048894 A DE 102010048894A DE 102010048894 B4 DE102010048894 B4 DE 102010048894B4
Authority
DE
Germany
Prior art keywords
user
data
access
user identification
identification data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102010048894.1A
Other languages
English (en)
Other versions
DE102010048894A1 (de
Inventor
Mario Bauer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Insys Microelectronics GmbH
Original Assignee
Insys Microelectronics GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Insys Microelectronics GmbH filed Critical Insys Microelectronics GmbH
Priority to DE102010048894.1A priority Critical patent/DE102010048894B4/de
Publication of DE102010048894A1 publication Critical patent/DE102010048894A1/de
Application granted granted Critical
Publication of DE102010048894B4 publication Critical patent/DE102010048894B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/38Individual registration on entry or exit not involving the use of a pass with central registration

Abstract

Die Erfindung bezieht sich auf ein Verfahren und ein elektronisches Zugangsgerät zum Erzeugen einer Zugangsberechtigung eines ersten Benutzers zu einer zugangsbeschränkten elektronisch angesteuerte Einrichtung mittels des elektronischen Zugangsgerätes sowie einer zu dem Zugangsgerät örtlich entfernt angeordneten und mit dem Zugangsgerät datentechnisch verbundenen Organisationseinrichtung, wobei jeweils ein Datenabgleich von verschiedenen Benutzeridentifikationsdaten des ersten sowie eines zweiten Benutzers durch das Zugangsgerät und/oder durch die Organisationseinrichtung sowie ein wechselseitiger Datenaustausch verschiedener Benutzeridentifikationsdaten des ersten sowie des zweiten Benutzers und/oder verschiedener Freigabedaten und/oder verschiedener Aufforderungsdaten zwischen dem Zugangsgerät und der Organisationseinrichtung stattfindet, wobei die Benutzeridentifikationsdaten des zweiten Benutzers von der Organisationseinrichtung empfangen und mit in einer Speichereinrichtung der Organisationseinrichtung hinterlegten Benutzeridentifikationsdaten mittels einer Verifizierungseinrichtung verglichen und verifiziert werden, damit daraus resultierende und dem ersten Benutzer einen Zugang zu der zugangsbeschränkten elektronisch angesteuerte Einrichtung ermöglichende Freigabedaten formatiert und an das Zugangsgerät versendet werden.

Description

  • Die vorliegende Erfindung bezieht sich auf ein Verfahren und ein System zum Erzeugen einer Zugangsberechtigung eines ersten Benutzers zu einer zugangsbeschränkten elektronisch angesteuerten Einrichtung gemäß dem Oberbegriff der Ansprüche 1 und 6.
  • Zugangsbeschränkte elektronisch angesteuerte Einrichtungen bzw. zugangsbeschränkte Einrichtungen bzw. Einrichtungen sind beispielsweise Hochsicherheitsbereiche, wie z. B. ein Tresorraum, ein Safe, ein Geldautomat oder auch ein Gefängnis, welche mittels eines elektronischen Zugangsystems vor einem unerlaubten Zugang zugangsunberechtigter Personen schützen sollen.
  • Auch elektronische Einrichtungen, wie beispielsweise ein Sicherheitsserver oder eine elektronische Datenbank können zugangsbeschränkte elektronisch angesteuerte Einrichtungen darstellen, auf welche nur zugangsberechtigte Personen zugreifen sollen, um Daten beispielsweise abzurufen, zu ändern oder einzugeben.
  • Zudem sind aus dem Stand der Technik zugangsgesteuerte elektronische System aus den Druckschriften WO 2005/050418 A1 , „Das Portal für IT Security – Securitymanager.de: Vier Augen für ein Halleluja – Autorisierung und Revision von SSH-Verbindungen. 09.07.2007”, und DE 101 21 819 A1 bekannt.
  • Zugangsbeschränkte elektronisch angesteuerte Einrichtungen weisen zudem meist die Notwendigkeit des sogenannten Vier-Augen-Prinzips für deren Öffnung oder auch Schließung auf. D. h., dass mindestens eine weitere zugangsberechtigte Person benötigt wird, welche der Person, die Zugang zu der zugangsbeschränkten Einrichtung einfordert und ggf. ebenfalls zugangsberechtigt ist durch eine Bestätigung Zugang gewährt.
  • Diese Bestätigung kann in Form einer Eingabe von Zugangsdaten, wie einem Code oder ähnlichem erfolgen, den die zweite Person ebenfalls eingeben muss, damit die Zugangsdaten der ersten Person angenommen und überprüft werden können. Erst wenn die Zugangsdaten beider Personen verifiziert wurden, so dass das System bestätigen kann, dass eine Zugangserlaubnis für beide Personen vorliegt, kann die erste Person Zugang zu der zugangsbeschränkten Einrichtung erhalten.
  • Dieses Vorgehen erfordert jedoch, dass immer mindestens eine zweite Person anwesend sein muss, wenn eine erste Person einen Zugang zu einer zugangsbeschränkten Einrichtung erteilt bekommen möchte. Ist diese zweite Person nicht vor Ort bzw. steht keine zweite Person zur Verfügung kann der Öffnungsvorgang für die erste Person nicht durchgeführt bzw. beendet werden.
  • Demnach ist es die Aufgabe der vorliegenden Erfindung ein Verfahren und ein System zur Verfügung zu stellen, mit dem die Funktion der zweiten Person vor Ort zur Öffnung zu der zugangsbeschränkten elektronisch angesteuerten Einrichtung übernommen wird, wodurch lediglich die erste Person vor Ort anwesend sein muss.
  • Diese Aufgabe löst die vorliegende Erfindung mit einem Verfahren gemäß dem Anspruch 1 und einem elektronischen Zugangsgerät gemäß dem Anspruch 11.
  • Das Verfahren zum Erzeugen einer Zugangsberechtigung eines ersten Benutzers zu einer zugangsbeschränkten elektronisch angesteuerten Einrichtung wird mittels eines elektronischen Zugangsgerätes sowie einer zu dem Zugangsgerät örtlich entfernt angeordneten und mit dem Zugangsgerät datentechnisch verbundenen Organisationseinrichtung realisiert, wobei jeweils ein Datenabgleich von verschiedenen Benutzeridentifikationsdaten des ersten sowie eines zweiten Benutzers durch das Zugangsgerät und/oder durch die Organisationseinrichtung sowie ein wechselseitiger Datenaustausch verschiedener Benutzeridentifikationsdaten des ersten sowie des zweiten Benutzers und/oder verschiedener Freigabedaten und/oder verschiedener Aufforderungsdaten Zwischen dem Zugangsgerät und der Organisationseinrichtung stattfindet, wobei die Benutzeridentifikationsdaten des zweiten Benutzers von der Organisationseinrichtung empfangen und mit in einer Speichereinrichtung der Organisationseinrichtung hinterlegten Benutzeridentifikationsdaten mittels einer Verifizierungseinrichtung verglichen und verifiziert werden, damit daraus resultierende und dem ersten Benutzer einen Zugang zu der zugangsbeschränkten elektronisch angesteuerten Einrichtung ermöglichende Freigabedaten formatiert und an das Zugangsgerät versendet werden.
  • Erfindungsgemäß werden mittels einer Sendeeinrichtung des elektronischen Zugangsgerätes Aufforderungsdaten an die Organisationseinrichtung versendet, um die Organisationseinrichtung aufzufordern dem ersten Benutzer den Zugeng zu der zugangsbeschränkten elektronisch angesteuerten Einrichtung zu gewähren und eine Empfangseinrichtung der Organisationseinrichtung die von der Sendeeinrichtung des elektronischen Zugangsgeräts versandten Aufforderungsdaten empfängt, wodurch eine Steuereinrichtung der Organisationseinrichtung veranlasst wird einen zweiten Benutzer auszuwählen und diesen ausgewählten zweiten Benutzer aufzufordern Benutzeridentifikationsdaten in ein entsprechendes Eingabegerät einzugeben, wobei die Sendeeinrichtung der Organisationseinrichtung die generierten Freigabedaten an das elektronische Zugangsgerät übermittelt, wodurch die Eingabeeinrichtung des elektronischen Zugangsgerätes zur Eingabe von zweiten Benutzeridentifikationsdaten des ersten Benutzers freigeschalten wird, und die zweiten Benutzeridentifikationsdaten in die Eingabeeinrichtung des elektronischen Zugangsgerätes mittels des ersten Benutzers eingegeben und bestätigt werden, und wobei die Verifizierungseinrichtung des elektronischen Zugangsgerätes die eingegebenen zweiten Benutzeridentifikationsdaten mit dem in der Speichereinrichtung des elektronischen Zugangsgerätes hinterlegten zweiten Benutzeridentifikationsdaten vergleicht und verifiziert.
  • Des elektronische Zugangsgerät befindet sich vorzugsweise zumindest in örtlicher Nähe zu der zugangsbeschränkten elektronisch angesteuerten Einrichtung und stellt ein zu einer Organisationseinrichtung netzwerkmäßig angebundenes Zielsystem dar. Die Übertragung verschiedenster Daten, wie beispielsweise Benutzeridentifikationsdaten, Freigabedaten oder Aufforderungsdaten kann dabei drahtgebunden oder drahtlos über geringe bis auch größere Distanzen (z. B. LAN, MAN, WAN, GAN etc.) erfolgen.
  • Die Organisationseinrichtung besteht vorzugsweise aus einer zentralen Netzwerkmanagementsoftware, welche auf einem Server Installiert ist und auf die beispielsweise über einen Webbrowser zugegriffen werden kann. Folglich kommunizieren das elektronische Zugangsgerät und die Organisationseinrichtung über ein gesichertes Netzwerk miteinander, wobei die Organisationseinrichtung zudem das elektronische Zugangsgerät bzw. Zugangssystem überwachen, konfigurieren und steuern kann.
  • Dennoch wird beispielsweise mittels einer im elektronischen Zugangsgerät eigenständig integrierten Steuereinrichtung eine Bedienung des Zugangsgerätes auch bei einem Ausfall der Netzwerkverbindung zu der Organisationseinrichtung gewährleistet.
  • Das elektronische Zugangsgerät ist beispielsweise ein Hochsicherheitsschloss, welches die zugangsbeschränkte elektronisch angesteuerte Einrichtung vor unerlaubtem Zugang schützt.
  • Zum Öffnen einer zugangsbeschränkten elektronisch angesteuerten Einrichtung, d. h., um sich einen Zugang zu dieser Einrichtung zu verschaffen, muss die Person, welche einen Zugang wünscht bereits eine zugangsberechtigte Person sein. Dazu müssen vorher alle notwendigen Personaldaten, wie beispielsweise der Name, die Wohnanschrift, die Personalnummer, die Personalausweisnummer, die Arbeitsabteilung etc. der Person in der Speichereinrichtung der Organisationseinheit abgelegt sein. Erst wenn alle Daten vollständig vorliegen, erhält die Person sogenannte Benutzeridentifikationsdaten, welche die Person als zugangsberechtigte Person ausweisen.
  • Diese Benutzeridentifikationsdaten können aus mehreren Teilen, bevorzugt zwei Teilen bestehen, wobei der erste Benutzer bzw. die erste Person, welche einen Zugang zu der zugangsbeschränkten elektronisch angesteuerten Einrichtung anstrebt, die mindestens zwei Benutzeridentifikationsdaten übermittelt bekommen haben muss und verpflichtet ist diese jederzeit für einen Zugang zu der zugangsbeschränkten elektronisch angesteuerten Einrichtung in das elektronische Zugangsgerät eingeben zu können.
  • Die mindestens zwei Benutzeridentifikationsdaten eines jeden zugangsberechtigten Benutzers sind bevorzugt in der Speichereinrichtung des elektronischen Zugangsgerätes oder auch in der Speichereinrichtung der Organisationseinrichtung gespeichert.
  • Sobald die ersten Benutzeridentifikationsdaten bzw. das erste Benutzeridentifikationsdatum des ersten Benutzers an einer Eingabeeinrichtung des elektronischen Zugangsgerätes in Farm eines Codes, einer Chipkarte, einer PIN, einer Signatur, einer Stimmenabgabe, eines Netzhautscans, eines Venenscans, eines Gesichtsscans, eines Bio-Pins oder ähnlichem eingegeben werden, erfolgt eine Umwandlung der Benutzeridentifikationsdaten in einer Formatierungseinrichtung in ein lesbares Datenformat, wobei das Datenformat mittels der Verifizierungseinrichtung mit in der Speichereinrichtung hinterlegten Datenformaten, welche die ersten Benutzeridentifikationsdaten der einzelnen zugangsberechtigten Benutzer beinhalten, verglichen und verifiziert wird.
  • Es ist zudem denkbar, dass auch kombinierte biometrische Merkmale (z. B. Gesicht und Fingerabdruck) im Wesentlichen gleichzeitig oder auch direkt nacheinander in eine entsprechende Eingabeeinrichtung des elektronischen Zugangsgerätes eingegeben werden müssen, wodurch der Sicherheitsfaktor zusätzlich erhöht wird.
  • Demnach können über verschiedene Sensoren oder Leseeinrichtungen unterschiedliche Benutzeridentifikationsdaten eingelesen werden, wobei beispielsweise ein Benutzer einen Fingerabdruck abgeben muss, während ein anderer Benutzer lediglich einen mehrstelligen Zahlencode in die Eingabeeinrichtung des elektronischen Zugangsgerätes eingeben muss. D. h., dass den verschiedenen Benutzern unterschiedliche Benutzeridentifikationsdaten zur Verfügung gestellt werden, so dass beispielsweise auch für jeden Zugang ein anderes Benutzeridentifikationsdatum abgerufen werden kann.
  • Beispielsweise wünscht ein erster Benutzer an einem ersten Tag einen Zugang zu der zugangsbeschränkten elektronisch angesteuerten Einrichtung und wird von dem elektronischen Zugangsgerät aufgefordert einen beispielsweise fünfstelligen Code als erstes Benutzeridentifikationsdatum einzugeben und einen Fingerabdruck als zweites Benutzeridentifikationsdatum abzugeben. Am darauffolgenden zweiten Tag wird derselbe Benutzer aufgefordert für einen Zugang zu einer zugangsbeschränkten elektronisch angesteuerten Einrichtung eine Chipkarte in beispielsweise ein Kartenlesegerät, welches an dem elektronischen Zugangsgerät angeordnet ist, einzuscannen und als zweites Benutzeridentifikationsdatum eine Unterschrift auf beispielsweise einem Unterschriftenscanner, welcher ebenfalls an dem elektronischen Zugangsgerät angeordnet sein kann, abzugeben.
  • Ebenfalls ist es möglich, dass der Benutzer aufgefordert wird zuerst einen Pin und seinen Fingerabdruck als erste Benutzeridentifikationsdaten und danach erneut den gleichen Pin und eine Stimmabgabe über ein vorgegebenes Wort als zweite Benutzeridentifikationsdaten in die entsprechenden Einrichtungen des elektronischen Zugangsgerätes einzugeben.
  • Somit kann vorzugsweise die Steuereinrichtung des elektronischen Zugangsgerät frei ein oder mehrere in der Speichereinrichtung hinterlegte (s) Benutzeridentifikationsdatum bzw Benutzeridentifikationsdaten eines Benutzers auswählen und diesen auffordern diese (s) Benutzeridentifikationsdaten bzw. Benutzeridentifikationsdatum als erste (s) oder zweite (s) Benutzeridentifikationsdaten bzw. Benutzeridentifikationsdatum in eine entsprechende Einrichtung einzugeben.
  • Vorteilhaft werden die eingegebenen Benutzeridentifikationsdaten, um mit in der Speichereinrichtung hinterlegten Benutzeridentifikationsdaten verglichen werden zu können vorerst mittels einer Formatierungseinrichtung in ein für die Verifizierungseinrichtung lesbares Format umgewandelt bzw. formatiert.
  • Ist die Formatierung erfolgt, werden die formatierten Benutzeridentifikationsdaten zu der Verifizierungseinrichtung weitergeleitet. Die Verifizierungseinrichtung arbeitet als eine Art Vefgleichseinrichtung und vergleicht zuerst die von der Formatierungseinrichtung übermittelten formatierten Benutzeridentifikationsdaten mit den in der Speichereinrichtung hinterlegten Benutzeridentifikationsdaten bzw. Daten. Stimmen die übermittelten formatierten Benutzeridentifikationsdaten mit den gespeicherten Benutzeridentifikationsdaten überein werden diese Daten verifiziert. D. h. dem Datensatz kann beispielsweise das Ergebnis „True” zugefügt werden, wodurch der Steuereinrichtung signalisiert wird, dass die von dem Benutzer eingegebenen Benutzeridentifikationsdaten mit in der Speichereinrichtung hinterlegten Benutzeridentifikationsdaten übereinstimmen und der Benutzer ggf. noch nicht angemeldet ist und beispielsweise auch keine Anmerkung in der Speichereinrichtung an den Datensatz des Benutzers angefügt ist.
  • D. h., es erfolgt beispielsweise nicht nur ein Vergleich zwischen den eingegebenen und den gespeicherten Benutzeridentifikationsdaten, sondern auch eine Abfrage, ob der Benutzer bereits an dem elektronischen Zugangsgerat angemeldet ist und folglich schon einen Zugang zu der zugangsbeschränkten elektronisch angesteuerten Einrichtung erhalten hat.
  • Weiterhin ist es denkbar, dass in der Speichereinrichtung des elektronischen Zugangsgerätes sogenannte Anmerkungen an den Datensatz bzw. an die gespeicherten Benutzeridentifikationsdaten eines bestimmten Benutzers angefügt wurden. Diese Anmerkungen können z. B. zusätzliche Datenstrukturen sein, die je nach Definition unterschiedliche Informationen aufweisen können.
  • Somit kann beispielsweise ein Enddatum, welches in ein entsprechend für die Verifizierungseinrichtung lesbares Format formatiert ist, an die gespeicherten Benutzeridentifikationsdaten angeordnet sein, wodurch die Verifizierungseinrichtung erkennt, dass der zugangsuchende Benutzer eventuell lediglich nur an einem Tag der Woche oder überhaupt nur an einem bestimmten Tag Zugang zu der zugangsbeschränkten elektronisch angesteuerten Einrichtung erhalten darf.
  • Diese Anmerkungen können auch in einer entsprechenden zweiten Speichereinrichtung hinterlegt sein, wobei die Benutzeridentifikationsdaten denn mit den Anmerkungen derart verbunden bzw. verknüpft sein müssen, dass die Verifizierungseinrichtung oder einer ihr nachgeschalteten Einrichtung die Anmerkungen lesen und eventuell trotz übereinstimmender Benutzeridentifikationsdaten den Zugang zu der zugangsbeschränkten elektronisch angesteuerten Einrichtung sperren bzw. nicht erlauben kann.
  • Stimmen alle erforderlichen Daten überein, so dass dem ersten Benutzer, der Zugang zu einer zugangsbeschränkten elektronisch angesteuerten Einrichtung wünscht theoretisch Zugang gewährt werden könnte, muss dennoch ein Abgleich gemäß eines Vier-Augen-Prinzips durch einen zweiten beispielsweise auch zugangsberechtigten Benutzer erfolgen.
  • Dazu werden mittels einer Sendeeinrichtung des elektronischen Zugangsgerätes Aufforderungsdaten an die Organisationseinrichtung versendet, um die Organisationseinrichtung aufzufordern dem ersten Benutzer den Zugang zu der zugangsbeschränkten elektronisch angesteuerten Einrichtung zu gewähren.
  • Bevorzugt wird die Sendeeinrichtung, wie auch alle anderen Einrichtungen, die in oder an dem elektronischen Zugangsgerät angeordnet sind von der Steuereinrichtung des elektronischen Zugangsgerätes selbst gesteuert.
  • Jedoch ist es auch möglich, dass das elektronische Zugangsgerät keine eigene Steuereinrichtung aufweist, wobei demnach alle Einrichtungen des elektronischen Zugangsgerätes von der Steuereinrichtung der Organisationseinrichtung gesteuert werden.
  • Mittels den Aufforderungsdaten, welche mittels der Sendeeinrichtung des elektronischen Zugangsgerät zu der Empfangseinrichtung der Organisationseinrichtung versandt werden, wird der Steuereinrichtung der Organisationseinrichtung mitgeteilt, dass die von dem ersten Benutzer eingegebenen ersten Benutzeridentifikationsdaten mit den in der Speichereinrichtung des elektronischen Zugangsgerätes hinterlegten Benutzeridentifikationsdaten übereinstimmen und das der Benutzer berechtigt ist einen Zugang zu der zugangsbeschränkten elektronisch angesteuerten Einrichtung zu erhalten.
  • Somit wird die Steuereinrichtung der Organisationseinrichtung über die Aufforderungsdaten aufgefordert weitere Schritte im Verfahren zum Erzeugen einer Zugangsberechtigung für den ersten Benutzer auszuführen.
  • Nachdem die Empfangseinrichtung der Organisationseinrichtung die von der Sendeeinrichtung der zugangsbeschränkten elektronisch angesteuerten Einrichtung versandten Aufforderungsdaten empfangen hat, wird die Steuereinrichtung der Organisationseinrichtung vorzugsweise veranlasst über eine Anzeigeeinrichtung der Organisationseinrichtung einen zweiten Benutzer aufzufordern Benutzeridentifikationsdaten in Form eines Codes, einer Chipkarte, einer PIN, einer Signatur, einer Stimmabgabe, eines Netzhautscans und/oder eines Bio-Pins in eine Eingabeeinrichtung der Organisationseinrichtung einzugeben.
  • Bei diesem zweiten Benutzer handelt es sich entweder um einen zur Benutzung der Organisationseinrichtung autorisierten Benutzer und/oder um ebenfalls einen zu der zugangsbeschränkten elektronisch angesteuerten Einrichtung zugangsberechtigten Benutzer.
  • Dieser zweite Benutzer kann sich entweder lokal vor Ort der Organisationseinrichtung befinden oder auch von der Organisationseinrichtung entfernt stationiert sein. Erforderlich ist nur ein entsprechendes Eingabegerät entweder an der Organisationseinrichtung direkt oder an einer anderen mit dem Netzwerk verbundenen Einrichtung zur Eingabe der Benutzeridentifikationsdaten des zweiten Benutzers.
  • Der zweite Benutzer, welcher willkürlich von der Organisationseinrichtung ausgewählt werden kann, gibt nun seine von der Steuereinrichtung der Organisationseinrichtung geforderten Benutzeridentifikationsdaten in ein Eingabegerät ein. Dabei ist es möglich, dass auch der zweite Benutzer mehrere Benutzendentifikationsdaten, wie beispielsweise einen Fingerabdruck, oder eine PIN oder eine Chipkarte oder auch nur ein Benutzeridentifikationsdatum in ein entsprechendes Eingabegerät einzugeben hat.
  • Eine entsprechende Formatierungseinrichtung der Organisationseinrichtung kann beispielsweise die eingegebenen Benutzeridentifikationsdaten in ein für die Verifizierungseinrichtung lesbares Format formatieren.
  • Die Verifizierungseinrichtung der Organisationseinrichtung vergleicht und verifiziert die Benutzeridentifikationsdaten des zweiten Benutzers mit den in der Speichereinrichtung hinterlegten Benutzeridentifikationsdaten, um eine Generierungseinrichtung zum Erstellen von codierten Freigabedaten aus den verglichenen und verifizierten Benutzeridentifikationsdaten mittels Anweisungssignale anzuweisen.
  • Ist folglich der zweite Benutzer eine für die Rolle des zweiten Benutzers autorisierte Person, erstellt die Generierungseinrichtung der Organisationseinrichtung Freigabedaten, welche vorzugsweise codierte Freigabedaten sind. D. h. die Freigabedaten können beispielsweise einen Code aufweisen, der bei einer Entschlüsselung entweder eine Kombination der Benutzeridentifikationsdaten des ersten und des zweiten Benutzers oder lediglich die Daten des zweiten oder des ersten Benutzers oder auch einen speziellen Freigabecode zur Eingabe an der Eingabeeinrichtung des elektronischen Zugangsgerätes durch den ersten Benutzer beinhaltet.
  • Da vorzugsweise jeglicher Datentransfer zwischen der Organisationseinrichtung und dem elektronischen Zugangsgerät sowie jeglicher Datenabgleich und jegliche Datenverifizierung, d. h. jeglicher ausgeführter Verfahrensschritt aufgezeichnet und zumindest in der Speichereinrichtung der Organisationseinrichtung vorzugsweise dauerhaft gespeichert wird, kann auch lange Zeit (Monate oder Jahre) nach der Erzeugung einer Zugangsberechtigung für einen ersten Benutzer aufgrund der Freigabedaten ermittelt werden, welcher zweite Benutzer welchem ersten Benutzer zu welcher Zeit Zugang gewährt hat.
  • Wurden die Freigabedaten erzeugt, übermittelt die Sendeeinrichtung der Organisationseinrichtung die generierten Freigabedaten an das elektronische Zugangsgerät, wodurch die Eingabeeinrichtung des elektronischen Zugangsgerätes zur Eingabe von zweiten Benutzeridentifikationsdaten des ersten Benutzers und/oder zur Eingabe der übersandten Freigabedaten frei geschalten wird.
  • Da durch die Übermittlung der Freigabedaten von der Sendeeinrichtung der Organisationseinrichtung an die Empfangseinrichtung des elektronischen Zugangsgerätes der Steuereinrichtung des elektronischen Zugangsgerätes mitgeteilt wird, dass die von dem zweiten Benutzer eingegebenen Benutzeridentifikationsdaten erfolgreich mit den in der Speichereinrichtung der Organisationseinrichtung hinterlegten bzw. gespeicherten Benutzeridentifikationsdaten verglichen und verifiziert wurden, wird die Steuereinrichtung des elektronischen Zugangsgerätes veranlasst eine Eingabe von zweiten Benutzeridentifikationsdaten bzw. eines zweiten Benutzeridentifikationsdatums von dem ersten Benutzer zu gestatten Demnach übermittelt die Steuereinrichtung über die Anzeigeeinrichtung des elektronischen Zugangsgerätes dem ersten Benutzer welche Daten von diesem eingegeben werden sollen.
  • Bei den vom ersten Benutzer einzugebenden Daten kann es sich vorzugsweise um zweite Benutzeridentifikationsdaten (ein Datum oder mehrere Daten) handeln oder auch um die Eingabe der codierten Freigabedaten, welche dem elektronischen Zugangsgerät von der Organisationseinrichtung übermittelt wurden.
  • Die zweiten Benutzeridentifikationsdaten und/oder an der Anzeigeeinrichtung angezeigte Freigabedaten werden in eine Eingabeeinrichtung des elektronischen Zugangsgerätes mittels des ersten Benutzers eingegeben und bestätigt.
  • Die Anzeigeeinrichtung ist beispielsweise ein Monitor bzw. Bildschirm oder Display, welcher vorzugsweise jeden einzelnen Verfahrensschritt anzeigt und deren erfolgreiche oder gescheiterte Durchführung dokumentiert und dem ersten Benutzer visuell darstellt. Die Anzeigeeinrichtung selbst kann beispielsweise auch eine Eingabeeinrichtung aufweisen, über welche beispielsweise ein Zahlencode eingegeben werden kann.
  • Wird der erste Benutzer aufgefordert beispielsweise einen Bio-Pin als erstes oder zweites Benutzeridentifikationsdatum einzugeben, so erfolgt dies vorzugsweise über einen entsprechenden Sensor zum Lesen eines Fingerabdruckes oder zum Erfassen eines Netzhautscans oder ähnlichem.
  • Diese Sensoren bzw. zusätzlichen Einrichtungen zum Erfassen der Benutzeridentifikationsdaten sind bevorzugt mit der Steuereinrichtung des elektronischen Zugangsgerätes und beispielsweise mit der Anzeigevorrichtung datentechnisch verknüpft. Somit kann die Anzeigevorrichtung jeden einzelnen Schritt bei der Eingabe der Benutzeridentifikationsdaten anzeigen bzw. den Benutzer auffordern einen nächsten Schritt durchzuführen.
  • Gesteuert wird die Anreigeeinrichtung bevorzugt über die Steuereinrichtung des elektronischen Zugangsgerätes.
  • Vorzugsweise vergleicht und verifiziert danach die Verifizierungseinrichtung des elektronischen Zugangsgerätes die eingegebenen zweiten Benutzeridentifikationsdaten und/oder die Freigabedaten mit den in der Speichereinrichtung des elektronischen Zugangsgerätes hinterlegten zweiten Benutzeridentifikationsdaten und/oder von der Organisationseinrichtung erhaltenen Freigabedaten.
  • Die Freigabedaten, welche das elektronische Zugangsgerät von der Organisationseinrichtung erhalten hat, können beispielsweise zumindest zeitweise in der Speichereinrichtung des elektronischen Zugangsgerätes abgespeichert werden.
  • Die Freigabedaten werden der Verifizierungseinrichtung bevorzugt in einem für die Verifizierungseinrichtung lesbaren Format zur Verfügung gestellt.
  • Falls die Freigabedaten von der Organisationseinrichtung in einem Format übermittelt werden, welches von der Verifizierungseinrichtung des elektronischen Zugangsgerätes nicht gelesen werden kann, ist es möglich, dass vor dem Abspeichern der Freigabedaten in die Speichereinrichtung des elektronischen Zugangsgerätes diese Freigabedaten zuvor mittels der Formatierungseinrichtung des elektronischen Zugangsgerätes formatiert werden. Stimmen die von dem ersten Benutzer eingegebenen zweiten Benutzeridentifikationsdaten oder Freigabedaten mit den in der Speichereinrichtung hinterlegten Benutzeridentifikationsdaten oder Freigabedaten überein, wird der Zugang für den ersten Benutzer zu der zugangsbeschränkten elektronisch angesteuerten Einrichtung durch eine Freigabeeinrichtung des elektronischen Zugangsgerätes freigegeben.
  • Dem ersten Benutzer ist somit der Zugang zu der zugangsbeschränkten elektronisch angesteuerten Einrichtung erlaubt. D. h., er kann folglich einen abgesicherten Bereich betreten oder auf einen gesicherten Server oder eine geschützte Datenbank zugreifen.
  • Weiterhin ist es denkbar, dass die Freigabeeinrichtung des elektronischen Zugangsgerätes bereits nach der Eingabe von zumindest den ersten Benutzeridentifikationsdaten des ersten Benutzers und vor dem Senden der Aufforderungsdaten mittels der Sendeeinrichtung des elektronischen Zugangsgerätes an die Organisationseinrichtung ein erstes Verschlusssystem der zugangsbeschränkten elektronisch angesteuerten Einrichtung öffnet.
  • Dies ist beispielsweise möglich, wenn die zugangsbeschränkte elektronisch angesteuerte Einrichtung einen ersten und dem ersten Eingang nachgeschalteten zweiten Eingang besitzt, welche z. B. durch eine Art Schleuse voneinander räumlich beabstandet sind. Demnach ist es möglich, dass der erste Benutzer durch eine korrekte Eingabe seiner in der Speichereinrichtung des folglich ersten elektronischen Zugangsgerätes hinterlegten Benutzeridentifikationsdaten einen Zugang zu dem beispielsweise zweiten elektronischen Zugangsgerät erhält.
  • Die zugangsbeschränkte elektronisch angesteuerte Einrichtung kann folglich zwei Verschlusssysteme, beispielsweise zwei Hochsicherheitsschlösser oder auch ein Hochsicherheitsschloss mit zwei separaten Verschlusszylindern aufweisen, welche getrennt voneinander geöffnet werden müssen. Erst wenn das erste Verschlusssystem erfolgreich geöffnet wurde, kann eine Zugangsberechtigung für das zweite Verschlusssystem angestrebt werden.
  • Dieses Vorgehen entspricht einer doppelten Sicherung eines Zuganges zu einer zugangsbeschränkten elektronisch angesteuerte Einrichtung.
  • Demnach ist es möglich, dass anstatt einem elektronischen Zugangsgerät auch zwei elektronische Zugangsgeräte datentechnisch mit einer Organisationseinrichtung verbunden sind, die je nach Fortschreiten der Zugangsberechtigung des ersten Benutzers die Freigabedaten von der Organisationseinrichtung übermittelt bekommen.
  • Das mindestens erste und zweite elektronische Zugangsgerät weisen beispielsweise die gleichen Einrichtungen, wie z. B. eine Anzeigeeinrichtung, eine Eingabeeinrichtung, eine Steuereinrichtung, eine Formatierungseinrichtung, eine Verifizierungseinrichtung eine Sendeeinrichtung, eine Empfangseinrichtung und/oder eine Speichereinrichtung auf Jedoch ist es auch möglich, dass das erste elektronische Zugangsgerät andere Einrichtungen aufweist, als das zweite elektronische Zugangsgerät.
  • Es ist weiterhin anzumerken, dass jedoch die Anzahl der elektronischen Zugangsgeräte bzw. die Anzahl der Verschlusszylinder eines elektronischen Zugangsgerätes nicht auf die Zahl zwei beschränkt ist.
  • Die vorliegende Erfindung beansprucht weiterhin ein elektronisches Zugangsgerät zur Sicherung der zugangsbeschränkten elektronisch angesteuerten Einrichtung.
  • Das erfindungsgemäße elektronisches Zugangsgerät, insbesondere ein elektronisches Hochsicherheitsschloss, zur Sicherung einer zugangsbeschränkten elektronisch angesteuerten Einrichtung, weist bevorzugt mindestens eine Schnittstelle für eine von dem erfindungsgemäßen elektronischen Zugangsgerät örtlich entfernt angeordneten Organisationseinrichtung, welche verschiedene Benutzeridentifikationsdaten von zumindest dem ersten und/oder dem zweiten Benutzer, verschiedene Aufforderungsdaten und/oder verschiedene Freigabedaten organisiert, speichert und protokolliert, und eine Sendeeinrichtung zum Versenden von Aufforderungsdaten an die Organisationseinrichtung, und eine Verifizierungseinrichtung zum Vergleichen und Verifizieren von zumindest den ersten und/oder zweiten Benutzeridentifikationsdaten des ersten Benutzers und/oder der Freigabedaten, und eine Empfangseinrichtung zum Empfangen von Freigabedaten von der Organisationseinrichtung, und eine Freigabeeinrichtung zum Öffnen einer zugangsbeschränkten elektronisch angesteuerten Einrichtung, und eine integrierte Steuereinrichtung zum Steuern von zumindest einzelnen in dem Zugangsgerät integrierten Einrichtungen auf.
  • Weiterhin weist das erfindungsgemäße elektronische Zugangsgerät beispielsweise eine Eingabeeinrichtung zur Eingabe von zumindest ersten und/oder zweiten Benutzeridentifikationsdaten und/oder Freigabedaten auf.
  • Zudem kann das erfindungsgemäße elektronische Zugangsgerät eine Anzeigeeinrichtung zum Anzeigen der von dem ersten Benutzer eingegebenen und unkenntlich bzw. verschlüsselt dergestellten ersten und/oder zweiten Benutzeridentifikationsdaten und/oder der Aufforderungsdaten und/oder der empfangenen Freigabedaten und/oder von Fehlermeldungen und/oder von Handlungsanweisungen aufweisen.
  • D. h., dass die von dem neuen Benutzer bzw. von dem temporären Masterbeutzer eingegebenen Daten, wie beispielsweise ein Zahlencode nicht als eine Folge von Ziffern durch die Anzeigeeinrichtung angezeigt wird, sondern dass die eingegebenen Ziffern derart verschlüsselt angezeigt werden, dass in der Anzeigeeinrichtung lediglich beispielsweise eine Folge von Sternchen anstatt der Ziffernfolge zu sehen sind. Demzufolge ist nur die Anzahl der eingegebenen Ziffern zu erkennen.
  • Außerdem ist es möglich, dass das erfindungsgemäße elektronische Zugangsgerät eine Formatierungseinrichtung aufweist, welche zumindest die eingegebenen ersten und/oder zweiten Benutzeridentifikationsdaten in ein für die Verifikationseinrichtung lesbares Format formatiert.
  • Dieses erfindungsgemäße elektronische Zugangsgerät kann demzufolge das erste oder das zweite elektronische Zugangsgerät sein, welches für die Sicherung der zugangsbeschränkten elektronisch angesteuerten Einrichtung verwendet wird.
  • Die von dem ersten Benutzer eingegebenen ersten und/oder zweiten Benutzeridentifikationsdaten können entweder als einzelnes Datum (Singulare Daten) oder als mehrere Daten (Mehrzahl/Plural der Daten) vorliegen. D. h., dass der erste Benutzer beispielsweise bei der Eingabe der ersten Benutzeridentifikationsdaten lediglich nur eine PIN, d. h., nur ein Benutzeridentifikationsdatum eingibt und danach als zweite Benutzeridentifikationsdaten beispielsweise eine PIN und einen Fingerabdruck, d. h. zwei Benutzeridentifikationsdaten eingibt, bzw. eingeben muss.
  • Dementsprechendes gilt für die Eingabe der Benutzeridentifikationsdaten des zweiten Benutzers, der jedoch bevorzugt nur einmal bestimmte Benutzeridentifikationsdaten in einer bestimmten Anzahl eingeben muss.
  • Welche Benutzeridentifikationsdaten und auch in welcher Anzahl (Singular oder Plural) entscheidet beispielsweise die Steuereinrichtung des erfindungsgemäßen elektronischen Zugangsgerätes und/oder der Organisationseinrichtung individuell, so dass weder der erste Benutzer noch der zweite Benutzer vorher wissen, welche Daten sie einzugeben haben.
  • Weitere Vorteile, Ziele und Eigenschaften der vorliegenden Erfindung werden anhand nachfolgender Beschreibung anliegender Zeichnung erläutert, in welcher beispielhaft ein Flussdiagramm des Verfahrens zum Erzeugen einer Zugangsberechtigung einer ersten Person mit einem elektronischen Zugangsgerät sowie eine datentechnische Vernetzung der Steuereinrichtung des elektronischen Zugangsgerätes dargestellt wird.
  • Komponenten, welche in den Figuren wenigstens im Wesentlichen hinsichtlich ihrer Funktion übereinstimmen, können hierbei mit gleichen Bezugszeichen gekennzeichnet sein, wobei diese Komponenten nicht in allen Figuren gekennzeichnet und erläutert sein müssen.
  • In den Figuren zeigen:
  • 1 ein Flussdiagramm eines beispielhaften Verfahrens zum Erzeugen einer Zugangsberechtigung eines ersten Benutzers, und
  • 2 ein Ausführungsbeispiel einer datentechnischen Vernetzung der Steuereinrichtung mit den möglichen einzelnen Einrichtungen des elektronischen Zugangsgerätes.
  • 1 zeigt ein Flussdiagramm eines beispielhaften Verfahrens zum Erzeugen einer Zugangsberechtigung eines ersten Benutzers mittels eines elektronischen Zugangsgerätes 1 und einer örtlich entfernt von dem elektronischen Zugangsgerät 1 angeordneten Organisationseinrichtung 2, welche als eine Managementeinrichtung den für das Vier-Augen-Prinzip notwendigen zweiten Benutzer bereitstellt.
  • Im ersten Verfahrenschritt S01 auf dem Weg zum Erzeugen einer Zugangsberechtigung für einen ersten Benutzer zu einer zugangsbeschränkten elektronisch angesteuerten Einrichtung ist es erforderlich, dass der erste Benutzer, welcher Zugang zu der zugangsbeschränkten elektronisch angesteuerten Einrichtung erhalten möchte seine ersten bzw. einen ersten Teil seiner Benutzeridentifikationsdaten eingibt. Dazu wählt zuerst eine Steuereinrichtung aus allen in der Speichereinrichtung hinterlegten Benutzeridentifikationsdaten ein einzugebenes Datum oder mehrere einzugebene Daten aus und zeigt dem ersten Benutzer über eine Anzeigeeinrichtung an, welche Daten der erste Benutzer in welche dafür vorgesehene Eingabeeinrichtung einzugeben hat. Der erste Benutzer wählt dementsprechend das Eingabegerät aus und gibt je nach Vorgabe der Steuereinrichtung ein Benutzeridentifikationsdatum oder hintereinander mehrere Benutzeridentifikationsdaten ein.
  • Nachdem die Benutzeridentifikationsdaten, wie beispielsweise ein Fingerabdruck, ein Zahlencode oder eine Chipkarte von dem ersten Benutzer über entsprechende Eingabeeinrichtungen in das elektronische Zugangsgerät eingegeben wurden, werden diese Daten im nächsten Schritt S02 mittels einer Formatierungseinrichtung in ein für die Verifizierungseinrichtung lesbares Format formatiert.
  • Die eingegebenen und eventuell formatierten Benutzeridentifikationsdaten des ersten Benutzers werden im Schritt S03 mittels der Verifizierungseinrichtung mit den in der Speichereinrichtung hinterlegten Benutzeridentifikationsdaten verglichen und verifiziert. D. h., stimmen die eingegebenen Daten mit den gespeicherten Daten überein, kann der erste Benutzer als ein bereits in der Organisationseinrichtung 2 hinterlegter und als zu der zugangsbeschrankten elektronisch angesteuerten Einrichtung zugangsberechtigter Benutzer identifiziert werden.
  • Sollte der Fall auftreten, dass für den ersten Benutzer Sonderbenutzungsbestimmungen gelten, d. h., dass der erste Benutzer eventuell nur zu bestimmten Zeiten bzw. unter definierten Voraussetzungen einen Zugang zu der zugangsbeschränkten elektronisch angesteuerten Einrichtung erhalten darf, darin sind diese Sonderbestimmungen ebenfalls in der Speichereinrichtung bzw. einer möglichen zweiten Speichereinrichtung des elektronischen Zugangsgerätes 1 gespeichert und mit den ebenfalls in der Speichereinrichtung hinterlegten Benutzeridentifikationsdaten verknüpft. So ist es für die Verifizierungseinrichtung möglich nach einem Vergleich der eingegebenen und gespeicherten Benutzeridentifikationsdaten zusätzlich eine Abfrage zu den Sonderbestimmungen durchzuführen, indem einfach die verknüpften Datensätze ausgelesen werden. Danach kann die Verifizierungseinrichtung festlegen, ob der erste Benutzer generell für einen Zugang zu der zugangsbeschränkten elektronisch angesteuerten Einrichtung zum aktuellen Zeitpunkt zugangsberechtigt ist oder nicht.
  • Ist der erste Benutzer ein für einen Zugang zu der zugangsbeschränkte elektronisch angesteuerten Einrichtung autorisierter Benutzer kann gegebenenfalls im Schritt S04 bereits ein erstes Verschlusssystem zu der zugangsbeschränkten elektronisch angesteuerten Einrichtung durch eine Freigabeeinrichtung des elektronischen Zugangsgerätes geöffnet werden. Dieser Schritt ist jedoch nur optional und nicht zwingend erforderlich. Er wird beispielsweise angewandt, warm die zugangsbeschränkte elektronisch angesteuerte Einrichtung durch zwei voneinander örtlich getrennt angeordnete elektronischen Zugangsgeräten gesichert wird. Dabei muss der erste Benutzer folglich erst den Zugang zu bzw. über das erste elektronische Zugangsgerät erhalten, um zu dem zweiten elektronischen Zugangsgerät zu gelangen. Wurden die eingegebenen ersten Benutzeridentifikationsdaten verifiziert, erfolgt im Schritt S05 das Senden der Aufforderungsdaten von der Sendeeinrichtung des elektronischen Zugangsgerätes 1 zu der Empfangseinrichtung der Organisationseinrichtung 2. Die übermittelten Aufforderungsdaten informieren die Steuereinrichtung der Organisationseinrichtung 2, dass die ersten Benutzeridentifikationsdaten des ersten Benutzers an dem elektronischen Zugangsgerät 1 verifiziert wurden. D. h., dass der erste Benutzer eine für den Zugang zu der zugangsbeschränkten elektronisch angesteuerten Einrichtung autorisierter Benutzer ist.
  • Die Im Schritt S06 von der Organisationseinrichtung 2 empfangenen Aufforderungsdaten veranlassen die Steuereinrichtung den zweiten Benutzer aufzufordern vorgegebene Benutzeridentifikationsdaten hintereinander oder nur ein Benutzeridentifikationsdatum in eine Eingabeeinrichtung, welche datentechnisch mit der Organisationseinrichtung verbunden ist, einzugeben. Die einzugebenen Benutzeridentifikationsdaten des zweiten Benutzers werden wahllos aus den in der Speichereinrichtung gespeicherten Benutzeridentifikationsdaten herausgesucht. Es ist jedoch auch möglich, dass der zweite Benutzer immer die gleichen Benutzeridentifikationsdaten einzugeben hat. So ist es beispielsweise denkbar, dass nach dem Empfangen der Aufforderungsdaten der entsprechende zweite Benutzer nimmer nur seine Chipkarte oder nur seine PIN eingibt.
  • Der zweite Benutzer kann beispielsweise immer derselbe Benutzer sein, welcher herangezogen wird, um im Verfahren des Vier-Augen-Prinzips die Zugangsberechtigung für den ersten Benutzer zu erteilen. Jedoch kann der zweite Benutzer aber auch immer ein anderer Benutzer sein, der wahllos von der Steuereinrichtung aus einer Vielzahl von in der Speichereinrichtung hinterlegten zweiten Benutzern herausgesucht und zur Eingabe von Benutzeridentifikationsdaten aufgefordert wird.
  • Der zweite Benutzer ist entweder eine zur Eingabe von Benutzeridentifikationsdaten eines zweiten Benutzers autorisierte Person oder eine für den Zugang zu der zugangsbeschränkten elektronisch angesteuerten Einrichtung autorisierte Person.
  • Nachdem der zweite Benutzer im Schritt S07 seine Benutzeridentifikationsdaten eingegeben hat, werden diese Daten im Schritt S08 von der Formatierungseinrichtung der Organisationseinrichtung 2 eventuell in ein für die Verifizierungseinrichtung lesbares Format formatiert.
  • Danach werden die eingegebenen und formatierten Benutzeridentifikationsdaten des zweiten Benutzers mit den in der Speichereinrichtung der Organisationseinrichtung 2 hinterlegten Benutzeridentifikationsdaten verglichen und verifiziert. Dieses Vorgehen kann beispielsweise dem Schritt S03 gleichen, der in dem elektronischen Zugangsgerät 1 erfolgt.
  • Konnten die Benutzeridentifikationsdaten des zweiten Benutzers verifiziert werden und wurde der zweite Benutzer dementsprechend als eine für eine Zugangsberechtigung erteilende autorisierte Person identifiziert, werden Freigabedaten von der Generierungseinrichtung der Organisationseinrichtung 2 generiert.
  • Diese Freigabedaten können beispielsweise aus einer Vielzahl von untereinander verknüpften Daten bestehen, welche z. B. Daten des ersten und des zweiten Benutzers, Daten der Zeit der Anfrage für eine Zugangsberechtigung des ersten Benutzers, Daten zur Erteilung der Zugangsberechtung des ersten Benutzers durch den zweiten Benutzer usw. enthalten, Anderenfalls können Freigabedaten auch eigenständig generierte Daten sein, die keine Daten aus anderen vorherigen Verfahrensschritten enthalten.
  • Die Freigabedaten werden im Schritt S11 von der Sendeeinrichtung der Organisationseinrichtung 2 an das elektronische Zugangsgerät 1 übermittelt, wo diese im Schritt S12 von der Empfangseinrichtung des elektronischen Zugangsgerätes 1 empfangen werden.
  • Die Freigabedaten fordern die Steuereinrichtung des elektronischen Zugangsgerätes 1 auf die Anzeigeeinrichtung anzusteuern, um dem ersten Benutzer mitzuteilen, dass dieser die Eingabe von zweiten bzw. einem zweiten Teil von Benutzeridentifikationsdaten durchzuführen hat. Dem ersten Benutzer werden dazu entweder wieder die einzugebenen Benutzeridentifikationsdaten von der Steuereinrichtung vorgegeben oder er wird aufgefordert die ihm über die Anzeigeeinrichtung angezeigten Freigabedaten einzugeben.
  • Es ist auch möglich, dass der erste Benutzer als erste und/oder als zweite Benutzeridentifikationsdaten immer die gleichen Daten einzugeben hat, so dass keine Auswahl der einzugebenen Benutzeridentifikationsdaten von der Steuereinrichtung des elektronischen Zugangsgerätes 1 erfolgt.
  • Nachdem der erste Benutzer in Schritt S13 seine zweiten Benutzeridentifikationsdaten und/oder die übermittelten Freigabedaten in eine Eingabeeinrichtung des elektronischen Zugangsgerätes 1 eingegeben hat, erfolgt im Schritt S14 wieder die Formatierung der eingegebenen Daten in von der Verifizierungseinrichtung lesbare Daten mittels der Formatierungseinrichturng.
  • Nach der Formatierung der zweiten Benutzeridentifikationsdaten bzw. der eingegebenen Freigabedaten werden diese Daten im Schritt S15 mittels der Verifizierungseinrichtung des elektronischen Zugangsgerätes 1 mit den in der Speichereinrichtung hinterlegten Daten oder mit den von der Organisationseinrichtung 2 übermittelten Daten verglichen und verifiziert.
  • Der Datenabgleich und die Datenverifizierung der Benutzeridentifikationsdaten kann vom Ablauf her dem Schritt S03 entsprechen.
  • Sind die eingegebenen zweiten Benutzeridentifikationsdaten bzw. Freigabedaten des ersten Benutzers erfolgreich verifiziert wurden, kann im Schritt S16 die Freigabeeinrichtung des elektronischen Zugangsgerätes 1 den Zugang zu der zugangsbeschränkten elektronisch angesteuerten Einrichtung für den ersten Benutzer freigeben
  • Die 2 zeigt eine datentechnische Vernetzung der Steuereinrichtung 20 mit den möglichen einzelnen Einrichtungen 21, 22, 23, 24, 25, 26, 27 des elektronischen Zugangsgerätes 1. Die Steuereinrichtung 20 steuert und regelt die Funktion der einzelnen Einrichtungen 21, 22, 23, 24, 25, 26, 27 flexibel und je nach Anwendungsfall.
  • Beispielsweise gibt die Steuereinrichtung 20 der Eingabeeinrichtung 21 den Befehl eine Eingebe von ersten bzw. zweiten Benutzeridentifikationsdaten zuzulassen. Die Steuereinrichtung 20 kann Befehle beispielsweise über Anweisungssignale an die an der Steuereinrichtung 20 angebundenen Einrichtungen 21, 22, 23, 24, 25, 26, 27 übertragen. Die Eingabeeinrichtung 21 kann dabei ein oder mehrere Sensoren umfassen, welche zum Einscannen eines Fingerabdruckes oder einer Netzhaut des Auges verwendet werden und/oder aus einer Tastatur bzw. einem Eingabefeld zur Eingabe eines Codes oder einer PIN und/oder aus einem Kartenlesegerät zur Eingabe einer Chipkarte und/oder aus einem Mikrofon zur Eingabe einer Stimmabgabe und/oder aus einem Unterschriftenscanner zur Eingabe einer Signatur bzw. Unterschrift bestehen. Somit kann die Eingabeeinrichtung 21 bevorzugt aus einer Vielzahl von unterschiedlichen Eingabegeräten 21 bestehen.
  • Die Eingabeeinrichtung 21 sendet die eingegebenen Daten und/oder die Information, dass die Eingabe von Daten abgeschlossen ist direkt an die Steuereinrichtung 20 weiter bzw. zurück.
  • Es ist jedoch auch möglich, dass die Eingabeeinrichtung 21 die eingegebenen Daten direkt an die Formatierungseinrichtung 24 zur Formatierung dieser Daten oder direkt zu der Speichereinrichtung 23 zum zumindest kurzzeitigen Abspeichern der eingelesenen Daten sendet.
  • Die Steuereinrichtung 20 kann sich auch einer Anzeigeeinrichtung 22 bedienen, die dazu angesteuert wird, um beispielsweise dem ersten Benutzer mitzuteilen, welche Daten (Benutzeridentifikationsdaten und/oder Freigabedaten) er in welcher Form und in welche Eingabeeinrichtung 21 einzugeben hat. Auch kann der erste Benutzer beispielsweise die einzelnen Schritte zur Erteilung der Zugangsberechtigung zu der zugangsbeschränkten elektronisch angesteuerten Einrichtung über die Anzeigeeinrichtung 22 ablesen, wenn diese ihm beispielsweise anzeigt, dass gerade die Aufforderungsdaten an die Organisationseinrichtung versandt wurden, oder dass gerade der zweite Benutzer seine Benutzeridentifikationsdaten eingibt, oder dass gerade Freigabedaten von der Organisationseinrichtung an das elektronische Zugangsgerät 1 versendet werden usw.
  • Auch ist es denkbar, dass die Anzeigeeinrichtung 22 Fehlermeldungen anzeigt, wenn beispielsweise Daten des ersten und/oder zweiten Benutzers fehlerhaft eingegeben wurden.
  • Daten, welche über die Eingabeeinrichtung 21 eingegeben werden, können entweder in der Speichereinrichtung 23 des elektronischen Zugangsgerätes 1 oder auch in der Speichereinrichtung der Organisationseinheit zumindest kurzfristig gespeichert werden.
  • Auch die bereits im System hinterlegten Benutzeridentifikationsdaten des ersten Benutzers, welche zum Vergleich mit den eingegebenen Benutzeridentifikationsdaten des ersten Benutzers verglichen werden, können entweder in der Speichereinrichtung 23 des elektronischen Zugangsgerätes 1 oder in der Speichereinrichtung der Organisationseinrichtung gespeichert sein.
  • Werden alle Daten zentral in der Speichereinrichtung der Organisationseinrichtung gespeichert, benötigt das elektronische Zugangsgerät 1 keine eigene Speichereinrichtung 23. Demnach wäre diese Einrichtung 23 lediglich als optionale Einrichtung 23 anzusehen Eine Vernetzung zwischen der Steuereinrichtung 20 und der Speichereinrichtung 23 des elektronischen Zugangsgerätes 1 besteht darin, dass die Steuereinrichtung 20 der Speichereinrichtung 23 entweder den Befehl zum zumindest kurzzeitigen Speichern der eingegebenen Benutzeridentifikationsdaten bevorzugt des ersten Benutzers oder den Befehl zum Bereitstellen der bereits in der Speichereinrichtung 23 hinterlegten Benutzeridentifikationsdaten gibt.
  • Die Formatierungseinrichtung 24 kann ebenfalls als optionale Einrichtung angesehen werden, da eine Formatierung der eingegebenen Benutzeridentifikationsdaten nur notwendig ist, wenn diese Daten in ein für die Verifizierungseinrichtung 25 lesbares Format umgewandelt werden müssen.
  • Können Daten in einem Format eingegeben werde, welche von der Verifizierungseinrichtung 25 gelesen werden können, ist eine Formatierung dieser Daten nicht erforderlich.
  • Die Steuereinrichtung 20 entscheidet beispielsweise je nach eingegebenem Datenformat, ob eine Formatierung der Daten notwendig ist und gibt gegebenenfalls der Formatierungseinrichtung 24 den Befehl zur Formatierung der eingegebenen Daten.
  • Es ist jedoch auch möglich, dass die Formatierungseinrichtung 24 selbsttätig die eingelesenen Daten aus der Speichereinrichtung 23 zur Formatierung in ein für die Verifizierungseinrichtung 25 lesbares Format ausliest, ohne dass die Steuereinrichtung 20 die Formatierungsaufrichtung 24 dazu beauftragt.
  • Ist die Formatierung beendet, meldet die Formatierungseinrichtung 24 das Beenden der Formatierung der Steuereinrichtung 20 zurück, welche der Speichereinrichtung 23 befehligt diese formatierten Daten zumindest kurzzeitig zu speichern.
  • Ohne die Einbindung der Steuereinrichtung 20 ist es denkbar, dass die Formatierungseinrichtung 24 nach der Formatierung der eingelesenen Daten diese formatierten Daten eigenständig an die Speichereinrichtung 23 übermittelt.
  • Die Verifizierungseinrichtung 25 übernimmt den Vergleich von den eingegebenen Benutzeridentifikationsdaten zu den bereits in der Speichereinrichtung 23 hinterlegten Benutzeridentifikationsdaten. Dazu werden beide Daten eventuell in die Verifizierungseinrichtung 25 überspielt, um dort zumindest kurzzeitig für die Zeit des Vergleichens und Verifizierens gespeichert zu werden. Diese Art der Speicherung ist lediglich eine Kurzzeitspeicherung. D. h., dass nach dem Vergleichen der Daten und dem Verifizieren der eingegebenen Daten alle Daten aus der Verifizierungseinrichtung 25 wieder gelöscht werden.
  • Es ist auch möglich, dass die Verifizierungseinrichtung 25 direkt auf die Speichereinrichtung 23 bzw. auf die in der Speichereinrichtung 23 hinterlegten langfristig gespeicherten Benutzeridentifikationsdaten sowie die kurzzeitig hinterlegten eingegebenen Benutzeridentifikationsdaten zugreifen kann, um einen Vergleich und eine Verifizierung durchführen zu können.
  • Die Verifizierungseinrichtung 25 startet den Vergleich und die Verifizierung der Daten entweder eigenständig, indem der Verifizierungseinrichtung 25 lesbare Daten von der Speichereinrichtung 23 zur Verfügung gestellt werden oder nachdem die Verifizierungseinrichtung 25 den Befehl dazu von der Steuereinrichtung 20 erhalten hat Hat die Verifizierungseinrichtung 25 den Vergleich und die Verifizierung abgeschlossen wird dies der Steuereinrichtung 20 gemeldet. Auch das Ergebnis des Vergleiches und der Verifizierung werden der Steuereinrichtung 20 übermittelt, welche das Ergebnis kurz- oder langfristig in der Speichereinrichtung 23 speichern lässt.
  • Sind alle Voraussetzungen zur Erteilung einer Zugangsberechtigung zu der zugangsbeschränkten elektronisch angesteuerten Einrichtung erfüllt, erteilt die Steuereinrichtung 20 der Freigabeeinrichtung 26 den Befehl zum Öffnen eines Zugangs zu der zugangsbeschränkten elektronisch angesteuerten Einrichtung. Wurde dieser Zugang geöffnet, meldet dies die Freigabeeinrichtung 26 wieder der Steuereinrichtung 20 zurück. Auch das Schließen des Zugangs wird von der Freigabeeinrichtung 26 registriert und der Steuereinrichtung 20 gemeldet.
  • Das Senden von Aufforderungsdaten an die Organisationseinrichtung sowie das Empfangen von Freigabedaten von der Organisationseinrichtung wird von der Sende- und/oder Empfangseinrichtung 27 durchgeführt. Dabei kann entweder eine kombinierte Sende- und Empfangseinrichtung 27 oder auch jeweils eine eigenständige Sendeeinrichtung 27 und Empfangseinrichtung 27 vorliegen.
  • Den Befehl Daten zu senden oder zu Empfangen erhalten die Sende- und Empfangseinrichtung 27 jeweils von der Steuereinrichtung 20, zu welcher wiederum Informationen zum Sende- und/oder Empfangsstatus zurückgesandt werden.
  • Die Sende- und/oder Empfangseinrichtung 27 stellt die Schnittestelle 28 zu der Organisationseinrichtung dar. Diese Schnittstelle kann zur Datenübertragung entweder kabelgebunden oder kabellos, beispielsweise über W-LAN erfolgen.
  • Demnach kann die Steuereinrichtung 20 des elektronischen Zugangsgeräts 1 alle an oder in ihr angebunden Einrichtungen 21, 22, 23, 24, 25, 26 und/oder 27 steuern, während diese Einrichtungen 21, 22, 23, 24, 25, 26, 27 jeweils den Abschluss der beauftragten Arbeit und gegebenenfalls das Ergebnis daraus der Steuereinrichtung 20 rückmelden.
  • Die einzelnen Schritte zur Durchführung einer Erteilung eines Zugangs zu einer zugangsbeschränkten elektronisch angesteuerten Einrichtung für einen ersten Benutzer sowie die daraus resultierenden Daten und Ergebnisse werden entweder von der Speichereinrichtung 23 des elektronischen Zugangsgerätes 1 oder aber bevorzugt von der Speichereinrichtung der Organisationseinrichtung vorzugweise langfristig gespeichert.
  • Sämtliche in den Anmeldungsunterlagen offenbarten Merkmale werden als erfindungswesentlich beansprucht, sofern sie einzeln oder in Kombination gegenüber dem Stand der Technik neu sind.
  • Bezugszeichenliste
  • 1
    elektronisches Zugangsgerät
    2
    Organisationseinrichtung
    20
    Steuerungseinrichtung
    21
    Eingabeeinrichtung
    22
    Anzeigeeinrichtung
    23
    Speichereinrichtung
    24
    Formatierungseinrichtung
    25
    Verifizierungseinrichtung
    26
    Freigabeeinrichtung
    27
    Sende und/oder Empfangseinrichtung
    28
    Schnittstelle
    S01
    Eingabe von ersten Benutzeridentifikationsdaten
    S02
    Formatieren von ersten Benutzeridentifikationsdaten
    S03
    Vergleichen und Verifizieren von ersten Benutzeridentifikationsdaten
    S04
    Öffnen eines ersten Verschlusssystems
    S05
    Senden von Aufforderungsdaten
    S06
    Empfangen von Aufforderungsdaten
    S07
    Eingabe von Benutzeridentifikationsdaten zweiter Benutzer
    S08
    Formatieren von Benutzeridentifikationsdaten zweiter Benutzer
    S09
    Vergleichen und verifizieren von Benutzeridentifikationsdaten zweiter Benutzer
    S10
    Generieren von Freigabedaten
    S11
    Senden von Freigabedaten
    S12
    Empfangen von Freigabedaten
    S13
    Eingabe von zweiten Benutzeridentifikationsdaten
    S14
    Formatieren von zweiten Benutzeridentifikationsdaten
    S15
    Vergleichen und Verifizieren von zweiten Benutzeridentifikationsdaten
    S16
    Freigeben des Zugangs

Claims (10)

  1. Verfahren zum Erzeugen einer Zugangsberechtigung eines ersten Benutzers zu einer zugangsbeschränkten elektronisch angesteuerten Einrichtung mittels eines elektronischen Zugangsgerätes sowie einer zu dem Zugangsgerät örtlich entfernt angeordneten und mit dem Zugangsgerät datentechnisch verbundenen Organisationseinrichtung, wobei jeweils ein Datenabgleich von verschiedenen Benutzeridentifikationsdaten des ersten sowie eines zweiten Benutzers durch das Zugangsgerät und/oder durch die Organisationseinrichtung sowie ein wechselseitiger Datenaustausch verschiedener Benutzeridentifikationsdaten des ersten sowie des zweiten Benutzers und/oder verschiedener Freigabedaten und/oder verschiedener Aufforderungsdaten zwischen dem Zugangsgerät und der Organisationseinrichtung stattfindet, und die Benutzeridentifikationsdaten des zweiten Benutzers von der Organisationseinrichtung empfangen und mit in einer Speichereinrichtung der Organisationseinrichtung hinterlegten Benutzeridentifikationsdaten mittels einer Verifizierungseinrichtung verglichen und verifiziert werden, damit daraus resultierende und dem ersten Benutzer einen Zugang zu der zugangsbeschränkten elektronisch angesteuerten Einrichtung ermöglichende Freigabedaten formatiert und an das Zugangsgerät versendet werden, wobei mittels einer Sendeeinrichtung des elektronischen Zugangsgerätes Aufforderungsdaten an die Organisationseinrichtung versendet werden, um die Organisationseinrichtung aufzufordern dem ersten Benutzer den Zugang zu der zugangsbeschränkten elektronisch angesteuerten Einrichtung zu gewähren und eine Empfangseinrichtung der Organisationseinrichtung die von der Sendeeinrichtung des elektronischen Zugangsgeräts versandten Aufforderungsdaten empfängt, wodurch eine Steuereinrichtung der Organisationseinrichtung veranlasst wird einen zweiten Benutzer auszuwählen und diesen ausgewählten zweiten Benutzer aufzufordern Benutzeridentifikationsdaten in ein entsprechendes Eingabegerät einzugeben, wobei die Sendeeinrichtung der Organisationseinrichtung die generierten Freigabedaten an das elektronische Zugangsgerät übermittelt, wodurch die Eingabeeinrichtung des elektronischen Zugangsgerätes zur Eingabe von zweiten Benutzeridentifikationsdaten des ersten Benutzers freigeschalten wird, und die zweiten Benutzeridentifikationsdaten in die Eingabeeinrichtung des elektronischen Zugangsgerätes mittels des ersten Benutzers eingegeben und bestätigt werden, und wobei die Verifizierungseinrichtung des elektronischen Zugangsgerätes die eingegebenen zweiten Benutzeridentifikationsdaten mit dem in der Speichereinrichtung des elektronischen Zugangsgerätes hinterlegten zweiten Benutzeridentifikationsdaten vergleicht und verifiziert.
  2. Verfahren gemäß Anspruch 1, dadurch gekennzeichnet, dass erste Benutzeridentifikationsdaten des ersten Benutzers an einer Eingabeeinrichtung des elektronischen Zugangsgerätes in Form eines Codes, einer Chipkarte, einer PIN, einer Signatur, einer Stimmenabgabe, eines Netzhautscans oder eines Bio-Pins eingegeben werden und in einer Formatierungseinrichtung in ein lesbares Datenformat umgewandelt werden, wobei das Datenformat mittels der Verifizierungseinrichtung mit in der Speichereinrichtung hinterlegten Datenformaten, welche die ersten Benutzeridentifikationsdaten der einzelnen zugangsberechtigten Benutzer beinhalten, verglichen und verifiziert wird.
  3. Verfahren gemäß einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass der zweiten Benutzer aufgefordert wird Benutzeridentifikationsdaten in Form eines Codes, einer Chipkarte, einer PIN, einer Signatur, einer Stimmabgabe, eines Netzhautscans und/oder eines Bio-Pins in eine Eingabeeinrichtung der Organisationseinrichtung einzugeben.
  4. Verfahren gemäß einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass die Verifizierungseinrichtung der Organisationseinrichtung die Benutzeridentifikationsdaten des zweiten Benutzers mit den in der Speichereinrichtung hinterlegten Benutzeridentifikationsdaten vergleicht und verifiziert, um eine Generierungseinrichtung zum Erstellen von codierten Freigabedaten aus den verglichenen und verifizierten Benutzeridentifikationsdaten mittels Anweisungssignale anzuweisen.
  5. Verfahren gemäß einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass der Zugang für den ersten Benutzer zu der zugangsbeschränkten elektronisch angesteuerten Einrichtung durch eine Freigabeeinrichtung des elektronischen Zugangsgerätes freigegeben wird.
  6. Verfahren gemäß Anspruch 5, dadurch gekennzeichnet, dass die Freigabeeinrichtung des elektronischen Zugangsgerätes nach der Eingabe von zumindest den ersten Benutzeridentifikationsdaten des ersten Benutzers und vor dem Senden der Aufforderungsdaten mittels der Sendeeinrichtung des elektronischen Zugangsgerätes an die Organisationseinrichtung ein erstes Verschlusssystem der zugangsbeschränkten elektronisch angesteuerten Einrichtung öffnet.
  7. Elektronisches Zugangsgerät, insbesondere ein elektronisches Hochsicherheitsschloss, zur Sicherung einer zugangsbeschränkten elektronisch angesteuerten Einrichtung und zur Durchführung eines Verfahrens gemäß zumindest einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das elektronische Zugangsgerät mindestens – eine Schnittstelle für eine von dem elektronischen Zugangsgerät örtlich entfernt angeordneten Organisationseinrichtung, welche verschiedene Benutzeridentifikationsdaten von zumindest dem ersten und/oder dem zweiten Benutzer, verschiedene Aufforderungsdaten und/oder verschiedene Freigabedaten organisiert, speichert und protokolliert, und – eine Sendeeinrichtung zum Versenden von Aufforderungsdaten an die Organisationseinrichtung, um die Organisationseinrichtung aufzufordern einen zweiten Benutzer auszuwählen, und – eine Verifizierungseinrichtung zum Vergleichen und Verifizieren von zumindest den ersten und/oder zweiten Benutzeridentifikationsdaten des ersten Benutzers und/oder der Freigabedaten, und – eine Empfangseinrichtung zum Empfangen von Freigabedaten von der Organisationseinrichtung, und – eine Freigabeeinrichtung zum Öffnen einer zugangsbeschränkten elektronisch angesteuerten Einrichtung, und – eine integrierte Steuereinrichtung zum Steuern von zumindest einzelnen in dem Zugangsgerät integrierten Einrichtungen, aufweist.
  8. Elektronisches Zugangsgerät gemäß Anspruch 7, dadurch gekennzeichnet, dass das Zugangsgerät eine Eingabeeinrichtung zur Eingabe von zumindest ersten und/oder zweiten Benutzeridentifikationsdaten und/oder Freigabedaten aufweist.
  9. Elektronisches Zugangsgerät gemäß einem der Ansprüche 7 oder 8, dadurch gekennzeichnet, dass das Zugangsgerät eine Anzeigeeinrichtung zum Anzeigen der von dem ersten Benutzer eingegebenen und verschlüsselt dargestellten ersten und/oder zweiten Benutzeridentifikationsdaten und/oder der Aufforderungsdaten und/oder der empfangenen Freigabedaten und/oder von Fehlermeldungen und/oder von Handlungsanweisungen aufweist.
  10. Elektronisches Zugangsgerät gemäß einem der Ansprüche 7 bis 9, dadurch gekennzeichnet, dass das Zugangsgerät eine Formatierungseinrichtung aufweist, welche zumindest die eingegebenen ersten und/oder zweiten Benutzeridentifikationsdaten in ein für die Verifikationseinrichtung lesbares Format formatiert.
DE102010048894.1A 2010-06-04 2010-10-19 Verfahren und System zum Erzeugen einer Zugangsberechtigung in einer zugangsbeschränkten elektronisch angesteuerten Einrichtung Active DE102010048894B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102010048894.1A DE102010048894B4 (de) 2010-06-04 2010-10-19 Verfahren und System zum Erzeugen einer Zugangsberechtigung in einer zugangsbeschränkten elektronisch angesteuerten Einrichtung

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102010022659 2010-06-04
DE102010022659.9 2010-06-04
DE102010048894.1A DE102010048894B4 (de) 2010-06-04 2010-10-19 Verfahren und System zum Erzeugen einer Zugangsberechtigung in einer zugangsbeschränkten elektronisch angesteuerten Einrichtung

Publications (2)

Publication Number Publication Date
DE102010048894A1 DE102010048894A1 (de) 2011-12-08
DE102010048894B4 true DE102010048894B4 (de) 2015-07-16

Family

ID=44973962

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102010048894.1A Active DE102010048894B4 (de) 2010-06-04 2010-10-19 Verfahren und System zum Erzeugen einer Zugangsberechtigung in einer zugangsbeschränkten elektronisch angesteuerten Einrichtung

Country Status (1)

Country Link
DE (1) DE102010048894B4 (de)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10121819A1 (de) * 2001-05-04 2002-11-21 Wolfgang Rosner Verfahren zur kontextspezifischen Remote-Authentifizierung des Datenzugriffs
WO2005050418A1 (de) * 2003-11-19 2005-06-02 Siemens Aktiengesellschaft Verfahren zum zugriff auf eine datenverarbeitungsanlage

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10121819A1 (de) * 2001-05-04 2002-11-21 Wolfgang Rosner Verfahren zur kontextspezifischen Remote-Authentifizierung des Datenzugriffs
WO2005050418A1 (de) * 2003-11-19 2005-06-02 Siemens Aktiengesellschaft Verfahren zum zugriff auf eine datenverarbeitungsanlage

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Das Portal für IT Security - Securitymanager.de: Vier Augen für ein Halleluja - Autorisierung und Revision von SSH-Verbindungen. 09.07.2007 [recherchiert am 22.02.2012]. Im Internet: <http://www.securitymanager.de/magazin/vier_augen_fuer_ein_halleluja_autorisierung_und_revision_vo.html> *

Also Published As

Publication number Publication date
DE102010048894A1 (de) 2011-12-08

Similar Documents

Publication Publication Date Title
DE102014101495B4 (de) Verfahren zum Zugang zu einem physisch abgesicherten Rack sowie Computernetz-Infrastruktur
DE102020133597A1 (de) Personalprofile und fingerabdruckauthentifizierung für configuration engineering- und laufzeitanwendungen
EP2595341B1 (de) Benutzerrechteverwaltung und Zugangskontrollsystem mit Zeitbeschränkung
EP3130167B1 (de) Verfahren zum gesicherten zugriff auf ein feldgerät
EP3471068A1 (de) Verteiltes system zum verwalten von personenbezogenen daten, verfahren und computerprogrammprodukt
EP2272199B1 (de) Verteilte datenspeicherungseinrichtung
EP3582033A1 (de) Verfahren und vorrichtung zur gesicherten bedienung eines feldgeräts
WO2003044637A1 (de) Verfahren und system zum gesicherten speichern und auslesen von nutzdaten
DE102010048894B4 (de) Verfahren und System zum Erzeugen einer Zugangsberechtigung in einer zugangsbeschränkten elektronisch angesteuerten Einrichtung
EP2996299B1 (de) Verfahren und Anordnung zur Autorisierung einer Aktion an einem Selbstbedienungssystem
DE102017115086B4 (de) Verfahren zur Verwaltung eines Öffnungszustandes eines Wertbehältnisses unter Verwendung eines auf einem biometrischen Datensatz basierenden Einmalcodes
DE102017000514B3 (de) Vorrichtungen, systeme und verfahren zum entriegeln eines schlosses eines schloss-systems
EP2618226A1 (de) Industrielles Automatisierungssystem und Verfahren zu dessen Absicherung
DE102010048870B4 (de) Verfahren und Gerät zur Einrichtung eines neues Benutzers in einer zugangsbeschränkten elektronisch angesteuerten Einrichtung
EP3723339B1 (de) Sichere freigabe einer geschützten funktion
DE102022106241A1 (de) Kontaktlose Identifizierung und Authentifizierung einer Person
EP2083397A1 (de) System zur Beartbeitung von Werteinheiten
DE10347431A1 (de) Fernwartungssystem unter Zugriff auf autorisierungsbedürftige Daten
EP3306514B1 (de) Verfahren und vorrichtung zum zertifizieren einer sicherheitskritischen funktionskette
EP1650716A1 (de) Verfahren zur Verwaltung von Benutzerrechten für ein codegesichertes Objekt
WO2022180088A1 (de) Verfahren zur installation von mehreren türkomponenten
EP4050545A1 (de) Verfahren zur installation von mehreren türkomponenten
EP4283625A1 (de) Authentifizierung von personen zur einstellung von zumindest einer infusionspumpe
EP1751904A1 (de) Verfahren und vorrichtung zur ansteuerung eines mobilfunkendgerätes, insbesondere in einem drahtlos-modul oder -terminal, mit rückübertragung von verwendeten steuerbefehlen
DE102022101689A1 (de) Verfahren zur Änderung eines Ist-Zugangsschlüssels in einem Feldgerät der Automatisierungstechnik

Legal Events

Date Code Title Description
R016 Response to examination communication
R016 Response to examination communication
R081 Change of applicant/patentee

Owner name: INSYS MICROELECTRONICS GMBH, DE

Free format text: FORMER OWNER: INSYS MICROELECTRONICS GMBH, 93047 REGENSBURG, DE

Effective date: 20121011

R082 Change of representative

Representative=s name: HANNKE BITTNER & PARTNER, PATENT- UND RECHTSAN, DE

Effective date: 20121011

Representative=s name: HANNKE BITTNER & PARTNER, PATENTANWAELTE- UND , DE

Effective date: 20121011

Representative=s name: HANNKE BITTNER & PARTNER, DE

Effective date: 20121011

R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final