-
Die
Erfindung betrifft ein Verfahren und ein elektromechanisches Schließsystem.
-
Insbesondere
im Bereich der Zutritts- bzw. Autorisierungsüberprüfung wird zunehmend die Transpondertechnik
eingesetzt, um berührungslos Daten
von einer Schlüsseleinheit
an eine Schloßeinheit
zu übermitteln,
woraufhin in der Schloßeinheit geprüft werden
kann, ob die Schlüsseleinheit
berechtigt ist, d. h. ob es sich um einen ”passenden Schlüssel” handelt.
Die berührungslose Überprüfung von Berechtigungen
mittels der Transpondertechnik ist in vielfältiger Weise einsetzbar, beispielsweise
auf so verschiedenen Gebieten wie Wegfahrsperren in Kraftfahrzeugen
und Zutrittskontrollen bei Ski-Liften.
-
Von
besonderer Bedeutung ist die Transpondertechnik bei insbesondere
an Türen
eingesetzten elektromechanischen Schließsystemen, die beispielsweise
in Beherbergungsbetrieben Verwendung finden. In einem derartigen
Schließsystem
ist der herkömmliche
mechanische Profilzylinder des Schlosses durch eine elektromechanische
Baugruppe ersetzt, die zur Verriegelung oder Entriegelung der Tür z. B.
mittels eines Elektromotors betätigt
wird, wenn eine Steuereinheit des Schließsystems ein entsprechendes
Signal empfängt,
das nur dann erzeugt wird, wenn versucht wird, das Schloß mit einem
eine gültige
Berechtigung aufweisenden – d.
h. mit einem ”passenden” – Schlüssel zu
betätigen.
Der Schlüssel, der
grundsätzlich
in beliebiger Weise ausgestaltet und z. B. wie ein normaler Schlüssel aussehen
oder in Form einer Scheckkarte vorgesehen sein kann, ist dabei mit
einer Transpondereinheit, beispielsweise mit einem Transponderchip,
versehen. Der Transponderchip kommuniziert mit einer Kommunikationsbaugruppe
des Schlosses, welche die Steuereinheit zur Betätigung der elektromechanischen
Baugruppe mit einem entsprechenden Signal dann beaufschlagt, wenn
vom Schlüssel
eine gültige
Berechtigung an das Schloß übermittelt
wurde.
-
-
Derzeit
sind verschiedene Transpondertypen bekannt. Das Grundprinzip besteht
jeweils darin, z. B. mittels einer Kommunikationseinheit eines Türschlosses
ein elektromagnetisches Feld zu erzeugen, über welches der Transponder
einerseits seine Energie bezieht, während andererseits das elektromagnetische
Feld durch den Transponder gemäß einer
schlüsselspezifischen
Kennung moduliert und die Modulation von der Kommunikationseinheit
des Schlosses delektiert und in ein die Kennung repräsentierendes
Signal zurückgewandelt
wird. Auf diese Weise wird die schlüsselspezifische Kennung von der
Kommunikationseinheit gelesen. Stimmt die gelesene Kennung mit einer
in der Kommunikationseinheit oder einer Auswerteeinheit des Schlosses
eingetragenen Kennung überein,
so handelt es sich um einen ”passenden” Schlüssel, d.
h. ein den Schlüssel mitführender
Benutzer ist dazu berechtigt, das Türschloß zu betätigen.
-
Einfache
und preisgünstige
Transponder sind als sogenannte ”Read-Only”-Transponder bekannt, die
eine unveränderbare
oder feste Kennung aufweisen und in die keine Daten hineingeschrieben werden
können.
-
Des
weiteren sind sogenannte ”Read-Write”-Transponder
bekannt, die mit Daten beschrieben werden können. Hierzu existieren spezielle
Programmiergeräte
die beispielsweise über
handelsübliche Rechner
bedienbar sind.
-
Die
einfachen, nicht-programmierbaren Transponder besitzen im Hinblick
auf die Sicherheit des Schließsystems
den Nachteil, daß die
schlüsselspezifischen
Kennungen von einem unautorisierten Angreifer ausgelesen und in
einen programmierbaren ”Read-Write”-Transponder
geschrieben werden können.
Dieses Kopieren von nicht-programmierbaren Transponder-Schlüsseln ist
vergleichsweise problemlos mit den vorstehend erwähnten Programmiergeräten möglich. Ein
Angreifer braucht somit den jeweiligen Schlüssel nur vorübergehend
zu entwenden und zu kopieren, um sich auf diese Weise Zutritt zu erschleichen.
Aufgrund dieser einfachen Möglichkeit zur
Manipulation ist die ”Read-Only”-Technik,
d. h. die Verwendung von nicht-programmierbaren Transponder-Schlüsseleinheiten,
für Zutritts- bzw. Autorisierungskontrollen
praktisch unbrauchbar.
-
Mit
den vorstehend erwähnten
programmierbaren oder ”Read-Write”-Transpondern
ist es dagegen nicht nur möglich,
beliebige und somit veränderbare
Kennungen in den Transponder und somit auf die mit dem Transponder
versehene Schlüsseleinheit zu
schreiben, sondern es kann außerdem
die Übermittlung
der Kenndaten an das Schloß durch
ein Paßwort
geschützt
werden. Hierzu kann das jeweilige Paßwort zusätzlich zu der jeweiligen Kennung
beispielsweise mit Hilfe der erwähnten
Programmiergeräte
in den Transponder geschrieben werden. Von dem in diesem Fall zur
Eingabe von Paßwörtern ausgelegten
Schloß wird
das Paßwort
nach erfolgter Eingabe an den mit dem Transponder versehenen Schlüssel übermittelt,
indem das elektromagnetische Feld entsprechend moduliert wird. Der
Transponder ist in der Lage, die Modulation zu detektieren und das am
Schloß eingegebene
Paßwort
mit dem gespeicherten Paßwort
zu vergleichen. Nur im Fall der Übereinstimmung
wird anschließend – wie bei
einem einfachen ”Read-Only”-Transponder – die jeweilige Kennung
an das Schloß übermittelt.
-
Zwar
erhöht
der Paßwortschutz
die Sicherheit, jedoch ist es für
einen über
eine geeignete technische Einrichtung verfügenden Angreifer möglich, die
Kommunikation zwischen einem derartigen Transponder und einem Schloß abzuhören und
auf diese Weise in den Besitz des Paßwortes zu gelangen.
-
Es
sind des weiteren sogenannte Krypto-Transponder bekannt, bei denen
der Datenaustausch zwischen dem Schlüssel und dem Schloß verschlüsselt wird.
Bei den bekannten Transpondersystemen dieser Art ist der zur Datenverschlüsselung verwendete
Schlüssel
in einem zusätzlichen
Chip im Schloß abgelegt,
an den die verschlüsselten
Daten von einer Auswerteeinheit des Schlosses übermittelt werden. Die im Chip
entschlüsselten
Daten werden wieder zurück
an die Auswerteeinheit geliefert, woraufhin die Berechtigungsüberprüfung erfolgt.
Der jeweils zum Entschlüsseln
benötigte
Schlüssel
wird vom Hersteller fest in den Chip gespeichert und kann nicht
verändert
werden.
-
Während mit
derartigen Krypto-Transpondersystemen ein hohes Maß an Sicherheit
erzielt wird, sind der hohe technische Aufwand aufgrund des zusätzlichen
Krypto-Chips sowie die hohen Kosten insbesondere für die für das Krypto-System erforderlichen
speziellen Transponder von Nachteil. Außerdem können standardmäßige und
preisgünstige Transponder
nicht zusammen mit derartigen Krypto-Systemen verwendet werden.
-
Die
EP 0671 712 A1 offenbart
ein Verfahren zu Überprüfung von
Chipkarten im Zahlungsverkehr. In einer Initialisierungsphase wird
von einer zentralen Datenstation ein gültiges Zahlentripel (Ns, I,
VA) generiert und in einem EEPROM einer Chipkarte gespeichert. Dazu
wird eine Zahl des Tripels mittels eines Algorithmus F aus den anderen
beiden willkürlich gewählten Zahlen
des Tripels sowie eines geheimen Schlüssels Ks erzeugt, d. h. VA
= F(Ns, I, Ks). Bei der Authentifizierung wird das Tripel von einem
Automaten, der nicht mit der Datenstation verbunden ist ausgelesen.
Der Automat überprüft anhand
eines Algorithmus G, der zumindest eine Funktion eines öffentlichen
Schlüssels
Kp ist, ob VA, Ns und I ein gültiges Tripel
sind.
-
Aufgabe
der Erfindung ist es, ein Verfahren zum Überprüfen von Berechtigungen zum
Betätigen von
elektromechanischen Schließsystemen,
zu schaffen, das bei möglichst
geringem Aufwand eine möglichst
hohe Sicherheit gegenüber
Manipulationen bietet und das insbesondere mit herkömmlicher und
preisgünstiger
Transpondertechnik realisiert werden kann.
-
Die
Lösung
dieser Aufgabe erfolgt durch die Merkmale der unabhängigen Ansprüche.
-
Es
wird nicht nur ein verschlüsselter
Code, sondern auch eine feste Identifikation der Schlüsseleinheit
an die Schloßeinheit übermittelt,
wobei der verschlüsselte
Code auf der festen Identifikation basiert. Ein Angreifer könnte zwar
durch vorübergehendes
Entwenden der Schlüsseleinheit
in den Besitz des Codes und der Identifikation der entwendeten Schlüsseleinheit
gelangen. Die Anfertigung einer Kopie der entwendeten Schlüsseleinheit
wäre jedoch nicht
möglich,
da die hierfür
benötigte
beschreibbare weitere Schlüsseleinheit
eine andere feste Identifikation trägt, die nicht verändert werden
kann. Wenn mit der vermeintlichen Kopie der zwar dem Original entsprechende
Code, jedoch die vom Original abweichende Identifikation an die
Schloßeinheit übermittelt würden, dann
würde der
in der Schloßeinheit
aus der übertragenen
(falschen) Identifikation erzeugte Code von dem übertragenen (korrekten) Code
abweichen, d. h. der Code-Vergleich würde scheitern.
-
Die
Verwendung der für
die jeweilige Transpondereinheit und somit für die mit der Transpondereinheit
versehene Schlüsseleinheit
einzigartigen und unveränderbaren,
festen Identifikation, die auch als Unique IDentification (UID)
bezeichnet wird, zur Erzeugung des verschlüsselten Codes schafft somit
einen Kopierschutz, der die Sicherheit wesentlich erhöht und eine
unberechtigte Benutzung der jeweiligen durch die Schloßeinheit
gesicherten Einrichtung verhindert. Des weiteren kann das erfindungsgemäße Verfahren
mit handelsüblichen
programmierbaren Transpondereinheiten durchgeführt werden, wodurch die Herstellungskosten
niedrig gehalten werden können.
Erfindungsgemäß werden
somit die Vorteile der den Datenverkehr verschlüsselnden Krypto-Transponder
bezüglich
der hohen Sicherheit mit den Vorteilen der programmierbaren ”Read-Write”-Transponder
bezüglich
der geringen Kosten in vorteilhafter Weise kombiniert Auf diese
Weise wird durch die Erfindung ein sowohl sicheres als auch insbesondere
im Hinblick auf die Herstellung großer Serien von elektromechanischen
Schließsystemen
kostengünstiges
Verfahren zum Überprüfen von
Nutzungsberechtigungen geschaffen.
-
Gemäß einer
bevorzugten Ausführungsform der
Erfindung wird der an die Schloßeinheit übertragene
Code aus der Identifikation und wenigstens einer variablen Kennung
der Schlüsseleinheit
erzeugt, wobei die Kennung zusammen mit der Identifikation und dem
Code an die Schloßeinheit übertragen
und der in der Schloßeinheit
erzeugte Code aus der übertragenen
Identifikation und der übertragenen
Kennung erzeugt wird.
-
Hierbei
ist die Schlüsseleinheit
somit zusätzlich
mit einer variablen bzw. veränderbaren
Kennung versehen, die gemeinsam mit der festen Identifikation an
die Schloßeinheit übertragen
wird und zusammen mit der Identifikation als Grundlage für die Erzeugung
des jeweiligen Codes dient. Die Möglichkeit, die Transpondereinheiten
bzw. die mit den Transpondereinheiten versehenen Schlüsseleinheiten
zusätzlich
mit in beliebiger Weise wählbaren
Kennungen zu versehen, ist besonders in Schließanlagen von Vorteil, die eine
Vielzahl von elektromechanischen Schließsystemen umfassen und beispielsweise
in Beherbergungsbetrieben eingesetzt werden. Durch das Aufbringen
der Kennungen beispielsweise in einem geeigneten, mittels eines
PC steuerbaren Programmiergerätes
kann jeder Schlüssel
gezielt in der jeweils gewünschten
Weise mit einer oder mehreren Berechtigungen versehen werden. Während beispielsweise
für die
Gäste vorgesehene
Zimmerschlüssel
lediglich mit einer einzigen, zu dem jeweiligen Zimmer kompatiblen
Kennung versehen werden, können
Personalschlüssel
mit globalen Kennungen beschrieben werden, die eine Zutrittsmöglichkeit
zu einem ganzen Zimmerbereich ermöglichen, beispielsweise jeweils
zu den Zimmern einzelner Stockwerke. Die Schließanlage kann auf diese Weise schnell
und einfach durch entsprechendes Umprogrammieren der Schlüssel an
die jeweiligen Gegebenheiten bzw. Kundenwünsche angepaßt werden, ohne
dabei die Sicherheit zu beeinträchtigen,
da zur Erzeugung des Codes stets die feste Identifikation der jeweiligen
Schlüsseleinheit
verwendet wird.
-
Vorzugsweise
wird zur Bereitstellung der Schlüsseleinheit
der Code erzeugt und in einem Speicher der Schlüsseleinheit gespeichert. Hierdurch ist
es nicht unbedingt erforderlich, das Verschlüsselungsverfahren jedesmal
bei der Benutzung der Schlüsseleinheit
und in der Schlüsseleinheit
selbst durchzuführen,
sondern nur ein einziges Mal vor der Aushändigung an den jeweiligen Benutzer
und an einem dafür
vorgesehenen separaten Gerät.
-
Gemäß einer
besonders bevorzugten Ausführungsform
der Erfindung wird als feste Identifikation eine Seriennummer der
Transpondereinheit, insbesondere eines Transponderchips, verwendet.
-
Hierdurch
wird eine ohnehin vorhandene unverwechselbare Eigenschaft der Transpondereinheit bzw.
des Transponderchips in vorteilhafter Weise für die Berechtigungsüberprüfung ausgenutzt.
-
In
einer bevorzugten Variante der Erfindung wird der Code in Form einer
Signatur erzeugt, wobei zur Erzeugung der Signatur die Identifikation
mittels des Verschlüsselungsverfahrens
unterschrieben, d. h. signiert, wird. Wenn die Schlüsseleinheiten
zusätzlich
mit einer variablen Kennung versehen werden können, dann wird vorzugsweise
die Identifikation gemeinsam mit der Kennung signiert.
-
Gemäß einem
weiteren bevorzugten Ausführungsbeispiel
der Erfindung erfolgt vor der Übertragung
von Daten an die Schloßeinheit
zumindest eine zusätzliche
Berechtigungsprüfung,
insbesondere eine Paßwort-Prüfung. Zur
Durchführung
dieser vorgeschalteten Zusatz-Prüfung
ist vorzugsweise vorgesehen, daß die
Berechtigung, beispielsweise ein Paßwort, an der Schloßeinheit
eingegeben, an die Schlüsseleinheit übertragen
und mit einer in der Schlüsseleinheit
gespeicherten Berechtigung verglichen wird.
-
Durch
eine derartige Zusatz-Prüfung
wird die Sicherheit noch weiter erhöht. Die für die Vor-Prüfung verwendeten
Berechtigungen sind nicht auf Paßwörter beschränkt, sondern es können auch
körperspezifische
Merkmale der Benutzer herangezogen werden, beispielsweise Fingerabdrücke, die
im Anschluß an
eine geeignete Erfassung an oder im Bereich der Schloßeinheit
und Umwandlung in entsprechende Signale an die Schlüsseleinheit übermittelt
und dort mit abgelegten Daten verglichen werden, die einem berechtigten
Körpermerkmal
eines autorisierten Benutzers entsprechen.
-
Für die Schlüsseleinheit
kann ein handelsüblicher
Transponderchip vom Schreib-/Lese-Typ verwendet werden, der mit
einem integrierten Speicher versehen ist. Die Auslegung der jeweiligen
Einrichtung derart, daß sie
zum Durchführen
eines erfindungsgemäßen Überprüfungsverfahrens
in der Lage ist, kann auf diese Weise mit minimalem Material- und Kostenaufwand
erfolgen.
-
Die
Schloßeinheit
ist bevorzugt mit einem Transceiver versehen, der als Schreib-/Lese-Einheit zur
Kommunikation mit einem Transponderchip der Schlüsseleinheit dient. Insbesondere
zur Erzeugung des schloßseitigen
Codes und zum Vergleich dieses Codes mit dem von der Schlüsseleinheit übertragenen
Code kann die Schloßeinheit
mit einer separaten Auswerteeinheit versehen sein, die mit der Schreib-/Lese-Einheit bzw.
dem Transceiver kommuniziert.
-
Weitere
bevorzugte Ausführungsformen
der Erfindung sind in den Unteransprüchen, der Beschreibung sowie
der Zeichnung angegeben.
-
Die
Erfindung wird im folgenden beispielhaft unter Bezugnahme auf die
Zeichnung beschrieben, deren einzige Figur eine schematische Darstellung eines
Schließsystems
ist, das zur Durchführung
eines Überprüfungsverfahrens
gemäß einer
Ausführungsform
der Erfindung ausgebildet ist.
-
Dargestellt
ist schematisch ein Schließsystem
z. B. für
Türen,
das eine Schloßeinheit
bzw. ein Schloß 10 sowie
eine Schlüsseleinheit
bzw. einen Schlüssel 12 umfaßt.
-
Der
Schlüssel 12 ist
mit einem Transponderchip 14 versehen, der einen Speicher 16 aufweist und
eine einzigartige feste Identifikation ID trägt. Als unveränderbare
Identifikation ID ist bevorzugt eine Seriennummer des Transponderchips 14 vorgesehen,
wobei jedoch grundsätzlich
auch andere unverwechselbare Merkmale als Identifikation dienen könnten. Als
Transponderchip 14 kann z. B. ein handelsüblicher
Transponder wie der EM 4050 der Fa. EM Microelectronic-Marin S. A. verwendet
werden.
-
Der
Schlüssel 12 kann
prinzipiell jede beliebige Form aufweisen und beispielsweise als
Scheckkarte ausgebildet sein, in welche der Transponderchip 14 integriert
ist. Es ist auch möglich – wie in
der Figur angedeutet –,
den Schlüssel 12 wie
einen herkömmlichen
mechanischen Schlüssel
zu formen, der in einen entsprechenden Schlüsselkanal des Schlosses 10 steckbar
ist, um die Berechtigungsüberprüfung zu
starten. Die Berechtigungsüberprüfung kann auch
dadurch aktiviert werden, daß an
einer Eingabeeinheit im Bereich der mit dem Schloß 10 versehenen
Tür eine
zusätzliche
Berechtigung, beispielsweise ein Paßwort, eingegeben wird, woraufhin
die Berechtigungsüberprüfung beginnt.
Des weiteren könnte
der Schlüssel 12 mit
einer Sendeeinheit versehen sein, die bei in der Nähe des Schlosses 10 befindlichem
Schlüssel 12 betätigt wird,
um auf diese Weise den Beginn einer Berechtigungsüberprüfung auszulösen.
-
Als
Teil eines elektromechanischen Schließsystems kann das Schloß 10 z.
B. Bestandteil einer elektromechanischen Zylindereinheit, eines
Wandlesers oder eines elektromechanischen Türbeschlages sein. Ein mechanischer
Teil des Tür-Schließsystems wird über das
Schloß 10 zum Öffnen bzw.
Entriegeln und zum Schließen
bzw. Verriegeln der Tür
beaufschlagt, wenn die im folgenden beschriebene Berechtigungsüberprüfung ergibt,
daß es
sich um einen berechtigten, d. h. um einen ”passenden”, Schlüssel 12 handelt.
-
Bevor
der Schlüssel 12 benutzt
werden kann, d. h. bevor der Schlüssel 12 beispielsweise
einem Hotelgast übergeben
wird, wird in den Speicher 16 des Schlüssels 12 eine Kennung
K geschrieben, durch welche der Schlüssel 12 einem bestimmten Schloß 10,
beispielsweise dem Schloß einer
bestimmten Hotelzimmertür,
zugeordnet wird. Es ist auch möglich,
den Schlüssel 12 mit
globalen Kennungen K zu versehen, die den Schlüssel 12 an einer Vielzahl
von Schlössem 10 berechtigen.
Bei der Kennung K kann es sich um eine beliebige alphanumerische
Zeichenfolge handeln.
-
Des
weiteren wird in den Speicher 16 des Transponderchips 14 und
somit auf den Schlüssel 12 eine
Signatur S geschrieben, die einem auf eine definierte Art und Weise
erzeugten Code entspricht. Die Signatur S wird gemäß einem
bestimmten Hash- und Verschlüsselungsverfahren
V aus der jeweiligen Kennung K und der festen Identifikation ID,
z. B. der Seriennummer, des Transponderchips 14 erzeugt,
indem die Kennung K und die Identifikation ID mittels des Hash-
und Verschlüsselungsverfahrens
V unterschrieben, d. h. signiert, werden. Dies erfolgt in einer separaten
Verschlüsselungseinrichtung 24.
-
Grundsätzlich ist
es möglich,
mehrere Kennungen K in den Speicher 16 zu schreiben, wobei
zur Erzeugung der Signatur S alle oder ausgewählte Kennungen K herangezogen
werden können.
-
Zur Überprüfung der
Berechtigung des Schlüssels 12 werden
an einen als Schreib-/Lese-Einheit dienenden Transceiver 18 des
Schlosses 10 sowohl der Code bzw. die Signatur S als auch
die Kennung K und die Identifikation ID des Schlüssels 12 dadurch übertragen,
daß ein
vom Transceiver 18 erzeugtes elektromagnetisches Feld vom
Transponderchip 14 entsprechend moduliert und die Modulation
vom Transceiver 18 erkannt und in entsprechende Signale
zurückgewandelt
wird.
-
Die
vom Schlüssel 12 an
das Schloß 10 übertragenen
Daten ID, K, S werden vom Transceiver 18 an eine Auswerteeinheit 20 des
Schlosses 10 übertragen,
die eine Verschlüsselungseinheit 26 und eine
Vergleichseinheit 22 umfaßt. Die übertragene Kennung K und die übertragene
Identifikation ID des Schlüssels 12 werden
in der Verschlüsselungseinheit 26 erneut
signiert, und zwar nach dem gleichen Hash- und Verschlüsselungsverfahren
V und mit dem gleichen Schlüssel
wie in der Verschlüsselungseinrichtung 24,
die zur Erzeugung der im Schlüssel 12 abgespeicherten
Signatur S verwendet wurde.
-
Die
mit der Verschlüsselungseinheit 26 im Schloß 10 erzeugte
Signatur S' wird
an die Vergleichseinheit 22 übermittelt, der vom Transceiver 18 die
vom Schlüssel 12 übertragene
Signatur S zugeführt
wird. In der Vergleichseinheit 22 werden die vom Schlüssel 12 übertragene
Signatur S und die in der Verschlüsselungseinheit 26 erzeugte
Signatur S' miteinander
verglichen.
-
Im
Fall der Übereinstimmung
der beiden Signaturen S, S' handelt
es sich um einen berechtigten Schlüssel 12, da die beiden
Signaturen S, S' nur dann übereinstimmen
können,
wenn an das Schloß 10 bzw.
den Transceiver 18 die feste Identifikation ID eines berechtigten
Schlüssels 12 übermittelt
wurde.
-
Mögliche Manipulationen
könnten
dadurch erfolgen, daß von
einem Angreifer der Schlüssel 12 entwendet
und die Daten des Schlüssels 12,
d. h. die Identifikation ID, die Kennung K und die Signatur S. ausgelesen
werden. Die Herstellung einer funktionsfähigen Kopie des entwendeten
Schlüssels 12 ist
allerdings nicht möglich,
da jede Identifikation ID einzigartig ist und somit der vom Angreifer
als Kopie gedachte Schlüssel
eine Identifikation ID' trägt, die
bei dem in der Verschlüsselungseinheit 26 der
Auswerteeinheit 20 des Schlosses 10 stattfindenden
Verschlüsselung
zu einer Signatur S' führen würde, die mit
der entwendeten korrekten Signatur S – die in den Speicher 16 des
vom Angreifer als Ko pie gedachten Schlüssels geschrieben werden könnte – nicht übereinstimmen
würde.
-
Durch
Auslesen der Kennung K und der Identifikation ID könnte ein
Angreifer somit allenfalls in Erfahrung bringen, welcher Schlüssel 12 an
welchem Schloß 10 berechtigt
ist. Da derartige Informationen potentiellen Angreifern meist ohnehin
bekannt sind, würde
der mit dem erfindungsgemäßen Verfahren
zum Überprüfen von
Berechtigungen erzielbare hohe Grad an Sicherheit durch derartige
Manipulationen nicht beeinträchtigt
werden.
-
Die
Sicherheit von mit dem erfindungsgemäßen Überprüfungsverfahren arbeitenden
Schließsystemen
kann noch weiter erhöht
werden, wenn das Überprüfungsverfahren
außerdem
eine weitere, vorgeschaltete Berechtigungs-Prüfung, beispielsweise eine Paßwort-Prüfung, einschließt, wie
sie eingangs beschrieben wurde. In diesem Fall müßte ein Angreifer zunächst das
Paßwort
in Erfahrung bringen, was mit nicht unerheblichem technischen Aufwand
verbunden wäre.
Da – wie
oben erwähnt – selbst
ohne zusätzlichen
Schutz (z. B. durch Paßwörter) durch unberechtigte
Angreifer nur belanglose Informationen in Erfahrung gebracht werden
könnten,
wird durch die Erfindung ein mit vergleichsweise einfacher und preisgünstiger
Transpondertechnik realisierbares Überprüfungsverfahren geschaffen,
das höchsten
Sicherheitsanforderungen gerecht wird.
-
- 10
- Schloßeinheit,
Schloß
- 12
- Schlüsseleinheit,
Schlüssel
- 14
- Transpondereinheit,
Transponderchip
- 16
- Speicher
- 18
- Schreib-/Lese-Einheit,
Transceiver
- 20
- Auswerteeinheit
- 22
- Vergleichseinheit
- 24
- Verschlüsselungseinrichtung
- 26
- Verschlüsselungseinheit
- K
- Kennung
- ID
- Identifikation
- V
- Hash-
und Verschlüsselungsverfahren
- S,
S'
- Code,
Signatur