EP4358045A1 - Verfahren zum betrieb eines elektronischen zugangssystems - Google Patents

Verfahren zum betrieb eines elektronischen zugangssystems Download PDF

Info

Publication number
EP4358045A1
EP4358045A1 EP22203002.5A EP22203002A EP4358045A1 EP 4358045 A1 EP4358045 A1 EP 4358045A1 EP 22203002 A EP22203002 A EP 22203002A EP 4358045 A1 EP4358045 A1 EP 4358045A1
Authority
EP
European Patent Office
Prior art keywords
identifier
lock
code
electronic
calculated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
EP22203002.5A
Other languages
English (en)
French (fr)
Inventor
Jörg Naumann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Carl Wittkopp GmbH
Original Assignee
Carl Wittkopp GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Carl Wittkopp GmbH filed Critical Carl Wittkopp GmbH
Priority to EP22203002.5A priority Critical patent/EP4358045A1/de
Publication of EP4358045A1 publication Critical patent/EP4358045A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00658Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys
    • G07C9/00674Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys with switch-buttons
    • G07C9/0069Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys with switch-buttons actuated in a predetermined sequence
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00428Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period
    • G07C2009/00468Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period after n uses
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password

Definitions

  • the invention relates to a method for operating an electronic access system with at least one electronic lock in an area temporarily made available to a user, for example a room in a hotel and/or in temporarily allocated safekeeping facilities, such as safes in hotel rooms or lockers in sports facilities, at workplaces or the like, and a first electronic key that can be freely programmed by the user for operating the electronic lock, wherein the electronic lock can additionally be operated with a second electronic key that differs from the first electronic key.
  • the electronic lock can be operated with a second electronic key that is different from the first electronic key.
  • This can also be an electronic master key that also allows a large number of electronic locks to be opened, for example, safes installed in hotel rooms.
  • this second electronic key requires a high level of confidentiality, so that this key is only given to an administrator, or in cases of doubt to a person in a management position, for example a hotel manager or a person authorized by a hotel manager.
  • a procedure described above and the associated problems also apply to safes in sports facilities, for example in fitness facilities.
  • members or users of such a fitness facility are temporarily given safes in order to protect clothing and other valuables from access by third parties during their stay in the fitness facility.
  • the second electronic key has been given to a large number of people in such a fitness facility or there is a risk that a person who knows about the second electronic key has passed it on, there are also great risks for the contents of the temporarily provided safes in that unauthorized persons can use the second electronic key to open the electronic lock and remove the valuables stored there without authorization.
  • the solution to this problem in a method according to the invention provides that an opening code is provided in the second electronic key from a first data set with an installation code stored in the lock and unique for the lock and from a second data set with an identification code of the lock, wherein from the opening code and a unique random identifier generated from the installation code, a further identifier calculated from the random identifier using a scatter value function is generated, wherein the further identifier is combined with the random identifier to form an emergency code that can be entered into the lock.
  • the essential idea of the invention is that the second electronic key can only be used in a limited number of emergency openings, in particular only once. This prevents a second electronic key, once issued, from being used by unauthorized persons. In order to be able to implement this advantageous method, further method steps according to the invention are necessary.
  • an opening code must be generated in the second electronic key in a first step.
  • This opening code is made up of a first data set and a second data set.
  • the first data set contains an installation code stored in the electronic lock and unique for the electronic lock.
  • the second data set contains an identification code for the electric lock, which can be a spatial arrangement in a hotel room, for example.
  • This identification code can be the room number, for example, which can be additionally encrypted. It is possible that other components of a code are stored in addition to the installation code and the identification code.
  • the opening code is now generated from a unique random code generated from the installation code and another code calculated from the random code using a scatter value function.
  • the additional code namely the code calculated from the random code using the scatter value function, is then combined with the random code to form an emergency code that can be entered into the lock.
  • This emergency code is transmitted to the person who is to open the electronic lock with the second electronic key. After the emergency code has been entered, it is checked when it is used in the electronic lock. For this purpose, the random code is entered in the Emergency code is separated from the other identifier and a calculation identifier is calculated from the installation code in the lock and the random identifier using the identical scatter value function.
  • the result obtained from this is then compared with the calculated identifier, and the lock is opened if the calculated identifier matches the calculation identifier. If a correct emergency code is used in the event of such a match, the electronic lock opens using the second electronic key. Following such an opening process, the calculation identifier and/or the calculated identifier in the electronic lock and/or the second key is then deleted or made unusable for further use. For example, this can be done by placing the calculation identifier and/or the calculated identifier in the electronic lock and/or the second key on a so-called black list, so that further use is not possible.
  • the method according to the invention can thus generate a unique second electronic key for each opening of an electronic lock and use it once to open the electronic lock.
  • a calculation is carried out in the electronic key and a further calculation is carried out in the electronic lock, which, if the result matches, allows the emergency code previously composed in the electronic key to open the electronic lock.
  • the scatter function is also known to the electronic lock and by transmitting a recognizably two-part emergency code to the electronic lock, the electronic lock is able to check the admissibility of the emergency code by knowing the scatter function and by being able to break down the emergency code and separate the random identifier.
  • the second electronic key which may be, for example, a personal identification number that can be entered as a key via a keyboard
  • the second electronic key can therefore be used by an authorised person, for example, a hotel manager can generate a key centrally as an administrator.
  • the second electronic key is issued in plain text, for example in the form of a four or six-digit code, and is then entered into the electronic lock that is opened with the second electronic key, so that the emergency code is also checked in the electronic lock in a kind of backward calculation before the electronic lock is opened if the check is correct and the result is correct.
  • the installation code stored in the second electronic key and in the lock is formed on the one hand from a local arrangement and on the other hand from an identification of the lock.
  • an identification of the lock When the electronic lock is installed, it is given an individual identification. This consists, for example, of an identifier for the local arrangement, for example in the form of a building or area number, and an identifier for the lock, for example a room number.
  • the length of a code to be entered can be scaled as required.
  • the identifier for example the building number, should only be given to one person. However, simply passing on this identifier is not sufficient to generate an emergency opening code.
  • the one-time random identifier is generated in a central computer system. If an emergency opening of an electronic lock is to be carried out, the authorized person must be informed of the identifier, for example the room number, which can be used to identify the lock.
  • the other identifier for example the building number, is known to the authorized person handling the lock or can be stored in a software application. This software application can then generate a six-digit random value.
  • the identifier for the building and the identifier for the For the electronic lock a value that is essentially non-recalculated is generated using the scatter value function. An SHA algorithm is used for this. The value is then reduced to six digits. This is the random value. However, an emergency code is issued, consisting of twelve digits and consisting of the random number and a calculated, reduced value. The emergency code issued can then be entered into the electronic lock. It may be necessary to select a specific menu item in the electronic lock beforehand, for example by confirming a specific key combination or by pressing a specific key for a specific longer period of time. This gives the electronic lock the information to select a menu item in which the emergency code can be entered.
  • a calculated value is calculated from the random value, the stored identifier for the building and the identifier of the lock, for example the room number, using the same scatter value function and then reduced according to the same unique scheme used to generate the emergency code and compared with the entered value. If this comparison determines that the values are identical, the electronic lock is opened.
  • the one-time random identifier is generated in a central computer system, since this computer system can store, for example, the access authorizations, in particular of the person authorized to access, so that they can generate a one-time random identifier only after entering their access authorization. It is therefore not necessary for the authorized person to know any other values in addition to access authorization and identification of the lock to be opened with the emergency code.
  • the emergency code can be generated by simply entering the access authorization of the authorized person and the identification of the lock to be opened, and can only be used once with this lock.
  • the emergency code to be entered into the lock is then divided into the calculated code and the random code.
  • the calculation ID is added to a black list and is made unusable for further opening processes. This calculation ID cannot therefore be used for further calculations.
  • the identification code is stored in coded form in the second data set, with decoding of the identification code preferably being carried out via application software (app) installed in particular on a smartphone and/or tablet PC.
  • application software installed in particular on a smartphone and/or tablet PC.
  • the installation code is stored in the lock and/or key in a way that cannot be read. However, it is a unique, individual identification of the lock, so this installation code only exists for this lock and not for any other lock.
  • a hash function SHA 256bit has proven to be suitable and sufficiently secure. This hash function generates larger hash values, with SHA 256bit specifying the length of the hash value in bits.
  • the emergency code is formed with twelve digits and the calculated identifier and the calculation identifier are formed with a matching length. Consequently, the calculated identifier and the calculation identifier each have six digits.
  • the calculation can be carried out under noise, for example through substitution and/or rotation.
  • the noise is eliminated in the electronic lock so that the random number is extracted and a one-time code is calculated using the same hash value algorithm.
  • the left part of the figure shows the process steps for generating an emergency code 1 as a second electronic key for opening an electronic lock.
  • the right part of the figure shows the processing of the generated emergency code 1 in the electronic lock.
  • the electronic lock has a lock ID, which is provided as installation code 2.
  • an institute key is stored as identification code 3. Both installation code 2 and identification code 3 are stored in the electronic lock and are required later to check the generated emergency code 1.
  • a random number is generated in a software application, which serves as random identifier 4.
  • An opening code 5 is provided from the installation code 2 and the identification code 3, whereby from the opening code 5 and the unique random identifier 4 generated from the installation code 3, a further identifier 6 is generated, which is calculated from the random identifier 4 using a scatter value function and serves here as an OTC code.
  • This calculated identifier 6 is combined with the random identifier 4 to form the emergency code 1 that can be entered into the lock, after both the calculated identifier 6 and the random identifier 4 are subjected to noise 7, in which, in a first step of noise 7, the installation code 2, i.e. a specific size of the lock, is added to the calculated identifier 6 and the random identifier 4, before the first digit 8 is deleted from the random identifier 4 and the calculated identifier 6 and appended identically to the remaining sequence of digits of the calculated identifier 6 and the random identifier 4. In a further step, the random identifier 4 is then cross-exchanged with the calculated identifier 6 and the random identifier 4 and the calculated identifier 6 are combined to form the emergency code 1.
  • the installation code 2 i.e. a specific size of the lock
  • the random identifier 4 and the calculated identifier 6 each consist of six digits, so that the resulting emergency code 1 has twelve digits.
  • This emergency code 1 which is created, for example, by an administrator on a computer using software as part of an algorithm, can then be given to a person as a second key for opening the electronic lock. This can also be done by digitally transmitting the emergency code 1. It is also conceivable that the emergency code 1 is transmitted as a barcode or as a QR code, provided that the lock has a reader for reading such a code.
  • this emergency code 1 is then entered into the electronic lock, for example via a keyboard not shown.
  • the emergency code 1 is divided into two parts with the same number of digits in a first step.
  • the twelve-digit emergency code 1 is divided into two six-digit parts before the rotation previously carried out when generating the emergency code 1 is reversed, i.e. the last digit of the two six-digit parts of the emergency code 1 is deleted and placed in the first position of the six-digit parts of the separate emergency code 1.
  • the installation code 2, which is stored in the electronic lock for unique identification, is then subtracted from both parts of the emergency code 1. This results in a first part of the emergency code 1, which is kept ready as the check code 9.
  • a further identifier 10 is then calculated with the aid of the installation code 2 and the identification code 3 and the identical scatter value function, which is compared with the check code 9 and if this comparison results in an identity of the further identifier 10 and the check code 9, the electronic lock is opened.
  • the random identifier determined and its changes during the generation of the emergency code 1 are finally stored in a ring buffer in a so-called black list, so that their repeated use is excluded.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Betrieb eines elektronischen Zugangssystems mit zumindest einem elektronischen Schloss in einem, einem Nutzer temporär zur Verfügung gestellten Bereich, beispielsweise einem Zimmer in einem Hotel und/oder bei temporär vergebenen Wertaufbewahrungsverhältnissen, wie Hotelzimmertresoren oder Spinden in Sportstätten, an Arbeitsplätzen oder dgl., und einem vom Nutzer frei programmierbaren elektronischen Schlüssel zur Betätigung des elektronischen Schlosses, wobei das elektronische Schloss ergänzend mit einem zweiten, vom ersten elektronischen Schlüssel abweichenden elektronischen Schlüssel betätigbar ist, wobei im zweiten elektronischen Schlüssel ein Öffnungscode aus einem ersten Datensatz mit einem, im Schloss hinterlegten und für das Schloss eineindeutigen Installationscode und aus einem zweiten Datensatz mit einem Identifikationscode des Schlosses bereitgestellt wird, wobei aus dem Öffnungscode und einer einmaligen, aus dem Installationscode generierten Zufallskennung eine weitere, aus der Zufallskennung mit einer Streuwertfunktion berechneten Kennung erzeugt wird, wobei die weitere Kennung mit der Zufallskennung zu einem in das Schloss eingebbaren Notfallcode zusammengesetzt wird, der bei seiner Verwendung im Schloss überprüft wird, indem die Zufallskennung separiert und eine Rechenkennung aus dem Installationscode im Schloss und der Zufallskennung mit der identischen Streuwertfunktion berechnet und ein Ergebnis hieraus mit der berechneten Kennung verglichen wird, wobei ein Öffnungsvorgang des Schlosses ausgeführt wird, wenn die berechnete Kennung mit der Rechenkennung übereinstimmt, wobei anschließend die Rechenkennung und/oder die berechnete Kennung im Schloss und/oder im zweiten Schlüssel gelöscht oder für eine weitere Verwendung unbrauchbar gemacht wird.

Description

  • Die Erfindung betrifft ein Verfahren zum Betrieb eines elektronischen Zugangssystems mit zumindest einem elektronischen Schloss in einem, einem Nutzer temporär zur Verfügung gestellten Bereich, beispielsweise einem Zimmer in einem Hotel und/oder bei temporär vergebenen Wertaufbewahrungsverhältnissen, wie Tresoren in Hotelzimmern oder Spinden in Sportstätten, an Arbeitsplätzen oder dgl, und einem vom Nutzer frei programmierbaren ersten elektronischen Schlüssel zur Betätigung des elektronischen Schlosses, wobei das elektronische Schloss ergänzend mit einem zweiten, vom ersten elektronischen Schlüssel abweichenden elektronischen Schlüssel betätigbar ist.
  • Aus dem Stand der Technik ist es bekannt, dass beispielsweise in Hotelzimmern Wertaufbewahrungsbehältnisse, beispielsweise in Kleiderschränken vorgesehen sind, die von einem Hotelgast zur Aufbewahrung von Wertgegenständen genutzt werden können. Um hier dem regelmäßigen Wechsel der Hotelgäste Rechnung tragen zu können ist eine einfache Programmierung eines in solchen Wertaufbewahrungsbehältnissen installierten elektronischen Schlosses erforderlich. In der Regel kann der Hotelgast einen persönlichen elektronischen Schlüssel in Form einer persönlichen Identifikationsnummer über eine nummerische Tastatur am Wertaufbewahrungsbehältnis generieren und über einen Programmierschritt das elektronische Schloss hierauf einstellen, so dass nachfolgend nur der Hotelgast diese persönliche Identifikationsnummer kennt und das Wertaufbewahrungsbehältnis öffnen kann. Die Programmierung des elektronischen Schlosses ist derart vorgesehen, dass die persönliche Identifikationsnummer immer wieder geändert werden kann, ohne dass es eines Eingriffs eines Administrators bedarf.
  • Somit kann der nachfolgende Hotelgast seine eigene persönliche Identifikationsnummer als elektronischen Schlüssel unabhängig von dem elektronischen Schlüssel des vorherigen Hotelgastes generieren und das elektronische Schloss entsprechend neu programmieren. Diese Vorgehensweise ist aber in der Regel nur dann möglich, wenn das Wertaufbewahrungsbehältnis geöffnet ist, d.h. das elektronische Schloss in einer Öffnungsstellung und nicht in der Schließstellung steht, so dass bei geschlossenem Wertaufbewahrungsbehältnis kein neuer elektronischer Schlüssel generiert werden kann.
  • Es ergeben sich somit zwei Szenarien, die eine Verwendung derartiger elektronischer Schlösser problematisch gestalten. Zum einen kann es sein, dass ein Hotelgast vor dem Verlassen seines Zimmers das elektronische Schloss des Wertaufbewahrungsbehältnisses mit seiner persönlichen Identifikationsnummer programmiert und geschlossen zurücklässt. Für den nachfolgenden Hotelgast ist ohne Kenntnis des elektronischen Schlüssels des vorherigen Hotelgastes die Nutzung des Wertaufbewahrungsbehältnisses nicht möglich. Zum anderen besteht die Möglichkeit, dass der Hotelgast seine persönliche Identifikationsnummer vergisst und somit das Wertaufbewahrungsbehältnis nicht mehr öffnen kann.
  • Für beide Fälle ist vorgesehen, dass das elektronische Schloss mit einem zweiten, vom ersten elektronischen Schlüssel abweichenden elektronischen Schlüssel betätigbar ist. Hierbei kann es sich auch um einen elektronischen Generalsschlüssel handeln, der auch das Öffnen einer Vielzahl von elektronischer Schlösser, beispielsweise in den Hotelzimmern installierter Wertaufbewahrungsbehältnisse ermöglicht. Dieser zweite elektronische Schlüssel beansprucht allerdings eine große Geheimhaltung, so dass dieser Schlüssel nur einem Administrator, im Zweifelsfall einer in einer Leitungsfunktion tätigen Person, beispielsweise einem Hotelmanager oder einer von einem Hotelmanager befugten Person übergeben wird.
  • Kommt es nun zu einer der beiden voranstehend beschriebenen Situationen und ist es erforderlich, dass das Wertaufbewahrungsbehältnis mit dem zweiten elektronischen Schlüssel geöffnet werden muss, so sollte dies nur durch die befugte Person erfolgen, die einen entsprechenden zweiten elektronischen Schlüssel kennt.
  • In der Praxis ist eine solche Vorgehensweise mitunter nicht durchführbar oder das Geheimhaltungsbedürfnis des zweiten elektronischen Schlüssels wird nicht ernst genommen, so dass der zweite elektronische Schlüssel einer beliebigen Person mitgeteilt wird, die diesen zweiten elektronischen Schlüssel dann unbefugt auch weiteren Personen mitteilen kann. Die gewünschte Sicherheit wird durch eine solche Vorgehensweise aufgeweicht und es können sich hieraus auch Haftungsprobleme für den Betreiber entsprechender Systeme aus einer Vielzahl von derartigen Wertaufbewahrungsbehältnissen ergeben, insoweit nachweislich eine unbegrenzte Zahl von Personen ggf. Kenntnis von dem zweiten elektronischen Schlüssel erhält und somit jedes Wertaufbewahrungsbehältnis, beispielsweise jeden Hotelzimmertresor öffnen kann.
  • Ein voranstehend beschriebenes Verfahren und die damit verbundenen Probleme sind auch bei Wertaufbewahrungsbehältnissen in Sportstätten, beispielsweise in Fitnesseinrichtungen gegeben. Auch hier werden den Mitgliedern oder Nutzern einer solchen Fitnesseinrichtung temporär Wertaufbewahrungsbehältnisse übergeben, um dort Kleidung und andere Wertgegenstände während des Aufenthalts in der Fitnesseinrichtung vor dem Zugriff Dritter zu schützen. Soweit in einer solchen Fitnesseinrichtung der zweite elektronische Schlüssel einer Vielzahl von Personen mitgeteilt wurde oder die Gefahr besteht, dass eine Person, die Kenntnis von dem zweiten elektronischen Schlüssel hat, diesen weitergegeben hat, bestehen auch hier große Gefahren für den Inhalt der temporär überlassenen Wertaufbewahrungsbehältnisse dahingehend, dass unbefugte mit dem zweiten elektronischen Schlüssel die Öffnung des elektronischen Schlosses bewirken und die darin aufbewahrten Wertgegenstände unbefugt entnehmen können.
  • Auf der anderen Seite kann auf einen zweiten elektronischen Schlüssel nicht verzichtet werden, da Notöffnungen derartiger Wertaufbewahrungsbehältnisse regelmäßig erforderlich sind. Die diesbezüglich vorliegenden Gründe sind bereits voranstehend erläutert.
  • Ausgehend von dem voranstehend beschriebenen Stand der Technik ist es daher Aufgabe der Erfindung, ein gattungsgemäßes Verfahren zum Betrieb eines elektronischen Zugangssystems derart weiterzubilden, dass die Gefahr des unberechtigten Zugangs Dritter zu Wertaufbewahrungsbehältnissen deutlich reduziert wird, auch wenn der zweite elektronische Schlüssel an eine unbefugte Person weitergeben wird.
  • Die Lösung dieser Aufgabenstellung sieht bei einem erfindungsgemäßen Verfahren vor, dass im zweiten elektronischen Schlüssel ein Öffnungscode aus einem ersten Datensatz mit einem, im Schloss hinterlegten und für das Schloss eineindeutigen Installationscode und aus einem zweiten Datensatz mit einem Identifikationscode des Schlosses bereitgestellt wird, wobei aus dem Öffnungscode und einer einmaligen, aus dem Installationscode generierten Zufallskennung eine weitere, aus der Zufallskennung mit einer Streuwertfunktion berechneten Kennung erzeugt wird, wobei die weitere Kennung mit der Zufallskennung zu einem, in das Schloss eingebbaren Notfallcode zusammengesetzt wird, der bei seiner Verwendung im Schloss überprüft wird, indem die Zufallskennung separiert und eine Rechenkennung aus dem Installationscode im Schloss und der Zufallskennung mit der identischen Streuwertfunktion berechnet und ein Ergebnis hieraus mit der berechneten Kennung verglichen wird, wobei ein Öffnungsvorgang des Schlosses ausgeführt wird, wenn die berechnete Kennung mit der Rechenkennung übereinstimmt, wobei anschließend die Rechenkennung und/oder die berechnete Kennung im Schloss und/oder im zweiten Schlüssel gelöscht oder für eine weitere Verwendung unbrauchbar gemacht wird.
  • Der wesentliche Gedanke der Erfindung liegt somit darin, dass der zweite elektronische Schlüssel nur in einer begrenzten Anzahl zur Notöffnung, insbesondere nur einmal verwendbar ist. Hierdurch wird vermieden, dass ein einmal herausgegebener zweiter elektronischer Schlüssel fortan Verwendung auch durch unberechtigte Personen finden kann. Um nun dieses vorteilhafte Verfahren umsetzen zu können, sind weitere erfindungsgemäße Verfahrensschritte notwendig.
  • Zu diesem Zweck ist in einem ersten Schritt ein Öffnungscode im zweiten elektronischen Schlüssel zu generieren. Dieser Öffnungscode setzt sich aus einem ersten Datensatz und einem zweiten Datensatz zusammen. Der erste Datensatz enthält einen, im elektronischen Schloss hinterlegten und für das elektronische Schloss eineindeutigen Installationscode. Der zweite Datensatz enthält einen Identifikationscode des elektrischen Schlosses, wobei es sich beispielsweise um eine räumliche Anordnung in beispielsweise einem Hotelzimmer handeln kann. Dieser Identifikationscode kann beispielsweise die Zimmernummer sein, die ergänzend verschlüsselt sein kann. Es ist möglich, dass neben dem Installationscode und dem Identifikationscode weitere Bestandteile eines Codes hinterlegt sind.
  • Der Öffnungscode wird nun aus einer einmaligen, aus dem Installationscode generierten Zufallskennung und einer weiteren, aus der Zufallskennung mit einer Streuwertfunktion berechneten Kennung erzeugt. Anschließend wird die weitere Kennung, nämlich die aus der Zufallskennung mit der Streuwertfunktion berechnete Kennung mit der Zufallskennung zu einem in das Schloss eingebbaren Notfallcode zusammengesetzt. Dieser Notfallcode wird an die Person übertragen, die das elektronische Schloss mit dem zweiten elektronischen Schlüssel öffnen soll. Nach Eingabe des Notfallcodes wird dieser bei seiner Verwendung im elektronischen Schloss überprüft. Hierzu wird die Zufallskennung im Notfallcode von der weiteren Kennung separiert und eine Rechenkennung aus dem Installationscode im Schloss und der Zufallskennung mit der identischen Streuwertfunktion berechnet. Ein hieraus erzieltes Ergebnis wird anschließend mit der berechneten Kennung verglichen, wobei ein Öffnungsvorgang des Schlosses ausgeführt wird, wenn die berechnete Kennung mit der Rechenkennung übereinstimmt. Wird somit bei einer solchen Übereinstimmung ein zutreffender Notfallcode verwendet, öffnet das elektronische Schloss durch Verwendung des zweiten elektronischen Schlüssels. Im Anschluss an einen solchen Öffnungsvorgang wird sodann die Rechenkennung und/oder die berechnete Kennung im elektronischen Schloss und/oder im zweiten Schlüssel gelöscht bzw. für eine weitere Verwendung unbrauchbar gemacht. Beispielsweise kann dies dadurch erfolgen, dass die Rechenkennung und/oder die berechnete Kennung im elektronischen Schloss und/oder im zweiten Schlüssel auf eine sogenannte Black-List gesetzt wird, so dass eine weitere Verwendung nicht möglich ist.
  • Durch das erfindungsgemäße Verfahren kann somit für jede Öffnung eines elektronischen Schlosses ein singulärer zweiter elektronischer Schlüssel generiert und einmalig zur Öffnung des elektronischen Schlosses verwendet werden. Zur Überprüfung des elektronischen Schlosses findet zum einen eine Berechnung im elektronischen Schlüssel und eine weitere Berechnung im elektronischen Schloss statt, die bei übereinstimmendem Ergebnis den zuvor im elektronischen Schlüssel zusammengesetzten Notfallcode ein Öffnen des elektronischen Schlosses ermöglicht.
  • Von Bedeutung ist hierbei die Generierung einer Zufallskennung im zweiten elektronischen Schlüssel, die unter anderem auch in einem zentralen Rechner eines Administrators erfolgen kann, auf deren Basis dann mit einer bestimmten Streuwertfunktion eine Kennung berechnet wird. Die Streuwertfunktion ist auch dem elektronischen Schloss bekannt und aus der Übermittlung eines erkennbar zweiteiligen Notfallcodes an das elektronische Schloss ist das elektronische Schloss durch Kenntnis der Streuwertfunktion und durch die Möglichkeit des Zerlegens des Notfallcodes und Separierung der Zufallskennung in der Lage, den Notfallcode auf Zulässigkeit zu überprüfen.
  • In der Praxis kann somit der zweite elektronische Schlüssel, bei dem es sich beispielsweise um eine persönliche Identifikationsnummer handeln kann, die über eine Tastatur als Schlüssel eingegeben werden kann, von einer berechtigten Person, beispielsweise einem Hotelmanager an zentraler Stelle als Administrator erzeugt werden. Der zweite elektronische Schlüssel wird nach seiner Erzeugung in Klarschrift, beispielsweise in Form eines vier- oder sechsstelligen Zifferncodes ausgegeben und in der Folge in das mit dem zweiten elektronischen Schlüssel zu öffnende elektronische Schloss eingegeben, so dass auch im elektronischen Schloss in einer Art Rückwärtsrechnung eine Überprüfung des Notfallcodes stattfindet, bevor das elektronische Schloss bei Überprüfung und richtigem Ergebnis geöffnet wird.
  • Nach einem weiteren Merkmal der Erfindung ist vorgesehen, dass der im zweiten elektronischen Schlüssel und im Schloss hinterlegte Installationscode zum einen aus einer lokalen Anordnung und zum anderen aus einer Identifikation des Schlosses ausgebildet wird. Bei der Installation des elektronischen Schlosses wird diesem einmal eine individuelle Kennzeichnung gegeben. Diese besteht beispielsweise aus einer Kennung für die lokale Anordnung, beispielsweise in Form einer Gebäude- oder Bereichsnummer sowie einer Kennung für das Schloss, beispielsweise eine Zimmernummer.
  • Grundsätzlich ist die Länge eines einzugebenden Codes, somit auch des Installationscodes oder einer Identifikationsnummer beliebig skalierbar. Dennoch hat es sich als vorteilhaft erwiesen, die berechnete Kennung und/oder die Zufallskennung auf eine bestimmte Länge, insbesondere bestehend aus einzelnen Ziffern, zu verkürzen. Vorzugsweise handelt es sich um eine jeweils sechsstellige dezimale Ziffernfolge. Die Kennung, beispielsweise die Gebäudenummer ist nur einer Person bekanntzugeben. Die alleinige Weitergabe dieser Kennung ist aber nicht ausreichend, um einen Notöffnungscode zu generieren.
  • Vorzugsweise wird die einmalige Zufallskennung in einem zentralen Rechnersystem generiert. Soll nun also eine Notöffnung eines elektronischen Schlosses durchgeführt werden, so muss der berechtigten Person die Kennung, beispielsweise die Zimmernummer mitgeteilt werden, anhand derer die Schlossidentifikation ermittelt werden kann. Die weitere Kennung, beispielsweise die Gebäudenummer ist der handhabenden und berechtigten Person bekannt bzw. kann in einer Softwareapplikation hinterlegt sein. Diese Softwareapplikation kann sodann einen sechsstelligen Zufallswert erzeugen.
  • Aus dem Zufallswert, der Kennung für das Gebäude und der Kennung für das elektronische Schloss wird unter Zuhilfenahme der Streuwertfunktion ein im Prinzip nicht rückrechenbarer Wert erzeugt. Hierzu wird ein SHA-Algorithmus genutzt. Im Anschluss hieran wird der Wert auf sechs Stellen reduziert. Hierbei handelt es sich um den Zufallswert. Ausgegeben wird aber ein Notfallcode, bestehend aus zwölf Stellen und bestehend aus der Zufallszahl und einem berechneten, reduzierten Wert. Der ausgegebene Notfallcode kann dann in das elektronische Schloss eingegeben werden. Zuvor kann es erforderlich sein, einen bestimmten Menüpunkt im elektronischen Schloss anzuwählen, beispielsweise durch Bestätigung einer bestimmten Tastenkombination oder durch Betätigung einer bestimmten Taste über einen bestimmten längeren Zeitraum. Hierdurch erhält das elektronische Schloss die Information, einen Menüpunkt anzuwählen, in dem die Aufnahme des Notfallcodes möglich ist.
  • Im Schloss selbst wird aus Zufallswert, gespeicherter Kennung für das Gebäude und der Kennung des Schlosses, beispielsweise der Zimmernummer über die gleiche Streuwertfunktion ein Rechenwert errechnet und nach, bei der Generierung des Notfallcodes verwendeten gleichem eineindeutigem Schema reduziert und mit dem eingegebenen Wert verglichen. Wird bei diesem Vergleich festgestellt, dass die Werte identisch sind, wird der Öffnungsvorgang des elektronischen Schlosses bewirkt.
  • Demzufolge ist es weiterhin vorteilhaft, dass die einmalige Zufallskennung in einem zentralen Rechnersystem generiert wird, da in diesem Rechnersystem beispielsweise die Zugangsberechtigungen, insbesondere der zugangsberechtigten Person hinterlegt sein können, so dass diese auch nur nach Eingabe ihrer Zugangsberechtigung eine einmalige Zufallskennung generieren kann. Es ist demnach nicht notwendig, dass die berechtigte Person neben einer Zugangsberechtigung und einer Identifikation des mit dem Notfallcode zu öffnenden Schlosses weitere Werte kennt. Der Notfallcode kann in diesem Fall durch ausschließliche Eingabe der Zugangsberechtigung der berechtigten Person und der Identifikation des zu öffnenden Schlosses generiert werden und auch nur einmalig bei diesem Schloss verwendet werden.
  • Der in das Schloss einzugebende Notfallcode wird sodann im Schloss in die berechnete Kennung und die Zufallskennung aufgeteilt.
  • Um nachträglichen Missbrauch mit einem solchen Notfallcode zu vermeiden, wird die Rechenkennung nach Eingabe des Notfallcodes in das Schloss einer Black-List hinzugefügt und für weitere Öffnungsvorgänge unbrauchbar gemacht. Diese Rechenkennung kann daher auch für weitere Berechnungen nicht verwendet werden.
  • Es ist ferner nach einem weiteren Merkmal der Erfindung vorgesehen, dass der Identifikationscode kodiert im zweiten Datensatz abgelegt wird, wobei eine Dekodierung des Identifikationscodes vorzugsweise über eine, insbesondere auf einem Smartphone und/oder Tablet-PC installierten Anwendungssoftware (App) durchgeführt wird. Hierdurch werden weitere Sicherheitskriterien geschaffen, nämlich eine weitergehende Berechnung und Verschlüsselung des Identifikationscodes durch die Anwendungssoftware.
  • Der Installationscode wird nicht auslesbar im Schloss und/oder Schlüssel abgelegt. Es handelt sich aber ohnehin um eine einmalige individuelle Kennzeichnung des Schlosses, so dass dieser Installationscode auch nur für dieses Schloss und nicht für ein weiteres Schloss existiert.
  • Als geeignete Streuwertfunktion hat sich eine Streuwertfunktion SHA 256bit als verwendbar und ausreichend sicher erwiesen. Diese Streuwertfunktion erzeugt größere Hashwerte, wobei die SHA 256bit die Länge des Hashwerts in bit angibt.
  • Wie bereits ausgeführt, wird der Notfallcode zwölfstellig ausgebildet und die berechnete Kennung und die Rechenkennung werden mit einer übereinstimmenden Länge ausgebildet. Demzufolge haben die berechnete Kennung und die Rechenkennung jeweils sechs Ziffern.
  • Um eine höhere Sicherheit zu gewähren, kann die Berechnung unter einer Verrauschung, beispielsweise durch Substitution und/oder Rotation ausgeführt werden. Die Verrauschung wird im elektronischen Schloss herausgerechnet, so dass die Zufallszahl extrahiert und ein one-time-Code über denselben Hashwert-Algorithmus berechnet wird.
  • Weitere Merkmale und Vorteile der Erfindung ergeben sich aus der nachfolgenden Beschreibung eines Ausführungsbeispiels, das in der Figur als Ablaufdiagramm dargestellt ist.
  • Die Figur zeigt in ihrem linken Teil die Verfahrensschritte zur Generierung eines Notfallcodes 1 als zweiten elektronischen Schlüssel für die Öffnung eines elektronischen Schlosses. Im rechten Teil der Figur ist die Verarbeitung des generierten Notfallcodes 1 im elektronischen Schloss dargestellt.
  • Das elektronische Schloss hat eine Schlosskennung, die als Installationscode 2 vorgesehen ist. Des Weiteren ist ein Institutsschlüssel als Identifikationscode 3 hinterlegt. Sowohl der Installationscode 2 als auch der Identifikationscode 3 sind im elektronischen Schloss hinterlegt und werden später zur Überprüfung des generierten Notfallcodes 1 benötigt.
  • Bei der Generierung des Notfallcodes 1 wird nun in einer Softwareapplikation eine Zufallszahl generiert, die als Zufallskennung 4 dient.
  • Ein Öffnungscode 5 wird aus dem Installationscode 2 und dem Identifikationscode 3 bereitgestellt, wobei aus dem Öffnungscode 5 und der einmaligen, aus dem Installationscode 3 generierten Zufallskennung 4 eine weitere, aus der Zufallskennung 4 mit einer Streuwertfunktion berechneten Kennung 6 erzeugt wird, der hier als OTC-Code dient.
  • Diese berechnete Kennung 6 wird mit der Zufallskennung 4 zu dem in das Schloss eingebbaren Notfallcode 1 zusammengesetzt, nachdem sowohl die berechnete Kennung 6, als auch die Zufallskennung 4 einer Verrauschung 7 unterworfen wird, indem in einem ersten Schritt der Verrauschung 7 zu der berechneten Kennung 6 und zu der Zufallskennung 4 jeweils der Installationscode 2, also eine spezifische Größe des Schlosses addiert wird, bevor bei Zufallskennung 4 und berechneter Kennung 6 ergänzend die erste Ziffer 8 gelöscht und identisch an die verbleibende Ziffernfolge der berechneten Kennung 6 und der Zufallskennung 4 angehängt wird. In einem weiteren Schritt wird sodann die Zufallskennung 4 kreuzweise mit der berechneten Kennung 6 ausgetauscht und die Zufallskennung 4 und die berechnete Kennung 6 zum Notfallcode 1 zusammengesetzt.
  • Die Zufallskennung 4 und die berechnete Kennung 6 bestehen aus jeweils sechs Ziffern, so dass der daraus zusammengesetzte Notfallcode 1 zwölf Ziffern aufweist.
  • Dieser Notfallcode 1, der beispielsweise von einem Administrator an einem Rechner unter Heranziehung einer Software im Zuge eines Algorithmus erstellt wird, kann sodann an eine Person als zweiter Schlüssel für die Öffnung des elektronischen Schlosses übergeben werden. Dies kann auch durch eine digitale Übermittlung des Notfallcodes 1 erfolgen. Denkbar ist auch, dass der Notfallcode 1 als Barcode oder als QR-Code übermittelt werden, soweit das Schloss ein Lesegerät zur Einlesung eines solchen Codes aufweist.
  • Gemäß dem rechten Teil der Figur wird dieser Notfallcode 1 sodann, beispielsweise über eine nicht dargestellte Tastatur in das elektronische Schloss eingegeben.
  • In dem elektronischen Schloss wird in einem ersten Schritt der Notfallcode 1 in zwei Teile mit übereinstimmender Anzahl von Ziffern unterteilt. Im vorliegenden Ausführungsbeispiel wird der zwölfstellige Notfallcode 1 in zwei sechsstellige Teile unterteilt, bevor sodann die zuvor bei der Generierung des Notfallcodes 1 ausgeführte Rotation rückgängig gemacht wird, d.h. die letzte Ziffer der beiden sechsstelligen Teile des Notfallcodes 1 jeweils gestrichen und an die erste Stelle der jeweils sechsstelligen Teile des getrennt Notfallcodes 1 gesetzt werden. Nachfolgend wird sodann der Installationscode 2, der in dem elektronischen Schloss zur eineindeutigen Identifikation hinterlegt ist, von beiden Teilen des Notfallcodes 1 subtrahiert. Hieraus ergibt sich zum einen ein erster Teil des Notfallcodes 1, der als Prüfcode 9 bereitgehalten wird.
  • Aus einem zweiten Teil des bearbeiteten Notfallcodes 1 wird sodann unter Zuhilfenahme des Installationscodes 2 und des Identifikationscodes 3 und der identischen Streuwertfunktion eine weitere Kennung 10 berechnet, die mit dem Prüfcode 9 verglichen wird und sollte dieser Vergleich zu einer Identität der weiteren Kennung 10 und des Prüfcodes 9, wird das elektronische Schloss geöffnet.
  • Die ermittelte Zufallskennung und deren Veränderungen bei der Generierung des Notfallcodes 1 werden abschließend in einem Ringspeicher in einer sogenannten Black-List geführt, so dass deren mehrmalige Verwendung ausgeschlossen ist.
  • Bezugszeichen
  • 1
    Notfallcode
    2
    Installationscode
    3
    Identifikationscode
    4
    Zufallskennung
    5
    Öffnungscode
    6
    berechnete Kennung
    7
    Verrauschung
    8
    erste Ziffer
    9
    Prüfcode
    10
    weitere Kennung

Claims (11)

  1. Verfahren zum Betrieb eines elektronischen Zugangssystems mit zumindest einem elektronischen Schloss in einem, einem Nutzer temporär zur Verfügung gestellten Bereich, beispielsweise einem Zimmer in einem Hotel und/oder bei temporär vergebenen Wertaufbewahrungsbehältnissen, wie Tresoren in Hotelzimmern oder Spinden in Sportstätten, an Arbeitsplätzen oder dergleichen, und einem vom Nutzer frei programmierbaren ersten elektronischen Schlüssel zur Betätigung des elektronischen Schlosses, wobei das elektronische Schloss ergänzend mit einem zweiten, vom ersten elektronischen Schlüssel abweichenden elektronischen Schlüssel betätigbar ist,
    dadurch gekennzeichnet,
    dass im zweiten elektronischen Schlüssel ein Öffnungscode aus einem ersten Datensatz mit einem, im Schloss hinterlegten und für das Schloss eineindeutigen Installationscode und aus einem zweiten Datensatz mit einem Identifikationscode des Schlosses bereitgestellt wird, wobei aus dem Öffnungscode und einer einmaligen, aus dem Installationscode generierten Zufallskennung eine weitere, aus der Zufallskennung mit einer Streuwertfunktion berechneten Kennung erzeugt wird, wobei die weitere Kennung mit der Zufallskennung zu einem in das Schloss eingebbaren Notfallcode zusammengesetzt wird, der bei seiner Verwendung im Schloss überprüft wird, indem die Zufallskennung separiert und eine Rechenkennung aus dem Installationscode im Schloss und der Zufallskennung mit der identischen Streuwertfunktion berechnet und ein Ergebnis hieraus mit der berechneten Kennung verglichen wird, wobei ein Öffnungsvorgang des Schlosses ausgeführt wird, wenn die berechnete Kennung mit der Rechenkennung übereinstimmt, wobei anschließend die Rechenkennung und/oder die berechnete Kennung im Schloss und/oder im zweiten Schlüssel gelöscht oder für eine weitere Verwendung unbrauchbar gemacht wird.
  2. Verfahren nach Anspruch 1,
    dadurch gekennzeichnet,
    dass der im zweiten elektronischen Schlüssel und im Schloss hinterlegte Installationscode zum einen aus einer lokalen Anordnung und zum anderen aus einer Identifikation des Schlosses ausgebildet wird.
  3. Verfahren nach Anspruch 1 oder 2,
    dadurch gekennzeichnet,
    dass die berechnete Kennung und/oder die Zufallskennung auf eine bestimmte Länge, insbesondere bestehend aus einzelnen Ziffern verkürzt wird.
  4. Verfahren nach einem der Ansprüche 1 bis 3,
    dadurch gekennzeichnet,
    dass die einmalige Zufallskennung in einem zentralen Rechnersystem generiert wird.
  5. Verfahren nach einem der Ansprüche 1 bis 4,
    dadurch gekennzeichnet,
    dass der in das Schloss eingegebene Notfallcode im Schloss in die berechnete Kennung und die Zufallskennung aufgeteilt wird.
  6. Verfahren nach einem der Ansprüche 1 bis 5,
    dadurch gekennzeichnet,
    dass die Rechenkennung nach Eingabe in das Schloss einer Black-List hinzugefügt und für weitere Öffnungsvorgänge unbrauchbar gemacht wird.
  7. Verfahren nach einem der Ansprüche 1 bis 6,
    dadurch gekennzeichnet,
    dass der Identifikationscode codiert im zweiten Datensatz abgelegt wird, wobei eine Decodierung des Identifikationscodes vorzugsweise über eine insbesondere auf einem Smartphone und/oder Tablett-PC installierten Anwendungssoftware (APP) durchgeführt wird.
  8. Verfahren nach einem der Ansprüche 1 bis 7,
    dadurch gekennzeichnet,
    dass der Installationscode nicht auslesbar im Schloss und/oder Schlüssel abgelegt wird.
  9. Verfahren nach einem der Ansprüche 1 bis 8,
    dadurch gekennzeichnet,
    dass als Streuwertfunktion eine SHA 256 bit verwendet wird.
  10. Verfahren nach einem der Ansprüche 1 bis 9,
    dadurch gekennzeichnet,
    dass der Notöffnungscode 12-stellig ausgebildet wird und die berechnete Kennung und die Rechenkennung eine übereistimmende Länge haben.
  11. Verfahren nach einem der Ansprüche 1 bis 10,
    dadurch gekennzeichnet,
    dass die Berechnung unter einer Verrauschung, beispielsweise durch Substitution und/oder Rotation ausgeführt wird.
EP22203002.5A 2022-10-21 2022-10-21 Verfahren zum betrieb eines elektronischen zugangssystems Pending EP4358045A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP22203002.5A EP4358045A1 (de) 2022-10-21 2022-10-21 Verfahren zum betrieb eines elektronischen zugangssystems

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP22203002.5A EP4358045A1 (de) 2022-10-21 2022-10-21 Verfahren zum betrieb eines elektronischen zugangssystems

Publications (1)

Publication Number Publication Date
EP4358045A1 true EP4358045A1 (de) 2024-04-24

Family

ID=83903297

Family Applications (1)

Application Number Title Priority Date Filing Date
EP22203002.5A Pending EP4358045A1 (de) 2022-10-21 2022-10-21 Verfahren zum betrieb eines elektronischen zugangssystems

Country Status (1)

Country Link
EP (1) EP4358045A1 (de)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3812201A1 (de) * 1988-04-13 1989-10-26 Schulte Schlagbaum Ag Permutationsschloss mit generalschliessung
US5349345A (en) * 1992-06-30 1994-09-20 Vindicator Corporation Electronic lock
US20050219037A1 (en) * 2004-04-02 2005-10-06 Tao Huang Cargo theft prevention method and system
CN114495333A (zh) * 2022-01-29 2022-05-13 青岛海信移动通信技术股份有限公司 一种紧急开锁方法、智能作业记录仪、系统及介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3812201A1 (de) * 1988-04-13 1989-10-26 Schulte Schlagbaum Ag Permutationsschloss mit generalschliessung
US5349345A (en) * 1992-06-30 1994-09-20 Vindicator Corporation Electronic lock
US20050219037A1 (en) * 2004-04-02 2005-10-06 Tao Huang Cargo theft prevention method and system
CN114495333A (zh) * 2022-01-29 2022-05-13 青岛海信移动通信技术股份有限公司 一种紧急开锁方法、智能作业记录仪、系统及介质

Similar Documents

Publication Publication Date Title
DE69634880T2 (de) Verfahren und gerät zum kontrollierten zugriff zu verschlüsselten datenakten in einem computersystem
DE102014105247B4 (de) Auswahl von Zugangskontrollvorrichtungen auf einer Zugangsberechtigungsnachweisvorrichtung basierend auf Information einer Sendung
DE4107019C2 (de) Verfahren und Vorrichtung zum computergesteuerten Überprüfen der Annehmbarkeit von Kennwörtern
DE2949351C2 (de) Verfahren und Vorrichtung zur Erzeugung sowie Kontrolle von Dokumenten sowie dabei verwendetes Dokument
DE4142964C2 (de) Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus
DE102014101495B4 (de) Verfahren zum Zugang zu einem physisch abgesicherten Rack sowie Computernetz-Infrastruktur
DE2901521A1 (de) Persoenliches identifizierungssystem
DE2253275A1 (de) Verfahren und vorrichtung zum betreiben einer gegen unbefugten zugang gesicherten nachrichtenuebertragungsanlage
DE3018945A1 (de) Datenbehandlungsgeraet und verfahren zum sichern der uebertragung von daten
EP2122588B1 (de) Chipkarte mit einer erstnutzerfunktion, verfahren zur wahl einer kennung und computersystem
DE69826778T2 (de) Vorrichtungen zum Verschlüsseln und Entschlüsseln einer Schlüsselwiedergewinnungsbedingung
EP1768342A1 (de) Netzwerkkomponente, Kommunikationsnetzwerk und Verfahren zur Bereitstellung einer Datenverbindung
EP1733293A1 (de) Verfahren zur sicheren anmeldung an ein technisches system
EP4358045A1 (de) Verfahren zum betrieb eines elektronischen zugangssystems
EP1715404A1 (de) System zur Speicherung und Wiedergewinnung vertraulicher Informationen
DE102017115086B4 (de) Verfahren zur Verwaltung eines Öffnungszustandes eines Wertbehältnisses unter Verwendung eines auf einem biometrischen Datensatz basierenden Einmalcodes
DE102015220798A1 (de) Zugangskontrollsystem für einen Lagerbereich sowie Verfahren zur Zugangskontrolle
DE3514660C2 (de)
DE2635180B2 (de) Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens
DE4321849C2 (de) Verfahren zum Aufheben eines gesperrten PINs / Kennworts
DE19913931B4 (de) Überprüfungsverfahren und elektromechanisches Schließsystem
DE4439593A1 (de) Vorrichtung und Verfahren zur Zugangs- und Zugriffskontrolle
DE10307996A1 (de) Verfahren zum Ver- und Entschlüsseln von Daten durch verschiedene Nutzer
EP3327686B1 (de) Verfahren zur verwaltung eines öffnungszustandes eines wertbehältnisses sowie system hierfür
EP4116849A1 (de) Computerimplementiertes verfahren zum verwalten eines eine sicherheitsrelevante information umfassenden datensatzes

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN PUBLISHED

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC ME MK MT NL NO PL PT RO RS SE SI SK SM TR