EP1650716A1 - Verfahren zur Verwaltung von Benutzerrechten für ein codegesichertes Objekt - Google Patents

Verfahren zur Verwaltung von Benutzerrechten für ein codegesichertes Objekt Download PDF

Info

Publication number
EP1650716A1
EP1650716A1 EP04025175A EP04025175A EP1650716A1 EP 1650716 A1 EP1650716 A1 EP 1650716A1 EP 04025175 A EP04025175 A EP 04025175A EP 04025175 A EP04025175 A EP 04025175A EP 1650716 A1 EP1650716 A1 EP 1650716A1
Authority
EP
European Patent Office
Prior art keywords
code
time
control device
user
authorization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP04025175A
Other languages
English (en)
French (fr)
Inventor
Eduard Wentzlig
Olaf Kisser
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Leicher Projekt GmbH
Original Assignee
Leicher Projekt GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Leicher Projekt GmbH filed Critical Leicher Projekt GmbH
Priority to EP04025175A priority Critical patent/EP1650716A1/de
Publication of EP1650716A1 publication Critical patent/EP1650716A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C1/00Registering, indicating or recording the time of events or elapsed time, e.g. time-recorders for work people
    • G07C1/32Time-recording locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/38Individual registration on entry or exit not involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations

Definitions

  • the invention relates to a method for managing user rights for a code-protected object according to the preamble of claim 1.
  • the management of user rights involves at least the assignment and control of rights and the subsequent release of the object for use by the authorized user. It is therefore possible for a limited group of people to use an appropriately managed object exclusively.
  • Secured objects include security locks, vaults, cash dispensers (ATMs), cash deposit machines (ATMs), key dispensers, machines, equipment and premises secured against unauthorized access. Hotel room and the like understood.
  • the user rights can generally give the authorized user access, access or other possibilities of use depending on his rights.
  • number locks and also electronically secured code locks are available, in which the authorized user only receives a number and / or string from the administration, which allows him access to the secured object.
  • the code is usually transmitted by the authorized persons via an input device to a control device of the object which compares this entered code (input code) with a code Norgabecode given to it. If both codes are identical, the control device allows access to the object, e.g. by unlocking a lock.
  • the invention therefore has as its object to provide a simple method for managing user rights of code secured properties in which an unlimited number of codes can be assigned without the control device of the code protected object must be connected via a data transmission device with the user rights management.
  • a code is generated by a user rights management, which includes an object identifier and an authorization time. This code is then transmitted to an authorized user for access to the object. To gain access to the secured object, the user communicates this code to the control device. The control device checks the entered code based on a given object identifier and a time determined by it. Therefore, it is necessary for the user to transmit the code of the control device when the time determined by it coincides with the authorization time contained in the code.
  • the user rights management can transmit the code in encrypted or unencrypted form to the authorized user.
  • An encrypted code further increases the security of the process.
  • the creditor transmits via an input device, such as an input device. a keyboard or a card reader the code of the control device, wherein the input device may be an integrated part of the control device, or spatially separated therefrom.
  • the object identifier contained in the code can consist of any character string, a password, an object identification number (object ID), a number key or the like. It is only important that the control device must be clearly and unmistakably predetermined. It is irrelevant whether the identifier is immutable or stored by the user rights management changeable in the control device. A particularly preferred object identifier is the unchangeable and individual product number of the respective control device.
  • the control device not only checks the object identifier, but also the authorization time contained in the entered code. This authorization time in the entered code is read by the control device and compared with a time independently determined by it. If the time determined in the control device coincides with the authorization time of the code, the control device makes it possible to access the object, for example by unlocking a locking element of a lock, opening a door or a lock or swiveling a flap back.
  • the correspondence between the authorization time contained in the code and the authorization time determined by the control device is determined in a predetermined accuracy.
  • the control device may request a match of its determined time with the authorization time included in the code in the range of seconds, or allow a blur or deviation from the setpoint by requiring a match accuracy in the range of hours or days.
  • the latter has the advantage that a time window is generated in a simple manner in which the authorized person must enter the code. This is particularly advantageous when e.g. with a different input due to traffic congestion already at the award of the code can be expected.
  • control device is transmitted a code previously unknown to it, which it checks on the basis of an independent counting unit such as a clock.
  • an independent counting unit such as a clock.
  • this method it is possible with this method to generate infinitely many new codes, without having to inform the control device before.
  • This reduces the amount of memory required to set codes or identifiers in the control device, and it is easily possible to have a centrally managed network of secured objects such as e.g. ATMs without all objects must be connected by means of data transmission devices with the user rights management.
  • most ATMs already have time detection modules, which further reduces the cost of retrofitting such devices.
  • the authorization time contained in the code is a period of time, in which case the user must transmit the code of the control device if the time determined by the user is within the authorization time contained in the code.
  • the authorized person only has to enter the code in a certain time window, which is also the one already described above Advantages generated.
  • the authorization time does not necessarily have to be a time, but rather is a measure of a unit counted at a certain speed. It would therefore also be conceivable to have a method in which the authorization time is simply a number determined by a constantly running counter. Then at least the user rights management should have a key to convert the Zähliereiere in a time, or the beneficiary has a counting counter in the same counter with the counter of the claimants can determine when the counter of the control device reaches the predetermined number and he Code transmitted at the right time to the control device.
  • the code additionally contains an authorization identifier.
  • an authorization identifier is usually stored in the control unit. If the creditor changes, e.g. the WTU responsible for an automatic machine, the new authorized user is assigned this authorized user identification. The unauthorized person simply does not receive any new code from the authorization identifier. Thus, the unauthorized person only has codes that have no valid authorization time and therefore does not have access to the object.
  • Authorization recognition is particularly advantageous if a large number of persons or companies are to be granted access to the secured object.
  • ATMs can be assigned to various WTUs, service companies and bank employees.
  • the rights management can grant a user only a limited right of use for the secured object, whereby the control device only allows the identified user limited use.
  • the various users are each assigned their own, sometimes also different access levels for the secured object. With an ATM, it makes sense that a WTU employee only gets access to the money slot, while a service person's employee only gets access to the parts they need to service, not the money slot. It is therefore necessary for the control device to specify a release level for each user ID.
  • the authorization time comprises a time and a date or a time or a date.
  • this method it is then possible to equip both the control device as well as the authorized accessor with commercial watches, care must only be taken that both clocks are synchronized with each other and set to the same time.
  • This may be the normal valid local time, e.g. in Germany the Central European Time. If only one date is given, then it is possible to give the authorized user a whole day to access the secured object. If the time and date are combined, the authorized person can access the object only on specific days and times. If two times are given in the code, they define a period of time within which the authorized user must access the secured object. If the entry is made outside this specified time frame, the code is no longer valid and the control device will not allow access to the secured object.
  • the authorization time in the user rights management and in the control device based on two concurrent clocks is set and checked, the clocks run faster or slower than the normal time determining clock. For example, with clocks that run twice as fast, it is possible to set two 12-hour authorization times on one day if the authorization time does not contain a specific date. This has the advantage that there is a second access time, which is communicated to the authorized user by the user rights management, e.g. if he missed the first access time on the day.
  • the access of an authorized person is stored together with the access time in order to document the access. This is particularly advantageous for insurance reasons, as it is determined who actually had access to the secured object.
  • the user rights management can receive by means of data transmission a feedback about a successful access to the secured object.
  • a feedback is documented, whereby it is then possible to store the access externally.
  • such a method can be developed in such a way that the user rights management of the control device can change and / or redefine code parameters by means of data transmission.
  • the method is used to form a barrier such as e.g. to control a lock of a cash machine by the control device.
  • the user rights are managed centrally. This can be done, for example, in a bank's call center, which then enjoys centrally-managed procedures taking advantage of the typical banking security devices and structures. Also, a central user rights administration has the advantage that the bank can perform a temporal control of the work of the beneficiaries.
  • the method allows the user rights of the secured object to be managed decentrally.
  • a WTU can manage its assigned user level of an ATM by means of a software licensed by the bank and a service company can manage the assigned access and authorization levels of its employees.
  • This procedure has the advantage that the authorized persons can plan access to the machine in their user and access level or rights, irrespective of the requirements of the bank, and can also bill them.
  • the user rights are assigned taking into account access time scheduling of the authorized person. As already described, it is of great importance that the respective authorized person enters the code at a certain time on the secured object. Since the service companies or WTUs usually serve a large number of secured objects in one day, it is advantageous if the assignment of the user rights and the allocation of access codes for the secured objects takes place in consideration of the access scheduling or the route plan of the employee of the company , Thus, the user rights management can be networked with the route planning of the beneficiary and on the basis of his tour planning create authorization codes.
  • user rights management can not issue a code until the claimant requests access, e.g. when he stands directly in front of the secured object.
  • the claimant can then simply go to the secured object when he wants. If he is on site, he logs in to the user rights management and informs him, before which secured object he stands. The latter then sends him a valid code for the corresponding object, e.g. by SMS, which he must transmit immediately after receiving the control device.
  • SMS Short a valid code for the corresponding object
  • the code-secured object 1 in this first exemplary embodiment is an automatic cash dispenser which is used for carrying out customary functions or transactions such as withdrawing cash, depositing cash, checking account balances, printing bank statements, executing transfers and the like.
  • 1 shows the back of the machine with a door 2, which has a control device 3.
  • the control device 3 has on its outer side an input device 4, which in this case consists of a keyboard 4a and a display 4b.
  • FIG. 2 shows a first exemplary embodiment of the method for managing the user rights of the bank vending machine 1 shown in FIG.
  • the user rights management 5 generates a code 6 which contains an object identifier 7 and an authorization time 8.
  • the code 6 is transmitted to the creditor 9 together with a time 10.
  • the time specification 10 indicates when the access should be made by the authorized 9 to the secured object 1 known to him.
  • the transmission of the code 6 and The time limit 10 can be done in the usual way, for example in paper form by mail, by e-mail, by radio, by telephone or by SMS.
  • the authorized person 9 must now enter the code 6 at the predetermined time 10 of the control device 3 of the secured object.
  • the control device 3 will then check the entered code 6. During the check, the control device 3 compares the part 7 of the entered code 6, which contains the object identifier, with an object identifier 11 given to it. Furthermore, the control device 3 checks the authorization time 8 contained in the entered code 6 with a time 12 determined by the control device 3.
  • the control device 3 has a commercially available storage medium in which the object identifier 11 can be stored and a time module or a clock for determining the authorization time 12. If the input object identifier 7 coincides with the predetermined object identifier 11 and the entered time 8 with the time 12 determined by the control device 3, then the blocking element 13 of the door 2 of the automatic teller machine 1 is activated by the control device 3 in such a way that the door 2 opens leaves.
  • the creditor 9 enters the code 6 exactly when the time 12 determined in the control device 3 coincides with the authorization time 8.
  • the time 12 determined by the control device 3 is indicated on the control device 3 in a display 4b. Then the authorized person 9 can wait until he gets exactly the time 12 displayed, which coincides with its predetermined by the user rights management 5 timing 10 and then can enter his code 6.
  • the clock of the control device 3 concealed, so not visible, determine the time, but then the claimant 9 must have a clock that determines exactly in accordance with the clock of the control device 3, the time. Together with the time command 10 received from the user rights management 5, he can then enter the code 6.
  • the control device 3 takes into account when checking the authorization time 8 a certain time over and underrun or tolerance time. For example, when checking the authorization time 8, a period of one hour is accepted as the tolerance time. It is equally possible to define the code parameter Authorization Time 8 as a period with start and end time. Then the control device 3 would only have to check whether the time determined by it 12 lies within or outside of the authorization period 8 and could accordingly enable or prevent the access.
  • FIG. 3 shows a second embodiment of the method in which three different codes 61, 62, 63 are assigned by a central rights management 5. This is going to three different entitled z. As money transport companies 91, 92, 93 forwarded, so that three different beneficiaries have access to the ATM 1 by each enters its own individual code.
  • FIG. 4 shows a third embodiment of the method according to the invention for managing user rights, in which a code 6 is created from a database 15 in the rights management 5.
  • the code 6 contains an object identifier 7, an authorization time 8 and an authorization identifier 14 and is encrypted after the creation in the user rights management and transmitted to the authorized 9, which in this example is a value-transporting company (WTU).
  • WTU value-transporting company
  • the authorized party 9 receives the authorized party 9 a default 10, when he must access the secured object "A".
  • the object identifier is 12345678
  • the authorization time is 12.15
  • the authorization identifier is 02.
  • the authorized user 9 enters the encrypted code 6 into the control device 3 of the secured object "A", which in this embodiment is an ATM 1.
  • the code 6 is ten digits in this embodiment, with multi-or less-digit codes are conceivable.
  • the control device 3 decrypts the entered code 16 and checks the parameters contained in the code 16 object identifier, authorization time and authorization identifier.
  • the control device 3 predetermined object identifier 11 is 12345678 and therefore agrees with the entered object identifier.
  • the time at which the code 6 has been entered into the control device is determined by the control device 3 at 12.15 clock and therefore also agrees with the authorization time.
  • the authorization identifier of the entered code 16 is compared on the basis of an authorization identifier 17 given to the control device.
  • the entered authorization identifier agrees with the control device predetermined authorization identifier 17. All three code parameters are correct and the control device 3 opens the lock 13 of the ATM 1.
  • control device 3 transmits the user rights management 5 with a reply 19 that the person entitled 9 had access to the ATM 1 at 12.15. So it is the user rights management possible online z. B. via a dedicated line to determine which authorized persons had access to the secure ATM 1.
  • the data transmission device can also be a memory, the z only with a certain time delay. B. is read by a service employee.
  • FIG. 5 also shows in block diagram form how the method according to the invention can proceed in a decentralized organizational structure.
  • a bank allocates 100 as here represented two licenses 101, 102 to two entitled 91 and 92. With these licenses 101, 102, they can operate a rights management 51 and a rights management 52.
  • the rights management 51 assigns a code 61 and the rights management 52 a code 62, the codes are always different and unlimited in terms of their authorization time, but the object identifier and the authorization identifier are fixed.
  • code 61 contains the authorization identifier of the authorized person 91 and the specific object identifier to the automatic teller machine 1.
  • the codes 62 created by rights management 52 also basically contain the object identifier for the ATM 1, but basically the authorization identifier of the authorized user 92, and always variable authorization times. Thus, the two codes 61 and 62 generated by the rights management 91 and the rights management 92 are always different from each other.
  • the creditor 93 in this embodiment is a bank clerk who, for example, has a rights management 53 in a branch, for example in the form of software on a standard computer. Since he is an employee of Bank 100, he does not need a license for his rights management 93.
  • the rights management 93 in turn creates a code 53 in the manner already mentioned, the authorization identifier 93 being added here. In this embodiment, it is therefore possible that the different authorization identifiers in the ATM 1 open different access levels.
  • Code 93 can open all the locks of the machine 1, while Code 91 only allows access to the money slot and Code 92 only allows access to the cash counter but not to the cash drawer
  • FIG. 6 shows a schematic representation of the organizational structure of the rights holders connected to the rights management.
  • the rights management 5 transmits via TCP / IP a code 61 to a service agency 91, which can receive them with a commercially available browser.
  • Service Agency 91 is a nationwide operating service center.
  • the nationwide service center 91 now also transmits via TCP / IP to a service employee 95 the code 65 and the specific order for the maintenance of an ATM 1.
  • three security carriers 92, 93, 94 can be recognized, all three directly from the rights management receive a code 62, 63, 64 via TCP / IP.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Verwaltung von Benutzerrechten für ein codegesichertes Objekt (1), wie z.B. Einem Bankautomaten, bei dem ein Code (6) mit einer Objektkennung (7) und einer Berechtigungszeit (8) von einer Benutzerrechteverwaltung (5) erzeugt wird, der einem berechtigten Benutzer (9) für einen Zugriff auf das Objekt (1) übermittelt wird und den der Berechtigte (9) einer Kontrollvorrichtung (3) mitteilt, wobei die Kontrollvorrichtung (3) den Code (6) anhand der ihr vorgegebenen Objektkennung (11) und einer von der Kontrollvorrichtung (3) ermittelten Zeit (12) überprüft. Dabei muss der Benutzer (9) den Code (6) der Kontrollvorrichtung (3) dann übermitteln, wenn die von ihr ermittelte Zeit (12) mit der im Code (6) enthaltenen Berechtigungszeit (8) zumindest etwa übereinstimmt. Bei Vorliegen eines ordnungsgemäßen Codes (6) ermöglicht die Kontrollvorrichtung (3) dem Berechtigten (9) dann den Zugriff auf das Objekt (1).

Description

  • Die Erfindung betrifft ein Verfahren zur Verwaltung von Benutzerrechten für ein codegesichertes Objekt gemäß dem Oberbegriff des Anspruches 1.
  • Dabei erfolgt durch die Verwaltung von Benutzerrechten zumindest die Vergabe und die Kontrolle von Rechten sowie die anschließende Freigabe des Objektes zur Benutzung durch den Berechtigten. Es wird daher einem begrenzten Personenkreis ermöglicht, ein entsprechend verwaltetes Objekt exklusiv zu benutzen. Hierbei werden unter gesicherten Objekten Sicherheitsschlösser, Tresorräume, Geldausgabeautomaten (GAA), Geldeinzahlungsautomaten (GEA), Schlüsselausgabeautomaten, gegen Zugriff von Unbefugten gesicherte Maschinen, Geräte und Räumlichkeiten, wie z.B. Hotelzimmer und Ähnliches verstanden. Die Benutzerrechte können dem berechtigten Benutzer allgemein den Zugriff, den Zutritt oder sonstige Nutzungsmöglichkeiten in Abhängigkeit seiner Rechte verschaffen.
  • In letzter Zeit sind die Anforderungen an Verfahren zur Verwaltung von Benutzerrechten für gesicherte Objekte immer größer geworden. Insbesondere bei der Verwaltung von Benutzerrechten für die Wartung, Pflege und Bestückung von Geldausgabeautomaten (GAA) hat sich das Problem herauskristallisiert, dass eine ganze Reihe unterschiedlicher Dienstieister Zugriff auf die auch als Geldautomaten bezeichneten Geräte bekommen sollen, ohne dass die Sicherheit der Automaten darunter leiden darf. Üblicherweise erhalten so neben Bankangestellten auch Mitarbeiter von Werttransportunternehmen (WTU) und Kundendienstunternehmen (KDU) Zugriff auf die gesicherten Objekte.
  • In der Vergangenheit wurden den einzelnen Benutzern von der Verwaltung der Benutzerrechte Schlüssel für jedes gesicherte Objekt ausgehändigt, die diese nach Vollendung ihrer Zugriffe auf die Objekte wieder dort abgeben mussten. Da insbesondere in der Werttransport- und Sicherungsbranche die Mitarbeiter in der Regel eine Vielzahl von gesicherten Objekten betreuen, führen sie im Einsatz oft eine große Zahl von Schlüsseln mit sich. Dies ist sehr unhandlich, die Schlüsselverwaltung sehr aufwendig und nicht zuletzt sind auch Schlüssel mit den verbundenen Sicherheitsrisiken verloren gegangen.
  • Als Alternative bieten sich Nummemschlösser und auch elektronisch gesicherte Codeschlösser an, bei denen der Zugriffsberechtigte nur eine Nummern- und/oder Zeichenfolge von der Verwaltung ausgehändigt bekommt, die ihm den Zugriff auf das gesicherte Objekt ermöglicht. Der Code wird üblicherweise von den Zugriffsberechtigten über eine Eingabevorrichtung an eine Kontrolleinrichtung des Objektes übermittelt, die diesen eingegeben Code (Eingabecode) mit einem ihm vorgegebenen Code Norgabecode) vergleicht Sind beide Codes identisch, ermöglicht die Kontrollvorrichtung den Zugriff auf das Objekt, z.B. indem ein Schloss freigeschaltet wird. Vorteilhaft an dieser Lösung ist, dass die Verwaltung inklusive der Erzeugung, Ausgabe und Handhabung von Codes in der Regel weniger aufwendig ist als die von Schlüsseln.
  • Allerdings besteht das Problem bei dieser bekannten Lösung, dass der für die Hinterlegung von Vorgabecodes notwendige Speicherplatz im Codeschloss begrenzt ist und nur eine feste und begrenzte Anzahl von Codes für jedes Codeschloss ausgegeben und verwaltet werden kann. Deshalb werden bei steigender Zahl zugriffsberechtigter Personen, die jedem Codeschloss individuell zugewiesenen Codes üblicherweise einer Vielzahl von Personen ausgehändigt. Oftmals können dies mehrere Dutzend Personen sein, was die Objektsicherheit empfindlich verringert. Dieses Problem verstärkt sich teilweise noch wenn die Service- und Werttransportunternehmen eine hohe Mitarbeiterfluktuation aufweisen. Dann ist es oft nur schwer nachvollziehbar ist, wer tatsächlich im Besitz eines Codes für ein spezifisches Codeschloss war oder ist.
  • Um dieses Problem zu lösen, wurden Verfahren zur Verwaltung von Benutzerrechten entwickelt, bei denen die von der Verwaltung vergebenen Codes nach einer gewissen Zeit ungültig werden oder von der Verwaltung per Datenübertragung im Codeschloss verändert werden können. Bei diesen veränderlichen oder alternden Codes entfällt das Aufbewahrungsrisiko, d.h. der Verlust eines Codes ist zumindest nach dem Bekanntwerden des Verlustes oder nach einer gewissen Zeitspanne kein unmittelbares Sicherheitsrisiko mehr. Allerdings ist es notwendig, das Codeschloss mit einer Datenübertragungsvorrichtung wie z.B. einer Datenleitung oder einer Funkverbindung zu versehen, um einen entwerteten Code durch einen neuen Code zu ersetzen. Datenübertragungsvorrichtungen weisen naturgemäß wiederum neue Sicherheitsrisiken auf und sind aufwendig und kostenintensiv zu unterhalten. Zudem können bereits vorhandene Codeschlösser oftmals nicht mit einer Datenübertragungsvorrichtung versehen werden. Das macht das Umstellen der Verwaltung von Benutzerrechten auf ein per Datenübertragungsvorrichtung kommunizierendes Verfahren bei einer großen Anzahl von zu verwaltenden Codegesicherten Objekten, wie z.B. bei einem flächendeckenden Geldautomatennetz einer Bank, oftmals zu teuer.
  • Um dieses Problem zu lösen, ist man in den USA bei der Verwaltung von Benutzerrechten für Geldautomaten wieder dazu übergegangen, den Werttransport- und Serviceunternehmen Transponder mitzugeben, die als elektronische Schlüssel die elektronisch gesicherten Schlösser mit wechselnden Codes schließen. Bei diesem System sind natürlich die bereits von herkömmlichen Schlüsseln bekannten Nachteile vorhanden.
  • Die Erfindung stellt sich daher die Aufgabe, ein einfaches Verfahren zur Verwaltung von Benutzerrechten von codegesicherten Objekten anzugeben, bei welchem eine unbegrenzte Zahl von Codes vergeben werden kann, ohne dass die Kontrollvorrichtung des codegesicherten Objektes über eine Datenübertragungsvorrichtung mit der Benutzerrechteverwaltung verbunden sein muss.
  • Die Lösung dieser Aufgabe gelingt mit dem Verfahren zur Verwaltung von Benutzerrechten gemäß Anspruch 1. Bevorzugte Ausführungsformen und Weiterbildungen sind in den Unteransprüchen beschrieben.
  • Bei dem erfindungsgemäßen Verfahren wird ein Code von einer Benutzerrechteverwaltung erzeugt, der eine Objektkennung und eine Berechtigungszeit beinhaltet. Dieser Code wird dann einem berechtigten Benutzer für einen Zugriff auf das Objekt übermittelt. Um Zugriff auf das gesicherte Objekt zu erhalten, teilt der Benutzer diesen Code der Kontrollvorrichtung mit. Die Kontrollvorrichtung überprüft den eingegebenen Code anhand einer ihr vorgegebenen Objektkennung und einer von ihr ermittelten Zeit. Daher ist es notwendig, dass der Benutzer den Code der Kontrollvorrichtung dann übermittelt, wenn die von ihr ermittelte Zeit mit der im Code enthaltenen Berechtigungszeit übereinstimmt.
  • Dabei kann die Benutzerrechteverwaltung den Code in verschlüsselter oder unverschlüsselter Form dem berechtigten Benutzer übermitteln. Ein verschlüsselter Code erhöht die Sicherheit des Verfahrens noch weiter. Üblicherweise übermittelt der Berechtigte über eine Eingabevorrichtung wie z.B. eine Tastatur oder einen Kartenleser den Code der Kontrollvorrichtung, wobei die Eingabevorrichtung integrierter Bestandteil der Kontrollvorrichtung, oder auch räumlich von dieser getrennt angeordnet sein kann.
  • Die im Code enthaltene Objektkennung kann dabei aus einer beliebigen Zeichenfolge bestehen, ein Passwort, eine Objekt-Identifikationsnummer (Objekt-ID), ein Zahlenschlüssel oder ähnliches sein. Wichtig ist nur, dass sie der Kontrollvorrichtung eindeutig und unverwechselbar vorgegeben sein muss. Es ist dabei unerheblich, ob die Kennung unveränderbar oder durch die Benutzerrechteverwaltung veränderbar in der Kontrollvorrichtung hinterlegt ist. Eine besonders bevorzugte Objektkennung ist die unveränderbare und individuelle Produktnummer der jeweiligen Kontrollvorrichtung.
  • Wesentlich an dem erfindungsgemäßen Verfahren ist, dass die Kontrolleinrichtung nicht nur die Objektkennung überprüft, sondern auch die im eingegebenen Code enthaltene Berechtigungszeit. Diese Berechtigungszeitangabe im eingegebenen Code wird von der Kontrolleinrichtung gelesen und mit einer von ihr unabhängig ermittelten Zeit verglichen. Stimmt die in der Kontrolleinrichtung ermittelte Zeit mit der Berechtigungszeit des Codes überein, ermöglicht die Kontrollvorrichtung den Zugriff auf das Objekt, zum Beispiel dadurch, dass ein Sperrelement eines Schlosses entriegelt, eine Tür oder ein Schloss geöffnet oder eine Klappe zurückgeschwenkt wird.
  • Die Übereinstimmung zwischen der im Code enthaltenen Berechtigungszeit und der von der Kontrollvorrichtung ermittelten Berechtigungszeit wird in vorbestimmter Genauigkeit ermittelt. Die Kontrollvorrichtung kann eine Übereinstimmung der von ihr ermittelten Zeit mit der im Code enthaltenen Berechtigungszeit im Bereich von Sekunden fordern, oder eine Unschärfe bzw. Abweichung vom Sollwert zulassen, indem eine Übereinstimmungsgenauigkeit im Bereich von Stunden oder Tagen gefordert wird. Letzteres hat den Vorteil, dass auf einfache Weise ein Zeitfenster erzeugt wird, in dem der Berechtigte den Code eingeben muss. Dies ist insbesondere dann von Vorteil, wenn z.B. mit einer abweichenden Eingabe aufgrund von Verkehrsstaus bereits bei der Vergabe des Codes gerechnet werden kann.
  • Der besondere Vorteil von diesem Verfahren ist, dass der Kontrollvorrichtung ein ihr vorher unbekannter Code übermittelt wird, den diese anhand einer unabhängigen Zähleinheit wie einer Uhr überprüft. Somit ist es bei diesem Verfahren möglich unendlich viele neue Codes zu generieren, ohne diese vorher der Kontrollvorrichtung mitteilen zu müssen. Dies verringert den notwendigen Speicherplatz zur Vorgabe von Codes oder Kennungen in der Kontrollvorrichtung und es ist auf einfache Weise möglich ein zentral verwaltetes Netz von gesicherten Objekten wie z.B. Bankautomaten zu schaffen, ohne dass alle Objekte mittels Datenübertragungsvorrichtungen mit der Benutzerrechteverwaltung verbunden sein müssen. Zudem weisen die meisten Bankautomaten bereits Zeitermittlungsbausteine auf, wodurch sich der Aufwand bei einer Umrüstung solcher Geräte weiter verringert.
  • In einer ersten Weiterbildung des Verfahrens ist die im Code enthaltene Berechtigungszeit eine Zeitspanne, wobei der Benutzer den Code der Kontrollvorrichtung dann übermitteln muss, wenn die von ihr ermittelte Zeit innerhalb der im Code enthaltenen Berechtigungszeit liegt. Hierdurch muss der Berechtigte nur in einem gewissen Zeitfenster den Code eingeben, was ebenfalls die bereits oben geschilderten Vorzüge erzeugt.
  • Die Berechtigungszeit muss nicht unbedingt ein Uhrzeit sein, sondern ist vielmehr ein Maß für eine mit bestimmter Geschwindigkeit gezählte Einheit. Denkbar wäre daher auch ein Verfahren bei dem die Berechtigungszeit einfach eine von einem konstant laufenden Zählwerk ermittelte Zahl ist. Dann sollte zumindest die Benutzerrechteverwaltung einen Schlüssel zum Umrechnen der Zählwerkszahl in eine Uhrzeit haben, oder der Berechtigte verfügt über ein mit dem Zählwerk in der Kontrollvorrichtung gleich zählendes Zählwerk mit dem der Berechtigten ermitteln kann, wann das Zählwerk der Kontrollvorrichtung die vorbestimmte Zahl erreicht und er den Code zum richtigen Zeitpunkt der Kontrollvorrichtung übermittelt.
  • In einer vorteilhaften Weiterbildung des Verfahrens beinhaltet der Code zusätzlich eine Berechtigtenkennung. Dadurch ist es der Kontrolleinrichtung möglich einen Berechtigten zu identifizieren, indem sie die im eingegebenen Code enthaltene Berechtigtenkennung anhand einer ihr vorher vorgegebenen Berechtigtenkennung überprüft. Es wird also von der Rechteverwaltung ein Code mit wenigstens drei von einander unabhängigen Parametern gebildet, wobei ein Parameter dem Berechtigten zugeordnet wird. Die Berechtigtenkennung wird dazu üblicherweise in der Kontrolleinrichtung fest hinterlegt. Wechselt der Berechtigte, z.B. das für einen Automaten zuständige WTU, so erhält der neue Berechtigte diese Berechtigtenerkennung zugewiesen. Der nicht mehr Berechtigte erhält dann einfach keinen neuen Code von der Berechtigtenkennung. So hat der nicht mehr Berechtigte nur Codes, die keine gültige Berechtigungszeit haben und erhält daher auch keine Zugriffsmöglichkeit auf das Objekt.
  • Die Berechtigtenerkennung ist insbesondere dann von Vorteil, wenn für das gesicherte Objekt eine Vielzahl von Personen oder Unternehmen Zugriff erhalten soll. So können zum Beispiel einem Geldautomaten verschiedene WTU's, Serviceunternehmen und Bankangestellte zugeordnet werden.
  • In einer weiteren Ausführungsform des Verfahrens kann die Rechteverwaltung einem Benutzer nur ein beschränktes Benutzungsrecht für das gesicherte Objekt erteilen, wodurch die Kontrollvorrichtung dem identifizierten Benutzer nur eine ihr vorgegebene beschränkte Benutzung ermöglicht. Die verschiedenen Benutzer erhalten jeweils eigene, teilweise auch unterschiedliche Zugriffsebenen für das gesicherte Objekt zugewiesen. Bei einem Geldautomaten ist es sinnvoll, dass ein WTU-Mitarbeiter nur Zugriff auf das Geldfach bekommt, während ein Mitarbeiter eines Serviceunternehmens nur Zugriff auf die von ihm zu wartenden Bauteile erhält und nicht auf das Geldfach. Es ist daher notwendig der Kontrollvorrichtung zu jeder Benutzerkennung eine Freigabeebene vorzugeben.
  • In einer weiteren vorteilhaften Weiterbildung umfasst die Berechtigungszeit eine Uhrzeit und ein Datum oder eine Uhrzeit oder ein Datum. Bei diesem Verfahren ist es dann möglich, sowohl die Kontrollvorrichtung wie auch den Zugriffsberechtigten mit handelsüblichen Uhren auszustatten, wobei nur darauf geachtet werden muss, dass beide Uhren synchron zueinander laufen und auf die gleiche Zeit eingestellt werden. Dies kann die normal gültige Ortszeit sein, wie z.B. in Deutschland die Mitteleuropäische Zeit. Wird nur ein Datum vorgegeben, so ist es möglich, dem Zugriffsberechtigten einen ganzen Tag Zeit zu geben, auf das gesicherte Objekt zuzugreifen. Bei Kombination von Uhrzeit und Datum kann der Berechtigte nur an konkreten Tagen und Zeiten auf das Objekt zugreifen, dies ermöglicht. Werden zwei Uhrzeiten im Code angegeben, so definieren diese eine Zeitspanne innerhalb derer der Zugriffsberechtigte auf das gesicherte Objekt zugreifen muss. Erfolgt die Eingabe außerhalb dieses festgelegten Zeitrahmens, so ist der Code nicht mehr gültig und die Kontrollvorrichtung wird einen Zugriff auf das gesicherte Objekt nicht ermöglichen.
  • In einer weiteren vorteilhaften Ausführungsform des Verfahrens wird die Berechtigungszeit in der Benutzerrechteverwaltung und in der Kontrollvorrichtung anhand zweier gleichlaufender Uhren festgelegt und überprüft, wobei die Uhren schneller oder langsamer laufen als eine die normale Uhrzeit ermittelnde Uhr. Zum Beispiel ist es bei doppelt so schnell laufenden Uhren möglich ist, an einem Tag zwei um 12 Stunden versetzte Berechtigungszeiten festzulegen, wenn die Berechtigungszeit kein konkretes Datum enthält. Dies hat den Vorteil, dass es eine zweite Zugriffszeit gibt, die dem Berechtigten von der Benutzerrechteverwaltung mitgeteilt werden, z.B. wenn er die erste Zugriffszeit an dem Tag verpasst hat.
  • Es ist auch denkbar, dass in der Kontrollvorrichtung zwei Berechtigungszeiten ermittelt werden, wobei die eine Berechtigungszeit eine Uhrzeit ist, die zum Beispiel schneller oder langsamer gezählt wird und die andere ein normal ermitteltes Datum ist. Bei dieser Lösung ist es dann sogar möglich, mehrere Berechtigungszeitpunkte für den Zugriff auf das gesicherte Objekt pro Tag an verschiedenen Tagen zu definieren.
  • In einer weiteren vorteilhaften Ausführungsform wird der Zugriff eines Berechtigten zusammen mit der Zugriffszeit gespeichert, um den Zugriff zu dokumentieren. Dies ist insbesondere aus versicherungstechnischen Gründen von Vorteil, da so ermittelt wird, wer tatsächlich Zugriff auf das gesicherte Objekt hatte.
  • In eine weiteren Ausführungsform des Verfahrens kann die Benutzerrechteverwaltung per Datenübertragung eine Rückmeldung über einen erfolgten Zugriff auf das gesicherte Objekt erhalten. Auch hierbei liegt der Vorteil darin, dass ein Zugriff dokumentiert wird, wobei es dann möglich ist, den Zugriff extern abzuspeichern. Vorteilhafterweise kann ein solches Verfahren derart weitergebildet werden, dass die Benutzerrechteverwaltung der Kontrollvorrichtung per Datenübertragung Codeparameter ändern und/oder neu vorgeben kann. So wird es zum Beispiel möglich, die Objektkennung zu verändern oder eine alternde Objektkennung vorzusehen, wobei dann nach einer Ablaufzeit eine neue Objektkennung der Kontrollvorrichtung übermittelt und vorgegeben wird. Auch ist es dann möglich, über die Datenübertragung zum Beispiel bei elektrischen Uhren die Uhren der Kontrollvorrichtung mit der Uhr der Benutzerrechteverwaltung oder der Uhr des Benutzers synchron zu schalten.
  • In besonders bevorzugter Weise wird das Verfahren benutzt, um ein Sperrelement wie z.B. ein Schloss eines Bankautomaten durch die Kontrollvorrichtung anzusteuern.
  • In einer weiteren Ausführungsform werden die Benutzerrechte zentral verwaltet. Dies kann zum Beispiel in einem Call Center einer Bank geschehen, wobei dieses dann zentral verwaltete Verfahren die Vorteile der banktypischen Sicherheitsvorrichtungen und -strukturen genießt. Auch hat eine zentrale Benutzerrechteverwaltung den Vorteil, dass die Bank eine zeitliche Kontrolle der Arbeiten der Berechtigten vornehmen kann.
  • Es ist aber auch denkbar, dass mit dem Verfahren die Benutzerrechte des gesicherten Objektes dezentral verwaltet werden. Dabei kann zum Beispiel ein WTU seine ihm zugeordnete Benutzerebene eines Geldautomaten mit Hilfe einer von der Bank lizenzierten Software verwalten und ein Serviceunternehmen die ihm zugeordneten Berechtigungs- und Zugriffsebenen seiner Mitarbeiter verwalten. Dieses Vorgehen hat den Vorteil, dass die Berechtigten in ihren Benutzer- und Zugriffsebene bzw. Rechten unabhängig von den Vorgaben der Bank den Zugriff auf den Automaten planen und auch abrechnen können.
  • In einer weiteren vorteilhaften Ausführungsform des Verfahrens werden die Benutzerrechte unter Berücksichtung einer Zugriffszeitplanung des Berechtigten vergeben. Wie bereits geschildert, ist es von großer Wichtigkeit, dass der jeweils Berechtigte zu einem bestimmten Zeitpunkt am gesicherten Objekt den Code eingibt. Da die Serviceunternehmen oder WTU's in der Regel eine Vielzahl von gesicherten Objekten an einem Tag bedienen, ist es von Vorteil, wenn die Vergabe der Benutzerrechte und der Zuteilung von Zugriffcodes für die gesicherten Objekte unter Berücksichtigung der Zugriffszeitplanung bzw. des Tourenplans des Mitarbeiters der Unternehmen erfolgt. So kann die Benutzerrechteverwaltung mit der Tourenplanung des Berechtigten vernetzt sein und auf der Basis seiner Tourenplanung nung Berechtigungscodes erstellen.
  • Alternativ kann die Benutzerrechteverwaltung erst dann einen Code vergeben, wenn der Berechtigte die Zugriffsmöglichkeit anfordert, z.B. wenn er unmittelbar vor dem gesicherten Objekt steht. Der Berechtigte kann dann einfach wann er will an das gesicherte Objekt gehen. Ist er vor Ort, meldet er sich bei der Benutzerrechteverwaltung und teilt dieser mit, vor welchem gesicherten Objekt er steht. Diese sendet ihm dann einen für das entsprechende Objekt gültigen Code z.B. per SMS, den er unmittelbar nach Empfang der Kontrollvorrichtung übermitteln muss. Bei dieser Ausführungsform ist es daher notwendig, dass die Benutzerrechteverwaltung eine Uhr hat, die im Einklang zur Uhr des gesicherten Objektes läuft. Vorteilhaft an dieser Ausführungsform ist die große Flexibilität des Benutzers bei seiner Zugriffszeitplanung.
  • Die Erfindung wird nachfolgend anhand einer Zeichnung näher erläutert. Es zeigen schematisch:
  • Fig. 1
    eine Ansicht der Rückseite eines Bankautomaten;
    Fig. 2
    ein Blockdiagramm für ein erstes Ausführungsbeispiel des erfindungsgemäßen Verfahrens;
    Fig. 3
    ein Blockdiagramm für ein zweites Ausführungsbeispiel des erfindungsgemäßen Verfahrens;
    Fig. 4
    ein Blockdiagramm für ein drittes Ausführungsbeispiel des erfindungsgemäßen Verfahrens;
    Fig. 5
    ein Blockdiagramm für ein viertes Ausführungsbeispiel des erfindungsgemäßen Verfahrens;
    Fig. 6
    ein Blockdiagramm für ein fünftes Ausführungsbeispiel des erfindungsgemäßen Verfahrens.
  • Fig. 1 zeigt in schematischer Darstellung ein codegesichertes Objekt 1, dessen Benutzerrechte mit dem erfindungsgemäßen Verfahren verwaltet werden. Das codegesicherte Objekt 1 ist in diesem ersten Ausführungsbeispiel ein Bankautomat, der zum Erledigen üblicher Funktionsvorgänge oder Transaktionen wie beispielsweise Bargeld abheben, Bargeld einzahlen, Kontostandsabfragen, Kontoauszugsdrucken, Ausführen von Überweisungen und dergleichen dient. Dabei zeigt Fig. 1 die Rückseite des Automaten mit einer Tür 2, die über eine Kontrollvorrichtung 3 verfügt. Die Kontrollvorrichtung 3 weist an ihrer Außenseite eine Eingabevorrichtung 4 auf, die in hier aus einer Tastatur 4a und einer Anzeige 4b besteht.
  • In der Fig. 2 wird nun ein erstes Ausführungsbeispiel des Verfahrens zur Verwaltung der Benutzerrechte des in Fig. 1 dargestellten Bankautomaten 1 gezeigt. Erfindungsgemäß generiert die Benutzerrechteverwaltung 5 einen Code 6, der eine Objektkennung 7 und eine Berechtigungszeit 8 beinhaltet. Der Code 6 wird dem Berechtigten 9 zusammen mit einer Zeitvorgabe10 übermittelt. Die Zeitvorgabe 10 gibt an, wann der Zugriff durch den Berechtigten 9 auf das ihm bekannte gesicherte Objekt 1 erfolgen soll. Die Übermittlung des Codes 6 und der Zeitvorgabe 10 kann dabei auf dem üblichen Wege zum Beispiel in Papierform per Post, per E-Mail, per Funk, per Telefon oder auch per SMS erfolgen.
  • Der Berechtigte 9 muss nun zur vorgegebenen Zeit 10 der Kontrollvorrichtung 3 des gesicherten Objektes den Code 6 eingeben. Die Kontrollvorrichtung 3 wird dann den eingegebenen Code 6 überprüfen. Bei der Überprüfung vergleicht die Kontrollvorrichtung 3 den Teil 7 des eingegebenen Codes 6, der die Objektkennung beinhaltet, mit einer ihr vorgegebenen Objektkennung 11. Weiterhin überprüft die Kontrollvorrichtung 3 die im eingegebenen Code 6 enthaltene Berechtigungszeit 8 mit einer von der Kontrollvorrichtung 3 ermittelten Zeit 12.
  • Die Kontrollvorrichtung 3 weist ein handelsübliches Speichermedium, in dem die Objektkennung 11 gespeichert werden kann und einen Zeitbaustein oder eine Uhr zur Ermittlung der Berechtigungszeit 12 auf. Stimmt die eingegebene Objektkennung 7 mit der vorgegebenen Objektkennung 11 und die eingegeben Uhrzeit 8 mit der von der Kontrollvorrichtung 3 ermittelten Zeit 12 überein, so wird von der Kontrollvorrichtung 3 das Sperrelement 13 der Tür 2 des Bankautomaten 1 so angesteuert, dass sich die Tür 2 öffnen lässt.
  • Wie sich an diesem Beispiel erkennen lässt, ist es also von herausgehobener Bedeutung, dass der Berechtigte 9 den Code 6 genau dann eingibt, wenn die in der Kontrollvorrichtung 3 ermittelte Zeit 12 mit der Berechtigungszeit 8 übereinstimmt. Um hier eine möglichst gute Übereinstimmung zwischen dem Zeitpunkt der Codeeingabe und der von der Kontrollvorrichtung ermittelten Zeit 12 zu erreichen, ist es zum Beispiel denkbar, dass an der Kontrollvorrichtung 3 die von der Kontrollvorrichtung 3 ermittelte Uhrzeit 12 in einem Display 4b angegeben wird. Dann kann der Berechtigte 9 so lange warten, bis er genau die Zeit 12 angezeigt bekommt, die mit seiner von der Benutzerrechteverwaltung 5 vorgegebenen Zeitvorgabe 10 übereinstimmt und kann dann seinen Code 6 eingeben. Alternativ kann die Uhr der Kontrollvorrichtung 3 verdeckt, also nicht sichtbar, die Zeit ermitteln, dann muss allerdings der Berechtigte 9 über eine Uhr verfügen, die genau im Einklang mit der Uhr der Kontrollvorrichtung 3 die Zeit ermittelt. Zusammen mit der von der Benutzerrechteverwaltung 5 erhaltenen Zeitvorgabe 10 kann er dann den Code 6 eingeben.
  • In diesem Beispiel berücksichtigt die Kontrollvorrichtung 3 bei der Überprüfung der Berechtigungszeit 8 eine gewisse Zeitüber- und -unterschreitung bzw. Toleranzzeit. So wird bei der Überprüfung der Berechtigungszeit 8 ein Zeitraum von einer Stunde als Toleranzzeit akzeptiert. Genauso gut ist es auch möglich, den Codeparameter Berechtigungszeit 8 als Zeitraum mit Anfangs- und Endzeit zu definieren. Dann müsste die Kontrollvorrichtung 3 lediglich überprüfen, ob die von ihr ermittelte Zeit 12 innerhalb oder auch außerhalb des Berechtigungszeitraumes 8 liegt und könnte entsprechend den Zugriff ermöglichen oder verhindern.
  • Fig. 3 zeigt eine zweite Ausführungsform des Verfahrens bei dem von einer zentralen Rechteverwaltung 5 aus drei verschiedene Codes 61, 62, 63 vergeben werden. Diese werde an drei unterschiedliche Berechtigte z. B. Geldtransportunternehmen 91, 92 ,93 weitergeleitet, so dass drei verschiedene Berechtigte auf den Geldautomaten 1 Zugriff haben, indem jeder seinen eigenen individuellen Code eingibt.
  • In Fig. 4 wird eine dritte Ausführungsform des erfindungsgemäßen Verfahrens zur Verwaltung von Benutzerrechten dargestellt, bei dem in der Rechteverwaltung 5 ein Code 6 aus einer Datenbank 15 heraus erstellt wird. Der Code 6 enthält eine Objektkennung 7, eine Berechtigungszeit 8 und eine Berechtigtenkennung 14 und wird nach der Erstellung in der Benutzerrechteverwaltung verschlüsselt und an den Berechtigten 9, der in diesem Beispiel ein Werttransportunternehmen (WTU) ist, übermittelt Zusammen mit dem Code 6 erhält der Berechtigte 9 eine Vorgabe 10, wann er auf das gesicherte Objekt "A" zugreifen muss. In diesem Beispiel lautet die Objektkennung 12345678, die Berechtigungszeit 12.15 Uhr und die Berechtigtenkennung 02. Der Berechtigte 9 gibt den verschlüsselten Code 6 in die Kontrollvorrichtung 3 des gesicherten Objektes "A" ein, welches in diesem Ausführungsbeispiel ein Geldautomat 1 ist.
  • Der Code 6 ist in diesem Ausführungsbeispiel zehnstellig, wobei auch mehr- oder wenigerstellige Codes denkbar sind. Die Kontrollvorrichtung 3 entschlüsselt den eingegebenen Code 16 und prüft die im Code 16 enthaltenen Parameter Objektkennung, Berechtigungszeit und Berechtigtenkennung.
  • Die der Kontrollvorrichtung 3 vorgegebene Objektkennung 11 lautet 12345678 und stimmt daher mit der eingegebenen Objektkennung überein. Die Uhrzeit, zu der der Code 6 in die Kontrollvorrichtung eingegeben worden ist, wird von der Kontrollvorrichtung 3 mit 12.15 Uhr ermittelt und stimmt daher auch mit der Berechtigungszeit überein. Als letzter Parameter wird die Berechtigtenkennung des eingegebenen Codes 16 anhand einer der Kontrollvorrichtung vorgegebenen Berechtigtenkennung 17 verglichen. Auch die eingegebene Berechtigtenkennung stimmt mit der der Kontrollvorrichtung vorgegebenen Berechtigtenkennung 17 überein. Alle drei Codeparameter sind korrekt und die Kontrollvorrichtung 3 öffnet das Schloss 13 des Geldautomaten 1.
  • Gleichzeitig übermittelt die Kontrollvorrichtung 3 der Benutzerrechteverwaltung 5 mit einer Rückmeldung 19, dass der Berechtigte 9 um 12.15 Uhr Zugriff auf den Geldautomaten 1 hatte. So ist es der Benutzerrechteverwaltung möglich, online z. B. über eine Standleitung zu ermitteln, welche Berechtigten Zugriff auf den gesicherten Geldautomaten 1 hatten. Die Datenübertragungsvorrichtung kann dabei auch ein Speicher sein, der erst mit einer gewissen Zeitverzögerung z. B. durch einen Servicemitarbeiter ausgelesen wird.
  • In Fig. 5 ist ebenfalls in Blockdiagrammdarstellung gezeigt, wie das erfindungsgemäße Verfahren in einer dezentralen Organisationsstruktur ablaufen kann. Bei dieser Ausgestaltungsform vergibt eine Bank 100 wie hier dargestellt zwei Lizenzen 101, 102 an zwei Berechtigte 91 und 92. Mit diesen Lizenzen 101, 102 können sie eine Rechteverwaltung 51 und eine Rechteverwaltung 52 betreiben. Dabei vergibt jeweils die Rechteverwaltung 51 einen Code 61 und die Rechteverwaltung 52 einen Code 62, wobei die Codes in Bezug auf ihre Berechtigungszeit stets unterschiedlich und unbegrenzt sind, aber die Objektkennung und die Berechtigtenkennung fest vorgegeben sind. So enthält Code 61 die Berechtigtenkennung des Berechtigten 91 und die spezifische Objektkennung zum Geldautomaten 1. Die von Rechteverwaltung 52 erstellten Codes 62 enthalten grundsätzlich ebenfalls die Objektkennung für den Geldautomaten 1, aber grundsätzlich die Berechtigtenkennung des Berechtigten 92, und stets veränderliche Berechtigungszeiten. Somit unterscheiden sich die beiden von der Rechteverwaltung 91 und von der Rechteverwaltung 92 erzeugten Codes 61 und 62 stets voneinander.
  • Der Berechtigte 93 ist in diesem Ausführungsbeispiel ein Bankangestellter, der zum Beispiel in einer Filiale eine Rechteverwaltung 53 zum Beispiel in Form einer Software auf einem üblichen Computer laufen hat. Da er Angestellter der Bank 100 ist, benötigt er für seine Rechteverwaltung 93 daher keine Lizenz. Die Rechteverwaltung 93 wiederum erstellt in bereits erwähnter Weise einen Code 53, wobei hier die Berechtigtenkennung 93 hinzugefügt wird. Bei dieser Ausführungsform ist es daher möglich, dass die unterschiedlichen Berechtigtenkennungen im Geldautomaten 1 erschiedene Zugriffsebenen öffnen. So kann Code 93 alle Schlösser des Automaten 1 öffnen, während Code 91 nur Zugang zum Geldfach ermöglicht und Code 92 nur Zugang zur Geldzählmaschine im aber nicht zu den Geldfächem ermöglicht
  • In Fig. 6 ist eine schematische Darstellung der Organisationsstruktur, der an die Rechteverwaltung angeschlossenen Berechtigten dargestellt. Hier übermittelt die Rechteverwaltung 5 per TCP/IP einen Code 61 an eine Serviceagentur 91, den diese mit einem handelsüblichen Browser empfangen kann. Serviceagentur 91 ist dabei eine bundesweite operierende Servicezentrale. Die bundesweite Servicezentrale 91 übermittelt nun ebenfalls über TCP/IP an einen Servicemitarbeiter 95 den Code 65 und den konkreten Auftrag zur Wartung eines Geldautomaten 1. Auf der anderen Seite sind drei Werttransportunternehmen 92, 93, 94 zu erkennen, die alle drei direkt von der Rechteverwaltung einen Code 62, 63, 64 per TCP/IP erhalten.

Claims (13)

  1. Verfahren zur Verwaltung von Benutzerrechten für ein codegesichertes Objekt (1), bei dem ein Code (6) mit einer Objektkennung (7) von einer Benutzerrechteverwaltung (5) erzeugt wird, der einem berechtigten Benutzer (9) für einen Zugriff auf das Objekt (1) übermittelt wird und den der Berechtigte (9) einer Kontrollvorrichtung (3) mitteilt, wobei die Kontrollvorrichtung (3) den Code (6) anhand der ihr vorgegebenen Objektkennung (11) überprüft und bei Vorliegen eines ordnungsgemäßen Codes (6) dem Berechtigten (9) den Zugriff auf das Objekt (1) ermöglicht,
    dadurch gekennzeichnet,
    dass der von der Benutzerrechteverwaltung (5) erzeugte Code (6) auch eine Berechtigungszeit (8) beinhaltet, so dass die Kontrollvorrichtung (3) die im eingegebenen Code (6) enthaltene Berechtigungszeit (8) anhand einer von der Kontrollvorrichtung (3) ermittelten Zeit (12) überprüft, wobei der Benutzer (9) den Code (6) der Kontrollvorrichtung (3) dann übermitteln muss, wenn die von ihr ermittelte Zeit (12) mit der im Code (6) enthaltenen Berechtigungszeit (8) übereinstimmt.
  2. Verfahren nach Anspruch 1,
    dadurch gekennzeichnet,
    dass die im Code (6) enthaltene Berechtigungszeit (8) eine Zeitspanne ist, wobei der Benutzer (9) den Code (6) der Kontrollvorrichtung (3) dann übermitteln muss, wenn die von ihr ermittelte Zeit (12) innerhalb der im Code (6) enthaltenen Berechtigungszeit (8) liegt.
  3. Verfahren nach einem der Ansprüche 1 oder 2,
    dadurch gekennzeichnet,
    dass der Code (6) zusätzlich eine Berechtigtenkennung (14) beinhaltet, und dass die Kontrolleinrichtung (3) einen Berechtigten (9) identifiziert, indem sie die im eingegeben Code (6) enthaltene Berechtigtenkennung (14) anhand einer ihr vorgegebenen Berechtigtenkennung (17) überprüft.
  4. Verfahren nach Anspruch 3,
    dadurch gekennzeichnet,
    dass die Benutzerrechteverwaltung (5) einem Benutzer (9) nur ein beschränktes Benutzungsrecht für das gesicherte Objekt (1) erteilt, wodurch die Kontrolleinrichtung (3) dem identifizierten Benutzer (9) nur eine ihr vorgegebene beschränkte Benutzung ermöglicht.
  5. Verfahren nach einem der vorhergehenden Ansprüche,
    dadurch gekennzeichnet,
    dass die Berechtigungszeit (8) eine Uhrzeit und/oder ein Datum umfasst.
  6. Verfahren nach einem der vorhergehenden Ansprüche,
    dadurchgekennzeichnet,
    dass die Berechtigungszeit (8) in der Benutzerrechteverwaltung (5) und in der Kontrollvorrichtung (3) anhand zweier gleich eingestellter und gleich laufender Uhren festgelegt und überprüft wird, wobei die Uhren schneller oder langsamer laufen als eine die normale Uhrzeit ermittelnde Uhr.
  7. Verfahren nach einem der vorhergehenden Ansprüche,
    dadurchgekennzeichnet,
    dass der Zugriff eines Berechtigten (9) zusammen mit der Zugriffszeit gespeichert wird, um den Zugriff zu dokumentieren.
  8. Verfahren nach einem der vorhergehenden Ansprüche,
    dadurch gekennzeichnet,
    dass die Benutzerrechteverwaltung (5) per Datenübertragung eine Rückmeldung über einen erfolgten Zugriff auf das gesicherte Objekt (1) erhält.
  9. Verfahren nach einem der vorhergehenden Ansprüche,
    dadurchgekennzeichnet,
    dass die Benutzerrechteverwaltung (5) der Kontrollvorrichtung (3) per Datenübertragung zu kontrollierende Codeparameter ändern und/oder neu vorgeben kann.
  10. Verfahren nach einem der vorhergehenden Ansprüche,
    dadurchgekennzeichnet,
    dass die Kontrollvorrichtung (3) ein Sperrelement (13) eines Bankautomaten (1) ansteuert.
  11. Verfahren nach einem der vorhergehenden Ansprüche,
    dadurchgekennzeichnet,
    dass die Benutzerrechte zentral verwaltet werden.
  12. Verfahren nach einem der Ansprüche 1 bis 10,
    dadurchgekennzeichnet,
    dass die Benutzerrechte dezentral verwaltet werden.
  13. Verfahren nach einem der vorhergehenden Ansprüche,
    dadurchgekennzeichnet,
    dass die Benutzerrechte unter Berücksichtigung einer Zugriffszeitplanung des Berechtigten vergeben werden.
EP04025175A 2004-10-25 2004-10-25 Verfahren zur Verwaltung von Benutzerrechten für ein codegesichertes Objekt Withdrawn EP1650716A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP04025175A EP1650716A1 (de) 2004-10-25 2004-10-25 Verfahren zur Verwaltung von Benutzerrechten für ein codegesichertes Objekt

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP04025175A EP1650716A1 (de) 2004-10-25 2004-10-25 Verfahren zur Verwaltung von Benutzerrechten für ein codegesichertes Objekt

Publications (1)

Publication Number Publication Date
EP1650716A1 true EP1650716A1 (de) 2006-04-26

Family

ID=34927083

Family Applications (1)

Application Number Title Priority Date Filing Date
EP04025175A Withdrawn EP1650716A1 (de) 2004-10-25 2004-10-25 Verfahren zur Verwaltung von Benutzerrechten für ein codegesichertes Objekt

Country Status (1)

Country Link
EP (1) EP1650716A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2595341A1 (de) 2011-11-17 2013-05-22 Sven Sauter Benutzerrechteverwaltung und Zugangskontrollsystem mit Zeitbeschränkung
DE102017000514B3 (de) * 2017-01-20 2018-02-22 Gunnebo Deutschland Gmbh Vorrichtungen, systeme und verfahren zum entriegeln eines schlosses eines schloss-systems
EP3300037A1 (de) * 2016-09-23 2018-03-28 Astra Gesellschaft Für Asset Management MbH&Co. Kg Zugangsverwaltungseinrichtung, vorrichtung zur auswertung von zugangsinformationen und verfahren zur zugangsverwaltung

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4805722A (en) * 1987-06-26 1989-02-21 William Keating Anti theft system for motor vehicles and the like
WO1993003246A1 (en) * 1991-08-05 1993-02-18 Supra Products, Inc. Improved electronic security systems
WO2002008551A1 (en) * 2000-07-20 2002-01-31 Codesmart Access Systems Pty Ltd Access method and system
WO2002018733A1 (en) * 2000-09-01 2002-03-07 Globalock Corporation Limited Electronic device with time dependent access codes and apparatus for generating those codes
FR2819085A1 (fr) * 2001-01-02 2002-07-05 Patrick Say Systeme de gestion et de controle d'acces a codes, sans cle ni objet portatif, dispositif de commande d'acces et dispositif d'obtention de code d'acces correspondants
US20030179075A1 (en) * 2002-01-24 2003-09-25 Greenman Herbert A. Property access system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4805722A (en) * 1987-06-26 1989-02-21 William Keating Anti theft system for motor vehicles and the like
WO1993003246A1 (en) * 1991-08-05 1993-02-18 Supra Products, Inc. Improved electronic security systems
WO2002008551A1 (en) * 2000-07-20 2002-01-31 Codesmart Access Systems Pty Ltd Access method and system
WO2002018733A1 (en) * 2000-09-01 2002-03-07 Globalock Corporation Limited Electronic device with time dependent access codes and apparatus for generating those codes
FR2819085A1 (fr) * 2001-01-02 2002-07-05 Patrick Say Systeme de gestion et de controle d'acces a codes, sans cle ni objet portatif, dispositif de commande d'acces et dispositif d'obtention de code d'acces correspondants
US20030179075A1 (en) * 2002-01-24 2003-09-25 Greenman Herbert A. Property access system

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2595341A1 (de) 2011-11-17 2013-05-22 Sven Sauter Benutzerrechteverwaltung und Zugangskontrollsystem mit Zeitbeschränkung
CH705781A1 (de) * 2011-11-17 2013-05-31 Sven Sauter Benutzerrechteverwaltung und Zugangskontrollsystem mit Zeitbeschränkung.
EP3300037A1 (de) * 2016-09-23 2018-03-28 Astra Gesellschaft Für Asset Management MbH&Co. Kg Zugangsverwaltungseinrichtung, vorrichtung zur auswertung von zugangsinformationen und verfahren zur zugangsverwaltung
DE102017000514B3 (de) * 2017-01-20 2018-02-22 Gunnebo Deutschland Gmbh Vorrichtungen, systeme und verfahren zum entriegeln eines schlosses eines schloss-systems
EP3352142A1 (de) * 2017-01-20 2018-07-25 Gunnebo Deutschland GmbH Vorrichtungen, systeme und verfahren zum entriegeln eines schlosses eines schloss-systems

Similar Documents

Publication Publication Date Title
DE2645564C2 (de) Automatischer Geldausgeber
DE2527784C2 (de) Datenübertragungseinrichtung für Bankentransaktionen
DE3044463C2 (de)
EP0842500B1 (de) Sperrvorrichtung für zeitlich begrenzt zu nutzende nutzobjekte
DE2738113A1 (de) Vorrichtung zur durchfuehrung von bearbeitungsvorgaengen mit einem in eine aufnahmeeinrichtung der vorrichtung eingebbaren identifikanden
EP1679665B1 (de) Verfahren und ein System, um Zugang zu einem Objekt oder zu einer Dienstleistung zu erlangen
DE2512902A1 (de) System zur uebertragung von daten mit hilfe eines unabhaengigen tragbaren gegenstandes und einer autonomen registriervorrichtung
DE2740467A1 (de) Geldausgabeautomat
DE2935199A1 (de) Sicherheitssystem
WO2011101486A1 (de) System und verfahren zum elektronischen bereitstellen einer zutrittsberechtigung
CH656243A5 (de) Verfahren zur verarbeitung einer persoenlichen identifikationsnummer im zusammenhang mit einer ausweiskarte.
DE19648042A1 (de) Fahrzeug mit einem Schlüssel
DE2245027C2 (de) Geldausgabevorrichtung mit Prüfeinrichtung
EP1066607B1 (de) Gerät und verfahren zur gesicherten ausgabe von wertscheinen
DE102017115086B4 (de) Verfahren zur Verwaltung eines Öffnungszustandes eines Wertbehältnisses unter Verwendung eines auf einem biometrischen Datensatz basierenden Einmalcodes
EP1650716A1 (de) Verfahren zur Verwaltung von Benutzerrechten für ein codegesichertes Objekt
EP1097437B1 (de) System und verfahren zur abwicklung des bargeldverkehrs mit kunden innerhalb von geldinstituten
DE10122367A1 (de) Verfahren und Vorrichtung zur interaktiven Ausgabe bzw. Vermietung von Waren aus dem Warenlager eines Warenverwaltungssystems
DE2917039A1 (de) Einrichtung zum zentralen betreiben von mit elektrischen kombinationsschloessern versehenen tueren
DE4436605A1 (de) Verfahren zur sicheren Ver- und Entriegelung von Schlössern mit einer Authentisierung
EP1780684A1 (de) System und Verfahren zum Auszahlen von Bargeld
DE102018005873A1 (de) Verfahren und System zur zentralisierten Authentifizierung von Unterstützungsdiensten bei einer Karten-Sofortausgabeeinrichtung
EP1710760B1 (de) Gesicherte Freigabe von Einrichtungen
EP0638881A1 (de) Zweiradgarage
EP2221773A1 (de) Vorrichtung zur Annahme, Ausgabe und Speicherung von Wertdokumenten

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PL PT RO SE SI SK TR

AX Request for extension of the european patent

Extension state: AL HR LT LV MK

17P Request for examination filed

Effective date: 20060801

AKX Designation fees paid

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PL PT RO SE SI SK TR

17Q First examination report despatched

Effective date: 20070720

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20090526