DE4436605A1 - Verfahren zur sicheren Ver- und Entriegelung von Schlössern mit einer Authentisierung - Google Patents

Verfahren zur sicheren Ver- und Entriegelung von Schlössern mit einer Authentisierung

Info

Publication number
DE4436605A1
DE4436605A1 DE4436605A DE4436605A DE4436605A1 DE 4436605 A1 DE4436605 A1 DE 4436605A1 DE 4436605 A DE4436605 A DE 4436605A DE 4436605 A DE4436605 A DE 4436605A DE 4436605 A1 DE4436605 A1 DE 4436605A1
Authority
DE
Germany
Prior art keywords
lock
authentication
tic
access system
lock according
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE4436605A
Other languages
English (en)
Inventor
Joachim Linz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE4436605A priority Critical patent/DE4436605A1/de
Publication of DE4436605A1 publication Critical patent/DE4436605A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B47/00Operating or controlling locks or other fastening devices by electric or magnetic means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00785Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by light
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Description

Die Erfindung befaßt sich mit einem Verfahren zur sicheren Ver- und Entriegelung von Schlössern von Räumen, Fahrzeugen, Geräten und einem elektrischen Authentisierungsschloß hierfür.
Es sind bereits Systeme zur sicheren Ver- und Entriegelung von Schlössern bekannt, die jedoch mit ihren Komponenten, insbesondere den Zugangssystemen, zum Beispiel elektronischen Karten, nur für speziell diesen Zweck geeignet sind. Dem Wunsch des Benutzers nach einer Vereinheitlichung der Sicherheitssysteme verschiedener Anwendung zur Reduzierung von "Schlüsseln" und Karten (-Systemen) ohne Reduzierung der Sicherheitsanforderungen werden diese Systeme nicht gerecht.
Darüber hinaus gibt es auch Verfahren zur Identifizierung, auch Authentisierung genannt, zur Verschlüsselung von Nachrichten auf Telekommunikationsverbindungen, zur Verhinderung von unbefugtem Zugriff und zur Sicherung relevanter Daten der Transaktionen für den Nachweis, daß eine Transaktion von einer bestimmten Person oder einem informationstechnischen Gerät zu einer bestimmten Zeit veranlaßt wurde. Ein gesichertes Verfahren zur Übertragung von Nachrichten über Telekommunikationsverbindungen, bei dem sowohl mißbräuchliche Nutzung durch zur Täuschung übermittelter Daten verhindert wird als auch Beweissicherung durch Nachweis der übermittelten Daten möglich ist, ist in der Patentanmeldung P 43 35 161.1 vom 15.10.1993 beschrieben und wird als Telesecurity-Verfahren (TSV) bezeichnet. Der Inhalt dieser Patentanmeldung, die zugleich die Basisanmeldung zur vorliegenden Anmeldung ist, wird hiermit voll in die vorliegende Anmeldung eingeschlossen.
Das TSV ist ein allgemeines Verfahren, bei dem jedem Kommunikationspartner ein Telekommunikationsgerät zugeordnet ist, das in Verbindung mit einem Authentisierungs- und Chiffriergerät (AC) zum Herstellen einer authentisierbaren Verbindung und Übermitteln chiffrierter Informationen zwischen den Kommunikationspartnern und dem TSC benutzbar ist und jedem Kommunikationspartner eine Telesecurity Identity Card (TIC), enthaltend den Private Key (PV) des jeweiligen Kommunikationspartners, zugeordnet ist, wobei das Authentisierungs- und Chiffriergerät (AC) des jeweiligen Kommunikationspartners mittels seiner zugehörigen Telesecurity Identity Card (TIC) aktivierbar und die Verbindung zwischen Kommunikationspartner und TSC mittels der Erkennungsprozedur zwischen TSC und dem Authentisierungs- und Chiffriergerät (AC) einschließlich Telesecurity Idendity Card (TIC) des Kommunikationspartners herstellbar ist, -und die zu überprüfende Verbindung mittels Telefonnetz und Telekommunikationsgerät zwischen -zwei Kommunikationspartnern nach Aktivierung sowohl des anwählenden als auch des angewählten Kommunikationspartners mittels der Telesecurity Identity Card und des Authentisierungs- und Chiffriergerätes (AC) über das Telesecurity Service Center (TSC) herstellbar ist. Zur Authentisierung von über eine Kommunikationsleitung, wie Telefonnetz, miteinander in Verbindung tretenden Kommunikationspartner KP, ist eine als Telesecurity Service Center TSC bezeichnete Steuer- und Überwachungseinheit über das Telefonnetz zwischengeschaltet, zunächst zur Durchführung der Authentisierung zu jedem KP und zur Versicherung der Authentisierung gegenüber den anderen KP und anschließend zur Herstellung der Verbindung zwischen den KP, dabei ist für die Authentisierung sowohl jeder KP als auch das TSC je mit einem Private Key PV und einem Public Key PK ausgestattet, wovon der Public Key jedes KP dem TSC und umgekehrt auch der PK des TSC jedem KP bekannt ist und bei der Authentisierung dergestalt verwendet wird, daß der KP seine Nachrichten mit dem PK des TSC verschlüsselt an den TSC sendet und die vom TSC kommenden Nachrichten, die mit seinem eigenen PK vom TSC verschlüsselt wurden, mit seinem PV und mit Hilfe der TIC entschlüsselt bekommt.
Der Erfindung liegt die Aufgabe zugrunde, ein sicheres Ver- und Entriegeln von Schlössern auf elektronischer Basis zu schaffen, das im Gegensatz zu bekannten elektronischen Schlüsselkarten erhöhte Sicherheitsanforderungen erfüllt und ein breites Anwendungsfeld, insbesondere zur Reduzierung von Schlüsseln, ermöglicht.
Diese Aufgabe wird erfindungsgemäß mit einem Verfahren mit den Merkmalen des Patentanspruches 1 gelöst. Ein elektronisches Authentisierungsschloß zur Durchführung des erfindungsgemäßen Verfahrens zeichnet sich durch die Merkmale des Patentanspruchs 2 aus.
Die Erfindung benutzt zwei Komponenten in der Hand des Benutzers, die in Verbindung mit dem Telesecurity-Verfahren gemäß der Patentanmeldung P 43 35 161.1 entwickelt wurden, um das elektronische Authentisierungsschloß zu betätigen. Diese beiden Komponenten sind
das infrarot gekoppelte Authentisierungs- und Chiffriergerät (IR-AC) und
die Telesecurity Identity-Card (TIC), eine Chipkarte, die das Programm und die Daten enthält, um auf der Benutzerseite die Authentisierung zu veranlassen und zu unterstützen, insbesondere enthält sie den Private Key (PV) des jeweiligen Benutzers. Das IR-AC des jeweiligen Benutzers (Kommunikationspartners) ist mittels der zugehörigen - berechtigten - TIC des Benutzers aktivierbar, und zwar unter Verwendung des Public Keys des berechtigten Benutzers, der in das Zugangssystem des zu sichernden Schlosses eingegeben wurde, und des Private Keys des Benutzers in seiner TIC.
Die Telesecurity Identity Card TIC besteht aus einem Kunststoffträger und einem Chip. Letzterer trägt sowohl das Programm für die sicherheitsrelevanten Prozeduren als auch die dafür notwendigen Daten einschließlich des Private Key. Sie enthält außerdem Prozeduren und Platz zur Speicherung persönlicher Daten (wie z. B. häufige Rufnummern) und immer wiederkehrenden Abläufe mit entsprechender Auswahl der angebotenen Optionen (z. B. der komplette Aufbau der Verbindung zur Telebank bei der Anwendung des TSV). Die TIC kann durch einen PIN - Personal Identification Number - gesperrt und entsperrt werden. Sie wird damit gegen Mißbrauch geschützt.
Das infrarot gekoppelte Authentisierungs- und Chiffriergerät IR-AC ist etwa taschenrechnergroß und verfügt über folgende Merkmale:
  • - Minimalausstattung mit auf/zu Taste (das Gerät wäre damit nur für das Öffnen und Schließen eines Schlosses geeignet, weniger für die Verwendung im TSV).
Optional können folgende Merkmale vorhanden sein, insbesondere für die Programmierung/Verwaltung von Daten des Schlosses oder für die Verwendung im Zusammenhang mit dem TSV:
  • - ein mehrzeiliges alphanumerisches Display, es zeigt die Eingaben an und auch die Rückmeldungen der jeweiligen Kommunikationspartner,
  • - ein Leseport zur Aufnahme der TIC als einem essentiellen Teil der Gesamtfunktion,
  • - eine numerische Tastatur mit den Ziffern 0 bis 9 und den Tasten * und # zum Beispiel für die Programmierung/Verwaltung der Daten des Schlosses oder für die Verwendung im TSV,
  • - Bedien- und Komforttasten zum Ein-/Ausschalten, Auslösen von Komfortfunktionen (z. B. Abrufen von gespeicherten Daten),
  • - eine Alpha-Tastatur (z. B. ausklappbar) zum Beispiel zur Verwendung bei Diensten,
  • - eine Schnittstelle für einen PC-Anschluß zum Beispiel bei Verwendung im TSV.
Bei dem infrarot gekoppelten Authentisierungs- und Chiffriergerät IR-AC verläuft die Kommunikation über ein Infrarot-Interface (Infrarot-Sender/Empfänger, auch als IR- Transceiver bezeichnet). Zur Kommunikation mit dem Schloß benötigt man ein Zugangssystem, das ebenfalls über ein Infrarot-Interface verfügt, den IR-Transceiver des Zugangssystems.
Die erfindungsgemäß gesicherte Authentisierung beruht auf einem Verschlüsselungsverfahren, wobei ein Public-Key- Verfahren benutzt wird. Der dabei zu verwendende Private Key ist in der TIC gespeichert. Der Private Key verläßt niemals den Chip und kann in keinem Fall ausgelesen werden. Die sicherheitsrelevanten Vorgänge finden im Chip selbst der TIC statt.
Das IR-AC kann somit zum Betätigen von Schlössern eingesetzt werden, die ebenfalls über ein entsprechendes Interface und die Authentisierungsfunktion verfügen wie das IR-AC in Verbindung mit der TIC. Diese Schlösser erhalten über eine gesicherte Prozedur den Public Key der berechtigten Personen. Der Authentisierungsvorgang wird nur mit dem passenden Private Key erfolgreich sein und zum Öffnen des Schlosses führen.
Ein zusätzliches, aber optionales Merkmal des IR-AC ist die Möglichkeit der Aufnahme einer zweiten Chipkarte. In diesen Leseport sollen Karten gesteckt werden können, die Prozeduren für besondere Anwendungen enthalten (z. B. zur Unterstützung der Programmierung von elektronischen Schlössern, wie sie oben beschrieben sind; diese Chipkarte würde in diesem Falle vom Hersteller als Teil seines Schlosses geliefert werden; diese Karte würde aber nur für besondere Maßnahmen notwendig sein - nicht für das alltägliche Betätigen des Schlosses, das mit den IR-AC und der TIC erfolgt und in einer Hosentasche Platz findet)
Die TIC wird vom Leseport des IR-AC aufgenommen. Sie wird mit Hilfe einer PIN (Personal Identification Number) entsperrt. Die TIC enthält die Logik des Authentisierungsverfahrens, während das IR-AC die Bedienelemente und die Trägerschichten des Interfaces zur Kommunikation mit dem Zugangssystem des Schlosses bereitstellt. Die Betätigung des Schlosses erfolgt nur nach der erfolgreichen Authentisierung. Die Logik der Authentisierung bietet einen Zugriffschutz, der höchste Anforderungen erfüllt. Die Sicherheit, die die eventuell vorhandene Schließmechanik bietet, wird dadurch jedoch nicht beeinflußt, sie muß ihren eigenen, angemessenen Beitrag zur Gesamtsicherheit leisten.
Für das Verständnis des erfindungsgemäßen elektronischen Authentisierungs-Schlosses EAS ist es hilfreich zu unterscheiden zwischen dem Zugangssystem und der eigentlichen Verriegelungsvorrichtung dieses Schlosses.
Das Zugangssystem führt die Überprüfung der Zugangsberechtigung zum Schloß mit Hilfe der Authentisierung durch und gewährt gegebenenfalls den Zugang z. B. dadurch, daß es die Betätigung eines Schlosses veranlaßt. Das Zugangssystem wird in dieser Beschreibung als Träger der Merkmale des EAS - elektronischen Authentisierungsschloß - gesehen.
Die eigentliche Verriegelungsvorrichtung kann sehr allgemeiner Art sein; sie wird typischerweise elektronisch oder elektromechanisch betätigt, es ist aber auch denkbar, durch eine Anzeige des Ergebnisses der Berechtigungsprüfung die Ver- oder Entriegelung durch eine Person (z. B. einen Pförtner) zu veranlassen.
Die beiden Komponenten können inhärent miteinander verbunden, z. B. gemeinsam verkapselt, oder auch räumlich getrennt implementiert sein. Es sind auch mehrere, sogar verschiedene Zugangssysteme zur gleichen Verriegelungsvorrichtung möglich.
Das EAS hat folgende Merkmale:
Zugangskontrolle über das Authentisierungsverfahren, wie es im TSV verwendet wird, nämlich mittels Public Key und der TIC mit Chip mit eingespeichertem Private Key und einer PIN und dem IR-AC,
die Authentisierung wird typischerweise mit Hilfe des IR-AC und der TIC auf der Benutzerseite durchgeführt (alternativ könnte auch ein stationärer Kartenleser für die TIC verwendet werden, der mit dem Zugangssystem verbunden ist,
das Zugangssystem des Schlosses kann mehrere Public Keys speichern, wodurch mehreren Personen der Zugang ermöglicht werden kann; die Speicher bleiben auch bei Unterbrechung der Stromversorgung erhalten,
Administrationsfunktionen, wie z. B. das Einbringen und Löschen von Zugangsberechtigungen-(Speicherung oder Löschung einem Public Keys), das Auslesen des Ereignisprotokolls (Protokoll über die Zugangsversuche); diese Funktionen können nur mit Hilfe sogenannter Master Keys aktiviert werden.
Das Zugangssystem kann folgende Funktionsoptionen enthalten
Erstellung des Ereignisprotokolls (Registrierung der Zugriffsversuche) mit Ereignisart (z. B. Versuch zum Öffnen oder das Einbringen einer neuen Berechtigung), Datum, Uhrzeit, der Klassifizierung "erfolgreich" oder "nicht erfolgreich/nicht berechtigt" und gegebenenfalls mit Angabe des Schlüssels, mit dem der Zugang versucht wurde; das Ereignisprotokoll enthält maximal die letzen n Ereignisse, die zyklisch überschrieben werden; das Auslesen kann nur mit Hilfe eines Master Keys erfolgen,
Unterstützung aufwendiger Administrationsfunktionen durch eine anwendungsspezifische Chipkarte, die in das 2. Leseport des IR-AC gesteckt wird; dadurch wäre eine komfortable Menüführung möglich,
Interface zu bisherigen Zugangssystemen; damit können bestehende Einreichtungen mit den eventuell neu aufkommenden IR-AC/TIC betrieben werden, sogar simultan mit anderen Kartensystemen, die bereits verbreitet/verteilt sind; das Zugangssystem zur Verriegelungsvorrichtung hätte die oben genannten Merkmale auch dann, wenn das angeschlossene Vorgängersystem keine vergleichbaren Merkmale aufweisen würde,
Interface zur komfortablen Nutzung, insbesondere der Administrationsfunktionen von einem Rechner (z. B. Rechner eines Hotels, von dem alle Zimmerschlösser von der Rezeption aus mit den Berechtigungen versorgt werden können); der Rechner würde ebenfalls die Authentisierung durchführen, wie sie für diese Zugriffe notwendig ist,
durch redundante Systemauslegung, durch Sensoren und Diagnosesubsysteme kann die Zuverlässigkeit des Gesamtsystems (Zugangs- und Verriegelungssystem), je nach Anforderung der Anwendung, angemessen ausgestaltet werden.
Das elektronische Authentisierungs-Schoß EAS dient der sicheren Ver- und Entriegelung von Rereichen ganz allgemeiner Art, wie z. B. Räumen, Fahrzeugen, Geräte etc., mit Hilfe eines auf elektronischer Chiffrierung basierenden Authentisierungsverfahrens, das zwischen dem Schloß und einem mit einer Chipkarte ausgestatteten Authentisierungsgerätes in der Hand des Benutzers abläuft.
Vorteilhafte Ausgestaltungen des elektronischen Authentisierungs-Schlosses gemäß der Erfindung sind den kennzeichnenden Merkmalen der Ansprüche 3 bis 12 entnehmbar.
Das EAS wird nachfolgend an einem konkreten Beispiel und in Verbindung mit der Zeichnung erläutert.
In den Fig. 1 bis 3 ist die Anwendung des EAS am Beispiel eines Türschlosses mit Schließriegel für verschiedene Ausführungen des EAS dargestellt.
Das elektronische Authentisierungs-Schloß kann sehr allgemein sein, wie z. B. das Schloß einer normalen Tür, das Zündschloß eines Autos, die Zugangskontrolle zu einem Computer.
Bei der Ausbildung des EAS gemäß Fig. 1 ist die Verriegelungseinrichtung - Schließriegel des Schlosses - von dem elektronischen Zugangssystem getrennt. Das elektronische Zugangssystem mit dem IR-Transceiver ist mit dem jeweiligen zugangsberechtigten Public Key einer berechtigten TIC, die wiederum mittels eines Private Keys gesichert ist, zu programmieren. Dann kann das Ver- und Entriegeln des Schlosses - Schließriegels - mittels der IR-AC und der TIC durch Aktivierung des IR-AC mittels der TIC erfolgen, siehe Fig. 1.
Nachfolgend wird der Authentisierungsprozeß an einem Beispiel beschrieben.
Die Zugangsberechtigung kann auch individuell für die temporäre Nutzung erteilt werden, ohne daß der Nutzer zusätzliche "Schlüssel" mit sich tragen muß, so könnte man z. B. beim Anmieten eines Hotelzimmers beim Einchecken seinen Public Key an das Hotel "übergeben". Der Schlüssel wird als "berechtigt" eingetragen (möglicherweise neben der Berechtigung für das Zimmerpersonal), bei Rechtsstreitigkeiten könnte man sogar das Protokoll der Zugangsereignisse überprüfen. Die Verwaltung der "Schlüssel" für die Zimmer eines Hotels kann selbstverständlich zentral von der Rezeption aus über den Hotelcomputer erfolgen.
Das folgende Beispiel soll zeigen, wie ein EAS vom Hersteller in die Kontrolle des Käufers kommt, und es schließlich zur Sicherung einer normalen Haustür genutzt wird. Andere Anwendungen sind völlig analog.
Zu Anfang (nach dem Kauf) ist das Zugangssystem des Schlosses mit jedem Schlüssel zugänglich (alternativ könnte auch eine Chipkarte beigefügt sein, die als Master vom Hersteller vordefiniert ist). Die ersten Festlegungen sollten hinsichtlich eines oder mehrerer Master Keys erfolgen. Mehrere Master Keys würden die Sicherheit hinsichtlich einer Blockadesituation bei TIC-Verlust erhöhen. Nachdem die zugangsberechtigten Public Keys der berechtigten TIC eingegeben wurden, kann das Schloß nur noch von diesen (einschließlich der Master Keys) bedient werden. Zum Bedienen richtet man den Infrarot-Sender/Empfänger seines IR-AC mit der berechtigten TIC auf den IR-Transceiver des Zugangssystems des elektronischen Authentisierungsschlosses, siehe Fig. 1. Durch Drucken der "Starttaste" beginnt die Authentisierungsprozedur auf der Basis eines Signed Response Verfahrens unter Verwendung des Public Keys der berechtigten Person /TIC- im Zugangssystem und des Private Keys in der TIC. Hierbei kann eine vereinfachte Prozedur angewandt werden, bei der auf die Verwendung eines "Public Keys des Schlosses" in der TIC verzichtet wird (schließlich braucht der Benutzer hier nicht die Bestätigung mit dem richtigen Schloß zu "kommunizieren", wie das zum Beispiel mit einem Tele Security Center beim TSV der Fall wäre). Diese Prozedurauswahl könnte z. B. mit einer "Kurzwahltaste" erfolgen, ebenso wie die Betätigungsvorrichtung "auf/zu", falls letztere nicht durch alternatives Betätigen zufriedenstellend definiert wäre.
Es ist auch möglich, wie in der Fig. 2 dargestellt, alternativ an Stelle eines IR-AC und der TIC auf der Benutzerseite einen stationären Kartenleser, nämlich ein stationäres TIC-Leseport mit Zugangssystem zu verwenden, in das die TIC auf der Benutzerseite eingeführt wird. Für den Authentisierungsprozeß ist auch hier der berechtigte Public Key in das Zugangssystem, wie vorangehend beschrieben, einzugeben. Das Verriegelungssystem ist auch hierbei getrennt vom Zugangssystem.
In der Fig. 3 ist die weiterentwickelte integrierte Version des EAS dargestellt am Beispiel eines Türschlosses, bei dem Zugangssystem und Verriegelungsvorrichtung miteinander integriert sind und zum Bedienen der Infrarot Sender/Empfänger (IR-Transceiver) des IR-AC mit der berechtigten TIC auf das integrierte EAS gerichtet wird und dann die Authentisierungsprozedur, wie bei Fig. 1 beschrieben, durchgeführt wird.
Verwendete Abkürzungen
TSV Telesecurity Verfahren
TIC Telesecurity Identity Card mit Private Key
IR-AC Infrarot gekoppeltes Authentisierungs- und Chiffriergerät
AC Authentisierungs- und Chiffriergerät
PK Public Key (z. B. Telefon-Nr.)
PV Private Key
PIN Personal Identification Number
EAS Elektronisches Authentisierungs-Schloß
IR Infrarot

Claims (12)

1. Verfahren zur sicheren Ver- und Entriegelung von Schlössern von Räumen, Fahrzeugen, Geräten mit Hilfe einer auf elektronischer Chiffrierung basierenden Authentisierung, die zwischen dem Schloß und einem mit einer Chipkarte (TIC) mit Private Key ausgestatteten Authentisierungs- und Chiffriergerät (IR-AC) in der Hand eines Benutzers abläuft, wobei das Schloß mit einem Zugangssystem zur Aufnahme eines Public Key und einer Abfrage hierfür ausgerüstet wird und zugangsberechtigte Public Keys in das Zugangssystem eingegeben werden, so daß eine Authentisierungsprozedur auf der Basis eines Signed Response Verfahrens unter Verwendung des Public Keys der berechtigten Person/TIC im Zugangssystem und des Private Keys in der TIC erfolgt und die Betätigung des Schlosses erst nach erfolgreicher Authentisierung durchführbar wird.
2. Elektronisches Authentisierungsschloß zur Durchführung des Verfahrens nach Anspruch 1, bei dem als- Authentisierungs- und Chiffriergerät ein infrarot gekoppeltes Authentisierungs- und Chiffriergerät (IR-AC) vorgesehen ist.
3. Schloß nach Anspruch 2, dadurch gekennzeichnet, daß das IR-AC ein Infrarot- Interface, mindestens einen Leseport zur Aufnahme der TIC, mindestens eine Bedientaste, gegebenenfalls eine numerische Tastatur mit den Ziffern 0 bis 9, gegebenenfalls zwei weitere Tasten, Bedien- und Komforttasten, gegebenenfalls eine Alphatastatur, gegebenenfalls ein mehrzeiliges alphanumerisches Display und gegebenenfalls eine Schnittstelle für einen Personal- Computer-Anschluß enthält.
4. Schloß nach Anspruch 2 oder 3, dadurch gekennzeichnet, daß die Chipkarte (TIC) die Logik des Authentisierungsverfahrens und das IR-AC die Bedienelemente und die Trägerschichten des Interfaces zur Kommunikation mit dem Zugangssystem des zu ver- bzw. entriegelnden Schlosses bereitstellt, so daß die Betätigung des Schlosses nur nach erfolgreicher Authentisierung erfolgen kann.
5. Schloß nach einem der Ansprüche 2 bis 4, bei dem als Chipkarte eine Telesecurity Identity Card (TIC), enthaltend einen Chip mit Sicherheitsprogramm und Daten, wie Private Key (PV), eines Benutzers für die Aktivierung der Authentisierungs- und Chiffriergerätes vorgesehen ist, und mittels eines PIN aktivierbar ist, wobei die Authentisierung mit Hilfe des IR-AC und der TIC auf der Benutzerseite durchgeführt wird.
6. Schloß nach Anspruch 5, dadurch gekennzeichnet, daß der Chip der TIC Speicherkapazität und Abrufmöglichkeit für weitere persönliche Daten aufweist.
7. Schloß nach einem der Ansprüche 2 bis 6, dadurch gekennzeichnet, daß mehrere Public Keys im Zugangssystem des Schlosses gespeichert sind.
8. Schloß nach einem der Ansprüche 2 bis 7, dadurch gekennzeichnet, daß Administrationsfunktionen, wie die Zugangsberechtigung oder Löschung derselben mit Hilfe von Master Key Cards aktivierbar sind.
9. Schloß nach einem der Ansprüche 2 bis 8, dadurch gekennzeichnet, daß eine zweite anwendungsspezifische Chipkarte zum Einführen in einen zweiten Leseport des IR-AC vorgesehen ist.
10. Schloß nach einem der Ansprüche 2 bis 9, dadurch gekennzeichnet, daß das Zugangssystem für das Schloß mit seinem IR-Transceiver getrennt von der Verriegelungsvorrichtung des Schlosses ist und mittels des IR-AC und der TIC aktivierbar ist.
11. Schloß nach einem der Ansprüche 2 bis 9, dadurch gekennzeichnet, daß das Zugangssystem für das Schloß getrennt von der Verriegelungsvorrichtung des Schlosses in einem stationären TIC-Leseport angeordnet ist, das mittels der TIC aktiverbar ist.
12. Schloß nach einem der Ansprüche 2 bis 9, dadurch gekennzeichnet, daß das Zugangssystem für das Schloß in die Verriegelungsvorrichtung integriert ist und mittels des IR-AC und der TIC aktivierbar ist.
DE4436605A 1993-10-15 1994-10-13 Verfahren zur sicheren Ver- und Entriegelung von Schlössern mit einer Authentisierung Withdrawn DE4436605A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE4436605A DE4436605A1 (de) 1993-10-15 1994-10-13 Verfahren zur sicheren Ver- und Entriegelung von Schlössern mit einer Authentisierung

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE4345115 1993-10-15
DE4436605A DE4436605A1 (de) 1993-10-15 1994-10-13 Verfahren zur sicheren Ver- und Entriegelung von Schlössern mit einer Authentisierung

Publications (1)

Publication Number Publication Date
DE4436605A1 true DE4436605A1 (de) 1995-04-20

Family

ID=6506601

Family Applications (1)

Application Number Title Priority Date Filing Date
DE4436605A Withdrawn DE4436605A1 (de) 1993-10-15 1994-10-13 Verfahren zur sicheren Ver- und Entriegelung von Schlössern mit einer Authentisierung

Country Status (1)

Country Link
DE (1) DE4436605A1 (de)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0739109A2 (de) * 1995-04-20 1996-10-23 UNITED TECHNOLOGIES AUTOMOTIVE, Inc. Verfahren und Einrichtung zur Authentifizierung in einem elektronischen Verriegelungssystem
DE19516429A1 (de) * 1995-05-04 1996-11-14 Siemens Ag Verfahren für eine Zugangsautorisierung zu einer gesicherten Einrichtung
DE19823668A1 (de) * 1998-05-20 1999-12-02 Herrmann Datensysteme Gmbh Sicherheitseinrichtung für eine mindestens im Verschlußbereich eigensteife Verpackung, Umhüllung oder dergleichen
DE19909140A1 (de) * 1999-03-03 2000-09-21 Daimler Chrysler Ag Elektronische Entfernungsbestimmungsvorrichtung und damit ausgerüstete elektronische Sicherungsanlage
EP0934857A3 (de) * 1998-02-07 2003-03-12 GRUNDIG Aktiengesellschaft Vorrichtung zur Freischaltung eines elektronischen Gerätes
CN100516441C (zh) * 2000-07-21 2009-07-22 新井容德 远程可控的门锁装置
EP2924205A1 (de) * 2014-03-25 2015-09-30 ASSA ABLOY Sicherheitstechnik GmbH Schloss für Tür oder Fenster
EP3770867A1 (de) 2019-07-23 2021-01-27 KIWI.KI GmbH Computergestütztes tür-schliesssystem für mindestens ein objekt mit nutzern aus mindestens zwei unterschiedlichen ebenen

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0739109A2 (de) * 1995-04-20 1996-10-23 UNITED TECHNOLOGIES AUTOMOTIVE, Inc. Verfahren und Einrichtung zur Authentifizierung in einem elektronischen Verriegelungssystem
EP0739109A3 (de) * 1995-04-20 1999-08-04 UT Automotive Dearborn, Inc. Verfahren und Einrichtung zur Authentifizierung in einem elektronischen Verriegelungssystem
DE19516429A1 (de) * 1995-05-04 1996-11-14 Siemens Ag Verfahren für eine Zugangsautorisierung zu einer gesicherten Einrichtung
EP0934857A3 (de) * 1998-02-07 2003-03-12 GRUNDIG Aktiengesellschaft Vorrichtung zur Freischaltung eines elektronischen Gerätes
DE19823668A1 (de) * 1998-05-20 1999-12-02 Herrmann Datensysteme Gmbh Sicherheitseinrichtung für eine mindestens im Verschlußbereich eigensteife Verpackung, Umhüllung oder dergleichen
DE19909140A1 (de) * 1999-03-03 2000-09-21 Daimler Chrysler Ag Elektronische Entfernungsbestimmungsvorrichtung und damit ausgerüstete elektronische Sicherungsanlage
US6346878B1 (en) 1999-03-03 2002-02-12 Daimlerchrysler Ag Electronic distance-determining apparatus and electronic security system equipped therewith
CN100516441C (zh) * 2000-07-21 2009-07-22 新井容德 远程可控的门锁装置
EP2924205A1 (de) * 2014-03-25 2015-09-30 ASSA ABLOY Sicherheitstechnik GmbH Schloss für Tür oder Fenster
EP3770867A1 (de) 2019-07-23 2021-01-27 KIWI.KI GmbH Computergestütztes tür-schliesssystem für mindestens ein objekt mit nutzern aus mindestens zwei unterschiedlichen ebenen

Similar Documents

Publication Publication Date Title
DE69228315T2 (de) Zugangskontrollsysteme
DE69832145T2 (de) Fernbeglaubigungssystem
DE3788621T2 (de) Fernmelde-Sicherheitssystem und Schlüsselspeichermodul dafür.
EP0842500B1 (de) Sperrvorrichtung für zeitlich begrenzt zu nutzende nutzobjekte
DE69521156T2 (de) Verfahren zum Authentisieren eines Schalterterminals in einem System zur Durchführung von Überweisungen
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
EP3103057B1 (de) Verfahren zum zugang zu einem physisch abgesicherten rack sowie computernetz-infrastruktur
WO2006074864A1 (de) Verfahren und system, um zugang zu einem objekt oder zu einer dienstleistung zu erlangen
EP0600194B1 (de) Zutrittskontrollanlage
EP3596709A1 (de) Verfahren zur zugangskontrolle
DE102020005344B3 (de) Verfahren zur Deaktivierung und Aktivierung einzelner Berechtigungen und/oder Funktionen eines Fahrzeugschlüssels
DE4436605A1 (de) Verfahren zur sicheren Ver- und Entriegelung von Schlössern mit einer Authentisierung
CN108364376A (zh) 一种门禁与打卡一体的考勤方法
DE69817889T2 (de) Sicherheitsvorrichtung für Kraftfahrzeuge und Lernverfahren dafür
DE10114214A1 (de) Kontrollvorrichtung zur Zugangs-oder Bediennungsberechtigung für Türen oder Fenster
EP1102216A2 (de) System und Verfahren zur automatisierten Kontrolle des Passierens einer Grenze
EP0950217B1 (de) System zum schutz einer datenverarbeitungseinrichtung vor unberechtigtem zugriff
WO1999060531A1 (de) Vorrichtung zur erkennung von lebewesen oder gegenständen
DE10128146A1 (de) Verfahren zur Steuerung eines elektronischen Schlosses
DE69725944T2 (de) Einrichtung zur Zugangskontrolle und Anstecker für den Zugang zu dieser Einrichtung
DE3342651A1 (de) Verfahren zur absicherung des zugriffs an terminals
DE102010019467A1 (de) Kontaktlos arbeitendes Zugangssystem
EP1244068A2 (de) Kontrollvorrichtung zur Zugangs- oder Bedienungsberechtigung für Türen oder Fenster
DE10307996A1 (de) Verfahren zum Ver- und Entschlüsseln von Daten durch verschiedene Nutzer
WO2003023722A2 (de) Verfahren zur prüfung der zugangsberechtigung

Legal Events

Date Code Title Description
8139 Disposal/non-payment of the annual fee