DE19913931B4 - Überprüfungsverfahren und elektromechanisches Schließsystem - Google Patents

Überprüfungsverfahren und elektromechanisches Schließsystem Download PDF

Info

Publication number
DE19913931B4
DE19913931B4 DE1999113931 DE19913931A DE19913931B4 DE 19913931 B4 DE19913931 B4 DE 19913931B4 DE 1999113931 DE1999113931 DE 1999113931 DE 19913931 A DE19913931 A DE 19913931A DE 19913931 B4 DE19913931 B4 DE 19913931B4
Authority
DE
Germany
Prior art keywords
unit
key
code
lock
transponder
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE1999113931
Other languages
English (en)
Other versions
DE19913931A1 (de
Inventor
Carl H Scheuermann
Martin Uhlmann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SCHEUERMANN, CARL H., 97072 WUERZBURG, DE
UHLMANN, MARTIN, 97204 HOECHBERG, DE
Original Assignee
Scheuermann, Carl H.
Martin Uhlmann
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Scheuermann, Carl H., Martin Uhlmann filed Critical Scheuermann, Carl H.
Priority to DE1999113931 priority Critical patent/DE19913931B4/de
Publication of DE19913931A1 publication Critical patent/DE19913931A1/de
Application granted granted Critical
Publication of DE19913931B4 publication Critical patent/DE19913931B4/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00904Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00365Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks in combination with a wake-up circuit
    • G07C2009/00373Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks in combination with a wake-up circuit whereby the wake-up circuit is situated in the lock
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • G07C2009/00396Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method starting with prompting the keyless data carrier
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00428Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period
    • G07C2009/00436Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period by the system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Verfahren zur Überprüfung von Berechtigungen zum Betätigen von elektromechanischen Schließsystemen, mit einer Schloßeinheit (10), mit welcher wenigstens eine von einem Benutzer mitführbare Schlüsseleinheit (12) zusammenwirkt, die eine Read-Write Transpondereinheit (14) ohne Kryptoprozessor zur berührungslosen Kommunikation mit der Schloßeinheit (10) aufweist, bei der
(a) zumindest eine einzigartige, unveränderbare, feste Identifikation (ID) der Schlüsseleinheit (12) sowie ein aus der Identifikation (ID) gemäß einem Verschlüsselungsverfahren (V) erzeugter Code (S), welcher in der Schlüsseleinheit (12) gespeichert ist, mittels der Transpondereinheit (14) an die Schloßeinheit (10) übertragen werden,
(b) in der Schloßeinheit (10) aus der übertragenen Identifikation (ID) gemäß dem Verschlüsselungsverfahren (V) erneut ein Code (S') erzeugt wird, und
(c) der gemäß Schritt (a) an die Schloßeinheit (10) übertragene Code (S) und der gemäß Schritt (b) in der Schloßeinheit (10) erzeugte Code (S') miteinander verglichen werden.

Description

  • Die Erfindung betrifft ein Verfahren und ein elektromechanisches Schließsystem.
  • Insbesondere im Bereich der Zutritts- bzw. Autorisierungsüberprüfung wird zunehmend die Transpondertechnik eingesetzt, um berührungslos Daten von einer Schlüsseleinheit an eine Schloßeinheit zu übermitteln, woraufhin in der Schloßeinheit geprüft werden kann, ob die Schlüsseleinheit berechtigt ist, d. h. ob es sich um einen ”passenden Schlüssel” handelt. Die berührungslose Überprüfung von Berechtigungen mittels der Transpondertechnik ist in vielfältiger Weise einsetzbar, beispielsweise auf so verschiedenen Gebieten wie Wegfahrsperren in Kraftfahrzeugen und Zutrittskontrollen bei Ski-Liften.
  • Von besonderer Bedeutung ist die Transpondertechnik bei insbesondere an Türen eingesetzten elektromechanischen Schließsystemen, die beispielsweise in Beherbergungsbetrieben Verwendung finden. In einem derartigen Schließsystem ist der herkömmliche mechanische Profilzylinder des Schlosses durch eine elektromechanische Baugruppe ersetzt, die zur Verriegelung oder Entriegelung der Tür z. B. mittels eines Elektromotors betätigt wird, wenn eine Steuereinheit des Schließsystems ein entsprechendes Signal empfängt, das nur dann erzeugt wird, wenn versucht wird, das Schloß mit einem eine gültige Berechtigung aufweisenden – d. h. mit einem ”passenden” – Schlüssel zu betätigen. Der Schlüssel, der grundsätzlich in beliebiger Weise ausgestaltet und z. B. wie ein normaler Schlüssel aussehen oder in Form einer Scheckkarte vorgesehen sein kann, ist dabei mit einer Transpondereinheit, beispielsweise mit einem Transponderchip, versehen. Der Transponderchip kommuniziert mit einer Kommunikationsbaugruppe des Schlosses, welche die Steuereinheit zur Betätigung der elektromechanischen Baugruppe mit einem entsprechenden Signal dann beaufschlagt, wenn vom Schlüssel eine gültige Berechtigung an das Schloß übermittelt wurde.
  • Ein Beispiel für ein elektromechanisches Schließsystem ist in der deutschen Patentanmeldung 198 48 286.8 mit Prioritätstag 20. Oktober 1998 beschrieben.
  • Derzeit sind verschiedene Transpondertypen bekannt. Das Grundprinzip besteht jeweils darin, z. B. mittels einer Kommunikationseinheit eines Türschlosses ein elektromagnetisches Feld zu erzeugen, über welches der Transponder einerseits seine Energie bezieht, während andererseits das elektromagnetische Feld durch den Transponder gemäß einer schlüsselspezifischen Kennung moduliert und die Modulation von der Kommunikationseinheit des Schlosses delektiert und in ein die Kennung repräsentierendes Signal zurückgewandelt wird. Auf diese Weise wird die schlüsselspezifische Kennung von der Kommunikationseinheit gelesen. Stimmt die gelesene Kennung mit einer in der Kommunikationseinheit oder einer Auswerteeinheit des Schlosses eingetragenen Kennung überein, so handelt es sich um einen ”passenden” Schlüssel, d. h. ein den Schlüssel mitführender Benutzer ist dazu berechtigt, das Türschloß zu betätigen.
  • Einfache und preisgünstige Transponder sind als sogenannte ”Read-Only”-Transponder bekannt, die eine unveränderbare oder feste Kennung aufweisen und in die keine Daten hineingeschrieben werden können.
  • Des weiteren sind sogenannte ”Read-Write”-Transponder bekannt, die mit Daten beschrieben werden können. Hierzu existieren spezielle Programmiergeräte die beispielsweise über handelsübliche Rechner bedienbar sind.
  • Die einfachen, nicht-programmierbaren Transponder besitzen im Hinblick auf die Sicherheit des Schließsystems den Nachteil, daß die schlüsselspezifischen Kennungen von einem unautorisierten Angreifer ausgelesen und in einen programmierbaren ”Read-Write”-Transponder geschrieben werden können. Dieses Kopieren von nicht-programmierbaren Transponder-Schlüsseln ist vergleichsweise problemlos mit den vorstehend erwähnten Programmiergeräten möglich. Ein Angreifer braucht somit den jeweiligen Schlüssel nur vorübergehend zu entwenden und zu kopieren, um sich auf diese Weise Zutritt zu erschleichen. Aufgrund dieser einfachen Möglichkeit zur Manipulation ist die ”Read-Only”-Technik, d. h. die Verwendung von nicht-programmierbaren Transponder-Schlüsseleinheiten, für Zutritts- bzw. Autorisierungskontrollen praktisch unbrauchbar.
  • Mit den vorstehend erwähnten programmierbaren oder ”Read-Write”-Transpondern ist es dagegen nicht nur möglich, beliebige und somit veränderbare Kennungen in den Transponder und somit auf die mit dem Transponder versehene Schlüsseleinheit zu schreiben, sondern es kann außerdem die Übermittlung der Kenndaten an das Schloß durch ein Paßwort geschützt werden. Hierzu kann das jeweilige Paßwort zusätzlich zu der jeweiligen Kennung beispielsweise mit Hilfe der erwähnten Programmiergeräte in den Transponder geschrieben werden. Von dem in diesem Fall zur Eingabe von Paßwörtern ausgelegten Schloß wird das Paßwort nach erfolgter Eingabe an den mit dem Transponder versehenen Schlüssel übermittelt, indem das elektromagnetische Feld entsprechend moduliert wird. Der Transponder ist in der Lage, die Modulation zu detektieren und das am Schloß eingegebene Paßwort mit dem gespeicherten Paßwort zu vergleichen. Nur im Fall der Übereinstimmung wird anschließend – wie bei einem einfachen ”Read-Only”-Transponder – die jeweilige Kennung an das Schloß übermittelt.
  • Zwar erhöht der Paßwortschutz die Sicherheit, jedoch ist es für einen über eine geeignete technische Einrichtung verfügenden Angreifer möglich, die Kommunikation zwischen einem derartigen Transponder und einem Schloß abzuhören und auf diese Weise in den Besitz des Paßwortes zu gelangen.
  • Es sind des weiteren sogenannte Krypto-Transponder bekannt, bei denen der Datenaustausch zwischen dem Schlüssel und dem Schloß verschlüsselt wird. Bei den bekannten Transpondersystemen dieser Art ist der zur Datenverschlüsselung verwendete Schlüssel in einem zusätzlichen Chip im Schloß abgelegt, an den die verschlüsselten Daten von einer Auswerteeinheit des Schlosses übermittelt werden. Die im Chip entschlüsselten Daten werden wieder zurück an die Auswerteeinheit geliefert, woraufhin die Berechtigungsüberprüfung erfolgt. Der jeweils zum Entschlüsseln benötigte Schlüssel wird vom Hersteller fest in den Chip gespeichert und kann nicht verändert werden.
  • Während mit derartigen Krypto-Transpondersystemen ein hohes Maß an Sicherheit erzielt wird, sind der hohe technische Aufwand aufgrund des zusätzlichen Krypto-Chips sowie die hohen Kosten insbesondere für die für das Krypto-System erforderlichen speziellen Transponder von Nachteil. Außerdem können standardmäßige und preisgünstige Transponder nicht zusammen mit derartigen Krypto-Systemen verwendet werden.
  • Die EP 0671 712 A1 offenbart ein Verfahren zu Überprüfung von Chipkarten im Zahlungsverkehr. In einer Initialisierungsphase wird von einer zentralen Datenstation ein gültiges Zahlentripel (Ns, I, VA) generiert und in einem EEPROM einer Chipkarte gespeichert. Dazu wird eine Zahl des Tripels mittels eines Algorithmus F aus den anderen beiden willkürlich gewählten Zahlen des Tripels sowie eines geheimen Schlüssels Ks erzeugt, d. h. VA = F(Ns, I, Ks). Bei der Authentifizierung wird das Tripel von einem Automaten, der nicht mit der Datenstation verbunden ist ausgelesen. Der Automat überprüft anhand eines Algorithmus G, der zumindest eine Funktion eines öffentlichen Schlüssels Kp ist, ob VA, Ns und I ein gültiges Tripel sind.
  • Aufgabe der Erfindung ist es, ein Verfahren zum Überprüfen von Berechtigungen zum Betätigen von elektromechanischen Schließsystemen, zu schaffen, das bei möglichst geringem Aufwand eine möglichst hohe Sicherheit gegenüber Manipulationen bietet und das insbesondere mit herkömmlicher und preisgünstiger Transpondertechnik realisiert werden kann.
  • Die Lösung dieser Aufgabe erfolgt durch die Merkmale der unabhängigen Ansprüche.
  • Es wird nicht nur ein verschlüsselter Code, sondern auch eine feste Identifikation der Schlüsseleinheit an die Schloßeinheit übermittelt, wobei der verschlüsselte Code auf der festen Identifikation basiert. Ein Angreifer könnte zwar durch vorübergehendes Entwenden der Schlüsseleinheit in den Besitz des Codes und der Identifikation der entwendeten Schlüsseleinheit gelangen. Die Anfertigung einer Kopie der entwendeten Schlüsseleinheit wäre jedoch nicht möglich, da die hierfür benötigte beschreibbare weitere Schlüsseleinheit eine andere feste Identifikation trägt, die nicht verändert werden kann. Wenn mit der vermeintlichen Kopie der zwar dem Original entsprechende Code, jedoch die vom Original abweichende Identifikation an die Schloßeinheit übermittelt würden, dann würde der in der Schloßeinheit aus der übertragenen (falschen) Identifikation erzeugte Code von dem übertragenen (korrekten) Code abweichen, d. h. der Code-Vergleich würde scheitern.
  • Die Verwendung der für die jeweilige Transpondereinheit und somit für die mit der Transpondereinheit versehene Schlüsseleinheit einzigartigen und unveränderbaren, festen Identifikation, die auch als Unique IDentification (UID) bezeichnet wird, zur Erzeugung des verschlüsselten Codes schafft somit einen Kopierschutz, der die Sicherheit wesentlich erhöht und eine unberechtigte Benutzung der jeweiligen durch die Schloßeinheit gesicherten Einrichtung verhindert. Des weiteren kann das erfindungsgemäße Verfahren mit handelsüblichen programmierbaren Transpondereinheiten durchgeführt werden, wodurch die Herstellungskosten niedrig gehalten werden können. Erfindungsgemäß werden somit die Vorteile der den Datenverkehr verschlüsselnden Krypto-Transponder bezüglich der hohen Sicherheit mit den Vorteilen der programmierbaren ”Read-Write”-Transponder bezüglich der geringen Kosten in vorteilhafter Weise kombiniert Auf diese Weise wird durch die Erfindung ein sowohl sicheres als auch insbesondere im Hinblick auf die Herstellung großer Serien von elektromechanischen Schließsystemen kostengünstiges Verfahren zum Überprüfen von Nutzungsberechtigungen geschaffen.
  • Gemäß einer bevorzugten Ausführungsform der Erfindung wird der an die Schloßeinheit übertragene Code aus der Identifikation und wenigstens einer variablen Kennung der Schlüsseleinheit erzeugt, wobei die Kennung zusammen mit der Identifikation und dem Code an die Schloßeinheit übertragen und der in der Schloßeinheit erzeugte Code aus der übertragenen Identifikation und der übertragenen Kennung erzeugt wird.
  • Hierbei ist die Schlüsseleinheit somit zusätzlich mit einer variablen bzw. veränderbaren Kennung versehen, die gemeinsam mit der festen Identifikation an die Schloßeinheit übertragen wird und zusammen mit der Identifikation als Grundlage für die Erzeugung des jeweiligen Codes dient. Die Möglichkeit, die Transpondereinheiten bzw. die mit den Transpondereinheiten versehenen Schlüsseleinheiten zusätzlich mit in beliebiger Weise wählbaren Kennungen zu versehen, ist besonders in Schließanlagen von Vorteil, die eine Vielzahl von elektromechanischen Schließsystemen umfassen und beispielsweise in Beherbergungsbetrieben eingesetzt werden. Durch das Aufbringen der Kennungen beispielsweise in einem geeigneten, mittels eines PC steuerbaren Programmiergerätes kann jeder Schlüssel gezielt in der jeweils gewünschten Weise mit einer oder mehreren Berechtigungen versehen werden. Während beispielsweise für die Gäste vorgesehene Zimmerschlüssel lediglich mit einer einzigen, zu dem jeweiligen Zimmer kompatiblen Kennung versehen werden, können Personalschlüssel mit globalen Kennungen beschrieben werden, die eine Zutrittsmöglichkeit zu einem ganzen Zimmerbereich ermöglichen, beispielsweise jeweils zu den Zimmern einzelner Stockwerke. Die Schließanlage kann auf diese Weise schnell und einfach durch entsprechendes Umprogrammieren der Schlüssel an die jeweiligen Gegebenheiten bzw. Kundenwünsche angepaßt werden, ohne dabei die Sicherheit zu beeinträchtigen, da zur Erzeugung des Codes stets die feste Identifikation der jeweiligen Schlüsseleinheit verwendet wird.
  • Vorzugsweise wird zur Bereitstellung der Schlüsseleinheit der Code erzeugt und in einem Speicher der Schlüsseleinheit gespeichert. Hierdurch ist es nicht unbedingt erforderlich, das Verschlüsselungsverfahren jedesmal bei der Benutzung der Schlüsseleinheit und in der Schlüsseleinheit selbst durchzuführen, sondern nur ein einziges Mal vor der Aushändigung an den jeweiligen Benutzer und an einem dafür vorgesehenen separaten Gerät.
  • Gemäß einer besonders bevorzugten Ausführungsform der Erfindung wird als feste Identifikation eine Seriennummer der Transpondereinheit, insbesondere eines Transponderchips, verwendet.
  • Hierdurch wird eine ohnehin vorhandene unverwechselbare Eigenschaft der Transpondereinheit bzw. des Transponderchips in vorteilhafter Weise für die Berechtigungsüberprüfung ausgenutzt.
  • In einer bevorzugten Variante der Erfindung wird der Code in Form einer Signatur erzeugt, wobei zur Erzeugung der Signatur die Identifikation mittels des Verschlüsselungsverfahrens unterschrieben, d. h. signiert, wird. Wenn die Schlüsseleinheiten zusätzlich mit einer variablen Kennung versehen werden können, dann wird vorzugsweise die Identifikation gemeinsam mit der Kennung signiert.
  • Gemäß einem weiteren bevorzugten Ausführungsbeispiel der Erfindung erfolgt vor der Übertragung von Daten an die Schloßeinheit zumindest eine zusätzliche Berechtigungsprüfung, insbesondere eine Paßwort-Prüfung. Zur Durchführung dieser vorgeschalteten Zusatz-Prüfung ist vorzugsweise vorgesehen, daß die Berechtigung, beispielsweise ein Paßwort, an der Schloßeinheit eingegeben, an die Schlüsseleinheit übertragen und mit einer in der Schlüsseleinheit gespeicherten Berechtigung verglichen wird.
  • Durch eine derartige Zusatz-Prüfung wird die Sicherheit noch weiter erhöht. Die für die Vor-Prüfung verwendeten Berechtigungen sind nicht auf Paßwörter beschränkt, sondern es können auch körperspezifische Merkmale der Benutzer herangezogen werden, beispielsweise Fingerabdrücke, die im Anschluß an eine geeignete Erfassung an oder im Bereich der Schloßeinheit und Umwandlung in entsprechende Signale an die Schlüsseleinheit übermittelt und dort mit abgelegten Daten verglichen werden, die einem berechtigten Körpermerkmal eines autorisierten Benutzers entsprechen.
  • Für die Schlüsseleinheit kann ein handelsüblicher Transponderchip vom Schreib-/Lese-Typ verwendet werden, der mit einem integrierten Speicher versehen ist. Die Auslegung der jeweiligen Einrichtung derart, daß sie zum Durchführen eines erfindungsgemäßen Überprüfungsverfahrens in der Lage ist, kann auf diese Weise mit minimalem Material- und Kostenaufwand erfolgen.
  • Die Schloßeinheit ist bevorzugt mit einem Transceiver versehen, der als Schreib-/Lese-Einheit zur Kommunikation mit einem Transponderchip der Schlüsseleinheit dient. Insbesondere zur Erzeugung des schloßseitigen Codes und zum Vergleich dieses Codes mit dem von der Schlüsseleinheit übertragenen Code kann die Schloßeinheit mit einer separaten Auswerteeinheit versehen sein, die mit der Schreib-/Lese-Einheit bzw. dem Transceiver kommuniziert.
  • Weitere bevorzugte Ausführungsformen der Erfindung sind in den Unteransprüchen, der Beschreibung sowie der Zeichnung angegeben.
  • Die Erfindung wird im folgenden beispielhaft unter Bezugnahme auf die Zeichnung beschrieben, deren einzige Figur eine schematische Darstellung eines Schließsystems ist, das zur Durchführung eines Überprüfungsverfahrens gemäß einer Ausführungsform der Erfindung ausgebildet ist.
  • Dargestellt ist schematisch ein Schließsystem z. B. für Türen, das eine Schloßeinheit bzw. ein Schloß 10 sowie eine Schlüsseleinheit bzw. einen Schlüssel 12 umfaßt.
  • Der Schlüssel 12 ist mit einem Transponderchip 14 versehen, der einen Speicher 16 aufweist und eine einzigartige feste Identifikation ID trägt. Als unveränderbare Identifikation ID ist bevorzugt eine Seriennummer des Transponderchips 14 vorgesehen, wobei jedoch grundsätzlich auch andere unverwechselbare Merkmale als Identifikation dienen könnten. Als Transponderchip 14 kann z. B. ein handelsüblicher Transponder wie der EM 4050 der Fa. EM Microelectronic-Marin S. A. verwendet werden.
  • Der Schlüssel 12 kann prinzipiell jede beliebige Form aufweisen und beispielsweise als Scheckkarte ausgebildet sein, in welche der Transponderchip 14 integriert ist. Es ist auch möglich – wie in der Figur angedeutet –, den Schlüssel 12 wie einen herkömmlichen mechanischen Schlüssel zu formen, der in einen entsprechenden Schlüsselkanal des Schlosses 10 steckbar ist, um die Berechtigungsüberprüfung zu starten. Die Berechtigungsüberprüfung kann auch dadurch aktiviert werden, daß an einer Eingabeeinheit im Bereich der mit dem Schloß 10 versehenen Tür eine zusätzliche Berechtigung, beispielsweise ein Paßwort, eingegeben wird, woraufhin die Berechtigungsüberprüfung beginnt. Des weiteren könnte der Schlüssel 12 mit einer Sendeeinheit versehen sein, die bei in der Nähe des Schlosses 10 befindlichem Schlüssel 12 betätigt wird, um auf diese Weise den Beginn einer Berechtigungsüberprüfung auszulösen.
  • Als Teil eines elektromechanischen Schließsystems kann das Schloß 10 z. B. Bestandteil einer elektromechanischen Zylindereinheit, eines Wandlesers oder eines elektromechanischen Türbeschlages sein. Ein mechanischer Teil des Tür-Schließsystems wird über das Schloß 10 zum Öffnen bzw. Entriegeln und zum Schließen bzw. Verriegeln der Tür beaufschlagt, wenn die im folgenden beschriebene Berechtigungsüberprüfung ergibt, daß es sich um einen berechtigten, d. h. um einen ”passenden”, Schlüssel 12 handelt.
  • Bevor der Schlüssel 12 benutzt werden kann, d. h. bevor der Schlüssel 12 beispielsweise einem Hotelgast übergeben wird, wird in den Speicher 16 des Schlüssels 12 eine Kennung K geschrieben, durch welche der Schlüssel 12 einem bestimmten Schloß 10, beispielsweise dem Schloß einer bestimmten Hotelzimmertür, zugeordnet wird. Es ist auch möglich, den Schlüssel 12 mit globalen Kennungen K zu versehen, die den Schlüssel 12 an einer Vielzahl von Schlössem 10 berechtigen. Bei der Kennung K kann es sich um eine beliebige alphanumerische Zeichenfolge handeln.
  • Des weiteren wird in den Speicher 16 des Transponderchips 14 und somit auf den Schlüssel 12 eine Signatur S geschrieben, die einem auf eine definierte Art und Weise erzeugten Code entspricht. Die Signatur S wird gemäß einem bestimmten Hash- und Verschlüsselungsverfahren V aus der jeweiligen Kennung K und der festen Identifikation ID, z. B. der Seriennummer, des Transponderchips 14 erzeugt, indem die Kennung K und die Identifikation ID mittels des Hash- und Verschlüsselungsverfahrens V unterschrieben, d. h. signiert, werden. Dies erfolgt in einer separaten Verschlüsselungseinrichtung 24.
  • Grundsätzlich ist es möglich, mehrere Kennungen K in den Speicher 16 zu schreiben, wobei zur Erzeugung der Signatur S alle oder ausgewählte Kennungen K herangezogen werden können.
  • Zur Überprüfung der Berechtigung des Schlüssels 12 werden an einen als Schreib-/Lese-Einheit dienenden Transceiver 18 des Schlosses 10 sowohl der Code bzw. die Signatur S als auch die Kennung K und die Identifikation ID des Schlüssels 12 dadurch übertragen, daß ein vom Transceiver 18 erzeugtes elektromagnetisches Feld vom Transponderchip 14 entsprechend moduliert und die Modulation vom Transceiver 18 erkannt und in entsprechende Signale zurückgewandelt wird.
  • Die vom Schlüssel 12 an das Schloß 10 übertragenen Daten ID, K, S werden vom Transceiver 18 an eine Auswerteeinheit 20 des Schlosses 10 übertragen, die eine Verschlüsselungseinheit 26 und eine Vergleichseinheit 22 umfaßt. Die übertragene Kennung K und die übertragene Identifikation ID des Schlüssels 12 werden in der Verschlüsselungseinheit 26 erneut signiert, und zwar nach dem gleichen Hash- und Verschlüsselungsverfahren V und mit dem gleichen Schlüssel wie in der Verschlüsselungseinrichtung 24, die zur Erzeugung der im Schlüssel 12 abgespeicherten Signatur S verwendet wurde.
  • Die mit der Verschlüsselungseinheit 26 im Schloß 10 erzeugte Signatur S' wird an die Vergleichseinheit 22 übermittelt, der vom Transceiver 18 die vom Schlüssel 12 übertragene Signatur S zugeführt wird. In der Vergleichseinheit 22 werden die vom Schlüssel 12 übertragene Signatur S und die in der Verschlüsselungseinheit 26 erzeugte Signatur S' miteinander verglichen.
  • Im Fall der Übereinstimmung der beiden Signaturen S, S' handelt es sich um einen berechtigten Schlüssel 12, da die beiden Signaturen S, S' nur dann übereinstimmen können, wenn an das Schloß 10 bzw. den Transceiver 18 die feste Identifikation ID eines berechtigten Schlüssels 12 übermittelt wurde.
  • Mögliche Manipulationen könnten dadurch erfolgen, daß von einem Angreifer der Schlüssel 12 entwendet und die Daten des Schlüssels 12, d. h. die Identifikation ID, die Kennung K und die Signatur S. ausgelesen werden. Die Herstellung einer funktionsfähigen Kopie des entwendeten Schlüssels 12 ist allerdings nicht möglich, da jede Identifikation ID einzigartig ist und somit der vom Angreifer als Kopie gedachte Schlüssel eine Identifikation ID' trägt, die bei dem in der Verschlüsselungseinheit 26 der Auswerteeinheit 20 des Schlosses 10 stattfindenden Verschlüsselung zu einer Signatur S' führen würde, die mit der entwendeten korrekten Signatur S – die in den Speicher 16 des vom Angreifer als Ko pie gedachten Schlüssels geschrieben werden könnte – nicht übereinstimmen würde.
  • Durch Auslesen der Kennung K und der Identifikation ID könnte ein Angreifer somit allenfalls in Erfahrung bringen, welcher Schlüssel 12 an welchem Schloß 10 berechtigt ist. Da derartige Informationen potentiellen Angreifern meist ohnehin bekannt sind, würde der mit dem erfindungsgemäßen Verfahren zum Überprüfen von Berechtigungen erzielbare hohe Grad an Sicherheit durch derartige Manipulationen nicht beeinträchtigt werden.
  • Die Sicherheit von mit dem erfindungsgemäßen Überprüfungsverfahren arbeitenden Schließsystemen kann noch weiter erhöht werden, wenn das Überprüfungsverfahren außerdem eine weitere, vorgeschaltete Berechtigungs-Prüfung, beispielsweise eine Paßwort-Prüfung, einschließt, wie sie eingangs beschrieben wurde. In diesem Fall müßte ein Angreifer zunächst das Paßwort in Erfahrung bringen, was mit nicht unerheblichem technischen Aufwand verbunden wäre. Da – wie oben erwähnt – selbst ohne zusätzlichen Schutz (z. B. durch Paßwörter) durch unberechtigte Angreifer nur belanglose Informationen in Erfahrung gebracht werden könnten, wird durch die Erfindung ein mit vergleichsweise einfacher und preisgünstiger Transpondertechnik realisierbares Überprüfungsverfahren geschaffen, das höchsten Sicherheitsanforderungen gerecht wird.
  • 10
    Schloßeinheit, Schloß
    12
    Schlüsseleinheit, Schlüssel
    14
    Transpondereinheit, Transponderchip
    16
    Speicher
    18
    Schreib-/Lese-Einheit, Transceiver
    20
    Auswerteeinheit
    22
    Vergleichseinheit
    24
    Verschlüsselungseinrichtung
    26
    Verschlüsselungseinheit
    K
    Kennung
    ID
    Identifikation
    V
    Hash- und Verschlüsselungsverfahren
    S, S'
    Code, Signatur

Claims (13)

  1. Verfahren zur Überprüfung von Berechtigungen zum Betätigen von elektromechanischen Schließsystemen, mit einer Schloßeinheit (10), mit welcher wenigstens eine von einem Benutzer mitführbare Schlüsseleinheit (12) zusammenwirkt, die eine Read-Write Transpondereinheit (14) ohne Kryptoprozessor zur berührungslosen Kommunikation mit der Schloßeinheit (10) aufweist, bei der (a) zumindest eine einzigartige, unveränderbare, feste Identifikation (ID) der Schlüsseleinheit (12) sowie ein aus der Identifikation (ID) gemäß einem Verschlüsselungsverfahren (V) erzeugter Code (S), welcher in der Schlüsseleinheit (12) gespeichert ist, mittels der Transpondereinheit (14) an die Schloßeinheit (10) übertragen werden, (b) in der Schloßeinheit (10) aus der übertragenen Identifikation (ID) gemäß dem Verschlüsselungsverfahren (V) erneut ein Code (S') erzeugt wird, und (c) der gemäß Schritt (a) an die Schloßeinheit (10) übertragene Code (S) und der gemäß Schritt (b) in der Schloßeinheit (10) erzeugte Code (S') miteinander verglichen werden.
  2. Überprüfungsverfahren nach Anspruch 1, dadurch gekennzeichnet, daß der an die Schloßeinheit (10) übertragene Code (S) aus der Identifikation (ID) und wenigstens einer variablen Kennung (K) der Schlüsseleinheit (12) erzeugt wird, wobei die Kennung (K) zusammen mit der Identifikation (ID) und dem Code (S) an die Schloßeinheit (10) übertragen und der in der Schloßeinheit (10) erzeugte Code (S') aus der übertragenen Identifikation (ID) und der übertragenen Kennung (K) erzeugt wird.
  3. Überprüfungsverfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß zur Bereitstellung der Schlüsseleinheit (12) der Code (S) erzeugt und vorzugsweise zusammen mit wenigstens einer variablen Kennung (K) in einem Speicher (16) der Schlüsseleinheit (12) gespeichert wird.
  4. Überprüfungsverfahren nach zumindest einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß als feste Identifikation (ID) eine Seriennummer der Transpondereinheit (14), insbesondere eines Transponderchips, verwendet wird.
  5. Überprüfungsverfahren nach zumindest einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß der Code in Form einer Signatur (S, S') erzeugt wird.
  6. Überprüfungsverfahren nach Anspruch 5, dadurch gekennzeichnet, daß zur Erzeugung der Signatur (S, S') die Identifikation (ID) vorzugsweise gemeinsam mit der Kennung (K) mittels des Verschlüsselungsverfahrens (V) unterschrieben wird.
  7. Überprüfungsverfahren nach zumindest einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß vor der Übertragung von Daten (ID, K, S) an die Schloßeinheit (10) zumindest eine zusätzliche Berechtigungsprüfung, insbesondere eine Paßwort-Prüfung, erfolgt.
  8. Überprüfungsverfahren nach Anspruch 7, dadurch gekennzeichnet, daß die Berechtigung, insbesondere ein Paßwort, an der Schloßeinbeit (10) eingegeben, an die Schlüsseleinheit (12) übertragen und mit einer in der Schlüsseleinheit (12) gespeicherten Berechtigung verglichen wird.
  9. Überprüfungsverfahren nach zumindest einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Erzeugung des Codes (S') und/oder der Vergleich des erzeugten Codes (S') mit dem übertragenen Code (S) in einer mit einer Schreib-/Lese-Einheit (18) kommunizierenden Auswerteeinheit (20) der Schloßeinheit (10) erfolgt.
  10. Elektromechanisches Schließsystem, insbesondere für Türen, mit zumindest einer Schloßeinheit (10) und wenigstens einer Schlüsseleinheit (12), wobei die Schlüsseleinheit (12) eine Transpondereinheit (14) zur berührungslosen Kommunikation mit der Schloßeinheit (10) aufweist, und wobei die Schloßeinheit (10) und die Schlüsseleinheit (12) zur Durchführung einer Berechtigungsüberprüfung gemäß einem Verfahren nach zumindest einem der vorhergehenden Ansprüche ausgebildet sind.
  11. Elektromechanisches Schließsystem nach Anspruch 10, gekennzeichnet durch eine Transpondereinheit (14) die einen integrierten Speicher (16) aufweist.
  12. Elektromechanisches Schließsystem nach zumindest einem der vorhergehenden Ansprüche 10 oder 11, gekennzeichnet durch eine handelsübliche Transpondereinheit (14) vom Schreib-/Lese-Typ.
  13. Elektromechanisches Schließsystem nach zumindest einem der vorhergehenden Ansprüche 10 bis 12, dadurch gekennzeichnet, daß die Schloßeinheit (10) zur Kommunikation mit der Transpondereinheit (14) der Schlüsseleinheit (12) eine Schreib-/Lese-Einheit (18), insbesondere einen Transceiver, umfaßt.
DE1999113931 1999-03-26 1999-03-26 Überprüfungsverfahren und elektromechanisches Schließsystem Expired - Lifetime DE19913931B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE1999113931 DE19913931B4 (de) 1999-03-26 1999-03-26 Überprüfungsverfahren und elektromechanisches Schließsystem

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE1999113931 DE19913931B4 (de) 1999-03-26 1999-03-26 Überprüfungsverfahren und elektromechanisches Schließsystem

Publications (2)

Publication Number Publication Date
DE19913931A1 DE19913931A1 (de) 2000-09-28
DE19913931B4 true DE19913931B4 (de) 2010-12-30

Family

ID=7902638

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1999113931 Expired - Lifetime DE19913931B4 (de) 1999-03-26 1999-03-26 Überprüfungsverfahren und elektromechanisches Schließsystem

Country Status (1)

Country Link
DE (1) DE19913931B4 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013100571A1 (de) 2013-01-21 2014-07-24 Marc Gaston Zacher Verfahren zum Freigeben eines Funkschlosses mit einem Funkschlüssel

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AT414057B (de) 2004-11-30 2006-08-15 Helmut Jilg Einrichtung und verfahren zur erfassung von umgebungsparametern bei fussbodenbelägen und fussbodenbelag mit einer solchen einrichtung
PL2189598T3 (pl) * 2008-11-18 2017-07-31 Inventio Ag System dostępu do budynku
DE102011054637A1 (de) 2011-10-20 2013-04-25 Marc Gaston Zacher Verfahren zum Konfigurieren eines elektromechanischen Schlosses
CN109949458A (zh) * 2019-03-07 2019-06-28 广东汇泰龙科技有限公司 一种基于云锁的电子钥匙管理、开锁方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4138861A1 (de) * 1991-11-26 1992-10-01 Siemens Nixdorf Inf Syst Verfahren zur gegenseitigen authentifikation eines elektronischen partners mit einem kommunikationssystem
DE4342641A1 (de) * 1993-12-14 1995-06-22 Siemens Ag Verfahren zur Authentifikation zwischen einem mobilen Datenträger und einer stationären Datenstation
EP0671712A1 (de) * 1994-03-09 1995-09-13 Bull Cp8 Verfahren und Vorrichtung zum Authentifizieren eines Datanträgers, bestimmt zum Zulassen einer Transaktion oder des Zuganges zu einer Dienstleistung oder zu einem Ort; und entsprechender Datenträger
DE19603320C2 (de) * 1996-01-31 1999-01-14 Guenter Uhlmann Elektronisch programmierbares Schließsystem mit Schloß und Schlüssel

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4138861A1 (de) * 1991-11-26 1992-10-01 Siemens Nixdorf Inf Syst Verfahren zur gegenseitigen authentifikation eines elektronischen partners mit einem kommunikationssystem
DE4342641A1 (de) * 1993-12-14 1995-06-22 Siemens Ag Verfahren zur Authentifikation zwischen einem mobilen Datenträger und einer stationären Datenstation
EP0671712A1 (de) * 1994-03-09 1995-09-13 Bull Cp8 Verfahren und Vorrichtung zum Authentifizieren eines Datanträgers, bestimmt zum Zulassen einer Transaktion oder des Zuganges zu einer Dienstleistung oder zu einem Ort; und entsprechender Datenträger
DE19603320C2 (de) * 1996-01-31 1999-01-14 Guenter Uhlmann Elektronisch programmierbares Schließsystem mit Schloß und Schlüssel

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013100571A1 (de) 2013-01-21 2014-07-24 Marc Gaston Zacher Verfahren zum Freigeben eines Funkschlosses mit einem Funkschlüssel

Also Published As

Publication number Publication date
DE19913931A1 (de) 2000-09-28

Similar Documents

Publication Publication Date Title
EP1742166B1 (de) Verfahren zur Zugriffssteuerung auf einen Transponder
DE102007016467B3 (de) Transponder mit Zugriffsschutz und Verfahren zum Zugriff auf den Transponder
EP0671528A1 (de) Elektronisches Code-Schloss, insbesondere zum Deaktivieren einer Kraftfahrzeug-Wegfahrsperre
DE19860177C2 (de) Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von Chipkartenfunktionen
EP2949094A1 (de) Verfahren zur authentisierung eines nutzers gegenüber einem automat
EP1302374B1 (de) Verfahren zum Initialisieren eines Zugangskontrollsystems mit mehreren elektronischen Schlüsseln und mehreren Objekten
DE102013013179A1 (de) Verfahren zum Betreiben eines Sicherheitselements
EP3252642B1 (de) Lesegerät für eine chipkarte und computersystem
DE19913931B4 (de) Überprüfungsverfahren und elektromechanisches Schließsystem
EP2389644B1 (de) Verfahren zur freischaltung einer chipkartenfunktion und lesegerät für eine chipkarte
DE102005003647A1 (de) Identifizierungssystem
EP3582148A1 (de) Dokument mit sensormitteln
DE102015216910A1 (de) Verfahren zum Betätigen einer Zugangseinheit mittels eines mobilen elektronischen Endgeräts
WO2016041843A1 (de) Verfahren und anordnung zur autorisierung einer aktion an einem selbstbedienungssystem
WO2017036455A2 (de) Vorrichtung und verfahren zum authentifizieren und autorisieren von personen
DE102017000514B3 (de) Vorrichtungen, systeme und verfahren zum entriegeln eines schlosses eines schloss-systems
DE102020123756B3 (de) Verfahren zur Nutzungsfreigabe sowie Funktionsfreigabeeinrichtung hierzu
DE4439593A1 (de) Vorrichtung und Verfahren zur Zugangs- und Zugriffskontrolle
DE19852018C2 (de) Verfahren zur Sicherung eines elektronisch codierten Schlüssels, insbesondere Fahrzeugschlüssels, vor unbefugter Benutzung, sowie elektronisch codierter Schlüssel
EP3061041B1 (de) Dokument mit einer kontaktlosen chipkartenschnittstelle und elektronisches system
EP1098472B1 (de) Chip für die Speicherung eines Secret Keys zur Verwendung in einer Nutzungsberechtigungskontrolleinrichtung
EP2734984B1 (de) Verfahren zum schutz eines chipkarten-terminals gegen unberechtigte benutzung
DE102022004009A1 (de) Verfahren zum Erteilen oder Ablehnen eines Zugangs zu einem Skigebiet sowie Schuh
EP2544155A1 (de) Personenidentifizierung
DE102011115137A1 (de) Verfahren zum Zugriff auf einen nichtflüchtigen Speicher eines portablen Datenträgers

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
8127 New person/name/address of the applicant

Owner name: UHLMANN, MARTIN, 97204 HOECHBERG, DE

Owner name: SCHEUERMANN, CARL H., 97072 WUERZBURG, DE

R020 Patent grant now final

Effective date: 20110330

R071 Expiry of right