DE102011117186A1 - Method for controlling access to actuator or sensor in private or industrial sectors, involves verifying authority proof when information about access rights is analyzed by authorization functional unit of access control point - Google Patents

Method for controlling access to actuator or sensor in private or industrial sectors, involves verifying authority proof when information about access rights is analyzed by authorization functional unit of access control point Download PDF

Info

Publication number
DE102011117186A1
DE102011117186A1 DE201110117186 DE102011117186A DE102011117186A1 DE 102011117186 A1 DE102011117186 A1 DE 102011117186A1 DE 201110117186 DE201110117186 DE 201110117186 DE 102011117186 A DE102011117186 A DE 102011117186A DE 102011117186 A1 DE102011117186 A1 DE 102011117186A1
Authority
DE
Germany
Prior art keywords
access
party
control point
information
access control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE201110117186
Other languages
German (de)
Inventor
Dirk L. Unsenos
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ISIS IC GmbH
Original Assignee
ISIS IC GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ISIS IC GmbH filed Critical ISIS IC GmbH
Priority to DE201110117186 priority Critical patent/DE102011117186A1/en
Publication of DE102011117186A1 publication Critical patent/DE102011117186A1/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Lock And Its Accessories (AREA)

Abstract

The method involves establishing proof of authority and information about access rights in electronic form, and storing the proof of authority including the information about the access rights on an authorization medium (4) in a data storage (5). The proof of authority is transferred to a third party medium (6). The proof of authority is verified by testing when the information about the access rights is analyzed by the authorization functional unit of an access control point (3), and the third party is authorized for the access to the actuator or sensor in the frame of access rights.

Description

Die vorliegende Erfindung betrifft ein Verfahren zur Kontrolle des Zugriffs auf einen Aktor und/oder Sensor.The present invention relates to a method for controlling access to an actuator and / or sensor.

Aufgrund des hohen, immer noch steigenden Grades an Automatisierung im privaten sowie im industriellen Bereich sind immer mehr Aktoren und Sensoren in diesen Bereichen im Einsatz.Due to the high, still increasing degree of automation in private as well as in the industrial sector, more and more actuators and sensors are being used in these areas.

Aktoren wandeln elektrische Signale, die die Aktoren von einer Steuerung empfangen, in mechanische Bewegung oder andere physikalische Größen wie Druck oder Temperatur um. Ein Beispiel für eine Signalumwandlung durch einen Aktor stellt das Öffnen und Schließen einer Tür oder eines Ventils aufgrund eines an den Aktor übermittelten elektrischen Signals dar.Actuators convert electrical signals that receive the actuators from a controller into mechanical motion or other physical quantities such as pressure or temperature. An example of a signal conversion by an actuator is the opening and closing of a door or a valve due to an electrical signal transmitted to the actuator.

Sensoren erfassen qualitativ oder quantitativ eine bestimmte physikalische oder chemische Eigenschaften (z. B. Temperatur, Feuchtigkeit, Druck, Helligkeit und Beschleunigung) und/oder eine stoffliche Beschaffenheit in einer Umgebung um die Sensoren. Die erfassten Ergebnisse werden anschließend in weiterverarbeitbare Größen, wie z. B. elektrische Signale, umgeformt.Sensors detect qualitatively or quantitatively a certain physical or chemical properties (eg temperature, humidity, pressure, brightness and acceleration) and / or a material condition in an environment around the sensors. The recorded results are then converted into further processible variables, such as. As electrical signals, reshaped.

Eine Übersicht über die Funktionsweise und Anwendungen von Aktoren und Sensoren liefert ”Sensors and actuators – control systems instrumentation” von Clarence W. De Silva, erschienen im Verlag CRC Press am 24. Januar 2007 (ISBN 978-1-420-04483-6) .An overview of the functioning and applications of actuators and sensors is provided "Sensors and actuators - control system instrumentation" by Clarence W. De Silva, published by CRC Press on January 24, 2007 (ISBN 978-1-420-04483-6) ,

Der Zugriff auf Aktoren und Sensoren der in der Rede stehenden Art wird heutzutage meist auf elektronischem Wege kontrolliert. Dabei gilt es, Zugriffe nur seitens eines dazu Berechtigten zuzulassen. Entsprechende Verfahren werden unter dem Begriff Zugriffskontrolle zusammengefasst. Eine wichtige Rolle bei der Zugriffskontrolle spielen die Authentifizierung und die Autorisierung.The access to actuators and sensors of the type in question is now controlled mostly by electronic means. It is important to allow access only on the part of a person entitled to do so. Corresponding methods are summarized under the term access control. An important role in access control is played by authentication and authorization.

Bei der Authentifizierung wird die Identität eines Dritten überprüft. Der Dritte kann dabei eine Person, ein Gerät, ein Dokument, eine Information oder auch ein Softwareprogramm sein. Für die Überprüfung bzw. Verifizierung der Identität des Dritten kann z. B. ein Identitätsnachweis (häufig Benutzername und Passwort) mit einer Liste von bekannten Daten verglichen werden.Authentication verifies the identity of a third party. The third party may be a person, a device, a document, an information or even a software program. For the verification or verification of the identity of the third party z. For example, a credential (often username and password) may be compared to a list of known data.

Nach der Authentifizierung des Dritten folgt ein Prozess der Autorisierung. Dabei wird anhand eines Berechtigungsnachweises entschieden, ob und in welchem Umfang dem authentifizierten Dritten ein Zugriff gewährt wird. So kann auf Basis von spezifizierten Zugriffsrechten der Dritte z. B. autorisiert werden, nur auf eine bestimmte Komponente oder Funktion eines Aktors oder Sensors zuzugreifen.After authentication of the third party follows a process of authorization. It is decided on the basis of a credential, if and to what extent the authenticated third party access is granted. Thus, based on specified access rights, the third z. B. be authorized to access only a particular component or function of an actuator or sensor.

Bekannt sind Verfahren zur elektronischen Zugriffskontrolle, bei denen der Berechtigungsnachweis wenigstens einmal vor einem berechtigten Zugriff physikalisch ausgetauscht werden muss, wie z. B. eine Smartcard, ein RFID-Tag oder ein Fingerabdruck. Beispielhaft sei hier die US 2005/0055582 A1 erwähnt.Are known methods for electronic access control, in which the credential must be physically replaced at least once before an authorized access, such. As a smart card, an RFID tag or a fingerprint. Exemplary here is the US 2005/0055582 A1 mentioned.

Darüber hinaus sind Verfahren zur elektronischen Zugriffskontrolle bekannt, die einen Fernzugriff auf einen Aktor und/oder Sensor ermöglichen. Ein Beispiel dafür gibt die EP 1 217 475 A2 an. Allerdings treten häufig Fälle auf, die einen Zugriff auf einen Aktor oder Sensor an dessen physikalischem Ort erfordern. So ist z. B. eine Wartung, Inspektion, Instandsetzung oder Verbesserung eines Aktors oder Sensors bzw. von technischen Systemen, Bauelementen, Geräten oder Betriebsmitteln, die dazu einen Zugriff auf einen Aktor oder Sensor erfordern, oftmals nur am Ort des Aktors oder Sensors möglich.In addition, methods for electronic access control are known, which allow remote access to an actuator and / or sensor. An example of this is the EP 1 217 475 A2 at. However, there are often cases that require access to an actuator or sensor at its physical location. So z. As a maintenance, inspection, repair or improvement of an actuator or sensor or of technical systems, components, devices or resources that require access to an actuator or sensor, often possible only at the location of the actuator or sensor.

Aufgabe der vorliegenden Erfindung ist es, ein Verfahren anzugeben, welches einem zu autorisierenden Dritten Zugriff auf einen Aktor und/oder Sensor am Ort des Aktors oder Sensors ermöglicht, wobei die Berechtigung des Dritten dazu für einen bereits zum Zugriff auf den Aktor und/oder Sensor Berechtigten in einfacher Weise und unabhängig vom Ort des Aktors, des Sensors und des Dritten möglich sein soll.Object of the present invention is to provide a method which allows a third party to authorize access to an actuator and / or sensor at the location of the actuator or sensor, the authorization of the third party for already to access the actuator and / or sensor Authorized in a simple manner and regardless of the location of the actuator, the sensor and the third party should be possible.

Die obige Aufgabe wird durch ein Verfahren gemäß Anspruch 1 gelöst. Vorteilhafte Weiterbildungen sind Gegenstand der Unteransprüche.The above object is achieved by a method according to claim 1. Advantageous developments are the subject of the dependent claims.

Wesentlich für das erfindungsgemäße Verfahren ist, dass der Aktor und/oder Sensor mit einem Zugriffskontrollpunkt verbunden sind/ist. Der Zugriffskontrollpunkt weist eine Autorisierungsfunktionseinheit zur Autorisierung von Zugriffsversuchen auf den Aktor und/oder Sensor auf.Essential for the inventive method is that the actuator and / or sensor are connected to an access control point / is. The access control point has an authorization functional unit for authorizing access attempts to the actuator and / or sensor.

Das erfindungsgemäße Verfahren weist in seiner grundlegenden Ausgestaltung folgende Verfahrensschritte auf:

  • a) Zunächst werden von einem bereits zum Zugriff auf den Aktor und/oder Sensor Berechtigten für einen zu autorisierenden Dritten in elektronischer Form ein Berechtigungsnachweis sowie Informationen über Zugriffsrechte, wie eine erlaubte Anzahl, ein erlaubter Zeitraum und ein erlaubter Umfang eines Zugriffs auf den Aktor und/oder Sensor, erstellt.
  • b) Anschließend wird der Berechtigungsnachweis samt den Informationen über die Zugriffsrechte auf einem Medium des Berechtigten mit einem Datenspeicher gespeichert.
  • c) Anschließend wird der Berechtigungsnachweis samt den Informationen über die Zugriffsrechte in elektronischer Form an ein Medium des Dritten mit einem Datenspeicher übermittelt und nach Erhalt auf dem Datenspeicher des Mediums des Dritten gespeichert.
  • d) Bei einem späteren Zugriffsversuch des Dritten auf den Aktor und/oder Sensor wird der Berechtigungsnachweis samt den Informationen über die Zugriffsrechte aus dem Datenspeicher des Mediums des Dritten ausgelesen, an den Zugriffskontrollpunkt übermittelt und nach Erhalt auf einem Datenspeicher des Zugriffskontrollpunkts gespeichert.
  • e) Nach oder während Speicherung des Berechtigungsnachweises samt den Informationen über die Zugriffsrechte wird durch die Autorisierungsfunktionseinheit des Zugriffskontrollpunkts der Berechtigungsnachweis überprüft.
  • f) Wird durch die Überprüfung der Berechtigungsnachweis verifiziert, werden durch die Autorisierungsfunktionseinheit des Zugriffskontrollpunkts die Informationen über die Zugriffsrechte analysiert und der Dritte wird für einen Zugriff auf den Aktor und/oder Sensor im Rahmen der Zugriffsrechte autorisiert.
  • g) Wird der Berechtigungsnachweis durch die Überprüfung nicht verifiziert, wird dem Dritten ein Zugriff auf den Aktor und/oder Sensor durch den Zugriffskontrollpunkt verwehrt.
The inventive method has in its basic embodiment the following process steps:
  • a) First of all, an authorized user for access to the actuator and / or sensor for a third party to be authorized in electronic form a credential and information about access rights, such as a permitted number, a permitted period and a permitted amount of access to the actor and / or sensor, created.
  • b) Subsequently, the credentials including the information about the access rights are stored on a medium of the claimant with a data store.
  • c) Subsequently, the credentials including the information about the access rights are transmitted in electronic form to a medium of the third party with a data store and stored on receipt of the data storage of the medium of the third party.
  • d) In a later attempt to access the third party on the actuator and / or sensor of the credentials including the information about the access rights from the data memory of the medium of the third read out, transmitted to the access control point and stored after receipt on a data store of the access control point.
  • e) After or during storage of the credentials, together with the information about the access rights, the authorization proof of the access control point verifies the credentials.
  • f) If verified by the verification of the credential, the authorization function unit of the access control point, the information about the access rights are analyzed and the third party is authorized for access to the actuator and / or sensor under the access rights.
  • g) If verification does not verify the credential, the third party will be denied access to the actuator and / or sensor by the access control point.

Dieses Verfahren erlaubt eine umfassende und sichere Vergabe einer Zugriffsberechtigung unter allen Verfahrensbeteiligten, nämlich dem Berechtigten, dem Zugriffskontrollpunkt und dem Dritten, ohne dass die zeitlichen Asynchronität der beschriebenen Verfahrensschritte stört, wobei die Verfahrensschritte ortsungebunden und voneinander unabhängig ablaufen können.This method allows a comprehensive and secure allocation of access authorization among all parties involved in the proceedings, namely the authorized party, the access control point and the third party, without disturbing the temporal asynchronicity of the method steps described, wherein the method steps can be independent of location and independent of one another.

Mit diesem Verfahren kann also der Dritte für einen Zugriff auf Aktoren und/oder Sensoren berechtigt werden, auch wenn zum Zeitpunkt der Übermittlung des Berechtigungsnachweises eine große räumliche Distanz zwischen dem Berechtigten und dem Dritten existiert. So kann z. B. der Berechtigte, der sich im Urlaub oder auf einer Geschäftsreise fernab von seinem Haus befindet, einem Handwerker den Zugriff auf einen oder mehrere Aktoren und/oder Sensoren im Haus des Berechtigten in dessen Abwesenheit ermöglichen.Thus, with this method, the third party can be authorized to access actuators and / or sensors, even if a large spatial distance exists between the authorized person and the third party at the time of transmission of the authorization. So z. B. the claimant, who is on vacation or on a business trip away from his house, allow a craftsman access to one or more actuators and / or sensors in the house of the claimant in his absence.

Das erfindungsgemäße Verfahren kann in einer Vielzahl von Richtungen weiter ausgestaltet und weitergebildet sein. Dazu darf auf die Unteransprüche verwiesen werden.The method according to the invention can be further developed and developed in a multitude of directions. For this purpose, reference may be made to the dependent claims.

Die Erfindung wird nachfolgend anhand der Erläuterungen besonders bevorzugter Ausführungsbeispiele mit Bezugnahme auf die Zeichnung näher erläutert. In der Zeichnung zeigt die einzige Figur in schematischer Form Komponenten, mit denen sich das erfindungsgemäße Verfahren realisieren lässt. Grundsätzlich gilt die Lehre der Erfindung auch für andere Komponenten.The invention will be explained in more detail with reference to the explanations of particularly preferred embodiments with reference to the drawings. In the drawing, the single figure shows in schematic form components with which the inventive method can be realized. In principle, the teaching of the invention also applies to other components.

Die in der Zeichnung dargestellte Ausführungsform zeigt als Beispiel für einen Aktor 1 einen Motor 1a für Rollläden sowie einen Heizungsaktor 1b zum Ein- und Ausschalten einer Heizung. Ferner sind in der Zeichnung als Beispiel für einen Sensor 2 ein Helligkeitssensor 2a sowie ein Thermoelement 2b dargestellt. Das Thermoelement 2b weist zwei unterschiedliche, an einem Ende miteinander verbundene Metalle auf, wobei bei einer Temperaturdifferenz ein Wärmefluss und eine Thermospannung hervorgerufen werden. Die Aktoren 1a, 1b und Sensoren 2a, 2b sind mit einem Zugriffskontrollpunkt 3 über jeweils ein Kabel oder drahtlos verbunden, vorzugsweise in einem lokalen Netzwerk.The embodiment shown in the drawing shows an example of an actuator 1 an engine 1a for shutters and a heating actuator 1b for switching on and off a heater. Furthermore, in the drawing as an example of a sensor 2 a brightness sensor 2a and a thermocouple 2 B shown. The thermocouple 2 B has two different, interconnected at one end metals, wherein at a temperature difference, a heat flow and a thermoelectric voltage are caused. The actors 1a . 1b and sensors 2a . 2 B are with an access control point 3 connected in each case via a cable or wirelessly, preferably in a local network.

Der Zugriffskontrollpunkt 3 hat einen Datenspeicher 8, auf dem Daten semi-permanent gespeichert werden können. Semi-permanente Speicherung bedeutet dabei, dass Informationen permanent gespeichert, dabei aber auch verändert werden können.The access control point 3 has a data store 8th on which data can be stored semi-permanently. Semi-permanent storage means that information can be stored permanently, but can also be changed.

Ferner weist der Zugriffskontrollpunkt 3 eine nicht dargestellte Autorisierungsfunktionseinheit auf. Die Autorisierungsfunktionseinheit ist vorzugsweise durch Software realisiert. Diese Software kann z. B. in einem eingebetteten System implementiert sein.Furthermore, the access control point points 3 an unillustrated authorization functional unit. The authorization functional unit is preferably realized by software. This software can, for. B. implemented in an embedded system.

Mit Hilfe der Autorisierungsfunktionseinheit überprüft der Zugriffskontrollpunkt 3, ob ein Zugriffsversuch auf die Aktoren 1a, 1b und/oder Sensoren 2a, 2b berechtigt ist oder nicht. Das Ergebnis dieser Überprüfung entscheidet darüber, ob dann der Zugriff auf die Aktoren 1a, 1b und/oder Sensoren 2a, 2b autorisiert wird oder nicht. Dazu kann der Zugriffskontrollpunkt 3 eine elektronische Zugriffskontrollliste aufweisen, in welcher alle bereits zum Zugriff auf die Aktoren 1a, 1b und/oder Sensoren 2a, 2b Berechtigten und deren Zugriffsrechte eingetragen sind. Zusätzlich kann die Zugriffskontrollliste vordefinierte Zugriffsprofile enthalten.The access control point is checked using the authorization function unit 3 , whether an attempt to access the actors 1a . 1b and / or sensors 2a . 2 B is entitled or not. The result of this review decides whether then access to the actors 1a . 1b and / or sensors 2a . 2 B is authorized or not. This may be the access control point 3 have an electronic access control list, in which all already to access the actuators 1a . 1b and / or sensors 2a . 2 B Authorized persons and their access rights are registered. In addition, the access control list may contain predefined access profiles.

In dem in der Zeichnung dargestellten Ausführungsbeispiel ist der Zugriffskontrollpunkt 3 in einem Gerät integriert, das auch zum Empfang und Auswerten von Daten der Sensoren 2a, 2b und zur Steuerung der Aktoren 1a, 1b dient. Grundsätzlich können Zugriffskontrollpunkt, Empfang und Auswertung von Sensordaten und Steuerung von Aktoren auch auf separaten Geräten verwirklicht sein. In diesem Fall sind die separaten Geräte zur Kommunikation miteinander verbunden.In the embodiment shown in the drawing is the access control point 3 integrated in a device that also receives and evaluates data from the sensors 2a . 2 B and for controlling the actuators 1a . 1b serves. In principle, access control point, reception and evaluation of sensor data and control of actuators can also be implemented on separate devices. In this case, the separate devices are connected for communication.

Der Zugriffskontrollpunkt 3 kann, wie in der Zeichnung dargestellt ist, mit einem Zugangspunkt 9 zur Kommunikation verbunden sein. Die Verbindung zwischen Zugriffskontrollpunkt 3 und Zugangspunkt 9 wird dabei vorzugsweise drahtlos hergestellt. Der Zugangspunkt 9 dient als Schnittstelle zwischen dem Zugriffskontrollpunkt 3 und einem weiteren Zugriffskontrollpunkt und/oder mit Netzwerken, wie z. B. einem lokalen Netzwerk, einem Weit verkehrsnetzwerk oder dem Internet. Mittels des Zugangspunkts 9 kann somit beispielsweise von einem Computer im Internet oder einem Smartphone in einem Mobilfunknetz eine Verbindung zum Zugriffskontrollpunkt 3 hergestellt werden. The access control point 3 can, as shown in the drawing, with an access point 9 be connected to communication. The connection between access control point 3 and access point 9 is preferably produced wirelessly. The access point 9 serves as an interface between the access control point 3 and another access control point and / or networks, such. As a local network, a wide-area network or the Internet. By means of the access point 9 Thus, for example, from a computer on the Internet or a smartphone in a mobile network, a connection to the access control point 3 getting produced.

Der Zugangspunkt 9 unterstützt vorzugsweise mehrere Netzwerkprotokolle und -dienste, wie z. B. das Dynamic Host Configuration Protocol (DHCP), das Domain Name System (DNS) und Dynamic Domain Name System (DynDNS), um z. B. eine komfortable Verbindungsherstellung zum Zugriffskontrollpunkt 3 bei wechselnden Netzwerkadressen zu ermöglichen. Statt in einem separaten Gerät integriert zu sein, kann der Zugriffskontrollpunkt 3 auch zusammen mit dem Zugangspunkt 9 in einem Gerät realisiert sein.The access point 9 preferably supports multiple network protocols and services, such as: Dynamic Host Configuration Protocol (DHCP), Domain Name System (DNS), and Dynamic Domain Name System (DynDNS), such as: B. a comfortable connection to the access control point 3 to allow for changing network addresses. Instead of being integrated into a separate device, the access control point may be 3 also together with the access point 9 be realized in a device.

Der Zugangspunkt 9 kann beispielsweise ein Modem oder Router für einen digitalen Teilnehmeranschluss (Digital Subscriber Line, DSL) sein, wie sie von vielen Internetdienstanbietern angeboten werden.The access point 9 For example, a modem or router may be for a Digital Subscriber Line (DSL) as offered by many ISPs.

Ferner zeigt die Zeichnung schematisch zwei Smartphones 4, 6, die jeweils einen semi-permanten Datenspeicher 5, 7 aufweisen. Alternativ zu Smartphones können auch andere elektronische Kommunikationsmittel, wie normale Mobiltelefone, Computer, Notebooks, Netbooks, Tablet-Computer o. dgl., eingesetzt werden.Furthermore, the drawing shows schematically two smartphones 4 . 6 , each containing a semi-permanent data store 5 . 7 exhibit. As an alternative to smartphones, other electronic communication means, such as normal mobile phones, computers, notebooks, netbooks, tablet computers or the like, can be used.

Beide Smartphones 4, 6 sind drahtlos in ein Mobilfunknetz eingebunden. Dies ist mit Hilfe der Basisstation 10 angedeutet. Es ist auch möglich, dass beide Smartphones 4, 6 zusätzlich über ein lokales Netzwerk, z. B. auf Basis der Bluetooth-Technologie, direkt miteinander kommunizieren können. Über das Mobilfunknetz und weitere Netzwerke, wie z. B. über ein Netzwerk auf Basis der Digital Subscriber Line (DSL) Technologie, können die Smartphones 4, 6 mit dem Zugangspunkt 9 kommunizieren.Both smartphones 4 . 6 are wirelessly integrated into a mobile network. This is with the help of the base station 10 indicated. It is also possible that both smartphones 4 . 6 additionally via a local network, eg. B. based on the Bluetooth technology, can communicate directly with each other. About the mobile network and other networks, such. B. via a network based on Digital Subscriber Line (DSL) technology, the smart phones 4 . 6 with the access point 9 communicate.

Möchte nun ein bereits zum Zugriff auf die Aktoren 1a, 1b und/oder Sensoren 2a, 2b Berechtigter, z. B. der Besitzer der Aktoren 1a, 1b und/oder Sensoren 2a, 2b, einem Dritten Zugriff auf die Aktoren 1a, 1b und/oder Sensoren 2a, 2b gewähren, so wird zunächst ein Berechtigungsnachweis in elektronischer Form erstellt. Ein Berechtigungsnachweis kann z. B. eine persönliche Identifikationsnummer (PIN), ein Passwort, eine Transaktionsnummer (TAN) oder ein Quick-Response (QR) Code sein.Now would like one already to access the actuators 1a . 1b and / or sensors 2a . 2 B Authorized, for. B. the owner of the actuators 1a . 1b and / or sensors 2a . 2 B , a third party access to the actors 1a . 1b and / or sensors 2a . 2 B grant a credential in electronic form. A credential can e.g. Example, a personal identification number (PIN), a password, a transaction number (TAN) or a quick-response (QR) code.

Zusätzlich zum Berechtigungsnachweis werden Informationen über Zugriffsrechte, wie eine erlaubte Anzahl, ein erlaubter Zeitraum und ein erlaubter Umfang eines Zugriffs auf die Aktoren 1a, 1b und/oder Sensoren 2a, 2b, erstellt. So können die Zugriffsrechte beispielsweise festlegen, dass dem Dritten nur ein einmaliger Zugriff auf eine eingeschränkte Funktion der Aktoren 1a, 1b zu einer bestimmten Tageszeit eines gewissen Tages gestattet ist. In diesem Fall bliebe dem Dritten ein zweiter Zugriff oder ein Zugriff zu einem anderen Zeitpunkt verwehrt.In addition to the credentials, information about access rights, such as a permitted number, a permitted period of time and a permitted amount of access to the actuators 1a . 1b and / or sensors 2a . 2 B , created. For example, the access rights can specify that the third party only has one-time access to a limited function of the actuators 1a . 1b is allowed at a certain time of day of a certain day. In this case, the third party would be denied a second access or access at any other time.

Die Informationen über die Zugriffsrechte können auch Informationen über einen erlaubten Positionsbereich enthalten, innerhalb dessen der Dritte zum Zugriff auf die Aktoren 1a, 1b und/oder Sensoren 2a, 2b berechtigt ist, Es ist auch möglich, dass der Berechtigungsnachweis selbst die Informationen über die Zugriffsrechte beinhaltet. So könnten die Zugriffsrechte zusammen mit dem Berechtigungsnachweis in einer Transaktionsnummer codiert sein.The access rights information may also include information about a permitted position range within which the third party accesses the actuators 1a . 1b and / or sensors 2a . 2 B It is also possible that the credential itself contains the information about the access rights. Thus, the access rights could be coded together with the credential in a transaction number.

Der Berechtigungsnachweis samt den Informationen über die Zugriffsrechte kann beispielsweise mit bzw. von einem Anwendungsprogramm des Smartphones 4 des Berechtigten erstellt werden. Vor der Erstellung des Berechtigungsnachweises samt den Informationen über die Zugriffsrechte kann das Anwendungsprogramm die Zugriffsrechte abfragen, die dem Dritten eingeräumt werden sollen. Das Anwendungsprogramm kann jedoch auch vordefinierte Zugangsprofile mit Standardwerten auswählen lassen.The credentials together with the information about the access rights can, for example, with or from an application program of the smartphone 4 of the beneficiary. Before creating the credential, including the information about the access rights, the application program can query the access rights that should be granted to the third party. However, the application program can also select predefined access profiles with default values.

Nach Erstellung wird der Berechtigungsnachweis samt den Informationen über die Zugriffsrechte auf einem Datenspeicher 5 des Smartphones 4 des Berechtigten gespeichert.Once created, the credential, along with access rights information, is stored on a datastore 5 of the smartphone 4 saved by the beneficiary.

Anschließend wird der Berechtigungsnachweis samt den Informationen über die Zugriffsrechte in elektronischer Form an das Smartphone 6 des Dritten übermittelt. Die Übermittlung kann dabei unter anderem über ein Weitverkehrsnetz, insbesondere über ein zellulares Funknetzwerk, beispielsweise über ein Mobilfunknetz auf Basis der GSM oder UMTS Technologie, erfolgen. Zur Übermittlung kann ferner eine elektronische Kurznachricht (SMS), E-Mail o. dgl. genutzt werden.Subsequently, the credentials including the information about the access rights in electronic form to the smartphone 6 of the third party. The transmission can take place, inter alia, via a wide area network, in particular via a cellular radio network, for example via a mobile radio network based on GSM or UMTS technology. For transmission, an electronic short message (SMS), e-mail o. The like. Can also be used.

Nach Erhalt wird der Berechtigungsnachweis samt den Informationen über die Zugriffsrechte auf einem semi-permanenten Datenspeicher 7 des Smartphones 6 des Dritten gespeichert. Vorzugsweise übermittelt das Smartphone 6 des Dritten eine Bestätigung über den korrekten Erhalt des Berechtigungsnachweises an das Smartphone 4 des Berechtigten. Es kann vorgesehen sein, dass der Berechtigungsnachweis ungültig wird und nicht mehr zum Zugriff auf die Aktoren 1a, 1b und/oder Sensoren 2a, 2b berechtigt, sollte die Bestätigung nicht innerhalb eines bestimmten Zeitintervalls von dem Smartphone 4 des Berechtigten erhalten worden sein.Upon receipt, the credential, along with the information about the access rights, is stored on a semi-permanent data store 7 of the smartphone 6 stored by the third party. Preferably, the smartphone transmits 6 the third party a confirmation of the correct receipt of the credential to the smartphone 4 the claimant. It can be provided that the credential becomes invalid and no longer to access the actuators 1a . 1b and / or sensors 2a . 2 B authorized, the confirmation should not be within a certain time interval from the smartphone 4 of the claimant.

Nach Erstellung kann der Berechtigungsnachweis samt den Informationen über die Zugriffsrechte durch den Berechtigten zusätzlich an den Zugriffskontrollpunkt 3 übermittelt werden, beispielsweise über das Internet oder ein lokales Netzwerk. In diesem Fall kann der Zugriffskontrollpunkt 3 die Zugriffskontrollliste auf Basis der übermittelten Daten aktualisieren. In diesem Fall kann individuell für den Dritten ein Eintrag in der Zugriffskontrollliste erstellt werden. Die Übermittlung des Berechtigungsnachweises samt den Informationen über die Zugriffsrechte durch den Berechtigten an den Zugriffskontrollpunkt 3 kann z. B. ausbleiben, wenn dem Dritten ein Berechtigungsnachweis samt Informationen über die Zugriffsrechte auf Basis eines schon existierenden Eintrags in der Zugriffskontrollliste des Zugriffskontrollpunktes 3 übermittelt wird.Once created, the credentials, along with information about the access rights, can be added to the access control point by the owner 3 be transmitted, for example via the Internet or a local area network. In this case, the access control point 3 Update the access control list based on the submitted data. In this case, an entry in the access control list can be created individually for the third party. The transmission of the credential including the information about the access rights by the authorized person to the access control point 3 can z. B. fail if the third party a credential including information about the access rights based on an existing entry in the access control list of the access control point 3 is transmitted.

Nimmt nun der Dritte einen Zugriffsversuch auf die Aktoren 1a, 1b und/oder Sensoren 2a, 2b vor, hat sich der Dritte vorzugsweise zunächst am Zugriffskontrollpunkt 3 anhand eines Identitätsnachweises zu authentisieren. Damit soll eine Möglichkeit gegeben werden zu verhindern, dass statt des Dritten ein Unberechtigter mit dem Berechtigungsnachweis des Dritten Zugriff auf die Aktoren 1a, 1b und/oder Sensoren 2a, 2b erhält. Als Identitätsnachweis kann beispielsweise ein vom Berechtigten zu einem früheren Zeitpunkt übermitteltes Passwort sein.Now takes the third party an attempt to access the actors 1a . 1b and / or sensors 2a . 2 B before, the third party preferably first at the access control point 3 authenticate with proof of identity. This should be a way to prevent that instead of the third party, an unauthorized person with the proof of third party access to the actors 1a . 1b and / or sensors 2a . 2 B receives. As a proof of identity can be, for example, a password transmitted by the authorized person at an earlier time.

Alternativ oder in Kombination kann als Identitätsnachweis ein eindeutiger, dem Dritten und Unberechtigten typischerweise unbekannter Identifikator genutzt werden. Mögliche Identifikatoren sind z. B. eine Seriennummer des Smartphones 6 des Dritten, wie die International Mobile Station Equipment Identity (IMEI), eine Hardware-Adresse eines Netzwerkadapters des Smartphones 6 des Dritten, wie die MAC-Adresse, und eine Teilnehmerkennung des Dritten, wie die International Mobile Subscriber Identity (IMSI). Nach Übermittlung des Berechtigungsnachweises an den Dritten kann das Anwendungsprogramm des Smartphones 6 des Dritten den Identifikator mit dem Berechtigungsnachweis derart kombinieren, dass bei einer Überprüfung durch die Autorisierungsfunktion des Zugriffskontrollpunkts 3 auch die resultierende Kombination verifiziert wird, sofern beim Zugriffsversuch auf die Aktoren 1a, 1b und/oder Sensoren 2a, 2b in Verfahrensschritt d) zusätzlich der gleiche Identifikator an den Zugriffskontrollpunkt 3 übermittelt wird.Alternatively or in combination can be used as a proof of identity, a unique, the third party and unauthorized typically unknown identifier. Possible identifiers are z. B. a serial number of the smartphone 6 third party, such as the International Mobile Station Equipment Identity (IMEI), a hardware address of a network adapter of the smartphone 6 of the third party, such as the MAC address, and a subscriber identifier of the third party, such as the International Mobile Subscriber Identity (IMSI). After submitting the credential to the third party, the application program of the smartphone 6 of the third party combining the identifier with the credentials such that when checked by the authorization function of the access control point 3 Also, the resulting combination is verified, provided that the access attempt to the actuators 1a . 1b and / or sensors 2a . 2 B in method step d) additionally the same identifier to the access control point 3 is transmitted.

Im Vergleich zu einem Passwort, welches in einfacher Weise an Unberechtigte weitergeben oder von Unberechtigten unerlaubt erfasst werden kann, erschwert der dem Dritten und Unberechtigten unbekannte Identifikator als Identitätsnachweis einem Unberechtigten den Zugriff auf die Aktoren 1a, 1b und/oder Sensoren 2a, 2b erheblich, insbesondere wenn der Identifikator bei der Übermittlung an den Zugriffskontrollpunkt 3 schwierig zu manipulieren ist.Compared to a password, which can be passed on to unauthorized persons in a simple manner or can be detected unauthorized by unauthorized persons, the identifier unknown to the third party and unauthorized person, as proof of identity, makes it difficult for an unauthorized person to access the actuators 1a . 1b and / or sensors 2a . 2 B considerably, especially if the identifier is transmitted to the access control point 3 difficult to manipulate.

Sollte der sich authentisierende Dritte nicht durch den Zugriffskontrollpunkt 3 authentifiziert werden, wird dem Dritten der Zugriff auf die Aktoren 1a, 1b und Sensoren 2a, 2b verwehrt. Eine Überprüfung z. B. eines Berechtigungsnachweises wird anschließend gar nicht erst durchgeführt.If the authenticating third party does not pass through the access control point 3 be authenticated, the third party will have access to the actors 1a . 1b and sensors 2a . 2 B denied. A check z. B. a credential is then not even performed.

Sollte der sich authentisierende Dritte durch den Zugriffskontrollpunkt 3 authentifiziert werden, wird der Berechtigungsnachweis samt den Informationen über die Zugriffsrechte aus dem Datenspeicher 7 des Smartphones 6 des Dritten ausgelesen und an den Zugriffskontrollpunkt 3 übermittelt. Die Übermittlung erfolgt dabei vorzugsweise drahtlos, z. B. mittels der Bluetooth-Technologie oder mittels Near Field Communication.Should the authenticating third party through the access control point 3 authenticated, the credential, along with the information about the access rights, is retrieved from the data store 7 of the smartphone 6 of the third party and to the access control point 3 transmitted. The transmission takes place preferably wirelessly, z. B. by means of Bluetooth technology or by means of near field communication.

Es ist auch möglich, dass mit Hilfe des Smartphones 6 des Dritten der Berechtigungsnachweis dem Zugriffskontrollpunkt 3 optisch oder in Sprachform übermittelt wird.It is also possible that with the help of the smartphone 6 the third party's credentials the access control point 3 transmitted visually or in a language.

Nach Erhalt wird der Berechtigungsnachweis des Dritten samt den Informationen über die Zugriffsrechte auf dem Datenspeicher 8 des Zugriffskontrollpunkts 3 gespeichert. Nach oder während der Speicherung wird durch die Autorisierungsfunktionseinheit des Zugriffskontrollpunkts 3 der Berechtigungsnachweis überprüft.Upon receipt of the credentials of the third party, including the information about the access rights to the data store 8th the access control point 3 saved. After or during storage, the authorization function unit of the access control point 3 verified the credentials.

Wird durch die Überprüfung der Berechtigungsnachweis verifiziert, werden durch die Autorisierungsfunktionseinheit des Zugriffskontrollpunkts 3 die Informationen über die Zugriffsrechte analysiert und der Dritte wird für einen Zugriff auf die Aktoren 1a, 1b und/oder Sensoren 2a, 2b im Rahmen der Zugriffsrechte autorisiert.If verified by the verification of the credentials, the authorization function unit of the access control point 3 the information about the access rights is analyzed and the third party is responsible for accessing the actors 1a . 1b and / or sensors 2a . 2 B authorized under the access rights.

Sind in den Informationen über die Zugriffsrechte Informationen über einen erlaubten Positionsbereich enthalten, innerhalb dessen der Dritte zum Zugriff auf die Aktoren 1a, 1b und/oder Sensoren 2a, 2b berechtigt ist, wird zusätzlich die Position des Dritten bestimmt und durch die Autorisierungsfunktionseinheit des Zugriffskontrollpunkts 3 die Information über den erlaubten Positionsbereich unter Berücksichtigung der ermittelten Position analysiert.Are contained in the information about the access rights information about a permitted position range within which the third party to access the actuators 1a . 1b and / or sensors 2a . 2 B is authorized, in addition the position of the third party is determined and by the authorization function unit of the access control point 3 the information about the allowed position range is analyzed taking into account the position determined.

Die Position des zu autorisierenden Dritten kann von dem Zugriffskontrollpunkt 3 oder dem Smartphone 6 des Dritten z. B. mit Hilfe von Lokalisierungstechniken wie Multilateration, Triangulation, Trilateration oder Cell of Origin bestimmt werden. Es ist aber auch möglich, dass das Smartphone 6 des Dritten mit Hilfe des Global Positioning Systems (GPS) seine Position selbst bestimmt und dem Zugriffskontrollpunkt 3 übermittelt. Alternativ kann das Smartphone 6 des Dritten auch einen Lokalisierungsidentifikator, wie z. B. ein Service Set Identifier (SSID) eines WLANs, nutzen und dem Zugriffskontrollpunkt 3 übermitteln.The position of the third party to authorize can be determined by the access control point 3 or the Smartphone 6 of the third z. B. by means of localization techniques such as multilateration, triangulation, trilateration or Cell of Origin. But it is also possible that the smartphone 6 of the third party using the Global Positioning System (GPS) determines its own position and the access control point 3 transmitted. Alternatively, the smartphone 6 the third also a localization identifier, such. As a service set identifier (SSID) of a WLAN, and use the access control point 3 to transfer.

Liegt die ermittelte Position des Dritten nicht innerhalb des in den Informationen über die Zugriffsrechte enthaltenen erlaubten Positionsbereichs, wird der Dritte nicht für einen Zugriff auf die Aktoren 1a, 1b und/oder Sensoren 2a, 2b autorisiert.If the determined position of the third party is not within the permitted position range contained in the information about the access rights, the third party will not be able to access the actuators 1a . 1b and / or sensors 2a . 2 B authorized.

Es ist somit möglich, eine Kombination aus Berechtigungsnachweis, Identifikationsnachweis und Lokalitätsnachweis als ein Token zu generieren und zur Zugriffskontrolle zu nutzen. Dabei kann vorgesehen sein, dass der Token nur in einem vorgegebenen Zeitintervall nutzbar ist. Auf diese Weise kann ein hohes Maß an Sicherheit bei der Zugriffskontrolle erreicht werden.It is thus possible to generate a combination of credentials, credentials, and locality credentials as a token and to use it for access control. It can be provided that the token is usable only in a predetermined time interval. In this way, a high degree of security in access control can be achieved.

Wird der Berechtigungsnachweis durch die Überprüfung nicht verifiziert, wird dem Dritten ein Zugriff auf die Aktoren 1a, 1b und/oder Sensoren 2a, 2b durch den Zugriffskontrollpunkt 3 verwehrt.If the proof of verification is not verified by the verification, the third party will have access to the actors 1a . 1b and / or sensors 2a . 2 B through the access control point 3 denied.

Bei erfolgter Autorisierung kann der Dritte z. B. einen Steuerbefehl für den Aktor 1a an den Zugriffskontrollpunkt 3 übermitteln. Der Steuerbefehl wird dann vom Zugriffskontrollpunkt 3 an die Steuerung des Aktors 1a weitergeleitet. Die Steuerung des Aktors 1a veranlasst dann die Ausführung des Steuerbefehls durch den Aktor 1a. Vorzugsweise übermittelt die Steuerung des Aktors 1a an den Zugriffskontrollpunkt 3 eine Rückmeldung über die Ausführung des Steuerbefehls und/oder über die resultierende Wirkung des Steuerbefehls. Der Zugriffskontrollpunkt 3 kann die Rückmeldung dann an das Smartphone 6 des Dritten weiterleiten. Vorzugsweise wird die Rückmeldung auch an das Smartphone 4 des Berechtigten übermittelt.Upon successful authorization of the third party z. B. a control command for the actuator 1a to the access control point 3 to transfer. The control command is then taken from the access control point 3 to the controller of the actuator 1a forwarded. The control of the actuator 1a then causes the execution of the control command by the actuator 1a , Preferably, the controller transmits the actuator 1a to the access control point 3 a feedback on the execution of the control command and / or on the resulting effect of the control command. The access control point 3 can then send the feedback to the smartphone 6 of the third party. Preferably, the feedback is also sent to the smartphone 4 submitted by the claimant.

BezugszeichenlisteLIST OF REFERENCE NUMBERS

11
Aktoractuator
1a1a
Motor für RollladenMotor for roller shutters
1b1b
HeizungsaktorHeating actuator
22
Sensorsensor
2a2a
Helligkeitssensorbrightness sensor
2b2 B
Thermoelementthermocouple
33
Zugriffskontrollpunktaccess Control
44
Medium (des Berechtigten)Medium (of the claimant)
55
Datenspeicher (des Berechtigten)Data store (of the authorized person)
66
Medium (des Dritten)Medium (of the third party)
77
Datenspeicher (des Dritten)Data storage (of the third party)
88th
Datenspeicher (des Zugriffskontrollpunkts)Datastore (the access control point)
99
Zugangspunktaccess point
1010
Basisstationbase station

ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte PatentliteraturCited patent literature

  • US 2005/0055582 A1 [0009] US 2005/0055582 A1 [0009]
  • EP 1217475 A2 [0010] EP 1217475 A2 [0010]

Zitierte Nicht-PatentliteraturCited non-patent literature

  • ”Sensors and actuators – control systems instrumentation” von Clarence W. De Silva, erschienen im Verlag CRC Press am 24. Januar 2007 (ISBN 978-1-420-04483-6) [0005] "Sensors and actuators - control systems instrumentation" by Clarence W. De Silva, published by CRC Press on January 24, 2007 (ISBN 978-1-420-04483-6) [0005]

Claims (10)

Verfahren zur Kontrolle des Zugriffs auf einen Aktor (1) und/oder Sensor (2), wobei der Aktor (1) und/oder Sensor (2) mit einem Zugriffskontrollpunkt (3) verbunden ist/sind, wobei der Zugriffskontrollpunkt (3) eine Autorisierungsfunktionseinheit zur Autorisierung von Zugriffsversuchen auf den Aktor (1) und/oder Sensor (2) aufweist und wobei das Verfahren folgende Verfahrensschritte aufweist: a) Zunächst werden von einem bereits zum Zugriff auf den Aktor (1) und/oder Sensor (2) Berechtigten für einen zu autorisierenden Dritten in elektronischer Form ein Berechtigungsnachweis sowie Informationen über Zugriffsrechte, wie eine erlaubte Anzahl, ein erlaubter Zeitraum und ein erlaubter Umfang eines Zugriffs auf den Aktor (1) und/oder Sensor (2), erstellt. b) Anschließend wird der Berechtigungsnachweis samt den Informationen über die Zugriffsrechte auf einem Medium (4) des Berechtigten mit einem Datenspeicher (5) gespeichert. c) Anschließend wird der Berechtigungsnachweis samt den Informationen über die Zugriffsrechte in elektronischer Form an ein Medium (6) des Dritten mit einem Datenspeicher (7) übermittelt und nach Erhalt auf dem Datenspeicher (7) des Mediums (6) des Dritten gespeichert. d) Bei einem späteren Zugriffsversuch des Dritten auf den Aktor (1) und/oder Sensor (2) wird der Berechtigungsnachweis samt den Informationen über die Zugriffsrechte aus dem Datenspeicher (7) des Mediums (6) des Dritten ausgelesen, an den Zugriffskontrollpunkt (3) übermittelt und nach Erhalt auf einem Datenspeicher (8) des Zugriffskontrollpunkts (3) gespeichert. e) Nach oder während Speicherung des Berechtigungsnachweises samt den Informationen über die Zugriffsrechte wird durch die Autorisierungsfunktionseinheit des Zugriffskontrollpunkts (3) der Berechtigungsnachweis überprüft. f) Wird durch die Überprüfung der Berechtigungsnachweis verifiziert, werden durch die Autorisierungsfunktionseinheit des Zugriffskontrollpunkts (3) die Informationen über die Zugriffsrechte analysiert und der Dritte wird für einen Zugriff auf den Aktor (1) und/oder Sensor (2) im Rahmen der Zugriffsrechte autorisiert. g) Wird der Berechtigungsnachweis durch die Überprüfung nicht verifiziert, wird dem Dritten ein Zugriff auf den Aktor (1) und/oder Sensor (2) durch den Zugriffskontrollpunkt (3) verwehrt.Method for controlling access to an actuator ( 1 ) and / or sensor ( 2 ), wherein the actuator ( 1 ) and / or sensor ( 2 ) with an access control point ( 3 ), the access control point (s) 3 ) an authorization functional unit for authorizing access attempts to the actuator ( 1 ) and / or sensor ( 2 ) and wherein the method comprises the following method steps: a) First of all, one is already used to access the actuator ( 1 ) and / or sensor ( 2 ) Authorized persons for a third party to be authorized in electronic form a proof of entitlement as well as information about access rights, such as a permitted number, a permitted period of time and a permitted scope of access to the actor ( 1 ) and / or sensor ( 2 ), created. b) Subsequently, the credentials together with the information about the access rights on a medium ( 4 ) of the claimant with a data storage ( 5 ) saved. c) Subsequently, the credentials including the information about the access rights in electronic form to a medium ( 6 ) of the third party with a data memory ( 7 ) and upon receipt on the data memory ( 7 ) of the medium ( 6 ) of the third party. d) In the event of a later attempt by the third party to access the actor ( 1 ) and / or sensor ( 2 ), the credentials and the access rights information from the data store ( 7 ) of the medium ( 6 ) of the third party, to the access control point ( 3 ) and upon receipt on a data memory ( 8th ) of the access control point ( 3 ) saved. e) After or during the storage of the credential, together with the information about the access rights, the authorization function unit of the access control point ( 3 ) checks the credentials. f) If the verification verifies the credential, the authorization functional unit of the access control point ( 3 ) the information about the access rights is analyzed and the third party is asked for access to the actor ( 1 ) and / or sensor ( 2 ) authorized under the access rights. g) If verification does not verify the credential, the third party will have access to the actor ( 1 ) and / or sensor ( 2 ) through the access control point ( 3 ) denied. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Verfahren dafür adaptiert ist, dass die Erstellung des Berechtigungsnachweises und/oder die Autorisierungsfunktionseinheit durch Software realisiert sind/ist.A method according to claim 1, characterized in that the method is adapted for that the creation of the credential and / or the authorization function unit is realized by software / is. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das Verfahren dafür adaptiert ist, dass der Aktor (1) und/oder Sensor (2) mit dem Zugriffskontrollpunkt (3) mittels eines lokalen Netzwerks verbunden ist/sind.A method according to claim 1 or 2, characterized in that the method is adapted for that the actuator ( 1 ) and / or sensor ( 2 ) with the access control point ( 3 ) is connected by means of a local network. Verfahren nach einem der voranstehenden Ansprüche, dadurch gekennzeichnet, dass im Verfahrensschritt a) ein Berechtigungsnachweis erstellt wird, der selbst die Informationen über die Zugriffsrechte beinhaltet.Method according to one of the preceding claims, characterized in that in step a) a credential is created, which itself contains the information about the access rights. Verfahren nach einem der voranstehenden Ansprüche, dadurch gekennzeichnet, dass nach Verfahrensschritt a) aber vor Verfahrensschritt d) der Berechtigungsnachweis samt den Informationen über die Zugriffsrechte durch den Berechtigten zusätzlich an den Zugriffskontrollpunkt (3) übermittelt wird, vorzugsweise über ein lokales Netzwerk.Method according to one of the preceding claims, characterized in that after method step a) but before method step d) the credentials together with the information about the access rights by the authorized person additionally to the access control point ( 3 ), preferably over a local area network. Verfahren nach einem der voranstehenden Ansprüche, dadurch gekennzeichnet, dass im Verfahrensschritt b) der Berechtigungsnachweis auf einem elektronischen Kommunikationsmittel (4) des Berechtigten mit einem Datenspeicher (5), wie einem Smartphone oder einem Computer, vorzugsweise auf einem elektronischen Kommunikationsmittel (4) mit einem semi-permanenten elektronischen Datenspeicher (5), gespeichert wird und/oder dass im Verfahrensschritt c) der erhaltene Berechtigungsnachweis auf einem elektronischen Kommunikationsmittel (6) des Dritten mit einem Datenspeicher (7), wie einem Smartphone oder einem Computer, vorzugsweise auf einem elektronischen Kommunikationsmittel (6) mit einem semi-permanenten elektronischen Datenspeicher (7), gespeichert wird.Method according to one of the preceding claims, characterized in that in method step b) the proof of authorization on an electronic communication means ( 4 ) of the claimant with a data storage ( 5 ), such as a smartphone or a computer, preferably on an electronic communication medium ( 4 ) with a semi-permanent electronic data storage ( 5 ), and / or that in method step c) the obtained credential on an electronic communication means ( 6 ) of the third party with a data memory ( 7 ), such as a smartphone or a computer, preferably on an electronic communication medium ( 6 ) with a semi-permanent electronic data storage ( 7 ) is stored. Verfahren nach einem der voranstehenden Ansprüche, dadurch gekennzeichnet, dass im Verfahrensschritt c) der Berechtigungsnachweis samt den Informationen über die Zugriffsrechte an das Medium (6) des Dritten mit dem Datenspeicher (7) über ein Weitverkehrsnetz, insbesondere über ein zellulares Funknetzwerk, z. B. in Form einer elektronischen Kurznachricht oder E-Mail, übermittelt wird.Method according to one of the preceding claims, characterized in that in method step c) the credentials together with the information about the access rights to the medium ( 6 ) of the third party with the data memory ( 7 ) via a wide area network, in particular via a cellular radio network, z. B. in the form of an electronic short message or e-mail is transmitted. Verfahren nach einem der voranstehenden Ansprüche, dadurch gekennzeichnet, dass vor oder im Verfahrensschritt d) der Dritte sich am Zugriffskontrollpunkt (3) anhand eines Identitätsnachweises authentisiert, insbesondere anhand eines vorn Berechtigten zu einem früheren Zeitpunkt übermittelten Passwortes oder anhand eines eindeutigen Identifikators des Mediums (6) des Dritten, wobei die auf Verfahrensschritt d) folgenden Verfahrensschritte nur ausgeführt werden, wenn die Identität des Dritten durch den Zugriffskontrollpunkt (3) authentifiziert wurde. Method according to one of the preceding claims, characterized in that before or in method step d) the third party at the access control point ( 3 ) is authenticated on the basis of a proof of identity, in particular on the basis of a password transmitted by the person entitled at an earlier time or on the basis of a unique identifier of the medium ( 6 ) of the third party, wherein the method steps subsequent to method step d) are executed only if the identity of the third party by the access control point ( 3 ) was authenticated. Verfahren nach einem der voranstehenden Ansprüche, dadurch gekennzeichnet, dass im Verfahrensschritt d) der Berechtigungsnachweis samt den Informationen über die Zugriffsrechte an den Zugriffskontrollpunkt (3) mittels einer Drahtlostechnologie, z. B. mittels der Bluetooth-Technologie oder mittels Near Field Communication, übermittelt wird.Method according to one of the preceding claims, characterized in that in method step d) the credentials together with the information about the access rights to the access control point ( 3 ) by means of a wireless technology, z. B. by means of Bluetooth technology or by means of near field communication. Verfahren nach einem der voranstehenden Ansprüche, dadurch gekennzeichnet, dass die Informationen über die Zugriffsrechte Informationen über einen erlaubten Positionsbereich enthalten, innerhalb dessen der Dritte zum Zugriff auf den Aktor (1) und/oder Sensor (2) berechtigt ist, und dass im Verfahrensschritt f) zusätzlich die Position des Dritten, z. B. mit Hilfe des Global Positioning Systems, bestimmt und durch die Autorisierungsfunktionseinheit des Zugriffskontrollpunkts (3) die Information über den erlaubten Positionsbereich unter Berücksichtigung der ermittelten Position analysiert wird.Method according to one of the preceding claims, characterized in that the information about the access rights contain information about an allowed position range, within which the third party for accessing the actuator ( 1 ) and / or sensor ( 2 ), and that in step f) additionally the position of the third party, z. With the help of the Global Positioning System and by the authorization function unit of the access control point ( 3 ) the information about the allowed position range is analyzed taking into account the determined position.
DE201110117186 2011-10-28 2011-10-28 Method for controlling access to actuator or sensor in private or industrial sectors, involves verifying authority proof when information about access rights is analyzed by authorization functional unit of access control point Withdrawn DE102011117186A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE201110117186 DE102011117186A1 (en) 2011-10-28 2011-10-28 Method for controlling access to actuator or sensor in private or industrial sectors, involves verifying authority proof when information about access rights is analyzed by authorization functional unit of access control point

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE201110117186 DE102011117186A1 (en) 2011-10-28 2011-10-28 Method for controlling access to actuator or sensor in private or industrial sectors, involves verifying authority proof when information about access rights is analyzed by authorization functional unit of access control point

Publications (1)

Publication Number Publication Date
DE102011117186A1 true DE102011117186A1 (en) 2013-05-02

Family

ID=48084277

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201110117186 Withdrawn DE102011117186A1 (en) 2011-10-28 2011-10-28 Method for controlling access to actuator or sensor in private or industrial sectors, involves verifying authority proof when information about access rights is analyzed by authorization functional unit of access control point

Country Status (1)

Country Link
DE (1) DE102011117186A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014198782A1 (en) * 2013-06-12 2014-12-18 Deutsche Telekom Ag Hierarchical authentication and authorization system
DE102017004573A1 (en) * 2017-05-12 2018-11-15 Eduard Wart Securing the data connection between home automation and smartphone with classic PIN / TAN procedures such as online banking.

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1217475A2 (en) 2000-12-13 2002-06-26 Lg Electronics Inc. Apparatus and method for remotely controlling household appliances
US20050055582A1 (en) 2003-09-05 2005-03-10 Bazakos Michael E. System and method for dynamic stand-off biometric verification
EP1837781A1 (en) * 2004-01-23 2007-09-26 Nokia Corporation Method, device and system for automated context information based selective data provision by identification means
US20070247276A1 (en) * 2006-04-24 2007-10-25 Kenneth Murchison Electronic or automatic identification method to remotely manage a lock or access point to a secure distribution receptacle, via the Internet or wireless communication network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1217475A2 (en) 2000-12-13 2002-06-26 Lg Electronics Inc. Apparatus and method for remotely controlling household appliances
US20050055582A1 (en) 2003-09-05 2005-03-10 Bazakos Michael E. System and method for dynamic stand-off biometric verification
EP1837781A1 (en) * 2004-01-23 2007-09-26 Nokia Corporation Method, device and system for automated context information based selective data provision by identification means
US20070247276A1 (en) * 2006-04-24 2007-10-25 Kenneth Murchison Electronic or automatic identification method to remotely manage a lock or access point to a secure distribution receptacle, via the Internet or wireless communication network

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Sensors and actuators - control systems instrumentation" von Clarence W. De Silva, erschienen im Verlag CRC Press am 24. Januar 2007 (ISBN 978-1-420-04483-6)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014198782A1 (en) * 2013-06-12 2014-12-18 Deutsche Telekom Ag Hierarchical authentication and authorization system
US9979729B2 (en) 2013-06-12 2018-05-22 Deutsche Telekom Ag Controlling access for a home control device including an online mode and an offline mode
DE102017004573A1 (en) * 2017-05-12 2018-11-15 Eduard Wart Securing the data connection between home automation and smartphone with classic PIN / TAN procedures such as online banking.

Similar Documents

Publication Publication Date Title
DE102018007534A1 (en) Time-bound secure access
DE102018123656A1 (en) ADDITIONAL MODULE AND SYSTEM FOR THE JOINT USE OF VEHICLES
EP3206176A1 (en) Method, devices, and computer programs for providing a lock control signal for a mobile logistics destination
EP2811713B1 (en) Communication system with access control, method for granting access in a communication system and aircraft equipped therewith and/or maintenance system
WO2013068074A1 (en) Method and system for enabling a technical apparatus
EP2781058A1 (en) Smart home appliance, smart home control unit, smart home system and method for incorporating a smart home appliance into a smart home system
WO2018157960A1 (en) Method and system for activating a user access to a server coupled to an embedded system
EP2548358B1 (en) Method for dynamically authorizing a mobile communication device
DE102013203436A1 (en) Generate a key to provide permission information
DE102010010760B4 (en) A method of assigning a key to a subscriber device to be newly added to a wireless sensor-actuator network
DE102011117186A1 (en) Method for controlling access to actuator or sensor in private or industrial sectors, involves verifying authority proof when information about access rights is analyzed by authorization functional unit of access control point
DE102010017938A1 (en) System and method for providing sensor data
DE102013100756B3 (en) Method for performing authentication of using access system e.g. electronic lock, involves determining whether second key and encrypted second keys are valid based on second temporary session key
WO2017036714A1 (en) Method for actuating an access unit by means of a mobile electronic terminal
DE102010031932A1 (en) Method for access control to building or room of building for automation system, involves releasing access in case of successful authentication when safety token is authenticated at controller within preset time span
EP2193643B1 (en) Content distribution with inherent user-oriented authorization verification
DE102016218988A1 (en) communication system
DE102021118667A1 (en) Method and system for controlling functions of a vehicle with a mobile terminal
DE102013001733A1 (en) Method for accessing a service of a server via an application of a terminal
EP3573034B1 (en) Establishment of a wireless communication link between a first device for a commercial vehicle and a second device
DE102015221372A1 (en) Method for activating a configuration mode of a device
DE102017000514B3 (en) DEVICES, SYSTEMS AND METHOD FOR UNLOCKING A LOCK OF A LOCK SYSTEM
DE102014209191A1 (en) System and method for downloading data stored on a tachograph
DE102021123970B4 (en) User authentication using vehicle-related data
DE102014222424A1 (en) A method of authorizing a communication client to use a communication connection

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R082 Change of representative

Representative=s name: VON ROHR PATENTANWAELTE PARTNERSCHAFT, DE

Representative=s name: VON ROHR PATENTANWAELTE PARTNERSCHAFT MBB, DE

R082 Change of representative
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee