DE60319514T2 - Verfahren und anordnung zur zugangssteuerung - Google Patents

Verfahren und anordnung zur zugangssteuerung Download PDF

Info

Publication number
DE60319514T2
DE60319514T2 DE60319514T DE60319514T DE60319514T2 DE 60319514 T2 DE60319514 T2 DE 60319514T2 DE 60319514 T DE60319514 T DE 60319514T DE 60319514 T DE60319514 T DE 60319514T DE 60319514 T2 DE60319514 T2 DE 60319514T2
Authority
DE
Germany
Prior art keywords
transceiver unit
lock
remotely controllable
unlock
controllable server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60319514T
Other languages
English (en)
Other versions
DE60319514D1 (de
Inventor
Ilkka Känsälä
Mikko Lukkaroinen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of DE60319514D1 publication Critical patent/DE60319514D1/de
Application granted granted Critical
Publication of DE60319514T2 publication Critical patent/DE60319514T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/38Individual registration on entry or exit not involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/0023Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks with encription of the transmittted data signal
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Lock And Its Accessories (AREA)
  • Vehicle Body Suspensions (AREA)
  • Telephonic Communication Services (AREA)
  • Communication Control (AREA)
  • Selective Calling Equipment (AREA)

Description

  • Die Erfindung bezieht sich auf ein Verfahren und eine Anordnung für das Steuern eines Zugangs zu Orten, wo ein Zugang durch einen Sperrmechanismus beschränkt ist.
  • HINTERGRUND
  • Um auf gesperrte Einrichtungen, wie ein Haus oder eine Arbeit, zuzugreifen, sind immer noch beispielsweise Schlüssel oder Schlüsselkarten für das Entsperren der Sperren erforderlich. Aus Sicherheitsgründen ist es auch zunehmend gebräuchlich, dass Leute die Türen und Tore zu Hinterhöfen, Wohnhäusern oder Geschäftsgebäuden verriegeln. Dies kann problematisch sein, wenn beispielsweise Personen Zugang zu verschlossenen Gebäuden haben sollten, zu denen sie keine physikalischen Schlüssel besitzen. Eine solche Situation kann beispielsweise auftreten, wenn sich ein Bewohner nicht zu Hause befindet und irgend jemand, beispielsweise ein Arbeiter einer Reinigungsfirma oder ein Installateur, Zugang zu den verschlossenen Gebäuden haben sollte. Solche Situationen wurden gewöhnlicherweise beispielsweise unter Verwendung von Hauptschlüsseln, versteckten Schlüsseln oder im Falle eines elektronischen Schlosses beispielweise unter Verwendung von ad hoc Schlüsselkodes gelöst.
  • Das Übergeben von konventionellen Schlüsseln oder Karten an Außenseiter birgt jedoch ein erhöhtes Sicherheitsrisiko. Schlüssel können leicht verloren gehen, was bedeutet, dass die Schlösser ausgewechselt werden müssen. Weiterhin kann, sogar wenn ein Dienstmann einen Schlüssel hat, dieser Schlüssel nur so lange verwendet werden, wie ein entsprechendes Schloss im Gebrauch ist. Es ist auch schwierig, zusätzliche Schlüssel, beispielsweise an Personen, die verschlossene Gebäude nur einmal besuchen, wie Kaminkehrer, zu liefern. Die Verwendung elektronischer Schlüsselkodes ist auch problematisch. Schlüsselkodes sind schwierig zu merken, und solche Kodes erfordern getrennte Verfahren, damit sie aktiviert werden können. Weiterhin treten täglich Situationen auf, wo jemand, der autorisiert worden ist, eine Aufgabe auszuführen, niemanden über seinen Besuch im Voraus informiert hat, so dass es sogar unmöglich ist, einen Schlüssel oder einen Kode an so eine Person im Vorhinein zu liefern. Weiterhin ist bei Berücksichtigung von Sicherheitsaspekten die Zusammenarbeit zwischen Personen kompliziert. Beispielsweise würde das Übergeben eines Schlüsselkodes am Telefon an jemanden, der nach einem Zugang fragt, natürlich möglich sein, aber der Bereitsteller des Kodes würde dann sofort die Kodes ändern müssen, um zu verhindern, dass die spezielle Person denselben Kode später verwendet und die verriegelten Gebäude betritt, oder dass der Kode weitergegeben wird. Ein Situation, wo ein Zugang zu verschlossenen Gebäude direkt durch ein fernsteuerbares Verriegelungssystem ferngesteuert werden kann, würde beispielsweise auch ein Sicherheitsproblem aufwerfen; in einem solchen Fall könnte die sich entfernt befindliche steuernde Person des Verriegelungssystems nicht sicher sein über die Identität der Person, die wünscht, hereingelassen zu werden, noch ob es sicher sein würde, einer solchen Person Zugang zu gewähren.
  • Das Patentdokument WO 01/40605 offenbart ein elektronisches Schlosssteuersystem, bei dem Schlüsselvorrichtungen Schlüsselkodes enthalten, die Zugangsrechten entsprechen. Die Schlüsselkodes werden als Anforderungen an eine Schlosssteuereinheit gesandt, welche die Schlüsselkodes auf eine Gültigkeit prüft und dann die Schlösser betätigt.
  • KURZE BESCHREIBUNG
  • Eine Aufgabe der Erfindung besteht somit darin, ein Verfahren und eine Anordnung zu liefern, um so die oben erwähnten Probleme zu vermeiden. Dies wird durch ein Verfahren für das Steuern eines Zugangs in einem Telekommunikationssystem erreicht, das eine erste Sender-Empfänger-Einheit, eine zweite Sender-Empfänger-Einheit und einen fernsteuerbaren Server umfasst. Das Verfahren der Erfindung umfasst den Aufbau einer Telekommunikationsverbindung von der ersten Sender-Empfänger-Einheit zum fernsteuerbaren Server; das Übertragen eines elektronischen Formulars von der ersten Sender-Empfänger-Einheit an den fernsteuerbaren Server, um eine Sperre zu entsperren, wobei das Formular eine digitale Signatur und ein Zertifikat einschließt, das die Authentizität eines Benutzers der ersten Sender-Empfänger-Einheit angibt, das Übertragen einer Nachricht vom fernsteuerbaren Server zur zweiten Sender-Empfänger-Einheit, um anzugeben, dass das elektronische Formular empfangen worden ist, wobei die Nachricht das Zertifikat einschließt, das die Authentizität des Benutzers der ersten Sender-Empfänger-Einheit angibt; das Übertragen eines Befehls, um die Sperre zu entsperren, von der zweiten Sender-Empfänger-Einheit an den fernsteuerbaren Server auf der Basis des Befehls die Sperre zu entsperren, der von der zweiten Sender-Empfänger-Einheit übertragen wurde.
  • Die Erfindung bezieht sich ferner auf eine Anordnung zur Steuerung des Zugangs, wobei die Anordnung eine erste Sender-Empfänger-Einheit umfasst, die Mittel für den Aufbau einer Telekommunikationsverbindung, Mittel für das Liefern einer Infrastruktur eines öffentlichen Schlüssels einschließt, eine zweite Sender-Empfänger-Einheit, die Mittel für das Unterstützen einer Infrastruktur mit öffentlichem Schlüssel, Mittel für den Aufbau einer Telekommunikationsverbindung einschließt; einen fernsteuerbaren Server, der als eine Kommunikationsvorrichtung zwischen der ersten und der zweiten Sender-Empfänger-Einheit zu verwenden ist, wobei der fernsteuerbare Server Mittel für den Aufbau von Telekommunikationsverbindungen und Mittel für das Entsperren einer Sperre einschließt. In der Anordnung der Erfindung ist die erste Sender-Empfänger-Einheit konfiguriert, um ein elektronisches Formular an den fernsteuerbaren Server zu übertragen, um die Sperre zu entsperren, wobei das elektronische Formular eine digitale Signatur und ein Zertifikat einschließt, das die Authentizität eines Benutzers der ersten Sender-Empfänger-Einheit angibt, der fernsteuerbarer Server konfiguriert ist, um eine Nachricht vom fernsteuerbaren Server an die erste Sender-Empfänger-Einheit zu übertragen, um anzugeben, dass das elektronische Formular empfangen worden ist, wobei die Nachricht das Zertifikat einschließt, das die Authentizität des Benutzers der ersten Sender-Empfänger-Einheit angibt, und um die Sperre zu entsperren auf der Basis des Befehls, die Sperre zu entsperren, der von der zweiten Sender-Empfänger-Einheit übertragen wurde; wobei die zweite Sender-Empfänger-Einheit konfiguriert ist, um den Befehl die Sperre zu entsperren, an den fernsteuerbaren Server zu übertragen.
  • Bevorzugte Ausführungsformen der Erfindung sind in den abhängigen Ansprüchen offenbart.
  • Das Verfahren und die Anordnung der Erfindung liefern mehrere Vorteile. Einer der Vorteile der Erfindung besteht darin, dass die Authentizität einer Person, die nach einem Zugang fragt, angegeben wird, indem ein Zertifikat eingeschlossen wird, das von einer Zertifizierungsstelle in der Kommunikation einer Anordnung erteilt wurde, die Mobilstationen und eine Verriegelungssystem umfasst, das zwischen diesen arbeitet. Die Lösung der Erfindung liefert somit einen sicheren und einfach zu verwendenden Weg, um zu gewährleisten, dass ein Zugang zu gesperrten Gebäuden nur zuverlässigen Personen gewährt wird. Ein anderer Vorteil der Erfindung ist beispielsweise der, dass keine Schlüssel oder keine Kodes an Personen außerhalb des Systems in Verbindung mit einmaligen Besuchen verriegelter Gebäude geliefert werden müssen.
  • LISTE DER ZEICHNUNGEN
  • Die Erfindung wird nun detaillierter in Verbindung mit den bevorzugten Ausführungsformen und unter Bezug auf die begleitenden Zeichnungen beschrieben:
  • 1 ist ein Diagramm, das die Struktur eines Telekommunikationssystems gemäß der Erfindung zeigt;
  • 2 ist ein Diagramm, das eine Anordnung gemäß der Erfindung für das Steuern des Zugangs zeigt;
  • 3 ist ein Flussdiagramm, das ein Verfahren der Erfindung zeigt.
  • BESCHREIBUNG DER AUSFÜHRUNGSFORMEN
  • Die bevorzugten Ausführungsformen der Erfindung können auf Telekommunikationssysteme angewandt werden, die einen fernsteuerbaren Server, eine oder mehrere Basis-Sende-Empfänger-Stationen und eine Vielzahl von Endgeräten, die mit einer oder mehreren Basis-Sende-Empfänger-Stationen kommunizieren, einschließt. Die wesentlichen Teile der Struktur des Telekommunikationssystems können denen ähneln, die in 1 gezeigt sind. Das Telekommunikationssystem umfasst eine Basis-Sende-Empfänger-Stationn 100 und eine Vielzahl von Sender-Empfänger-Einheiten 102, 106, die eine Duplexverbindung 110, 116 zur Basis-Sende-Empfänger-Station 100 aufweisen. Die Basis-Sende-Empfänger-Station 100 überträgt die Verbindungen der Sender-Empfänger-Einheiten 102, 106 an eine Basisstationssteuerung 101, die die Verbindungen an andere Teile des Systems und an ein festes Netz weitergibt. Die Basisstationssteuerung 101 steuert den Betrieb einer oder mehrerer Basis-Sende-Empfänger-Stationen. Das Telekommunikationssystem umfasst weiter einen fernsteuerbaren Server 104, der eine Duplexverbindung 108, 112, 114 zu den Sender-Empfänger-Einheiten 102, 106 und zur Basis-Sender-Empfänger-Station 100 besitzt.
  • 2 zeigt eine Anordnung gemäß einer Ausführungsform der Erfindung für das Steuern des Zugangs. 2 zeigt eine erste Sender-Empfänger-Einheit 102, eine zweite Sender-Empfänger-Einheit 106 und einen fernsteuerbaren Server 104. Die Sender-Empfänger-Einheiten 102, 106 und der fernsteuerbare Server 104 teilen sich eine Duplex-Telekommunikationsverbindung 108, 114. Die Anordnung der 2 umfasst ferner eine Zertifizierungsstelle 119, die eine Duplexverbindung 118 mit der zweiten Sender-Empfänger-Einheit 106 aufweist.
  • Heutzutage sind verschiedene Verfahren bekannt, die es erlauben, das gegenseitige Vertrauen von verschiedenen Parteien, die in Telekommunikationssystemen kommunizieren, zu verbessern. Ein solches Verfahren ist die sogenannte Infrastruktur mit öffentlichem Schlüssel (PKI), die eine sichere Art der Kommunikation in einem öffentlichen Netz, wie dem Internet, ermöglicht. Die PKI ermöglicht es, dass die gegenseitige Vertrauenswürdigkeit zwischen Kommunikationsparteien mittels vertrauenswürdigen dritten Parteien verbessert werden kann. In der Praxis wird dies unter Verwendung einer Verschlüsselung mit öffentlichem Schlüssel, digitalen Signaturen und Zertifikaten, die die öffentlichen Schlüssel an die kommunzierenden Parteien binden, implementiert. Zertifizierungsstellen (CA), die digitale Zertifikate gewähren und die Authentizität der zu verwendeten Zertifikate bestätigen, dienen als vertrauenswürdige dritte Parteien (TTP).
  • Das Erzeugen digitaler Signaturen verwendet private Schlüssel und asymmetrische Verschlüsselungsalgorithmen, die an sich bekannt sind. Die Zertifikate wiederum verbinden den Namen mit einem öffentlichen Schlüssel, um somit einen Weg zu liefern, um die Authentizität eines Besitzers eines öffentlichen Schlüssels anzuzeigen. Die Zertifikate, die beispielsweise auf dem IETF-Standard X.509 basieren, umfassen mindestens einen öffentlichen Schlüssel, den Namen des Besitzers des Schlüssels, den Namen der Zertifizierungsstelle (des die Zertifizierung Gewährenden), die Seriennummer und die Gültigkeitszeit des Zertifikats, und die digitale Signatur der Zertifizierungsstelle. Die Idee des Zertifikats besteht darin, dass wenn eine kommunizierende Partei den öffentlichen Schlüssel der Zertifizierungsstelle kennt, und der Zertifizierungsstelle vertraut, die kommunizierende Partei auch dem Material, das die Zertifizierungsstelle unterschrieben hat, trauen kann.
  • In einer Ausführungsform der Erfindung gemäß 2 umfasst die erste Sender-Empfänger-Einheit 102 Mittel 103, wie einen Bluetooth-Chip oder eine Sender-Empfänger-Funktion, die mittels eines WLAN oder einer Infrarotverbindung implementiert sind, für das Errichten einer Kurzstreckentelekommunikationsverbindung. Die erste Sender-Empfänger-Einheit 102 umfasst auch Mittel 105 für das unterstützen einer Infrastruktur mit öffentlichem Schlüssel PKI und Mittel 103 für das Errichten einer Telekommunikationsverbindung. Die erste Sender-Empfänger-Einheit 102 kann beispielsweise ein Mobiltelefon oder eine andere Vorrichtung sein, die eine ähnliche Telekommunikationsausrüstung einschließt, wie ein tragbarer Computer.
  • In ähnlicher Weise umfasst die zweite Sender-Empfänger-Einheit 106, die in 2 gezeigt ist, Mittel 105 für das Unterstützen einer Infrastruktur mit öffentlichem Schlüssel PKI und Mittel 103 für das Errichten einer Telekommunikationsverbindung. In ähnlicher Weise kann die zweite Sender-Empfänger-Einheit 106 beispielsweise ein Mobiltelefon oder eine andere Vorrichtung sein, die eine ähnliche Telekommunikationsausrüstung, wie einen tragbaren Computer oder einem Palm-Computer einschließt.
  • Im Beispiel der 2 umfasst der fernsteuerbare Server 104 eine Kommunikationseinheit 120, eine Steuereinheit 122 und eine Verriegelungssteuerung 124, die einen Verriegelungsmechanismus 126, wie ein Schloss einer Tür oder eines Tors, steuert. Die Steuerung des fernsteuerbaren Servers 104 kann Befehle an den fernsteuerbaren Server 104 durch die zweite Sender-Empfänger-Einheit 106 übertragen. Die Kommunikationseinheit 120 des fernsteuerbaren Servers 104 ist für das Empfangen und Senden von Signalen und für das Errichten von Kurzstreckenverbindungen, wie Bluetooth oder Infrarotverbindungen, und Langstreckenverbindungen, wie das Internet, CSD und GPRS, zwischen dem Server 104 und den damit verbundenen Vorrichtungen verantwortlich. Die Basisfunktionen des fernsteuerbaren Servers 104 werden durch die Steuereinheit 122 gesteuert, die typischerweise mittels eines Mikroprozessors und Software oder getrennten Komponenten implementiert wird. Die Verriegelungssteuerung 124 ist mit dem Verriegelungsmechanismus 1226 beispielsweise durch eine elektrische oder mechanische Verbindung oder durch eine drahtlose Telekommunikationsverbindung verbunden.
  • Es werde die Funktion des Systems gemäß 2 mittels eines Beispiels untersucht. In dem Beispiel dient die erste Sender-Empfänger-Einheit 102 dazu, den fernsteuerbaren Server 104, der vom der zweiten Sender-Empfänger-Einheit 106 gesteuert wird, zu bitten, das Schloss 126 zu entriegeln. Zuerst errichtet das Mittel 103 der ersten Sender-Empfänger-Einheit 102 für das Errichten einer Kurzstreckentelekommunikationsverbindung, wie einer Bluetooth-Verbindung oder einer Infrarotverbindung, eine Verbindung zum fernsteuerbaren Server 104. Als nächstes sendet der Server 104, gesteuert durch die Kommunikationseinheit 120 und die Steuereinheit 122 der ersten Sender-Empfänger-Einheit 102, eine Anfrage, wie ein elektronisches Formular oder dergleichen, auszufüllen ist. Alternativ kann die erste Sender-Empfänger-Einheit 102 schon mit elektronischen Formularen für verschiedene Situationen versehen sein, aus denen ein passendes ausgewählt und an der ersten Sender-Empfänger-Einheit 102 ausgefüllt werden kann.
  • Als nächstes wird an der ersten Sender-Empfänger-Einheit 102 die Information, die im elektonischen Formular gefordert wird, wie der Name eines Besuchers oder der Grund eines Besuchs, eingetragen. Weiterhin wird an der ersten PKI-Einheit 105 der ersten Sender-Empfänger-Einheit 102 die digitale Signatur des Besuchers in das Formular eingetragen. Eine digitale Signatur ist eine Zeichenfolge, die unter Verwendung von kryptographischen Verfahren, die an sich bekannt sind, ausgebildet wird, um so die Identität des Senders und die Integrität des übertragenen Materials zu gewährleisten. Zusätzlich zur digitalen Signatur wird ein Zertifikat, um die Authentizität des Besuchers anzugeben, in das Formular an der PKI-Einheit 105 eingeschlossen, wobei das Zertifikat den Namen des Besuchers und den öffentlichen Schlüssel, den Namen der Zertifizierungsstelle, das ist des Gewährenden des Zertifikats, die Seriennummer und die Gültigkeit des Zertifikats und die digitale Signatur der Zertifizierungsstelle einschließt. Als nächstes überträgt die erste Sender-Empfänger-Einheit 102 das elektronische Formular, das die digitale Signatur und das angefügte Zertifikat einschließt, an den Server 104.
  • Als nächstes sendet der fernsteuerbare Server 104 der zweiten Sender-Empfänger-Einheit 106 eine Nachricht, wie eine unaufgeforderte Nachricht (push message), die angibt, dass das elektronische Formular empfangen worden ist; der Server 104 hat auch das Zertifikat, das von der ersten Sender-Empfänger-Einheit 102 empfangen wird, in die Nachricht eingeschlossen. Da der zweiten Sender-Empfänger-Einheit 106 somit ein Zertifikat geliefert wird, das von einer vertrauenswürdigen Zertifizierungsstelle unterzeichnet ist, und das den Namen des Besuchers und den öffentlichen Schlüssel umfasst, ist es sicher, dem Besitzer des öffentlichen Schlüssels, das ist dem Besucher, zu trauen, dass er exakt denselben Namen hat, wie das im Zertifikat angegeben ist. Als nächstes wird die Authentizität des Namens des Besuchers an der PKI-Einheit 105 der zweiten Sender-Empfänger-Einheit 106 unter Verwendung des öffentlichen Schlüssels, der im Zertifikat geliefert wird, bestätigt. Als nächstes kann, wenn der Besitzer der zweiten Sender- Empfänger-Einheit 106 den Grund für den Anruf des Besuchers akzeptiert, ein Befehl, um das Schloss zu entriegeln, von der zweiten Sender-Empfänger-Einheit 106 an den fernsteuerbaren Server 104 übertragen werden.
  • Die Zertifizierungsstelle 119 gibt Zertifizierungswiderrufslisten (CRL) aus, um eine nicht autorisierte Verwendung der Zertifikate zu verhindern. Diejenigen, die ihr Zertifikat missbräuchlich verwendet haben, sind in einer CRL aufgelistet. Diejenigen, denen ein Zertifikat gewährt wurde, können die CRL prüfen, bevor sie dem Zertifikat trauen. Somit kann vor dem Übertragen des Befehls für die Entriegelung des Schlosses eine Telekommunikationsverbindung, wie eine Internetverbindung, zuerst von der zweiten Sender-Empfänger-Einheit 106 zur Zertifizierungsstelle 119 aufgebaut werden, um zu gewährleisten, dass sich das Zertifikat des Besuchers nicht auf der CRL befindet. Information über die Authentizität des Zertifikats kann beispielsweise auf der Anzeige der zweiten Sender-Empfänger-Einheit 106 mittels des Protokolls geliefert werden, das von der Zertifizierungsstelle 119 verwendet wird, wie Protokolle, die Online-Zertifizierungsstatusprotokoll (Online Certificate Status Protocol, OCSP), einfaches Zertifikatvalidierungsprotokoll (Simple Certificate Validation Protocol, SCVP) oder XML-Schlüsselverwaltungsspezifikation (XML Key Management Specification, XKMS) genannt werden.
  • Wenn der fernsteuerbare Server 104 den Befehl empfangen hat, das Schlosse zu entriegeln, der von der zweiten Sender-Empfänger-Einheit 106 übertragen wird, so wird das Schloss, gesteuert von der Schlosssteuerung 124 und der Steuereinheit 122 entriegelt.
  • Lassen sie uns als nächstes ein Verfahren gemäß einer Ausführungsform der Erfindung, das in 3 mittels eines Flussdiagramms gezeigt ist, betrachten. Aus Gründen der Klarheit sind die Verfahrensschritte, die von der ersten Sender-Empfänger-Einheit 102 ausgeführt werden, die von der zweiten Sender-Empfänger-Einheit 106 ausgeführt werden, und die vom fernsteuerbaren Server 104 ausgeführt werden, unter Verwendung von doppelten Linien in 3 in ihre eigenen Gebiete aufgeteilt.
  • Im Schritt 300 in 3 wird eine Telekommunikationsverbindung von der ersten Sender-Empfänger-Einheit, wie einer mobilen Ausrüstung oder einem tragbaren Computer, zu einem fernsteuerbaren Server aufgebaut. Die aufzubauende Telekommunikationsverbindung ist beispielsweise eine drahtlose Kurzstreckenverbindung, wie eine Bluetooth- oder Infrarotverbindung. Alternativ errichtet die erste Sender-Empfänger-Einheit eine Telekommunikationsverbindung unter Verwendung von beispielsweise einem Mobiltelefonnetz oder einem Kurznachrichtendienst (SMS). Als nächstes wird im Schritt 302 ein elektronisches Formular, das fordert, dass ein Schloss entriegelt wird, von der Ersten Sender-Empfänger-Einheit übertragen. Das Formular wird mit der erforderlichen Information versorgt, wie beispielsweise dem Grund für einen Anruf eines Besuchers. Weiterhin wird das Formular mit der digitalen Signatur des Besuchers versehen, das ist der Benutzer der ersten Sender-Empfänger-Einheit, und einem Zertifikat, das die Authentizität des Besuchers angibt. Das elektronische Formular kann in den Menüs der ersten Sender-Empfänger-Einheit geliefert werden, von wo es ausgewählt und auf der Anzeige der Einheit angezeigt werden kann. Alternativ kann das elektronische Formular im Schritt 304 vom fernsteuerbaren Server angefordert werden, der auf Anforderung das elektronische Formular an die erste Sender-Empfänger-Einheit überträgt. Die Pfeile und Schritte, die in 3 durch unterbrochene Linien umschrieben sind, werden für das Darstellen der alternativen Verfahrensschritte verwendet.
  • Im Unterschied zum Beispiel der 3 ist es in Schritt 300 möglich, entweder eine Textnachricht zu senden oder eine Sprach- oder Videoverbindung von der ersten Sender- Empfänger-Einheit zur zweiten Sender-Empfänger-Einheit aufzubauen und die aufgebaute Verbindung zu verwenden, um die Gründe des Besuchs zu erläutern. Eine Text-, Sprach- und/oder Videonachricht und eine digitale Signatur können auch in einer Multimedianachricht (MMS) kombiniert werden. Eine solche Multimedianachricht kann entweder direkt über ein Telekommunikationsnetz oder über einen fernsteuerbaren Server übertragen werden.
  • Im Schritt 306 wird eine Nachricht, wie beispielsweise eine Push-Nachricht, die angibt, dass das elektronische Formular empfangen worden ist, vom fernsteuerbaren Server zur zweiten Sender-Empfänger-Einheit übertragen. Die Push-Nachricht gibt den Grund für den Besuch an und dass der Besucher, der die erste Sender-Empfänger-Einheit verwendet, fordert, dass das Schloss entsperrt wird. Die Push-Nachricht enthält weiter das digitale Zertifikat des Besuchers. Da der Besitzer der zweiten Sender-Empfänger-Einheit, der den fernsteuerbaren Server steuert, dem Zertifikat, das von einem vertrauenswürdigen Zertifikataussteller signiert ist, und der digitalen Signatur trauen kann, kann das Verfahren als nächstes direkt zum Schritt 310 gehen, wo eine Entscheidung gefällt wird, ob die Anforderung, das Schloss zu entriegeln, akzeptiert wird oder nicht. Alternativ kann das Verfahren weiter vom Schritt 306 zum Schritt 308 gehen, um den Zustand des Zertifikats des Besuchers zu bestätigen. Im Schritt 308 wird eine Telekommunikationsverbindung, beispielsweise eine Internet-Verbindung, zu einer Zertifizierungsstelle aufgebaut, um zu prüfen, ob sich das Zertifikat des Besuchers nicht auf einer Zertifikatwiderrufsliste, CRL, befindet. Im Schritt 308 ist es möglich, eine Nachricht an die Zertifizierungsstelle zu übertragen und die Zertifizierungsstelle zu bitten, der zweiten Sender-Empfänger-Einheit eine Antwort zu senden, die angibt, ob das Zertifikat des Besuchers authentisch ist.
  • Wenn im Schritt 310 aus irgend einem Grund die Anforderung des Besuchers nicht akzeptiert wird, so bewegt sich das Verfahren zum Schritt 312, wo die Anforderung, das Schloss zu entriegeln, zurückgewiesen wird. Information über die Zurückweisung wird an den fernsteuerbaren Server übertragen, der beispielsweise eine Nachricht übertragen kann, der die Zurückweisung an die erste Sender-Empfänger-Einheit übermittelt. Wenn andererseits im Schritt 310 eine Entscheidung gefällt wird, die Anforderung, das Schloss zu entriegeln, zu akzeptieren, bewegt sich das Verfahren zum Schritt 314, wo ein Befehl, das Schlosse zu entriegeln, an den fernsteuerbaren Server übermittelt wird. Information über die Akzeptanz der Anforderung, das Schloss zu entriegeln, kann auch an die erste Sender-Empfänger-Einheit beispielsweise als eine Textnachricht übertragen werden. Die Kommunikation zwischen der zweiten Sender-Empfänger-Einheit und dem fernsteuerbaren Server kann Identifikationsverfahren zwischen Server und Client verwenden, die an sich bekannt sind, um die Kommunikation dazwischen zu verschlüsseln und um die Authentizität des Server und der Sender-Empfänger-Einheit zu gewährleisten. Der Befehl, das Schloss zu entriegeln, kann die digitale Signatur des Besitzers der zweiten Sender-Empfänger-Einheit und einen Zeitstempel einschließen. Die digitale Signatur kann verwendet werden, um zu gewährleisten, dass niemand einen nicht autorisierten Zugang erhalten hat, beispielsweise zur zweiten Sender-Empfänger-Einheit, die fähig ist, diesen für das Entriegeln des Schlosses zu verwenden. Wenn die digitale Signatur verwendet wird, muss der fernsteuerbare Server auch mit einer Ausrüstung versehen werden, um zu ermöglichen, dass die Identifikationssysteme verwendet werden können. Die Verwendung eines Zeitstempels verhindert auch, dass Außenstehende den Befehl, um das Schloss zu entriegeln, überwachen und kopieren können und diesen Befehl später verwenden, um das Schloss zu entriegeln.
  • Im Schritt 318 entriegelt der fernsteuerbare Server das Schloss auf der Basis des empfangenen Befehls, das Schloss zu entriegeln. Alternativ kann der Server auch mehrere Schlösser in einer spezifischen Reihenfolge entriegeln, wenn sich die verschlossenen Gebäude hinter mehreren verriegelten Türen befinden. In einem solchen Fall können sich die erste Sender-Empfänger-Einheit und der fernsteuerbare Server darauf verständigen, welches Schloss zu einer gegebenen Zeit zu entriegeln ist; wobei jedoch die Autorisierung, die von der zweiten Sender-Empfänger-Einheit gewährt wird, nur für eine vorbestimmte begrenzte Zeitdauer gültig ist.
  • Obwohl die Erfindung oben unter Bezug auf das Beispiel gemäß den begleitenden Zeichnungen beschrieben worden ist, ist es offensichtlich, dass die Erfindung nicht darauf beschränkt ist, sondern dass sie auf viele Arten innerhalb des Umfangs der erfinderischen Idee, die in den angefügten Ansprüchen offenbart ist, modifiziert werden kann.

Claims (18)

  1. Verfahren zur Zugriffssteuerung in einem Telekommunikationssystem, umfassend eine erste Sender-Empfänger-Einheit (102), eine zweite Sender-Empfänger-Einheit (106) und einen fernsteuerbaren Server (104), gekennzeichnet durch Aufbauen (300) einer Telekommunikationsverbindung von der ersten Sender-Empfänger-Einheit zu dem fernsteuerbaren Server; – Senden (302) eines elektronischen Formulars von der ersten Sender-Empfänger-Einheit an den fernsteuerbaren Server, um eine Sperre zu entsperren, wobei das Formular eine digitale Signatur und ein Zertifikat enthält, welches die Authentizität eines Benutzers der ersten Sender-Empfänger-Einheit anzeigt; – Senden (306) einer Nachricht von dem fernsteuerbaren Server an die zweite Sender-Empfänger-Einheit, um anzuzeigen, dass das elektrische Formular empfangen wurde, wobei die Nachricht das Zertifikat enthält, welches die Authentizität des Benutzers der ersten Sender-Empfänger-Einheit anzeigt; – Senden (314) eines Befehls, die Sperre zu entsperren, von der zweiten Sender-Empfänger-Einheit an den fernsteuerbaren Server, und – Entsperren (318) von zumindest einer Sperre mittels des fernsteuerbaren Servers auf der Grundlage des Befehls, die Sperre zu entsperren, der von der zweiten Sender-Empfänger-Einheit gesendet wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Telekommunikationsverbindung, die von der ersten Sender-Empfänger Einheit zu dem fernsteuerbaren Server aufgebaut wird, eine drahtlose Kurzstrecken-Verbindung ist.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die drahtlose Kurzstrecken-Verbindung eine WLAN, Bluetooth oder eine Infrarotverbindung ist.
  4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Zertifikat, welches die Authentizität des Benutzers anzeigt, den öffentlichen Schlüssel des Benutzers enthält.
  5. Verfahren nach Anspruch 1, gekennzeichnet durch Bestätigen (308) der Authentizität des Zertifikats des Benutzers der ersten Sender-Empfänger-Einheit von einer Zertifizierungsstelle.
  6. Verfahren nach Anspruch 1, gekennzeichnet durch Senden (304) des elektronischen Formulars von dem fernsteuerbaren Server an die erste Sender-Empfänger-Einheit, um ausgefüllt zu werden.
  7. Verfahren nach Anspruch 1, gekennzeichnet durch Senden einer Nachricht an die erste Sender-Empfänger-Einheit, um anzuzeigen, dass der Befehl, die Sperre zu entsperren, gesendet wurde, nachdem der Befehl die Sperre zu entsperren, gesendet wurde.
  8. Verfahren nach Anspruch 1, gekennzeichnet durch Senden (316) einer Nachricht an die erste Sender-Empfänger-Einheit, um anzuzeigen, dass eine Anforderung, die Sperre zu entsperren, abgelehnt wurde, falls kein Befehl, die Sperre zu entsperren, gesendet wird.
  9. Verfahren nach Anspruch 1, gekennzeichnet durch Verwenden von Verfahren einer Infrastruktur mit öffentlichem Schlüssel bei der Datenübertragung zwischen dem fernsteuerbaren Server und der zweiten Sender-Empfänger-Einheit.
  10. Verfahren nach Anspruch 1, gekennzeichnet durch Verwenden eines Zeitstempels bei der Datenübertragung zwischen dem fernsteuerbaren Server und der zweiten Sender-Empfänger-Einheit.
  11. Anordnung zur Zugriffssteuerung, wobei die Anordnung umfasst: – eine erste Sender-Empfänger-Einheit (102), welche Mittel (103) zum Aufbauen einer Telekommunikationsverbindung und Mittel (105) zum Unterstützen einer Infrastruktur mit öffentlichem Schlüssel einschließt; – ein fernsteuerbarer Server (104), welcher als eine Kommunikationsvorrichtung zwischen der ersten und zweiten Sender-Empfänger-Einheit (102, 106) verwendet werden soll, wobei der fernsteuerbare Server (104) Mittel (120, 122) zu Aufbauen von Telekommunikationsverbindungen und Mittel (122, 124) zum Entsperren einer Sperre (126) einschließt, – dadurch gekennzeichnet, dass – die erste Sender-Empfänger-Einheit (102) eingerichtet ist, ein elektronisches Formular an den fernsteuerbaren Server (104) zu senden, um die Sperre zu entsperren, wobei das elektronische Formular eine digitale Signatur und ein Zertifikat einschließt, welches die Authentizität eines Benutzers der ersten Sender-Empfänger-Einheit anzeigt; – der fernsteuerbare Server (104) eingerichtet ist, eine Nachricht von dem fernsteuerbaren Server (104) an die zweiten Sender-Empfänger-Einheit (106) zu senden, um anzuzeigen, dass das elektrische Formular empfangen wurde, wobei die Nachricht das Zertifikat einschließt, welches die Authentizität des Benutzers der ersten Sender-Empfänger-Einheit (102) anzeigt und die Sperre (126) zu entsperren, auf der Grundlage des Befehls, die Sperre zu entsperren, die von der zweiten Sender-Empfänger-Einheit (106) gesendet wurde; – die zweite Sender-Empfänger-Einheit (106) eingerichtet ist, den Befehl, die Sperre zu entsperren an den fernsteuerbaren Server (104) zu senden.
  12. Anordnung nach Anspruch 11, dadurch gekennzeichnet, dass die erste Sender-Empfänger-Einheit (102) Mittel (103) zum Aufbauen einer Kurzstrecken-Telekommunikationsverbindung einschließt.
  13. Anordnung nach Anspruch 11, dadurch gekennzeichnet, dass der fernsteuerbare Server (104) eingerichtet ist, das elektronische Formulars an die erste Sender-Empfänger-Einheit (102) zu senden, um ausgefüllt zu werden.
  14. Anordnung nach Anspruch 11, dadurch gekennzeichnet, dass die zweite Sender-Empfänger-Einheit (106) eingerichtet ist, der Authentizität des Zertifikats des Benutzers der ersten Sender-Empfänger-Einheit (102) von einer Zertifizierungsstelle (119) zu bestätigen.
  15. Anordnung nach Anspruch 11, dadurch gekennzeichnet, dass der fernsteuerbare Server (104) eingerichtet ist, eine Nachricht an die erste Sender-Empfänger-Einheit (102) zu senden, um anzuzeigen, dass der Befehl, die Sperre zu entsperren, gesendet wurde.
  16. Anordnung nach Anspruch 11, dadurch gekennzeichnet, dass der fernsteuerbare Server (104) eingerichtet ist, eine Nachricht an die erste Sender-Empfänger-Einheit (102) zu senden, um anzuzeigen, dass eine Anforderung, die Sperre zu entsperren, abgelehnt wurde, falls kein Befehl, die Sperre zu entsperren, gesendet wird.
  17. Anordnung nach Anspruch 11, dadurch gekennzeichnet, dass der fernsteuerbare Server (104) Mittel (120, 122) zum Unterstützen einer Infrastruktur mit öffentlichem Schlüssel einschließt.
  18. Anordnung nach Anspruch 11, dadurch gekennzeichnet, dass der fernsteuerbare Server (104) und die zweite Sender-Empfänger-Einheit (106) eingerichtet sind, einen Zeitstempel bei der Datenübertragung zwischen dem fernsteuerbaren Server (104) und der zweiten Sender-Empfänger-Einheit (106) zu verwenden.
DE60319514T 2002-04-10 2003-04-08 Verfahren und anordnung zur zugangssteuerung Expired - Lifetime DE60319514T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FI20020688 2002-04-10
FI20020688A FI114131B (fi) 2002-04-10 2002-04-10 Menetelmä ja järjestely sisäänpääsyn kontrolloimiseksi
PCT/FI2003/000264 WO2003085533A1 (en) 2002-04-10 2003-04-08 Method and arrangement for controlling access

Publications (2)

Publication Number Publication Date
DE60319514D1 DE60319514D1 (de) 2008-04-17
DE60319514T2 true DE60319514T2 (de) 2009-03-26

Family

ID=8563736

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60319514T Expired - Lifetime DE60319514T2 (de) 2002-04-10 2003-04-08 Verfahren und anordnung zur zugangssteuerung

Country Status (8)

Country Link
US (1) US7251331B2 (de)
EP (1) EP1493089B1 (de)
AT (1) ATE388442T1 (de)
AU (1) AU2003216765A1 (de)
DE (1) DE60319514T2 (de)
FI (1) FI114131B (de)
RU (1) RU2310233C2 (de)
WO (1) WO2003085533A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013164098A2 (de) 2012-05-03 2013-11-07 Friehe Torben Verfahren zum übertragen von daten zur betätigung einer vorrichtung zur öffnung eines schlosses

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100594055B1 (ko) * 2003-10-01 2006-06-30 삼성전자주식회사 단문 메시지를 이용하여 자동차를 제어하는이동통신단말기 및 그 방법
US20050149724A1 (en) * 2003-12-30 2005-07-07 Nokia Inc. System and method for authenticating a terminal based upon a position of the terminal within an organization
US20050144144A1 (en) * 2003-12-30 2005-06-30 Nokia, Inc. System and method for authenticating a terminal based upon at least one characteristic of the terminal located at a position within an organization
US7672666B2 (en) * 2004-03-03 2010-03-02 Alcatel-Lucent Usa Inc. Method and system for implementing vehicle functions through a mobile communication device
GB0504844D0 (en) 2005-03-10 2005-04-13 Zarlink Semiconductor Ab Radiolink maintenance lock
DE102005033898A1 (de) * 2005-07-14 2007-01-25 Attila Tunc Verfahren und Einrichtung zur Erteilung einer Zugangsberechtigung zu einer Wohnung
MY144794A (en) * 2005-07-28 2011-11-15 Inventio Ag Data exchange method
US8191161B2 (en) * 2005-12-13 2012-05-29 Microsoft Corporation Wireless authentication
SE529849C2 (sv) * 2006-04-28 2007-12-11 Sics Swedish Inst Of Comp Scie Accesstyrsystem och förfarande för att driva systemet
DE102008016516B3 (de) * 2008-01-24 2009-05-20 Kaba Gallenschütz GmbH Zugangskontrollvorrichtung
US20130006479A1 (en) * 2009-07-30 2013-01-03 Anderson Gerald G Microchip System and Method for Operating a Locking Mechanism and for Cashless Transactions
US10826885B2 (en) * 2010-03-02 2020-11-03 Liberty Plugins, Inc. Digital certificate and reservation
EP2661860A1 (de) 2011-01-07 2013-11-13 Delphian Systems, LLC System und verfahren für zugriffssteuerung über eine mobile vorrichtung
US20130151705A1 (en) * 2011-12-07 2013-06-13 Apple Inc. System for provisioning diverse types of resources through a unified interface
DE102012006013A1 (de) * 2012-03-24 2013-09-26 Abb Ag Zugangssteuerung eines Türkommunikation-Geräts oder Gebäudesystemtechnik-Geräts
US9215075B1 (en) 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
US11403900B2 (en) 2018-04-11 2022-08-02 Assa Abloy Ab Transmitting service provider access data to a service provider server

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU4661093A (en) * 1992-07-08 1994-01-31 Joseph Rozgonyi Cellular telephone access control and identification system
US5614703A (en) * 1995-01-05 1997-03-25 Martin; Jay R. Hotel check-in system with wireless communication
SE504546C2 (sv) * 1995-08-21 1997-03-03 Telia Ab Arrangemang för nätaccess via telenätet genom fjärrstyrt filter
US6075861A (en) * 1996-05-29 2000-06-13 At&T Corp. Security access system
US6161005A (en) * 1998-08-10 2000-12-12 Pinzon; Brian W. Door locking/unlocking system utilizing direct and network communications
US6295448B1 (en) * 1998-09-21 2001-09-25 Telefonaktiebolaget Lm Ericsson (Publ) Short distance communication and remote control capability for mobile telephones
CN1239800C (zh) * 1999-11-30 2006-02-01 博丁数字有限公司 电子钥匙装置、管理电子钥匙信息的系统和方法
NO314530B1 (no) * 2000-02-25 2003-03-31 Ericsson Telefon Ab L M Trådlös reservering, innsjekking, tilgangskontroll, utsjekking og betaling
US20050165612A1 (en) * 2000-04-19 2005-07-28 Van Rysselberghe Pierre C. Security systems for delivering goods and services
US6756879B2 (en) * 2000-07-11 2004-06-29 Ideaflood, Inc. Method and apparatus for securing delivery of goods
US6882269B2 (en) * 2000-07-14 2005-04-19 Darren Murrey System and method for remotely coordinating the secure delivery of goods
DE10045091A1 (de) 2000-09-12 2002-03-28 Siemens Ag Vorrichtung zur fernbetätigten Türöffnung
CA2324679A1 (en) * 2000-10-26 2002-04-26 Lochisle Inc. Method and system for physical access control using wireless connection to a network
EP1271418A1 (de) * 2001-06-27 2003-01-02 Nokia Corporation Verfahren zum Zugriff auf eine vom Benutzer betätigbare Vorrichtung mit Zugangskontrolle
US20030050806A1 (en) * 2001-06-29 2003-03-13 Friesen Scott T. Method and apparatus for managing hotel transactions from a gaming device
JP2003030072A (ja) * 2001-07-18 2003-01-31 Matsushita Electric Ind Co Ltd 遠隔制御代理方法および遠隔制御代理装置
US20030179073A1 (en) * 2002-03-20 2003-09-25 Ohanes Ghazarian Electronic secure locking system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013164098A2 (de) 2012-05-03 2013-11-07 Friehe Torben Verfahren zum übertragen von daten zur betätigung einer vorrichtung zur öffnung eines schlosses
DE102012008657A1 (de) 2012-05-03 2013-11-07 Torben Friehe Verfahren zum Übertragen von Daten zur Betätigung einer Vorrichtung zur Öffnung eines Schlosses

Also Published As

Publication number Publication date
AU2003216765A1 (en) 2003-10-20
RU2004133028A (ru) 2005-04-20
EP1493089B1 (de) 2008-03-05
WO2003085533A1 (en) 2003-10-16
FI114131B (fi) 2004-08-13
FI20020688A (fi) 2003-10-11
FI20020688A0 (fi) 2002-04-10
US20030194089A1 (en) 2003-10-16
DE60319514D1 (de) 2008-04-17
ATE388442T1 (de) 2008-03-15
RU2310233C2 (ru) 2007-11-10
US7251331B2 (en) 2007-07-31
EP1493089A1 (de) 2005-01-05

Similar Documents

Publication Publication Date Title
DE60319514T2 (de) Verfahren und anordnung zur zugangssteuerung
DE102016218986B4 (de) Verfahren zur Zugriffsverwaltung eines Fahrzeugs
EP2997550B1 (de) Verfahren zur zugriffskontrolle
EP3262859B1 (de) System zur verwendung mobiler endgeräte als schlüssel für fahrzeuge
DE60221880T2 (de) System und verfahren zur erzeugung eines gesicherten netzes unter verwendung von beglaubigungen von verfahrensgruppen
EP2777309B1 (de) Verfahren und system zur freigabe einer technischen vorrichtung
DE60119857T2 (de) Verfahren und Vorrichtung zur Ausführung von gesicherten Transaktionen
DE102017209961B4 (de) Verfahren und Vorrichtung zum Authentisieren eines Nutzers an einem Fahrzeug
EP2624223B1 (de) Verfahren und Vorrichtung zur Zutrittskontrolle
EP3422628B1 (de) Verfahren, sicherheitseinrichtung und sicherheitssystem
WO2014125028A1 (de) Anordnung zum autorisierten ansprechen mindestens eines in einem gebäude befindlichen bauelements
EP2548358B1 (de) Verfahren zur dynamischen autorisierung eines mobilen kommunikationsgerätes
EP3135546B1 (de) Autoschlüssel, kommunikationssystem sowie verfahren hierzu
WO2021249761A1 (de) Vorbereiten einer steuervorrichtung zur sicheren kommunikation
CN103177203A (zh) 一种电脑登陆管理系统
EP3596709A1 (de) Verfahren zur zugangskontrolle
WO2021099561A1 (de) Verfahren zum sicheren datenkommunikation in einem rechnernetzwerk
EP3739554A1 (de) Verfahren zum betreiben eines zutrittskontrollsystems sowie zutrittskontrollsystem
EP2816777A1 (de) Rechnernetz, Netzknoten und Verfahren zur Bereitstellung von Zertifizierungsinformationen
EP2468025B1 (de) Verfahren und vorrichtung zum entfernten verwalten der nutzung einer privaten funkzelle durch ein unbekanntes endgerät
EP4320819A1 (de) Verfahren zur integration einer neuen komponente in ein netzwerk, registrarkomponente und anlage
DE10136848A1 (de) Mobiles Kommunikationsendgerät und Verfahren zum Erlangen einer Berechtigung
WO2022180088A1 (de) Verfahren zur installation von mehreren türkomponenten
EP4050545A1 (de) Verfahren zur installation von mehreren türkomponenten
DE10136846A1 (de) Verfahren zum Auswerten von Daten einer in einem mobilen Kommunikationsendgerät gespeicherten Information, mobiles Kommunikationsendgerät und Auswertegerät

Legal Events

Date Code Title Description
8364 No opposition during term of opposition