DE19622255A1 - Elektronisches Zugangsberechtigungssystem und Verfahren zum Feststellen eines berechtigten Zugangs - Google Patents
Elektronisches Zugangsberechtigungssystem und Verfahren zum Feststellen eines berechtigten ZugangsInfo
- Publication number
- DE19622255A1 DE19622255A1 DE19622255A DE19622255A DE19622255A1 DE 19622255 A1 DE19622255 A1 DE 19622255A1 DE 19622255 A DE19622255 A DE 19622255A DE 19622255 A DE19622255 A DE 19622255A DE 19622255 A1 DE19622255 A1 DE 19622255A1
- Authority
- DE
- Germany
- Prior art keywords
- code
- lock
- key
- memory
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/21—Individual registration on entry or exit involving the use of a pass having a variable access code
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/0042—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
- G07C2009/00785—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by light
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Lock And Its Accessories (AREA)
Description
Die vorliegende Erfindung bezieht sich auf ein elektronisches
Zugangsberechtigungssystem gemäß dem Oberbegriff des Patentan
spruchs 1.
Weiterhin bezieht sich die vorliegende Erfindung auf ein Ver
fahren zum Feststellen eines berechtigten Zugangs zu einem Sy
stem.
Elektronische Zugangsberechtigungssysteme sind heutzutage weit
verbreitet. Unter einem Zugangsberechtigungssystem soll hier
und im folgenden ein System verstanden werden, welches den Zu
gang nur bestimmter berechtigter Personen zum System ermög
licht. Typische Anwendungsfälle sind beispielsweise Computer
netze, die einem zugangsberechtigten Benutzer Dienste oder In
formationen anbieten. Ein weiterer Anwendungsfall ist ein elek
tronisches Schloß mit einem oder mehreren dazu gehörigen, in
einem Handsender eingebauten elektronischen Schlüsseln. Das
Schloß ist in einer Tür, beispielsweise eines Gebäudes oder
eines Kfz eingebaut und öffnet sich nur im Ansprechen auf einen
bestimmten vom Handsender übertragenen Code. Die Übertragung
des Codes kann mit optischen, elektromagnetischen oder Schall
signalen erfolgen.
Die oben erwähnten Anwendungen sollen lediglich Beispiele für
Zugangsberechtigungssysteme sein und es ist darauf hinzuweisen,
daß die vorliegende Erfindung nicht auf die genannten Beispiele
beschränkt ist.
Bei herkömmlichen Zugangsberechtigungssystemen erhält der Be
nutzer einer spezifischen persönlichen Code, der von dem System
dazu verwendet wird, den Benutzer zu identifizieren.
Weiterhin ist es bekannt, Algorithmen zu benutzen, um aus dem
spezifischen Code weitere Codes zu errechnen.
Die Problematik bei den bekannten Zugangsberechtigungssystemen
liegt darin, daß sie keine ausreichende Sicherheit gegen Mani
pulationsversuche bieten. Sowohl der spezifische Code als auch
die berechneten Codes können bei Beobachtung eines berechtigten
Zugangs von einem Spezialisten, evtl. mit Computerhilfe ge
knackt werden. Es ist dann möglich, eine Kopie des Schlüssels
anzufertigen und unberechtigen Zugang zum System zu erhalten.
Aufgabe der vorliegenden Erfindung ist es somit, bei einem
elektronischen Zugangsberechtigungssystem und einem Verfahren
zur Feststellung eines berechtigten Zugangs, die Sicherheit ge
genüber Manipulationsversuche zu erhöhen.
Diese Aufgabe wird erfindungsgemäß von einem elektronischen Zu
gangsberechtigungssystem mit den Merkmalen des Patentanspruchs
1 sowie von einem Verfahren mit den Merkmalen des Patentan
spruchs 10 gelöst.
Der entscheidende neue Gedanke beim erfindungsgemäßen elektro
nischen Zugangsberechtigungssystem besteht darin, daß nicht nur
ein spezifischer Code, sondern eine Vielzahl von im Voraus ab
gespeicherten verschiedener Codes zur Feststellung der Zugangs
berechtigung verwendet werden, wobei die Codes von Schlüssel
und Schloß zueinander passen und jeder Code nur einmal verwen
det wird. Dadurch wird bei jedem versuchten Zugang zum System
ein anderer Code verwendet, wodurch selbst die Beobachtung
eines erfolgreichen Zugangs zum System nicht auf den Code
schließen läßt, der als nächstes verwendet wird. Ein derartiges
Zugangsberechtigungssystem ist praktisch gegen jegliche Manipu
lation geschützt.
Bevorzugte Ausführungsbeispiele der Erfindung werden nunmehr
unter Bezugnahme auf die begleitenden Figuren beschrieben. Es
zeigen:
Fig. 1 den Aufbau der Hardware eines elektronischen Schlos
ses und eines dazu gehörigen elektronischen Schlüssels, und
Fig. 2 ein Ablaufdiagramm der Operationen im Schlüssel und
Schloß zum Feststellen eines berechtigten Zugangs.
Bezugnehmend auf Fig. 1, bezeichnet das Bezugszeichen 10 allge
mein ein elektronisches Schloß und das Bezugszeichen 20 einen
dazugehörigen Schlüssel, wobei aus Gründen der Übersichtlich
keit der Darstellung nur ein Schlüssel gezeigt ist. Es ist für
den Fachmann klar, daß bei einem Zugangsberechtigungssystem der
in Rede stehenden Art ein Schloß und eine beliebige Anzahl von
Schlüsseln vorgesehen sein können, wobei jeder Schlüssel
alleine das Schloß öffnen kann. Alternativ dazu kann ein Schloß
nur bei Anwesenheit mehrerer verschiedener Schlüssel zu öffnen
sein. Weitere Kombinationen dieser Alternativen sind dem Fach
mann bekannt.
Das elektronische Schloß 10 und jeder Schlüssel 20 weisen zur
Steuerung ihrer Betriebsfunktionen einen 8-Bit-Controller 11,
21 auf, der beispielsweise vom Typ 87C51 ist. Das Steuerpro
gramm für den Controller ist in einem internen Speicher des
Controllers abgelegt. In einem nicht-flüchtigen EEPROM-Speicher
12 des Schlosses ist eine Codeadresse abgelegt, was weiter
unten ausführlich erläutert werden wird. Darüber hinaus ist in
dem internen Speicher des Controllers eine
Identifikationsadresse einer Länge von beispielsweise 32 Bit
abgelegt, die eine eindeutige Identifikation von Schloß und
Schlüssel erlauben.
Schloß und Schlüssel besitzen jeweils einen EPROM-Speicher 13,
23, in denen eine Vielzahl von verschiedenen Codes gespeichert
sind, die eine Zufallsfolge darstellen. Das besondere an der
Anordnung ist, daß der Inhalt der EPROM-Speicher, d. h. die
Vielzahl der Codes bei zueinandergehörigem Schloß und Schlüs
sel zueinander passen, beispielsweise identisch sind. Die Spei
cherkapazität der EPROM-Speicher 13, 23 ist variabel in Abhän
gigkeit von der Anzahl der zu erwartenden Zugangsversuche. Eine
typische Größenordnung für diesen Speicher liegt zwischen 1
MBit und 8 MBit.
Für Schloß und jeden Schlüssel sind der Controller und die
Speicher in einem ASIC, einer anwenderspezifischen Schaltung,
integriert. Ein ASIC ist in der Massenproduktion wirtschaftlich
fertigbar und bei Ergreifen geeigneter Maßnahmen gegen ein Aus
lesen der Speicherinhalte gesichert.
Schlüssel und Schloß besitzen eine Schnittstelle 14, 24 für
eine geeignete Kommunikation, z. B. Infrarotlichtübertragung.
Der Aufbau solcher Schnittstellen ist dem Fachmann geläufig und
wird daher nicht detailliert beschrieben.
Weiter besitzt der Controller 21 des Schlüssels eine geeignete
Schnittstelle für die händische Eingabe von Steuersignalen bei
spielsweise über eine Tastatur 25. Der Controller 11 des
Schlosses 10 steuert einen Aktor 15, beispielsweise ein elek
trisches Relais, welches den Zugang zu einem System ermöglicht.
Im folgenden wird der Aufbau eines beispielhaften EPROM-Spei
chers beschrieben.
In diesem Speicher sind abwechselnd Schloßcode und Schlüs
selcode mit einer Länge von 24 Bit (3 Byte) gespeichert. Jeder
Code ist eine Zufallsfolge, die beispielsweise durch Unterabta
stung einer weißen thermischen Rauschquelle erzeugt worden ist.
Der Speicher in dem hier beschriebenen Beispiel ist so aufge
baut, daß an jeder Adresse ein Datenbyte gespeichert ist. Daher
stehen beispielsweise an den ersten drei Adressen des Speichers
die 24 Bit des ersten Schloßcodes an den Adressen 4 bis 6 die
24 Bit des ersten Schlüsselcodes, an den Adressen 7 bis 9 die
24 Bit des zweiten Schloßcodes etc. Für jeden Zugangsberechti
gungsvorgang werden ein Schloßcode und ein Schlüsselcode zusam
men also 48 Bit benötigt. Somit erlaubt ein EPROM mit einem
Speichervermögen von 8 MBit das Durchführen von mehr als
150 000 Zugangsberechtigungsvorgängen.
Im folgenden werden ein Zugangsberechtigungsvorgang unter Be
zugnahme auf die Fig. 1 und 2 detailliert beschrieben.
Das Schloß befindet sich zunächst im Wartezustand 100 und war
tet auf eine Identifikation vom Schlüssel. Wenn der Bediener
eine Betätigungstaste drückt (Schritt 200), sendet der Schlüs
sel seine gespeicherte Identifikation zum Schloß (Schritt 201)
Wenn das Schloß eine Identifikation empfangen hat (Schritt
101), wird ein Vergleich zwischen der empfangenen und einer im
Schloß gespeicherten Identifikation durchgeführt (Schritt 102).
Bei Übereinstimmen der Identifikationen liest der Controller 11
die aktuelle Codeadresse aus dem EEPROM, aktualisiert die
Codeadresse und schreibt sie in den EEPROM zurück.
Anschließend wird im Schritt 104 die gelesene Codeadresse und
der dazugehörige 24-Bit-Schloßcode, welcher aus dem EPROM 13
ausgelesen wird, an den Schlüssel übertragen. Im Schlüssel fin
det ein Vergleich des empfangenen Codes mit demjenigen Code
statt, der an der Codeadresse im EPROM-Speicher 23 des Schlüs
sels gespeichert ist (Schritt 202). Im Falle einer Übereinstim
mung überträgt der Schlüssel den zum Schloßcode zugehörigen
24-Bit-Schlüsselcode im Schritt 203 an das Schloß. Das Schloß ver
gleicht den übertragenen Schlüsselcode mit seinem eigenen ge
speicherten Schlüsselcode (Schritt 105) und gibt bei Überein
stimmung der Codes den Zugang zum System frei (Schritt 106).
Dies kann beispielsweise die Erzeugung eines geeigneten Steuer
signals für einen Aktor 15 auslösen.
Zusammenfassend ist festzustellen, daß nur bei Übereinstimmung
der Identifikationen und der 24-Bit-Schloß- und Schlüsselcodes
in den EPROM-Speichern von Schlüssel und Schloß eine Freigabe
des Systems erfolgt. Da sich der ausgesandte Schloßcode und der
vom Schlüssel als Antwortsignal erwartete Schlüsselcode nach
jedem Vergleich ändern, ist das Zugangsberechtigungssystem
immun gegenüber Manipulationen.
Für eine zusätzliche Erhöhung der Sicherheit kann eine Zählein
richtung vorgesehen sein, die nach dem Empfang einer bestimmten
Anzahl von falschen Codes eine temporäre oder dauerhafte Sper
rung des Schlosses veranlaßt. Dann kann auch eine wiederholte
Abfrage nach dem Zufallsprinzip bei diesem System nicht zum
Erfolg führen.
Die Datenübertragung kann mit üblichen Kommunikationseinrich
tungen erfolgen, beispielsweise mittels Infrarotsende- und
Empfangsgeräten. Um eine zuverlässige Unterscheidung zwischen
Manipulationsversuchen und einer fehlerhaften Datenübertragung
zu erreichen, kann über eine Gruppe von jeweils 8 übertragenen
Bits eine Checksumme gebildet werden, die mitübertragen wird.
Nur wenn die Checksumme richtig ist, wird ein Datenempfang als
ein Zugangsversuch gewertet. Anderenfalls wird ein
beispielsweise unvollständig oder unrichtig übertragener Code
als Empfang eines falschen Codes angesehen, was eine unnötige
Sperrung des Schlosses zur Folge haben könnte. Es ist darauf
hinzuweisen, daß bei der Erfindung das Übertragungsprotokoll
und die Art der Datenübertragung vom Fachmann frei wählbar ist.
Wenn das erfindungsgemäße Zugangsberechtigungssystem bei einem
Computernetz zum Einsatz kommt, sind im Zentralcomputer und
beim Benutzer Chipsätze vorgesehen. Hier wird die persönliche
Identifikationsnummer durch die im voraus gespeicherten Codes
ersetzt.
Claims (14)
1. Elektronisches Zugangsberechtigungssystem mit einem Schlüs
sel (20) und einem Schloß (10), die jeweils einen Speicher (13,
23) für einen Code aufweisen, umfassend:
Einrichtungen (14, 24) zum Übertragen des Codes zwischen Schlüssel (20) und Schloß (10),
eine Einrichtung (11) zum Vergleichen des vom Schlüssel über tragenen Codes mit dem im Schloß gespeicherten Code, und
Einrichtungen (11, 21) zum Steuern der Übertragungs- und Ver gleichseinrichtungen und zum Freigeben des Zugangs, wenn die zu vergleichenden Codes übereinstimmen,
dadurch gekennzeichnet, daß
im Speicher (23) des Schlüssels (20) eine Vielzahl von ver schiedenen Codes und im Speicher (13) des Schlosses (10) eine entsprechende Vielzahl von dazu passenden Codes abgelegt sind, und
daß die Steuereinrichtungen (11, 21) so ausgebildet sind, daß im Betrieb des Systems jeder im Schloß gespeicherte Code nur einmal von der Vergleichseinrichtung verwendet wird.
Einrichtungen (14, 24) zum Übertragen des Codes zwischen Schlüssel (20) und Schloß (10),
eine Einrichtung (11) zum Vergleichen des vom Schlüssel über tragenen Codes mit dem im Schloß gespeicherten Code, und
Einrichtungen (11, 21) zum Steuern der Übertragungs- und Ver gleichseinrichtungen und zum Freigeben des Zugangs, wenn die zu vergleichenden Codes übereinstimmen,
dadurch gekennzeichnet, daß
im Speicher (23) des Schlüssels (20) eine Vielzahl von ver schiedenen Codes und im Speicher (13) des Schlosses (10) eine entsprechende Vielzahl von dazu passenden Codes abgelegt sind, und
daß die Steuereinrichtungen (11, 21) so ausgebildet sind, daß im Betrieb des Systems jeder im Schloß gespeicherte Code nur einmal von der Vergleichseinrichtung verwendet wird.
2. Elektronisches Zugangsberechtigungssystem nach Anspruch 1,
dadurch gekennzeichnete daß das Schloß (10) eine Einrichtung
(14) zum Übertragen eines Code-Anforderungssignals und der
Schlüssel (20) eine für den Empfang dieses Signals geeignete
Empfangseinrichtung (24) aufweist und der Schlüssel im Anspre
chen auf das Code-Anforderungssignal den Code überträgt.
3. Elektronisches Zugangsberechnungssystem nach Anspruch 2, da
durch gekennzeichnet, daß das Code-Anforderungssignal ein
Adreßsignal umfaßt zur Adressierung eines der Vielzahl der im
Schlüssel (20) gespeicherten Codes.
4. Elektronisches Zugangsberechtigungssystem nach Anspruch 2
oder 3, dadurch gekennzeichnet,
daß das Code-Anforderungssignal zumindest einen weiteren Zusatzcode umfaßt, welcher zusätzlich im Speicher von Schloß und Schlüssel abgelegt ist, und
daß der Schlüssel (20) eine Vergleichseinrichtung aufweist zum Vergleichen des vom Schloß empfangenen Zusatzcodes mit dem in seinem Speicher gespeicherten Zusatzcode und der Schlüssel seinen Code nur bei übereinstimmenden Zusatzcodes überträgt.
daß das Code-Anforderungssignal zumindest einen weiteren Zusatzcode umfaßt, welcher zusätzlich im Speicher von Schloß und Schlüssel abgelegt ist, und
daß der Schlüssel (20) eine Vergleichseinrichtung aufweist zum Vergleichen des vom Schloß empfangenen Zusatzcodes mit dem in seinem Speicher gespeicherten Zusatzcode und der Schlüssel seinen Code nur bei übereinstimmenden Zusatzcodes überträgt.
5. Elektronisches Zugangsberechtigungssystem nach einem der An
sprüche 1 bis 4, dadurch gekennzeichnet, daß der Schlüssel (20)
eine Einrichtung zum Erzeugen und Übertragen einer Identifika
tion an das Schloß aufweist und das Schloß eine Einrichtung zur
Überprüfung der Identifikation umfaßt.
6. Elektronisches Zugangsberechtigungssystem nach einem der An
sprüche 1 bis 5, dadurch gekennzeichnet, daß die Speicher für
die Ablage der Codes EPROM′s (13, 23) sind.
7. Elektronisches Zugangsberechtigungssystem nach wenigstens
Anspruch 3, dadurch gekennzeichnet, daß die Steuereinrichtung
des Schlosses einen nicht-flüchtigen Speicher (12) umfaßt zum
Lesen und Schreiben des Adreßsignals.
8. Elektronisches Zugangsberechtigungssystem nach einem der An
sprüche 1 bis 7, dadurch gekennzeichnet, daß die dem Schlüssel
(20) zugeordneten Vergleichs-, Steuer- und Speichereinrichtun
gen in einem ASIC integriert sind.
9. Elektronisches Zugangsberechtigungssystem nach einem der An
sprüche 1 bis 8, dadurch gekennzeichnet, daß die dem Schloß
(10) zugeordneten Vergleichs-, Steuer- und Speichereinrichtun
gen in einem ASIC integriert sind.
10. Verfahren zum Feststellen eines berechtigten Zugangs zu
einem System mit einem Schlüssel (20) und einem Schloß (10),
die jeweils einen Speicher (13, 23) für einen Code aufweisen
mit folgenden Schritten:
Übertragen (203) des Codes zwischen Schlüssel und Schloß,
Vergleichen (105) des vom Schlüssel übertragenen Codes mit dem im Schloß gespeicherten Code, und
Feststellen des berechtigten Zugangs, wenn die zu vergleichen den Codes übereinstimmen,
dadurch gekennzeichnet,
daß im Speicher (23) des Schlüssels eine Vielzahl von verschiedenen Codes und im Speicher (13) des Schlosses eine entsprechende Vielzahl von dazu passenden Codes abgelegt sind, und
daß jeder im Schloß gespeicherte Code nur einmal mit einem von dem Schlüssel übertragenen Code verglichen wird.
Übertragen (203) des Codes zwischen Schlüssel und Schloß,
Vergleichen (105) des vom Schlüssel übertragenen Codes mit dem im Schloß gespeicherten Code, und
Feststellen des berechtigten Zugangs, wenn die zu vergleichen den Codes übereinstimmen,
dadurch gekennzeichnet,
daß im Speicher (23) des Schlüssels eine Vielzahl von verschiedenen Codes und im Speicher (13) des Schlosses eine entsprechende Vielzahl von dazu passenden Codes abgelegt sind, und
daß jeder im Schloß gespeicherte Code nur einmal mit einem von dem Schlüssel übertragenen Code verglichen wird.
11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, daß das
Schloß ein Code-Anforderungssignal zum Schlüssel überträgt und
dieser im Ansprechen darauf seinen Code an das Schloß sendet.
12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, daß das
Code-Anforderungssignal ein Adreßsignal umfaßt zur Adressierung
eines der Vielzahl von im Schlüssel gespeicherten Codes.
13. Verfahren nach Anspruch 11 oder 12, dadurch gekennzeichnet,
daß das Code-Anforderungssignal zumindest einen Zusatzcode um
faßt, welcher zusätzlich im Speicher von Schloß und Schlüssel
abgelegt ist, und daß der Schlüssel den Zusatzcode mit dem in
seinem Speicher (23) gespeicherten Zusatzcode vergleicht und
seinen Code nur bei übereinstimmenden Zusatzcodes überträgt.
14. Verfahren nach einem der Ansprüche 10 bis 13, dadurch ge
kennzeichnet, daß der Schlüssel eine Identifikation an das
Schloß überträgt und das Schloß vor dem Aussenden des Code-An
forderungssignals die Identifikation überprüft.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19622255A DE19622255A1 (de) | 1996-06-03 | 1996-06-03 | Elektronisches Zugangsberechtigungssystem und Verfahren zum Feststellen eines berechtigten Zugangs |
EP97108942A EP0813170A3 (de) | 1996-06-03 | 1997-06-03 | Elektronisches Zugangsberechtigungssystem und Verfahren zum Feststellen eines berechtigten Zugangs |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19622255A DE19622255A1 (de) | 1996-06-03 | 1996-06-03 | Elektronisches Zugangsberechtigungssystem und Verfahren zum Feststellen eines berechtigten Zugangs |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19622255A1 true DE19622255A1 (de) | 1997-12-04 |
Family
ID=7796022
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19622255A Withdrawn DE19622255A1 (de) | 1996-06-03 | 1996-06-03 | Elektronisches Zugangsberechtigungssystem und Verfahren zum Feststellen eines berechtigten Zugangs |
Country Status (2)
Country | Link |
---|---|
EP (1) | EP0813170A3 (de) |
DE (1) | DE19622255A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE20017029U1 (de) | 2000-10-04 | 2001-01-18 | Grone-Füllberg, Geta von, Arguineguin, Gran Canaria | Verschlußsystem |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2790854A1 (fr) * | 1998-12-01 | 2000-09-15 | Philippe Baron D | Supports et systemes d'echange de donnees securises notamment pour paiement et telepaiements |
FR2796742A1 (fr) * | 1998-12-01 | 2001-01-26 | Philippe Baron D | Supports et systemes d'echange de donnees securises notamment pour paiements et telepaiements |
EP1035524A3 (de) * | 1999-03-10 | 2003-12-10 | Denis Philippe Baron | Chipkarten und sichere Datenaustauschsysteme, insbesondere für Zahlungsvorgänge |
FR2819085B1 (fr) * | 2001-01-02 | 2004-03-26 | Patrick Say | Systeme de gestion et de controle d'acces a codes, sans cle ni objet portatif, dispositif de commande d'acces et dispositif d'obtention de code d'acces correspondants |
FR2819089B1 (fr) * | 2001-01-02 | 2004-05-28 | Patrick Say | Systeme d'interrupteur autonome a codes multiples predefinis |
WO2020162710A1 (ko) | 2019-02-08 | 2020-08-13 | 주식회사 센스톤 | 가상코드 기반의 무인이동체 제어시스템, 방법 및 프로그램, 제어디바이스 및 제어신호생성수단 |
KR102243532B1 (ko) * | 2019-02-08 | 2021-04-22 | 주식회사 센스톤 | 칩 고유값 기반의 가상코드를 이용하여 장치를 식별하는 방법, 프로그램 및 장치 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4405570A1 (de) * | 1993-11-02 | 1995-08-24 | Thomas Kohn | Elektronisches Chipkarten-Zutrittskontrollsystem für verbreitete Standardchipkarten mit elektronischer Signatur |
DE19508288A1 (de) * | 1995-03-09 | 1995-10-05 | Peter Prof Dr Ing Liell | Verfahren und Anordnung zur Verhinderung der unberechtigten Nutzung eines Rechners |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3234538A1 (de) * | 1982-09-17 | 1984-03-22 | Siemens AG, 1000 Berlin und 8000 München | Verfahren zur code-sicherung bei einem elektronischen schluessel |
IT1253068B (it) * | 1991-07-01 | 1995-07-10 | Medardo Reggiani | Antifurto ad inserimento passivo |
DE4411435A1 (de) * | 1994-03-31 | 1995-10-05 | Bayerische Motoren Werke Ag | Verfahren zum Steuern der Benutzung eines Kraftfahrzeugs mit Hilfe eines aus zwei Teilen bestehenden Codesignals |
DE19516992C1 (de) * | 1995-05-09 | 1996-04-04 | Siemens Ag | Verfahren zum Betreiben einer Diebstahlschutzeinrichtung für ein Kraftfahrzeug und Diebstahlschutzeinrichtung |
-
1996
- 1996-06-03 DE DE19622255A patent/DE19622255A1/de not_active Withdrawn
-
1997
- 1997-06-03 EP EP97108942A patent/EP0813170A3/de not_active Withdrawn
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4405570A1 (de) * | 1993-11-02 | 1995-08-24 | Thomas Kohn | Elektronisches Chipkarten-Zutrittskontrollsystem für verbreitete Standardchipkarten mit elektronischer Signatur |
DE19508288A1 (de) * | 1995-03-09 | 1995-10-05 | Peter Prof Dr Ing Liell | Verfahren und Anordnung zur Verhinderung der unberechtigten Nutzung eines Rechners |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE20017029U1 (de) | 2000-10-04 | 2001-01-18 | Grone-Füllberg, Geta von, Arguineguin, Gran Canaria | Verschlußsystem |
Also Published As
Publication number | Publication date |
---|---|
EP0813170A2 (de) | 1997-12-17 |
EP0813170A3 (de) | 1999-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102006011685B4 (de) | Sicherheitssystem mit gegenseitiger Berechtigungsüberprüfung mit Wiederherstellung aus einer teilweisen Programmierung | |
DE3905651C2 (de) | ||
EP0212046B1 (de) | System zum Ver- und/oder Entriegeln einer Sicherheitseinrichtung | |
DE112011105869B4 (de) | Elektronisches Schlüsselsystem und schlossseitiges Endgerät und tragbares Endgerät, die in selbem verwendet werden | |
DE4418069C1 (de) | Sicherungseinrichtung mit elektronisch codierter Zugangsberechtigung für ein Fahrzeug | |
EP1302374B1 (de) | Verfahren zum Initialisieren eines Zugangskontrollsystems mit mehreren elektronischen Schlüsseln und mehreren Objekten | |
EP0811739B1 (de) | Vorrichtung und Verfahren zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen, insbesondere Schliesseinrichtungen für Fahrzeuge | |
DE2253275B2 (de) | Verfahren und Vorrichtung zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage | |
DE112007001608T5 (de) | Kontrolle von Flottenfahrzeugen mit üblichen Transmittern | |
WO2015104180A1 (de) | Verfahren und vorrichtung zur freigabe von funktionen eines steuergerätes | |
EP1182621A2 (de) | Zugangssystem mit Anlernmöglichkeit fremder Zugangsschlüssel | |
EP2235598B1 (de) | Feldgerät und verfahren zu dessen betrieb | |
EP2453085B1 (de) | Schliesseinrichtung | |
DE19622255A1 (de) | Elektronisches Zugangsberechtigungssystem und Verfahren zum Feststellen eines berechtigten Zugangs | |
DE4234822A1 (de) | Fernsteuerung fuer betaetigungsmittel, insbesondere fuer ein kraftfahrzeug | |
DE4433499C2 (de) | Elektronisches Diebstahlschutzsystem für ein Kraftfahrzeug | |
WO2015180867A1 (de) | Erzeugen eines kryptographischen schlüssels | |
DE69817889T2 (de) | Sicherheitsvorrichtung für Kraftfahrzeuge und Lernverfahren dafür | |
DE4223258C2 (de) | Verfahren zur verifizierbaren Übertragung von Daten | |
DE69721066T2 (de) | Automatische resynchronisation für fernbedienbare schlüssellose eingangsysteme | |
DE10112573C2 (de) | Verfahren zum Initialisieren eines Diebstahlschutzsystems für ein Kraftfahrzeug | |
EP3009992A1 (de) | Verfahren und vorrichtung zum verwalten von zutrittsberechtigungen | |
DE3514660C2 (de) | ||
DE19913931B4 (de) | Überprüfungsverfahren und elektromechanisches Schließsystem | |
EP1145197A2 (de) | Signalbetätigbares schliesssystem für türen oder tore sowie verfahren zum betreiben eines solchen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8139 | Disposal/non-payment of the annual fee |