AT500833B1 - Verfahren, terminal und system zur freigabekontrolle einer einrichtung - Google Patents

Verfahren, terminal und system zur freigabekontrolle einer einrichtung Download PDF

Info

Publication number
AT500833B1
AT500833B1 AT16802004A AT16802004A AT500833B1 AT 500833 B1 AT500833 B1 AT 500833B1 AT 16802004 A AT16802004 A AT 16802004A AT 16802004 A AT16802004 A AT 16802004A AT 500833 B1 AT500833 B1 AT 500833B1
Authority
AT
Austria
Prior art keywords
code
terminal
server
user
data transmission
Prior art date
Application number
AT16802004A
Other languages
English (en)
Other versions
AT500833A1 (de
Original Assignee
Pribitzer Wolfgang Ing
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pribitzer Wolfgang Ing filed Critical Pribitzer Wolfgang Ing
Priority to AT16802004A priority Critical patent/AT500833B1/de
Publication of AT500833A1 publication Critical patent/AT500833A1/de
Application granted granted Critical
Publication of AT500833B1 publication Critical patent/AT500833B1/de

Links

Landscapes

  • Telephonic Communication Services (AREA)

Description

2 AT 500 833 B1
Die Erfindung betrifft ein Verfahren zur durch ein Terminal gesteuerten Freigabekontrolle einer Einrichtung, wie z.B. einer Zutrittskontrolleinrichtung oder einer Warenausgabeeinrichtung.
Die Erfindung betrifft weiters ein Terminal und ein System zur Freigabekontrolle einer Einrich-5 tung, wie z.B. einer Zutrittskontrolleinrichtung oder einer Warenausgabeeinrichtung.
Es sind verschiedenste Systeme bekannt, die die Freigabe von Einrichtungen, wie z.B. Zutrittskontrolleinrichtungen oder Warenausgabeeinrichtungen steuern. Die bekannten Systeme sind dabei entweder als Stand-alone-Geräte ausgebildet, die direkt in die freizugebende Einrichtung io integriert sind, wie z.B. Eingangstüren oder Drehkreuze, die durch Tickets o. dergl. geöffnet werden können, oder sind als Server-Client-Systeme ausgebildet, bei denen der Client nur Daten eines Benutzers sammelt, diese an den Server weiterleitet, der eine Überprüfung der Daten vornimmt und gegebenenfalls den Client instruiert, eine Einrichtung freizugeben, eine Ware auszugeben, etc. 15
Der vorliegenden Erfindung liegt die Aufgabe zugrunde, ein Verfahren, ein Terminal und ein System zur Freigabekontrolle einer Einrichtung bereitzustellen, die nach dem Server-Client-Prinzip funktionieren, bei denen aber aus Sicherheitsgründen und um Kosten zu sparen keine direkte Datenleitung zwischen dem Client und dem Server vorhanden ist. 20
Das erfindungsgemäße Verfahren zur durch ein Terminal gesteuerten Freigabekontrolle einer Einrichtung, wie z.B. einer Zutrittskontrolleinrichtung oder einer Warenausgabeeinrichtung, weist die folgenden Schritte auf: 25 - das Aktivieren des Terminals durch einen Benutzer, - das Erzeugen eines ersten Codes mittels eines ersten Algorithmus in dem Terminal, - das Übergeben des ersten Codes an ein dem Benutzer zugeordnetes Datenübertragungsge-rät, - das Übertragen des ersten Codes zusammen mit Benutzer-Identitätsdaten von dem Daten-30 übertragungsgerät an einen entfernten Server, - das Überprüfen des ersten Codes und der Benutzer-Identitätsdaten im Server, und falls der erste Code und der Benutzer zugelassen sind, das Erzeugen eines zweiten Codes mittels eines zweiten Algorithmus in dem Server, - das Übertragen des zweiten Codes an das dem Benutzer zugeordnete Datenübertragungsge-35 rät, - das Übergeben des zweiten Codes von dem Datenübertragungsgerät an das Terminal, - das Überprüfen der Gültigkeit des zweiten Codes durch einen dritten Algorithmus durch das Terminal, und falls der zweite Code gültig ist, - das Ausgeben eines Freigabesignals an die freizugebende Einrichtung. 40
Die erfindungsgemäße Aufgabe wird weiters durch Bereitstellen eines Terminals zur Freigabekontrolle einer Einrichtung mit den Merkmalen des Anspruches 9 und durch Bereitstellen eines Systems zur Freigabekontrolle einer Einrichtung mit den Merkmalen des Anspruches 14 gelöst. Vorteilhafte Ausgestaltungen der Erfindung sind in den abhängigen Ansprüchen dargelegt. 45
Die Erfindung bietet gegenüber dem Stand der Technik folgende Vorteile: • Das Terminal braucht nur eine Stromversorgung (Stromnetz, Batterien, Akku oder Solarenergie), jedoch keine Datenleitung, Telefonleitung oder Antenne. 50 • Das Terminal benötigt keine Informationen über das Datum oder die Uhrzeit. • Es ist eine zentrale Verwaltung einer Vielzahl von Terminals mit nur einem Server möglich, da nur am Server die Regeln für die Freigabe von Einrichtungen hinterlegt werden. 55 3 AT 500 833 B1 • Eine Änderung der Zugangsregeln für alle oder nur für bestimmte Terminals ist in wenigen Minuten möglich und ab dem Zeitpunkt der Eintragung am Server sofort gültig. • Die beim Stand der Technik notwendige Herstellung, Verteilung und Verwaltung von 5 Berechtigungskarten kann entfallen. • Jede denkbare Art von Zutrittskontrolleinrichtung kann damit angesteuert werden (Schranken, Drehkreuz, Tür, Schlüsseltresor...). io · Geringe Anlagenkosten. Die Realisierung des Terminals kann mittels eines Personal Digital Assistant (PDA) und einer Tastatur in einem vandalismussicheren und gegebenenfalls wetterfesten Gehäuse erfolgen. Eine solche Ausführung des Terminals hat sehr geringe Betriebskosten, Strom wird nur für den PDA benötigt. 15 «Es kann eine perfekte Statistik über die Nutzung des Systems geführt werden (wer war wann dort etc.). • Das System vermeidet Bargeldtransfer, da entgeltliche Leistungen oder Waren über eine vom Server erstellte Rechnung abgerechnet werden. 20
In einer vorteilhaften Ausgestaltung der Erfindung wird in den ersten Code eine Terminal-Identifikation eincodiert, die vom Server bei der Überprüfung ausgewertet wird, wobei vorzugsweise der Server seinerseits Information über die Terminal-Identifikation in den von ihm erzeugten zweiten Code eincodiert. Durch diese Ausgestaltung ist die individuelle Einstellung der 25 Zugangsregeln für jedes einzelne Terminal möglich, da jedes Terminal eine andere Terminal-Identifikation hat.
Zur Ansteuerung von Warenausgabeautomaten o. dergl. kann vorgesehen werden, dass in den ersten Code eine Auswahlinformation eincodiert ist, die eine vom Benutzer am Terminal aus-30 gewählte Ware etc. kennzeichnet. Die Auswahlinformation wird vom Server bei der Überprüfung ausgewertet, wobei der Server optional Information über die Auswahlinformation in den von ihm erzeugten zweiten Code eincodiert. Bei der Auswertung des zweiten Codes durch das Terminal kann das Terminal aus der in den zweiten Code eincodierten Information über die Auswahlinformation erkennen, ob der Benutzer überhaupt zur Auswahl einer bestimmten Ware berechtigt 35 ist. Auf diese Weise können Zugangsbeschränkungen an bestimmten Warenausgabeautomaten (Zigaretten, Alkohol) realisiert werden. Solche Zugangsbeschränkungen können beispielsweise auch die Kontrolle des Alters des Benutzers umfassen, sofern dieses bei einer vorherigen Anmeldung des Kunden abgefragt und diese Daten dann am Server gespeichert wurden. 40 Da es sein könnte, dass ein Benutzer den erhaltenen zweiten Code aus irgendwelchen Gründen doch nicht zum Warenkauf verwendet, indem er ihn einfach nicht an das Terminal übergibt, wird im Terminal jeder empfangene zweite Code in einem Speichermedium abgespeichert. Das Speichermedium wird beim Befüllen des Warenautomaten ausgetauscht und die gespeicherten zweiten Codes werden mit den am Server gespeicherten zweiten Codes verglichen. Eine Belas-45 tung des Kundenkontos erfolgt nur, wenn ein vom Server ausgesendeter zweiter Code auch wirklich am Terminal verwendet wurde, d.h. sich auf dem Speichermedium befindet.
In einer bevorzugten Ausführungsform der Erfindung ist das dem Benutzer zugeordnete Datenübertragungsgerät als Mobiltelefon ausgebildet und erfolgt das Übertragen des ersten Codes so vom Mobiltelefon an den Server bzw. das Übertragen des zweiten Codes vom Server an das Mobiltelefon per SMS oder MMS. Durch den flächendeckenden Ausbau der Mobilfunksysteme ist ein solches System überall anwendbar. Es bietet weiters den Vorteil, dass Bargeldtransfer vermieden wird, indem entgeltliche Leistungen oder Waren über die Telefonrechnung des Benutzers bei seinem Mobilfunkbetreiber abgerechnet werden können. Dabei ist es zweckmäßig, 55 wenn bei dieser Ausgestaltung der Erfindung als die durch den Server zu überprüfenden 4 AT 500 833 B1
Benutzer-Identitätsdaten eine eindeutige Mobiltelefonkennung, insbesondere die Mobiltelefonnummer, herangezogen wird. Für das Übergeben des ersten Codes vom Terminal an das Datenübertragungsgerät bzw. das Übergeben des zweiten Codes vom Datenübertragungsgerät an das Terminal sind verschiedene erfindungsgemäße Varianten vorgesehen:
In einer ersten Variante sind das Ausgangsinterface und/oder das Eingangsinterface des Terminals als Funkinterface ausgebildet, das beispielsweise nach Bluetooth- oder WLAN-Standard arbeitet oder als NFC (Near Field Communication) Device ausgebildet ist.
In einer zweiten Variante sind das Ausgangsinterface und/oder das Eingangsinterface des Terminals als optisches Datenübertragungsinterface ausgebildet, das z.B. als IrDA (Infrared Data Association) Device gestaltet ist.
In wiederum einer anderen Variante ist das Ausgangsinterface des Terminals als Display zur Klartextanzeige des ersten Codes oder zur Anzeige des durch die Recheneinheit des Terminals als visuelle Information, z.B. Strichcode, aufbereiteten ersten Codes ausgestaltet. Im ersten Fall kann der Benutzer den angezeigten Klartext des ersten Codes vom Display ablesen und in sein Datenübertragungsgerät eintippen (insbesondere bei Benutzung eines Mobiltelefons) und als SMS an den Server versenden. Im zweiten Fall kann der Benutzer beispielsweise den visuell aufbereiteten Code durch eine in sein Mobiltelefon eingebaute Kamera aufnehmen und als MMS an den Server versenden.
Das Eingangsinterface des Terminals kann weiters optische Scannmittel zum Scannen visueller Information umfassen, wobei es sich bei der visuellen Information um den vom Server visuell, z.B. als Strichcode, aufbereiteten zweiten Code handelt, der in einem solchen Fall zweckmäßig vom Server per MMS an das als Mobiltelefon ausgebildete Datenübertragungsgerät des Benutzers gesendet wurde und von der Anzeige des Mobiltelefons scannbar ist.
Das Eingangsinterface des Terminals kann weiters eine Tastatur zur manuellen Eingabe des zweiten Codes aufweisen, wenn dieser beispielsweise per SMS an das als Mobiltelefon ausgebildete Datenübertragungsgerät des Benutzers gesendet wurde.
Zur Erhöhung der Sicherheit wird vorzugsweise beim Übertragen des ersten Codes vom Datenübertragungsgerät an den entfernten Server ein vom Benutzer zuvor in das Datenübertragungsgerät oder das Terminal einzugebendes Passwort mit übertragen, das vom Server ausgewertet wird.
Vorteilhaft werden aus Sicherheitsgründen und Abrechnungsgründen im Server einer oder mehrere Datensätze bestehend aus Benutzer-Identifikation, Terminal-Identifikation, Auswahlinformation, Datum, Zeit und Inhalt der eingehenden ersten Codes und ausgehenden zweiten Codes protokolliert und gegebenenfalls für die Durchführung einer Abrechnung verwendet.
Die Erfindung wird nun unter Bezugnahme auf die einzige Zeichnung, Fig. 1, anhand eines Ausführungsbeispiels beschrieben, auf das die Erfindung aber nicht eingeschränkt ist.
Auf Fig. 1 Bezug nehmend ist darin schematisch in einem Blockschaltbild ein erfindungsgemäßes System zur Freigabekontrolle einer Einrichtung 4, wie z.B. einer Zutrittskontrolleinrichtung oder einer Warenausgabeeinrichtung, dargestellt. Das erfindungsgemäße System zur Freigabekontrolle umfasst einen Server 1 und eine Vielzahl an gleichartigen Terminals 2, von denen in Fig. 1 nur eines dargestellt ist.
Das Terminal 2 kann vorteilhaft als PDA ausgestaltet sein, der in einem vandalensicheren Gehäuse untergebracht ist. Dem Terminal ist eine eindeutige Terminal-Identifikation TI zuge- 5 AT 500 833 B1 ordnet, die es von anderen Terminals unterscheidbar macht. Die Terminal-Identifikation TI ist vorzugsweise in einem nicht-flüchtigen Speicher im Terminal abgespeichert. Das Terminal 2 umfasst ein Eingangsinterface 21, das eine Tastatur 21a aufweist. Indem ein Benutzer eine Taste der Tastatur 21a drückt, wird das Terminal 2 aktiviert (START), worauf eine im Terminal 2 ausgebildete Recheneinheit 22 einen ersten Code C1 mittels eines ersten Algorithmus A1 erzeugt. Es sei erwähnt, dass die Tastatur 21a auch als berührungsempfindliche Oberfläche des Display 23a ausgebildet sein könnte.
Der Algorithmus A1 kann beispielsweise die folgenden Schritte aufweisen, wobei für dieses Beispiel der Terminal-Identifikation TI die Nummer 4578 zugeordnet ist. Zunächst wird eine Zufallszahl (0 bis 9), hier 5 erzeugt, - dann werden an die erzeugte Zufallszahl die ersten beiden Ziffern der Terminal-Identifikation TI angehängt, hier 545 - anschließend wird eine weitere Zufallszahl (0 bis 9) erzeugt, hier 8 - diese weitere Zufallszahl wird an die vorhandene Zahl angehängt, hier 5458 - anschließend werden die letzten beiden Ziffern der Terminal-Identifikation TI an die vorhandene Zahl angehängt, hier 545878 -die so ermittelte Zahl wird modulo 3 dividiert, hier 1 -das Ergebnis wird an die vorhandene Zahl angehängt, hier 5458781 - und abschließend die Zahl in eine Hexadezimalzahl umgewandelt, hier 534B5D, die den ersten Code C1 darstellt.
Der erste Code C1 wird von der Recheneinheit 22 an ein Ausgangsinterface 23 des Terminals 2 weitergeleitet, was dem Ausgangsinterface 23 das Übergeben des ersten Codes C1 an ein dem Benutzer zugeordnetes Datenübertragungsgerät 3 ermöglicht. Für die Zwecke der Beschreibung dieses Ausführungsbeispieles der Erfindung sei angenommen, dass das Datenübertragungsgerät 3 als Mobiltelefon ausgebildet ist. Das Ausgangsinterface 23 des Terminals 2 kann verschiedene Module beinhalten, um mit dem Datenübertragungsgerät 3 kommunizieren zu können. So ist im Ausgangsinterface 23 ein Funkinterface 23a ausgebildet, das beispielsweise nach Bluetooth- oder WLAN-Standard arbeitet oder als NFC (Near Field Communication) Device ausgebildet ist, um den ersten Code C1 an das Datenübertragungsgerät 3 zu übertragen. Weiters ist in dem Ausgangsinterface 23 des Terminals 2 ein optisches Datenübertragungsinterface 23b ausgebildet, das z.B. als IrDA (Infrared Data Association) Device gestaltet ist. Weiters umfasst das Ausgangsinterface 23 des Terminals 2 ein Display 23c zur Klartextanzeige des ersten Codes C1 oder zur Anzeige des durch die Recheneinheit 22 als visuelle Information, z.B. Strichcode, aufbereiteten ersten Codes C1. Im Fall der Klartextanzeige kann der Benutzer den angezeigten Klartext des ersten Codes C1 vom Display 23c ablesen und in sein Datenübertragungsgerät 3 eintippen und als SMS an den Server 1 versenden. Im Fall der visuellen Aufbereitung des ersten Codes C1 kann der Benutzer beispielsweise diesen visuell aufbereiteten ersten Code C1 durch eine in sein Datenübertragungsgerät 3 eingebaute Kamera aufnehmen und als MMS an den Server 1 versenden. Zusammen mit dem ersten Code werden an den Server Benutzer-Identitätsdaten ID gesandt, bei denen es sich um eine dem Benutzer bei der Anmeldung von einem Betreiber des Systems zugeteilte Benutzerkennnummer oder vorteilhaft auch um die Telefonnummer des als Mobiltelefon ausgebildeten Datenübertragungsgerätes 3 handelt. Optional wird vom Datenübertragungsgerät 3 zusammen mit dem ersten Code C1 ein Passwort PW an den Server mitgesendet, das der Benutzer zuvor eingegeben hat.
Der Server 1 weist ein Eingangsinterface 11 zum Empfangen des ersten Codes C1, der Benutzer-Identitätsdaten ID und optional des Passwortes PW auf, sowie eine Recheneinheit 12 zum Überprüfen des ersten Codes C1 und der Benutzer-Identitätsdaten ID. Falls der erste Code C1 und die Benutzer-Identitätsdaten ID sowie gegebenenfalls das Passwort PW zugelassen sind, erzeugt die Recheneinheit einen zweiten Code C2 gemäß einem zweiten Algorithmus A2 und leitet diesen zweiten Code C2 an ein Ausgangsinterface 13 des Servers 1 weiter, das für das Übertragen an das dem Benutzer zugeordnete Datenübertragungsgerät 3 sorgt.
Unter Bezugnahme auf das obige Beispiel für den Algorithmus A1 kann der Algorithmus A2 beispielsweise die folgenden Schritte aufweisen: Einlesen des ersten Codes C1 (nach Überprüfung der Berechtigungen), hier 534B5D - Umwandeln der Zeichenfolge des Codes C1 in eine Dezimalzahl, hier 5458781 - Abschneiden der letzten Ziffer, hier 1 - Dividieren der verbleiben- 6 AT 500 833 B1 den Zahl modulo 3 und Vergleichen, ob das Ergebnis mit der abgeschnittenen Zahl übereinstimmt, hier o.k. - Abschneiden der ersten und der letzten Ziffer der verbliebenen Zahl, hier 5 und 8 - Verwenden der verbliebenen Zahl, hier 4587 - Multiplizieren dieser Zahl mit 2, hier 9174 - erzeugen einer Zufallszahl (0 bis 9), hier 4 - Anhängen der Zufallszahl an die vorhandene 5 Zahl, hier 91744 - die den zweiten Code C2 darstellt. Dieser Code C2 wird an das Datenübertragungsgerät zurückgesendet, das den ersten Code C1 gesendet hat. In einer bevorzugten Ausgestaltung ist das Eingangsinterface 11 des Servers 1 zum Empfang von SMS und/oder MMS ausgebildet, und ist das Ausgangsinterface 13 des Servers 1 zum Senden des zweiten Codes C2 als SMS und/oder MMS ausgebildet. 10
Die Recheneinheit 12 des Servers kann weitere Überprüfungen und Protokollierungen vornehmen, die nachfolgend näher erklärt werden, wobei insbesondere auf die Ausbildung des dem Benutzer zugeordneten Datenübertragungsgerätes 3 als Mobiltelefon Bezug genommen wird. 15 · Überprüfung, ob der als SMS oder MMS angekommene erste Code C1 korrekt ist (zum
System passt) • Überprüfung ob die Mobiltelefonnummer ausgelesen werden kann • Ist diese Mobiltelefonnummer gesperrt ? • Ist diese Mobiltelefonnummer für das System registriert ? 20 · Ist das Mobiltelefon mit dieser Nummer als gestohlen oder verloren gemeldet ? • Ist das Passwort PW korrekt? (wenn Passwort verwendet wird) • Ist die örtliche Berechtigung des Benutzers gegeben ? • Ist die zeitliche Berechtigung des Benutzers gegeben ? • Hat der Kunde das erforderliche Alter? (nur bei Alterskontrolle) 25
Das Datenübertragungsgerät 3 empfängt den vom Server 1 gesendeten zweiten Code C2, beispielsweise entweder als Klartextanzeige in ein SMS gepackt, oder als visuell aufbereitete Information (Strichcode), beispielsweise in ein MMS gepackt. Nun hat der Benutzer die Möglichkeit, den zweiten Code C2 an das Terminal 2 zu übergeben, wofür neben der manuellen 30 Eingabe über die Tastatur 21a des Eingangsinterface 21 des Terminals 2 das Eingangsinterface 21 auch ein Funkinterface 21b, das beispielsweise nach Bluetooth- oder WLAN-Standard arbeitet oder als NFC (Near Field Communication) Device ausgebildet ist, und/oder ein optisches Datenübertragungsinterface 21c, das z.B. als IrDA (Infrared Data Association) Device gestaltet ist, und/oder optische Scannmittel 21d, z.B. einen Strichcodeleser, aufweist. 35
Der über das Eingangsinterface 21 vom Terminal 2 empfangene zweite Code C2 wird von der Recheneinheit 22 des Terminals 2 auf seine Gültigkeit gemäß einem dritten Algorithmus A3 überprüft. Bei festgestellter Gültigkeit gibt die Recheneinheit 22 ein Freigabesignal 5 an die freizugebende Einrichtung 4 ab. 40
Der dritte Algorithmus A3 kann beispielsweise die folgenden Schritte umfassen (wenn der obige Algorithmus A2 verwendet wurde): Nimm den zweiten Code C2, hier 91744 - Abschneiden der letzten Ziffer, hier 4 - ergibt Vergleichszahl, hier 9174 - Hole den zuletzt ausgegebenen ersten Code C1 aus einem Speicher im Terminal, in dem der jeweils zuletzt erzeugte erste Code C1 45 protokolliert wurde, hier 545878 - Abschneiden der ersten und der letzten Ziffer, hier 5 und 8 -Verwenden der verbliebenen Zahl, hier 4587 - Multipliziere sie mit 2, hier 9174 - vergleiche diese Zahl mit der vorher erzeugten Vergleichszahl, hier 9174 => alles o.k. - Das Freigabesignal 5 wird abgegeben. so Die Verwendungsmöglichkeiten der Erfindung sind vielfältig. Lediglich als Beispiele seien die Folgenden angeführt: • als Eintrittskarte, • zur Kontrolle des Zugangs zu öffentlichen Einrichtungen (z.B. Parkhäuser, Lagerplätze, WC-55 Anlagen...), 7 AT 500 833 B1 • zur Kontrolle des Zugangs zu nicht ständig besetzten Schihütten und Berghütten, • zum Einschalten von Strom oder Wasser auf Campingplätzen (Abgabe einer bestimmten Menge oder für eine bestimmte Zeitdauer), • zum Zugang für Rauchfangkehrer, Stromableser, Gasableser in unbewohnten Gebäuden 5 (an Zweitwohnsitzen), • zur Ausgabe von Waren bei Warenausgabeautomaten (inkl. Alterskontrolle wenn nötig), • zum Einschalten von Spielautomaten/Glücksspielautomaten (inkl. Alterskontrolle wenn nötig). io Ein besonderer Vorteil der Erfindung liegt in ihrer hohen Sicherheit gegen Missbrauch. Dies wird im Folgenden anhand verschiedener Angriffsszenarien näher erläutert:
Szenario 1:
15 Rechtmäßiger Besitzer eines am System teilnehmenden Mobiltelefons möchte seine Identität verbergen um die Ware oder die Dienstleistung nicht bezahlen zu müssen. Dies wird bei der Überprüfung der in der SMS-Nachricht enthaltenen Mobiltelefonnummer, mit welcher SMS der erste Code C1 an den Server übertragen wurde, durch den Server bemerkt => ANGRIFF VEREITELT 20
Szenario 2:
Jemand versucht mit einem Mobiltelefon, das nicht am System teilnimmt, eine Ware oder Dienstleistung zu erhalten. Dies wird bei der Überprüfung der in der SMS-Nachricht enthaltenen 25 Mobiltelefonnummer, mit welcher SMS der erste Code C1 an den Server übertragen wurde, durch den Server bemerkt => ANGRIFF VEREITELT
Szenario 3:
30 Der unrechtmäßige Besitzer eines Mobiltelefons (nach Verlust oder Diebstahl) versucht eine Ware oder Dienstleistung zu erhalten. Wenn der Verlust/Diebstahl des Mobiltelefons bereits gemeldet und im System vermerkt wurde, wird das bei der Überprüfung der Mobiltelefonnummer der SMS-Nachricht durch den Server bemerkt => ANGRIFF VEREITELT 35 Wenn der Verlust/Diebstahl des Mobiltelefons noch nicht gemeldet oder noch nicht im System vermerkt wurde, dann ist der MISSBRAUCH MÖGLICH, sofern kein Passwort verwendet wird.
Szenario 4: 40 Jemand versucht mit Hilfe eines Computers anhand der Zeichenfolge am Display des Terminals die Zeichenfolge die vom SMS-Server zurückgesendet würde zu errechnen und so die Ware oder Dienstleistung kostenlos zu bekommen. 4a) Dem Angreifer ist keiner der verwendeten Algorithmen bekannt:
45 Durch die Verwendung von Zufallszahlen in den Algorithmen => MISSBRAUCH praktisch UNMÖGLICH
4b) Dem Angreifer ist nur der Serveralgorithmus (A2) bekannt => MISSBRAUCH MÖGLICH 4c) Dem Angreifer ist nur der Terminalalgorithmus (A1) bekannt => MISSBRAUCH UNMÖG-LICH
so 4d) Dem Angreifer ist nur der Terminalalgorithmus (A3) bekannt => MISSBRAUCH MÖGLICH
Daraus ergibt sich die Schlussfolgerung, dass der Serveralgorithmus (A2) unbedingt geheim gehalten werden muss. Umsetzung zum Beispiel durch Hardwarecodierung des Algorithmus A2 in einem ASIC möglich. Der Algorithmus A2 muss (für hohe Sicherheitsanforderungen) vom 55 Algorithmus A3 verschieden sein (was technisch durchaus möglich ist). Die Verwendung eines

Claims (21)

  1. 8 AT 500 833 B1 Passworts ist empfehlenswert. Patentansprüche: 5 1. Verfahren zur durch ein Terminal gesteuerten Freigabekontrolle einer Einrichtung, wie z.B. einer Zutrittskontrolleinrichtung oder einer Warenausgabeeinrichtung, gekennzeichnet durch: - das Aktivieren des Terminals (2) durch einen Benutzer, io - das Erzeugen eines ersten Codes (C1) mittels eines ersten Algorithmus (A1) in dem Terminal (2), - das Ubergeben des ersten Codes (C1) an ein dem Benutzer zugeordnetes Datenübertragungsgerät (3), - das Übertragen des ersten Codes (C1) zusammen mit Benutzer-Identitätsdaten (ID) von 15 dem Datenübertragungsgerät (3) an einen entfernten Server (1), - das Überprüfen des ersten Codes (C1) und der Benutzer-Identitätsdaten (ID) im Server (1), und falls der erste Code (C1) und der Benutzer zugelassen sind, das Erzeugen eines zweiten Codes (C2) mittels eines zweiten Algorithmus (A2) in dem Server (1), - das Übertragen des zweiten Codes (C2) an das dem Benutzer zugeordnete Datenüber-20 tragungsgerät (3), - das Übergeben des zweiten Codes (C2) von dem Datenübertragungsgerät (3) an das Terminal (2), - das Überprüfen der Gültigkeit des zweiten Codes (C2) durch einen dritten Algorithmus (A3) in dem Terminal (2), und falls der zweite Code (C2) gültig ist, 25 - das Ausgeben eines Freigabesignals (5) an die freizugebende Einrichtung (4).
  2. 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass in den ersten Code (C1) eine Terminal-Identifikation (TI) eincodiert ist, die vom Server (1) bei der Überprüfung ausgewertet wird, wobei der Server (1) vorzugsweise Information über die Terminal-Identifikation 30 (TI) in den von ihm erzeugten zweiten Code (C2) eincodiert.
  3. 3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass in den ersten Code (C1) eine Auswahlinformation (AW) eincodiert ist, die vom Server (1) bei der Überprüfung ausgewertet wird, wobei der Server (1) optional Information über die Auswahlinformation (AW) 35 in den von ihm erzeugten zweiten Code (C2) eincodiert.
  4. 4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das dem Benutzer zugeordnete Datenübertragungsgerät (3) als Mobiltelefon ausgebildet ist und das Übertragen des ersten Codes (C1) vom Mobiltelefon an den Server (1) bzw. das 40 Übertragen des zweiten Codes (C2) vom Server (1) an das Mobiltelefon per SMS oder MMS erfolgt.
  5. 5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass die durch den Server (1) zu überprüfenden Benutzer-Identitätsdaten (ID) eine eindeutige Mobiltelefonkennung umfas- 45 sen.
  6. 6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Übergeben des ersten Codes (C1) vom Terminal (2) an das Datenübertragungsgerät (3) bzw. das Übergeben des zweiten Codes (C2) vom Datenübertragungsgerät (3) an das so Terminal (2) durch Datenfunkübertragung, optische Datenübertragung, manuelle Eingabe über ein Eingabe-Interface, und/oder Aufbereitung der Codes als visuelle Information, z.B. Strichcode, und Übergeben der aufbereiteten visuellen Information erfolgt.
  7. 7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass beim Übertragen des ersten Codes (C1) vom Datenübertragungsgerät (3) an den entfern- 55 9 AT 500 833 B1 ten Server (1) ein vom Benutzer zuvor in das Datenübertragungsgerät (3) oder das Terminal (1) einzugebendes Passwort (PW) mit übertragen wird.
  8. 8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass im Server (1) eines oder mehrere aus Benutzer-Identifikation (ID), Terminal-Identifikation (TI), Auswahlinformation (AW), Datum und Zeit der eingehenden ersten Codes (C1) und ausgehenden zweiten Codes (C2) protokolliert und gegebenenfalls für die Durchführung einer Abrechnung verwendet werden.
  9. 9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass im Server (1) einer oder mehrere Datensätze aus Benutzer-Identifikation (ID), Terminal-Identifikation (TI), Auswahlinformation (AW), Datum, Zeit und Inhalt der eingehenden ersten Codes (C1) und ausgehenden zweiten Codes (C2) protokolliert und gegebenenfalls für die Durchführung einer Abrechnung verwendet werden.
  10. 10. Terminal zur Freigabekontrolle einer Einrichtung, wie z.B. einer Zutrittskontrolleinrichtung oder einer Warenausgabeeinrichtung, wobei das Terminal durch einen Benutzer aktivierbar ist, dadurch gekennzeichnet, dass das Terminal (2) eine Recheneinheit (22) zur Erzeugung eines ersten Codes (C1) mittels eines ersten Algorithmus (A1), ein Ausgangsinterface (23), das das Übergeben des ersten Codes (C1) an ein dem Benutzer zugeordnetes Datenübertragungsgerät (3) ermöglicht, und ein Eingangsinterface (21) zum Empfangen eines zweiten Codes (C2) aufweist, wobei die Recheneinheit (22) weiters dazu ausgebildet ist, die Gültigkeit des zweiten Codes (C2) gemäß einem dritten Algorithmus (A3) zu überprüfen, und bei festgestellter Gültigkeit ein Freigabesignal (5) an die freizugebende Einrichtung (4) abzugeben.
  11. 11. Terminal nach Anspruch 9, dadurch gekennzeichnet, dass die Recheneinheit (22) dazu ausgebildet ist in den ersten Code (C1) eine Terminal-Identifikation (TI) einzucodieren, wobei vorzugsweise die Recheneinheit (22) auch dazu ausgebildet ist, bei der Überprüfung eines empfangenen zweiten Codes (C2) zu ermitteln, ob in den zweiten Code (C2) eine mit der Terminal-Identifikation (TI) korrespondierende Information eincodiert ist.
  12. 12. Terminal nach Anspruch 9 oder 10, dadurch gekennzeichnet, dass ein Eingabe-Interface (21) vorgesehen ist, über das der Benutzer eine Auswahl treffen kann und dass die Recheneinheit (22) dazu ausgebildet ist, der getroffenen Auswahl entsprechende Auswahlinformation (AW) in den ersten Code (C1) einzucodieren, wobei vorzugsweise die Recheneinheit (22) auch dazu ausgebildet ist, bei der Überprüfung eines empfangenen zweiten Codes (C2) auszuwerten, ob in den zweiten Code (C2) eine zur Auswahlinformation (AW) korrespondierende Information eincodiert ist.
  13. 13. Terminal nach einem der Ansprüche 9 bis 11, dadurch gekennzeichnet, dass das Ausgangsinterface (23) ein Funkinterface (23a) und/oder ein optisches Datenübertragungsinterface (23b) und/oder ein Display (23c) zur Klartextanzeige des ersten Codes oder zur Anzeige des durch die Recheneinheit (22) als visuelle Information, z.B. Strichcode, aufbereiteten ersten Codes (C1) aufweist.
  14. 14. Terminal nach einem der Ansprüche 9 bis 12, dadurch gekennzeichnet, dass das Eingangsinterface (21) ein Funkinterface (21b) und/oder ein optisches Datenempfangsinterface (21c) und/oder optische Scannmittel (21 d) zum Scannen visueller Information, z.B. einen Strichcodeleser, und/oder eine Tastatur (21a) zur manuellen Eingabe des zweiten Codes (C2) aufweist.
  15. 15. System zur Freigabekontrolle einer Einrichtung, wie z.B. einer Zutrittskontrolleinrichtung oder einer Warenausgabeeinrichtung, gekennzeichnet durch: ein durch einen Benutzer aktivierbares Terminal (2) gemäß einem der Ansprüche 9 bis 13, 1 ο ΑΤ 500 833 Β1 und durch einen Server (1), wobei der Server (1) ein Eingangsinterface (11) zum Empfangen des ersten Codes (C1) und von Benutzer-Identitätsdaten (ID), eine Recheneinheit (12) zum Überprüfen des ersten Codes (C1) und der Benutzer-Identitätsdaten (ID), und falls der erste Code (C1) und der Benutzer zugelassen sind, zum Erzeugen eines zweiten Codes 5 (C2) gemäß einem zweiten Algorithmus (A2), und ein Ausgangsinterface (13) zum Über tragen des zweiten Codes (C2) an das dem Benutzer zugeordnete Datenübertragungsgerät (3) aufweist.
  16. 16. System nach Anspruch 14, dadurch gekennzeichnet, dass die Recheneinheit (12) des io Servers (1) dazu ausgebildet ist, eine in den ersten Code (C1) eincodierte Terminal- Identifikation (TI) auszuwerten, und vorzugsweise die Recheneinheit (12) weiters ausgebildet ist, Information über die ausgewertete Terminal-Identifikation (TI) in den zweiten Code einzucodieren.
  17. 17. System nach Anspruch 14 oder 15, dadurch gekennzeichnet, dass die Recheneinheit (12) des Servers (1) dazu ausgebildet ist, eine in den ersten Code (C1) eincodierte Auswahlinformation (AW) auszuwerten, und vorzugsweise die Recheneinheit (12) weiters ausgebildet ist, Information über die ausgewertete Auswahlinformation (AW) in den zweiten Code (C2) einzucodieren. 20
  18. 18. System nach einem der Ansprüche 14 bis 16, dadurch gekennzeichnet, dass das Eingangsinterface (11) des Servers (1) zum Empfang von SMS oder MMS ausgebildet ist, die den ersten Code (C1) in Klartext oder visuell aufbereiteter Form enthalten.
  19. 19. System nach einem der Ansprüche 14 bis 17, dadurch gekennzeichnet, dass das Aus gangsinterface (13) des Servers (1) zum Senden von SMS oder MMS ausgebildet ist, die den zweiten Code (C2) in Klartext oder visuell aufbereiteter Form enthalten.
  20. 20. System nach einem der Ansprüche 14 bis 18, dadurch gekennzeichnet, dass die Rechen- 30 einheit (12) des Servers (1) dazu ausgebildet ist, ein zusammen mit dem ersten Code (C1) empfangenes Passwort (PW) des Benutzers auszuwerten.
  21. 21. System nach einem der Ansprüche 14 bis 19, dadurch gekennzeichnet, dass die Recheneinheit (12) des Servers (1) dazu ausgebildet ist, einen oder mehrere Datensätze aus Be- 35 nutzer-ldentifikation (ID), Terminal-Identifikation (TI), Auswahlinformation (AW), Datum, Zeit und Inhalt der eingehenden ersten Codes (C1) und ausgehenden zweiten Codes (C2) zu protokollieren und gegebenenfalls für die Durchführung einer Abrechnung zu verwenden. 40 Hiezu 1 Blatt Zeichnungen 45 50 55
AT16802004A 2004-10-08 2004-10-08 Verfahren, terminal und system zur freigabekontrolle einer einrichtung AT500833B1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
AT16802004A AT500833B1 (de) 2004-10-08 2004-10-08 Verfahren, terminal und system zur freigabekontrolle einer einrichtung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
AT16802004A AT500833B1 (de) 2004-10-08 2004-10-08 Verfahren, terminal und system zur freigabekontrolle einer einrichtung

Publications (2)

Publication Number Publication Date
AT500833A1 AT500833A1 (de) 2006-04-15
AT500833B1 true AT500833B1 (de) 2007-06-15

Family

ID=36096695

Family Applications (1)

Application Number Title Priority Date Filing Date
AT16802004A AT500833B1 (de) 2004-10-08 2004-10-08 Verfahren, terminal und system zur freigabekontrolle einer einrichtung

Country Status (1)

Country Link
AT (1) AT500833B1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009040009A1 (de) * 2009-09-03 2011-04-14 Eberhard-Karls-Universität Tübingen Sichere Verschlüsselung für Online Accounts durch ein Gerät mit Kamera, Display und Nahfunk als Mittler zwischen Rechner und Geheimnis

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999058987A1 (en) * 1998-05-12 1999-11-18 Seung Ho Tak Method for transmitting and storing value and value store electric power meter using the same
WO2001035685A1 (en) * 1999-11-09 2001-05-17 Orange A/S System for electronic delivery of a personal identification code
US6286008B1 (en) * 1997-07-22 2001-09-04 Fujitsu Limited Electronic information distribution method and recording medium

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6286008B1 (en) * 1997-07-22 2001-09-04 Fujitsu Limited Electronic information distribution method and recording medium
WO1999058987A1 (en) * 1998-05-12 1999-11-18 Seung Ho Tak Method for transmitting and storing value and value store electric power meter using the same
WO2001035685A1 (en) * 1999-11-09 2001-05-17 Orange A/S System for electronic delivery of a personal identification code

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009040009A1 (de) * 2009-09-03 2011-04-14 Eberhard-Karls-Universität Tübingen Sichere Verschlüsselung für Online Accounts durch ein Gerät mit Kamera, Display und Nahfunk als Mittler zwischen Rechner und Geheimnis
DE102009040009B4 (de) * 2009-09-03 2011-05-19 Eberhard-Karls-Universität Tübingen Sichere Verschlüsselung für Online Accounts durch ein Gerät mit Kamera, Display und Nahfunk als Mittler zwischen Rechner und Geheimnis

Also Published As

Publication number Publication date
AT500833A1 (de) 2006-04-15

Similar Documents

Publication Publication Date Title
EP0875871B1 (de) Verfahren und Vorrichtung zur Autorisierung in Datenübertragungssystemen
DE2645564C2 (de) Automatischer Geldausgeber
EP0842500B1 (de) Sperrvorrichtung für zeitlich begrenzt zu nutzende nutzobjekte
DE69735166T2 (de) Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute
EP1254436B1 (de) Verfahren zur nutzeridentitätskontrolle
EP2174281A2 (de) Virtuelle prepaid- oder kreditkarte und verfahren und system zur bereitstellung einer solchen und zum elektronischen zahlungsverkehr
DE2600551A1 (de) Anlage zur eintrittsueberwachung und automatischen einkunftsangabe
EP2215607A1 (de) Authentifizierungsverfahren und anordnung zur durchführung eines solchen authentifizierungsverfahrens sowie ein entsprechendes computerprogramm und ein entsprechendes computerlesbares speichermedium
CN111355719A (zh) 基于区块链技术的社区投票方法、装置、设备、存储介质
DE102011076004A1 (de) Vorrichtung zur Zugangskontrolle, Zugangskontrollsystem und Verfahren zur Zugangskontrolle
EP2539872A1 (de) System und verfahren zum elektronischen bereitstellen einer zutrittsberechtigung
WO2006074864A1 (de) Verfahren und system, um zugang zu einem objekt oder zu einer dienstleistung zu erlangen
CN106936842A (zh) 用户管理系统或方法
CN107220774A (zh) 提供开锁服务的方法及系统
EP1120761A2 (de) Zahlungsausführungsvorrichtung zur bargeldlosen Zahlung und Verfahren zur Ausführung einer bargeldlosen Zahlung
DE10032406A1 (de) Vorrichtung zur Inanspruchnahme von Leistungen
CN108985977A (zh) 一种物业智能监管管理系统
DE29515869U1 (de) Vorrichtung zur gesteuerten bargeldlosen Abgabe von elektrischer Energie, Gas, Wasser oder ähnlichen Medien
AT500833B1 (de) Verfahren, terminal und system zur freigabekontrolle einer einrichtung
DE10128146A1 (de) Verfahren zur Steuerung eines elektronischen Schlosses
DE102006017441A1 (de) Verfahren, Terminal und System zur Freigabekontrolle einer Einrichtung
WO2010040162A1 (de) Identifikationsmerkmal
DE19542732B4 (de) Verfahren zur Erkennung des Mißbrauchs einer Zugangsberechtigung
DE3342651A1 (de) Verfahren zur absicherung des zugriffs an terminals
DE102007053736A1 (de) Authentifizierungsverfahren und Anordnung zur Durchführung eines solchen Authentifizierungsverfahrens sowie ein entsprechendes Computerprogramm und ein entsprechendes computerlesbares Speichermedium

Legal Events

Date Code Title Description
MM01 Lapse because of not paying annual fees

Effective date: 20111008