DE102022128377A1 - Verfahren zur Authentifizierung einer Person mithilfe eines Zugangskontrollsystems - Google Patents

Verfahren zur Authentifizierung einer Person mithilfe eines Zugangskontrollsystems Download PDF

Info

Publication number
DE102022128377A1
DE102022128377A1 DE102022128377.1A DE102022128377A DE102022128377A1 DE 102022128377 A1 DE102022128377 A1 DE 102022128377A1 DE 102022128377 A DE102022128377 A DE 102022128377A DE 102022128377 A1 DE102022128377 A1 DE 102022128377A1
Authority
DE
Germany
Prior art keywords
access control
security level
control station
mobile terminal
person
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102022128377.1A
Other languages
English (en)
Inventor
Olaf Dressel
Andreas Wolf
Hendrik Graupner
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bundesdruckerei GmbH
Original Assignee
Bundesdruckerei GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bundesdruckerei GmbH filed Critical Bundesdruckerei GmbH
Priority to DE102022128377.1A priority Critical patent/DE102022128377A1/de
Priority to EP23205102.9A priority patent/EP4361977A1/de
Publication of DE102022128377A1 publication Critical patent/DE102022128377A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/26Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition using a biometric sensor integrated in the pass
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/04Access control involving a hierarchy in access rights

Landscapes

  • Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Authentifizierung einer Person (200) mit den Schritten:- Erfassen von personenspezifischen Daten und Vergleichen mit einem Vergleichsdatensatz, wobei ein erstes erfolgreiches Authentifizierungsergebnis erstellt wird, wenn eine Abweichung hinter einem Schwellenwert zurückbleibt;- Aufbauen einer Kommunikationsverbindung zwischen dem mobilen Endgerät (106) und einer Zugangskontrollstation (102) mit einem ersten Sicherheitsniveau;- Übertragen des ersten Authentifizierungsergebnisses an die Zugangskontrollstation (102), wobei im Falle eines erfolgreichen ersten Authentifizierungsergebnisses eine Freigabe durch die Zugangskontrollstation (102) erteilt wird;- Erfassen von weiteren personenspezifischen Daten mittels eines weiteren Sensors und Vergleichen mit einem weiteren Vergleichsdatensatz, wobei ein erfolgreiches zweites Authentifizierungsergebnis erstellt wird, wenn eine Abweichung hinter einem Schwellenwert zurückbleibt;- Aufbauen einer Kommunikationsverbindung zwischen dem mobilen Endgerät und einer Zugangskontrollstation (104) mit einem zweiten Sicherheitsniveau; und- Übertragen des ersten erfolgreichen und des zweiten erfolgreichen Authentifizierungsergebnisses an die Zugangskontrollstation (104), wobei dann eine Freigabe von der Zugangskontrollstation (104) erteilt wird.

Description

  • Die Erfindung betrifft ein Verfahren zur Authentifizierung einer Person mithilfe eines Zugangskontrollsystems, das aus mehreren Zugangskontrollstationen und einem mobilen Endgerät gebildet ist.
  • Verfahren zur Nutzerauthentifizierung mithilfe eines Zugangskontrollsystems, das mehrere solche Zugangskontrollstationen und ein mobiles Endgerät umfassen, kommen überall dort zum Einsatz, wo ein Schlüssel, eine Schlüsselkarte oder dergleichen zur Authentifizierung bzw. zur Zutrittskontrolle verwendet wird. Hierbei sind Zugangskontrollsysteme bekannt, bei denen sich ein Nutzer authentifizieren muss, um Einlass zu einem durch die Zugangskontrolle geschützten Bereich zu erlangen. Beispielweise gibt der Nutzer eine PIN in ein dafür vorgesehenes Eingabemittel ein. Bei erfolgreicher Authentifizierung steuert die Zugangskontrolleinrichtung eine Tür oder ein Verriegelungsmittel an, um dem Nutzer den Zugang zu dem geschützten Bereich zu ermöglichen. Zum Erlangen eines unberechtigten Zugangs genügt es in diesem Fall bereits, dass ein unberechtigter Nutzer die PIN bei der Eingabe ausspäht.
  • In der DE 10 2017 208 234 A1 der Anmelderin wird ein Verfahren und ein System zur verhaltensbasierten Authentifizierung eines Nutzers mittels eines mobilen, tragbaren ersten Kommunikationssystems gegenüber einem zweiten Kommunikationssystem beschrieben. Dieses hat sich in der Praxis sehr gut bewährt.
  • Bei der durch Durchführung von Authentifizierungsschemata oder Authentifizierungsverfahren werden die Daten oft erst zum Zeitpunkt der gewünschten Authentifizierung erfasst. Bei besitzbasierten Verfahren stört das nicht weiter, denn die Arbeit für die Authentifizierung erfolgt dabei hardwareseitig. Aufwendiger ist die Authentifikation bei wissensbasierten oder bei biometrischen Schemata zur Authentifikation. Hierfür müssen dann „ad hoc“ ein Kennwort eingegeben oder eines oder mehrere biometrische Merkmale erfasst werden. Dies ist oft sehr zeitaufwendig und erfordert eine Verhaltensanpassung durch den Nutzer.
  • Es ist daher die Aufgabe der vorliegenden Erfindung, ein verbessertes Verfahren zur Authentifizierung eines Nutzers bei unterschiedlichen Zugangskontrollstationen mit unterschiedlichen Sicherheitsniveaus bereitzustellen.
  • Diese Aufgabe wird durch ein Verfahren zur Authentifizierung einer Person mithilfe eines Zugangskontrollsystems mit den Merkmalen des Anspruchs 1 gelöst. Vorteilhafte Ausgestaltungen mit zweckmäßigen Weiterbildungen der Erfindung sind in den abhängigen Ansprüchen angegeben.
  • Das Zugangskontrollsystem zur Durchführung des erfindungsgemäßen Verfahrens umfasst insbesondere eine Zugangskontrollstation mit einem ersten Sicherheitsniveau und mindestens eine weitere Zugangskontrollstation mit einem zweiten Sicherheitsniveau, wobei das zweite Sicherheitsniveau eine höhere Sicherheitsanforderung als das erste Sicherheitsniveau stellt. Außerdem umfasst das Zugangskontrollsystem ein von der zu authentifizierenden Person mitgeführtes mobiles Endgerät, welches einen Sensor umfasst, der eingerichtet ist, Daten der Person zu erfassen, die in einen Speicher des mobilen Endgeräts gespeichert werden, wobei in dem Speicher mindestens ein Vergleichsdatensatz für einen Abgleich der vom Sensor erfassten Daten gespeichert ist, und welches einen Prozessor umfasst, der dazu eingerichtet ist, die vom Sensor erfassten Daten und den mindestens einen Vergleichsdatensatz aus dem Speicher auszulesen und für eine Authentifizierung miteinander zu vergleichen. Das Zugangskontrollsystem umfasst auch ein zentrales Kommunikationssystem, welches aus einer Mehrzahl von Kommunikationsmodulen mit Kommunikationsschnittstellen besteht, wobei jede der Zugangskontrollstationen und auch das mobile Endgerät wenigstens eines der Kommunikationsmodule umfasst, wodurch das mobile Endgerät und die Zugangskontrollstationen eingerichtet sind, zumindest zeitweise über eine Kommunikationsverbindung miteinander zu kommunizieren.
  • Das erfindungsgemäße Verfahren selbst durchläuft dabei insbesondere die folgenden Schritte:
    • - Erfassen von personenspezifischen Daten der Person mittels des Sensors und Vergleichen der erfassten Daten mit den Werten des mindestens einen Vergleichsdatensatzes, wenn sich die Person mit dem mobilen Endgerät zumindest in der Nähe der Zugangskontrollstation mit dem ersten Sicherheitsniveau befindet oder eine Bewegung des mobilen Endgeräts zu der Zugangskontrollstation mit dem ersten Sicherheitsniveau erfasst wird, wobei der Prozessor des mobilen Endgeräts dann ein erstes erfolgreiches Authentifizierungsergebnis erstellt und gegebenenfalls im Speicher ablegt, wenn eine Abweichung beim Vergleich der Daten hinter einem Schwellenwert zurückbleibt oder wenn die Abweichung beim Vergleich der Daten sogar Null (0) ist;
    • - zeitlich dem Erfassen vorangehend, zeitlich diesem nachfolgend oder zeitgleich mit dem Erfassen: Aufbauen der Kommunikationsverbindung zwischen dem mobilen Endgerät und der Zugangskontrollstation mit dem ersten Sicherheitsniveau;
    • - Übertragen des ersten Authentifizierungsergebnisses an die Zugangskontrollstation mit dem ersten Sicherheitsniveau, wobei im Falle des Vorliegens von einem erfolgreichen ersten Authentifizierungsergebnis eine Freigabe durch die Zugangskontrollstation mit dem ersten Sicherheitsniveau erteilt wird;
    • - Erfassen von weiteren personenspezifischen Daten der Person mittels eines weiteren Sensors, wobei sich die weiteren personenspezifischen Daten der Person von den zuerst erfassten personenspezifischen Daten unterscheiden, Vergleichen der erfassten weiteren Daten mit den Werten eines weiteren Vergleichsdatensatzes, wenn sich die Person mit dem mobilen Endgerät zumindest in der Nähe der Zugangskontrollstation mit dem zweiten Sicherheitsniveau befindet oder eine Bewegung des mobilen Endgeräts zu der Zugangskontrollstation mit dem zweiten Sicherheitsniveau erfasst wird, wobei der Prozessor des mobilen Endgeräts dann ein erfolgreiches zweites Authentifizierungsergebnis erstellt und gegebenenfalls im Speicher ablegt, wenn eine Abweichung beim Vergleich der weiteren Daten hinter einem, gegebenenfalls weiteren, Schwellenwert zurückbleibt, oder wenn eine solche Abweichung sogar Null ist;
    • - zeitlich dem Erfassen vorangehend, zeitlich diesem nachfolgend oder zeitgleich:
      • Aufbauen der Kommunikationsverbindung zwischen dem mobilen Endgerät und der Zugangskontrollstation mit dem zweiten Sicherheitsniveau;
    • - Übertragen des ersten Authentifizierungsergebnisses an die Zugangskontrollstation mit dem zweiten Sicherheitsniveau, wobei im Falle des Vorliegens sowohl von einem erfolgreichen ersten Authentifizierungsergebnis als auch von einem erfolgreichen zweiten Authentifizierungsergebnis eine Freigabe durch die Zugangskontrollstation mit dem zweiten Sicherheitsniveau erteilt wird.
  • Mit dem erfindungsgemäßen Verfahren ist ein physisches und logisches Zugangsmonitoring und eine Zugangskontrolle geschaffen, die eine Authentifizierung abhängig vom jeweils zu erreichenden Sicherheitsniveau ermöglicht. Somit liegt kontinuierlich die nötige Authentifizierung vor, sodass zum Zeitpunkt und am Ort einer antizipierten Zugangskontrolle ein Authentifikationsergebnis im Sinne eines geeigneten Sicherheitsniveaus bereitsteht.
  • Dabei ist die Möglichkeit vorhanden, dass das Erfassen der weiteren personenspezifischen Daten durch den weiteren Sensor erfolgt, welcher zumindest einer der Zugangskontrollstationen zugeordnet ist. Somit müssen also nicht nur die Daten von dem mobilen Endgerät aufgezeichnet werden, um ein gewünschtes (zweites) Sicherheitsniveau zu erreichen, sondern auch Werte von Sensoren erfasst werden, die einer der Zugangskontrollstationen zugewiesen ist, wozu beispielsweise ein Sensor in Form einer Kamera in Betracht kommt. Weitere mögliche Sensoren sind jedoch auch Venensensoren, Iriserkennungssensoren, Fingerabdrucksensoren, Feldinformationen von Kommunikationsmitteln (z.B. über eine Luftschnittstelle wie WiFi, Bluetooth, USB, NFC, etc.).
  • Um das mobile Endgerät datensparsam nutzen zu können, hat es sich als vorteilhaft erwiesen, wenn das erfolgreiche erste Authentifizierungsergebnis vom Kommunikationsmodul der Zugangskontrollstation mit dem ersten Sicherheitsniveau an das Kommunikationsmodul der Zugangskontrollstation mit dem zweiten Sicherheitsniveau unmittelbar übertragen wird.
  • Es ist jedoch alternativ auch die Möglichkeit gegeben, dass das erfolgreiche erste Authentifizierungsergebnis im Speicher des mobilen Endgeräts abgespeichert wird, und dass das erfolgreiche erste Authentifizierungsergebnis vom Kommunikationsmodul des mobilen Endgeräts an das Kommunikationsmodul der Zugangskontrollstation mit dem zweiten Sicherheitsniveau unmittelbar übertragen wird. Auf diese Weise muss eine Kommunikationsverbindung zwischen den beiden Zugangskontrollstationen nicht aufgebaut werden und der Nutzer behält mit dem mobilen Endgerät die Datenhoheit über seine Daten, die dem ersten Authentifizierungsergebnis zugrunde liegen.
  • Es ist von Vorteil, wenn in dem Speicher des mobilen Endgeräts eine Authentifizierungshistorie gespeichert wird, in welcher alle bisher durchgeführten Authentifizierungsverfahren oder Authentifizierungsschemata enthalten sind. Auf diese Weise ist es möglich, dass aus den bisherigen Erfahrungen und/oder nach Kommunikation des mobilen Endgeräts mit einem die Authentifizierung anfordernden System, das mobile Endgerät zu jeder Zeit das demnächst zu erreichende Sicherheitsniveau kennt und somit die entsprechenden Authentifizierungsschemata einleiten kann. Das mobile Endgerät prüft dabei, ob es anhand der aktuell vorliegenden Daten das gewünschte Sicherheitsniveau erreichen kann und versucht dann gegebenenfalls weitere Sensordaten zu erhalten, sollten der bisherige Datenbestand nicht ausreichen, um eine Authentifikation im Sinne des antizipierten Sicherheitsniveaus erfolgreich durchzuführen.
  • In diesem Zuge ist es daher von Vorteil, wenn das mobile Endgerät anhand der Authentifizierungshistorie automatisch das oder diejenigen Authentifizierungsverfahren zur Authentifizierung der Person durchführt, welche an das Sicherheitsniveau der betreffenden Zugangskontrollstation angepasst sind.
  • Um beispielsweise eine Vielzahl von Zugangskontrollstationen besonders schnell durchschreiten oder überwinden zu können, hat es sich als vorteilhaft erwiesen, wenn das mobile Endgerät bei Erfassung einer vorgegebenen Position oder beim Erfassen eines vorgegebenen Abstands von einer der Zugangskontrollstationen das oder die benötigten Authentifizierungsverfahren automatisch einleitet.
  • Dieses Einleiten oder der Beginn des Authentifizierungsverfahrens kann dabei sehr frühzeitig geschehen. Auf diese Weise ist es dann möglich, dass das erste und das zweite Authentifizierungsergebnis bereits vorliegen, wenn die Person mit dem mobilen Endgerät die Kontrollstation mit dem zweiten Sicherheitsniveau erreicht.
  • Als zweckmäßig hat sich der Einsatz von aus Authentifikationsschemata erwiesen, die biometrische Verfahren verwenden. Somit ist es bevorzugt, wenn die mittels des Sensors erfassten personenspezifischen Daten und/oder die mittels des Weiteren Sensors erfassten personenspezifischen weiteren Daten biometrische Daten, insbesondere solche der Person sind.
  • Handelt es sich beispielsweise beim Sensor um die Kamera des mobilen Endgeräts, so kann diese zur Erfassung von Gesichtsbildern oder auch zur Gangerkennung genutzt werden. Es kann aber auch beim mobilen Endgerät ein Fingerabdrucksensor vorhanden sein, der bereits in der Tasche genutzt werden kann, wobei auch die Eingabe von geeigneten Wischmustern für die Authentifizierung genutzt wird. Der weitere Sensor kann ebenfalls eine Kamera sein, die aber geräteextern, also außerhalb des mobilen Endgeräts, positioniert ist und vorzugsweise einer der Kontrollstationen zugeordnet wurde. Auch diese Kamera kann biometrische Informationen der zu authentifizierenden Person erfassen, wie beispielsweise das Gesicht oder auch den Gang. Auf diese Weise ist es zudem möglich, eine sogenannte „Presentation-Attack-Detection“ durchzuführen, sollte ein unbefugter Dritter unerwünscht Zutritt verlangen.
  • Die vorstehend in der Beschreibung genannten Merkmale und Merkmalskombinationen sowie die nachfolgend in der Figurenbeschreibung genannten und/oder in den Figuren alleine gezeigten Merkmale und Merkmalskombinationen sind nicht nur in der jeweils angegebenen Kombination, sondern auch in anderen Kombinationen oder in Alleinstellung verwendbar, ohne den Rahmen der Erfindung zu verlassen. Es sind somit auch Ausführungen als von der Erfindung umfasst und offenbart anzusehen, die in den Figuren nicht explizit gezeigt oder erläutert sind, jedoch durch separierte Merkmalskombinationen aus den erläuterten Ausführungen hervorgehen und erzeugbar sind.
  • Weitere Vorteile, Merkmale und Einzelheiten der Erfindung ergeben sich aus den Ansprüchen, der nachfolgenden Beschreibung bevorzugter Ausführungsformen sowie anhand der Zeichnung. Dabei zeigen:
    • 1 eine schematische Darstellung des Zugangskontrollsystems, wobei die zu authentifizierende Person einmal an einer Zugangskontrollstation mit einem ersten Sicherheitsniveau und einmal an einer Zugangskontrollstation mit einem zweiten Sicherheitsniveau gezeigt ist, und
    • 2 eine schematische Illustration des Verfahrens zur Authentifizierung der Person mithilfe des Zugangskontrollsystems nach 1, wobei jede der Zugangskontrollstationen mit einer Türsteuerung versehen ist.
  • In der 1 ist ein Zugangskontrollsystem 100 schematisch illustriert. Dieses Zugangskontrollsystem 100 umfasst eine Zugangskontrollstation 102 mit einem ersten Sicherheitsniveau und mindestens eine weitere Zugangskontrollstation 104 mit einem zweiten Sicherheitsniveau, wobei das zweite Sicherheitsniveau eine höhere Sicherheitsanforderung als das erste Sicherheitsniveau stellt. Außerdem ist eine Person 200 gezeigt, die ein dem Zugangskontrollsystem 100 zugehöriges mobiles Endgerät 106 mitführt. Bei diesem mobilen Endgerät 106 kann es sich beispielsweise um eine Smartwatch, ein Smartphone oder ein anderweitiges „Smartdevice“ handeln. Jedenfalls umfasst das mobile Endgerät 106 einen oder mehrere Sensoren, die eingerichtet sind, Daten der Person 200 zu erfassen, welche in einen Speicher des mobilen Endgeräts 106 gespeichert werden, wobei in dem Speicher mindestens ein Vergleichsdatensatz für einen Abgleich der von den Sensoren erfassten Daten gespeichert ist. Das mobile Endgerät 106 des Zugangskontrollsystems 100 umfasst einen Prozessor, der dazu eingerichtet ist, die vom Sensor erfassten Daten und den mindestens einen Vergleichsdatensatz aus dem Speicher auszulesen und für eine Authentifizierung der Person 200 miteinander zu vergleichen. Das Zugangskontrollsystem 100 umfasst außerdem ein dezentrales Kommunikationssystem 108, welches aus einer Mehrzahl von Kommunikationsmodulen mit Kommunikationsschnittstellen besteht, wobei jede der Zugangskontrollstation 102, 104 und auch das mobile Endgerät 106 wenigstens eines der Kommunikationsmodule umfasst, wodurch das mobile Endgerät 106 und die Zugangskontrollstationen 102, 104 eingerichtet sind, zumindest zeitweise über eine Kommunikationsverbindung miteinander zu kommunizieren.
  • Wenn sich die Person 200 nun Zugang zu einem gesicherten Bereich verschaffen will, so erfolgt zunächst eine Authentifizierung an den Zugangskontrollstationen 102, 104, und zwar in Abhängigkeit ihres jeweils zugewiesenen Sicherheitsniveaus.
  • Gelangt die Person 200 mit ihrem mobilen Endgerät 106 zur ersten Zugangskontrollstation 102, so werden personenspezifisch Daten der Person 200 mittels des Sensors des mobilen Endgeräts 106 erfasst und die erfassten Daten mit den Werten des mindestens einen Vergleichsdatensatzes, der im Speicher des mobilen Endgeräts 106 hinterlegt ist, verglichen. Dies erfolgt immer dann, wenn sich die Person 200 mit dem mobilen Endgeräts 106 zumindest in der Nähe der Zugangskontrollstation 102 mit dem ersten Sicherheitsniveau befindet oder eine Bewegung des mobilen Endgeräts 106 zu der Zugangskontrollstation 102 mit dem ersten Sicherheitsniveau erfasst wird, wobei der Prozessor des mobilen Endgeräts 106 dann ein erstes erfolgreiches Authentifizierungsergebnis erstellt und gegebenenfalls im Speicher abgelegt, wenn eine Abweichung beim Vergleich der Daten hinter einem Schwellenwert zurückbleibt. Selbstverständlich wird auch dann ein erfolgreiches Authentifizierungsergebnis erstellt, wenn die Abweichung beim Vergleich der Daten sogar Null ist.
  • Die erfassten personenspezifischen Daten sind vorliegend biometrische Daten der Person 200. Hierfür kommen beispielsweise eine Gesichtserkennung oder auch ein Daktylogramm (Fingerabdruck) in Betracht. Ferner ist auch eine die Iridenerkennung möglich. Die vorliegende Erfindung ist nicht auf diese Erkennungsmethoden beschränkt, so dass auch weitere - hier nicht näher genannte - Methoden Einsatz finden können.
  • Zeitlich dem Erfassen der personenspezifischen Daten mittels des Sensors vorangehend oder zeitlich diesem Erfassen nachfolgend oder sogar zeitgleich wird eine Kommunikationsverbindung zwischen dem mobilen Endgerät 106 und der Zugangskontrollstation 102 mit dem ersten Sicherheitsniveau aufgebaut. Anschließend wird das erste Authentifizierungsergebnis an die Zugangskontrollstation 102 mit dem ersten Sicherheitsniveau übertragen, wobei im Falle des Vorliegens von einem erfolgreichen ersten Authentifizierungsergebnis eine Freigabe durch die Zugangskontrollstation 102 mit dem ersten Sicherheitsniveau erteilt wird. Unter „Freigabe“ kann vorliegend verstanden werden, dass die Zugangskontrollstation 102 eine entsprechende Türsteuerung 110 beauftragt, die Verriegelung der Zugangstüre zu öffnen, damit die Person 200 Zutritt oder Durchtritt durch die Türe erhält. Eine „Freigabe“ kann aber auch eine bloße „Freischaltung“ von Bedienelementen oder dergleichen sein, durch die sich beispielsweise dann eine Tür betätigen lässt.
  • Gelangt die Person 200 dann zur Zugangskontrollstation 104 mit dem zweiten Sicherheitsniveau, so werden hier wiederum weitere personenspezifischen Daten der Person 200 mittels eines weiteren Sensors erfasst, wobei sich die weiteren personenspezifischen Daten der Person 200 von den zuerst erfassten Personen spezifischen Daten unterscheiden, insbesondere weil vorliegend beispielhaft das Gesicht der Person 200 durch eine Schildkappe verdeckt ist.
  • Auch hier hat es sich als vorteilhaft erwiesen, wenn die weiteren personenspezifischen Daten ebenfalls biometrische Daten sind, so beispielsweise die Daten eines Fingerabdrucks oder die Daten des Gangmusters der Person, die sich auf die Zugangskontrollstation 104 mit dem zweiten Sicherheitsniveau zubewegt. Der weitere Sensor kann dabei geräteextern, also außerhalb des mobilen Endgeräts 106 angeordnet sein und ist hier beispielhaft als Kamera in der Figur gezeigt.
  • Die auf diese Weise erfassten weiteren Daten werden mit den Werten eines weiteren Vergleichsdatensatzes verglichen, insbesondere dann, wenn sich die Person 200 mit dem mobilen Endgerät 106 zumindest in der Nähe der Zugangskontrollstation mit dem zweiten Sicherheitsniveau befindet oder eine Bewegung des mobilen Endgeräts 106 zu der Zugangskontrollstation 104 mit dem zweiten Sicherheitsniveau erfasst wird. Der Prozessor des mobilen Endgeräts 106 erstellt dann ein erfolgreiches zweites Authentifizierungsergebnis, wenn eine Abweichung beim Vergleich der weiteren Daten hinter einem Schwellenwert zurückbleibt, oder wenn eine solche Abweichung sogar Null beträgt.
  • Zeitlich dem Erfassen der weiteren personenspezifischen Daten vorangehend, zeitlich diesem Erfassen nachfolgend oder auch zeitgleich mit dem Erfassen wird eine Kommunikationsverbindung zwischen dem mobilen Endgerät 106 und der Zugangskontrollstation 104 mit dem zweiten Sicherheitsniveau aufgebaut. Dann wird das erste Authentifizierungsergebnis, welches vorliegend an der ersten Zugangskontrollstation 102 mit dem ersten Sicherheitsniveau erfasst und zeitweise gespeichert wurde, an die Zugangskontrollstation 104 mit dem zweiten Sicherheitsniveau übertragen. Im Falle des Vorliegens von einem erfolgreichen ersten Authentifizierungsergebnis als auch des Vorliegens von einem erfolgreichen zweiten Authentifizierungsergebnis wird dann eine Freigabe durch die Zugangskontrollstation 104 mit dem zweiten Sicherheitsniveau erteilt. Auch diese Freigabe kann, wie beispielhaft gezeigt, wiederum an eine zweite Türsteuerung 112 übergeben werden, die die Verriegelung der Tür der zweiten Zugangskontrollstation 104 öffnet und der Person 200 den Durchtritt oder den Zugang gewährt.
  • Die Authentifizierungsergebnisse werden nur für eine vorbestimmte Zeitdauer im Speicher gespeichert oder vom Zugangskontrollsystem zentral zeitlich begrenzt verwahrt. Für eine Person 200, die auf diese Weise mehrere Zugangskontrollstationen 102, 104 überwinden muss, entfällt daher das Erfordernis wiederholter Authentifizierungsmaßnahmen entsprechend dem gewählten Sicherheitsniveau. Nach Ablauf der vorgegebenen Zeitdauer werden die Authentifizierungsergebnisses aber gelöscht und eine erneute Authentifizierung wird erforderlich (sogenanntes „session timeout“).
  • Dennoch wird eine Authentifizierungshistorie in dem Speicher des mobilen Endgeräts 106 gespeichert, in welcher alle bisher durchgeführten Authentifizierungsverfahren / Authentifizierungsschemata enthalten sind. Auf diese Weise ist die vorteilhafte Möglichkeit gegeben, dass das mobile Endgerät 106 anhand der Authentifizierungshistorie automatisch das oder diejenigen Authentifizierungsverfahren zur Authentifizierung der Person 200 durchführt, welche an das Sicherheitsniveau der betreffenden Zugangskontrollstation 102, 104 angepasst ist oder angepasst sind. Um einen besonders schnellen Zutritt zu gesicherten Bereichen zu erhalten, kann vorgesehen sein, dass das mobile Endgerät 106 bei Erfassung einer vorgegebenen Position oder beim Erfassen eines vorgegeben Abstands von einer der Zugangskontrollstationen 102, 104 das oder die benötigten Authentifizierungsverfahren automatisch einleitet. Dieses Einleiten erfolgt dabei so frühzeitig, dass das erste Authentifizierungsergebnis bereits vorliegt, wenn die Person 200 mit dem mobilen Endgerät 106 die Kontrollstation 102 mit dem ersten Sicherheitsniveau erreicht. Das Einleiten des zweiten Authentifizierungsverfahrens erfolgt dabei ebenfalls so frühzeitig, dass das erste und das zweite Authentifizierungsergebnis bereits vorliegen, wenn die Person 200 mit dem mobilen Endgerät 106 die Kontrollstation mit dem zweiten Sicherheitsniveau erreicht.
  • In 2 ist nochmals das Schema der Authentifizierung der Person 200 mit einem Zugangskontrollsystem 100 nach 1 zu erkennen. In der ersten Zeile sind dabei die „Akteure“ des Zugangskontrollsystems 100 aufgelistet. In den weiteren Zeilen ist die Authentifizierung an der Zugangskontrollstation 102 und die Authentifizierung an der Zugangskontrollstation 104 zu erkennen.
  • Gelangt die Person 200 mit dem mobilen Endgerät 106 an der Zugangskontrollstation 102 mit dem ersten Sicherheitsniveau an, so fragt das mobile Endgerät 106 den Benutzer 200, ob er das Durchführen einer Authentifizierung genehmigt (S100). Der Nutzer oder die Person 200 wird dann die Genehmigung erteilen (S200). Das mobile Endgerät 106 erbittet dann die Freigabe des Zutritts bei der Zugangskontrollstation 102 (S300). Die Zugangskontrollstation 102 fordert dann vom mobilen Endgerät 106 die Erfassung von biometrischen Daten, insbesondere des Gesichts der Person 200 (S400). Mit dem mobilen Endgerät 106 und dem darin als Kamera gebildeten Sensor wird dann ein Gesichtsbild aufgezeichnet, welches mit einem Vergleichsdatensatz zu Gesichtsbildern im Speicher verglichen wird (S500). Wenn der Vergleich erfolgreich ist, wird vom Prozessor des mobilen Endgeräts 106 ein erstes erfolgreiches Authentifizierungsergebnis (vorliegend in Form eines Authentifizierungsvektors) an die Zugangskontrollstation 102 mit dem ersten Sicherheitsniveau übertragen (S600). Die Zugangskontrollstation 102 erteilt dann die Freigabe, weil ein erfolgreiches erstes Authentifizierungsergebnis vorliegt (S700). Diese Freigabe wird beispielsweise an einem Display des mobilen Endgeräts 106 ausgegeben. Außerdem sendet die Zugangskontrollstation 102 dann auch einen entsprechenden Antrag an die erste Türsteuerung 110, mit der Bitte, die Verriegelung zu öffnen (S800). Die erste Türsteuerung 110 meldet dann den entriegelten Zustand an die Zugangskontrollstation 102 zurück und gegebenenfalls auch an das mobile Endgerät 106 (S900).
  • Nun kann die Person 200 einen ersten gesicherten Bereich betreten, der jedoch an der Zugangskontrollstation 104 mit dem zweiten Sicherheitsniveau endet.
  • Sobald das mobile Endgerät 106 an der Zugangskontrollstation 104 mit dem zweiten Sicherheitsniveau angelangt, wird hierbei der Benutzer 200 gefragt, ob die Bewegungsdaten genutzt werden dürfen, die beispielsweise von der der Zutrittskontrollstation 104 zugeordneten Kamera als weiterer Sensor erfasst wurden, um eine Authentifizierung durchzuführen (S11 00). Wenn die Person 200 Zutritt an der zweiten Zugangskontrollstation 104 begehrt, so wird der Benutzer 200 die Erlaubnis hierfür erteilen (S1200). Das mobile Endgerät 106 erbittet dann Zutritt an der zweiten Zugangskontrollstation 104 (S1300). Weil die Zugangskontrollstation 104 mit dem zweiten Sicherheitsniveau eine höhere Sicherheitsanforderung als das erste Sicherheitsniveau an der ersten Zugangskontrollstation 102 besitzt, fordert die Zutrittskontrollstation 104 mit dem zweiten Sicherheitsniveau zunächst das erste Authentifizierungsergebnis an (S1400). Im vorliegenden Fall wird das erste Authentifizierungsergebnis von der Zugangskontrollstation 102 angefordert. Alternativ wäre jedoch auch die Möglichkeit gegeben, dass das erste Authentifizierungsergebnis im Speicher des mobilen Endgeräts 106 hinterlegt ist, und von dort ausgelesen wird. Jedenfalls wird dann das erste Authentifizierungsergebnis an die Zugangskontrollstation 104 mit dem zweiten Sicherheitsniveau übergeben (S1500). Die Zugangskontrollstation 104 fordert außerdem die weiteren Daten vom mobilen Endgerät 106 an, welche hier beispielsweise Bewegungsdaten sind (S1600). Das mobile Endgerät 106 führt dann wiederum einen Vergleich der Bewegungsdaten mit einem weiteren Vergleichsdatensatz durch und übermittelt dann das zweite Authentifizierungsergebnis an die Zugangskontrollstation 104 mit dem zweiten Sicherheitsniveau (S1700). Ist das zweite Authentifizierungsergebnis als ein erfolgreiches Authentifizierungsergebnis gekennzeichnet, so wird der Zutritt gewährt, was entsprechend an das mobile Endgerät 106 zurückgemeldet wird (S1800). Anschließend wird auch eine Öffnungsanfrage an eine zweite Türsteuerung 112 der Zugangskontrollstation 104 mit dem zweiten Sicherheitsniveau gestellt (S1900). Die zweite Türsteuerung meldet dann den Status über die erfolgte Entriegelung an die Zugangskontrollstation 104 zurück (S2000). Auf diese Weise erhält also die Person 200 dann auch Zugang zum gesicherten Bereich der zweiten Zugangskontrollstation 104.
  • Im Ergebnis zeichnet sich die vorliegende Erfindung durch ein verbessertes und beschleunigtes Verfahren zur Authentifizierung einer Person an einer Vielzahl von Zugangskontrollstationen 102, 104 aus, da vorangehende Authentifizierungen für spätere Zutrittskontrollen mit erhöhtem Sicherheitsniveau genutzt werden können.
  • BEZUGSZEICHENLISTE
  • 100
    Zugangskontrollsystem
    102
    Zugangskontrollstation (erstes Sicherheitsniveau)
    104
    Zugangskontrollstation (zweites Sicherheitsniveau)
    106
    mobiles Endgerät (z.B. Smartphone, Smartwatch, etc.)
    108
    Kommunikationssystem
    110
    erste Türsteuerung
    112
    zweite Türsteuerung
    200
    Person
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 102017208234 A1 [0003]

Claims (10)

  1. Verfahren zur Authentifizierung einer Person (200) mithilfe eines Zugangskontrollsystems (100), wobei das Zugangskontrollsystem (100) umfasst - eine Zugangskontrollstation (102) mit einem ersten Sicherheitsniveau; - mindestens eine weitere Zugangskontrollstation (104) mit einem zweiten Sicherheitsniveau, wobei das zweite Sicherheitsniveau eine höhere Sicherheitsanforderung als das erste Sicherheitsniveau stellt; - ein von der Person (200) mitgeführtes mobiles Endgerät (106), welches einen Sensor umfasst, der eingerichtet ist, Daten der Person (200) zu erfassen, die in einen Speicher des mobilen Endgeräts (106) gespeichert werden, wobei in dem Speicher mindestens ein Vergleichsdatensatz für einen Abgleich der vom Sensor erfassten Daten gespeichert ist, und welches einen Prozessor umfasst, der dazu eingerichtet ist, die vom Sensor erfassten Daten und den mindestens einen Vergleichsdatensatz aus dem Speicher auszulesen und für eine Authentifizierung miteinander zu vergleichen; und - ein zentrales Kommunikationssystem (108), welches aus einer Mehrzahl von Kommunikationsmodulen mit Kommunikationsschnittstellen besteht, wobei jede der Zugangskontrollstationen (102, 104) und das mobile Endgerät (106) wenigstens eines der Kommunikationsmodule umfasst, wodurch das mobile Endgerät (106) und die Zugangskontrollstationen (102, 104) eingerichtet sind, zumindest zeitweise über eine Kommunikationsverbindung miteinander zu kommunizieren; wobei das Verfahren die folgenden Schritte umfasst: - Erfassen von personenspezifischen Daten der Person (200) mittels des Sensors und Vergleichen der erfassten Daten mit den Werten des mindestens einen Vergleichsdatensatzes, wenn sich die Person (200) mit dem mobilen Endgerät (106) zumindest in der Nähe der Zugangskontrollstation (102) mit dem ersten Sicherheitsniveau befindet oder eine Bewegung des mobilen Endgeräts (106) zu der Zugangskontrollstation (102) mit dem ersten Sicherheitsniveau erfasst wird, wobei der Prozessor des mobilen Endgeräts (106) dann ein erstes erfolgreiches Authentifizierungsergebnis erstellt, wenn eine Abweichung beim Vergleich der Daten hinter einem Schwellenwert zurückbleibt; - Aufbauen der Kommunikationsverbindung zwischen dem mobilen Endgerät (106) und der Zugangskontrollstation (102) mit dem ersten Sicherheitsniveau; - Übertragen des ersten Authentifizierungsergebnisses an die Zugangskontrollstation (102) mit dem ersten Sicherheitsniveau, wobei im Falle des Vorliegens von einem erfolgreichen ersten Authentifizierungsergebnis eine Freigabe durch die Zugangskontrollstation (102) mit dem ersten Sicherheitsniveau erteilt wird; - Erfassen von weiteren personenspezifischen Daten der Person (200) mittels eines weiteren Sensors, wobei sich die weiteren personenspezifischen Daten der Person (200) von den zuerst erfassten personenspezifischen Daten unterscheiden, Vergleichen der erfassten weiteren Daten mit den Werten eines weiteren Vergleichsdatensatzes, wenn sich die Person (200) mit dem mobilen Endgerät (106) zumindest in der Nähe der Zugangskontrollstation (104) mit dem zweiten Sicherheitsniveau befindet oder eine Bewegung des mobilen Endgeräts (106) zu der Zugangskontrollstation (104) mit dem zweiten Sicherheitsniveau erfasst wird, wobei der Prozessor des mobilen Endgeräts (106) dann ein erfolgreiches zweites Authentifizierungsergebnis erstellt, wenn eine Abweichung beim Vergleich der weiteren Daten hinter einem Schwellenwert zurückbleibt; - Aufbauen der Kommunikationsverbindung zwischen dem mobilen Endgerät (106) und der Zugangskontrollstation (104) mit dem zweiten Sicherheitsniveau; und - Übertragen des ersten Authentifizierungsergebnisses an die Zugangskontrollstation (104) mit dem zweiten Sicherheitsniveau, wobei im Falle des Vorliegens sowohl von einem erfolgreichen ersten Authentifizierungsergebnis als auch von einem erfolgreichen zweiten Authentifizierungsergebnis eine Freigabe durch die Zugangskontrollstation (104) mit dem zweiten Sicherheitsniveau erteilt wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Erfassen der weiteren personenspezifischen Daten durch den weiteren Sensor erfolgt, welcher zumindest einer der Zugangskontrollstationen (102, 104) zugeordnet ist.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das erfolgreiche erste Authentifizierungsergebnis vom Kommunikationsmodul der Zugangskontrollstation (102) mit dem ersten Sicherheitsniveau an das Kommunikationsmodul der Zugangskontrollstation (104) mit dem zweiten Sicherheitsniveau unmittelbar übertragen wird.
  4. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das erfolgreiche erste Authentifizierungsergebnis im Speicher des mobilen Endgeräts (106) abgespeichert wird, und dass das erfolgreiche erste Authentifizierungsergebnis vom Kommunikationsmodul des mobilen Endgeräts (106) an das Kommunikationsmodul der Zugangskontrollstation (104) mit dem zweiten Sicherheitsniveau unmittelbar übertragen wird.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass in dem Speicher eine Authentifizierungshistorie gespeichert wird, in welcher alle bisher durchgeführten Authentifizierungsverfahren enthalten sind.
  6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass das mobile Endgerät (106) anhand der Authentifizierungshistorie automatisch das oder diejenigen Authentifizierungsverfahren zur Authentifizierung der Person (200) durchführt, welche an das Sicherheitsniveau der betreffenden Zugangskontrollstation (102, 104) angepasst sind.
  7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass das mobile Endgerät (106) bei Erfassung einer vorgegebenen Position oder beim Erfassen eines vorgegeben Abstands von einer der Zugangskontrollstationen (102, 104) das oder die benötigten Authentifizierungsverfahren automatisch einleitet.
  8. Verfahren nach Anspruch 6 oder 7, dadurch gekennzeichnet, dass das erste Authentifizierungsergebnis bereits vorliegen, wenn die Person (200) mit dem mobilen Endgerät (106) die Kontrollstation (102) mit dem ersten Sicherheitsniveau erreicht.
  9. Verfahren nach einem der Ansprüche 6 bis 8, dadurch gekennzeichnet, dass das erste und das zweite Authentifizierungsergebnis bereits vorliegt, wenn die Person (200) mit dem mobilen Endgerät (106) die Kontrollstation (104) mit dem zweiten Sicherheitsniveau erreicht.
  10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die mittels des Sensors erfassten personenspezifischen Daten und/oder die mittels des weiteren Sensors erfassten personenspezifischen weiteren Daten biometrische Daten sind.
DE102022128377.1A 2022-10-26 2022-10-26 Verfahren zur Authentifizierung einer Person mithilfe eines Zugangskontrollsystems Pending DE102022128377A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102022128377.1A DE102022128377A1 (de) 2022-10-26 2022-10-26 Verfahren zur Authentifizierung einer Person mithilfe eines Zugangskontrollsystems
EP23205102.9A EP4361977A1 (de) 2022-10-26 2023-10-23 Verfahren zur authentifizierung einer person mithilfe eines zugangskontrollsystems

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102022128377.1A DE102022128377A1 (de) 2022-10-26 2022-10-26 Verfahren zur Authentifizierung einer Person mithilfe eines Zugangskontrollsystems

Publications (1)

Publication Number Publication Date
DE102022128377A1 true DE102022128377A1 (de) 2024-05-02

Family

ID=90457853

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102022128377.1A Pending DE102022128377A1 (de) 2022-10-26 2022-10-26 Verfahren zur Authentifizierung einer Person mithilfe eines Zugangskontrollsystems

Country Status (2)

Country Link
EP (1) EP4361977A1 (de)
DE (1) DE102022128377A1 (de)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010031932A1 (de) 2010-07-22 2012-01-26 Siemens Aktiengesellschaft Verfahren zur Zugangskontrolle und entsprechende Vorrichtung
DE102017208234A1 (de) 2017-05-16 2018-11-22 Bundesdruckerei Gmbh Verfahren und System zur verhaltensbasierten Authentifizierung

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11017621B1 (en) * 2019-11-06 2021-05-25 Axtuator OY Mobile digital locking technology

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010031932A1 (de) 2010-07-22 2012-01-26 Siemens Aktiengesellschaft Verfahren zur Zugangskontrolle und entsprechende Vorrichtung
DE102017208234A1 (de) 2017-05-16 2018-11-22 Bundesdruckerei Gmbh Verfahren und System zur verhaltensbasierten Authentifizierung

Also Published As

Publication number Publication date
EP4361977A1 (de) 2024-05-01

Similar Documents

Publication Publication Date Title
DE102014107242A1 (de) System und Verfahren zur Zugriffskontrolle
WO1999024938A1 (de) Verfahren, system und vorrichtungen zur bestimmung der authentizität von personen
DE102016201601B4 (de) Verfahren und Vorrichtungen betreffend insbesondere ein Kraftfahrzeugzugangs- und/oder Start-System
EP3103057A1 (de) Verfahren zum zugang zu einem physisch abgesicherten rack sowie computernetz-infrastruktur
DE102014111883A1 (de) Zugriffskontrollverfahren zur Freigabe des Zugriffs auf Funktionen eines Fahrzeugs
EP3215974B1 (de) Verfahren zum bereitstellen eines zugangscodes auf einem portablen gerät und portables gerät
EP3963485B1 (de) Benutzerauthentifizierung
DE102015202467A1 (de) Vorrichtung und Verfahren zum Kontrollieren eines Zugriffs auf ein Fahrzeug
DE102020005344B3 (de) Verfahren zur Deaktivierung und Aktivierung einzelner Berechtigungen und/oder Funktionen eines Fahrzeugschlüssels
EP3695574A1 (de) Verfahren und system zum steuern des zugangs zu einer authentifizierungsbehafteten funktion
DE102022128377A1 (de) Verfahren zur Authentifizierung einer Person mithilfe eines Zugangskontrollsystems
EP3428888B1 (de) Zutrittskontrollvorrichtung
DE102006006804B4 (de) Autorisierung eines Anwenders für ein Automatisierungsgerät
DE102010031932A1 (de) Verfahren zur Zugangskontrolle und entsprechende Vorrichtung
DE102018201071A1 (de) Verfahren und System zum Authentifizieren eines Fahrzeugführers für die Benutzung eines Fahrzeugs
EP3089119A1 (de) System zur zutrittsauthentifizierung an einem zutrittspunkt eines gebäudes oder eines raumes
EP2137705B1 (de) Verfahren zur übertragung von daten einer person an eine kontrolleinrichtung
DE102018010027A1 (de) Abwicklungssystem
EP3692457A1 (de) Verfahren und system zum bereitstellen einer datentechnischen funktion mittels eines datenverarbeitungssystems eines spurgebundenen fahrzeugs
DE102017000514B3 (de) Vorrichtungen, systeme und verfahren zum entriegeln eines schlosses eines schloss-systems
DE102019121625A1 (de) Verfahren zum Entsperren einer Tür eines Fahrzeugs, computerlesbares Medium, System und Fahrzeug
DE102018215739A1 (de) Verwendung einer Benutzerschnittstelle eines Fahrgastinformationssystems und/oder Unterhaltungssystems
DE102019002263A1 (de) Verfahren zum Betrieb eines Zugangs- und Fahrberechtigungssystems
DE102010063401A1 (de) Verfahren zum Bereitstellen eines Zugangs
EP4283625A1 (de) Authentifizierung von personen zur einstellung von zumindest einer infusionspumpe

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication