WO2005017840A1 - Verfahren und vorrichtung zur kontaktlosen steuerung des schliesszustands eines elektronischen schlosses - Google Patents

Verfahren und vorrichtung zur kontaktlosen steuerung des schliesszustands eines elektronischen schlosses Download PDF

Info

Publication number
WO2005017840A1
WO2005017840A1 PCT/EP2004/008815 EP2004008815W WO2005017840A1 WO 2005017840 A1 WO2005017840 A1 WO 2005017840A1 EP 2004008815 W EP2004008815 W EP 2004008815W WO 2005017840 A1 WO2005017840 A1 WO 2005017840A1
Authority
WO
WIPO (PCT)
Prior art keywords
control device
mobile
electronic
mobile control
lock
Prior art date
Application number
PCT/EP2004/008815
Other languages
English (en)
French (fr)
Inventor
Wolfgang Rankl
Original Assignee
Giesecke & Devrient Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke & Devrient Gmbh filed Critical Giesecke & Devrient Gmbh
Publication of WO2005017840A1 publication Critical patent/WO2005017840A1/de

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/62Comprising means for indicating the status of the lock
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns

Definitions

  • the invention relates to a method for contactless control of the closed state of an electronic lock.
  • the invention further relates to a mobile control device and a key and lock arrangement for carrying out such a method.
  • the object of the invention is to open up additional application possibilities in the field of daily life to the user of a mobile telephone.
  • contactless control is carried out by a user with a mobile control device.
  • a bidirectional communication link is established and authentication is carried out via the communication link to check the identity and authenticity of the mobile control device and / or the electronic lock.
  • the mobile control device transmits an electronic key to it.
  • the invention makes it possible to expand the functionality of mobile control devices, such as mobile telephones, by the function of a key board for electronic locks.
  • the mobile phone is an ideal medium, especially in the area of key locks, because it is usually always carried with you and, thanks to the security module it contains, you can achieve a significantly higher level of security than with previous locks.
  • the communication connection is established in a mobile radio network such as GSM (Global System for Mobile Communications) or UMTS (Universal Mobile Telecommunication System), in particular with a packet-oriented carrier service, such as GPRS (General Packet Radio Service).
  • a mobile radio network such as GSM (Global System for Mobile Communications) or UMTS (Universal Mobile Telecommunication System)
  • a packet-oriented carrier service such as GPRS (General Packet Radio Service).
  • the communication connection is established in a short-range channel integrated in the mobile control device, such as the IrDA (Infrared Data Association) interface, Bluetooth or WLAN (Wireless Local Area Network).
  • a suitable transmission channel for the communication connection is then established, for example by automatic testing or by using selected a location-based service.
  • the cheapest of the available channels is chosen for the establishment of the communication connection.
  • other criteria such as the quality or security of a connection, can also be used as a selection criterion.
  • the user's authorization is preferably checked by transferring a secret, such as a PIN number, or by checking a biometric feature, such as the user's voice features.
  • a secret such as a PIN number
  • a biometric feature such as the user's voice features.
  • the mobile control device can contain a plurality of electronic keys for various associated electronic locks.
  • the control device then serves as an electronic key board that can manage and use a large number of electronic keys.
  • Embodiment of the invention security-critical and security-non-critical keys.
  • the user's authorization is checked by transferring a secret or by checking a biometric feature. It is also conceivable to provide differently complex security measures for the use of security-critical and non-critical keys or to divide the keys into more than two security categories.
  • the mobile control device advantageously provides the user with a subset of usable keys from the plurality of electronic keys for opening and / or closing the associated locks. In particular, the subset can be selected on the basis of the location coordinates of the mobile control device and the electronic locks.
  • only those keys can be displayed to the user whose associated locks are located within a preselected surrounding area of the mobile control device.
  • this prevents undesired operating errors, such as unintentional opening of the front door lock at home, while the user is far away on vacation.
  • the operation of the mobile control device especially with a large number of available keys, is significantly simplified, since only those keys are displayed which can be used in a sensible manner at the current location. Otherwise, the user-friendliness would suffer due to the large number of locking and unlocking options, especially when the key-lock method is used extensively.
  • the mobile control device can also transfer an electronic key to another mobile control device.
  • authentication is carried out to check the identity and authenticity of the other mobile control device and / or the user of the other mobile control device.
  • an electronic copy of the key is transferred to the other mobile control device, preferably in electronic form, via an air interface.
  • the electronic key board thus contains the option of passing on locking authorizations in an authorized manner.
  • the transferred key is provided with a validity period or an expiry date. The expiry of the period of validity or the reaching of the expiry time is advantageously checked by the electronic lock assigned to the transferred key in order to rule out manipulation of the other electronic control unit. Certain keys can be excluded from disclosure to minimize the risk of unauthorized use of the keys. It can also be provided that keys passed on cannot be passed on again.
  • keys can be passed on in an authorized manner within a family, for example to children. Disclosure by the children to third parties can be excluded. Another application example is given by a hotel stay in which the hotel guest should be given the opportunity to open or lock the hotel room door or an underground car park for a limited period of time.
  • an electronic key can be pretensioned in order to open the assigned electronic lock automatically or upon simple user confirmation when the mobile control device reaches a predetermined surrounding area of the lock.
  • the authorization of the user is preferably checked by transferring a secret or by checking a biometric feature.
  • the pretensioning of a key is expediently provided with a period of validity or an expiry time in order to prevent a pretensioned key from unintentionally opening the associated electronic lock.
  • the closed state of the electronic lock is queried by the mobile control device via the communication link. A forgetful user can thus insure himself via a remote query of the locked state of an electronic lock and save himself the previously often required, sometimes considerable expenditure of time for subsequently checking the closed state.
  • location information of the electronic lock can be queried by the mobile control device via the communication connection.
  • the location coordinates of the lock can be queried and / or the information as to whether the lock is still at the location where it was last locked. It goes without saying that this possibility is used above all in the case of locks which are attached to a mobile device, for example on a motor vehicle.
  • the location coordinates of the lock can be determined by the lock, for example, via the location information supplied by a mobile radio system or via GPS or a comparable service.
  • the mobile control device is advantageously formed by a mobile phone or a mobile computing unit, for example a so-called digital assistant (PDA) with a mobile radio extension.
  • PDA digital assistant
  • control functions for the electronic lock are preferably implemented in a security module, such as a SIM (Subscriber Identity Module), a USIM (Universal Subscriber Identity Module) or an R-UIM (Removable User Identity Module).
  • a security module such as a SIM (Subscriber Identity Module), a USIM (Universal Subscriber Identity Module) or an R-UIM (Removable User Identity Module).
  • the control functions can also be located as a program on the mobile control device, for example as J2ME (Java 2 Micro Edition) - Applet in a JA VA-compatible mobile phone.
  • security mechanisms known from the chip card area are expediently used to secure the data on the air interface, such as signature and encryption functions of the WIM (Wireless Application Protocol Identity Module).
  • the authentication for checking the identity and authenticity of a mobile control device and / or a lock is preferably carried out according to a challenge-response method.
  • a secret key of a crypto-algorithm is the shared secret of the mobile control device and the electronic lock.
  • One of the communication partners sends the other a random number, which is encrypted with the crypto-algorithm and sent back to the questioner. If the questioner applies the inverse function of the crypto-algorithm to the number received and compares the result with the originally sent random number, he can conclude, if there is a match, that the other participant knows the secret key and is therefore authentic.
  • one-sided or mutual authentication can be carried out.
  • the invention also includes a mobile control device which is designed and set up to carry out the described method.
  • the mobile control device is formed by a mobile phone or a mobile computing unit with a mobile radio extension.
  • the invention comprises a key lock arrangement with a mobile control device and one or more electronic locks, which are designed and set up to carry out the described method.
  • the mobile control device is also advantageous here formed by a cell phone or a mobile computing unit with cell phone expansion.
  • FIG. 1 shows a schematic representation of possible uses of an electronic key board integrated in a mobile phone according to an embodiment of the invention.
  • the mobile telephones 10, 12 and 14 each contain an electronic key board with a plurality of electronic keys.
  • the electronic lock 20 exemplifies the electronic locks assigned to the keys.
  • the key board functions described below are each implemented in a secure environment for the mobile telephones 10, 12, 14, such as a SIM.
  • the mobile telephone 10 To control the closed state of the lock 20, the mobile telephone 10 establishes a bidirectional communication connection to the electronic lock 20, in the exemplary embodiment using the packet-oriented GPRS data service. Since the amount of data exchanged is very small (only a few bytes), the communication costs between the mobile phone 10 and the lock 20 are negligible.
  • the bidirectional communication link allows conventional authentication methods, such as challenge response, to be carried out between the mobile phone 10 and the lock 20 without great effort.
  • conventional authentication methods such as challenge response
  • one-sided or mutual authentication is used.
  • a first use case is to query the closed state of the lock 20.
  • the mobile phone 10 sends a corresponding request 30 to the lock 20. If the querying mobile phone 10 is successfully authenticated, the lock 20 returns a closed state information 32, ie the information as to whether the lock is open or locked. The information is then shown on the display of the mobile phone 10 for the user.
  • the mobile telephone 10 queries the location of the lock 20 via a corresponding request 40.
  • This query can be used in particular in the case of mobile locks, for example the door lock of a motor vehicle.
  • the lock 20 can return the location coordinates of the lock or, if desired, only return the information as to whether the lock 20 is still at the location of the last locking.
  • the lock 20 determines its location coordinates, for example, via the location information of the mobile radio system or via GPS.
  • the transfer of the locking authorization for the lock 20 to another mobile phone 12 is illustrated as a third use case.
  • an electronic copy of the key is made and transmitted to the other mobile telephone 12 in electronic form 52 via the air interface.
  • the copied key is provided with an expiry date which is communicated to the lock 20 by the first mobile telephone 10 (reference number 50).
  • the lock 20 then first checks whether the copied key 52 is still valid.
  • the electronic lock 20 can, for example, represent the lock of a hotel room door for which a hotel guest is granted the locking authorization for the duration of his stay.
  • the pretensioning of an electronic key for the lock 20 is illustrated for another mobile phone 14.
  • Preloading the key means that the assigned lock 20 is opened automatically as soon as the mobile phone 14 reaches a predetermined surrounding area 22 of the lock 20 by a spatial movement 60. In the exemplary embodiment, this is the case at point 62.
  • an opening question such as "Open lock?" appear on the display of the mobile telephone 14 and the lock 20 can be opened upon simple confirmation.
  • the prestressed state of a key is provided with a period of validity after which the prestressing of the key is released. This is illustrated in the movement path 64, which never brings the mobile phone 14 into the surrounding area 22 of the lock 20 until the validity period has expired.
  • the period of validity expires at point 66, the key's pre-tensioned state disappears, subsequent entry into the surrounding area 22 then does not result in an automatic action.
  • the key board of the mobile telephone 10 typically contains several keys, the properties of which in the exemplary embodiment are in the form of a table are stored in a memory of the mobile phone 10.
  • the first two entries in this table may have the form and content shown in Table 1.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)
  • Telephone Function (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur kontaktlosen Steuerung des Schliesszustands eines elektronischen Schlosses mit einer mobilen Steuereinrichtung durch einen Benutzer, bei dem zwischen der mobilen Steuereinrichtung und dem elektronischen Schloss eine bidirektionale Kommunikationsverbindung hergestellt wird, über die Kommunikationsverbindung eine Authentisierung zur Überprüfung der Identität und Auathentizität der mobilen Steuereinrichtung und/oder des elektronischen Schlosses durchgeführt wird, und die mobile Steuereinrichtung zum Zugriff auf den Schliesszustand des elektronischen Schlosses diesem einen elektronischen Schlüssel übermittelt.

Description

Verf ahren und Vorrichtung zur kontaktlosen Steuerung des Schließzustands eines elektronischen Schlosses
Die Erfindung betrifft ein Verfahren zur kontaktlosen Steuerung des Schließzustands eines elektronischen Schlosses. Die Erfindung betrifft ferner eine mobile Steuereinrichtung und eine Schlüssel-Schloss- Anordnung zur Durchführung eines derartigen Verfahrens.
Heutige Mobiltelefone haben neben den primären Funktionen wie Kommunikation und Datenspeicherung nur wenige Funktionalitäten, die sich im täglichen Leben einsetzen lassen. Aktuelle Erweiterungen, wie etwa MP3- Player, eine eingebaute Digitalkamera oder standortbezogene Dienste wie beispielsweise GPS (Global Positioning System) zeigen die Entwicklung- stendenzen hin zu vielfältigeren Einsatzgebieten von Mobiltelefonen an.
Davon ausgehend liegt der Erfindung die Aufgabe zugrunde, dem Benutzer eines Mobiltelefons zusätzliche Anwendungsmöglichkeiten im Bereich des täglichen Lebens zu öffnen.
Diese Aufgabe wird durch das Verfahren zur kontaktlosen Steuerung des Schließzustands eines elektronischen Schlosses mit den Merkmalen des Hauptanspruchs gelöst. Eine mobile Steuereinrichtung und eine Schlüssel- Schloss- Anordnung zur Durchführung eines derartigen Verfahrens sind Ge- genstand der nebengeordneten Ansprüche 20 und 22. Weiterbildungen der Erfindung sind Gegenstand der Unteransprüche.
Gemäß der Erfindung erfolgt die kontaktlose Steuerung durch einen Benutzer mit einer mobilen Steuereinrichtung. Zwischen der mobilen Steuerein- richtung und dem elektronischen Schloss wird dabei eine bidirektionale Kommunikationsverbindung hergestellt und über die Kommunikationsverbindung eine Authentisierung zur Überprüfung der Identität und Authentizität der mobilen Steuereinrichtung und/ oder des elektronischen Schlosses durchgeführt. Zum Zugriff auf den Schließzustand des elektronischen Schlosses übermittelt die mobile Steuereinrichtung diesem einen elektronischen Schlüssel.
Die Erfindung ermöglicht, der Funktionalität von mobilen Steuergeräten wie etwa Mobiltelefonen um die Funktion eines Schlüsselbretts für elektronische Schlösser zu erweitern. Das Mobiltelefon stellt gerade im Bereich Schlüssel- Schloss ein ideales Medium dar, da es in der Regel immer mitgeführt wird und durch ein enthaltenes Sicherheitsmodul auch eine deutlich höher Sicherheit als mit bisherigen Schlössern zu erreichen ist.
In einer vorteilhaften Ausgestaltung des erfindungsgemäßen Verfahrens wird die Kommunikationsverbindung in einem Mobilfunknetz wie GSM (Global System for Mobile Communications) oder UMTS (Universal Mobile Telecommunication System), insbesondere mit einem paketorientierten Trä- gerdienst, wie beispielsweise GPRS (General Packet Radio Service) hergestellt. Nach einer weiteren vorteilhaften Ausgestaltung wird die Kommunikationsverbindung in einem in der mobilen Steuereinrichtung integrierten Nahbereichskanal wie der IrDA (Infrared Data Association) Schnittstelle, Bluetooth oder WLAN (Wireless Local Area Network) hergestellt.
Für die Kommunikationsverbindung können auch mehrere verschiedene Übertragungskanäle zur Verfügung stehen. Vor dem Aufbau einer Verbindung wird dann ein geeigneter Übertragungskanal für die Kommunikationsverbindung etwa durch automatisches Probieren oder durch Inanspruch- nahme eines standortbezogenen Dienstes ausgewählt. Typischerweise wird der kostengünstigste der zur Verfügung stehenden Kanäle für den Aufbau der Kommunikationsverbindung gewählt. Es können jedoch auch andere Kriterien, etwa die Qualität oder die Sicherheit einer Verbindung als Aus- wahlkriterium herangezogen werden.
Vor dem Zugriff auf den Schließzustand des elektronischen Schlosses wird bevorzugt die Berechtigung des Benutzers durch Übergabe eines Geheimnisses, wie einer PIN-Nummer, oder durch Prüfun eines biometrischen Merk- mals, wie etwa von Sprachmerkmalen des Benutzers geprüft. Durch die eindeutige Identifizierung des Benutzers wird das Risiko, das durch eine verloren gegangene oder gestohlene Steuereinheit entsteht, deutlich reduziert.
In einer bevorzugten Weiterbildung des Verfahrens kann die mobile Steuer- einrichtung eine Mehrzahl elektronischer Schlüssel für verscliiedene zugehörige elektronische Schlösser enthalten. Die Steuereinrichtung dient dann als elektronisches Schlüsselbrett, das eine Vielzahl elektronischer Schlüssel verwalten und einsetzen kann.
Die Mehrzahl elektronischer Schlüssel enthält nach einer zweckmäßigen
Ausgestaltung der Erfindung sicherheitskritische und sicherheitsunkritische Schlüssel. Vor dem Zugriff auf den Schließzustand eines elektronischen Schlosses mit einem zugeordneten sicherheitskritischen Schlüssel wird die Berechtigung des Benutzers durch Übergabe eines Geheimnisses oder durch Prüfung eines biometrischen Merkmals geprüft. Es ist auch denkbar, verschieden aufwendige Sicherheitsmaßnahmen für den Einsatz sicherheitskritischer und -unkritischer Schlüssel vorzusehen oder eine Einteilung der Schlüssel in mehr als zwei Sicherheitskategorien vorzunehmen. Mit Vorteil stellt die mobile Steuereinrichtung dem Benutzer aus der Mehrzahl elektronischer Schlüssel eine Teilmenge nutzbarer Schlüssel zum Öffnen und/ oder Schließen der zugehörigen Schlösser zur Verfügung. Insbesondere kann die Auswahl der Teilmenge auf Grundlage der Ortskoordinaten der mobilen Steuereinrichtung und der elektronischen Schlösser erfolgen.
Beispielsweise können dem Benutzer nur solche Schlüssel angezeigt werden, deren zugehörige Schlösser sich innerhalb eines vorgewählten Umgebungsbereichs der mobilen Steuereinrichtung befinden. Dadurch werden zum ei- nen unerwünschte Fehlbedienungen vermieden, wie etwa ein unbeabsichtigtes Öffnen des heimischen Haustürschlosses, während der Benutzer sich weit entfernt im Urlaub befindet. Zum anderen wird die Bedienung des mobilen Steuergeräts, gerade bei einer Vielzähl verfügbarer Schlüssel deutlich vereinfacht, da nur noch diejenigen Schlüssel angezeigt werden, deren Be- nutzung am momentanen Ort sinnvoll möglich ist. Andernfalls würde, gerade bei großflächigem Einsatz des Schlüssel-Schloss- Verfahrens die Benutzerfreundlichkeit durch eine große Anzahl von Auf- und Zusperrmöglichkeiten leiden.
Die mobile Steuereinrichtung kann einen elektronischen Schlüssel auch an eine andere mobile Steuereinrichtung übergeben. Dazu wird eine Authentisierung zur Überprüfung der Identität und Authentizität der anderen mobilen Steuereinrichtung und/ oder des Benutzers der anderen mobilen Steuereinrichtung durchgeführt. Im Gutfall wird eine elektronische Kopie des Schlüssels der anderen mobilen Steuereinrichtung, vorzugsweise in elektronischer Form über eine Luftschnittstelle übergeben. Das elektronische Schlüsselbrett beinhaltet damit die Möglichkeit, Schließberechtigungen autorisiert weiterzugeben. Der übergebene Schlüssel wird in einer zweckmäßigen Ausgestaltung mit einer Gültigkeitsdauer oder einem Verfallszeitpunkt versehen. Der Ablauf der Gültigkeitsdauer oder das Erreichen des Verfallszeitpunkts wird mit Vorteil durch das dem übergebenen Schlüssel zugeordnete elektronische Schloss geprüft, um Manipulationen der anderen elektronischen Steuereinheit auszuschließen. Bestimmte Schlüssel können von der Weitergabe ausgeschlossen werden, um das Risiko unbefugter Benutzung der Schlüssel zu minimieren. Ebenso kann vorgesehen sein, dass weitergegebene Schlüssel nicht erneut weitergegeben werden können.
Beispielsweise können Schlüssel innerhalb einer Familie, etwa an Kinder, autorisiert weitergegeben werden. Eine Weitergabe durch die Kinder an Dritte kann dabei ausgeschlossen werden. Ein anderes Anwendungsbeispiel ergibt sich bei einem Hotelaufenthalt, bei dem dem Hotelgast zeitlich befris- tet die Möglichkeit gegeben werden soll, die Hotelzimmertür oder eine Tiefgarage auf- oder absperren zu können.
Gemäß einer vorteilhaften Weiterbildung kann ein elektronischer Schlüssel vorgespannt werden, um das zugeordnete elektronische Schloss automatisch oder auf eine einfache Benutzerbestätigung hin zu öffnen, wenn die mobile Steuereinrichtung in einen vorbestimmten Umgebungsbereich des Schlosses gelangt. Dabei wird vor dem Vorspannen eines Schlüssels bevorzugt die Berechtigung des Benutzers durch Übergabe eines Geheimnisses oder durch Prüfung eines biometrischen Merkmals geprüft. Das Vorspannen eines Schlüssels wird zweckmäßig mit einer Gültigkeitsdauer oder einem Verfallszeitpunkt versehen, um zu verhindern, dass ein vorgespannter Schlüssel das zugeordnete elektronische Schloss unbeabsichtigt öffnet. Nach einer weiteren zweckmäßigen Verfahrensmöglichkeit wird der Schließzustand des elektronischen Schlosses von der mobilen Steuereinrichtung über die Kommunikationsverbindung abgefragt. Ein vergesslicher Benutzer kann sich somit über eine Fernabfrage des versperrten Zustands eines elektronischen Schlosses versichern und sich den bisher oft erforderlichen, teilweise erheblichen Zeitaufwand zur nachträglichen Prüfung des Schließzustands ersparen.
In einer weiteren vorteilhaften Ausgestaltung kann über die Kommunikati- ons Verbindung eine Ortsinformation des elektronischen Schlosses von der mobilen Steuereinrichtung abgefragt werden. Insbesondere können die Ortskoordinaten des Schlosses abgefragt werden und/ oder die Information, ob sich das Schloss noch am Ort des letzten Verschließens befindet. Es versteht sich, dass diese Möglichkeit vor allem bei mobil angebrachten Schlös- sern, etwa an einem Kraftfahrzeug zum Einsatz kommt. Die Ortskoordinaten des Schlosses können von diesem beispielsweise über die von einem Mobilfunksystem gelieferten Ortsinformationen oder über GPS oder einen vergleichbaren Dienst ermittelt werden.
Die mobile Steuereinrichtung wird vorteilhaft durch ein Mobiltelefon oder eine mobile Recheneinheit, etwa einen so genannten digitalen Assistenten (PDA) mit Mobilfunkerweiterung gebildet.
Aus Sicherheitsgründen sind die Steuerungsfunktionen für das elektronische Schloss bevorzugt in einem Sicherheitsmodul, wie einem SIM (Subscriber Identity Module), einem USIM (Universal Subscriber Identity Module) oder einem R-UIM (Removeable User Identity Module) verwirklicht. Alternativ können sich die Steuerungsfunktionen auch als Programm auf der mobilen Steuereinrichtung befinden, beispielsweise als J2ME (Java 2 Micro Edition)- Applet in einem JA VA-fähigen Mobiltelefon. In diesem Fall werden zweckmäßig zur Absicherung der Daten auf der Luftschnittstelle aus dem Chipkartenbereich bekannte' Sicherheitsmechanismen wie beispielsweise Signatur- und Verschlüsselungsfunktionen der WIM (Wireless Application Proto- col Identity Module) eingesetzt.
Die Authentisierung zur Überprüfung der Identität und Authentizität einer mobilen Steuereinrichtung und/ oder eines Schlosses wird bevorzugt nach einem Challenge-Response- Verfahren durchgeführt. Dabei ist ein geheimer Schlüssel eines Kryptoalgorithmus das gemeinsame Geheimnis der mobilen Steuer einrichtung und des elektronischen Schlosses. Einer der Kommunikationspartner sendet dem anderen eine Zufallszahl, die diese mit dem Kryptoalgorithmus verschlüsselt und an den Fragesteller zurücksendet. Wendet der Fragesteller die Umkehrfunktion des Kryptoalgorithmus auf die erhalte- ne Zahl an und vergleicht das Ergebnis mit der ursprünglich gesendeten Zufallszahl, kann er bei Übereinstimmung darauf schließen, dass der andere Teilnehmer den geheimen Schlüssel kennt und somit authentisch ist. Je nach der nachfolgend vorgesehenen Funktion können dabei eine einseitige oder eine gegenseitige Authentisierung durchgeführt werden.
Die Erfindung enthält auch eine mobile Steuereinrichtung, die zur Durchführung des beschriebenen Verfahrens ausgelegt und eingerichtet ist. Insbesondere ist die mobile Steuereinrichtung durch ein Mobiltelefon oder eine mobile Recheneinheit mit Mobilfunkerweiterung gebildet.
Ferner umfasst die Erfindung eine Schlüssel-Schloss- Anordnung mit einer mobilen Steuereinrichtung und einem oder mehreren elektronischen Schlössern, die zur Durchführung des beschriebenen Verfahrens ausgelegt und eingerichtet sind. Auch dabei ist die mobile Steuereinrichtung mit Vorteil durch ein Mobiltelefon oder eine mobile Recheneinheit mit Mobilfunkerweiterung gebildet.
Ein Ausführungsbeispiel sowie Vorteile der Erfindung werden nachfolgend anhand der Figur erläutert. Die einzige Figur zeigt in einer schematischen Darstellung mögliche Benutzungsfälle eines in einem Mobiltelefon integrierten elektronischen Schlüsselbretts nach einem Ausführungsbeispiel der Erfindung.
Die Mobiltelefone 10, 12 und 14 enthalten neben den herkömmlichen Funktionalitäten jeweils ein elektronisches Schlüsselbrett mit einer Mehrzahl e- lektronischer Schlüssel. Das elektronische Schloss 20 steht beispielhaft für die den Schlüsseln zugeordneten elektronischen Schlösser. Die nachfolgend beschriebenen Funktionen des Schlüsselbretts sind jeweils in einer sicheren Umgebung der Mobiltelefone 10, 12, 14, wie beispielsweise einem SIM, realisiert.
Zur Steuerung des Schließzustands des Schlosses 20 baut das Mobiltelefon 10 eine bidirektionale Kommunikationsverbindung zu dem elektronischen Schloss 20 auf, im Ausführungsbeispiel unter Verwendung des paketorientierten GPRS Datendienstes. Da die ausgetauschten Datenmengen sehr gering sind (nur wenige Bytes), sind die Kosten für die Kommunikation zwischen dem Mobiltelefon 10 und dem Schloss 20 vernachlässigbar.
Durch die bidirektionale Kommunikationsverbindung können ohne großen Aufwand übliche Authentisierungsverfahren, wie beispielsweise Challenge- Response zwischen dem Mobiltelefon 10 und dem Schloss 20 durchgeführt werden. Je nach nachfolgenden Funktionen werden eine einseitige oder eine gegenseitige Authentisierung eingesetzt. Ein erster Benutzungsfall besteht in der Abfrage des Schließzustands des Schlosses 20. Das Mobiltelefon 10 sendet dazu eine entsprechende Anfrage 30 an das Schloss 20. Bei erfolgreicher Authentisierung des abfragenden Mo- biltelefons 10 gibt das Schloss 20 eine Schließzustandsinformation 32 zurück, also die Information, ob das Schloss offen oder versperrt ist. Die Information wird dann auf dem Display des Mobiltelefons 10 für den Benutzer angezeigt.
In einem zweiten Benutzungsfall fragt das Mobiltelefon 10 über eine entspre- chende Anfrage 40 den Aufenthaltsort des Schlosses 20 ab. Diese Abfrage kann insbesondere bei mobilen Schlössern, etwa dem Türschloss eines Kraftfahrzeugs sinnvoll eingesetzt werden. Das Schloss 20 kann als Antwort 42 die Ortskoordinaten des Schlosses zurückgeben, oder, falls gewünscht, lediglich die Information zurückgeben, ob sich das Schloss 20 noch am Ort des letzten Zusperrens befindet. Seine Ortskoordinaten ermittelt das Schloss 20 beispielsweise über die Ortsinformation des Mobilfunksystems oder über GPS.
Die Weitergabe der Schließberechtigung für das Schloss 20 an ein anderes Mobiltelefon 12 ist als dritter Benutzungsfall illustriert. Dazu wird nach vorheriger Identifizierung und/ oder Authentisierung des anderen Mobiltelefons 12 eine elektronische Kopie des Schlüssels angefertigt und dem anderen Mobiltelefon 12 in elektronischer Form 52 über die Luftschnittstelle übertragen. Der kopierte Schlüssel wird mit einem Verfallsdatum versehen, das dem Schloss 20 vom ersten Mobiltelefon 10 mitgeteilt wird (Bezugszeichen 50). Bei einem Zugriffsversuch durch das andere Mobiltelefon 12 prüft das Schloss 20 dann zunächst, ob der kopierte Schlüssel 52 noch gültig ist. Das elektronische Schloss 20 kann beispielsweise das Schloss einer Hotelzimmertür darstellen, für das einem Hotelgast für die Dauer seines Aufenthalts die Schließberechtigung übertragen wird.
Die drei geschilderten Benutzungsfälle erfordern beispielsweise bei einem GSM oder UMTS Netz jeweils eine kostenpflichtige Verbindung, da Daten übertragen werden müssen.
Das Vorspannen eines elektronischen Schlüssels für das Schloss 20 ist für ein weiteres Mobiltelefon 14 illustriert. Das Vorspannen des Schlüssels führt dazu, dass das zugeordnete Schloss 20 automatisch geöffnet wird, sobald das Mobiltelefon 14 durch eine räumliche Bewegung 60 in einen vorbestimmten Umgebungsbereich 22 des Schlosses 20 gelangt. Im Ausführungsbeispiel ist dies am Punkt 62 der Fall. Alternativ kann am Punkt 62 automatisch eine Öffnungsfrage wie "Schloss öffnen?" auf dem Display des Mobiltelefons 14 erscheinen und das Schloss 20 auf eine einfache Bestätigung hin geöffnet werden.
Der vorgespannte Zustand eines Schlüssels ist im Ausführungsbeispiel mit einer Gültigkeitsdauer versehen, nach deren Ablauf die Vorspannung des Schlüssels aufgehoben wird. Dies in beim Bewegungspfad 64 illustriert, der das Mobiltelefon 14 bis zum Ablauf der Gültigkeitsdauer nie in den Umgebungsbereich 22 des Schlosses 20 bringt. Bei Ablauf der Gültigkeitsdauer im Punkt 66 erlischt der Vorspannungszustand des Schlüssels, eine nachfolgen- des Betreten des Umgebungsbereichs 22 bewirkt dann keine automatische Aktion.
Das Schlüsselbrett des Mobiltelefons 10 enthält typischerweise mehrere Schlüssel, deren Eigenschaften im Ausführungsbeispiel in Form einer Tabelle in einem Speicher des Mobiltelefons 10 abgelegt sind. Die ersten beiden Einträge dieser Tabelle können etwa die in Tabelle 1 gezeigte Form und Inhalt haben.
Tabelle 1:
Schloss-ID 1234 9876
Verbindungsart GSM WLAN
Authentisierung geMSISDN des Mobil-tele- Challenge-Response, gegenüber Schloss fons genseitig
Identifizierung des keine Sprache Benutzers
Ortsfunktion Schloss stationär mobil, Koordinaten werden beim Zuschließen gespeichert
Funktionen Schloss Auf, Zu, Auf, Zu,
Abfrage Schließzustand Abfrage Schließzustand,
Abtrage Schlossort
Weitergabe Schließerlaubt nicht erlaubt berechtigung

Claims

P a t e n t a n s p r ü c h e
1. Verfahren zur kontaktlosen Steuerung des Schließzustands eines elektro- nischen Schlosses mit einer mobilen Steuereinrichtung durch einen Benutzer, bei dem zwischen der mobilen Steuereinrichtung und dem elektronischen Schloss eine bidirektionale Kommunikationsverbindung hergestellt wird, über die Kommumkationsverbindung eine Authentisierung zur Überprüfung der Identität und Authentizität der mobilen Steuereinrichtung und/ oder des elektronischen Schlosses durchgeführt wird, und die mobile Steuereinrichtung zum Zugriff auf den Schließzustand des elektronischen Schlosses diesem einen elektronischen Schlüssel übermittelt.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Kommu- nikationsverbindung in einem Mobilfunknetz wie GSM oder UMTS, insbesondere mit einem paketorientierten Trägerdienst, wie beispielsweise GPRS hergestellt wird.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Kommu- nikationsverbindung in einem in der mobilen Steuereinrichtung integrierten
Nahbereichskanal wie der IrDA-Schnittstelle , Bluetooth oder WLAN hergestellt wird.
4. Verfahren nach wenigstens einem der Ansprüche 1 bis 3, dadurch ge- kennzeichnet, dass für die Kommunikationsverbindung mehrere verschiedene Übertragungskanäle zur Verfügung stehen und vor dem Aufbau der Kommunikationsverbindung ein geeigneter Übertragungskanal für die Kommunikationsverbindung ausgewählt wird, insbesondere dass der geeig- nete Übertragungskanal durch automatisches Probieren oder durch Inanspruchnahme eines standortbezogenen Dienstes ausgewählt wird.
5. Verfahren nach wenigstens einem der Ansprüche 1 bis 4, dadurch ge- kennzeichnet, dass vor dem Zugriff auf den Schließzustand des elektroni- sehen Schlosses die Berechtigung des Benutzers durch Übergabe eines Geheimnisses, wie einer PIN-Nummer, oder durch Prüfung eines biometrischen Merkmals geprüft wird.
6. Verfahren nach wenigstens einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die mobile Steuereinrichtung eine Mehrzahl elektronischer Schlüssel für verschiedene zugehörige elektronische Schlösser enthalten kann.
7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass die Mehrzahl elektronischer Schlüssel sicherheitskritische und sicherheitsunkritische Schlüssel umf asst, und vor dem Zugriff auf den Schließzustand des elektronischen Schlosses mit einem zugeordneten sicherheitskritischen Schlüssel die Berechtigung des Benutzers durch Übergabe eines Geheimnisses oder durch Prüfung eines biometrischen Merkmals geprüft wird.
8. Verfahren nach Anspruch 6 oder 7, dadurch gekennzeichnet, dass die mobile Steuereinrichtung dem Benutzer eine Teilmenge nutzbarer Schlüssel aus der Mehrzahl elektronischer Schlüssel zum Öffnen und/ oder Schließen der zugehörigen Schlösser zur Verfügung stellt, insbesondere auf Grundlage der Ortskoordinaten der mobilen Steuereinrichtung und der elektronischen Schlösser.
9. Verfahren nach wenigstens einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die mobile Steuereinrichtung einen elektronischen Schlüssel einer anderen mobilen Steuereinrichtung übergibt, indem eine Authentisierung zur Überprüfung der Identität und Authentizität der ande- ren mobilen Steuereinrichtung und/ oder des Benutzers der anderen mobilen Steuereinrichtung durchgeführt wird, und im Gutfall eine elektronische Kopie des Schlüssels der anderen mobilen Steuereinrichtung übergeben wird, vorzugsweise in elektronischer Form über eine Luftschnittstelle.
10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass der überge- bene Schlüssel mit einer Gültigkeitsdauer oder einem Verfallszeitpunkt versehen wird.
11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass der Ablauf der Gültigkeitsdauer oder das Erreichen des Verfallszeitpunkts durch das dem übergebenen Schlüssel zugeordnete elektronische Schloss geprüft wird.
12. Verfahren nach wenigstens einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass ein elektronischer Schlüssel vorgespannt werden kann, um das zugeordnete elektronische Schloss automatisch oder auf eine einfache Benutzerbestätigung hin zu öffnen, wenn die mobile Steuereinrichtung in einen vorbestimmten Umgebungsbereich des Schlosses gelangt.
13. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass vor dem Vorspannen eines Schlüssels die Berechtigung des Benutzers durch Übergabe eines Geheimnisses oder durch Prüfung eines biometrischen Merkmals geprüft wird.
14. Verfahren nach Anspruch 12 oder 13, dadurch gekennzeichnet, dass das Vorspannen eines Schlüssels mit einer Gültigkeitsdauer oder einem Verfallszeitpunkt versehen wird. >
15. Verfahren nach wenigstens einem der Ansprüche 1 bis 14, dadurch gekennzeichnet, dass der Schließzustand des elektronischen Schlosses von der mobilen Steuereinrichtung über die Kommunikationsverbindung abgefragt wird.
16. Verfahren nach wenigstens einem der Ansprüche 1 bis 15, dadurch gekennzeichnet, dass eine Ortsinformation des elektronischen Schlosses über die Kommunikationsverbindung von der mobilen Steuereinrichtung abgefragt wird, insbesondere die Ortskoordinaten des Schlosses und/ oder die Information, ob sich das Schloss noch am Ort des letzten Verschließens be- findet.
17. Verfahren nach wenigstens einem der Ansprüche 1 bis 16, dadurch gekennzeichnet, dass die mobile Steuereinrichtung durch ein Mobiltelefon oder eine mobile Recheneinheit mit Mobilfunkerweiterung gebildet wird.
18. Verfahren nach wenigstens einem der Ansprüche 1 bis 17, dadurch gekennzeichnet, dass die Steuerungsfunktionen für das elektronische Schloss in einem Sicherheitsmodul, wie einem SIM, einem USIM oder einem R-UIM verwirklicht sind.
19. Verfahren nach wenigstens einem der Ansprüche 1 bis 18, dadurch gekennzeichnet, dass die Authentisierung nach einem Challenge-Response- Verfahren durchgeführt wird.
20. Mobile Steuereinrichtung (10, 12, 14) zur Durchführung des Verfahrens nach wenigstens einem der Ansprüche 1 bis 19.
21. Mobile Steuereimichtung nach Anspruch 20, dadurch gekennzeichnet, dass die mobile Steuereinrichtung durch ein 'Mobiltelefon (10, 12, 14) oder eine mobile Recheneinheit mit Mobilfunkerweiterung gebildet ist.
22. Schlüssel-Schloss- Anordnung mit einer mobilen Steuereinrichtung (10, 12, 14) und einem oder mehreren elektronischen Schlössern (20) zur Durch- führung des Verfahrens nach wenigstens einem der Ansprüche 1 bis 19.
23. Schlüssel-Schloss- Anordnung nach Anspruch 22, dadurch gekennzeichnet, dass die mobile Steuereinrichtung durch ein Mobiltelefon (10, 12, 14) oder eine mobile Recheneinheit mit Mobilfunkerweiterung gebildet ist.
PCT/EP2004/008815 2003-08-08 2004-08-06 Verfahren und vorrichtung zur kontaktlosen steuerung des schliesszustands eines elektronischen schlosses WO2005017840A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE2003136567 DE10336567A1 (de) 2003-08-08 2003-08-08 Verfahren und Vorrichtung zur kontaktlosen Steuerung des Schließzustands eines elektronischen Schlosses
DE10336567.2 2003-08-08

Publications (1)

Publication Number Publication Date
WO2005017840A1 true WO2005017840A1 (de) 2005-02-24

Family

ID=34177393

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2004/008815 WO2005017840A1 (de) 2003-08-08 2004-08-06 Verfahren und vorrichtung zur kontaktlosen steuerung des schliesszustands eines elektronischen schlosses

Country Status (2)

Country Link
DE (1) DE10336567A1 (de)
WO (1) WO2005017840A1 (de)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008043998A2 (en) * 2006-10-12 2008-04-17 Cedardell Limited A security band and lock assembly for the security band
AT503461B1 (de) * 2006-03-29 2008-06-15 Christian Csank Verfahren zur authentifizierung zumindest eines mobilfunkendgerätes zur betätigung eines aktuators
US20130335193A1 (en) * 2011-11-29 2013-12-19 1556053 Alberta Ltd. Electronic wireless lock
EP3567557A1 (de) * 2018-05-11 2019-11-13 ABUS August Bremicker Söhne KG Schliesssystem
US11373474B2 (en) 2010-03-02 2022-06-28 Urban Intel, Inc. Access control system and method for use by an access device
US11663867B2 (en) 2010-03-02 2023-05-30 Urban Intel, Inc. Digital certificate and reservation
US11948415B2 (en) 2021-08-17 2024-04-02 Assa Abloy Americas Residential Inc. Secure guest enrollment at electronic lock

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013111087B4 (de) 2013-10-07 2020-11-19 Vodafone Holding Gmbh Sicherung eines Fortbewegungsmittels gegen unberechtigte Nutzung oder Diebstahl

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0924657A2 (de) * 1997-12-22 1999-06-23 TRW Inc. Technik zur Fernüberprüfung der Identität mit einer persönlichen Identifizierungsvorrichtung
WO2000038119A1 (de) * 1998-12-21 2000-06-29 Siemens Aktiengesellschaft Verfahren und vorrichtung zur lokalen personenidentifikation
WO2001023694A1 (en) * 1999-09-27 2001-04-05 Tactel Ab Automatic locking system
WO2001040605A1 (en) * 1999-11-30 2001-06-07 Bording Data A/S An electronic key device, a system and a method of managing electronic key information
WO2001086097A2 (en) * 2000-05-08 2001-11-15 Hanan Frum Wireless electromechanical lock
WO2002031778A1 (en) * 2000-10-13 2002-04-18 Nokia Corporation Wireless lock system
US20030117293A1 (en) * 2001-12-21 2003-06-26 Qingfeng Tang Remote system for providing vehicle information to a user

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5488649A (en) * 1994-05-06 1996-01-30 Motorola, Inc. Method for validating a communication link
DE19745350C1 (de) * 1997-02-10 1998-08-20 Kunze Ingeburg Mobilfunktelefon für Multi-Mode-Betrieb und Verwendung einer Relaisstation für derartige Mobilfunktelefone
US5852944A (en) * 1997-04-18 1998-12-29 Stephen C. Cohen Remotely controlled door lock
DE19947310A1 (de) * 1999-10-01 2001-04-05 Volkswagen Ag Kraftfahrzeug
DE19963521A1 (de) * 1999-12-28 2001-07-12 Gap Ag Gsm Applikationen Und P Telemetrie-Modul
DE10064141C2 (de) * 2000-12-21 2003-06-18 Siemens Ag Verfahren zum Nachweis einer Berechtigung zum Ver- oder Entriegeln oder der Benutzung eines Objekts sowie Sicherheitsvorrichtung
DE10153201A1 (de) * 2001-10-27 2003-05-15 Tenovis Gmbh & Co Kg Verfahren zur Fernbedienung einer Einrichtung mittels eines digitalen Funktelefons sowie Steuereinrichtung

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0924657A2 (de) * 1997-12-22 1999-06-23 TRW Inc. Technik zur Fernüberprüfung der Identität mit einer persönlichen Identifizierungsvorrichtung
WO2000038119A1 (de) * 1998-12-21 2000-06-29 Siemens Aktiengesellschaft Verfahren und vorrichtung zur lokalen personenidentifikation
WO2001023694A1 (en) * 1999-09-27 2001-04-05 Tactel Ab Automatic locking system
WO2001040605A1 (en) * 1999-11-30 2001-06-07 Bording Data A/S An electronic key device, a system and a method of managing electronic key information
WO2001086097A2 (en) * 2000-05-08 2001-11-15 Hanan Frum Wireless electromechanical lock
WO2002031778A1 (en) * 2000-10-13 2002-04-18 Nokia Corporation Wireless lock system
US20030117293A1 (en) * 2001-12-21 2003-06-26 Qingfeng Tang Remote system for providing vehicle information to a user

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AT503461B1 (de) * 2006-03-29 2008-06-15 Christian Csank Verfahren zur authentifizierung zumindest eines mobilfunkendgerätes zur betätigung eines aktuators
AT512913A5 (de) * 2006-03-29 2013-12-15 Csank Verfahren zur authentifizierung zumindest eines mobilfunkendgerätes
AT512913B1 (de) * 2006-03-29 2013-12-15 Christian Csank Verfahren zur authentifizierung zumindest eines mobilfunkendgerätes
WO2008043998A2 (en) * 2006-10-12 2008-04-17 Cedardell Limited A security band and lock assembly for the security band
WO2008043998A3 (en) * 2006-10-12 2008-09-25 Cedardell Ltd A security band and lock assembly for the security band
US11373474B2 (en) 2010-03-02 2022-06-28 Urban Intel, Inc. Access control system and method for use by an access device
US11663867B2 (en) 2010-03-02 2023-05-30 Urban Intel, Inc. Digital certificate and reservation
US20130335193A1 (en) * 2011-11-29 2013-12-19 1556053 Alberta Ltd. Electronic wireless lock
EP3567557A1 (de) * 2018-05-11 2019-11-13 ABUS August Bremicker Söhne KG Schliesssystem
US10832507B2 (en) 2018-05-11 2020-11-10 Abus August Bremicker Soehne Kg Electronic locking system for use with mobile end device
US11948415B2 (en) 2021-08-17 2024-04-02 Assa Abloy Americas Residential Inc. Secure guest enrollment at electronic lock

Also Published As

Publication number Publication date
DE10336567A1 (de) 2005-03-10

Similar Documents

Publication Publication Date Title
DE69601349T2 (de) Überprüfung der persönlichen Identifizierungsnummer eines mobilen Teilnehmers
EP1336937B1 (de) Zutrittskontrollsystem, Zutrittskontrollverfahren und dafur geeignete Vorrichtungen
EP2777309B1 (de) Verfahren und system zur freigabe einer technischen vorrichtung
DE19607017C2 (de) Fernbedienungseinrichtung und Betriebsverfahren hierfür, insbesondere zur Ansteuerung von kraftfahrzeugbezogenen Einrichtungen
DE19722424C5 (de) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
DE102017206381A1 (de) Verfahren und Vorrichtungen betreffend insbesondere ein Kraftfahrzeugzugangs-und/oder-Start-System
EP3649625B1 (de) Verfahren zur delegation von zugriffsrechten
EP1910134A2 (de) Identifikations- und/oder schliesssystem zur identifikation und/oder freigabe eines technischen systems und verfahren zu seinem betrieb
WO2005017840A1 (de) Verfahren und vorrichtung zur kontaktlosen steuerung des schliesszustands eines elektronischen schlosses
DE102012022786A1 (de) Zugangssystem für ein Fahrzeug
DE10217533B4 (de) Tragbarer modularer drahtloser Identifikationsgeber und drahtloses Zugangskontrollsystem
EP1317824A2 (de) Verfahren und system zur zugangskontrolle
DE112019007512T5 (de) Konfigurierbare zugriffssteuerung und zugehörige systeme, verfahren und vorrichtungen
AT504633B1 (de) Verfahren zur authentifizierung eines mobilfunkendgerätes
DE19838129C2 (de) Elektronisches Schließsystem
WO2003023722A2 (de) Verfahren zur prüfung der zugangsberechtigung
DE102018001558A1 (de) Fahrberechtigungssystem
WO2006056085A1 (de) Zutrittskontrollanlage mit mehreren schliessvorrichtungen
WO2000057597A2 (de) Verfahren zur prüfung der authentität einer manager applikation in einem telekommunikations management netz bediensystem durch ein netzelement sowie ein dafür geeignetes netzelement
DE19542732B4 (de) Verfahren zur Erkennung des Mißbrauchs einer Zugangsberechtigung
DE19850308B4 (de) Verfahren zum Schutz von Chipkarten vor missbräuchlicher Verwendung in Fremdgeräten
EP1752928A1 (de) Verfahren zur Kontrolle des Zugangs für einen von Personen zugänglichen Bereich, insbesondere für einen durch eine Tür abgeschlossenen Raum
DE10209890A1 (de) Verfahren zum Betreiben einer elektromechanischen Schließanlage für Türen in Gebäuden
WO2002054806A1 (de) Verfahren zum schutz eines teilnehmergeräts eines funkkommunikationssystems gegen unerwünschte bedienung sowie zugehöriges teilnehmergerät
DE102016204807A1 (de) Schlüsselloses Zugangssystem, insbesondere für ein Kraftfahrzeug

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
122 Ep: pct application non-entry in european phase