-
Die Erfindung beschreibt ein optisches
Sicherheitssystem ausgebildet als ein Schlüssel-Schloss-System gemäß den Merkmalen
des Anspruchs 1.
-
Das optische Sicherheitssystem nach
der Erfindung ist überall
dort anwendbar, wo ein Höchstmaß von Sicherheit
an den Echtheitsnachweis des Öffnungsmittels
und die Berechtigung des Zugangs (Identifikationsnachweis) erforderlich
sind.
-
Bekannte Systeme sind z.B. Schließzylinder, Kartenleser,
Transponder, Funksender oder Kombinationsschlösser (z.B. Zahlenschloss).
Jedes dieser Schließsysteme
weist heute eine oder mehrere Nachteile bezüglich der Forderungen nach
Sicherheit auf. So ist fast jedes Zylinderschloss mechanisch manipulierbar
oder der Schlüssel
kann kopiert werden. Sind Berechtigungen zu ändern, so ist der Schließzylinder
(Schloss) zu tauschen. Magnetkarten können sehr einfach durch die
Standardisierung der Magnetkarten oder mit mäßigem Aufwand bei nicht standardisierten
Karten kopiert werden. Chipkarten lassen sich mit heutigen Computersystemen hervorragend
emulieren. Selbst Systeme (Transponder-, Chipkarten- oder Funksysteme)
mit variablem Schlüssel
(z.B. wie in KFZ-Technik verwendet) bieten keine vollständige Sicherheit,
da die Algorithmen zur Schlüsselerzeugung
gezwungenermaßen
determiniert und die Komplexität
aufgrund der Zwänge
der Schlüsselgröße begrenzt sein
müssen,
womit ein Ausspionieren mit mäßigem Aufwand
erfolgen kann.
-
Es sind des weiteren auch optische
Schlüsselsysteme,
Systeme der Biometrik oder holografische Systeme bekannt.
-
Aus der
US 5 633 975 ist ein optisches System
mit Bragg-Gitter
bekannt. Die Technologie zum Auslesen sowie Herstellen eines Bragg-Gitters
in einer z.B. Er-dotierten Faser ist Stand der Technik und somit
ist der Schlüssel
kopierbar.
-
In der
US
5 552 587 ist ein sehr aufwendiges optomechanisches Schlüsselsystem
beschrieben.
-
Aus der
US 4 079 605 ist ein Scannersystem mit
einem mit normalem Kopierer duplizierbarem Schlüssel und aus der
US 4 761 543 ist ein holografisches
Keysystem bekannt. Ein Hologramm auszulesen und zu kopieren ist
jedoch mit heutigen Mitteln möglich.
Zudem ist der Aufwand zur fehlerfreien Identifikation bei Hologrammen
relativ hoch.
-
In der
US
4 298 792 wird ein System beschrieben, bei dem die Codierung
mechanisch und mit wechselnden im Infrarot-Bereich wirkenden Schwarz/Weiß-Feldern
realisiert ist. Auch solche Codierungen sind kopierbar.
-
In der
US
4 369 481 wird ein System beschrieben, bei dem ein Kristall
oder ein strukturierter Reflektor, ein Laser und Fotodioden verwendet
werden. Dieses System baut die Sicherheit auf die zufällig erzeugbaren
Reflexionsmuster auf. Eine zuverlässige, reproduzierbare Analyse
dieser Reflexionsmuster setzt jedoch genaueste Positionierung des
Lasers voraus, da bei kleinsten Änderungen
des Einfallswinkels oder der Einfallsposition völlig verschiedene Reflexionsabbilder
erzeugt werden, die Erkennbarkeit ist stark eingeschränkt. Eine
rechentechnische Korrektur einer Fehlpositionierung ist hier nicht
möglich. Ebenso
ist die Dauerhaftigkeit der (Mikro-)Strukturen schwer zu gewährleisten.
Die Analyse mit verschiedenen Wellenlängen bringt hier (bis auf Dispersionsverschiebungen)
keine zusätzliche
Sicherheit. Die Polarisation wird hier ebenfalls nicht ausgenutzt. Letztendlich
sind mit heutiger Technik auch Mikrostrukturen durch Abformtechniken
(bis hinunter zu wenigen Nanometern) replizierbar. Wenn das vom Schloss
zu erkennende Muster bekannt ist (z.B. durch Kenntnis des Schlossaufbaues
und kurzzeitigen Besitz des Schlüssels),
dann ist dieses Muster mit anderen Mitteln dem Sensor vortäuschbar,
vor allem weil nur ein Muster vorgetäuscht werden muß.
-
Mit den bekannten Lösungen des
Standes der Technik sind die nachfolgenden Forderungen an ein wirkungsvolles
Identifikationssystem bzw. einen nicht kopierbaren Echtheitsnachweis
in mindestens jeweils einem Punkt nicht erfüllbar:
Identifikations-/und
Schlüsselsysteme
haben die Aufgabe, eindeutig und sicher zu sein, d.h., im Idealfall folgende
Kriterien zu erfüllen:
- – Schlüssel ist
für Unberechtigte
nicht kopierbar (Sicherheit gegen Nachahmung):
- – vom
Schloss ist ein Rückschluß auf den
Schlüssel
nicht möglich
- – vom
Schlüssel
ist keine Kopie erzeugbar (insbes. für Unberechtigte)
- – keine
Berechtigung ohne Schlüssel
(Sicherheit gegen Fälschung/Einbruch):
- – Schloss
kann nicht "geknackt" werden, z.B. durch
den Einsatz von Hilfsmitteln
- – Kenntnis
von verschiedenen Schlüsseln
und Schloss kann nicht zum Erzeugen anderer Schlüssel benutzt werden
- – flexible
Vergabe der mit jedem Schlüssel
verbundenen Freigaben/Berechtigungen (z.B. Sperren eines einzelnen
Schlüssels
bei Verlust) ohne Veränderung
des Schlosses sowie die Möglichkeit,
ohne Sicherheitsverlust viele Schlüssel verwenden zu können, die
eindeutig in jedem Schloss identifizierbar sind:
- – Schloss
braucht bei Veränderung
von Berechtigungen für
einzelne oder alle Schlüssel
nicht verändert
zu werden; jeder Schlüssel
hat eigene Identität,
der die Berechtigungen in der Auswerteeinheit zugeordnet werden
können
-
Aufgabe der Erfindung ist es, ein
optisches Sicherheitssystem in Form eines Schlüssel-Schloss-Systems zu beschreiben,
mit dem die Nachteile des Standes der Technik vermieden werden,
welches nicht erfolgreich manipulierbar und ein erforderlicher Schlüssel nicht
nachahmbar ist, bei dem Ausprobieren oder Schlüsselkenntnis nicht zum unautorisierten Öffnen führen und
dessen Aufbau zudem noch relativ einfach gehalten werden kann.
-
Diese Aufgabe wird durch ein optisches
Sicherheitssystem mit den Merkmalen des Anspruchs 1 gelöst.
-
Das optische Sicherheitssystem ist
dadurch gekennzeichnet, dass es einen strukturierten Polarisator
(linearer Polarisationsfilter) als einen Schlüsselfilter enthält, bei
dem mindestens zwei übereinander angeordnete
Ebenen (Polarisatoren) mit mindestens einem in der Oberfläche strukturierbaren
Polarisator ausgebildet sind, wobei mindestens eine der Schichten
(Ebenen) in ihren Polarisationseigenschaften derart strukturiert
ist und die Ebenen derart zueinander ausgerichtet sind, dass sich
polarisierende Bereiche mit unterschiedlichen Polarisationsrichtungen und/oder
Polarisationseigenschaften wie Kontrast, polarisationsrichtungsabhängiges Absorptionsverhalten
bezüglich
der Wellenlänge
und/oder unpolarisierende Bereiche wie transparente oder opake bzw. für definierte
Wellenlängen
beliebig stark absorbierende Bereiche ergeben, wobei der strukturierte
Polarisationsfilter mechanisch als Schlüsselfilter so gefasst ist,
dass er passgenau in einen mechanisch entsprechend gefassten Schlitz
eingeführt
werden kann, in dem der Schlüsselfilter
unter verschiedenen Beleuchtungsverhältnissenund Polarisationsrichtungen auf
Autorisierung geprüft
wird.
-
Mit der vorliegenden Erfindung ist
ein Schlüsselfilter
realisierbar, der nebeneinander in einer Ebene Bereiche unterschiedlicher
Polarisationsrichtung, Bereiche unterschiedlicher Wellenlänge maximaler
Polarisation mit gleicher oder unterschiedlicher Polarisationsrichtung,
Bereiche ohne Polarisationsvermögen
und Bereiche starker Absorption aufweist.
-
Die Erfindung umgeht die Nachteile
des Standes der Technik, indem ein Schlüssel-Schloss-System vorgeschlagen
wird, welches auf einer optischen Codierung basiert, bei welcher
ohne aufwendige Hilfsmittel und technologisches Know-how und Kenntnis
des Schlüssels
selbiger nicht kopierbar bzw. ein gültiger Schlüssel nicht erzeugbar ist. Dies
wird durch den Einsatz eines strukturierten Polarisationsfilters
als Schlüssel
mit folgenden Eigenschaften erreicht:
- – gefasster
strukturierter Polarisationsfilter mit lateralen Strukturen (in μm-Dimensionen)
mit unterschiedlicher Polarisationsrichtung (vorzugsweise 90° zueinander
gedreht) und/oder
- – lateralen
Strukturen (in μm-Dimensionen)
mit unterschiedlichen Absorptionseigenschaften bzgl. der Wellenlänge
sowie
eines Analysesystems mit folgendem Aufbau: - – in ein
oder mehreren, definiert schaltbaren Polarisationsrichtungen (vorzugsweise
zwei um 90° zueinander
angeordnete) linear polarisiertes Licht abstrahlende Lichtquelle,
die ein oder mehrere verschiedene, definiert schaltbare Wellenlängenbereiche
und/oder ein oder mehrere verschiedene, schaltbare monochromatische
Wellenlängen abstrahlt,
- – Schlüsselschacht
zum passgenauen Einführen des
Schlüssels
und als mechanisches Hindernis vor unbefugter Manipulation (wobei
selbst eine solche nicht zur Erlangung der Zugangsberechtigung führen kann),
- – Fotosensoreinheit,
wobei wahlweise eine Optik zur Abbildung der lateralen Strukturen
auf die Fotosensoreinheit, die vorzugsweise in Form eines CCD-Arrays
ausgeführt
ist, im Strahlengang Lichtquelle → Schlüsselschacht → Fotosensoreinheit
angeordnet ist sowie
- – Auswerteeinheit,
die zur Identifikation des Schlüssels
Daten der Fotosensoreinheit mit dort hinterlegten Vergleichsdaten
vergleicht und die Berechtigung erteilt oder ablehnt.
-
Aufgrund der kleinen möglichen
Strukturdimensionen ist eine sehr große Vielfalt von verschiedenen
Strukturen möglich.
Eine Ausführung,
in der zwei oder mehr Schlüssel
zur Erlangung der Autorisierung erforderlich sind, ist möglich. Dazu
sind entweder in festgelegter Zeit und/oder Reihenfolge bestimmte
Schlüssel
in den Schlitz zu führen
und die Auswerteeinheit wertet dieses aus, oder mehrere Schlüssel gleichzeitig
in einen odere mehrere Schlitze zu führen, die so gestaltet sind,
dass sie im Strahlengang sich zu einem Schlüssel kombinieren. Dabei kann
im einfachsten Fall eine laterale Aufteilung (Schlüssel 1 vordere
Hälfte
strukturiert, hintere Hälfte transparent,
Schlüssel
2 entsprechend umgekehrt) realisiert werden, andere laterale Aufteilungen
auch mit mehr als 2 Schlüsseln
sind möglich,
insbesondere wenn der Strahlengang im Bereich der Schlüsselschlitze
als paralleler Strahlengang durch Abbildungsoptiken gestaltet ist.
-
Zweckmäßige Ausführungsformen der Erfindung
sind in Unteransprüchen
beschrieben.
-
Die Erfindung wird nachfolgend in
einem Ausführungsbeispiel
eines optischen Schließsystems
näher erläutert. In
der zugehörigen
Zeichnung zeigen:
-
1:
die schematische Darstellung eines äußeren Gehäuses mit den darin enthaltenen
für das System
notwendigen Komponenten und dem Schlitz zum Einführen des optischen Schlüssels (strukturierter
Polfilter),
-
2:
die schematische Darstellung des Aufbaus des Schlüssels und
der Schlitzausführung,
-
3:
die schematische Darstellung eines strukturierten Polfilters in
einem Rahmen zur Führung,
-
4:
die schematische Darstellung einer Anordnung von optischen Komponenten
zur Erzeugung der verschiedenen Beleuchtungen zur Analyse und
-
5:
die grafische Darstellung der Erkennung von geringsten Toleranzgrenzen
bei der Anwendung des Systems.
-
In den 1 und 2 sind schematisch die notwendigen
Komponenten zur Realisierung des Sicherheitssystems nach der Erfindung
in einem Gehäuse 5 gezeigt.
Nach außen
sichtbar sind die Komponenten Schlitz 1 zur Einführung eines
strukturierten Polfilters 7 (2, 3) als optischer Schlüssel und ein
Schutzglas 6.
-
Nicht sichtbar von außen sind
im Gehäuse 5 optische
Systeme 2, eine Lichtquelle 3, eine Fotosensoranordnung 4 und
eine nicht dargestellte Auswerteeinrichtung angeordnet.
-
Entsprechend der Darstellung in den 1 und 2 ist der Schlitz 1 mit dem
Schutzglas 6 so abgedeckt, dass nur eine schmale Öffnung zur
Einführung des
strukturierten Polfilters 7 offen bleibt.
-
Der strukturierte Polfilter 7 als
Schlüsselelement
ist entsprechend der Darstellung in der 3 in einen Rahmen 8 gefaßt, der
gleichzeitig zur Führung und
Stabilisierung beim Einführen
in den Schlossschlitz 1 dient.
-
In der 4 ist
beispielhaft das optische System 2 dargestellt, welches
hier aus Primärlichtquellen 10, 11,
aus Polarisationsfiltern 12, aus einem Farbfilter 13 und
aus einer Streuscheibe 14 gebildet ist. Die Streuscheibe
darf die Polarisation des Lichtes nicht beeinflussen. Die möglichen
Wellenlängen
liegen aufgrund der Eigenschaften von Ag-kolloidhaltigen Polarisationsgläsern im
Bereich von 240nm–1500nm.
Damit ist ein breites Spektrum für verschiedene
Beleuchtungsverhältnisse
für eine
sichere Analyse gegeben.
-
Nach Einführen des Schlüssels 7 wird
der Schlüssel 7 mit
Licht mindesten einer definierten Wellenlänge oder/und eines definierten
Wellenlängenbereiches
und einer definierten Polarisationsrichtung so durchstrahlt, dass
das durch den Schlüssel 7 modifizierte
Licht auf den Fotosensor 4 fällt. Die Intensitätsverteilung
bzw. Abbildung des Schlüssels 7 bei
den Wellenlängen
und der Polarisationsrichtung auf die Fotosensoreinheit 4 wird
mit einem in der nicht dargestellten Auswerteeinheit hinterlegten
Sollbild verglichen. Selbiges wird mit anderen, definierten Polarisationsrichtungen
und/oder Wellenlängenbereichen
und/oder Wellenlängen
wiederholt. Fallen alle Soll-Ist-Vergleiche positiv aus, so ist
der Schlüssel 7 erkannt
und die Freigabe kann erfolgen. Die Positioniergenauigkeit des Schlüssels ist
dabei zweitrangig, da mit gängigen
Methoden der Informatik eine Lagekorrektur des Schlüsselabbildes
vorgenommen werden kann. Da die Abbildgewinnung und auch die Analyse
sehr schnell erfolgen können,
erfolgt die Schlüsselerkennung
zuverlässig
innerhalb kürzester Zeit
(< 1 Sekunde).
-
Die Gewinnung der in der Auswerteeinheit
zu hinterlegenden Vergleichsdaten kann durch Berechnung der Intensitätsverhältnisse
der Strukturen und relative Anpassung an die absolute Helligkeit
geschehen.
-
Ein weitaus einfacherer Weg mit größerer Sicherheit
besteht jedoch im „Anlernen", wobei einmalig
Referenzaufnahmen durchgeführt
werden, die dann als Vergleichsdaten dienen. Diese Variante ist einfach
zu realisieren und gibt die Möglichkeit,
zufällige
Toleranzen in der Herstellung des strukturierten Polarisationsfilters 7,
die an steilen Anstiegen der Absorptionsflanken deutlich zutage
treten, für
die Einzigartigkeit des Schlüssels 7 zu
nutzen. Damit ist selbst beim derzeitigen Beherrschen der Technologie ein
Reproduzieren unmöglich.
Die 5 gibt hierzu ein
Beispiel. In der 5 ist
eine Absorptionskurve 15 dargestellt. Eine geringe Differenz 16 der
Wellenlänge
ist bereits mit einer ausreichend markanten und damit erkennbaren
Differenz 17 der Absorption verbunden.
-
Die Sicherheit nach obigen Anforderungen ist
durch folgende Punkte gewährleistet:
- 1. Der Schlüssel 7 ist
für Unberechtigte
nicht kopierbar:
Momentan gibt es weltweit nur einen Hersteller von
geeigneten strukturierten, dichroitischen Polarisationsfiltern für den UV/VIS/NIR-Bereich (340–390, 450–1500nm).
Dies liegt zum einen an der notwendigen Herstellungstechnik (hohe
Investitionskosten) und andererseits an dem notwendigen technologischen
Know-how (mehrere, nichttriviale
Herstellungsschritte) für
diese Filter. Weiterhin können
nicht reproduzierbare Toleranzen für die Einmaligkeit einfach
ausgenutzt werden.
- 2. Vom Schloss, gebildet durch die Komponenten 2 bis 6,
ist ein Rückschluß auf den
Schlüssel 7 nicht
möglich,
da die Auswertung des Schlüssels 7 mit
Hilfe von in der Auswerteeinheit gespeicherten Vergleichsdaten erfolgt,
welche jedoch unzugänglich
in einem geschützten
Bereich angeordnet sein kann, dringen keinerlei Daten oder Vergleichsmuster
nach außen.
Einzig das zur Analyse notwendige Licht kann von außen mit
mäßigem Aufwand
analysiert werden, lässt
jedoch keine Rückschlüsse auf
die codierten Strukturen im Filter zu. Dies ist keine sicherheitsrelevante
Tatsache, da der Schutz auf der Einzigartigkeit und Komplexität des Schlüssels aufbaut
und nicht auf der Geheimhaltung des Funktionsprinzips. Nebenher
kann die Dauer und die Folge der Beleuchtungen zufällig, z.B.
von der Auswerteeinheit gesteuert, variiert werden. Manipulationen
können
so aufgrund der Reaktionszeiten erkannt werden, nur strukturierte
Polarisationsfilter reagieren als passive Bauelemente ohne Verzögerung.
- 3. Vom Schlüssel
7 ist insbesondere für
Unberechtigte keine Kopie erzeugbar:
Zur Kopie bzw. Erzeugung
eines Schlüssels
sind folgende drei Voraussetzungen notwendig:
- 3.1 genaue Kenntnis der optischen Codierungen (Lage und Form
der Absorptionsbande sowie deren Polarisationseigenschaften bzgl.
der Wellenlänge;
laterale Strukturierung selbiger) des Originalschlüssels
- 3.2 Kenntnis der Herstellungstechnologie für strukturierte
Polarisationsfilter (nichttrivial)
- 3.3 Verfügbarkeit
der Anlagentechnik für
diese Technologie (sehr hoher Preis bzw. Anlagentechnik nicht verfügbar)
Diese
Voraussetzungen sind jedoch aus folgenden Gründen nur sehr schwer erfüllbar:
- 3.3.1 Ohne teure und aufwendige Analysetechnik (Mikrospektralphotometer)
und den Besitz des Schlüssels
(sowie Kenntnis der physikalischen Grundlagen) ist dies nicht möglich; ein
qualitativ mindestens gleich wertiger Aufbau wie das Schloss selbst
ist notwendig, u. U. jedoch nicht hinreichend. Wenn die Genauigkeit
gerade der des realen Analysesystems entspricht, im weiteren jedoch
natürlicherweise
Verluste bzw. Verschlechterungen auftreten, kann dies zu einem nicht
hinreichenden Ergebnis führen,
so dass eine danach angefertigte Schlüsselkopie als nicht berechtigt
erkannt wird.
- 3.3.2 Momentan gibt es weltweit keinen derart strukturierten
Polarisationsfilter; die Herstellungstechnologie ist nicht Stand
der Technik und auch nicht nahe liegend. Alternative Technologien
gibt es nur wenige und diese sind ähnlich in Aufwand und Know-how.
- 3.3.3 Zur Herstellung sind zahlreiche Prozessschritte in Nicht-Standard-Anlagen
notwendig. Sowohl das Know-how dieser Anlagen als auch die Investitionshöhe stellen
derzeit einen wirksamen Schutz vor Nachahmung dar (dem Schutz von
Geldscheinen vergleichbar).
- 4. Keine Berechtigung ohne Schlüssel (Sicherheit gegen Fälschung/Einbruch):
Da
die Analyse des Schlüssels
gerade die nicht nachahmbaren Eigenschaften (laterale Strukturen
mit unterschiedlicher polarisationsrichtungs- und wellenlängenabhängiger Absorption)
verifiziert, ist genau ein solcher Schlüssel mit genau denselben Eigenschaften
notwendig.
- 5. Schloss kann nicht „geknackt" werden, z.B. durch
den Einsatz von Hilfsmitteln:
Es gibt zwei grundsätzliche
Möglichkeiten
des Einbruchs:
- 5.1 Simulation eines Schlüssels
- 5.2 Manipulation des Schlosses Beide Möglichkeiten
könnten
auch kombiniert werden. Die hier vorliegende Lösung verhindert beide Möglichkeiten
sowie Kombinationen wirksam:
- 5.3 Eine Simulation müsste
für jedes
der verwendeten Wellenlängen(-kombinationen),
im weiteren Primärbeleuchtungen
genannt und für
jede geprüfte
Polarisationsebene genau das gleiche Bild erzeugt werden, wie es
vom Originalschlüssel
erzeugt würde.
Dass sich diese Bilder stark unterscheiden, ist eine wesentliche
Eigenschaft des strukturierten, dichroitischen Polarisationsfilters. Eine
Simulation müsste
also alle geprüften,
stark unterschiedlichen Bilder dem Fotosensor (z.B. CCD) vorspiegeln.
Da die Prüfung
der verschiedenen Polarisationsebenen und verschiedenen Primärbeleuchtungen
sehr schnell hintereinander erfolgen kann, sind simple Methoden
wie schneller Austausch des Schlüssels
nicht möglich,
insbesondere wenn die Reihenfolge der Primärbeleuchtungen und Polarisationsrichtungen
vom Schloss zufällig
gewählt
werden. In jedem Fall ist eine Verzögerung zum praktisch trägheitslosen Reagieren
des Originalschlüssels
feststellbar und wird vom Fotosensor erkannt. Eine optische Komponente,
die trägheitslos
zwischen den erforderlichen Strukturen wechseln kann, ist ebenfalls
nicht bekannt. Wird statt der polarisierten Schlossbeleuchtung eine
andere Beleuchtung verwendet, beispielsweise verschiedene monochromatische Lichtquellen,
die sich schnell genug schalten lassen, und als Schlüssel käme ein optischer
Filter zum Einsatz, dessen Farb-Filtereigenschaften
so gestaltet sind, dass diese bei der jeweiligen Anstatt-Beleuchtung
die gleiche Intensitätsverteilung wie
ein bekannter Originalschlüssel
auf dem verwendeten Fotosensor hervorruft, würde eine Simulation erfolgreich
sein. Voraussetzung dafür
ist jedoch eine genaue Kenntnis der Reaktion des Fotosensors auf
die Verwendung von unpolarisiertem statt polarisiertem Licht sowie
der verschiedenen anderen Wellenlängen, zwei Polarisationsrichtungen
einer Primärbeleuchtung
müssten
durch mindestens eine andere Primärbeleuchtung ersetzt werden,
sowie die genaue Kenntnis des Originalschlüssels sowie die genaue Kenntnis der
verwendeten Primärbeleuchtungen
und Polarisationsrichtungen sowie die Echtzeit-Erkennung der jeweils
verwendeten und Echtzeit-Umschaltung der für die Simulation notwendigen.
Des weiteren müsste
auch ein solcher multi-farbselektiver Filter berechnet und hergestellt
werden. Mit einer simplen Kontrolle der richtigen Polarisationsrichtung
der Primärbeleuchtung
und/oder zusätzlichen
Farbfiltern, die anderes Licht als die der verwendeten Primärlichtquellen
stark verändern, können solche
Versuche ausgeschlossen werden. Ein weiteres erschwerendes Problem
besteht in der Platzierung der Fremdlichtquelle (flächig) sowie
des Ersatzfilters im baulich schmalen Schlüsselspalt. So bleibt nur ein
Kopieren des Schlüssels übrig, welches
aber obigen, stark sichernden Einschränkungen unterliegt.
- 5.4 Der Aufbau des von außen
zugänglichen
Teils des Schlosses ist sehr einfach und kann insofern sicher gestaltet
werden, als dass eine, wie auch immer geartete Zerstörung, des äußeren Teils
keine Freigabe durch die im gesicherten Raum angebrachte Auswerteeinheit
zur Folge hat. Der für
die Sicherheit nach außen
verantwortliche Fotosensor, dessen Schnittstelle zur Auswerteeinheit
mit extrem viel Aufwand unter der Voraussetzung umfangreicher Kenntnisse
(Originalschlüssel,
verwendete Primärlichtquellen
und Polarisationsrichtungen sowie deren Reihenfolge, verwendetes Bussystem/Protokoll
zur Auswerteelektronik, Abbildungsoptik) simulieren könnte, kann
durch Manipulation des Schlosses zugänglich werden. Ein solcher
Eingriff kann jedoch überwacht
und erkannt werden. Selbst wenn es gelingen sollte, bleibt der Aufwand
immens groß und
die Voraussetzungen sind nur schwer erreichbar, so dass praktisch
die Sicherheit auch hier gewährleistet ist.
Andere Manipulationen sind wenig Erfolg versprechend, da letztendlich
die richtige Signalfolge zur Auswerteeinheit gelangen muß. Diese
ist jedoch praktisch nicht vom Schlüssel herleitbar (siehe oben),
einzig die Kenntnis der inneren Auswertealgorithmen sowie der Vergleichsdaten,
die jedoch sicher im geschützten
Raum liegen, würde dies
theoretisch ermöglichen.
Größere, notwendige
Manipulationen am Schloss sind mit bekannten Methoden erkennbar.
Zudem kann der Abstand zwischen Schlüsselschlitz und CCD-Sensor durch
geeignete Abbildungsoptiken mit Linsen und/oder Spiegeln sehr groß gewählt werden,
sodass der Sensor garantiert im gesicherten Bereich und von aussen
unerreichbar ist.
- 6. Kenntnis von verschiedenen Schlüsseln und Schloss können nicht
zum Erzeugen anderer Schlüssel
benutzt werden:
Die Strukturen der einzelnen Schlüssel können so zufällig verschieden
sein, dass sie zueinander in keiner Beziehung stehen. Einzig die
in der Auswerteeinheit hinterlegten Vergleichsdaten sind entscheidend.
Daher kann ohne Erweiterung der Vergleichsdaten auch kein weiterer
gültiger Schlüssel erzeugt
werden.
- 7. Flexible Vergabe der mit jedem Schlüssel verbundenen Freigaben/Berechtigungen
(z.B. Sperren eines einzelnen Schlüssels bei Verlust) ohne Veränderung
des Schlosses:
Da jedem Schlüssel eindeutig eine den Primärbeleuchtungen
und Polarisationsrichtungen entsprechende Anzahl von Vergleichsdaten
in der Auswerteeinheit zugeordnet ist, können zu diesen Daten die entsprechenden
Attribute wie Gültigkeit, Berechtigungsstufen
etc. unabhängig
von allen anderen Schlüsseln
zugeordnet werden. Durch Änderung
dieser Attribute können
Aktionen, wie z.B. Sperren eines Schlüssels, Änderung der Berechtigungsstufe,
realisiert werden. Dies ist eine einfache Softwareoperation, die
an der im geschützten
Raum angeordneten Auswerteeinheit vorgenommen werden muß. Eine Änderung
des Schlüssels
oder Schlosses ist nicht notwendig.
- 8. Schloss braucht bei Veränderung
von Berechtigungen nicht verändert
zu werden:
siehe Punkt 7.
-
- 1
- Schlitz
- 2
- Optisches
System zur Strahlformung und Abbildung
- 3
- Lichtquelle
- 4
- Fotosensor
(CCD)
- 5
- ehäuse (massiv
und nur der Schlitz 1 ist zum ungesicherten Bereich hin offen)
- 6
- Schutzglas
- 7
- Strukturierter
Polfilter
- 8
- Rahmen
und Führung
- 9
- –
- 10
- Primärlichtquelle
- 11
- Primärlichtquelle
- 12
- Polarisationsfilter
- 13
- Farbfilter
- 14
- Streuscheibe
- 15
- Absorptionskurve
- 16
- Differenz
der Absorptionseigenschaften der Filter
- 17
- erkannte
Differenz in der Auswerteeinheit
- 18
- Wellenlänge