DE102011117186A1 - Method for controlling access to actuator or sensor in private or industrial sectors, involves verifying authority proof when information about access rights is analyzed by authorization functional unit of access control point - Google Patents
Method for controlling access to actuator or sensor in private or industrial sectors, involves verifying authority proof when information about access rights is analyzed by authorization functional unit of access control point Download PDFInfo
- Publication number
- DE102011117186A1 DE102011117186A1 DE201110117186 DE102011117186A DE102011117186A1 DE 102011117186 A1 DE102011117186 A1 DE 102011117186A1 DE 201110117186 DE201110117186 DE 201110117186 DE 102011117186 A DE102011117186 A DE 102011117186A DE 102011117186 A1 DE102011117186 A1 DE 102011117186A1
- Authority
- DE
- Germany
- Prior art keywords
- access
- party
- control point
- information
- access control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Lock And Its Accessories (AREA)
Abstract
Description
Die vorliegende Erfindung betrifft ein Verfahren zur Kontrolle des Zugriffs auf einen Aktor und/oder Sensor.The present invention relates to a method for controlling access to an actuator and / or sensor.
Aufgrund des hohen, immer noch steigenden Grades an Automatisierung im privaten sowie im industriellen Bereich sind immer mehr Aktoren und Sensoren in diesen Bereichen im Einsatz.Due to the high, still increasing degree of automation in private as well as in the industrial sector, more and more actuators and sensors are being used in these areas.
Aktoren wandeln elektrische Signale, die die Aktoren von einer Steuerung empfangen, in mechanische Bewegung oder andere physikalische Größen wie Druck oder Temperatur um. Ein Beispiel für eine Signalumwandlung durch einen Aktor stellt das Öffnen und Schließen einer Tür oder eines Ventils aufgrund eines an den Aktor übermittelten elektrischen Signals dar.Actuators convert electrical signals that receive the actuators from a controller into mechanical motion or other physical quantities such as pressure or temperature. An example of a signal conversion by an actuator is the opening and closing of a door or a valve due to an electrical signal transmitted to the actuator.
Sensoren erfassen qualitativ oder quantitativ eine bestimmte physikalische oder chemische Eigenschaften (z. B. Temperatur, Feuchtigkeit, Druck, Helligkeit und Beschleunigung) und/oder eine stoffliche Beschaffenheit in einer Umgebung um die Sensoren. Die erfassten Ergebnisse werden anschließend in weiterverarbeitbare Größen, wie z. B. elektrische Signale, umgeformt.Sensors detect qualitatively or quantitatively a certain physical or chemical properties (eg temperature, humidity, pressure, brightness and acceleration) and / or a material condition in an environment around the sensors. The recorded results are then converted into further processible variables, such as. As electrical signals, reshaped.
Eine Übersicht über die Funktionsweise und Anwendungen von Aktoren und Sensoren liefert
Der Zugriff auf Aktoren und Sensoren der in der Rede stehenden Art wird heutzutage meist auf elektronischem Wege kontrolliert. Dabei gilt es, Zugriffe nur seitens eines dazu Berechtigten zuzulassen. Entsprechende Verfahren werden unter dem Begriff Zugriffskontrolle zusammengefasst. Eine wichtige Rolle bei der Zugriffskontrolle spielen die Authentifizierung und die Autorisierung.The access to actuators and sensors of the type in question is now controlled mostly by electronic means. It is important to allow access only on the part of a person entitled to do so. Corresponding methods are summarized under the term access control. An important role in access control is played by authentication and authorization.
Bei der Authentifizierung wird die Identität eines Dritten überprüft. Der Dritte kann dabei eine Person, ein Gerät, ein Dokument, eine Information oder auch ein Softwareprogramm sein. Für die Überprüfung bzw. Verifizierung der Identität des Dritten kann z. B. ein Identitätsnachweis (häufig Benutzername und Passwort) mit einer Liste von bekannten Daten verglichen werden.Authentication verifies the identity of a third party. The third party may be a person, a device, a document, an information or even a software program. For the verification or verification of the identity of the third party z. For example, a credential (often username and password) may be compared to a list of known data.
Nach der Authentifizierung des Dritten folgt ein Prozess der Autorisierung. Dabei wird anhand eines Berechtigungsnachweises entschieden, ob und in welchem Umfang dem authentifizierten Dritten ein Zugriff gewährt wird. So kann auf Basis von spezifizierten Zugriffsrechten der Dritte z. B. autorisiert werden, nur auf eine bestimmte Komponente oder Funktion eines Aktors oder Sensors zuzugreifen.After authentication of the third party follows a process of authorization. It is decided on the basis of a credential, if and to what extent the authenticated third party access is granted. Thus, based on specified access rights, the third z. B. be authorized to access only a particular component or function of an actuator or sensor.
Bekannt sind Verfahren zur elektronischen Zugriffskontrolle, bei denen der Berechtigungsnachweis wenigstens einmal vor einem berechtigten Zugriff physikalisch ausgetauscht werden muss, wie z. B. eine Smartcard, ein RFID-Tag oder ein Fingerabdruck. Beispielhaft sei hier die
Darüber hinaus sind Verfahren zur elektronischen Zugriffskontrolle bekannt, die einen Fernzugriff auf einen Aktor und/oder Sensor ermöglichen. Ein Beispiel dafür gibt die
Aufgabe der vorliegenden Erfindung ist es, ein Verfahren anzugeben, welches einem zu autorisierenden Dritten Zugriff auf einen Aktor und/oder Sensor am Ort des Aktors oder Sensors ermöglicht, wobei die Berechtigung des Dritten dazu für einen bereits zum Zugriff auf den Aktor und/oder Sensor Berechtigten in einfacher Weise und unabhängig vom Ort des Aktors, des Sensors und des Dritten möglich sein soll.Object of the present invention is to provide a method which allows a third party to authorize access to an actuator and / or sensor at the location of the actuator or sensor, the authorization of the third party for already to access the actuator and / or sensor Authorized in a simple manner and regardless of the location of the actuator, the sensor and the third party should be possible.
Die obige Aufgabe wird durch ein Verfahren gemäß Anspruch 1 gelöst. Vorteilhafte Weiterbildungen sind Gegenstand der Unteransprüche.The above object is achieved by a method according to claim 1. Advantageous developments are the subject of the dependent claims.
Wesentlich für das erfindungsgemäße Verfahren ist, dass der Aktor und/oder Sensor mit einem Zugriffskontrollpunkt verbunden sind/ist. Der Zugriffskontrollpunkt weist eine Autorisierungsfunktionseinheit zur Autorisierung von Zugriffsversuchen auf den Aktor und/oder Sensor auf.Essential for the inventive method is that the actuator and / or sensor are connected to an access control point / is. The access control point has an authorization functional unit for authorizing access attempts to the actuator and / or sensor.
Das erfindungsgemäße Verfahren weist in seiner grundlegenden Ausgestaltung folgende Verfahrensschritte auf:
- a) Zunächst werden von einem bereits zum Zugriff auf den Aktor und/oder Sensor Berechtigten für einen zu autorisierenden Dritten in elektronischer Form ein Berechtigungsnachweis sowie Informationen über Zugriffsrechte, wie eine erlaubte Anzahl, ein erlaubter Zeitraum und ein erlaubter Umfang eines Zugriffs auf den Aktor und/oder Sensor, erstellt.
- b) Anschließend wird der Berechtigungsnachweis samt den Informationen über die Zugriffsrechte auf einem Medium des Berechtigten mit einem Datenspeicher gespeichert.
- c) Anschließend wird der Berechtigungsnachweis samt den Informationen über die Zugriffsrechte in elektronischer Form an ein Medium des Dritten mit einem Datenspeicher übermittelt und nach Erhalt auf dem Datenspeicher des Mediums des Dritten gespeichert.
- d) Bei einem späteren Zugriffsversuch des Dritten auf den Aktor und/oder Sensor wird der Berechtigungsnachweis samt den Informationen über die Zugriffsrechte aus dem Datenspeicher des Mediums des Dritten ausgelesen, an den Zugriffskontrollpunkt übermittelt und nach Erhalt auf einem Datenspeicher des Zugriffskontrollpunkts gespeichert.
- e) Nach oder während Speicherung des Berechtigungsnachweises samt den Informationen über die Zugriffsrechte wird durch die Autorisierungsfunktionseinheit des Zugriffskontrollpunkts der Berechtigungsnachweis überprüft.
- f) Wird durch die Überprüfung der Berechtigungsnachweis verifiziert, werden durch die Autorisierungsfunktionseinheit des Zugriffskontrollpunkts die Informationen über die Zugriffsrechte analysiert und der Dritte wird für einen Zugriff auf den Aktor und/oder Sensor im Rahmen der Zugriffsrechte autorisiert.
- g) Wird der Berechtigungsnachweis durch die Überprüfung nicht verifiziert, wird dem Dritten ein Zugriff auf den Aktor und/oder Sensor durch den Zugriffskontrollpunkt verwehrt.
- a) First of all, an authorized user for access to the actuator and / or sensor for a third party to be authorized in electronic form a credential and information about access rights, such as a permitted number, a permitted period and a permitted amount of access to the actor and / or sensor, created.
- b) Subsequently, the credentials including the information about the access rights are stored on a medium of the claimant with a data store.
- c) Subsequently, the credentials including the information about the access rights are transmitted in electronic form to a medium of the third party with a data store and stored on receipt of the data storage of the medium of the third party.
- d) In a later attempt to access the third party on the actuator and / or sensor of the credentials including the information about the access rights from the data memory of the medium of the third read out, transmitted to the access control point and stored after receipt on a data store of the access control point.
- e) After or during storage of the credentials, together with the information about the access rights, the authorization proof of the access control point verifies the credentials.
- f) If verified by the verification of the credential, the authorization function unit of the access control point, the information about the access rights are analyzed and the third party is authorized for access to the actuator and / or sensor under the access rights.
- g) If verification does not verify the credential, the third party will be denied access to the actuator and / or sensor by the access control point.
Dieses Verfahren erlaubt eine umfassende und sichere Vergabe einer Zugriffsberechtigung unter allen Verfahrensbeteiligten, nämlich dem Berechtigten, dem Zugriffskontrollpunkt und dem Dritten, ohne dass die zeitlichen Asynchronität der beschriebenen Verfahrensschritte stört, wobei die Verfahrensschritte ortsungebunden und voneinander unabhängig ablaufen können.This method allows a comprehensive and secure allocation of access authorization among all parties involved in the proceedings, namely the authorized party, the access control point and the third party, without disturbing the temporal asynchronicity of the method steps described, wherein the method steps can be independent of location and independent of one another.
Mit diesem Verfahren kann also der Dritte für einen Zugriff auf Aktoren und/oder Sensoren berechtigt werden, auch wenn zum Zeitpunkt der Übermittlung des Berechtigungsnachweises eine große räumliche Distanz zwischen dem Berechtigten und dem Dritten existiert. So kann z. B. der Berechtigte, der sich im Urlaub oder auf einer Geschäftsreise fernab von seinem Haus befindet, einem Handwerker den Zugriff auf einen oder mehrere Aktoren und/oder Sensoren im Haus des Berechtigten in dessen Abwesenheit ermöglichen.Thus, with this method, the third party can be authorized to access actuators and / or sensors, even if a large spatial distance exists between the authorized person and the third party at the time of transmission of the authorization. So z. B. the claimant, who is on vacation or on a business trip away from his house, allow a craftsman access to one or more actuators and / or sensors in the house of the claimant in his absence.
Das erfindungsgemäße Verfahren kann in einer Vielzahl von Richtungen weiter ausgestaltet und weitergebildet sein. Dazu darf auf die Unteransprüche verwiesen werden.The method according to the invention can be further developed and developed in a multitude of directions. For this purpose, reference may be made to the dependent claims.
Die Erfindung wird nachfolgend anhand der Erläuterungen besonders bevorzugter Ausführungsbeispiele mit Bezugnahme auf die Zeichnung näher erläutert. In der Zeichnung zeigt die einzige Figur in schematischer Form Komponenten, mit denen sich das erfindungsgemäße Verfahren realisieren lässt. Grundsätzlich gilt die Lehre der Erfindung auch für andere Komponenten.The invention will be explained in more detail with reference to the explanations of particularly preferred embodiments with reference to the drawings. In the drawing, the single figure shows in schematic form components with which the inventive method can be realized. In principle, the teaching of the invention also applies to other components.
Die in der Zeichnung dargestellte Ausführungsform zeigt als Beispiel für einen Aktor
Der Zugriffskontrollpunkt
Ferner weist der Zugriffskontrollpunkt
Mit Hilfe der Autorisierungsfunktionseinheit überprüft der Zugriffskontrollpunkt
In dem in der Zeichnung dargestellten Ausführungsbeispiel ist der Zugriffskontrollpunkt
Der Zugriffskontrollpunkt
Der Zugangspunkt
Der Zugangspunkt
Ferner zeigt die Zeichnung schematisch zwei Smartphones
Beide Smartphones
Möchte nun ein bereits zum Zugriff auf die Aktoren
Zusätzlich zum Berechtigungsnachweis werden Informationen über Zugriffsrechte, wie eine erlaubte Anzahl, ein erlaubter Zeitraum und ein erlaubter Umfang eines Zugriffs auf die Aktoren
Die Informationen über die Zugriffsrechte können auch Informationen über einen erlaubten Positionsbereich enthalten, innerhalb dessen der Dritte zum Zugriff auf die Aktoren
Der Berechtigungsnachweis samt den Informationen über die Zugriffsrechte kann beispielsweise mit bzw. von einem Anwendungsprogramm des Smartphones
Nach Erstellung wird der Berechtigungsnachweis samt den Informationen über die Zugriffsrechte auf einem Datenspeicher
Anschließend wird der Berechtigungsnachweis samt den Informationen über die Zugriffsrechte in elektronischer Form an das Smartphone
Nach Erhalt wird der Berechtigungsnachweis samt den Informationen über die Zugriffsrechte auf einem semi-permanenten Datenspeicher
Nach Erstellung kann der Berechtigungsnachweis samt den Informationen über die Zugriffsrechte durch den Berechtigten zusätzlich an den Zugriffskontrollpunkt
Nimmt nun der Dritte einen Zugriffsversuch auf die Aktoren
Alternativ oder in Kombination kann als Identitätsnachweis ein eindeutiger, dem Dritten und Unberechtigten typischerweise unbekannter Identifikator genutzt werden. Mögliche Identifikatoren sind z. B. eine Seriennummer des Smartphones
Im Vergleich zu einem Passwort, welches in einfacher Weise an Unberechtigte weitergeben oder von Unberechtigten unerlaubt erfasst werden kann, erschwert der dem Dritten und Unberechtigten unbekannte Identifikator als Identitätsnachweis einem Unberechtigten den Zugriff auf die Aktoren
Sollte der sich authentisierende Dritte nicht durch den Zugriffskontrollpunkt
Sollte der sich authentisierende Dritte durch den Zugriffskontrollpunkt
Es ist auch möglich, dass mit Hilfe des Smartphones
Nach Erhalt wird der Berechtigungsnachweis des Dritten samt den Informationen über die Zugriffsrechte auf dem Datenspeicher
Wird durch die Überprüfung der Berechtigungsnachweis verifiziert, werden durch die Autorisierungsfunktionseinheit des Zugriffskontrollpunkts
Sind in den Informationen über die Zugriffsrechte Informationen über einen erlaubten Positionsbereich enthalten, innerhalb dessen der Dritte zum Zugriff auf die Aktoren
Die Position des zu autorisierenden Dritten kann von dem Zugriffskontrollpunkt
Liegt die ermittelte Position des Dritten nicht innerhalb des in den Informationen über die Zugriffsrechte enthaltenen erlaubten Positionsbereichs, wird der Dritte nicht für einen Zugriff auf die Aktoren
Es ist somit möglich, eine Kombination aus Berechtigungsnachweis, Identifikationsnachweis und Lokalitätsnachweis als ein Token zu generieren und zur Zugriffskontrolle zu nutzen. Dabei kann vorgesehen sein, dass der Token nur in einem vorgegebenen Zeitintervall nutzbar ist. Auf diese Weise kann ein hohes Maß an Sicherheit bei der Zugriffskontrolle erreicht werden.It is thus possible to generate a combination of credentials, credentials, and locality credentials as a token and to use it for access control. It can be provided that the token is usable only in a predetermined time interval. In this way, a high degree of security in access control can be achieved.
Wird der Berechtigungsnachweis durch die Überprüfung nicht verifiziert, wird dem Dritten ein Zugriff auf die Aktoren
Bei erfolgter Autorisierung kann der Dritte z. B. einen Steuerbefehl für den Aktor
BezugszeichenlisteLIST OF REFERENCE NUMBERS
- 11
- Aktoractuator
- 1a1a
- Motor für RollladenMotor for roller shutters
- 1b1b
- HeizungsaktorHeating actuator
- 22
- Sensorsensor
- 2a2a
- Helligkeitssensorbrightness sensor
- 2b2 B
- Thermoelementthermocouple
- 33
- Zugriffskontrollpunktaccess Control
- 44
- Medium (des Berechtigten)Medium (of the claimant)
- 55
- Datenspeicher (des Berechtigten)Data store (of the authorized person)
- 66
- Medium (des Dritten)Medium (of the third party)
- 77
- Datenspeicher (des Dritten)Data storage (of the third party)
- 88th
- Datenspeicher (des Zugriffskontrollpunkts)Datastore (the access control point)
- 99
- Zugangspunktaccess point
- 1010
- Basisstationbase station
ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte PatentliteraturCited patent literature
- US 2005/0055582 A1 [0009] US 2005/0055582 A1 [0009]
- EP 1217475 A2 [0010] EP 1217475 A2 [0010]
Zitierte Nicht-PatentliteraturCited non-patent literature
- ”Sensors and actuators – control systems instrumentation” von Clarence W. De Silva, erschienen im Verlag CRC Press am 24. Januar 2007 (ISBN 978-1-420-04483-6) [0005] "Sensors and actuators - control systems instrumentation" by Clarence W. De Silva, published by CRC Press on January 24, 2007 (ISBN 978-1-420-04483-6) [0005]
Claims (10)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE201110117186 DE102011117186A1 (en) | 2011-10-28 | 2011-10-28 | Method for controlling access to actuator or sensor in private or industrial sectors, involves verifying authority proof when information about access rights is analyzed by authorization functional unit of access control point |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE201110117186 DE102011117186A1 (en) | 2011-10-28 | 2011-10-28 | Method for controlling access to actuator or sensor in private or industrial sectors, involves verifying authority proof when information about access rights is analyzed by authorization functional unit of access control point |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102011117186A1 true DE102011117186A1 (en) | 2013-05-02 |
Family
ID=48084277
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE201110117186 Withdrawn DE102011117186A1 (en) | 2011-10-28 | 2011-10-28 | Method for controlling access to actuator or sensor in private or industrial sectors, involves verifying authority proof when information about access rights is analyzed by authorization functional unit of access control point |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102011117186A1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014198782A1 (en) * | 2013-06-12 | 2014-12-18 | Deutsche Telekom Ag | Hierarchical authentication and authorization system |
DE102017004573A1 (en) * | 2017-05-12 | 2018-11-15 | Eduard Wart | Securing the data connection between home automation and smartphone with classic PIN / TAN procedures such as online banking. |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1217475A2 (en) | 2000-12-13 | 2002-06-26 | Lg Electronics Inc. | Apparatus and method for remotely controlling household appliances |
US20050055582A1 (en) | 2003-09-05 | 2005-03-10 | Bazakos Michael E. | System and method for dynamic stand-off biometric verification |
EP1837781A1 (en) * | 2004-01-23 | 2007-09-26 | Nokia Corporation | Method, device and system for automated context information based selective data provision by identification means |
US20070247276A1 (en) * | 2006-04-24 | 2007-10-25 | Kenneth Murchison | Electronic or automatic identification method to remotely manage a lock or access point to a secure distribution receptacle, via the Internet or wireless communication network |
-
2011
- 2011-10-28 DE DE201110117186 patent/DE102011117186A1/en not_active Withdrawn
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1217475A2 (en) | 2000-12-13 | 2002-06-26 | Lg Electronics Inc. | Apparatus and method for remotely controlling household appliances |
US20050055582A1 (en) | 2003-09-05 | 2005-03-10 | Bazakos Michael E. | System and method for dynamic stand-off biometric verification |
EP1837781A1 (en) * | 2004-01-23 | 2007-09-26 | Nokia Corporation | Method, device and system for automated context information based selective data provision by identification means |
US20070247276A1 (en) * | 2006-04-24 | 2007-10-25 | Kenneth Murchison | Electronic or automatic identification method to remotely manage a lock or access point to a secure distribution receptacle, via the Internet or wireless communication network |
Non-Patent Citations (1)
Title |
---|
"Sensors and actuators - control systems instrumentation" von Clarence W. De Silva, erschienen im Verlag CRC Press am 24. Januar 2007 (ISBN 978-1-420-04483-6) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014198782A1 (en) * | 2013-06-12 | 2014-12-18 | Deutsche Telekom Ag | Hierarchical authentication and authorization system |
US9979729B2 (en) | 2013-06-12 | 2018-05-22 | Deutsche Telekom Ag | Controlling access for a home control device including an online mode and an offline mode |
DE102017004573A1 (en) * | 2017-05-12 | 2018-11-15 | Eduard Wart | Securing the data connection between home automation and smartphone with classic PIN / TAN procedures such as online banking. |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102018007534A1 (en) | Time-bound secure access | |
DE102018123656A1 (en) | ADDITIONAL MODULE AND SYSTEM FOR THE JOINT USE OF VEHICLES | |
EP3206176A1 (en) | Method, devices, and computer programs for providing a lock control signal for a mobile logistics destination | |
EP2811713B1 (en) | Communication system with access control, method for granting access in a communication system and aircraft equipped therewith and/or maintenance system | |
WO2013068074A1 (en) | Method and system for enabling a technical apparatus | |
EP2781058A1 (en) | Smart home appliance, smart home control unit, smart home system and method for incorporating a smart home appliance into a smart home system | |
WO2018157960A1 (en) | Method and system for activating a user access to a server coupled to an embedded system | |
EP2548358B1 (en) | Method for dynamically authorizing a mobile communication device | |
DE102013203436A1 (en) | Generate a key to provide permission information | |
DE102010010760B4 (en) | A method of assigning a key to a subscriber device to be newly added to a wireless sensor-actuator network | |
DE102011117186A1 (en) | Method for controlling access to actuator or sensor in private or industrial sectors, involves verifying authority proof when information about access rights is analyzed by authorization functional unit of access control point | |
DE102010017938A1 (en) | System and method for providing sensor data | |
DE102013100756B3 (en) | Method for performing authentication of using access system e.g. electronic lock, involves determining whether second key and encrypted second keys are valid based on second temporary session key | |
WO2017036714A1 (en) | Method for actuating an access unit by means of a mobile electronic terminal | |
DE102010031932A1 (en) | Method for access control to building or room of building for automation system, involves releasing access in case of successful authentication when safety token is authenticated at controller within preset time span | |
EP2193643B1 (en) | Content distribution with inherent user-oriented authorization verification | |
DE102016218988A1 (en) | communication system | |
DE102021118667A1 (en) | Method and system for controlling functions of a vehicle with a mobile terminal | |
DE102013001733A1 (en) | Method for accessing a service of a server via an application of a terminal | |
EP3573034B1 (en) | Establishment of a wireless communication link between a first device for a commercial vehicle and a second device | |
DE102015221372A1 (en) | Method for activating a configuration mode of a device | |
DE102017000514B3 (en) | DEVICES, SYSTEMS AND METHOD FOR UNLOCKING A LOCK OF A LOCK SYSTEM | |
DE102014209191A1 (en) | System and method for downloading data stored on a tachograph | |
DE102021123970B4 (en) | User authentication using vehicle-related data | |
DE102014222424A1 (en) | A method of authorizing a communication client to use a communication connection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R082 | Change of representative |
Representative=s name: VON ROHR PATENTANWAELTE PARTNERSCHAFT, DE Representative=s name: VON ROHR PATENTANWAELTE PARTNERSCHAFT MBB, DE |
|
R082 | Change of representative | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |