DE102010063401A1 - Verfahren zum Bereitstellen eines Zugangs - Google Patents

Verfahren zum Bereitstellen eines Zugangs Download PDF

Info

Publication number
DE102010063401A1
DE102010063401A1 DE102010063401A DE102010063401A DE102010063401A1 DE 102010063401 A1 DE102010063401 A1 DE 102010063401A1 DE 102010063401 A DE102010063401 A DE 102010063401A DE 102010063401 A DE102010063401 A DE 102010063401A DE 102010063401 A1 DE102010063401 A1 DE 102010063401A1
Authority
DE
Germany
Prior art keywords
access
unit
user
authorization
control unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102010063401A
Other languages
English (en)
Inventor
Matthias Hampe
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102010063401A priority Critical patent/DE102010063401A1/de
Publication of DE102010063401A1 publication Critical patent/DE102010063401A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/215Individual registration on entry or exit involving the use of a pass the system having a variable access-code, e.g. varied as a function of time
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Bereitstellen eines Zugangs zu einer Einrichtung (16) für einen Nutzer (18), wobei der Zugang zu der Einrichtung (16) von einer Zugangskontrolleinheit (6), die der Einrichtung (16) zugeordnet ist, gesperrt oder freigegeben wird, bei dem von dem Nutzer (18) mit einer Datenaustauscheinheit (10) bei der Zugangskontrolleinheit (6) eine Erlaubnis für den Zugang zu der Einrichtung (16) erbeten wird, bei dem der Nutzer (18) von einer Autorisierungseinheit (4) autorisiert und der Zugangskontrolleinheit (6) ein Zugangscode für den Zugang bereitgestellt wird, wodurch dem Nutzer (18) der Zugang zu der Einrichtung (16) bereitgestellt wird.

Description

  • Die Erfindung betrifft ein Verfahren und eine Anordnung zum Bereitstellen eines Zugangs.
  • Stand der Technik
  • Die Erfindung betrifft eine Möglichkeit, autorisierten Personen Zugang zu einem definierten Gegenstand bzw. Ort zu ermöglichen. Hierfür ist eine Kontrolle erforderlich, bei der überprüft wird, ob die um Zugang bzw. Zutritt ersuchende Person zu einem hierfür autorisierten Personenkreis gehört.
  • Bislang erfolgt diese Kontrolle durch eine menschliche Interaktion, z. B. durch entsprechendes Kontrollpersonal. Diese Variante wird vorwiegend bei besonders sensitiven Gegenständen bzw. Orten angewandt, z. B. bei Flughäfen.
  • Eine weitaus verbreitetere Möglichkeit besteht in der Verteilung von physischen Schlüsseln. Wer im Besitz eines geeigneten Schlüssels ist, erhält Zugang zum jeweiligen Ort. Als Schlüssel kommen derzeit vor allem Metallschlüssel, die in eine Schließvorrichtungen eingeführt werden, z. B. für Haustüren, oder aber Funkschlüssel zum Einsatz, die kontaktlos einen Zugangscode an die Schließvorrichtung übertragen, z. B. für Kraftfahrzeuge.
  • Aus der Druckschrift EP 1 271 418 A1 ist ein Verfahren zur Bereitstellung eines kontrollierten Zugangs zu einer Vorrichtung beschrieben. Hierzu wird von einer mobilen Einrichtung über ein Übertragungsnetzwerk großer Reichweite eine Anfrage um Erlaubnis für den Zugang bei einer Stelle zur Schlüsselautorisierung übertragen. Diese Anfrage wird von der Stelle zur Schlüsselautorisierung überprüft. Außerdem wird von der Stelle zur Schlüsselautorisierung ein Zugangsschlüssel an ein mobiles Gerät übertragen und in diesem mobilen Gerät gespeichert. Zum Erlangen des Zugangs zu der Vorrichtung wird der Zugangsschlüssel von dem mobilen Gerät über ein Netzwerk kurzer Reichweite an eine Kontrolleinheit übertragen und von dieser Kontrolleinheit bestätigt. Daraufhin wird der Zugang zu der Vorrichtung gewährt.
  • Offenbarung der Erfindung
  • Vor diesem Hintergrund werden ein Verfahren und eine Anordnung mit den Merkmalen der unabhängigen Patentansprüche vorgestellt. Weitere Ausgestaltungen der Erfindung ergeben sich aus den abhängigen Patentansprüchen und der Beschreibung.
  • Mit dem Verfahren wird in Ausgestaltung eine mobile Zugangs- bzw. Zugriffssteuerung für sensitive Einrichtungen, d. h. sensitive Geräte, Gegenstände, Orte, und/oder Objekte bereitgestellt.
  • Im Rahmen der Erfindung erfolgt eine direkte Verteilung eines Zugangscode bzw. eines virtuellen und/oder elektronischen Schlüssels von einer Autorisierungseinheit an eine Zugangskontrolleinheit unmittelbar nach einer zuvor durchgeführten Autorisierung eines Nutzers, bei dem es sich um eine Person oder um ein Objekt, bspw. ein üblicherweise autonomes Fahrzeug, einen Roboter oder eine andere bewegbare technische Vorrichtung handeln kann. Somit ist als mögliche Einrichtung der jeweilige Gegenstand, Ort und/oder das jeweilige Objekt im Vergleich zur physikalischen Verteilung von Schlüsseln gut geschützt. Folglich müssen keine Generalschlüssel verteilt werden, die von unberechtigten Personen kopiert oder gestohlen werden können. Durch in der Regel nur kurzzeitig gültige Einweg-Zugangscodes bzw. Einweg-Schlüssel steigt die Sicherheit. Die Autorisierung und Verteilung des Zugangscodes kann auf einfache Art erreicht werden, bspw. durch Nutzung von Mobilfunk. Gegenüber einer Kontrolle durch Sicherheitspersonal ist das vorgeschlagene Verfahren kostengünstig durchzuführen.
  • Das Verfahren kann in Ausgestaltung eine neue Art der Zugangskontrolle ermöglichen. Dabei erfolgt über eine, in der Regel drahtlose, Datenverbindung zu einer Zentralstelle, die als Autorisierungseinheit ausgebildet ist, eine Autorisierung des um Zugang bzw. Zutritt ersuchenden Nutzers. Anschließend erfolgt die Übertragung des Zugangscodes von der Autorisierungseinheit an die Zugangskontrolleinheit, mit dem der nun autorisierte Nutzer Zugang zu der Einrichtung erhält. In der Regel ist es hierfür erforderlich, eine vorherige Ablage gültiger Schlüssel oder eines Algorithmus zur Prüfung gültiger Schlüssel durchzuführen.
  • Ergänzend kann der Zugangscode von der Autorisierungseinheit auch an eine Datenaustauscheinheit der Person übertragen und von dort zu der Zugangskontrolleinheit übertragen werden. Der Zugangscode, der der Zugangskontrolleinheit direkt von der Autorisierungseinheit übertragen wird, sowie der Zugangscode, der der Zugangskontrolleinheit von der Autorisierungseinheit mittelbar über die Datenaustauscheinheit der Person übertragen wird, können miteinander abgeglichen werden. Somit kann die Einrichtung zusätzlich vor unbefugtem Zugriff geschützt werden.
  • Diese Maßnahme ist dann sinnvoll, wenn vorher kein Schlüssel als Zugangscode in der Zugangskontrolleinheit abgelegt wurde. Durch den Schlüsselabgleich mit dem um Zutritt ersuchenden Nutzer ergibt sich, dass keine Schlüssel in der Zugangskontrolleinheit gespeichert werden müssen.
  • Ist nun der übertragene Zugangscode nur kurzzeitig und/oder nur einmalig gültig, sinken die Sicherheitsanforderungen bei den anfallenden Datenübertragungen, üblicherweise hinsichtlich der Verschlüsselung der Daten, erheblich. So kann bspw. eine gewöhnliche Mobilfunkverbindung verwendet werden. Sollte ein nichtberechtigter Nutzer die übertragenen Daten abfangen, kann dieser nichtberechtigte Nutzer mit dem Zugangscode nichts anfangen, da der Zugangscode bereits durch den autorisierten Nutzer benutzt und somit verbraucht ist.
  • Zur Durchführung des Verfahrens sind in der Regel drei Komponenten vorgesehen: eine Zugangskontrolleinheit, die der Einrichtung zugeordnet ist, eine bewegliche Datenaustauscheinheit sowie eine Autorisierungseinheit.
  • Eine Ausführungsform der erfindungsgemäßen Anordnung umfasst eine üblicherweise zentrale Autorisierungseinheit, mit der mindestens ein Nutzer und somit auch mehrere verschiedene Nutzer, bspw. Personen, überprüft und autorisiert werden kann bzw. können. Somit kann dem mindestens einen Nutzer der Zugang zu mindestens einer Einrichtung und somit auch zu mehreren verschiedenen Einrichtungen erlaubt werden. Dabei umfasst die Ausführungsform der Anordnung mindestens eine Zugangskontrolleinheit, wobei jeder Einrichtung eine Zugangskontrolleinheit zugeordnet ist. Die üblicherweise zentrale Autorisierungseinheit kann sämtliche Nutzer durch Vergleich von Informationen der Nutzer überprüfen und für jeden Nutzer an jede Zugangskontrolleinheit einen entsprechenden Zugangscode zur Erlaubnis des Zugang zu der mindestens einen Einrichtung, der die jeweilige Zugangskontrolleinheit zugeordnet ist, übermitteln.
  • Die Zugangskontrolleinheit ist an der zu schützenden Einrichtung angeordnet bzw. angebracht und überprüft, ob ein übertragener Zugangscode gültig ist. Bei Vorliegen eines gültig übertragenen Zugangscodes ermöglicht die Zugangskontrolleinheit dem autorisierten Nutzer den Zugang zu der Einrichtung. Die Zugangskontrolleinheit kann über eine Datenverbindung mit der Autorisierungseinheit verbunden sein. Die Datenverbindung ist u. a. auch dann erforderlich, sofern Daten zur Autorisierung von der Zugangskontrolleinheit an die Autorisierungseinheit weitergeleitet werden sollen. Dies kann üblicherweise dann vorgesehen sein, wenn Zugangscodes verwendet werden, die nur zeitlich begrenzt gültig sein sollen. Alternativ oder ergänzend kann in der Zugangskontrolleinheit eine große Anzahl von einmalig gültigen Zugangscodes hinterlegt sein. Derartige Zugangscodes können ähnlich wie bei einem TAN-Verfahren beim Online-Banking, bei dem als Einmalpasswort eine Transaktionsnummer (TAN) verwendet wird, ausgebildet sein. Entsprechend wird bei einer Ausführung des Verfahrens ein Einmal-Zugangscode bzw. Einmal-Schlüssel verwendet und somit eingesetzt.
  • Die Datenaustauscheinheit wird von dem um Zugang ersuchenden Nutzer verwendet. Sie hat u. a. die Funktion, einen Datenaustausch mit der Autorisierungseinheit zu ermöglichen. Für diesen Zweck ist zunächst eine Komponente erforderlich, die diesen Datenaustausch unter Nutzung elektromagnetischer Wellen über eine große Entfernung ermöglicht, wie bspw. ein Mobilfunkgerät. Zunächst werden die zur Autorisierung erforderlichen Daten übertragen. Hierbei kann es sich bspw. um eine Übertragung einer Video- oder Audiobotschaft als Information über den Nutzer handeln, üblicherweise in direkter Interaktion mit der Autorisierungseinheit, wobei in Ausgestaltung über die Autorisierungseinheit ein Frage-Antwort-Dialog mit einer Sicherheitsvorrichtung und/oder Sicherheitspersonal zur Überwachung der Einrichtung vorgenommen werden kann. Für diese Aufgabe ist die Datenaustauscheinheit mit entsprechenden Sensoren auszustatten, bspw. mit einer Kamera und/oder einem Mikrofon. Zur eindeutigen Identifikation des Nutzers kann die hierfür erforderliche Information von dem Nutzer während einer Durchführung einer Ausführungsform des Verfahrens mit der Datenaustauscheinheit unter Bereitstellung einer Audio- oder Videobotschaft zu dem Nutzer erzeugt und an die Autorisierungseinheit übertragen werden.
  • Bei erfolgreicher Autorisierung erfolgt die Übertragung des Zugangscodes von der Autorisierungseinheit an die Zugangskontrolleinheit. Weiterhin kann der Zugangscode ergänzend an die Datenaustauscheinheit und von der Datenaustauscheinheit an die Zugangskontrolleinheit übertragen werden. Auch hierfür sind entsprechende Komponenten vorgesehen. Diese letztgenannte Datenübertragung erfolgt typischerweise über kurze Entfernungen in der Größenordnung von wenigen Metern, die hierbei zu überbrücken sind. Daher können spezielle Methoden verwendet werden, die für eine solche Datenübertragung kurzer Reichweite entwickelt wurden, z. B. W-LAN oder Bluetooth.
  • Die Autorisierungseinheit hat in der Regel drei Aufgaben: die Verwaltung von Zugangscodes, die Autorisierung von Nutzern und die Verteilung von Zugangscodes. Die Verwaltung von Zugangscodes umfasst die Speicherung von gültigen Zugangscodes oder die Speicherung eines Algorithmus zur Generierung gültiger Zugangscodes. Die gültigen Zugangscodes können in geeigneter Weise an die Zugangskontrolleinheit übertragen werden, bspw. einmalig in großer Anzahl. Somit sind in der Zugangskontrolleinheit viele gültige Zugangscodes gespeichert. Alternativ können Zugangscodes durch eine Datenverbindung fortwährend und/oder auf Anfrage zwischen der Autorisierungseinheit und der Zugangskontrolleinheit übertragen werden. Dies kann bedeuten, dass keine Zugangscodes in der Zugangskontrolleinheit gespeichert sind. Eine Übertragung des Zugangscodes erfolgt erst unmittelbar vor dem Zugriff durch die Nutzer nach deren Autorisierung.
  • Weiterhin wird mit der Autorisierungseinheit die Autorisierung des um Zugang ersuchenden Nutzers durchgeführt. Hierzu erfolgt ein Abgleich mit hinterlegten Daten, die die Identifikation des Nutzers eindeutig zulässt. Zur Speicherung der zur Identifikation vorgesehenen, typischerweise sensitiven, Daten ist es denkbar, hierfür eine besonders vertrauenswürdige Instanz bzw. Stelle vorzusehen, z. B. eine staatliche Behörde. Schließlich erfolgt nach erfolgreicher Identifikation die Übertragung eines gültigen Zugangscodes an die Datenaustauscheinheit.
  • Die Autorisierungseinheit ist üblicherweise zentral und somit ortsfern von der mindestens einen Zugangskontrolleinheit und einer freizugebenden Einrichtung angeordnet. Es ist möglich, mit einer zentral angeordneten Autorisierungseinheit mehrere dezentral angeordnete Zugangskontrolleinheiten zu kontrollieren und somit für mehrere Einrichtungen Zugänge freizugeben oder zu sperren. Dabei können zumindest einer der mehreren Einrichtungen auch mehrere Zugangskontrolleinheiten zugeordnet sein. Eine Ausführungsform der erfindungsgemäßen Anordnung kann die Autorisierungseinheit sowie mindestens eine Zugangskontrolleinheit aufweisen. Mit dieser Anordnung kann mehreren Nutzern, wobei jedem Nutzer üblicherweise einer Datenaustauscheinheit zugeordnet ist, der Zugang zu mehreren Einrichtungen erlaubt werden.
  • Die erfindungsgemäße Anordnung ist dazu ausgebildet, sämtliche Schritte des vorgestellten Verfahrens durchzuführen. Dabei können einzelne Schritte dieses Verfahrens auch von einzelnen Komponenten der Anordnung durchgeführt werden. Weiterhin können Funktionen der Anordnung oder Funktionen von einzelnen Komponenten der Anordnung als Schritte des Verfahrens umgesetzt werden. Außerdem ist es möglich, dass Schritte des Verfahrens als Funktionen wenigstens einer Komponente der Anordnung oder der gesamten Anordnung realisiert werden.
  • Weitere Vorteile und Ausgestaltungen der Erfindung ergeben sich aus der Beschreibung und den beiliegenden Zeichnungen.
  • Es versteht sich, dass die voranstehend genannten und die nachstehend noch zu erläuternden Merkmale nicht nur in der jeweils angegebenen Kombination, sondern auch in anderen Kombinationen oder in Alleinstellung verwendbar sind, ohne den Rahmen der vorliegenden Erfindung zu verlassen.
  • Kurze Beschreibung der Zeichnungen
  • 1 zeigt in schematischer Darstellung eine Ausführungsform einer erfindungsgemäßen Anordnung bei Durchführung einer ersten Ausführungsform des erfindungsgemäßen Verfahrens.
  • 2 zeigt ein Diagramm zu einer zweiten Ausführungsform des erfindungsgemäßen Verfahrens.
  • 3 zeigt ein Diagramm zu einer dritten Ausführungsform des erfindungsgemäßen Verfahrens.
  • 4 zeigt ein Diagramm zu einer vierten Ausführungsform des erfindungsgemäßen Verfahrens.
  • Ausführungsformen der Erfindung
  • Die Erfindung ist anhand von Ausführungsformen in den Zeichnungen schematisch dargestellt und wird nachfolgend unter Bezugnahme auf die Zeichnungen ausführlich beschrieben.
  • Die Figuren werden zusammenhängend und übergreifend beschrieben, gleiche Bezugszeichen bezeichnen gleiche Komponenten.
  • Die in 1 gezeigte Ausführungsform einer erfindungsgemäßen Anordnung 2, mit der eine erste Ausführungsform des erfindungsgemäßen Verfahrens durchgeführt werden kann, umfasst eine zentrale Autorisierungseinheit 4 sowie mindestens eine dezentrale Zugangskontrolleinheit 6, die hier über eine verdrahtete oder drahtlose Datenverbindung 8, wobei es sich bspw. um ein Kabel oder um eine Funkverbindung handeln kann, miteinander verbunden sind.
  • Außerdem zeigt 1 eine Datenaustauscheinheit 10, die hier als eine Komponente eines Mobilfunkgeräts 12 ausgebildet ist. Die Datenaustauscheinheit 10 kann auch als eine Komponente einer tragbaren Datenverarbeitungseinheit ausgebildet sein, wobei eine derartige tragbare Datenverarbeitungseinheit mindestens eine Antenne zur Ausführung einer drahtlosen Kommunikation mit anderen Geräten aufweist.
  • Zur Durchführung der ersten Ausführungsform des erfindungsgemäßen Verfahrens wirkt die Datenaustauscheinheit 10 mit den beiden hier dargestellten Komponenten der erfindungsgemäßen Anordnung 2, in diesem Fall mit der Autorisierungseinheit 4 und der Zugangskontrolleinheit 6, zusammen.
  • 1 zeigt weiterhin in schematischer Darstellung eine Zugangssperre 14, bspw. eine als Tür oder Schranke ausgebildete Barriere, die eine Einrichtung 16 vor einem unbefugten Zugang und/oder Zugriff sichert. Alternativ kann eine derartige Zugangssperre auch als Software ausgebildet sein, die einen Zugang zu einer Einrichtung 16, die Daten umfassen kann, versperrt oder freigibt. In diesem Fall kann die Zugangskontrolleinheit 14 eine Software umfassen oder als Software ausgebildet sein.
  • Es ist hier vorgesehen, dass die Zugangssperre 14 mit der Zugangskontrolleinheit 6 zusammenwirkt, so dass die Einrichtung 16 bei geschlossener Zugangssperre 14 gesperrt und bei geöffneter Zugangssperre 14 typischerweise räumlich freigegeben wird. Hierzu sind die Zugangskontrolleinheit 6 und die Zugangssperre 14 der Einrichtung 16 üblicherweise einander räumlich zugeordnet und/oder aneinander angeordnet. Die Zugangskontrolleinheit 6 übernimmt in Ausgestaltung des Verfahrens eine Funktion eines Schlosses für die Zugangssperre 14.
  • In 1 ist auch ein Nutzer 18, der einen Zugang zu der Einrichtung 16 ersucht, gezeigt. In der vorliegenden Ausführungsform des Verfahrens handelt es sich bei dem Nutzer 18 um eine Person, die das Mobilfunkgerät 12 sowie die darin angeordneten Datenaustauscheinheit 10 besitzt. Die Datenaustauscheinheit 10 wird, wie nachfolgend beschrieben, von dem Nutzer 18 zur Bereitstellung einer Berechtigung des Zugangs zu der Einrichtung 16 verwendet. Außerdem zeigt 1 eine Instanz 20, die zur Verwaltung von sensitiven Daten ausgebildet ist.
  • Bei der ersten Ausführungsform des Verfahrens zum Bereitstellen eines Zugangs für den Nutzer 18 zu der Einrichtung 16 erfragt der Nutzer 18 mit der Datenaustauscheinheit 10 bei der Zugangskontrolleinheit 6 die Erlaubnis für den Zugang, wobei von der Datenaustauscheinheit 10 über das Mobilfunkgerät 12 über eine drahtlose Funkverbindung 22 von kurzer Reichweite unter Nutzung von elektromagnetischen Wellen eine entsprechende Anfrage an die Zugangskontrolleinheit 6, die der Einrichtung 16 zugeordnet ist, übertragen wird. Ergänzend kann die Anfrage über eine Funkverbindung 24 mit großer Reichweite unter Nutzung von elektromagnetischen Wellen von der Datenaustauscheinheit 10 über das Mobilfunkgerät 12 an die Autorisierungseinheit 4 übertragen werden.
  • Zur Autorisierung des Nutzers 18 werden Informationen des Nutzers 18, die dieser bereits bei der Anfrage und/oder bei mindestens einer ergänzenden Prüfung an die hier dezentrale Zugangskontrolleinheit 6 übermitteln kann, über die Verbindung 8 an die zentrale Autorisierungseinheit 4 übertragen und geprüft. Außerdem wird von der Zugangskontrolleinheit 6 bei der Autorisierungseinheit 4 eine Autorisierung des Nutzers 18 angefordert.
  • Außerdem umfasst das Mobilfunkgerät 12 eine entsprechende Datenverarbeitungseinheit, mindestens einen als Kamera und/oder Mikrofon ausgebildeten Sensor, der mit der Datenaustauscheinheit 10 wechselwirkt und mit dem Informationen über einen Nutzer 18, der einen Zugang zu der Einrichtung 16 haben möchte, aufgenommen werden können.
  • In Ausgestaltung wird der Nutzer 18 über die Datenaustauscheinheit 10 durch Austausch von Informationen mit der Autorisierungseinheit 4 identifiziert, wobei der Nutzer 18 von der Autorisierungseinheit 4 autorisiert wird, falls die Informationen, die von der Datenaustauscheinheit 10 über den Nutzer 18 bereitgestellt werden, korrekt sind.
  • Nach erfolgter Prüfung wird der Zugangscode von der Autorisierungseinheit 4 üblicherweise nur an die Zugangskontrolleinheit 6 übertragen. Der Zugangscode wird von der Autorisierungseinheit 4 nur an die Zugangskontrolleinheit 6 übertragen, wenn bereits ein gültiger Schlüssel in der Zugangskontrolleinheit 6 hinterlegt war. Durch Abgleich von übertragenem und hinterlegtem Schlüssel kann eine Zutrittsentscheidung erfolgen. Weiterhin ist denkbar, dass die Autorisierungseinheit 4 den Zugangscode an die Person oder das Objekt als Nutzer 18 überträgt, wenn vor der Zutrittsanfrage kein gültiger Schlüssel in der Zugangskontrolleinheit 6 hinterlegt war. Ergänzend kann der Zugangscode von der Autorisierungseinheit 4 auch an die Datenaustauscheinheit 10 übertragen werden, danach wird der Zugangscode von der Datenaustauscheinheit 10 an die Zugangskontrolleinheit 6 übertragen. Diese beiden Zugangscodes werden von der Zugangskontrolleinheit 6 geprüft. Falls die Zugangscodes aufeinander abgestimmt und/oder zueinander kompatibel sind, erfolgt eine Freigabe der Einrichtung 16.
  • Weiterhin kann der Zugangscode nach erfolgter Bitte um Erlaubnis für den Zugang von der Zugangskontrolleinheit 6 bei der Datenaustauscheinheit 10 angefordert werden. Hierbei wird der Zugangscode von der Datenaustauscheinheit 10 bei der Autorisierungseinheit 4 über eine Funkverbindung großer Reichweite erbeten.
  • Zum Identifizieren des Nutzers 18 kann mindestens eine Information über den Nutzer 18 von der Datenaustauscheinheit 10 an die Autorisierungseinheit 4 übertragen werden, wobei die mindestens eine Information über den Nutzer 18 über den mindesten einen erwähnten Sensor, der mit der Datenaustauscheinheit 10 zusammenwirkt und hier in dem Mobilfunkgerät 12 angeordnet ist, erfasst wird. In der vorliegenden Ausführungsform wird die mindestens eine Information zum Identifizieren des Nutzers 18, die von der Datenaustauscheinheit 10 an die Autorisierungseinheit 4 übertragen wird, von der Autorisierungseinheit 4 mit mindestens einer Information zum Identifizieren des Nutzers 18, die der Autorisierungseinheit 4 von der Instanz 20 bereitgestellt wird, verglichen. Bei der zur Identifikation des Nutzers 18 vorgesehenen Information kann es sich um die Audio- und/oder Videobotschaft, um ein Passwort und/oder um mindestens ein biometrisches Datum handeln, wobei das mindestens eine biometrische Datum über die Audio- und/oder Videobotschaft übertragen werden kann.
  • Mit einem Zugangscode, der von der Autorisierungseinheit 4 bereitgestellt wird, wird hier nur ein einmaliger Zugang zu der Einrichtung 16 erlaubt. Außerdem kann der Zugangscode innerhalb einer Zeitspanne nach einer Übertragung an die Zugangskontrolleinheit 6 verfallen. Nach Übertragung des Zugangscodes an die Zugangskontrolleinheit 6 wird die Zugangssperre 14 zu der Einrichtung 16 für den Nutzer 8 geöffnet. Der Nutzer 18 wird durch ein optisches und/oder akustisches Signal, das ihm von der Zugangskontrolleinheit 6 und/oder der Zugangssperre 14 bereitgestellt wird, darauf hingewiesen, dass für ihn der Zugang zu der Einrichtung 16 nunmehr freigegeben ist. Es ist auch möglich, dass die Einrichtung 16 signalisiert, dass für den Nutzer 18 der Zugang freigegeben wird. Hierbei wird dem Nutzer 18 die Erlaubnis für den Zugang, bspw. durch Übertragung von Daten von der Zugangskontrolleinheit 6 an die Datenaustauscheinheit 10, signalisiert. Alternativ oder ergänzend kann die Zugangskontrolleinheit 6 optisch und/oder akustisch signalisieren, ob der Zugang zu der Einrichtung 16 für den Nutzer 19 gesperrt oder freigegeben wird.
  • Mit der hier zentralen Autorisierungseinheit 14 können auch weitere dezentrale Zugangskontrolleinheiten 6 verbunden sein, die über Datenverbindungen 8 mit der Autorisierungseinheit 14 Daten austauschen können. Dabei ist jede weitere Zugangskontrolleinheit 6 üblicherweise mindestens einer Zugangssperre 14 für eine weitere, hier nicht dargestellte Einrichtung 16 zugeordnet. Somit ist es möglich, mit nur einer Autorisierungseinheit 14 den Zugang zu mehreren Einrichtungen 16 zu kontrollieren. In diesem Fall weist die erfindungsgemäße Anordnung 2 neben der Autorisierungseinheit 14 mehrere Zugangskontrolleinheiten 6 auf. Weiterhin können auch mindestens eine Zugangssperre 14 und/oder die Datenaustauscheinheit 10 als weitere Komponenten der erfindungsgemäßen Anordnung 2 ausgebildet sein.
  • Bei einer zweiten Ausführungsform des Verfahrens, die anhand des Diagramms aus 2 verdeutlicht ist, und ebenfalls mit der ersten Ausführungsform der Anordnung 2 aus 1 durchgeführt werden kann, erfolgt ein Ablauf des autorisierten Zugriffs mit vorheriger Ablage des Zugangscodes in der Zugangskontrolleinheit 6, wobei der Zugangscode nur an die Zugangskontrolleinheit 6 übertragen wird.
  • Dabei erbittet die Datenaustauscheinheit 10 in einem ersten Schritt 30 direkt von der Autorisierungseinheit 4 den Zugangscode für eine Zugangskontrolleinheit 6, die einer Einrichtung 16, zu der der Nutzer 18 Zugang haben möchte, zugeordnet ist.
  • In einem zweiten Schritt 32 führt die Autorisierungseinheit 4 eine Identifikation des Nutzers 18 durch. Hierzu werden von der Datenaustauscheinheit 10 Daten des Nutzers 18 an die Autorisierungseinheit 4 übertragen und von der Autorisierungseinheit 4 durch Vergleich mit Daten, die über den Nutzer 18 zu dessen Autorisierung vorliegen, verglichen.
  • Hierbei können sensitive Daten, die zur Autorsierung durch Vergleich verwendet werden, von der Instanz 20 als dritte Stelle verwaltet werden (dritter Schritt 34).
  • Nach erfolgreicher Autorisierung des Nutzers 18 wird der Zugangscode in einem vierten Schritt 36 nur an die Zugangskontrolleinheit 6 übertragen. Um festzustellen, ob dieser Zugangscode gültig ist, wird zuvor ein solcher Zugangscode in der Zugangskontrolleinheit 6 hinterlegt. Eine Übertragung eines Zugangscodes an die Datenaustauscheinheit 10 des Nutzers 18 ist hier nicht vorgesehen.
  • Somit erhält der Nutzer 18 in einem fünften Schritt 38 einen Zugriff auf die Einrichtung 16, nach dem die Zugangskontrolleinheit 6 die Einrichtung 16 nach Übertragung des Zugangscodes freigibt. Dass dem Nutzer 18 der Zutritt zu der Einrichtung 16 erlaubt wird, kann durch ein optisches oder akustisches Signal der Zugangskontrolleinheit 6 signalisiert werden. Es ist auch möglich, dass der Datenaustauscheinheit 10 von der Zugangskontrolleinheit 6 ein entsprechendes Signal zur Information des Nutzers 18 übermittelt wird.
  • Das Diagramm aus 3 zeigt Schritte einer dritten Ausführungsform des erfindungsgemäßen Verfahrens, das hier in Ausgestaltung mit der anhand von 1 geregelten Ausführungsform der Anordnung 2 ausgeführt wird. Hierbei erfolgt ein autorisierter Zugriff bei vorheriger Ablage eines nur einmal gültigen Zugangscodes in der Zugangskontrolleinheit 6. Dieses Verfahren ähnelt dem TAN-Verfahren, bei dem, wie bspw. beim Online-Banking, als ein einmal gültiger Zugangscode ein Einmalpassort (TAN, Transaktionsnummer) verwendet wird. Dabei wird der Zugangscode auch an die Datenaustauscheinheit 10 übertragen.
  • In einem ersten Schritt 40 sendet die Datenaustauscheinheit 10 an die Zugangskontrolleinheit 6 einen Wunsch für einen Zugang zu der Einrichtung 16.
  • In einem zweiten Schritt 42 fragt die Zugangskontrolleinheit 6 die Datenaustauscheinheit 10 nach einem bestimmten Schlüssel mit der Nummer xx als einmalig gültigen Zugangscode. Die Anfrage nach dem Schlüssel mit der Nummer xx kann auch zusammen mit den Daten zur Autorisierung des Nutzers 18 sofort von der Zugangskontrolleinheit 6 an die Autorisierungseinheit 4 übertragen werden. In diesem Fall entfällt der Weg über die Datenaustauscheinheit 10.
  • In einem nachfolgenden dritten Schritt 44 erbittet die Datenaustauscheinheit 10 von der Autorisierungseinheit 4 als Zugangscode den Schlüssel mit der Nummer xx.
  • Die Autorisierungseinheit 4 führt in einem vierten Schritt 46 eine Identifikation eines Nutzers 18 mit der Datenaustauscheinheit 10 durch. Bei dieser Ausführungsform werden von der Datenaustauscheinheit 10 Daten, die zur Identifikation des Nutzers 18 vorgesehen sind, an die Autorisierungseinheit 4 übertragen und von der Autorisierungseinheit 4 mit Daten, die zur Identifizierung des Nutzers 18 vorliegen, abgeglichen.
  • Die üblicherweise sensitiven Daten, die zur Identifikation des Nutzers 18 abgeglichen werden müssen, werden in einem fünften Schritt 48 von der Instanz 20 verwaltet und der Autorisierungseinheit 4 zur Identifikation des Nutzers 18 bereitgestellt.
  • Nach erfolgreicher Identifikation und Autorisierung des Nutzers 18 wird als Zugangscode der Schlüssel mit der Nummer xx von der Autorisierungseinheit 4 an die Datenaustauscheinheit 10 übertragen. Die Datenaustauscheinheit 10 leitet den Schlüssel mit der Nummer xx als einmal verwendbaren Zugangscode im sechsten Schritt 50 an die Zugangskontrolleinheit 6 weiter.
  • Somit erhält der Nutzer 18 im siebten Schritt 52 Zugriff auf die Einrichtung 16. Weiterhin wird dem Nutzer 18 von der Zugangskontrolleinheit 6 und/oder über die Datenaustauscheinheit 10 signalisiert, dass der Zutritt zu der Einrichtung 16 nunmehr erlaubt ist.
  • Die mit dem Diagramm aus 4 gezeigte vierte Ausführungsform des erfindungsgemäßen Verfahrens umfasst Schritte der zweiten und dritten beschriebenen Ausführungsform des erfindungsgemäßen Verfahrens und kann demnach als eine Kombination dieser beiden Ausführungsformen aufgefasst werden. Dabei ist vorgesehen, dass eine Erlaubnis zum Zugang zu einer Einrichtung 16 von der Datenaustauscheinheit 10 direkt an die Zugangskontrolleinheit 6 gesendet wird. Falls dem Nutzer 18 der Zugang erlaubt wird, wird der Zugangscode nur an die Zugangskontrolleinheit 6 übertragen. Hierbei wird die vierte Ausführungsform des Verfahrens auch mit Komponenten der Anordnung 2 aus 1 durchgeführt.
  • Bei dieser vierten Ausführungsform sendet die Datenaustauscheinheit 10 in einem ersten Schritt 54 einen Wunsch eines Nutzers 18 für einen Zugang zu der Einrichtung 16 an die Zugangskontrolleinheit 6.
  • In einem zweiten Schritt 52 erfragt die Zugangskontrolleinheit 6 einen bestimmten Schlüssel mit der Nummer xx, bei dem es sich um einen einmal verwendbaren Zugangscode handelt. Die Anfrage nach dem Schlüssel mit der Nummer xx kann auch zusammen mit den Daten zur Autorisierung des Nutzers 18 sofort von der Zugangskontrolleinheit 6 an die Autorisierungseinheit 4 übertragen werden. In diesem Fall entfällt der Weg über die Datenaustauscheinheit 10.
  • In einem dritten Schritt 58 erfragt die Datenaustauscheinheit 10 den Schlüssel mit der Nummer xx von der Autorisierungseinheit 4.
  • Danach führt die Autorisierungseinheit 4 in einem vierten Schritt 60 eine Identifikation und Autorisierung des Nutzers 18 durch. Zu diesem Zweck werden von der Datenaustauscheinheit 10 Daten zur Identifikation des Nutzers 18 an die zentrale Autorisierungseinheit 4 übertragen.
  • Auch hier werden sensitive Daten, mit denen ein Abgleich der Daten des Nutzers 18 erfolgt, in einem fünften Schritt 62 von der Instanz 20 verwaltet und der Autorisierungseinheit 4 bereitgestellt.
  • Nach erfolgter Autorsierung überträgt die Autorisierungseinheit 4 den Schlüssel mit der Nummer xx nur zu der Zugangskontrolleinheit 6. In einem sechsten Schritt 64 wird der Schlüssel mit der Nummer xx von der Zugangskontrolleinheit 6 empfangen. Weiterhin ist es denkbar, dass die Autorisierungseinheit 4 den Zugangscode an den Nutzer 18 überträgt.
  • Im abschließenden siebten Schritt 66 erhält der Nutzer 18 den Zugriff auf den Gegenstand oder das Objekt, d. h. die Einrichtung 16. Der erlaubte Zugriff auf die Einrichtung 16 kann dem Nutzer 18 durch Übertragung entsprechender Informationen oder durch entsprechende Signalisierung mitgeteilt werden.
  • Einzelne Schritte der beschriebenen vier Ausführungsformen des erfindungsgemäßen Verfahrens können zur Bereitstellung weiterer Ausführungsformen des Verfahrens miteinander kombiniert werden. Bei dem Nutzer 18, für den zu der mindestens einen Einrichtung 16 der Zugang bereitgestellt wird, kann es sich um eine Person oder um ein selbständig bewegliches Objekt, bspw. einen Roboter oder ein autonomes Fahrzeug, handeln.
  • Ein Einsatz des erfindungsgemäßen Verfahrens ist im Kraftfahrzeugbereich, z. B. für einen Zugang zu einem Kraftfahrzeug oder in der Sicherheitstechnik, z. B. für einen Zugang zu einer Wohnung, denkbar. Eine weitere Anwendung im Bereich der Industrietechnik betrifft den Versand von Waren, z. B. für Paketstationen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • EP 1271418 A1 [0005]

Claims (10)

  1. Verfahren zum Bereitstellen eines Zugangs zu einer Einrichtung (16) für einen Nutzer (18), wobei der Zugang zu der Einrichtung (16) von einer Zugangskontrolleinheit (6), die der Einrichtung (16) zugeordnet ist, gesperrt oder freigegeben wird, bei dem von dem Nutzer (18) mit einer Datenaustauscheinheit (10) bei der Zugangskontrolleinheit (6) eine Erlaubnis für den Zugang zu der Einrichtung (16) erbeten wird, bei dem der Nutzer (18) von einer Autorisierungseinheit (4) autorisiert und der Zugangskontrolleinheit (6) ein Zugangscode für den Zugang bereitgestellt wird, wodurch dem Nutzer (18) der Zugang zu der Einrichtung (16) bereitgestellt wird.
  2. Verfahren nach Anspruch 1, bei dem der Zugangscode von der Autorisierungseinheit (4) an die Zugangskontrolleinheit (6) übertragen wird.
  3. Verfahren nach Anspruch 1 oder 2, bei dem der Zugangscode von der Autorisierungseinheit (4) an die Datenaustauscheinheit (10) und von der Datenaustauscheinheit (10) an die Zugangskontrolleinheit (4) übertragen wird.
  4. Verfahren nach einem der voranstehenden Ansprüche, bei dem der Zugangscode nach erfolgter Anforderung um Erlaubnis für den Zugang von der Zugangskontrolleinheit (6) bei der Datenaustauscheinheit (10) angefordert wird, und bei dem der Zugangscode von der Datenaustauscheinheit (10) bei der Autorisierungseinheit (4) erbeten wird.
  5. Verfahren nach einem der voranstehenden Ansprüche, bei dem von der Zugangskontrolleinheit (6) bei der Autorisierungseinheit (4) eine Autorisierung des Nutzers (18) angefordert wird.
  6. Verfahren nach einem der voranstehenden Ansprüche, bei dem der Nutzer (18) über die Datenaustauscheinheit (10) durch Austausch von Informationen mit der Autorisierungseinheit (4) autorisiert wird.
  7. Verfahren nach einem der voranstehenden Ansprüche, bei dem der Nutzer (18) von der Autorisierungseinheit (4) durch Abgleich mindestens einer Information über den Nutzer (18) identifiziert wird.
  8. Verfahren nach Anspruch 7, bei dem zum Identifizieren des Nutzers (18) die mindestens eine Information über den Nutzer (18) von der Datenaustauscheinheit (10) an die Autorisierungseinheit (4) überfragen wird, wobei die mindestens eine Information über den Nutzer (18) über mindestens einen Sensor, der mit der Datenaustauscheinheit (40) zusammenwirkt, erfasst wird.
  9. Verfahren nach Anspruch 8, bei dem die mindestens eine Information zum Identifizieren des Nutzers (18), die von der Datenaustauscheinheit (10) an die Autorisierungseinheit (4) übertragen wird, von der Autorisierungseinheit (4) mit mindestens einer Information zum Identifizieren des Nutzers (18), die der Autorisierungseinheit (4) von einer zusätzlichen Instanz (20) bereitgestellt wird, verglichen wird.
  10. Anordnung zum Bereitstellen eines Zugangs zu mindestens einer Einrichtung (16) für mindestens einen Nutzer (18), wobei die Anordnung insbesondere dazu ausgebildet ist, das Verfahren nach einem der vorhergehenden Ansprüche durchzuführen, wobei der Zugang zu der mindestens einen Einrichtung (16) von mindestens einer Zugangskontrolleinheit (6), die der mindestens einen Einrichtung (16) zugeordnet ist, gesperrt oder freigegeben wird, wobei die Anordnung (2) die mindestens eine Zugangskontrolleinheit (6) und eine Autorisierungseinheit (4) umfasst, wobei vorgesehen ist, dass der mindestens eine Nutzer (18) mit einer Datenaustauscheinheit (10) bei der mindestens einen Zugangskontrolleinheit (6) eine Erlaubnis für den Zugang zu der mindestens einen Einrichtung (16) erbittet, wobei die Autorisierungseinheit (4) den mindestens einen Nutzer (18) autorisiert, wobei die Autorisierungseinheit (4) der mindestens einen Zugangskontrolleinheit (6) einen Zugangscode für den Zugang bereitstellt, wobei die Zugangskontrolleinheit (6) dem mindestens einen Nutzer (18) den Zugang zu der mindestens einen Einrichtung (16) bereitstellt.
DE102010063401A 2010-12-17 2010-12-17 Verfahren zum Bereitstellen eines Zugangs Withdrawn DE102010063401A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102010063401A DE102010063401A1 (de) 2010-12-17 2010-12-17 Verfahren zum Bereitstellen eines Zugangs

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102010063401A DE102010063401A1 (de) 2010-12-17 2010-12-17 Verfahren zum Bereitstellen eines Zugangs

Publications (1)

Publication Number Publication Date
DE102010063401A1 true DE102010063401A1 (de) 2012-06-21

Family

ID=46512350

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102010063401A Withdrawn DE102010063401A1 (de) 2010-12-17 2010-12-17 Verfahren zum Bereitstellen eines Zugangs

Country Status (1)

Country Link
DE (1) DE102010063401A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015215807A1 (de) 2015-08-19 2017-02-23 Zf Friedrichshafen Ag Entfernte Fahrerunterstützung
CN110458981A (zh) * 2018-05-08 2019-11-15 通用汽车环球科技运作有限责任公司 用于供自主车辆进入受限区域的系统及方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1271418A1 (de) 2001-06-27 2003-01-02 Nokia Corporation Verfahren zum Zugriff auf eine vom Benutzer betätigbare Vorrichtung mit Zugangskontrolle

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1271418A1 (de) 2001-06-27 2003-01-02 Nokia Corporation Verfahren zum Zugriff auf eine vom Benutzer betätigbare Vorrichtung mit Zugangskontrolle

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015215807A1 (de) 2015-08-19 2017-02-23 Zf Friedrichshafen Ag Entfernte Fahrerunterstützung
CN110458981A (zh) * 2018-05-08 2019-11-15 通用汽车环球科技运作有限责任公司 用于供自主车辆进入受限区域的系统及方法

Similar Documents

Publication Publication Date Title
EP2777309B1 (de) Verfahren und system zur freigabe einer technischen vorrichtung
EP3262859B1 (de) System zur verwendung mobiler endgeräte als schlüssel für fahrzeuge
DE102014107242A1 (de) System und Verfahren zur Zugriffskontrolle
WO2015104180A1 (de) Verfahren und vorrichtung zur freigabe von funktionen eines steuergerätes
DE102013215303A1 (de) Mobiles elektronisches Gerät
DE10105060B4 (de) Zugangskontrollsystem
DE102014019250A1 (de) Freischalten einer Fahrzeugfunktion eines Kraftfahrzeugs
DE102014219502A1 (de) System und Verfahren für einen beschränkten Zugang zu einem Fahrzeug
DE102015003820A1 (de) Verfahren zur Autorisierung eines Nutzers eines Kraftfahrzeugs und Autorisierungssystem
DE102015005232A1 (de) Steuern einer Freischaltberechtigung eines Kraftfahrzeugs
EP3182317A1 (de) Vorrichtung und verfahren für die personalisierte bereitstellung eines schlüssels
DE102016215021A1 (de) Verfahren und Servervorrichtung zum Konfigurieren eines Weitergabevorgangs einer Zugangsberechtigung zu einem Kraftfahrzeug
WO2017157629A1 (de) Verfahren zur kontrolle des zugriffs auf fahrzeuge
DE102016103128A1 (de) Ein Verfahren zur Zugriffssteuerung an Kraftfahrzeugen
DE102012022786A1 (de) Zugangssystem für ein Fahrzeug
DE102016212230A1 (de) Verfahren zur sicheren Authentifizierung von Steuervorrichtungen in einem Kraftfahrzeug
DE102010063401A1 (de) Verfahren zum Bereitstellen eines Zugangs
DE102022112162B3 (de) Verfahren und System zur zeitgesteuerten Freigabe von zumindest einer Funktion einer Vorrichtung
EP2996299B1 (de) Verfahren und Anordnung zur Autorisierung einer Aktion an einem Selbstbedienungssystem
DE102017215937A1 (de) Verfahren zum Betreiben einer Sendeeinrichtung eines Kraftfahrzeugs, Sendeeinrichtung für ein Kraftfahrzeug sowie Kraftfahrzeug
WO2017102187A1 (de) Verfahren zum identifizieren eines autonomen kraftfahrzeugs
EP3300037B1 (de) Zugangsverwaltungseinrichtung, vorrichtung zur auswertung von zugangsinformationen und verfahren zur zugangsverwaltung
DE19542732B4 (de) Verfahren zur Erkennung des Mißbrauchs einer Zugangsberechtigung
DE102018204842A1 (de) Verfahren zum Betreiben eines Kraftfahrzeugs, Authentifizierungseinrichtung, Speichermedium, Kraftfahrzeug, mobiles portables Endgerät, Datenservereinrichtung zum Betreiben im Internet
DE102016204385A1 (de) Verfahren zum Erstellen eines digitalen Zweitschlüssels eines Fahrzeugs mit definierten Berechtigungen

Legal Events

Date Code Title Description
R005 Application deemed withdrawn due to failure to request examination