DE202019104891U1 - Kommunikationseinrichtung, die einen frei gewählten Code als einenVerschlüsselungscode verwendet - Google Patents

Kommunikationseinrichtung, die einen frei gewählten Code als einenVerschlüsselungscode verwendet Download PDF

Info

Publication number
DE202019104891U1
DE202019104891U1 DE202019104891.3U DE202019104891U DE202019104891U1 DE 202019104891 U1 DE202019104891 U1 DE 202019104891U1 DE 202019104891 U DE202019104891 U DE 202019104891U DE 202019104891 U1 DE202019104891 U1 DE 202019104891U1
Authority
DE
Germany
Prior art keywords
terminal
controller
encrypted
transmitted
controlled
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE202019104891.3U
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE202019104891.3U priority Critical patent/DE202019104891U1/de
Publication of DE202019104891U1 publication Critical patent/DE202019104891U1/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Eine Kommunikationseinrichtung, die einen frei gewählten Code als einen Verschlüsselungscode verwendet, umfassendein erstes Terminal (10) zum Übertragen der Daten an ein Terminal am anderen Ende, wobei das erste Terminal (10) mit einem Masterschlüssel (30) aufbewahrt wird;ein zweites Terminal (20), das mittels eines Signals mit dem ersten Terminal (10) verbunden ist, um die Daten vom ersten Terminal (10) zu empfangen, wobei das zweite Terminal (20) mit dem Masterschlüssel (30) aufbewahrt wird und das zweite Terminal (20) einen frei gewählten Signalgeber (22) umfasst, um einen frei gewählten Code (rKey) (40) zu erzeugen;wobei mit dem ersten Terminal (10) ein Befehl (50) übertragbar ist, um die Suche nach einem frei gewählten Code (40) zu veranlassen; vor dem Übertragen der Befehl (50) verschlüsselt wird, um diesen mit dem Masterschlüssel (30) in einen verschlüsselten Befehl (52) umzuwandeln, wobei dieser Masterschlüssel (30) an das zweite Terminal (20) übertragen wird; wobei, wenn das zweite Terminal (20) den verschlüsselten Befehl (52) vom ersten Terminal (10) empfängt, der verschlüsselte Befehl (52) mit demselben Masterschlüssel (30) entschlüsselt wird, um den Befehl (50) zu erhalten, und das zweite Terminal (20) danach den frei gewählten Signalgeber (22) zum Erzeugen eines frei gewählten Codes (40) ersucht; wobei danach der frei gewählte Code (40) mit dem Masterschlüssel (30) verschlüsselt wird, um einen verschlüsselten frei gewählten Code (42) zu erzeugen, der an das erste Terminal (10) zurück übertragen wird und das erste Terminal (10) den verschlüsselten frei gewählten Code (42) danach vom zweiten Terminal (20) empfängt, wobei das erste Terminal (10) den frei gewählten Code (42) mit Hilfe des Masterschlüssels (30) entschlüsselt und verschlüsselt, um den frei gewählten Code (40) zu erlangen; wobei, wenn mit dem ersten Terminal (10) eine Nachricht (60) übertragen werden soll, die zu übertragende Nachricht (60) mit dem frei gewählten Code (40) verschlüsselt wird, um eine verschlüsselte Nachricht (62) zu erhalten, die danach an das zweite Terminal (20) übertragen wird; wobei, wenn das zweite Terminal (20) die verschlüsselte Nachricht (62) vom ersten Terminal (10) empfängt, die verschlüsselte Nachricht (62) mit dem frei gewählten Code (40) entschlüsselt wird, um die Nachricht (60) zu empfangen.

Description

  • TESCHNISCHES GEBIET
  • Die vorliegende Erfindung betrifft eine Verschlüsselung eines Kommunikationsprozesses, insbesondere eine Kommunikationseinrichtung, die einen frei gewählten Code als einen Verschlüsselungscode verwendet.
  • HINTERGRUND DER ERFINDUNG
  • 8 zeigt, dass das Verschlüsselungssystem nach dem Stand der Technik hauptsächlich ein erstes Terminal 10' umfasst, das zum Übertragen der Eingabedaten zur Identifikation an das andere Ende verwendet wird. Im Übertragungsprozess müssen die Daten kodiert, dekodiert, verschlüsselt und entschlüsselt werden. Das erste Terminal 10' wird mit einem Masterschlüssel (mKey) 30' aufbewahrt. Ein zweites Terminal 20' wird mit einem Signal mit dem ersten Terminal 10' verbunden, um die Daten vom ersten Terminal 10' zu empfangen. Das zweite Terminal 20 wird mit dem Masterschlüssel (mKey) 30' aufbewahrt. Zum Übertragen einer Nachricht (MES) 60' mit dem ersten Terminal 10 wird die Nachricht (MES) 60' mit dem Masterschlüssel (mKey) 30' verschlüsselt, um eine verschlüsselte Nachricht (eMES) 62' zu erlangen, die danach zum zweiten Terminal 20' übertragen wird. Beim Empfang mit dem zweiten Terminal 20 wird die eMES mit dem Masterschlüssel (mKey) 30' verschlüsselt, um die Nachricht (MES) 60' zu erhalten. Der Bearbeitungsprozess wird danach durchgeführt. Die oben genannte Verschlüsselungsart wird häufig für die Kontrolle des Türzugangs verwendet.
  • Beim oben beschriebenen Stand der Technik, in der der Masterschlüssel (mKey) 30' zum Verschlüsseln der Nachricht verwendet wird, kann leicht unbefugt auf den Masterschlüssel (mKey) 30' zugegriffen werden, so dass eine unbefugte Person das Türzugangssystem umgehen kann, was ein Problem der Sicherheit des Zugangs durch die Türe darstellt.
  • AUFGABE DER ERFINDUNG
  • Zur Ausbesserung der obengenannten Nachteile des Stands der Technik besteht das Ziel der vorliegenden Erfindung in der Schaffung einer Kommunikationseinrichtung, die einen frei gewählten Code als einen Verschlüsselungscode verwendet, wobei bei der vorliegenden Erfindung der frei gewählte Code (rKey) 40 vom zweiten Terminal 20 zum Verschlüsseln des Befehls (CMD) 50 (oder der Nachricht (MES) 60) anstelle des Masterschlüssel (mKey) 30 verwendet wird. Das Ziel dieses Designs ist es, ein Erfassen des Masterschlüssels (mKey) 30 zu verhindern. Mit der vorliegenden Erfindung wird die Sicherheit bei der Datenübertragung deutlich verbessert. Beim Verwenden der vorliegenden Erfindung für ein Türkontrollsystem wird die Verschlüsselung mit einem ungewiss frei gewählten Code (rKey), der ebenfalls unterschiedlich sein kann, durchgeführt. Daher wird das Problem der Türkontrolle, das beim Stand der Technik aufgetreten ist, da der Masterschlüssel erfasst werden kann, gelöst. In der praktischen Verwendung kann die Verschlüsselung der vorliegenden Erfindung für ein Türzugangssystem verwendet werden, das ein Handy, einen Kartenleser, einen Zugangstür-Controller und ein Serverprogramm (wie z.B. ein ACX-Serverprogramm) mit einschließt. Mit der vorliegenden Erfindung soll sichergestellt werden, dass die Kommunikationen zwischen diesen Geräten hochsicher ist.
  • Figurenliste
    • 1 zeigt eine strukturelle schematische Ansicht der Elementmontage der vorliegenden Erfindung.
    • 2 stellt eine schematische Ansicht der Bedienung der Befehlsübertragung des ersten Terminals dar.
    • 3 stellt eine schematische Ansicht der Bedienung des Gebers des frei gewählten Codes der vorliegenden Erfindung vom zweiten Terminal dar.
    • 4 stellt eine schematische Ansicht der Bedienung zur Veranschaulichung dar, dass die Nachrichtenverschlüsselung und Nachrichtenentschlüsselung den frei gewählten Code der vorliegenden Erfindung verwendet.
    • 5 zeigt eine strukturelle schematische Ansicht zum ersten Ausführungsbeispiel der vorliegenden Erfindung.
    • 6 zeigt eine strukturelle schematische Ansicht der Montage beim zweiten Ausführungsbeispiel der vorliegenden Erfindung.
    • 7 zeigt eine weitere strukturelle schematische Ansicht zum zweiten Ausführungsbeispiel der vorliegenden Erfindung.
    • 8 zeigt eine strukturelle schematische Ansicht der Montage gemäß dem Stand der Technik dar.
  • DETAILLIERTE BESCHREIBUNG BEVORZUGTER AUSFÜHRUNGSBEISPIELE
  • Nachstehend werden anhand von 1 bis 7 bevorzugte Ausführungsbeispiele der Kommunikationseinrichtung gemäß der vorliegenden Erfindung beschrieben.
  • Mit einem ersten Terminal 10 werden die Daten an ein Terminal am anderen Ende zur Identifikation übertragen. Die Daten können kodiert, dekodiert, verschlüsselt oder entschlüsselt werden. Das erste Terminal 10 wird mit einem Masterschlüssel (mKey) 30 aufbewahrt.
  • Ein zweites Terminal 20 wird mit einem Signal mit dem ersten Terminal 10 verbunden, um die Daten vom ersten Terminal 10 zu empfangen. Die 1 zeigt, dass das zweite Terminal 20 ebenfalls mit dem Masterschlüssel (mKey) 30 aufbewahrt wird. Das zweite Terminal 20 umfasst einen frei gewählten Signalgeber 22 zum Erzeugen eines frei gewählten Codes (rKey) 40.
  • Der Datenübertragungsprozess zwischen dem ersten Terminal 10 und dem zweiten Terminal 20 wird unten beschrieben.
  • 2 zeigt, dass mit dem ersten Terminal 10 ein Befehl (CMD) 50 zum Anfragen nach einem frei gewählten Code übertragen wird. Vor dem Übertragen wird der Befehl (CMD) 50 verschlüsselt, um diesen in einen verschlüsselten Befehl (eCMD) 52 umzuwandeln, der danach an den zweiten Terminal 20 übertragen wird.
  • 3 zeigt, dass beim Empfang des verschlüsselten Befehls (eCMD) 52 mit dem zweiten Terminal 20 vom ersten Terminal 10 der verschlüsselte Befehl (eCMD) 52 mit demselben Masterschlüssel (mKey) 30 entschlüsselt wird, um den Befehl (CMD) 50 zu erhalten. Das zweite Terminal 20 weist danach den frei gewählten Signalgeber 22 an, einen frei gewählten Code (rKey) 40 zu erzeugen. Der frei gewählte Code (rKey) 40 wird danach mit dem Masterschlüssel (mKey) 30 verschlüsselt, um einen verschlüsselten frei gewählten Code (erKey) 42 zu erzeugen, der an das erste Terminal 10 zurück übertragen wird.
  • Wenn das erste Terminal 10 den verschlüsselten frei gewählten Code (erKey) 42 vom zweiten Terminal 20 empfängt, entschlüsselt und verschlüsselt das erste Terminal 10 den entschlüsselten frei gewählten Code (erKey) 42 mit Hilfe des Masterschlüssels (mKey) 30, um den frei gewählten Code (rKey) 40 zu erlangen.
  • 4 zeigt, dass beim Übertragen einer Nachricht mit dem ersten Terminal 10 die zu übertragende Nachricht (MES) 60 mit dem frei gewählten Code (rKey) 40 verschlüsselt wird, um eine verschlüsselte Nachricht (eMES) 62 zu erhalten, die danach an den zweiten Terminal 20 übertragen wird.
  • Wenn das zweite Terminal 20 die verschlüsselte Nachricht (eMES) 62 vom ersten Terminal 10 empfängt, wird die verschlüsselte Nachricht (eMES) 62 mit dem ersten frei gewählten Code (rKey) 40 entschlüsselt, um die Nachricht (MES) 60 zu erhalten.
  • Bei der vorliegenden Erfindung wird die zu übertragende Nachricht (MES) 60 mit dem frei gewählten Code (rKey) 40 vom zweiten Terminal 20 anstelle des Masterschlüssels (mKey) 30 verschlüsselt. Das Ziel ist es, ein unbefugtes Erfassen der Nachricht (MES) 60 zu vermeiden.
  • Die erste Anwendung der vorliegenden Erfindung besteht darin, dass im gesamten Kommunikationsprozess nur ein frei gewählter Code (rKey) 40 verwendet wird. Der frei gewählte Code (rKey) 40 wird im Kommunikationsprozess nicht abgeändert.
  • Bei der zweiten Anwendung der vorliegenden Erfindung wird der frei gewählte Code (rKey) 40 bei jeder Übertragung einer Nachricht (MES) 60 abgeändert.
  • Die dritte Anwendung der vorliegenden Erfindung besteht darin, dass der frei gewählte Code (rKey) 40 in einer vorbestimmten Zeitdauer abgeändert wird, d.h. nach dem Ablaufen dieser Zeitdauer ersucht das erste Terminal 10 das zweite Terminal 20, einen neuen frei gewählten Code (rKey) 40 zu übertragen.
  • Nachstehend wird anhand von 5 ein erstes Ausführungsbeispiel der vorliegenden Erfindung beschrieben. Dieses Ausführungsbeispiel umfasst die folgenden Elemente.
  • Ein Handy 16, das aus einem ersten Terminal 10 besteht.
  • Ein Kartenleser 26 besteht aus dem zweiten Terminal 20. Das erste Terminal 10 und das zweite Terminal 20 kommunizieren auf dieselbe Weise wie bei dem oben beschriebenen Ausführungsbeispiel. Bei diesem Ausführungsbeispiel ist die vom ersten Terminal 10 zum zweiten Terminal 20 zu übertragene Nachricht (MES) 60 eine Identifikation der Daten einer Person.
  • Nachstehend wird anhand von 6 ein zweites Ausführungsbeispiel der vorliegenden Erfindung beschrieben wird. Dieses Ausführungsbeispiel umfasst die folgenden Elemente.
  • Ein Handy 16, das aus einem ersten Terminal 10 besteht.
  • Ein Kartenleser 26 umfasst ein zweites Terminal 20. Das erste Terminal 10 und das zweite Terminal 20 kommunizieren auf dieselbe Weise wie bei dem oben beschriebenen Ausführungsbeispiel. Bei diesem Ausführungsbeispiel ist die vom ersten Terminal 10 zum zweiten Terminal 20 zu übertragene Nachricht (MES) 60 eine Identifikation der Daten einer Person.
  • Der Kartenleser 26 umfasst weiter ein kartenlesergesteuertes erstes Terminal 10'.
  • Ein Controller 100 umfasst ein controllergesteuertes zweites Terminal 20'. Bei der Kommunikation funktioniert das kartenlesergesteuerte erste Terminal 10' als das erste Terminal 10, während das controllergesteuerte zweite Terminal 20' als das zweite Terminal 20 fungiert. Der Kartenleser 26 liest die persönlichen Identifikationsdaten vom Handy 16, wonach diese persönlichen Identifikationsdaten vom kartenlesergesteuerten ersten Terminal 10' zum controllergesteuerten zweiten Terminal 20' und daher danach an den Controller 100 übertragen werden.
  • Eine Bedienmaschine 80 ist mit dem Controller 100 verbunden, um die Anweisungen vom Controller 100 zu empfangen und die angewiesenen Bedienungen durchzuführen.
  • Der Controller 100 umfasst weiterhin ein controllergesteuertes erstes Terminal 10".
  • Ein Computer 200 umfasst ein computergesteuertes zweites Terminal 20". Die Kommunikation zwischen dem controllergesteuerten ersten Terminal 10" und dem computergesteuerten zweiten Terminal 20" ist identisch zu der Kommunikation zwischen dem ersten Terminal 10 und dem zweiten Terminal 20, d.h. das controllergesteuerte erste Terminal 10" fungiert als das erste Terminal 10, während das computergesteuerte zweite Terminal 20" als das zweite Terminal 20 fungiert. Der Controller 100 empfängt die persönlichen Identifikationsdaten vom Kartenleser 26, wonach diese persönlichen Identifikationsdaten vom controllergesteuerten ersten Terminal 10" zum computergesteuerten zweiten Terminal 20" übertragen werden. Der Computer 200 bestimmt danach, ob die persönlichen Identifikationsdaten angenommen werden. Nach dem Identifizieren wird ein Resultat an den Controller 100 zurück übertragen.
  • Je nach dem Resultat der Identifikation weist der Controller 100 die Bedienmaschine 80 zum Durchführen der gewünschten Bedienungen an.
  • 6 zeigt, dass die Bedienmaschine 80 eine elektrische Türverriegelung 82 und eine elektromagnetische Türeinheit 84 umfasst. Mit der elektrischen Türverriegelung 82 wird eine Türe 90 geöffnet oder geschlossen. Mit der elektromagnetischen Türeinheit 84 wird festgestellt, ob die Türe 90 geöffnet oder geschlossen wird und überträgt das Resultat der Feststellung zurück an den Controller 100. Der Controller 100 fügt das Resultat der Feststellung von der elektromagnetischen Türeinheit 84 zu den persönlichen Identifikationsdaten hinzu und überträgt diese danach für die weitere Identifikation an den Computer 200.
  • Wenn der Controller 100 eine Nachricht vom Computer 200 empfängt, um zu zeigen, dass die persönlichen Identifikationsdaten zugelassen sind, weist der Controller 100 die elektrische Türverriegelung 82 an, die Türe 90 zu öffnen, da sonst der Controller 100 die elektrische Türverriegelung 82 anweist, die Türe 90 zu schließen.
  • 7 zeigt eine schematische Ansicht zur Veranschaulichung einer praktischen Verwendung dieses Ausführungsbeispiels. Darin ist der Controller 100 ein Zugangstür-Controller 100'. Der Computer 200 ist dabei ein Server 200'. Das computergesteuerte zweite Terminal 20" ist ein ACX-Serverprogramm 21.
  • Trotz der Beschreibung der vorliegenden Erfindung anhand von bevorzugten Ausführungsbeispielen ist es offensichtlich, dass diese auf zahlreiche verschiedene Weisen abgeändert werden können. Solche Variationen und Modifikationen, die sich für einen Fachmann auf diesem Gebiet in naheliegender Weise aus der Beschreibung und den Zeichnungen ergeben, sind ebenfalls Gegenstand der vorliegenden Erfindung, wobei der Schutzbereich durch die Schutzansprüche bestimmt wird.
  • Zusammenfassend betrifft die vorliegende Erfindung somit eine Kommunikationseinrichtung, die einen frei gewählten Code 40 als einen Verschlüsselungscode verwendet. Ein erstes Terminal überträgt eine Anfrage an das zweite Terminal 20 zum Bereitstellen eines frei gewählten Codes (rKey) 40. Mit dem frei gewählten Code 40 werden anstelle der Verwendung eines Masterschlüssels (mKey) 30 Befehle 50 in der Prozesskommunikation verschlüsselt, um ein Erfassen des Masterschlüssels (mKey) 30 zu verhindern. Die Sicherheit der Datenübertragung wird deutlich verbessert. Bei der praktischen Verwendung kann die Verschlüsselung für ein Türzugangssystem verwendet werden, die ein Handy 16, einen Kartenleser 26, einen Zugangstür-Controller 100' und ein Serverprogramm (wie z.B. ein ACX-Serverprogramm 21) mit einschließt. Mit der Kommunikationseinrichtung, die einen frei gewählten Code als einen Verschlüsselungscode verwendet, wird sichergestellt, dass die Kommunikationen zwischen diesen Geräten hochsicher ist.

Claims (8)

  1. Eine Kommunikationseinrichtung, die einen frei gewählten Code als einen Verschlüsselungscode verwendet, umfassend ein erstes Terminal (10) zum Übertragen der Daten an ein Terminal am anderen Ende, wobei das erste Terminal (10) mit einem Masterschlüssel (30) aufbewahrt wird; ein zweites Terminal (20), das mittels eines Signals mit dem ersten Terminal (10) verbunden ist, um die Daten vom ersten Terminal (10) zu empfangen, wobei das zweite Terminal (20) mit dem Masterschlüssel (30) aufbewahrt wird und das zweite Terminal (20) einen frei gewählten Signalgeber (22) umfasst, um einen frei gewählten Code (rKey) (40) zu erzeugen; wobei mit dem ersten Terminal (10) ein Befehl (50) übertragbar ist, um die Suche nach einem frei gewählten Code (40) zu veranlassen; vor dem Übertragen der Befehl (50) verschlüsselt wird, um diesen mit dem Masterschlüssel (30) in einen verschlüsselten Befehl (52) umzuwandeln, wobei dieser Masterschlüssel (30) an das zweite Terminal (20) übertragen wird; wobei, wenn das zweite Terminal (20) den verschlüsselten Befehl (52) vom ersten Terminal (10) empfängt, der verschlüsselte Befehl (52) mit demselben Masterschlüssel (30) entschlüsselt wird, um den Befehl (50) zu erhalten, und das zweite Terminal (20) danach den frei gewählten Signalgeber (22) zum Erzeugen eines frei gewählten Codes (40) ersucht; wobei danach der frei gewählte Code (40) mit dem Masterschlüssel (30) verschlüsselt wird, um einen verschlüsselten frei gewählten Code (42) zu erzeugen, der an das erste Terminal (10) zurück übertragen wird und das erste Terminal (10) den verschlüsselten frei gewählten Code (42) danach vom zweiten Terminal (20) empfängt, wobei das erste Terminal (10) den frei gewählten Code (42) mit Hilfe des Masterschlüssels (30) entschlüsselt und verschlüsselt, um den frei gewählten Code (40) zu erlangen; wobei, wenn mit dem ersten Terminal (10) eine Nachricht (60) übertragen werden soll, die zu übertragende Nachricht (60) mit dem frei gewählten Code (40) verschlüsselt wird, um eine verschlüsselte Nachricht (62) zu erhalten, die danach an das zweite Terminal (20) übertragen wird; wobei, wenn das zweite Terminal (20) die verschlüsselte Nachricht (62) vom ersten Terminal (10) empfängt, die verschlüsselte Nachricht (62) mit dem frei gewählten Code (40) entschlüsselt wird, um die Nachricht (60) zu empfangen.
  2. Die Kommunikationseinrichtung nach Anspruch 1, wobei in den gesamten Kommunikationsprozessen nur ein frei gewählter Code (40) verwendet wird.
  3. Die Kommunikationseinrichtung nach Anspruch 1, wobei der frei gewählte Code (40) bei jedem Übertragen einer Nachricht abgeändert wird.
  4. Die Kommunikationseinrichtung nach Anspruch 1, wobei der frei gewählte Code (40) in eine vorbestimmte Zeitdauer umgewandelt wird.
  5. Die Kommunikationseinrichtung nach Anspruch 1, weiter umfassend ein Handy (16) mit einem ersten Terminal (10); einen Kartenleser (26) mit dem zweiten Terminal (20), wobei die vom ersten Terminal (10) an das zweite Terminal (20) zu übertragende Nachricht (60) Identifikationsdaten einer Person sind.
  6. Die Kommunikationseinrichtung nach Anspruch 1, weiter umfassend ein Handy (16) mit einem ersten Terminal (10); einen Kartenleser (26) mit dem zweiten Terminal (20), wobei die vom ersten Terminal (10) zum zweiten Terminal (20) zu übertragende Nachricht (60) Identifikationsdaten einer Person sind, wobei der Kartenleser (26) weiter ein kartenlesergesteuertes erstes Terminal umfasst; einen Controller (100) mit einem controllergesteuerten zweiten Terminal (20'), wobei bei der Kommunikation das kartenlesergesteuerte erste Terminal identisch wie das erste Terminal (10) funktioniert, während das controllergesteuerte zweite Terminal (20') identisch wie das zweite Terminal (20) funktioniert; wobei der Kartenleser (26) die persönlichen Identifikationsdaten vom Handy (16) liest, wonach diese persönlichen Identifikationsdaten vom kartenlesergesteuerten ersten Terminal an das controllergesteuerte zweite Terminal (20') und somit an den Controller (100) übertragen werden; wobei eine Bedienmaschine (80) mit dem Controller (100) verbunden ist, um die Anweisungen vom Controller (100) zu empfangen und danach die von den Anweisungen vorgegebenen angewiesenen Bedienungen durchzuführen; wobei der Controller (100) weiter ein controllergesteuertes erstes Terminal (10") umfasst; wobei ein Computer (200) ein computergesteuertes zweites Terminal (20") umfasst und die Kommunikation zwischen dem controllergesteuerten ersten Terminal (10") und dem computergesteuerten zweiten Terminal (20") identisch zu der Kommunikation zwischen dem ersten Terminal (10) und dem zweiten Terminal (20) ist, wobei das controllergesteuerte erste Terminal (10') auf identische Weise wie das erste Terminal (10) funktioniert, während das computergesteuerte zweite Terminal (20') auf identische Weise wie das zweite Terminal (20) funktioniert; wobei der Controller (100) die persönlichen Identifikationsdaten vom Kartenleser (26) empfängt, wonach diese persönlichen Identifikationsdaten vom controllergesteuerten ersten Terminal (10") an das computergesteuerte zweite Terminal (20") übertragen werden; wobei der Computer (200) danach bestimmt, welche persönlichen Identifikationsdaten annehmbar sind und nach der Identifikation ein Resultat zurück an den Controller (100) übertragen wird; wobei nach den identifizierten Resultaten der Controller (100) die Bedienmaschine (80) anweist, die gewünschten Bedienungen durchzuführen.
  7. Die Kommunikationseinrichtung nach Anspruch 1, wobei die Bedienmaschine (80) eine elektrische Türverriegelung (82) und eine elektromagnetische Türeinheit (84) umfasst; mit der elektrischen Türverriegelung (82) eine Türe geöffnet oder geschlossen wird; mit der elektromagnetischen Türeinheit (84) festgestellt wird, ob die Türe (90) geöffnet oder geschlossen wurde und das Resultat an den Controller (100) übertragen wird; der Controller (100) das Resultat der Feststellung von der elektromagnetischen Türeinheit (84) zu den persönlichen Identifikationsdaten sendet und dieses danach an den Computer (200) für die weitere Identifikation gesendet wird; und wenn der Controller (100) eine Nachricht (60) vom Computer (200) empfängt, um anzuzeigen, dass die persönlichen Identifikationsdaten zugelassen sind, der Controller (100) die elektrische Türverriegelung (82) anweist, die Türe (90) zu öffnen, da sonst der Controller (100) die elektrische Türverriegelung (82) anweist, die Türe (90) zu schließen.
  8. Die Kommunikationseinrichtung nach Anspruch 1, wobei der Controller (100) ein Zugangstür-Controller ist, der Computer (200) ein Server (200') ist und das computergesteuerte zweite Terminal (20") ein ACX-Serverprogramm (21) ist.
DE202019104891.3U 2019-09-04 2019-09-04 Kommunikationseinrichtung, die einen frei gewählten Code als einenVerschlüsselungscode verwendet Active DE202019104891U1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE202019104891.3U DE202019104891U1 (de) 2019-09-04 2019-09-04 Kommunikationseinrichtung, die einen frei gewählten Code als einenVerschlüsselungscode verwendet

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE202019104891.3U DE202019104891U1 (de) 2019-09-04 2019-09-04 Kommunikationseinrichtung, die einen frei gewählten Code als einenVerschlüsselungscode verwendet

Publications (1)

Publication Number Publication Date
DE202019104891U1 true DE202019104891U1 (de) 2019-12-12

Family

ID=69147940

Family Applications (1)

Application Number Title Priority Date Filing Date
DE202019104891.3U Active DE202019104891U1 (de) 2019-09-04 2019-09-04 Kommunikationseinrichtung, die einen frei gewählten Code als einenVerschlüsselungscode verwendet

Country Status (1)

Country Link
DE (1) DE202019104891U1 (de)

Similar Documents

Publication Publication Date Title
DE69735464T2 (de) Authentifizierungsverfahren, Kommunikationsverfahren und Informationsverarbeitungseinrichtung
EP0283432B1 (de) Verfahren und Vorrichtung zum Schutz der Geheimelemente in einem Netz von Chiffriergeräten mit offener Schlüssel-Verwaltung
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
EP0944992B1 (de) Verfahren und vorrichtung zum fernbedienen und fernsteuern von einrichtungen und geräten über ein telefonnetz
DE69214977T2 (de) Schlüsselübertragungssystem für Transaktionsdaten
DE60027701T2 (de) Ein verfahren für sichere weiterreichung
DE60037771T2 (de) Vorrichtung zur kryptographischen Kommunikation
DE69026034T2 (de) Sichere Schlüsselverwaltung unter Verwendung einer Steuervektorumwandlung
DE102005046462B4 (de) Netzwerkkomponente für ein Kommunikationsnetzwerk, Kommunikationsnetzwerk und Verfahren zur Bereitstellung einer Datenverbindung
DE19716111A1 (de) Verfahren zur gegenseitigen Authentifizierung zweier Einheiten
DE102017202024B4 (de) Verfahren zum Koppeln eines portablen, mobilen Nutzergeräts mit einem in einem Kraftfahrzeug verbauten Fahrzeuggerät sowie Servervorrichtung
EP2590357B1 (de) Verfahren und System zur Identifizierung eines RFID-Tags durch ein Lesegerät
EP1864196B1 (de) Lesegerät mit integrierter kryptographieeinheit
DE202019104891U1 (de) Kommunikationseinrichtung, die einen frei gewählten Code als einenVerschlüsselungscode verwendet
DE102012008519A1 (de) Sicherung eines Energiemengenzählers gegen unbefugten Zugriff
DE102016201786A1 (de) Zusatzgerät zur Verwendung mit einem intelligenten Gerät sowie System und Verfahren mit einem solchen Zusatzgerät
DE102018005284A1 (de) Chip-Personalisierung eines eingebetteten Systems durch einen Dritten
DE60215120T2 (de) Vorrichtung und verfahren zur automatischen sicheren paarbildung zwischen geräten eines funkfrequenznetzes
EP0198384A2 (de) Verfahren und Anordnung zum Verschlüsseln von Daten
EP1163559B1 (de) Verfahren zur sicherung des zugangs zu einer datenverarbeitungseinrichtung und entsprechende vorrichtung
DE3342651A1 (de) Verfahren zur absicherung des zugriffs an terminals
DE102020205933A1 (de) Verfahren zur Kopplung eines Authentifizierungsmittels mit einem Fahrzeug
DE102020123756B3 (de) Verfahren zur Nutzungsfreigabe sowie Funktionsfreigabeeinrichtung hierzu
DE102016122333A1 (de) Verfahren und Vorrichtung zum Sichern einer elektronischen Datenübertragung
EP3316147B1 (de) Datenübertragungsvorrichtung, verfahren zur übertragung von daten mit einer datenübertragungsvorrichtung und systemanordnung

Legal Events

Date Code Title Description
R207 Utility model specification
R150 Utility model maintained after payment of first maintenance fee after three years