DE202019104891U1 - Kommunikationseinrichtung, die einen frei gewählten Code als einenVerschlüsselungscode verwendet - Google Patents
Kommunikationseinrichtung, die einen frei gewählten Code als einenVerschlüsselungscode verwendet Download PDFInfo
- Publication number
- DE202019104891U1 DE202019104891U1 DE202019104891.3U DE202019104891U DE202019104891U1 DE 202019104891 U1 DE202019104891 U1 DE 202019104891U1 DE 202019104891 U DE202019104891 U DE 202019104891U DE 202019104891 U1 DE202019104891 U1 DE 202019104891U1
- Authority
- DE
- Germany
- Prior art keywords
- terminal
- controller
- encrypted
- transmitted
- controlled
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Eine Kommunikationseinrichtung, die einen frei gewählten Code als einen Verschlüsselungscode verwendet, umfassendein erstes Terminal (10) zum Übertragen der Daten an ein Terminal am anderen Ende, wobei das erste Terminal (10) mit einem Masterschlüssel (30) aufbewahrt wird;ein zweites Terminal (20), das mittels eines Signals mit dem ersten Terminal (10) verbunden ist, um die Daten vom ersten Terminal (10) zu empfangen, wobei das zweite Terminal (20) mit dem Masterschlüssel (30) aufbewahrt wird und das zweite Terminal (20) einen frei gewählten Signalgeber (22) umfasst, um einen frei gewählten Code (rKey) (40) zu erzeugen;wobei mit dem ersten Terminal (10) ein Befehl (50) übertragbar ist, um die Suche nach einem frei gewählten Code (40) zu veranlassen; vor dem Übertragen der Befehl (50) verschlüsselt wird, um diesen mit dem Masterschlüssel (30) in einen verschlüsselten Befehl (52) umzuwandeln, wobei dieser Masterschlüssel (30) an das zweite Terminal (20) übertragen wird; wobei, wenn das zweite Terminal (20) den verschlüsselten Befehl (52) vom ersten Terminal (10) empfängt, der verschlüsselte Befehl (52) mit demselben Masterschlüssel (30) entschlüsselt wird, um den Befehl (50) zu erhalten, und das zweite Terminal (20) danach den frei gewählten Signalgeber (22) zum Erzeugen eines frei gewählten Codes (40) ersucht; wobei danach der frei gewählte Code (40) mit dem Masterschlüssel (30) verschlüsselt wird, um einen verschlüsselten frei gewählten Code (42) zu erzeugen, der an das erste Terminal (10) zurück übertragen wird und das erste Terminal (10) den verschlüsselten frei gewählten Code (42) danach vom zweiten Terminal (20) empfängt, wobei das erste Terminal (10) den frei gewählten Code (42) mit Hilfe des Masterschlüssels (30) entschlüsselt und verschlüsselt, um den frei gewählten Code (40) zu erlangen; wobei, wenn mit dem ersten Terminal (10) eine Nachricht (60) übertragen werden soll, die zu übertragende Nachricht (60) mit dem frei gewählten Code (40) verschlüsselt wird, um eine verschlüsselte Nachricht (62) zu erhalten, die danach an das zweite Terminal (20) übertragen wird; wobei, wenn das zweite Terminal (20) die verschlüsselte Nachricht (62) vom ersten Terminal (10) empfängt, die verschlüsselte Nachricht (62) mit dem frei gewählten Code (40) entschlüsselt wird, um die Nachricht (60) zu empfangen.
Description
- TESCHNISCHES GEBIET
- Die vorliegende Erfindung betrifft eine Verschlüsselung eines Kommunikationsprozesses, insbesondere eine Kommunikationseinrichtung, die einen frei gewählten Code als einen Verschlüsselungscode verwendet.
- HINTERGRUND DER ERFINDUNG
-
8 zeigt, dass das Verschlüsselungssystem nach dem Stand der Technik hauptsächlich ein erstes Terminal10' umfasst, das zum Übertragen der Eingabedaten zur Identifikation an das andere Ende verwendet wird. Im Übertragungsprozess müssen die Daten kodiert, dekodiert, verschlüsselt und entschlüsselt werden. Das erste Terminal10' wird mit einem Masterschlüssel (mKey)30' aufbewahrt. Ein zweites Terminal20' wird mit einem Signal mit dem ersten Terminal10' verbunden, um die Daten vom ersten Terminal10' zu empfangen. Das zweite Terminal20 wird mit dem Masterschlüssel (mKey)30' aufbewahrt. Zum Übertragen einer Nachricht (MES)60' mit dem ersten Terminal10 wird die Nachricht (MES)60' mit dem Masterschlüssel (mKey)30' verschlüsselt, um eine verschlüsselte Nachricht (eMES)62' zu erlangen, die danach zum zweiten Terminal20' übertragen wird. Beim Empfang mit dem zweiten Terminal20 wird die eMES mit dem Masterschlüssel (mKey)30' verschlüsselt, um die Nachricht (MES)60' zu erhalten. Der Bearbeitungsprozess wird danach durchgeführt. Die oben genannte Verschlüsselungsart wird häufig für die Kontrolle des Türzugangs verwendet. - Beim oben beschriebenen Stand der Technik, in der der Masterschlüssel (mKey)
30' zum Verschlüsseln der Nachricht verwendet wird, kann leicht unbefugt auf den Masterschlüssel (mKey)30' zugegriffen werden, so dass eine unbefugte Person das Türzugangssystem umgehen kann, was ein Problem der Sicherheit des Zugangs durch die Türe darstellt. - AUFGABE DER ERFINDUNG
- Zur Ausbesserung der obengenannten Nachteile des Stands der Technik besteht das Ziel der vorliegenden Erfindung in der Schaffung einer Kommunikationseinrichtung, die einen frei gewählten Code als einen Verschlüsselungscode verwendet, wobei bei der vorliegenden Erfindung der frei gewählte Code (rKey)
40 vom zweiten Terminal20 zum Verschlüsseln des Befehls (CMD)50 (oder der Nachricht (MES)60 ) anstelle des Masterschlüssel (mKey)30 verwendet wird. Das Ziel dieses Designs ist es, ein Erfassen des Masterschlüssels (mKey)30 zu verhindern. Mit der vorliegenden Erfindung wird die Sicherheit bei der Datenübertragung deutlich verbessert. Beim Verwenden der vorliegenden Erfindung für ein Türkontrollsystem wird die Verschlüsselung mit einem ungewiss frei gewählten Code (rKey), der ebenfalls unterschiedlich sein kann, durchgeführt. Daher wird das Problem der Türkontrolle, das beim Stand der Technik aufgetreten ist, da der Masterschlüssel erfasst werden kann, gelöst. In der praktischen Verwendung kann die Verschlüsselung der vorliegenden Erfindung für ein Türzugangssystem verwendet werden, das ein Handy, einen Kartenleser, einen Zugangstür-Controller und ein Serverprogramm (wie z.B. ein ACX-Serverprogramm) mit einschließt. Mit der vorliegenden Erfindung soll sichergestellt werden, dass die Kommunikationen zwischen diesen Geräten hochsicher ist. - Figurenliste
-
-
1 zeigt eine strukturelle schematische Ansicht der Elementmontage der vorliegenden Erfindung. -
2 stellt eine schematische Ansicht der Bedienung der Befehlsübertragung des ersten Terminals dar. -
3 stellt eine schematische Ansicht der Bedienung des Gebers des frei gewählten Codes der vorliegenden Erfindung vom zweiten Terminal dar. -
4 stellt eine schematische Ansicht der Bedienung zur Veranschaulichung dar, dass die Nachrichtenverschlüsselung und Nachrichtenentschlüsselung den frei gewählten Code der vorliegenden Erfindung verwendet. -
5 zeigt eine strukturelle schematische Ansicht zum ersten Ausführungsbeispiel der vorliegenden Erfindung. -
6 zeigt eine strukturelle schematische Ansicht der Montage beim zweiten Ausführungsbeispiel der vorliegenden Erfindung. -
7 zeigt eine weitere strukturelle schematische Ansicht zum zweiten Ausführungsbeispiel der vorliegenden Erfindung. -
8 zeigt eine strukturelle schematische Ansicht der Montage gemäß dem Stand der Technik dar. - DETAILLIERTE BESCHREIBUNG BEVORZUGTER AUSFÜHRUNGSBEISPIELE
- Nachstehend werden anhand von
1 bis7 bevorzugte Ausführungsbeispiele der Kommunikationseinrichtung gemäß der vorliegenden Erfindung beschrieben. - Mit einem ersten Terminal
10 werden die Daten an ein Terminal am anderen Ende zur Identifikation übertragen. Die Daten können kodiert, dekodiert, verschlüsselt oder entschlüsselt werden. Das erste Terminal10 wird mit einem Masterschlüssel (mKey) 30 aufbewahrt. - Ein zweites Terminal
20 wird mit einem Signal mit dem ersten Terminal10 verbunden, um die Daten vom ersten Terminal10 zu empfangen. Die1 zeigt, dass das zweite Terminal20 ebenfalls mit dem Masterschlüssel (mKey)30 aufbewahrt wird. Das zweite Terminal20 umfasst einen frei gewählten Signalgeber22 zum Erzeugen eines frei gewählten Codes (rKey)40 . - Der Datenübertragungsprozess zwischen dem ersten Terminal
10 und dem zweiten Terminal20 wird unten beschrieben. -
2 zeigt, dass mit dem ersten Terminal10 ein Befehl (CMD)50 zum Anfragen nach einem frei gewählten Code übertragen wird. Vor dem Übertragen wird der Befehl (CMD)50 verschlüsselt, um diesen in einen verschlüsselten Befehl (eCMD)52 umzuwandeln, der danach an den zweiten Terminal20 übertragen wird. -
3 zeigt, dass beim Empfang des verschlüsselten Befehls (eCMD)52 mit dem zweiten Terminal20 vom ersten Terminal10 der verschlüsselte Befehl (eCMD)52 mit demselben Masterschlüssel (mKey)30 entschlüsselt wird, um den Befehl (CMD)50 zu erhalten. Das zweite Terminal20 weist danach den frei gewählten Signalgeber22 an, einen frei gewählten Code (rKey)40 zu erzeugen. Der frei gewählte Code (rKey)40 wird danach mit dem Masterschlüssel (mKey)30 verschlüsselt, um einen verschlüsselten frei gewählten Code (erKey)42 zu erzeugen, der an das erste Terminal10 zurück übertragen wird. - Wenn das erste Terminal
10 den verschlüsselten frei gewählten Code (erKey)42 vom zweiten Terminal20 empfängt, entschlüsselt und verschlüsselt das erste Terminal10 den entschlüsselten frei gewählten Code (erKey)42 mit Hilfe des Masterschlüssels (mKey)30 , um den frei gewählten Code (rKey)40 zu erlangen. -
4 zeigt, dass beim Übertragen einer Nachricht mit dem ersten Terminal10 die zu übertragende Nachricht (MES)60 mit dem frei gewählten Code (rKey)40 verschlüsselt wird, um eine verschlüsselte Nachricht (eMES)62 zu erhalten, die danach an den zweiten Terminal20 übertragen wird. - Wenn das zweite Terminal
20 die verschlüsselte Nachricht (eMES)62 vom ersten Terminal10 empfängt, wird die verschlüsselte Nachricht (eMES) 62 mit dem ersten frei gewählten Code (rKey) 40 entschlüsselt, um die Nachricht (MES)60 zu erhalten. - Bei der vorliegenden Erfindung wird die zu übertragende Nachricht (MES)
60 mit dem frei gewählten Code (rKey)40 vom zweiten Terminal20 anstelle des Masterschlüssels (mKey)30 verschlüsselt. Das Ziel ist es, ein unbefugtes Erfassen der Nachricht (MES)60 zu vermeiden. - Die erste Anwendung der vorliegenden Erfindung besteht darin, dass im gesamten Kommunikationsprozess nur ein frei gewählter Code (rKey)
40 verwendet wird. Der frei gewählte Code (rKey)40 wird im Kommunikationsprozess nicht abgeändert. - Bei der zweiten Anwendung der vorliegenden Erfindung wird der frei gewählte Code (rKey)
40 bei jeder Übertragung einer Nachricht (MES)60 abgeändert. - Die dritte Anwendung der vorliegenden Erfindung besteht darin, dass der frei gewählte Code (rKey)
40 in einer vorbestimmten Zeitdauer abgeändert wird, d.h. nach dem Ablaufen dieser Zeitdauer ersucht das erste Terminal10 das zweite Terminal20 , einen neuen frei gewählten Code (rKey)40 zu übertragen. - Nachstehend wird anhand von
5 ein erstes Ausführungsbeispiel der vorliegenden Erfindung beschrieben. Dieses Ausführungsbeispiel umfasst die folgenden Elemente. - Ein Handy
16 , das aus einem ersten Terminal10 besteht. - Ein Kartenleser
26 besteht aus dem zweiten Terminal20 . Das erste Terminal10 und das zweite Terminal20 kommunizieren auf dieselbe Weise wie bei dem oben beschriebenen Ausführungsbeispiel. Bei diesem Ausführungsbeispiel ist die vom ersten Terminal10 zum zweiten Terminal20 zu übertragene Nachricht (MES)60 eine Identifikation der Daten einer Person. - Nachstehend wird anhand von
6 ein zweites Ausführungsbeispiel der vorliegenden Erfindung beschrieben wird. Dieses Ausführungsbeispiel umfasst die folgenden Elemente. - Ein Handy
16 , das aus einem ersten Terminal10 besteht. - Ein Kartenleser
26 umfasst ein zweites Terminal20 . Das erste Terminal10 und das zweite Terminal20 kommunizieren auf dieselbe Weise wie bei dem oben beschriebenen Ausführungsbeispiel. Bei diesem Ausführungsbeispiel ist die vom ersten Terminal10 zum zweiten Terminal20 zu übertragene Nachricht (MES)60 eine Identifikation der Daten einer Person. - Der Kartenleser
26 umfasst weiter ein kartenlesergesteuertes erstes Terminal10' . - Ein Controller
100 umfasst ein controllergesteuertes zweites Terminal20' . Bei der Kommunikation funktioniert das kartenlesergesteuerte erste Terminal10' als das erste Terminal10 , während das controllergesteuerte zweite Terminal20' als das zweite Terminal20 fungiert. Der Kartenleser26 liest die persönlichen Identifikationsdaten vom Handy16 , wonach diese persönlichen Identifikationsdaten vom kartenlesergesteuerten ersten Terminal10' zum controllergesteuerten zweiten Terminal20' und daher danach an den Controller100 übertragen werden. - Eine Bedienmaschine
80 ist mit dem Controller100 verbunden, um die Anweisungen vom Controller100 zu empfangen und die angewiesenen Bedienungen durchzuführen. - Der Controller
100 umfasst weiterhin ein controllergesteuertes erstes Terminal10" . - Ein Computer
200 umfasst ein computergesteuertes zweites Terminal20" . Die Kommunikation zwischen dem controllergesteuerten ersten Terminal10" und dem computergesteuerten zweiten Terminal20" ist identisch zu der Kommunikation zwischen dem ersten Terminal10 und dem zweiten Terminal20 , d.h. das controllergesteuerte erste Terminal10" fungiert als das erste Terminal10 , während das computergesteuerte zweite Terminal20" als das zweite Terminal20 fungiert. Der Controller100 empfängt die persönlichen Identifikationsdaten vom Kartenleser26 , wonach diese persönlichen Identifikationsdaten vom controllergesteuerten ersten Terminal10" zum computergesteuerten zweiten Terminal20" übertragen werden. Der Computer200 bestimmt danach, ob die persönlichen Identifikationsdaten angenommen werden. Nach dem Identifizieren wird ein Resultat an den Controller100 zurück übertragen. - Je nach dem Resultat der Identifikation weist der Controller
100 die Bedienmaschine80 zum Durchführen der gewünschten Bedienungen an. -
6 zeigt, dass die Bedienmaschine80 eine elektrische Türverriegelung82 und eine elektromagnetische Türeinheit84 umfasst. Mit der elektrischen Türverriegelung82 wird eine Türe90 geöffnet oder geschlossen. Mit der elektromagnetischen Türeinheit84 wird festgestellt, ob die Türe90 geöffnet oder geschlossen wird und überträgt das Resultat der Feststellung zurück an den Controller100 . Der Controller100 fügt das Resultat der Feststellung von der elektromagnetischen Türeinheit84 zu den persönlichen Identifikationsdaten hinzu und überträgt diese danach für die weitere Identifikation an den Computer200 . - Wenn der Controller
100 eine Nachricht vom Computer200 empfängt, um zu zeigen, dass die persönlichen Identifikationsdaten zugelassen sind, weist der Controller100 die elektrische Türverriegelung82 an, die Türe90 zu öffnen, da sonst der Controller100 die elektrische Türverriegelung82 anweist, die Türe90 zu schließen. -
7 zeigt eine schematische Ansicht zur Veranschaulichung einer praktischen Verwendung dieses Ausführungsbeispiels. Darin ist der Controller100 ein Zugangstür-Controller100' . Der Computer200 ist dabei ein Server200' . Das computergesteuerte zweite Terminal20" ist ein ACX-Serverprogramm21 . - Trotz der Beschreibung der vorliegenden Erfindung anhand von bevorzugten Ausführungsbeispielen ist es offensichtlich, dass diese auf zahlreiche verschiedene Weisen abgeändert werden können. Solche Variationen und Modifikationen, die sich für einen Fachmann auf diesem Gebiet in naheliegender Weise aus der Beschreibung und den Zeichnungen ergeben, sind ebenfalls Gegenstand der vorliegenden Erfindung, wobei der Schutzbereich durch die Schutzansprüche bestimmt wird.
- Zusammenfassend betrifft die vorliegende Erfindung somit eine Kommunikationseinrichtung, die einen frei gewählten Code
40 als einen Verschlüsselungscode verwendet. Ein erstes Terminal überträgt eine Anfrage an das zweite Terminal20 zum Bereitstellen eines frei gewählten Codes (rKey)40 . Mit dem frei gewählten Code40 werden anstelle der Verwendung eines Masterschlüssels (mKey)30 Befehle50 in der Prozesskommunikation verschlüsselt, um ein Erfassen des Masterschlüssels (mKey)30 zu verhindern. Die Sicherheit der Datenübertragung wird deutlich verbessert. Bei der praktischen Verwendung kann die Verschlüsselung für ein Türzugangssystem verwendet werden, die ein Handy16 , einen Kartenleser26 , einen Zugangstür-Controller100' und ein Serverprogramm (wie z.B. ein ACX-Serverprogramm21 ) mit einschließt. Mit der Kommunikationseinrichtung, die einen frei gewählten Code als einen Verschlüsselungscode verwendet, wird sichergestellt, dass die Kommunikationen zwischen diesen Geräten hochsicher ist.
Claims (8)
- Eine Kommunikationseinrichtung, die einen frei gewählten Code als einen Verschlüsselungscode verwendet, umfassend ein erstes Terminal (10) zum Übertragen der Daten an ein Terminal am anderen Ende, wobei das erste Terminal (10) mit einem Masterschlüssel (30) aufbewahrt wird; ein zweites Terminal (20), das mittels eines Signals mit dem ersten Terminal (10) verbunden ist, um die Daten vom ersten Terminal (10) zu empfangen, wobei das zweite Terminal (20) mit dem Masterschlüssel (30) aufbewahrt wird und das zweite Terminal (20) einen frei gewählten Signalgeber (22) umfasst, um einen frei gewählten Code (rKey) (40) zu erzeugen; wobei mit dem ersten Terminal (10) ein Befehl (50) übertragbar ist, um die Suche nach einem frei gewählten Code (40) zu veranlassen; vor dem Übertragen der Befehl (50) verschlüsselt wird, um diesen mit dem Masterschlüssel (30) in einen verschlüsselten Befehl (52) umzuwandeln, wobei dieser Masterschlüssel (30) an das zweite Terminal (20) übertragen wird; wobei, wenn das zweite Terminal (20) den verschlüsselten Befehl (52) vom ersten Terminal (10) empfängt, der verschlüsselte Befehl (52) mit demselben Masterschlüssel (30) entschlüsselt wird, um den Befehl (50) zu erhalten, und das zweite Terminal (20) danach den frei gewählten Signalgeber (22) zum Erzeugen eines frei gewählten Codes (40) ersucht; wobei danach der frei gewählte Code (40) mit dem Masterschlüssel (30) verschlüsselt wird, um einen verschlüsselten frei gewählten Code (42) zu erzeugen, der an das erste Terminal (10) zurück übertragen wird und das erste Terminal (10) den verschlüsselten frei gewählten Code (42) danach vom zweiten Terminal (20) empfängt, wobei das erste Terminal (10) den frei gewählten Code (42) mit Hilfe des Masterschlüssels (30) entschlüsselt und verschlüsselt, um den frei gewählten Code (40) zu erlangen; wobei, wenn mit dem ersten Terminal (10) eine Nachricht (60) übertragen werden soll, die zu übertragende Nachricht (60) mit dem frei gewählten Code (40) verschlüsselt wird, um eine verschlüsselte Nachricht (62) zu erhalten, die danach an das zweite Terminal (20) übertragen wird; wobei, wenn das zweite Terminal (20) die verschlüsselte Nachricht (62) vom ersten Terminal (10) empfängt, die verschlüsselte Nachricht (62) mit dem frei gewählten Code (40) entschlüsselt wird, um die Nachricht (60) zu empfangen.
- Die Kommunikationseinrichtung nach
Anspruch 1 , wobei in den gesamten Kommunikationsprozessen nur ein frei gewählter Code (40) verwendet wird. - Die Kommunikationseinrichtung nach
Anspruch 1 , wobei der frei gewählte Code (40) bei jedem Übertragen einer Nachricht abgeändert wird. - Die Kommunikationseinrichtung nach
Anspruch 1 , wobei der frei gewählte Code (40) in eine vorbestimmte Zeitdauer umgewandelt wird. - Die Kommunikationseinrichtung nach
Anspruch 1 , weiter umfassend ein Handy (16) mit einem ersten Terminal (10); einen Kartenleser (26) mit dem zweiten Terminal (20), wobei die vom ersten Terminal (10) an das zweite Terminal (20) zu übertragende Nachricht (60) Identifikationsdaten einer Person sind. - Die Kommunikationseinrichtung nach
Anspruch 1 , weiter umfassend ein Handy (16) mit einem ersten Terminal (10); einen Kartenleser (26) mit dem zweiten Terminal (20), wobei die vom ersten Terminal (10) zum zweiten Terminal (20) zu übertragende Nachricht (60) Identifikationsdaten einer Person sind, wobei der Kartenleser (26) weiter ein kartenlesergesteuertes erstes Terminal umfasst; einen Controller (100) mit einem controllergesteuerten zweiten Terminal (20'), wobei bei der Kommunikation das kartenlesergesteuerte erste Terminal identisch wie das erste Terminal (10) funktioniert, während das controllergesteuerte zweite Terminal (20') identisch wie das zweite Terminal (20) funktioniert; wobei der Kartenleser (26) die persönlichen Identifikationsdaten vom Handy (16) liest, wonach diese persönlichen Identifikationsdaten vom kartenlesergesteuerten ersten Terminal an das controllergesteuerte zweite Terminal (20') und somit an den Controller (100) übertragen werden; wobei eine Bedienmaschine (80) mit dem Controller (100) verbunden ist, um die Anweisungen vom Controller (100) zu empfangen und danach die von den Anweisungen vorgegebenen angewiesenen Bedienungen durchzuführen; wobei der Controller (100) weiter ein controllergesteuertes erstes Terminal (10") umfasst; wobei ein Computer (200) ein computergesteuertes zweites Terminal (20") umfasst und die Kommunikation zwischen dem controllergesteuerten ersten Terminal (10") und dem computergesteuerten zweiten Terminal (20") identisch zu der Kommunikation zwischen dem ersten Terminal (10) und dem zweiten Terminal (20) ist, wobei das controllergesteuerte erste Terminal (10') auf identische Weise wie das erste Terminal (10) funktioniert, während das computergesteuerte zweite Terminal (20') auf identische Weise wie das zweite Terminal (20) funktioniert; wobei der Controller (100) die persönlichen Identifikationsdaten vom Kartenleser (26) empfängt, wonach diese persönlichen Identifikationsdaten vom controllergesteuerten ersten Terminal (10") an das computergesteuerte zweite Terminal (20") übertragen werden; wobei der Computer (200) danach bestimmt, welche persönlichen Identifikationsdaten annehmbar sind und nach der Identifikation ein Resultat zurück an den Controller (100) übertragen wird; wobei nach den identifizierten Resultaten der Controller (100) die Bedienmaschine (80) anweist, die gewünschten Bedienungen durchzuführen. - Die Kommunikationseinrichtung nach
Anspruch 1 , wobei die Bedienmaschine (80) eine elektrische Türverriegelung (82) und eine elektromagnetische Türeinheit (84) umfasst; mit der elektrischen Türverriegelung (82) eine Türe geöffnet oder geschlossen wird; mit der elektromagnetischen Türeinheit (84) festgestellt wird, ob die Türe (90) geöffnet oder geschlossen wurde und das Resultat an den Controller (100) übertragen wird; der Controller (100) das Resultat der Feststellung von der elektromagnetischen Türeinheit (84) zu den persönlichen Identifikationsdaten sendet und dieses danach an den Computer (200) für die weitere Identifikation gesendet wird; und wenn der Controller (100) eine Nachricht (60) vom Computer (200) empfängt, um anzuzeigen, dass die persönlichen Identifikationsdaten zugelassen sind, der Controller (100) die elektrische Türverriegelung (82) anweist, die Türe (90) zu öffnen, da sonst der Controller (100) die elektrische Türverriegelung (82) anweist, die Türe (90) zu schließen. - Die Kommunikationseinrichtung nach
Anspruch 1 , wobei der Controller (100) ein Zugangstür-Controller ist, der Computer (200) ein Server (200') ist und das computergesteuerte zweite Terminal (20") ein ACX-Serverprogramm (21) ist.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE202019104891.3U DE202019104891U1 (de) | 2019-09-04 | 2019-09-04 | Kommunikationseinrichtung, die einen frei gewählten Code als einenVerschlüsselungscode verwendet |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE202019104891.3U DE202019104891U1 (de) | 2019-09-04 | 2019-09-04 | Kommunikationseinrichtung, die einen frei gewählten Code als einenVerschlüsselungscode verwendet |
Publications (1)
Publication Number | Publication Date |
---|---|
DE202019104891U1 true DE202019104891U1 (de) | 2019-12-12 |
Family
ID=69147940
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE202019104891.3U Active DE202019104891U1 (de) | 2019-09-04 | 2019-09-04 | Kommunikationseinrichtung, die einen frei gewählten Code als einenVerschlüsselungscode verwendet |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE202019104891U1 (de) |
-
2019
- 2019-09-04 DE DE202019104891.3U patent/DE202019104891U1/de active Active
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69735464T2 (de) | Authentifizierungsverfahren, Kommunikationsverfahren und Informationsverarbeitungseinrichtung | |
EP0283432B1 (de) | Verfahren und Vorrichtung zum Schutz der Geheimelemente in einem Netz von Chiffriergeräten mit offener Schlüssel-Verwaltung | |
DE69829642T2 (de) | Authentifizierungssystem mit chipkarte | |
EP0944992B1 (de) | Verfahren und vorrichtung zum fernbedienen und fernsteuern von einrichtungen und geräten über ein telefonnetz | |
DE69214977T2 (de) | Schlüsselübertragungssystem für Transaktionsdaten | |
DE60027701T2 (de) | Ein verfahren für sichere weiterreichung | |
DE60037771T2 (de) | Vorrichtung zur kryptographischen Kommunikation | |
DE69026034T2 (de) | Sichere Schlüsselverwaltung unter Verwendung einer Steuervektorumwandlung | |
DE102005046462B4 (de) | Netzwerkkomponente für ein Kommunikationsnetzwerk, Kommunikationsnetzwerk und Verfahren zur Bereitstellung einer Datenverbindung | |
DE19716111A1 (de) | Verfahren zur gegenseitigen Authentifizierung zweier Einheiten | |
DE102017202024B4 (de) | Verfahren zum Koppeln eines portablen, mobilen Nutzergeräts mit einem in einem Kraftfahrzeug verbauten Fahrzeuggerät sowie Servervorrichtung | |
EP2590357B1 (de) | Verfahren und System zur Identifizierung eines RFID-Tags durch ein Lesegerät | |
EP1864196B1 (de) | Lesegerät mit integrierter kryptographieeinheit | |
DE202019104891U1 (de) | Kommunikationseinrichtung, die einen frei gewählten Code als einenVerschlüsselungscode verwendet | |
DE102012008519A1 (de) | Sicherung eines Energiemengenzählers gegen unbefugten Zugriff | |
DE102016201786A1 (de) | Zusatzgerät zur Verwendung mit einem intelligenten Gerät sowie System und Verfahren mit einem solchen Zusatzgerät | |
DE102018005284A1 (de) | Chip-Personalisierung eines eingebetteten Systems durch einen Dritten | |
DE60215120T2 (de) | Vorrichtung und verfahren zur automatischen sicheren paarbildung zwischen geräten eines funkfrequenznetzes | |
EP0198384A2 (de) | Verfahren und Anordnung zum Verschlüsseln von Daten | |
EP1163559B1 (de) | Verfahren zur sicherung des zugangs zu einer datenverarbeitungseinrichtung und entsprechende vorrichtung | |
DE3342651A1 (de) | Verfahren zur absicherung des zugriffs an terminals | |
DE102020205933A1 (de) | Verfahren zur Kopplung eines Authentifizierungsmittels mit einem Fahrzeug | |
DE102020123756B3 (de) | Verfahren zur Nutzungsfreigabe sowie Funktionsfreigabeeinrichtung hierzu | |
DE102016122333A1 (de) | Verfahren und Vorrichtung zum Sichern einer elektronischen Datenübertragung | |
EP3316147B1 (de) | Datenübertragungsvorrichtung, verfahren zur übertragung von daten mit einer datenübertragungsvorrichtung und systemanordnung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R207 | Utility model specification | ||
R150 | Utility model maintained after payment of first maintenance fee after three years |