DE102016103366A1 - Sicherung von Zutrittsberechtigungen zu ortsfesten Anlagen - Google Patents

Sicherung von Zutrittsberechtigungen zu ortsfesten Anlagen Download PDF

Info

Publication number
DE102016103366A1
DE102016103366A1 DE102016103366.9A DE102016103366A DE102016103366A1 DE 102016103366 A1 DE102016103366 A1 DE 102016103366A1 DE 102016103366 A DE102016103366 A DE 102016103366A DE 102016103366 A1 DE102016103366 A1 DE 102016103366A1
Authority
DE
Germany
Prior art keywords
communication device
mobile communication
data
access
synchronization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102016103366.9A
Other languages
English (en)
Inventor
Sven Gennermann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Liberkee De GmbH
Original Assignee
Huf Huelsbeck and Fuerst GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huf Huelsbeck and Fuerst GmbH and Co KG filed Critical Huf Huelsbeck and Fuerst GmbH and Co KG
Priority to DE102016103366.9A priority Critical patent/DE102016103366A1/de
Priority to PCT/EP2017/054298 priority patent/WO2017144649A1/de
Publication of DE102016103366A1 publication Critical patent/DE102016103366A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00825Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed remotely by lines or wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00841Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed by a portable device

Abstract

Ein Verfahren zum Absichern von Zutriffssystemen für Gebäude. Ein mobiles Kommunikationsgerät ist als Zugangsschlüssel für das Gebäude eingerichtet. Zum Schutz vor einer unerlaubten Vervielfältigung des Kommunikationsgeräts wird es wiederholt mit einer entfernten Steuereinrichtung verbunden. Dabei werden individuelle Synchronisierungsdaten erzeugt, die in dem mobilen Kommunikationsgerät und der entfernten Steuereinrichtung gespeichert werden. Bei jeder Verbindungen zwischen Kommunikationsgerät und Steuereinrichtung werden Alt-Synchronisierungsdaten aus einer vorangehenden Verbindung vom Kommunikationsgerät an die entfernte Steuereinrichtung übermittelt. Dort erfolgt eine Konsistenzprüfung zwischen den vom Kommunikationsgerät empfangenen Alt-Synchronisierungsdaten und den in der entfernten Steuereinrichtung gespeicherten Alt-Synchronisierungsdaten. Wenn die Daten werden neue Synchronisationsdaten erzeugt und gespeichert. Falls die Daten inkonsistent sind, wird das Kommunikationsgerät für den weiteren Zugang zum Gebäude gesperrt.

Description

  • Die Erfindung betrifft ein Verfahren zur Sicherung von Zutrittsverfahren. Insbesondere betrifft die Erfindung den Bereich der Zutritte zu ortfesten Anlagen, wie Gebäuden oder zugangsbeschränkten Geländen.
  • Eine Berechtigung für den Zutritt zu ortsfesten Anlagen wurde bislang oft über eine Schlüsselkomponente, beispielsweise einen Funkschlüssel oder sogenannten ID-Geber, z.B. eine Chipkarte geprüft. Derjenige Benutzer, der den Schlüssel bei sich trägt, ist autorisiert, sich Zutritt zu einem gesicherten Bereich, insbesondere einem Gebäude oder Gelände zu verschaffen. Dabei sind auch Systeme bekannt, die drahtlos wirken und auch solche, die gar keinen aktiven Entsperr- oder Autorisierungsvorgang erfordern, sogenannte Keyless-Entry-Systeme.
  • Es ist außerdem bekannt, dass nach einem Registrierungsvorgang der Zutritt zu ortsfeste Anlagen mit einer Schlüsselkarte oder auch einem registrierten Mobiltelefon erfolgen kann. Hinsichtlich der Zutrittsmöglichkeiten zu ortsfesten Anlagen über Mobilgeräte bestehen allerdings Vorbehalte hinsichtlich der Sicherheit solcher Konzepte.
  • Es gibt dabei verschiedene Ansätze, die Berechtigungsinformationen zum Zutritt zu einer Anlage in ein mobiles Kommunikationsgerät (beispielsweise ein Smartphone) zu verlagern. Der Eigentümer oder Manager eines Gebäudes oder Geländes kann einen Benutzer Rechte einräumen, diese Rechte werden mit einer entsprechenden Applikation und Daten auf einem dem Benutzer zugeordneten mobilen Kommunikationsgerät abrufbar hinterlegt. In einem grundlegenden Konzept verfügt dann eine ortsfeste Anlage über eine Steuereinrichtung, die in Kommunikation mit dem mobilen Kommunikationsgerät tritt (beispielsweise über eine Bluetooth- oder NFC-Verbindung). Diese Steuereinrichtung hat dazu eine Schnittstelle im Zugriffsbereich des Benutzers, z.B. am Eingang zu einem Gebäude oder Gelände. Bei Zutritt wird die gespeicherte Legitimation geprüft und in Abhängigkeit davon Zutritt gewährt.
  • In fortgeschrittenen Systemen kommunizieren sowohl eine Steuereinheit in der ortsfesten Anlage als auch das mobile Kommunikationsgerät mit einer zentralen und gesicherten Plattform, die beispielsweise ein Dienstprovider oder ein Verwalter des Zutrittssystems vorhält. Durch diese Vermittlungsposition kann eine höhere Sicherheitsstufe gewährleistet werden.
  • Es kann außerdem vorgesehen sein, dass der Benutzer eines mobilen Kommunikationsgerät sich gegenüber diesem mobilen Kommunikationsgerät mittels einer Kennung oder biometrischer Daten identifizieren muss, bevor er Zugriff auf die im mobilen Kommunikationsgerät gespeicherten Daten und damit zu einer Anlage erhält.
  • Die vorgenannten Konzepte bieten zwar bezüglich üblicher Angriffe eine robuste Sicherheit, es ist jedoch erstrebenswert, die Sicherheit weiter zu verbessern. So bieten beispielsweise Systeme noch keine umfassende Sicherheit im Falle des Klonens eines Mobilgerätes (Smartphones) durch einen böswilligen Dritten. Es ist grundsätzlich (mit erheblichem Aufwand) möglich, eine exakte Kopie eines Mobilgerätes, insbesondere eines Smartphones anzulegen. Dafür kann zum Beispiel identische Hardware verwendet werden, auf welche ein Software-Systemabbild des geklonten Mobilgerätes aufgespielt wird. Die in der Hardware selbst gespeicherten Kennungen, die grundsätzlich nicht manipulierbar sind da sie hardwareseitig gespeichert sind, können über einen Software-Layer, zum Beispiel unterhalb der Betriebssystemebene abgefangen und manipuliert werden, so dass auch eine identische Hardware sowohl dem Betriebssystem als auch verbundenen Dritten vorgespielt wird. Die Absicherung eines solchen Vorgangs ist in den bisherigen Konzepten noch nicht realisiert.
  • Aufgabe der Erfindung ist es, eine zusätzliche Sicherheit bei Autorisierungsvorgängen zum Zutritt zu ortsfesten Anlagen bereitzustellen. Die Aufgabe wird erfindungsgemäß gelöst durch ein Verfahren mit den Merkmalen des Patentanspruchs 1.
  • Gemäß der Erfindung wird ein mobiles Kommunikationsgerät, insbesondere ein Smartphone mit einer darauf laufenden Applikation verwendet, um den Zutritt zu ortsfesten Anlagen zu managen. Ein derart ausgestattetes Smartphone kann sowohl mit einer zentralen Plattform kommunizieren als auch mit einer Sicherheitseinrichtung an einer Anlage, z.B. einem Gebäude. Es ist jedoch auch möglich, dass nur eine Anlagen-Steuereinheit und das mobile Kommunikationsgerät ohne zentrale Plattform eingesetzt werden. Das mobile Kommunikationsgerät enthält in jedem Fall Daten, die bei Übermittlung an eine gekoppelte Sicherheitseinrichtung (z.B. Türzugangssystem) eine Legitimation des Besitzers des mobilen Kommunikationsgerätes bewirken. Das mobile Kommunikationsgerät ist also als Schlüssel für ein Zutrittssystem der ortsfesten Einrichtung ausgebildet.
  • Wesentlich ist, dass gemäß der Erfindung das mobile Kommunikationsgerät und die darauf laufende Applikation so ausgebildet sind, dass das mobile Kommunikationsgerät wiederholt Kontakt zu einer entfernten Stelle, z.B. der zentralen Plattform oder auch der Anlagen-Steuereinheit aufnimmt. Die Zeitabstände dieser Kontaktaufnahmen können in einem gewissen Bereich zufällig variiert werden oder auch auf eine feste Periodendauer vorgegeben werden. Beispielsweise können Zeitabstände der Kontaktaufnahme von 10 Minuten oder 60 Minuten oder auch mehreren Stunden vorgesehen sein.
  • Diese Kontaktaufnahmen erfordern keine Benutzereinwirkung, die beteiligten Geräte erledigen die Kontaktaufnahmen und Abwicklung autonom.
  • Bei jeder Kontaktaufnahme werden sowohl im mobilen Kommunikationsgerät als auch bei entfernten Stellen charakteristische und eindeutige Daten für die jeweilige Kontaktaufnahme gespeichert. Beispielsweise können die charakteristischen Daten in einem Zeitstempel bestehen, welcher die Kontaktaufnahme dokumentiert. Alternativ kann zu dem Mobilgerät von der entfernten Stelle ein kleines Datenpaket mit zufällig generiertem Inhalt übermittelt werden. Außerdem wird erfindungsgemäß bei jeder Kontaktaufnahme überprüft, ob die Daten einer vorangehenden Kontaktaufnahme, beispielsweise der unmittelbar vorangehenden Kontaktaufnahme, beidseitig konsistent sind. Es wird also bei jeder Kontaktaufnahme beispielsweise festgestellt, ob auf beiden Seiten der identische Zeitstempel oder Datensatz der vorangehenden Kontaktaufnahme vorhanden ist. Dazu übermittelt das Mobilgerät bei jeder Kontaktaufnahme das in der vorangehenden Kontaktaufnahme übermittelte Datenpaket zurück an die entfernte Stelle, die dort einen Vergleich mit dem vorangehend übermittelten Datenpaket durchführt.
  • Wird bei dieser Kontrolle eine Inkonsistenz festgestellt, so kann darauf reagiert werden, indem der Zutritt für dieses mobile Kommunikationsgerät gesperrt wird. Dazu wird eine Sperrung in der entfernten Stelle veranlasst, also in der zentralen Plattform und/oder unmittelbar in der Steuereinheit der ortsfesten Anlage.
  • Ein wesentliches Merkmal der Erfindung besteht also darin, in vorgegebenen zeitlichen Abständen eine Auffrischung und Synchronisation von Daten zwischen im mobilem Kommunikationsgerät und Anlagen-Steuereinheit oder zwischen Mobilgerät und der zentralen Steuerplattform vorzusehen und automatisiert abzuwickeln. Dies schützt davor, dass ein geklontes Mobilgerät unter Vorspielen einer falschen Identität betrieben werden kann. Der wiederholte Synchronisationsvorgang kann problemlos durch eine Applikation auf dem Mobilgerät initiiert werden. Das Synchronisationsintervall kann und sollte in gewissen Grenzen zufällig variiert werden, um eine Systematik und Berechenbarkeit der Kontaktaufnahmen zu reduzieren.
  • Greifen beispielswiese zwei Geräte, ein legitimes und ein unberechtigter Geräteklon, gemäß diesem erfindungsgemäßen Synchronisierungsvorgang auf die entfernte Stelle, z.B. die zentrale Plattform zu, so sind die Daten nicht konsistent, da bei jeder Kontaktaufnahme eine neue Synchronisierungsinformation auf beiden Seiten hinterlegt wird. Beim ersten Zutritt eines anderen Gerätes würde festgestellt, dass die Synchronisierungsdaten des vorangehenden Kontaktes nicht konsistent sind und eine Sperrung des Zutrittes auf ein Fahrzeug kann veranlasst werden.
  • Wird ein geklontes Mobilgerät erst nach dem Kopiervorgang und mit erheblicher Zeitverzögerung in Betrieb genommen, hat inzwischen bereits das Originalgerät neue Synchronisierungsinformationen empfangen und an der entfernten Stelle sind ebenfalls die Synchronisierungsinformation aktualisiert worden.
  • Beim ersten Synchronisierungsversuch des illegalen Klons würde festgestellt, dass die Synchronisierungsinformationen nicht übereinstimmen und der Zutritt würde gesperrt.
  • Erfindungsgemäß ist also das zentrale Element des Verfahrens der Vorgang der wiederholten Sicherheitssynchronisierung zwischen dem Mobilgerät und einer entfernten Stelle und Speicherung von für den jeweiligen Synchronisationsvorgang charakteristischen und eindeutigen Daten. Bei jedem nachfolgenden Synchronisierungsvorgang werden die Daten aus einem vorangehenden, vorzugsweise dem unmittelbar vorangehenden Synchronisierungsvorgang abgeglichen und ein Zutritt auf ein zentrales System oder ein Fahrzeug wird unterbunden, wenn die abgeglichenen Daten nicht konsistent sind.
  • Es ist im Rahmen der Erfindung sinnvoll, wenn jeder Synchronisierungsvorgang derart quittiert wird, dass nach einer Übermittlung der Daten eine Kontrolle der gerade übermittelten Daten stattfindet, um eine fehlerhafte Übermittlung und Speicherung auszuschließen. Vorzugsweise wird daher bei jeder Synchronisierung und Übermittlung neuer Synchronisierungsdaten eine wechselseitige Überprüfung der übermittelten und gespeicherten Daten stattfinden. Wird als charakteristische Information beispielsweise ein Zeitstempel verwendet ist es außerdem wichtig, dass die zeitliche Synchronisation der Geräte sichergestellt ist. Einfacher zu realisieren ist es, wenn die vom Mobilgerät entfernte Stelle als Master der Synchronisation ein Datenpaket (beispielsweise den Zeitstempel) an das Mobilgerät übermittelt und dieses Mobilgerät diese Daten als charakteristische Daten der Kontaktaufnahme speichert. In einer nachfolgenden Kommunikation werden diese Daten zurückgeschickt, an der entfernten Stelle geprüft und bei erfolgreicher Prüfung wird ein neues Datenpaket an das Mobilgerät zurückgesendet.
  • Da die Daten regelmäßig erneuert werden und nicht nach einem Algorithmus auf dem Mobiltelefon erzeugt werden, entzieht sich eine solche Maßnahme dem illegalen Klon eines Mobilgerätes. Es würde erkannt, wenn mehrere Geräte mit vorgetäuschter Identität auf dieselbe entfernte Stelle zugreifen würden.
  • Vorzugsweise wird die Erfindung in einem System eingesetzt, wo eine zentrale Rechteverwaltungsstelle die Zutrittsrechte zwischen Mobilgeräten und ortsfesten Anlagen koordiniert. Bei solchen Systemen verifiziert beispielsweise die zentrale Stelle die Identität eines Benutzers. Es ist bei derartigen Systemen oft vorgesehen, dass eine vertrauenswürdige Stelle, zum Beispiel der Verwalter der Anlage, die Eintragung in der zentralen Datenbank vornimmt und von diesen zentralen Eintragungen sowohl die Anlagen-Steuereinheit selbst als auch das mobile Kommunikationsgerät abhängig sind. In einem solchen Fall würde die Synchronisierung vorzugsweise zwischen mobilem Kommunikationsgerät und der zentralen Stelle stattfinden, wobei das mobile Kommunikationsgerät und die zentrale Stelle über eine drahtlose Datenleitung verbindbar sind. Da jedes Synchronisierungsereignis nur sehr kleine Datenmengen austauscht, ist ein solches System ohne wesentliche Belastung des Datenverkehrs oder des Betriebs des Mobilgerätes möglich. Die Art des Datenaustausches ist weitgehend beliebig, es kann sich beispielsweise um Datennachrichten über ein Datennetzwerk handeln, beispielsweise Aufrufe von gesicherten Internetseiten oder ein Datenaustausch über proprietäre Protokolle.
  • Sobald die zentrale Plattform feststellt, dass übermittelte Synchronisierungsinformationen nicht konsistent sind, sperrt sie die entsprechenden Privilegien des zugeordneten mobilen Kommunikationsgeräts und teilt dies einer Anlagen-Steuereinheit mit, die ebenfalls in Kontakt der zentralen Plattform steht.
  • Die Sperrung eines solchen Systems wird dem Benutzer in geeigneter Weise mitgeteilt, beispielsweise durch einen Anruf oder Zusendung einer entsprechenden Mitteilung. Es besteht danach die Möglichkeit, die Sperrung durch Nachweis einer geeigneten Legitimation oder Anmeldung eines anderen mobilen Kommunikationsgerätes aufzuheben.
  • Auch wenn ein Benutzer veranlasst wird sein mobiles Kommunikationsgerät zurückzusetzen oder eine ältere Sicherung des Mobilgerätes wieder aufzuspielen, kann ein solcher Vorgang erforderlich sein, da dann auch die gespeicherten Synchronisierungsinformationen verloren sind.
  • Der Ablauf einer Ausführungsform des Verfahrens ist beispielhaft in der beiliegenden Zeichnung dargestellt.
  • 1 zeigt einen beispielhaften Ablauf des Sicherungsverfahrens.
  • In Schritt 10 erfolgt eine Einrichtung des Systems zur Ausführung des Verfahrens. Die Identität des Benutzers wird durch eine vertrauenswürdige Stelle geprüft und die Benutzerdaten werden bei Schritt 20 in einer zentralen Plattform, insbesondere einem Datenbankserver gespeichert.
  • Bei Schritt 30 wird ein Smartphone des Benutzers mit einer Anlagen-Steuereinheit an einem Gebäude gekoppelt, wobei eine eindeutige Kennung des Smartphones in der Anlagen-Steuereinheit und/oder dem zentralen Datenbankserver gespeichert wird, welcher mit der Anlagen-Steuereinheit gekoppelt ist.
  • In Schritt 40 wird von dem Datenbankserver eine Synchronisationsnachricht erstellt. Die enthält einen Zeitstempel und eine zufällig generierte Datenfolge. Diese Synchronisationsnachricht wird im Datenbankserver gespeichert und an das Smartphone über ein Kommunikationsnetz übermittelt. Auch im Smartphone wird die Synchronisationsnachricht gespeichert.
  • Bei Schritt 50 wird eine Pause abgewartet bevor bei Schritt 60 erneut eine Kommunikationsverbindung zwischen Smartphone und Datenbankserver aufgebaut wird. Das Smartphone übermittelt die in der vorherigen Kommunikation erhaltene Synchronisationsnachricht bei Schritt 70 und in dem Datenbankserver wird diese mit der dort gespeicherten Synchronisationsnachricht in Schritt 80 verglichen.
  • Ein Vergleich bei Schritt 90 zeigt, ob die Synchronisationsnachrichten konsistent sind. Falls ja, wird eine neue Synchronisationsnachricht erzeugt und an das Smartphone übermittelt. Falls nein, wird das Smartphone für den Zugriff im zentralen Datenbankserver gesperrt.

Claims (4)

  1. Verfahren zum Sichern eines Zutrittsverfahrens für eine ortsfeste Anlage, wobei das Zutrittsverfahren wenigstens ein mobiles Kommunikationsgerät und eine entfernte Steuereinrichtung zur Verwaltung der Zutrittsrechte aufweist und wobei das mobile Kommunikationsgerät als Schlüssel für die ortsfeste Anlage eingerichtet ist, aufweisend die Schritte, wiederholtes Verbinden des mobilen Kommunikationsgerätes mit der entfernten Steuereinrichtung, Erzeugen von charakteristischen Neu-Synchronisierungsdaten für jede Verbindung, Speichern wenigstens eines Teils der charakteristischen Neu-Synchronisierungsdaten in dem mobilen Kommunikationsgerät und der entfernten Steuereinrichtung, Übermitteln von charakteristischen Alt-Synchronisierungsdaten einer vorangehenden Verbindung von dem mobilen Kommunikationsgerät an die entfernte Steuereinrichtung, Konsistenzprüfung in der entfernten Steuereinrichtung zwischen den vom mobilen Kommunikationsgerät empfangenen Alt-Synchronisierungsdaten und den in der entfernten Steuereinrichtung gespeicherten Alt-Synchronisierungsdaten, – falls die Daten konsistent sind, unterbrechen der Verbindung und Abwarten eines Synchronisierungsintervalls bevor die Verbindung für die nächste Synchronisation wiederhergestellt wird; – falls die Daten inkonsistent sind, sperren des mobilen Kommunikationsgeräts für den weiteren Zutritt zu der ortsfesten Anlage.
  2. Verfahren nach Anspruch 1, wobei die Neu-Synchronisierungsdaten in der entfernten Steuereinrichtung erzeugt werden.
  3. Verfahren nach einem der vorangehenden Ansprüche, wobei in dem mobilen Kommunikationsgerät und der entfernten Steuereinrichtung asymmetrische Daten gespeichert werden.
  4. Verfahren nach einem der vorangehenden Ansprüche, wobei eine zentrale Plattform als entfernte Steuereinrichtung verwendet wird, welche die Zutrittsrechte für eine Vielzahl von Benutzern, ortsfesten Anlagen und zugeordneten mobilen Kommunikationsgeräten verwaltet und mit einer Vielzahl von Anlagenseitigen Zutrittskontrolleinrichtungen kommuniziert.
DE102016103366.9A 2016-02-25 2016-02-25 Sicherung von Zutrittsberechtigungen zu ortsfesten Anlagen Pending DE102016103366A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102016103366.9A DE102016103366A1 (de) 2016-02-25 2016-02-25 Sicherung von Zutrittsberechtigungen zu ortsfesten Anlagen
PCT/EP2017/054298 WO2017144649A1 (de) 2016-02-25 2017-02-24 Sicherung von zutrittsberechtigungen zu ortsfesten anlagen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102016103366.9A DE102016103366A1 (de) 2016-02-25 2016-02-25 Sicherung von Zutrittsberechtigungen zu ortsfesten Anlagen

Publications (1)

Publication Number Publication Date
DE102016103366A1 true DE102016103366A1 (de) 2017-08-31

Family

ID=58162584

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016103366.9A Pending DE102016103366A1 (de) 2016-02-25 2016-02-25 Sicherung von Zutrittsberechtigungen zu ortsfesten Anlagen

Country Status (2)

Country Link
DE (1) DE102016103366A1 (de)
WO (1) WO2017144649A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018105171A1 (de) * 2018-03-07 2019-09-12 Schott Ag Linsenkappe, Fotodiode mit einer Linsenkappe sowie Verfahren zu deren Herstellung
US11776341B2 (en) 2019-09-11 2023-10-03 Carrier Corporation Intruder detection through lock reporting

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8380165B1 (en) * 2010-10-22 2013-02-19 Sprint Communications Company L.P. Identifying a cloned mobile device in a communications network
WO2014028896A2 (en) * 2012-08-16 2014-02-20 Schlage Lock Company Llc Operation communication system
DE102015105595A1 (de) * 2015-04-13 2016-10-13 Huf Hülsbeck & Fürst Gmbh & Co. Kg Sicherung von Zugriffen auf Fahrzeuge

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018105171A1 (de) * 2018-03-07 2019-09-12 Schott Ag Linsenkappe, Fotodiode mit einer Linsenkappe sowie Verfahren zu deren Herstellung
US11011654B2 (en) 2018-03-07 2021-05-18 Schott Ag Lens cap, photodiode with a lens cap, and method for producing same
US11776341B2 (en) 2019-09-11 2023-10-03 Carrier Corporation Intruder detection through lock reporting

Also Published As

Publication number Publication date
WO2017144649A1 (de) 2017-08-31

Similar Documents

Publication Publication Date Title
EP3284064B1 (de) Sicherung von zugriffen auf fahrzeuge
DE102006015212B4 (de) Verfahren zum Schutz eines beweglichen Gutes, insbesondere eines Fahrzeugs, gegen unberechtigte Nutzung
EP2606621B1 (de) Verfahren zum bereitstellen eines drahtlosen fahrzeugzugangs
EP3416140B1 (de) Verfahren und vorrichtung zum authentisieren eines nutzers an einem fahrzeug
DE69637053T2 (de) Personalisierung von Teilnehmeridentifikationsmodulen für Mobiltelefone über Funk
EP2777309B1 (de) Verfahren und system zur freigabe einer technischen vorrichtung
DE60027701T2 (de) Ein verfahren für sichere weiterreichung
DE60307587T2 (de) Radio Kommunikationensystem, verteilten Schlüssel Verwaltungsserver und Terminal
DE102013215303A1 (de) Mobiles elektronisches Gerät
DE102011076414A1 (de) Wechsel von Subskriptionsdaten in einem Identifizierungsmodul
DE102015005232B4 (de) Steuern einer Freischaltberechtigung eines Kraftfahrzeugs
DE102011076415A1 (de) Wechsel der Subskription in einem Identifizierungsmodul
DE102016103366A1 (de) Sicherung von Zutrittsberechtigungen zu ortsfesten Anlagen
DE102013003799A1 (de) Verfahren zum Steuern eines elektronisch gesicherten Geräts und Transponder dafür
CN103177203A (zh) 一种电脑登陆管理系统
CN103179101A (zh) 一种电子设备登录管理系统的实现方法
EP2677791B1 (de) Verfahren und vorrichtung zum übermitteln einer prüfanfrage an ein identifizierungsmodul
WO2019166216A1 (de) Fahrberechtigungssystem
WO2014117939A1 (de) Verfahren zum zugriff auf einen dienst eines servers über eine applikation eines endgeräts
WO2016041843A1 (de) Verfahren und anordnung zur autorisierung einer aktion an einem selbstbedienungssystem
WO2016037749A1 (de) Verfahren zum aufbau einer authentifizierten verbindung zur absicherung von elektronischen gegenständen
DE102012014299A1 (de) Aktivieren von Teilnehmeridentitätsdaten
DE19542732B4 (de) Verfahren zur Erkennung des Mißbrauchs einer Zugangsberechtigung
EP3530023B1 (de) Gebäude- oder einfriedungsabschlussschliess- und/oder -öffnungsvorrichtung sowie verfahren zum betrieb eines gebäude- oder einfriedungsabschlusses
EP1768316B1 (de) Entsperren einer mobilfunkkarte

Legal Events

Date Code Title Description
R081 Change of applicant/patentee

Owner name: LIBERKEE GMBH, DE

Free format text: FORMER OWNER: HUF HUELSBECK & FUERST GMBH & CO. KG, 42551 VELBERT, DE

R082 Change of representative

Representative=s name: ZENZ PATENTANWAELTE PARTNERSCHAFT MBB, DE

R081 Change of applicant/patentee

Owner name: LIBERKEE GMBH, DE

Free format text: FORMER OWNER: HUF SECURE MOBILE GMBH, 42551 VELBERT, DE

R082 Change of representative

Representative=s name: ZENZ PATENTANWAELTE PARTNERSCHAFT MBB, DE

R012 Request for examination validly filed