[0001] Die Erfindung liegt auf dem Gebiet der Personenbeförderungseinrichtungen in Form
eines Fahrstuhls, Fahrsteigs oder einer Fahrtreppe und der Zugriffskontrolle einer
Schnittstelle zur Wartung der Personenbeförderungseinrichtung. Die Erfindung betrifft
insbesondere die Verbesserung der Sicherheit der Zugriffskontrolle, sowie die Verwendung
von Berechtigungsstufen.
[0002] Bekannte Personenbeförderungseinrichtungen wie Fahrstühle, Fahrteige und Fahrtreppen
müssen hohen Sicherheitsstandards genügen. Personenbeförderungseinrichtungen umfassen
dazu Komponenten zur Steuerung und/oder Überwachung, die beispielsweise in Steuerschränken
vorgesehen sind. Moderne Einrichtungen umfassen dazu häufig mikroprozessor- oder speicherprogrammierbare
Steuerkomponenten. Zur Wartung solcher Steuerkomponenten ist in der Regel eine der
Steuerkomponente zugeordnete Schnittstelle vorgesehen, über die Wartungspersonal vor
Ort beispielsweise Betriebszustände ablesen oder Eingaben tätigen kann, beispielsweise
um Betriebsparameter zu überprüfen oder zu ändern.
[0003] Die Zugriffskontrolle derartiger Schnittstellen und/oder Komponenten ist in manchen
Fällen unzureichend. Beispielsweise ist häufig die Eingabe eines Passworts an der
Schnittstelle vorgesehen, um Zugriff auf die Steuerkomponente zu erhalten. Werden
jedoch einfache Passwörter oder Standardpasswörter vergeben oder werksseitig vergebene
Passwörter nicht geändert, kann es in nachteiliger Weise dazu kommen, dass unberechtigte
Personengruppen Zugang zu sensiblen Wartungsfunktionen erhalten. Gleichermaßen kann
es unvorteilhaft sein, für wenig sensible Wartungsfunktionen, wie beispielsweise die
Anzeige von Betriebsparametern, durch die Eingabe des Passworts gleichzeitig Zugriff
auf sicherheitsrelevante Funktionen, beispielsweise die Änderung von sicherheitsrelevanten
Parametern, zu erhalten.
[0004] Die Erfindung ergibt sich aus den unabhängigen Ansprüchen und löst die genannten
Probleme zumindest teilweise. Besonders vorteilhafte Weiterbildungen ergeben sich
aus den abhängigen Ansprüchen und den im Folgenden beschriebenen Ausführungsformen.
[0005] Gemäß einem Aspekt ist eine Methode zur Zugriffskontrolle einer Schnittstelle zur
Wartung einer Personenbeförderungseinrichtung in Form eines Fahrstuhls, Fahrsteigs
oder einer Fahrtreppe beschrieben. Es ist ein mit der der Schnittstelle assoziierter
Identifizierungs-Indikator zur Identifizierung der Schnittstelle vorgesehen. Die Methode
umfasst das Übermitteln einer Anfrage an eine Authentifizierungs-Infrastruktur mit
einem Kommunikationsgerät. Die Anfrage beinhaltet ein Identifizierungs-Token. Das
Identifizierungs-Token ist auf Basis des Identifizierungs-Indikators erstellt. Die
Methode umfasst weiterhin das Verarbeiten der Anfrage mit der Authentifizierungs-Infrastruktur,
das Übermitteln eines Authentifizierungs-Tokens an das Kommunikationsgerät durch die
Authentifizierungs-Infrastruktur, und das Übermitteln eines Berechtigungs-Tokens an
die Schnittstelle durch die Authentifizierungs-Infrastruktur. Das Berechtigungs-Token
beinhaltet das Authentifizierungs-Token. Die Methode umfasst die Wiedergabe eines
Authentifizierung-Indikators mit dem Kommunikationsgerät. Der Authentifizierung-Indikator
ist auf Basis des Authentifizierungs-Tokens erstellt. Die Methode umfasst die Eingabe
des Authentifizierung-Indikators an einer Eingabeeinrichtung der Schnittstelle und
das Überprüfen des Authentifizierung-Indikators mit der Schnittstelle. Das Überprüfen
des Authentifizierung-Indikators umfasst einen Abgleich des Authentifizierung-Indikators
mit dem Berechtigungs-Token, und eine Auswahl einer Berechtigungsstufe auf Basis des
Berechtigungs-Tokens. Die Methode umfasst den Wechsel der Schnittstelle in einen Wartungsmodus
auf Basis des Abgleichs und der Berechtigungsstufe.
[0006] Gemäß einem Aspekt ist ein Authentifizierungs-System zur Zugriffskontrolle einer
Schnittstelle zur Wartung einer Personenbeförderungseinrichtung in Form eines Fahrstuhls,
Fahrsteigs oder einer Fahrtreppe beschrieben. Das Authentifizierungs-System umfasst
ein Kommunikationsgerät, die Schnittstelle und eine Authentifizierungs-Infrastruktur.
Die Schnittstelle umfasst einen mit der der Schnittstelle assoziierten Identifizierungs-Indikator
zur Identifizierung der Schnittstelle, sowie eine Eingabeeinrichtung zur Eingabe eines
Authentifizierung-Indikators an einer Eingabeeinrichtung der Schnittstelle. Die Schnittstelle
ist dazu eingerichtet, ein Berechtigungs-Token von der Authentifizierungs-Infrastruktur
zu empfangen, den Authentifizierung-Indikator zu überprüfen, wobei die Überprüfung
einen Abgleich des Authentifizierung-Indikators mit dem BerechtigungsToken und eine
Auswahl einer Berechtigungsstufe auf Basis des Berechtigungs-Tokens umfasst, und auf
Basis des Abgleichs und der Berechtigungsstufe in einen Wartungsmodus zu wechseln.
Das Kommunikationsgerät ist dazu eingerichtet ist, den Identifizierungs-Indikator
einzulesen, und eine Anfrage zu generieren. Die Anfrage beinhaltet ein Identifizierungs-Token.
Das Identifizierungs-Token ist auf Basis des Identifizierungs-Indikators erstellt.
Das Kommunikationsgerät ist dazu eingerichtet, die Anfrage an die Authentifizierungs-Infrastruktur
zu übermitteln, ein Authentifizierungs-Token von der Authentifizierungs-Infrastruktur
zu empfangen, einen Authentifizierung-Indikator auf Basis des Authentifizierungs-Tokens
zu generieren, und den Authentifizierung-Indikator wiederzugeben. Die Authentifizierungs-Infrastruktur
ist dazu eingerichtet, die Anfrage von dem Kommunikationssystem zu empfangen, das
Authentifizierungs-Token auf Basis des Identifizierungs-Tokens zu generieren und das
Authentifizierungs-Token an das Kommunikationsgerät zu übermitteln, das Berechtigungs-Token
zu generieren, wobei das Berechtigungs-Token das Authentifizierungs-Token umfasst,
und das Berechtigungs-Token an die Schnittstelle zu übermitteln.
[0007] Gemäß einem Aspekt ist ein Computerprogrammprodukt zur Ausführung auf einer Schnittstelle
zur Wartung einer Personenbeförderungseinrichtung in Form eines Fahrstuhls, Fahrsteigs
oder einer Fahrtreppe, beschrieben. Das Computerprogrammprodukt umfasst Befehle, die
bei der Ausführung des Programms durch die Schnittstelle diese veranlassen, die folgenden
Schritte auszuführen: Empfangen eines Berechtigungs-Tokens von einer Authentifizierungs-Infrastruktur,
Überprüfen eines eingegebenen Authentifizierung-Indikators, wobei die Überprüfung
einen Abgleich des Authentifizierung-Indikators mit dem Berechtigungs-Token und eine
Auswahl einer Berechtigungsstufe auf Basis des Berechtigungs-Tokens umfasst, und Wechsel
in einen Wartungsmodus auf Basis des Abgleichs und der Berechtigungsstufe.
[0008] Gemäß einem Aspekt ist eine Schnittstelle beschrieben. Die Schnittstelle kann eine
Schnittstelle einer Überwachungs- und/oder Steuerkomponente ("Komponente") einer Personenbeförderungsreinrichtung
sein, beispielsweise eines Controllers oder eines Sicherheitsmoduls. Die Schnittstelle
kann von der Komponente getrennt oder trennbar sein. Die Schnittstelle kann in die
Komponente integriert sein. Die Komponente kann die Schnittstelle umfassen, beispielsweise
kann die Schnittstelle in einem gemeinsamen Gehäuse oder auf einer gemeinsamen Platine
der Komponente vorgesehen sein. Bei der Komponente und der Schnittstelle kann es sich
um ein eingebettetes System handeln. Funktionen der Schnittstelle, insbesondere die
hierin beschriebenen Funktionen, können zumindest teilweise in der Komponente implementiert
sein bzw. von dieser ausgeführt werden.
[0009] Gemäß einem Aspekt umfasst die Schnittstelle eine Eingabeeinrichtung, beispielsweise
einen oder mehrere Tasten, ein Keypad, eine Tastatur, einen Touch-Screen, ein Jog
Dial oder dergleichen. Die Eingabeeinrichtung ist zur Eingabe eines Authentifizierung-Indikators
geeignet, beispielsweise in Form eines Passworts in Form einer Zeichenfolge, Ziffemfolge,
Symbolfolge, oder einer sonstigen Ausgestaltungsform einer eindeutig identifizierbaren
Abfolge von Eingaben, beispielsweise eine Abfolge von Drehrichtungen und Klicks des
Jog Dials.
[0010] Gemäß einem Aspekt kann die Schnittstelle eine Ausgabeeinrichtung, insbesondere eine
Anzeigeeinrichtung umfassen, beispielsweise ein Display, ein oder mehrere Indikatorlichter,
und/oder akustische Signalgeber. Durch die Ausgabeeinrichtung können beispielsweise
das Resultat der Zugriffskontrolle, z.B. «Zugang erteilt» oder «Zugang nicht erteilt»
ausgegeben werden, sowie beispielsweise Menüsteuerung, Ausgaben oder Wartungsfunktionen
der Komponente für den Nutzer zur Verfügung gestellt werden.
[0011] Gemäß einem Aspekt ist ein Kommunikationsgerät beschrieben. Bei dem Kommunikationsgerät
kann es sich um ein tragbares Gerät handeln, das einem Nutzer zumindest zeitweise
eindeutig zuordenbar ist, beispielsweise durch Besitz oder alleinige Zugriffsmöglichkeit
des Nutzers. Durch die eindeutige Zuordenbarkeit kann für jeden Nutzer die vorgesehene
Berechtigungsstufe des Nutzers durch Einrichten des Kommunikationsgerätes möglich
sein. Geeignete Kommunikationsgeräte umfassen Passwort-Generatoren mit Kommunikationsfunktion,
tragbare Computer wie beispielsweise Laptops, Tablets und/oder Smartwatches. Bei dem
Kommunikationsgerät kann es sich insbesondere um ein Smartphone handeln. Das Kommunikationsgerät
kann beispielsweise durch die Ausführung eines Programms oder einer Software ("App")
dazu geeignet sein, die hierin beschriebenen Funktionen auszuführen. Das Kommunikationsgerät
ist dazu geeignet, einen Authentifizierung-Indikator wiederzugeben. Vorteilhafterweise
umfasst das Kommunikationsgerät zur Wiedergabe ein Display das zur Anzeige des Authentifizierung-Indikators
geeignet ist, und/oder eine sonstige Ausgabeeinrichtung, beispielsweise akustische
Signalgeber. Das Kommunikationsgerät ist dazu geeignet, einen Identifizierungs-Indikator
einzulesen. Einlesen des Identifizierungs-Indikators kann vorteilhafterweise das Einlesen
beispielsweise eines optischen Codes mit einem optischen Sensor des Kommunikationsgeräts
umfassen, jedoch kann ein Identifizierungs-indikator in Ausführungsformen auch händisch
eingegeben werden, beispielsweise über eine Eingabeeinrichtung des Kommunikationsgeräts,
wie z.B. ein Keypad oder ein Touchscreen.
[0012] Gemäß einem Aspekt ist eine Authentifizierungs-Infrastruktur beschrieben. Die Authentifizierungs-Infrastruktur
kann zumindest eine Datenverarbeitungsanlage, beispielsweise einen oder mehrere Computer
umfassen. Die Authentifizierungs-Infrastruktur kann durch ein auf der Datenverarbeitungsanlage
ausgeführtes Programm oder eine Software dazu eingerichtet sein, die hierin beschriebenen
Funktionen des Authentifizierungs-Systems auszuführen. Die Authentifizierungs-Infrastruktur
kann beispielsweise in Form eines serverbasierten Dienstes, insbesondere eines Cloud-Dienstes,
implementiert sein. Die Authentifizierungs-Infrastruktur kann von der Personenbeförderungseinrichtung
und/oder der Schnittstelle ortsunabhängig sein.
[0013] Gemäß einem Aspekt sind das Kommunikationsgerät, die Authentifizierungs-Infrastruktur
und die Schnittstelle zur Kommunikation eingerichtet bzw. umfassen eine Kommunikationsfünktion,
sind also kommunikativ verbunden, insbesondere zum Austausch von Daten oder Datenpaketen,
wobei die Daten insbesondere die hierin beschriebenen Token (Identifizierungs-Token,
Authentifizierungs-Token, Berechtigungs-Token) enthalten können. Insbesondere können
das Kommunikationsgerät und die Authentifizierungs-Infrastruktur untereinander Daten
senden und empfangen. Insbesondere können die Schnittstelle und die Authentifizierungs-Infrastruktur
kommunikativ so verbunden sein, dass Daten von der Authentifizierungs-Infrastruktur
an die Schnittstelle übermittelbar und die Daten von der Schnittstelle empfangbar
sind. Die Eingabe des Authentifizierung-Indikators an einer Eingabeeinrichtung der
Schnittstelle wird in diesem Zusammenhang nicht als kommunikative Verbindung zum Austausch
von Daten verstanden. Der Austausch von Daten kann einer
Internet-of-Things-Kommunikation (IoT) entsprechen, insbesondere kann, beispielsweise durch Verschlüsselung
der Daten, beispielsweise durch Endezu-Ende Verschlüsselung und/oder Zertifikat-basierte
Authentifizierung, eine sichere Kommunikation vorgesehen sein. Mögliche Sicherheitsstandards
umfassen
Standard Trusted Network Connect und
Mutual Authentication.
[0014] In Ausführungsformen umfassen das Kommunikationsgerät, die Authentifizierungs-Infrastruktur
und die Schnittstelle jeweils zumindest ein Netzwerkmodul zum Austausch der Daten.
Die Netzwerkmodule können beispielsweise Netzwerkadapter umfassen und zur Anbindung
an ein Datennetzwerk und/oder Kommunikationsnetzwerk vorgesehen sein. Das Datennetzwerk
kann dazu eingerichtet sein, eine Kommunikation des Kommunikationsgeräts, der Schnittstelle
und der Authentifizierungs-Infrastruktur untereinander zu ermöglichen. Die Netzwerkmodule
können zur drahtlosen oder drahtgebundenen Kommunikation bestimmt sein. Die Netzwerkmodule
können eine kommunikative Verbindung mit einem paketbasierten Datennetzwerk ermöglichen,
beispielsweise einem lokalen Netzwerk und/oder dem Internet. Die Authentifizierungs-Infrastruktur
kann vorteilhafterweise über ein Netzwerkmodul mit dem Internet verbunden sein. Die
Schnittstelle kann vorteilhafterweise über ein Netzwerkmodul mit einem lokalen Datennetzwerk,
beispielsweise einem für die Personenbeförderungseinrichtung vorgesehenen Datennetzwerk
verbunden werden, wobei die Personenbeförderungseinrichtung eine
edge device, beispielsweise einen Gateway zur Anbindung des lokalen Datennetzwerks an das Internet
umfassen kann, über die eine Datenübertragung zwischen der Schnittstelle und dem Internet
möglich ist. Die Schnittstelle und/oder das Kommunikationsgerät können, insbesondere
zur Verbindung mit dem Internet, ein Netzwerkmodul zur Kommunikation mit einem drahtlosen
Netzwerk umfassen, beispielsweise ein W-LAN Interface, ein Mobilfunk-Interface wie
etwa ein 2G, 3G, 4G, LTE und/oder 5G-Interface, zur Kommunikation mit einem drahtlosen
Netzwerk oder Mobilfunknetzwerk. Über das drahtlose Netzwerk und/oder das Mobilfunknetzwerk
kann eine Verbindung mit dem Internet möglich sein.
[0015] Gemäß einem Aspekt ist ein Identifizierungs-Indikator beschrieben. Der Identifizierungs-Indikator
umfasst Information zur Identifizierung der Schnittstelle. Der Identifizierungs-Indikator
kann beispielsweise Information enthalten, die eine eindeutige Identifizierung der
Schnittstelle ermöglicht, beispielsweise eine Seriennummer der Personenbeförderungseinrichtung
und/oder der Schnittstelle, ein zuvor vergebener Zufallswert, eine MAC-Adresse der
Schnittstelle oder ein für die Schnittstelle eingestellter Wert. Der Identifizierungs-Indikator
kann sichtbar sein, insbesondere für Wartungspersonal, das sich in Nähe der Schnittstelle
zur Wartung der Personenbeförderungseinrichtung befindet. Der Identifizierungs-Indikator
kann ohne Berechtigung, oder sogar ohne Zugriff auf die Schnittstelle einlesbar sein,
beispielsweise ohne die Schnittstelle in einen Wartungsmodus zu wechseln. In Ausführungsformen
kann der Identifizierungs-Indikator beispielsweise auf einem Display der Schnittstelle
angezeigt werden. In weiteren Ausführungsformen kann der Identifizierungs-Indikator
in räumlicher Nähe der Schnittstelle, beispielsweise an einem Gehäuseteil der Schnittstelle,
und/oder beispielsweise in oder an einem Steuerschrank, in dem sich die Schnittstelle
befindet, vorgesehen sein, beispielsweise durch Anbringen eines Labels, beispielsweise
eines Druckerzeugnisses, beispielsweise eines Aufklebers. In Ausführungsformen kann
der Identifizierungs-Indikator eine Zeichenfolge umfassen, beispielsweise eine menschenlesbare
Zeichenfolge, die beispielsweise von einem Wartungsmechaniker lesbar und in das Kommunikationsgerät
eingebbar ist. In bevorzugten Ausführungsformen kann der Identifizierungs-Indikator,
alternativ dazu oder zusätzlich, in maschinenlesbarer Form vorgesehen sein. Beispielsweise
kann der 1dentifizierungs-Indikator in optisch erfassbarer Form vorgesehen sein, beispielsweise
in Form eines Strichcodes oder Matrix-Codes. Vorteilhafterweise kann der Identifizierungs-Indikator
eine sichtbare Kennzeichnung in Form eines QR-Codes umfassen. Weitere sichtbare Kennzeichnungen
bzw. Codes umfassen DataMatrix, MaxiCode, Azetc-Code, JAB-Code, Han-Xin-Code, Dotcode
und sonstige optoelektronisch lesbare Schriften.
[0016] Gemäß einem Aspekt ist das Kommunikationsgerät dazu eingerichtet, den Identifizierungs-Indikator
einzulesen. Das Einlesen des Identifizierungs-Indikators kann eine menschliche Eingabe
umfassen. Vorteilhafterweise kann das Einlesen die optische Erfassung einer sichtbaren
Kennzeichnung des Identifizierungs-Indikators umfassen. Dazu kann das Kommunikationsgerät
einen optischen Sensor, beispielsweise eine Kamera oder einen Kamerascanner, zur Erfassung
der sichtbaren Kennzeichnung umfassen und für die Decodierung der sichtbaren Kennzeichnung
eingerichtet sein, um aus der sichtbaren Kennzeichnung den Identifizierungs-Indikator
abzuleiten. Insbesondere kann zur Decodierung eine App vorgesehen sein.
[0017] Gemäß einem Aspekt ist das Kommunikationsgerät dazu eingerichtet, eine Anfrage zu
generieren und die Anfrage an eine Authentifizierungs-Infrastruktur zu übermitteln.
Gemäß einem Aspekt umfasst die hierin beschriebene Methode das Übermitteln der Anfrage
an die Authentifizierungs-Infrastruktur. Die Übermittlung kann über die hierin beschriebenen
kommunikativen Verbindungen erfolgen. Insbesondere kann die Übermittlung über das
Internet erfolgen. Die Anfrage umfasst ein Identifizierungs-Token. Das Identifizierungs-Token
ist auf Basis des Identifizierungs-Indikators erstellt. Beispielsweise kann das Identifizierungs-Token
den Identifizierungs-Indikator umfassen, sodass die Schnittstelle auf Basis des Identifizierungs-Indikators
für die Authentifizierungs-Infrastruktur eindeutig identifizierbar ist.
[0018] Gemäß einem Aspekt ist eine Authentifizierungs-Infrastruktur beschrieben. Die Authentifizierungs-Infrastruktur
ist dazu eingerichtet, die Anfrage von dem Kommunikationssystem zu empfangen. Gemäß
einem Aspekt umfasst die hierin beschriebene Methode die Verarbeitung der Anfrage.
Die Authentifizierungs-Infrastruktur ist, insbesondere zur Verarbeitung der Anfrage,
dazu eingerichtet, ein Authentifizierungs-Token auf Basis des Identifizierungs-Tokens
zu generieren und ein Berechtigungs-Token zu generieren. Das Berechtigungs-Token umfasst
das Authentifizierungs-Token. In Ausführungsformen ist das Berechtigungs-Token identisch
zum Authentifizierungs-Token. In weiteren Ausführungsformen umfasst das Berechtigungs-Token
zusätzliche Informationen, insbesondere Informationen, auf deren Basis eine Berechtigungsstufe
ausgewählt werden kann, wie beispielsweise den im Folgenden beschriebenen Berechtigungs-Indikator
oder eine Information, die aus dem Berechtigungs-Indikator abgeleitet ist.
[0019] Gemäß einem Aspekt ist die Authentifizierungs-Infrastruktur dazu eingerichtet, in
Folge der Verarbeitung der Anfrage das Authentifizierungs-Token an das Kommunikations-Gerät
zu übermitteln und das Berechtigungs-Token an die Schnittstelle zu übermitteln. Die
Übermittlung kann über die hierin beschriebenen kommunikativen Verbindungen erfolgen.
Insbesondere kann die Übermittlung über das Internet erfolgen.
[0020] Gemäß einem Aspekt ist der Wechsel der Schnittstelle in einen Wartungsmodus beschrieben.
Der Wechsel findet auf Basis eines Abgleichs des Authentifizierung-Indikators mit
dem Berechtigungs-Token, sowie einer Auswahl einer Berechtigungs-Stufe auf Basis des
Berechtigungs-Tokens und/oder des Abgleichs statt. Gemäß einem Aspekt kann ein Authentifizierung-Indikator,
für das der Abgleich mit dem Berechtigungs-Token keine Übereinstimmung ergibt, eine
Berechtigungsstufe ohne Berechtigung bedeuten. Gemäß einem Aspekt kann ein Authentifizierung-Indikator,
für das der Abgleich mit dem Berechtigungs-Token eine Übereinstimmung ergibt, eine
Berechtigungsstufe aus einer Vielzahl von Berechtigungsstufen bedeuten. In einem ersten
Ausführungsbeispiel kann ein erfolgreicher Abgleich des Authentifizierung-Indikators
mit dem Berechtigungs-Token direkt die Vergabe einer Berechtigungsstufe, beispielsweise
Vollzugriff, bedeuten. Insbesondere kann der Berechtigungs-Indikator Information zur
vorgesehenen Berechtigungsstufe umfassen, sodass die Schnittstelle in die durch das
Berechtigungs-Token vorgegebene Wartungsstufe wechselt. Mögliche Berechtigungsstufen,
die aus dem Berechtigungstoken abgeleitet werden können, umfassen beispielsweise keine
Berechtigung, etwa wenn für das Kommunikationsgerät keine Berechtigung vorgesehen
ist. In diesem Fall kann die Wartungsstufe etwa dem Zustand entsprechen, den die Schnittstelle
aufweist, wenn keine Berechtigung vorliegt. Gleichermaßen können Wartungsstufen mit
Teilberechtigungen, wie beispielsweise beschränkte Zugriffsrechte, wie etwa ausschließliche
Leseberechtigung, oder volle Zugriffsrechte, wie beispielsweise Schreib-/Leseberechtigung
vorgesehen sein. In Ausführungsformen können für Teilfunktionen, oder sogar für jede
einzelne Funktion, die dem Wartungspersonal für die jeweilige Schnittstelle zur Verfügung
stehen, getrennte Berechtigungen vergeben werden.
[0021] Gemäß einem Aspekt umfasst die hierin beschriebene Methode das Einrichten des Kommunikationsgeräts.
Das Einrichten umfasst die Speicherung eines Berechtigungs-Indikators in einem Speicher
des Kommunikationsgeräts. Der Berechtigungs-Indikator ist indikativ für die Berechtigungsstufe
eines Nutzers. Das Identifizierungs-Token kann auf Basis des Berechtigungs-Indikators
erstellt sein. Beispielsweise kann das Einrichten des Gerätes die Installation einer
App umfassen, sowie die Vergabe von Berechtigungsstufen, beispielsweise in einer App
des Kommunikationsgerätes oder eines weiteren Kommunikationsgerätes, oder sogar in
einem Administrationssystem, beispielsweise durch einen Administrator, der zur Vergabe
der Berechtigungsstufen berechtigt ist. Vorteilhafterweise kann ein mit der Wartung
von einer oder mehreren Personenbeförderungseinrichtungen beauftragter Administrator
so für jede Person des Wartungspersonals ("Nutzer") gezielt Berechtigungen, beispielsweise
in Abhängigkeit der Befähigung der Person des Wartungspersonals, vergeben. Beispielsweise
kann ein Auszubildender für das ihm zugewiesene Kommunikationsgerät Leseberechtigung
für ein oder mehrere Schnittstellen erhalten, während ein vollbefähigter Wartungsmechaniker
Schreib-/Leseberechtigungen für ein oder mehrere Schnittstellen erhalten kann.
[0022] Das Identifizierungs-Token kann den Berechtigungs-Indikator umfassen, sodass dieser
zusammen mit der Anfrage an die Authentifizierungs-Infrastruktur übermittelt wird
und die Berechtigungsstufe für die Authentifizierungs-Infrastruktur somit direkt ermittelbar
ist. Gleichermaßen kann der Berechtigungs-Indikator einen Identifikator des Kommunikationsgeräts
umfassen, und die Authentifizierungs-Infrastruktur eine Datenbank umfassen, in der
für eine Vielzahl von Identifikatoren von Kommunikationsgeräten Berechtigungen, vorzugsweise
für die jeweilige Schnittstelle, hinterlegt sind, sodass auf Basis des Berechtigungs-Indikators
durch die Authentifizierungs-Infrastruktur, beispielsweise während der Verarbeitung
der Anfrage, die jeweilige Berechtigungsstufe durch Zugriff auf die Datenbank ermittelbar
ist. Einträge der Datenbank können beispielsweise durch einen Administrator, z.B.
dezentral, oder bei Einrichtung des Kommunikationsgeräts statt oder zusätzlich zur
Speicherung des Berechtigungs-Indikators in dem Speicher des Kommunikationsgeräts
in der Datenbank gespeichert werden.
[0023] Gemäß einem Aspekt umfasst die hierin beschriebene Verarbeitung der Anfrage die Generierung
eines Zufallswerts. Der Zufallswert kann insbesondere durch die Authentifizierungs-Infrastruktur
generiert werden, beispielsweise durch einen Zufallsgenerator. Die Generierung des
Authentifizierungs-Tokens und des Berechtigungs-Tokens kann auf Basis des Identifizierungs-Tokens
und des Zufallswerts erfolgen. Beispielsweise kann der Zufallswert den Authentifizierung-Indikator
umfassen oder der Authentifizierung-Indikator sein. Gleichermaßen kann der Zufallswert
ein Wert sein, aus dem sich, insbesondere durch das Kommunikationsgerät und die Schnittstelle,
ein Authentifizierung-Indikator ableiten lässt, und/oder durch das in der Schnittstelle
ein Abgleich des Authentifizierung-Indikators mit dem Berechtigungs-Token möglich
ist. Vorteilhafterweise kann für jede Anfrage ein neuer Zufallswert erzeugt werden,
beispielsweise bei der Verarbeitung der Anfrage. So kann für jede Anfrage ein neuer
Authentifizierung-Indikator erstellt werden. Dadurch kann beispielsweise der Authentifizierung-Indikator
ein Einmalpasswort, eine Einmal-Kennzahl oder dergleichen sein und insbesondere potentielle
Sicherheitslücken durch unberechtigte Weitergabe oder mehrmalige Verwendbarkeit vermieden
werden.
[0024] Gemäß einem Aspekt erfolgt die Wiedergabe des Authentifizierung-Indikators in menschenlesbarer
Form, beispielsweise über ein Display des Kommunikationsgeräts. Dies ermöglicht dem
Wartungspersonal die Eingabe des Authentifizierung-Indikators an einer Eingabeeinrichtung
der Schnittstelle, beispielsweise in Form eines Passworts in Form einer Zeichenfolge,
Ziffernfolge, Symbolfolge, oder einer sonstigen Ausgestaltungsform einer eindeutig
identifizierbaren Abfolge von Eingaben, beispielsweise eine Abfolge von Drehrichtungen
und Klicks des Jog Dials. Das Kommunikationsgerät kann dazu eingerichtet sein, verschiedene
Typen von Authentifizierung-Indikatoren anzuzeigen, insbesondere so, dass ein für
die jeweilige Schnittstelle auf besonders günstig eingebbare Weise Authentifizierung-Indikator
angezeigt werden. Beispielsweise kann der Authentifizierung-Indikator auf den Zeichensatz
der Eingabeeinrichtung der Schnittstelle beschränkt sein. In einem Beispiel kann für
eine Schnittstelle mit einer Eingabeeinrichtung, die ausschließlich Zahlen umfasst,
ein Authentifizierung-Indikator bestehend ausschließlich aus Zahlen vorgesehen sein.
Der zu wählende Zeichensatz kann in dem Identifizierungs-Indikator enthalten sein,
von dem Wartungspersonal beispielsweise per Befehl gewählt werden, in einer Datenbank
des Authentifizierungs-Systems hinterlegt sein oder durch Kommunikation zwischen der
Schnittstelle und dem Authentifizierungs-System an das Authentifizierungs-System übermittelbar
sein. Gleichermaßen können von dem Kommunikationssystem aus dem Authentifizierungs-Token
mehrere mögliche Authentifizierung-Indikatoren mit selbem oder ähnlichem Informationsgehalt
wiedergegeben werden, die unterschiedlichen Zeichensätzen entsprechen und von dem
Wartungspersonal für die jeweilige Schnittstelle ausgewählt werden können.
[0025] Gemäß einem Aspekt umfasst das Überprüfen des Authentifizierung-Indikators die Überprüfung,
ob die Eingabe des Authentifizierung-Indikators innerhalb einer vorbestimmten Zeitspanne
erfolgt ist. Die vorbestimmte Zeitspanne kann einer Gültigkeitsdauer eines Passworts
ab Erzeugung entsprechen. Beispielsweise kann die Zeitspanne etwa 30 Sekunden, eine
Minute, zwei Minuten oder fünf Minuten betragen. Dadurch können die zuvor beschriebenen
Vorteile eines Einmal-Passworts zusätzlich verstärkt werden, insbesondere indem dadurch
keine Passwörter auf Vorrat erzeugt werden können.
[0026] Gemäß einem Aspekt umfasst das Überprüfen des Authentifizierung-Indikators die Überprüfung,
ob die Eingabe des Authentifizierung-Indikators, insbesondere desselben Authentifizierung-Indikators,
öfter als eine vorbestimmte Anzahl von Eingaben erfolgt ist. Beispielsweise kann,
nach einer mehrmaligen Eingabe desselben Passworts, oder bereits nach einer zweimaligen
Eingabe desselben oder eines falschen Passworts, ein Wechsel in einen Wartungsmodus
mit mehr als keiner Berechtigung verhindert werden. Dadurch können die mehrmalige
Verwendung desselben Passworts, sowie insbesondere
bruteforce-Angriffe vermieden werden.
[0027] Gemäß einem Aspekt kann das Kommunikationsgerät eine Nutzeroberfläche umfassen. Die
Nutzeroberfläche kann eine graphische Nutzeroberfläche sein. Die Nutzeroberfläche
kann eine Nutzeroberfläche sein, die auf einem Display des Kommunikationsgeräts angezeigt
wird. Die Nutzeroberfläche kann durch eine Software oder ein Programm, beispielsweise
die hierin beschriebene App, generierbar sein. Die Nutzeroberfläche kann einem Nutzer,
etwa einer Person des Wartungspersonals, die Beantragung von Zugangsrechten ermöglichen.
Beispielsweise kann die Nutzeroberfläche hierzu eine Auswahlmöglichkeit, beispielsweise
eine auswählbare Schaltfläche umfassen. Das Kommunikationsgerät kann dazu eingerichtet
sein, in Folge einer Eingabe durch den Nutzer, durch die die die Beantragung von Zugriffsrechten
beantragt wird, den Nutzer zur Erfassung des Identifizierungs-Indikators aufzufordern,
beispielsweise durch eine Anzeige über die Nutzeroberfläche. Die Erfassung des Identifizierungs-Indikators
kann beispielsweise die hierin beschriebene optische Erfassung, beispielsweise die
Erfassung eines QR-Codes mit einer Kamera eines Kommunikationsgerätes in Form eines
Smartphones, umfassen. Das Kommunikationsgerät kann dazu eingerichtet sein, eine erfolgreiche
Erfassung zu bestätigen, beispielsweise durch eine Anzeige über die Nutzeroberfläche
und/oder die Ausgabe eines akustischen Signals. Das Kommunikationsgerät kann dazu
eingerichtet sein, in Folge der Erfassung des Identifizierungs-Indikators die Anfrage
an die Authentifizierungs-Infrastruktur zu übermitteln, beispielsweise wie hierin
im Zusammenhang mit Aspekten und Ausführungsformen beschrieben. Das Kommunikationsgerät
kann dazu eingerichtet sein, in Folge des Empfangens des Authentifizierungs-Tokens
von der Authentifizierungs-Infrastruktur den Authentifizierung-Indikator über die
Nutzeroberfläche anzuzeigen, beispielsweise wie hierin im Zusammenhang mit Aspekten
und Ausführungsformen beschrieben. Insbesondere kann die Anzeige des Authentifizierung-Indikators
über die Schnittstelle in menschenlesbarer Form erfolgen, insbesondere sodass der
Nutzer den Authentifizierung-Indikator an einer Eingabeeinrichtung der Schnittstelle
eingeben kann.
[0028] Gemäß einem Aspekt wird die Verwendung des hierin beschriebenen Authentifizierungs-Systems
zur Ausführung einer hierin beschriebenen Methode zur Zugriffskontrolle beschrieben.
Die Personenbeförderungseinrichtung ist ein Fahrstuhl, eine Fahrtreppe oder ein Fahrsteig.
Die Verwendung umfasst die Wartung der Personenbeförderungseinrichtung. Als Wartung
ist eine Einflussnahme von Wartungspersonal auf die Funktion der Personenbeförderungseinrichtung,
und/oder die Überprüfung der Personenbeförderungseinrichtung zu verstehen. Insbesondere
kann die Wartung eine Interaktion mit der Schnittstelle, insbesondere zur Einflussnahme
oder Überprüfung der der Schnittstelle zugeordneten Komponente umfassen. Die Verwendung
kann das räumliche Aufsuchen der Schnittstelle und des Identifizierungs-Indikators
durch einen Nutzer umfassen, beispielsweise das Betreten eines Betriebsraums oder
das Öffnen eines Schaltschrankes.
[0029] Gemäß einem Aspekt ist ein Computerprogrammprodukt beschrieben. Das Computerprogrammprodukt
kann dazu eingerichtet sein, bei der Ausführung des Programms die Schnittstelle zu
veranlassen, Funktionen gemäß den hierin beschriebenen Aspekten und Ausführungsformen
auszuführen. Das Computerprogrammprodukt kann auf einem Datenträger vorgesehen sein.
Das Computerprogrammprodukt kann in einem Speicher der Schnittstelle oder einer mit
der Schnittstelle assoziierten Komponente der Personenbeförderungseinrichtung gespeichert
sein. Das Computerprogrammprodukt kann übermittelbar sein und beispielsweise dazu
eingerichtet sein, bei einem Update, beispielsweise einem Firmware-Update, installiert
zu werden. Die Übermittelung kann beispielsweise über ein hierin beschriebenes Kommunikationsmodul
der Schnittstelle für die Schnittstelle empfangbar sein.
[0030] Gemäß einem Aspekt umfasst die Schnittstelle einen Prozessor, beispielsweise einen
Mikroprozessor oder eine CPU. Die Schnittstelle kann weiterhin einen Speicher umfassen.
In dem Speicher kann das hierin beschriebene Computerprogramm gespeichert sein. Das
Computerprogramm kann, bei Ausführung auf dem Prozessor, die Schnittstelle dazu veranlassen,
die hierin beschriebenen Funktionen der Schnittstelle auszuführen oder durchzuführen.
Alternativ oder zusätzlich dazu können Prozessor und Speicher in der der Schnittstelle
zugeordneten Komponente, beispielsweise einem Controller, vorgesehen sein.
[0031] Gemäß einem Aspekt umfasst das Kommunikationsgerät einen Prozessor, beispielsweise
einen Mikroprozessor oder eine CPU. Das Kommunikationsgerät kann weiterhin einen Speicher
umfassen. In dem Speicher kann die hierin beschriebene App gespeichert sein, sowie
weitere Programme, beispielsweise zur Steuerung der hierin nicht im Zusammenhang mit
der App beschriebenen Funktionen, wie z.B. die Steuerung einer Kamera des Kommunikationsgeräts.
Die App kann, bei Ausführung auf dem Prozessor, das Kommunikationsgerät dazu veranlassen,
die hierin beschriebenen Funktionen des Kommunikationsgeräts auszuführen oder durchzuführen.
[0032] Gemäß einem Aspekt umfasst die Authentifizierungs-Infrastruktur einen Prozessor,
beispielsweise einen oder mehrere CPUs. Die Authentifizierungs-Infrastruktur kann
weiterhin einen Speicher umfassen. In dem Speicher kann eine Software zur Steuerung
der Authentifizierungs-Infrastruktur gespeichert sein. Die Software kann, bei Ausführung
auf dem Prozessor, die Authentifizierungs-Infrastruktur dazu veranlassen, die hierin
beschriebenen Funktionen der Authentifizierungs-Infrastruktur auszuführen oder durchzuführen.
Der Speicher kann zusätzlich dazu eine Datenbank speichern, in der die hierin im Zusammenhang
mit der Datenbank beschriebenen Daten gespeichert sind. Die Datenbank kann Daten über
Nutzer, Berechtigungsstufen der Nutzer, insbesondere für eine jeweilige Schnittstelle,
Kommunikationsgeräte, insbesondere dem jeweiligen Nutzer zugeordnete Kommunikationsgeräte,
Schnittstellen, insbesondere den der jeweiligen Schnittstelle zugeordnete Identifizierungs-Indikator,
sowie weitere Daten, beispielsweise Ortsdaten der Schnittstelle, und/oder Adressen,
beispielsweise IP-Adressen oder URLs, der Schnittstelle und/oder des Kommunikationsgerätes
in dem Datennetzwerk beinhalten. Die Datenbank kann optional sein, insbesondere in
Ausführungsformen, in denen die genannten Daten beispielsweise zusammen mit der Anfrage,
beispielsweise zusammen mit dem Identifizierungs-Token, an die Authentifizierungs-Infrastruktur
übermittelt werden.
[0033] Im Folgenden wird die Erfindung anhand von Ausführungsformen beschrieben, wobei ein
oder mehrere Beispiele in den Figuren gezeigt sind. In den folgenden Zeichnungen beziehen
sich gleiche Bezugszeichen auf gleiche oder ähnliche Komponenten. Im Allgemeinen werden
nur die Unterschiede zwischen den einzelnen Ausführungsformen beschrieben. Die Beispiele
dienen der Beschreibung und sollen nicht als Einschränkung verstanden werden. Merkmale,
die in Bezugnahme auf eine Ausführungsform beschrieben wurden, können mit weiteren
Ausführungsformen kombiniert werden und somit weitere Ausführungsformen ergeben. Die
Beschreibung umfasst derartige Modifikationen und Variationen. Es zeigen
- Fig. 1
- ein Authentifizierungs-System gemäß einer Ausführungsform;
- Fig. 2
- Identifizierungs-Indikator, Identifizierungs-Token, Authentifizierungs-Token, und
Berechtigungs-Token gemäß Ausführungsformen; und
- Fig. 3
- eine Methode zur Zugriffskontrolle einer Schnittstelle gemäß einer Ausführungsform.
[0034] Fig. 1 zeigt ein Authentifizierungs-System 100 gemäß einer beispielhaften Ausführungsform.
In der gezeigten Ausführungsform umfasst das Authentifizierungs-System 100 einen Steuerschrank
112 einer Personenbeförderungseinrichtung, in dem sich eine Steuerkomponente mit einer
Schnittstelle 110 befindet. Die Schnittstelle 110 umfasst ein Keypad, das als Eingabeeinrichtung
dient, und ein Display, das als Ausgabeeinrichtung dient. Die Schnittstelle 110 ist
über eine Netzwerkverbindung 116 mit dem Internet 140 verbunden. Im Steuerschrank
112 ist ein Identifizierungs-Indikator 114 an einer sichtbaren Stelle befestigt. In
der Ausführungsform ist der Identifizierungs-Indikator 114 als QR-Code codiert. Der
Identifizierungs-Indikator 114 kann beispielsweise bei der Installation der Schnittstelle
110 angebracht worden sein, oder bei einem Update der Schnittstelle mit dem hierin
beschriebenen Computerprogrammprodukt.
[0035] Das in Fig. 1 gezeigte Authentifizierungs-System 100 umfasst ein Kommunikationsgerät
120. Bei dem Kommunikationsgerät 120 handelt es sich in der gezeigten Ausführungsform
um ein Smartphone, das mittels einer darauf installierten App dazu eingerichtet ist,
die hierin beschriebenen Funktionen auszuführen. Das Kommunikationsgerät 120 ist einem
Nutzer eindeutig zugeordnet, z.B. kann das Kommunikationsgerät 120 ein Smartphone
sein, das sich, zumindest zeitweise, ausschließlich im Besitz des Nutzers befindet
und/oder auf das nur der Nutzer Zugriff hat. Das Kommunikationsgerät 120 ist eingerichtet,
i.e. in einem Speicher des Kommunikationsgeräts 120 ist ein Berechtigungs-Indikator
gespeichert, der die Berechtigungsstufe des Nutzers umfasst.
[0036] In Ausführungsformen, wie etwa der in Fig. 1 gezeigten Ausführungsform, ist das Kommunikationsgerät
120 nicht ausschließlich für die Authentifizierung an einer einzelnen Personenbeförderungseinrichtung
vorgesehen. Das Kommunikationsgerät 120 kann beispielsweise bei dem Nutzer verbleiben
und wird beispielsweise nur dann benötigt, wenn die hierin beschriebenen Schritte
zur Ausführung einer Methode zur Zugriffskontrolle an der Schnittstelle 110 der jeweiligen
Personenbeförderungseinrichtung ausgeführt werden.
[0037] Das in Fig. 1 gezeigte Kommunikationsgerät 120 umfasst eine Kamera. Die Kamera ist
dazu eingerichtet, den als QR-Code codierten Identifizierungs-Indikator 114 einzulesen,
insbesondere so, dass der QR-Code dekodiert werden kann und der decodierte Identifizierungs-Indikator
von dem Kommunikationsgerät 120 weiterverarbeitet werden kann. Das Einlesen des als
QR-Code codierten Identifizierungs-Indikators ist in Fig. mit Pfeil 124 dargestellt.
[0038] Das in Fig. 1 gezeigte Kommunikationsgerät 120 umfasst ein Display 122. In dem gezeigten
Ausführungsbeispiel wird auf dem Display 122 eine Rohausgabe der von der Kamera des
Kommunikationsgerätes 120 erfassten Bilddaten, hier eine Wiedergabe des als QR-Code
codierte Identifizierungs-Indikators 114 angezeigt ("ID"). In dem gezeigten Ausführungsbeispiel
wird auf dem Display 122 weiterhin ein Authentifizierung-Indikator ("AI") angezeigt,
der von dem Kommunikationsgerät 120 aus einem zuvor empfangenen Authentifizierungs-Tokens
abgeleitet wurde. Die Anzeige des Authentifizierung-Indikators erlaubt es dem Nutzer,
den Authentifizierung-Indikator an der Eingabeeinrichtung der Schnittstelle 110 einzugeben.
Die Eingabe des Authentifizierung-Indikators ist in Fig. 1 mit dem Pfeil 126 dargestellt.
[0039] Das in Fig. 1 gezeigte Kommunikationsgerät 120 ist über eine drahtlose Netzwerkverbindung
128 mit dem Internet 140 verbunden, beispielsweise über ein Mobilfunknetz oder ein
lokales drahtloses Netzwerk.
[0040] Das in Fig. 1 gezeigte Authentifizierungs-System 100 umfasst eine Authentifizierungs-Infrastruktur
130. Im gezeigten Beispiel ist die Authentifizierungs-Infrastruktur 130 ein Server-basierter
Cloud-Dienst, der dazu eingerichtet ist, die hierin beschriebenen Funktionen der Authentifizierungs-Infrastruktur
auszuführen. Die Funktionen umfassen zumindest eine Anfrage von dem Kommunikationssystem
zu empfangen, ein Authentifizierungs-Token auf Basis des Identifizierungs-Tokens zu
generieren und das Authentifizierungs-Token an das Kommunikationsgerät zu übermitteln,
ein Berechtigungs-Token zu generieren, und das Berechtigungs-Token an die Schnittstelle
zu übermitteln. Die hierin beschriebenen Indikatoren und Token sind in Fig. 2 genauer
beschrieben. Die Authentifizierungs-Infrastruktur ist über die Verbindung 132 mit
dem Internet 140 verbunden.
[0041] In Ausführungsformen sind die in Fig. 1 gezeigten Komponenten, insbesondere die Schnittstelle
110, das Kommunikationsgerät 120 und die Authentifizierungs-Infrastruktur 130 dazu
eingerichtet, die hierin für die jeweilige Komponente beschriebenen Funktionen auszuführen,
insbesondere um eine Methode zur Zugriffskontrolle der Schnittstelle 110 auszuführen.
Eine Ausführungsform einer solchen Methode ist in Fig. 3 genauer beschrieben.
[0042] Wie in Fig. 1 gezeigt sind die Schnittstelle 110, das Kommunikationsgerät 120 und
die Authentifizierungs-Infrastruktur 130, beispielsweise über die hierin beschriebenen
Netzwerkmodule, direkt oder indirekt mit dem Internet verbunden. Dadurch können Daten,
beispielsweise Datenpakete umfassend die hierin beschriebenen Token, zwischen der
Schnittstelle 110 und der Authentifizierungs-Infrastruktur 130 und zwischen dem Kommunikationsgerät
120 und der Authentifizierungs-Infrastruktur 130 ausgetauscht werden. Eine direkte
Übertragung von Datenpaketen über das Internet 140 zwischen dem Kommunikationsgerät
120 und der Schnittstelle 110 ist nicht erforderlich. Dies kann vorteilhafterweise
die Sicherheit der Zugriffskontrolle erhöhen.
[0043] Fig. 2 zeigt beispielhafte Ausführungsformen der hierin beschriebenen Indikatoren
und Token.
[0044] Der Identifizierungs-Indikator 210 dient der eindeutigen Zuordenbarkeit der Schnittstelle
und kann entsprechend der hierin beschriebenen Aspekte oder Ausführungsformen gestaltet
sein. Der Identifizierungs-Indikator kann beispielsweise in Form des in Fig. 1 gezeigten
QR-Code codierten Identifizierungs-Indikators im Steuerschrank 112 vorgesehen sein.
Nach dem Einlesen des Identifizierung-Indikators 210 kann der Identifizierung-Indikator
210 als ein Computer-verarbeitbares Element, etwa eine Ziffern- oder Zeichenfolge
vorliegen.
[0045] Das Identifizierungs-Token 220 wird durch ein Kommunikationsgerät, beispielsweise
das in Fig. 1 gezeigte Kommunikationsgerät 120, nach dem Einlesen des Identifizierung-Indikators
210 generiert. In Ausführungsformen umfasst das Identifizierungs-Token den Identifizierung-Indikator
210. Der Identifizierungs-Indikator 210 kann direkt in das Token integriert sein.
Der Identifizierungs-Indikator 210 des Identifizierungs-Tokens 220 kann verarbeitet
sein, beispielsweise komprimiert, umcodiert oder verschlüsselt sein.
[0046] In Ausführungsformen umfasst das Identifizierungs-Token, wie in Fig. 2 gezeigt, weitere
Informationen. Die weiteren Informationen können optional sein. Beispielsweise kann
das Identifizierungs-Token einen Identifikator des Kommunikationsgeräts 222 umfassen.
Der Identifikator des Kommunikationsgeräts 222 kann dazu bestimmt sein, das Kommunikations-Gerät
gegenüber einer Authentifizierungs-Infrastruktur, wie etwa die in Fig. 1 gezeigte
Authentifizierungs-Infrastruktur 130, zu identifizieren. Dadurch kann beispielsweise
der dem Kommunikationsgerät zugewiesene Nutzer identifiziert und/oder gegenüber der
Authentifizierungs-Infrastruktur authentifiziert werden, und beispielsweise eine in
einer Datenbank der Authentifizierungs-Infrastruktur gespeicherte Berechtigungsstufe
des Nutzers ermittelbar sein. Auf einen Identifikator des Kommunikationsgeräts 222
kann in Ausführungsformen verzichtet werden, wenn stattdessen alternative Identifizierungs-Methoden
angewendet werden, beispielsweise ein Session-Login des Kommunikationsgeräts an der
Authentifizierungs-Infrastruktur.
[0047] In Ausführungsformen umfasst das Identifizierungs-Token 220 einen Berechtigungs-Indikator
224. Der Berechtigungs-Indikator 224 kann Informationen umfassen, aus denen sich die
Berechtigungs-Stufe des Nutzers ergibt. Der Berechtigungs-Indikator 224 des Identifizierungs-Tokens
220 ist von dem Kommunikationsgerät erstellt. Demzufolge kann es sich bei dem Berechtigungs-Indikator
224 um einen Berechtigungs-Indikator handeln, der bei der Einrichtung des Kommunikationsgeräts
gemäß hierin beschriebener Aspekte und Ausführungs-Formen in einem Speicher des Kommunikationsgerätes
gespeichert wurde. Der Berechtigungs-Indikator 224 des Identifizierungs-Tokens 220
kann es sich in Ausführungsformen um den Berechtigungs-Indikator des Berechtigungs-Tokens
240 handeln, insbesondere in Ausführungsformen, in denen die Verarbeitung der Anfrage
durch die Authentifizierungs-Infrastruktur keine Modifizierung des Berechtigungs-Indikators
224 oder erstmalige Erstellung des Berechtigungs-Indikators 242 vorsieht. Auf den
Berechtigungs-Indikator 224 des Identifizierungs-Tokens 220 kann in Ausführungsformen
verzichtet werden, beispielsweise in Ausführungsformen, in denen die Berechtigungs-Stufe
des Nutzers in einer Datenbank der Authentifizierungs-Infrastruktur hinterlegt ist,
oder in denen die Berechtigungs-Stufe des Nutzers von der Authentifizierungs-Infrastruktur
ermittelt wird.
[0048] Die weiteren Informationen, z.B. der Identifikator des Kommunikationsgeräts 222 und/oder
der Berechtigungs-Indikator 224 des Identifizierungs-Tokens 220 können verarbeitet
sein, beispielsweise komprimiert, umcodiert oder verschlüsselt sein.
[0049] Alternativ oder zusätzlich zu einer Verschlüsselung der einzelnen im Identifizierungs-Token
220 enthaltenen Informationen kann das gesamte Identifizierungs-Token 220 verschlüsselt
sein. Eine Verschlüsselung, sowohl des Identifizierungs-Tokens 220 als auch der im
Identifizierungs-Token 220 enthaltenen Informationen kann dazu geeignet sein, von
der hierin beschriebenen Authentifizierungs-Infrastruktur entschlüsselt zu werden.
[0050] Das Authentifizierungs-Token 230 wird von einer Authentifizierungs-Infrastruktur
generiert, beispielsweise der in Fig. 1 gezeigte Authentifizierungs-Infrastruktur
130, nach Empfangen der Anfrage durch das Kommunikationsgerät umfassend das Identifizierungs-Token
220. Das Authentifizierungs-Token 230 ist von der Authentifizierungs-Infrastruktur
an das Kommunikationsgerät übermittelbar. Das Authentifizierungs-Token umfasst zumindest
einen Authentifizierung-Indikator 232. Der Authentifizierung-Indikator 232 kann ein
Authentifizierung-Indikator gemäß hierin beschriebenen Aspekten oder Ausführungsformen
sein. Insbesondere kann der Authentifizierung-Indikator auf Basis eines Zufallswerts
erstellt sein.
[0051] Das Authentifizierungs-Token 230 kann weitere optionale Informationen 234 umfassen.
Die optionalen Informationen 234 können Informationen sein, die vorteilhafterweise
dem Nutzer zur Verfügung gestellt werden sollen, beispielsweise durch Ausgabe durch
das Kommunikationsgerät. Die optionalen Informationen 234 können beispielsweise Informationen
umfassen, die in gleicher oder ähnlicher Weise im Berechtigungs-Token 240 enthalten
sind, beispielsweise eine Gültigkeitsdauer des Authentifizierung-Indikators 232, eine
Berechtigungsstufe des Nutzers, eine Modellbezeichnung und/oder Versionsnummer der
Schnittstelle oder dergleichen.
[0052] Das Berechtigungs-Token 240 wird von einer Authentifizierungs-Infrastruktur generiert,
beispielsweise der in Fig. 1 gezeigte Authentifizierungs-Infrastruktur 130, nach Empfangen
der Anfrage durch das Kommunikationsgerät umfassend das Identifizierungs-Token 220.
Das Authentifizierungs-Token 230 ist von der Authentifizierungs-Infrastruktur an eine
Schnittstelle übermittelbar. Das Berechtigungs-Token 240 umfasst das Authentifizierungs-Token
230. In Ausführungsformen umfasst das Berechtigungs-Token 240 somit zumindest den
Authentifizierung-Indikator 232. In weiteren Ausführungsformen kann das Berechtigungs-Token
240 die für das Authentifizierungs-Token 232 beschriebenen optionalen Informationen
234 umfassen.
[0053] Das Berechtigungs-Token 240 umfasst den Berechtigungs-Indikator 242. Der Berechtigungs-Indikator
242 kann optional sein, beispielsweise in Ausführungsformen, für die nur zwei Berechtigungs-Stufen
vorgesehen sind, beispielsweise "vollständige Berechtigung" und "keine Berechtigung".
In diesen Ausführungsformen kann die Berechtigung beispielsweise durch das Vorhandensein
eines gültigen Authentifizierung-Indikators 230 oder bereits durch das Empfangen eines
Berechtigungs-Tokens 240 durch die Schnittstelle gegeben sein. In weiteren Ausführungsformen
kann der Berechtigungs-Indikator 242 dazu geeignet sein, auf Basis des Berechtigungs-Indikators
242 eine Berechtigungsstufe auszuwählen und die Schnittstelle in einen Wartungsmodus
auf Basis der Berechtigungsstufe zu wechseln.
[0054] Das Berechtigungs-Token 240 kann weitere optionale Informationen 244 umfassen, beispielsweise
zusätzlich oder anstelle der optionalen Informationen 234, die in dem im Berechtigungs-Token
240 enthaltenen Authentifizierungs-Token 230 vorhanden sind. Die optionalen Informationen
244 können Informationen sein, die vorteilhafterweise der Schnittstelle zur Verfügung
gestellt werden sollen, beispielsweise um die Schnittstelle auf Basis der optionalen
Informationen 244 zu betreiben oder einzustellen. Beispielsweise können die optionalen
Informationen eine Gültigkeitsdauer des Authentifizierung-Indikators 232, und/oder
eine maximale Anzahl von Eingabeversuchen des Authentifizierung-Indikators umfassen.
[0055] Das Authentifizierungs-Token 230 und das Berechtigungs-Token 240 können, analog zu
dem Identifizierungs-Token 220 verschlüsselt sein. Alternativ oder zusätzlich zu einer
Verschlüsselung der einzelnen im Authentifizierungs-Token 230 oder der einzelnen im
Berechtigungs-Token 240 enthaltenen Informationen kann das gesamte Authentifizierungs-Token
230 und/oder das gesamte Berechtigungs-Token 240 verschlüsselt sein. Eine Verschlüsselung,
sowohl des Authentifizierungs-Tokens 230, des Berechtigungs-Tokens 240 als auch der
im Authentifizierungs-Token 230 und/oder Berechtigungs-Token 240 enthaltenen Informationen
kann dazu geeignet sein, von dem Kommunikationsgerät (Authentifizierungs-Token 230)
und der Schnittstelle (Berechtigungs-Token 240) entschlüsselt zu werden.
[0056] Fig. 3 zeigt eine Methode 300 zur Zugriffskontrolle einer Schnittstelle zur Wartung
einer Personenbeförderungseinrichtung gemäß einer beispielhaften Ausführungsform.
Die Methode kann durch das in Fig. 1 gezeigte Authentifizierungs-System 100 ausgeführt
werden. Fig. 3 zeigt dazu, welche Operationen in den jeweiligen Komponenten Schnittstelle
110, Kommunikationsgerät 120 und Authentifizierungs-Infrastruktur 130 durchgeführt
werden können. Die als Pfeile gezeigten Operationen 316, 328 und 332 zeigen dabei
eine Kommunikation, insbesondere einen Austausch von Daten, die zwischen den jeweiligen
Komponenten stattfindet und beispielsweise gemäß den hierin beschriebenen Aspekten
und Ausführungsformen, beispielsweise über das Internet erfolgen kann. Die als Pfeile
gezeigten Operationen 324 und 326 umfassen einen Informationsaustausch, der direkt
an der Schnittstelle stattfindet, also ohne einen Datenaustausch über beispielsweise
das Internet, sondern durch Einlesen 324 des Identifikations-Indikators und Eingeben
326 des Authentifizierung-Indikators .
[0057] Die Methode umfasst in Operation 310 das Bereitstellen eines Identifizierungs-Indikators,
beispielsweise des in Fig. 1 gezeigten Identifizierungs-Indikators 114. Das Bereitstellen
kann beispielsweise durch Anzeige auf einem Display der Schnittstelle, oder durch
Anbringen eines sichtbaren Labels in räumlicher Nähe der Schnittstelle erfolgen.
[0058] Die Methode umfasst in Operation 324 das Einlesen des Identifizierungs-Indikators
mit dem Kommunikationsgerät 120. Das Einlesen kann ein optisches Erfassen umfassen.
In Operation 320 wird der Identifizierungs-Indikator verarbeitet, beispielsweise kann
ein QR-Code codierter Identifizierungs-Indikator in Form von Bild-Daten in dem Kommunikationsgerät
120 vorliegen, und das Kommunikationsgerät 120 kann die Bilddaten decodieren, um den
Identifizierungs-Indikator in Form einer verarbeitbaren Datenstruktur, beispielsweise
einer Zeichenfolge wie z.B. einem String, weiterverarbeiten zu können.
[0059] In Operation 322 wird ein Identifizierungs-Token auf Basis des Identifizierungs-Indikators
gemäß den hierin beschriebenen Aspekten und Ausführungsformen erstellt. In Operation
323 wird eine Anfrage gemäß den hierin beschriebenen Aspekten und Ausführungsformen
erstellt. Die Anfrage umfasst das Identifizierungs-Token. Das Erstellen der Anfrage
in Operation 323 kann das Herstellen einer kommunikativen Verbindung mit der Authentifizierungs-Infrastruktur
umfassen, beispielsweise das Herstellen einer gesicherten Verbindung, die Übermittlung
und Überprüfung von Zertifikaten, und/oder die Authentifizierung des Kommunikationsgeräts
gegenüber der Authentifizierungs-Infrastruktur.
[0060] In Operation 328 wird die Anfrage an die Authentifizierungs-Infrastruktur 130 gemäß
den hierin beschriebenen Aspekten und Ausführungsformen übermittelt. In Operation
330 wird die Anfrage durch die Authentifizierungs-Infrastruktur 130 gemäß den hierin
beschriebenen Aspekten und Ausführungsformen verarbeitet. Das Verarbeiten der Anfrage
in Operation 330 kann beispielsweise eine Plausibilitätsprüfung der Anfrage umfassen.
[0061] Das Verarbeiten der Anfrage in Operation 330 kann, sofern erforderlich, den Zugriff
auf eine Datenbank durch die Authentifizierungs-Infrastruktur umfassen, beispielsweise
um das Kommunikationsgerät zu identifizieren, und/oder eine Berechtigungsstufe des
dem Kommunikationsgerät zugeordneten Nutzers für die dem Identifizierungs-Indikator
zugeordnete Schnittstelle abzufragen.
[0062] In Operation 331 werden ein Berechtigungs-Token und ein Authentifizierungs-Token
gemäß den hierin beschriebenen Aspekten und Ausführungsformen erstellt. In Operation
332 wird das Authentifizierungs-Token an das Kommunikationsgerät 120 übermittelt.
In Operation 316 wird das Berechtigungs-Token an die Schnittstelle 110 übermittelt.
[0063] In Operation 340 wird durch das Kommunikationsgerät 120 ein Authentifizierung-Indikator
gemäß den hierin beschriebenen Aspekten und Ausführungsformen aus dem Authentifizierungs-Token
generiert. Beispielsweise kann, sofern erforderlich, das Authentifizierungs-Token
entschlüsselt werden. Beispielsweise kann ein in dem Authentifizierungs-Token enthaltener
Authentifizierung-Indikator extrahiert werden, oder ein Authentifizierung-Indikator
auf Basis von in dem Authentifizierungs-Token enthaltener Information erstellt werden.
In Operation 342 wird der Authentifizierung-Indikator durch das Kommunikationsgerät
wiedergegeben.
[0064] In Operation 326 wird der Authentifizierung-Indikator gemäß den hierin beschriebenen
Aspekten und Ausführungsformen an einer Eingabeeinrichtung der Schnittstelle eingegeben.
[0065] In Operation 350 wird der eingegebene Authentifizierung-Indikator überprüft und mit
dem Berechtigungs-Token abgeglichen. Der Abgleich kann für das Berechtigungs-Token
dieselben Schritte umfassen, die in Operation 340 für das Authentifizierungs-Token
und die Generation des Authentifizierung-Indikators aus dem Authentifizierungs-Token
beschrieben wurden, d.h. die Schnittstelle kann ihrerseits einen Authentifizierung-Indikator
aus dem in dem Berechtigungs-Token enthaltenen Authentifizierungs-Token generieren.
Der Abgleich kann den Vergleich umfassen, ob der eingegebene Authentifizierung-Indikator
mit dem in der Schnittstelle generierten Authentifizierung-Indikator übereinstimmt.
Gleichermaßen kann der Abgleich beispielsweise über entsprechende mathematische oder
kryptographische Funktionen erfolgen. Beispielsweise kann der Authentifizierung-Indikator
aus dem Authentifizierungs-Token über eine kryptographische Funktion abgeleitet sein,
und der Abgleich in Operation 350 kann die Anwendung derselben oder einer komplementären
kryptographischen Funktion umfassen.
[0066] In Operation 352 erfolgt der Wechsel der Schnittstelle in einen Wartungsmodus gemäß
den hierin beschriebenen Aspekten und Ausführungsformen. Operation 352 kann das Auslesen
einer im Berechtigungs-Token enthaltenen Berechtigungsstufe umfassen, sowie die Auswahl
einer Berechtigungsstufe auf Basis des Berechtigungs-Tokens. Auf Basis der ausgewählten
Berechtigungsstufe kann die Operation 352 den Wechsel der Schnittstelle in einen Wartungsmodus
umfassen, der der jeweiligen ausgewählten Berechtigungsstufe entspricht.
[0067] Die hierin beschriebenen Ausführungsformen ermöglichen eine sichere und einfache
Zugriffskontrolle. Anstelle eines statischen Passworts wird ein Authentifizierung-Indikator
verwendet, der für jeden Nutzer und bei jeder Wartungsaktivität erstellt wird. Dadurch
erhöht sich die Sicherheit in besonders vorteilhafter Weise. Aufwändige Berechtigungsprozeduren,
wie etwa das Erfragen des voreingestellten Passworts für die jeweilige Schnittstelle
bei einer zentralen Autorität durch das Wartungspersonal sind nicht nötig. Für den
Nutzer der vorgeschlagenen Lösung ist, im Vergleich zur bekannten Eingabe eines voreingestellten
Passworts, vorteilhafterweise nur ein zusätzlicher Schritt, nämlich das Einlesen des
Identifizierungs-Indikators nötig. Zusätzlich dazu kann für jeden Nutzer und sogar
für jede Schnittstelle ein Wartungsmodus mit einer voreingestellten Berechtigungsstufe
erlaubt werden, sodass ein böswilliger oder versehentlicher Eingriff in sicherheitsrelevante
Funktionen in vielen Fällen ausgeschlossen werden kann. Die vorgeschlagenen Lösungen
erlauben das schnelle und einfache Vergeben von Berechtigungen für temporäre Wartungsteams
und es kann am Ende der Wartung auf einfache Weise sichergestellt werden, dass keine
Zugriffsrechte bei den Mitgliedern des temporären Wartungsteams verbleiben, ohne dazu
beispielsweise ein Passwort an jeder Schnittstelle ändern zu müssen. Die vorgeschlagene
Lösung kann in vielen Fällen vorteilhafterweise durch ein Software-Update der Schnittstelle
mit dem hierin vorgeschlagenen Computerprogrammprodukt implementiert werden, sodass
eine Hardware-Nachrüstung der Schnittstelle oder der der Schnittstelle zugeordneten
Komponente vorteilhafterweise nicht nötig ist.
1. Methode zur Zugriffskontrolle einer Schnittstelle zur Wartung einer Personenbeförderungseinrichtung
in Form eines Fahrstuhls, Fahrsteigs oder einer Fahrtreppe, wobei
ein mit der der Schnittstelle assoziierter Identifizierungs-Indikator zur Identifizierung
der Schnittstelle vorgesehen ist; umfassend:
Übermitteln einer Anfrage an eine Authentifizierungs-Infrastruktur mit einem Kommunikationsgerät,
wobei
- die Anfrage ein Identifizierungs-Token beinhaltet, und wobei
- das Identifizierungs-Token auf Basis des Identifizierungs-Indikators erstellt ist;
Verarbeiten der Anfrage mit der Authentifizierungs-Infrastruktur;
Übermitteln eines Authentifizierungs-Tokens an das Kommunikationsgerät durch die Authentifizierungs-Infrastruktur;
Übermitteln eines Berechtigungs-Tokens an die Schnittstelle durch die Authentifizierungs-Infrastruktur,
wobei das Berechtigungs-Token das Authentifizierungs-Token umfasst;
Wiedergabe eines Authentifizierung-Indikators mit dem Kommunikationsgerät, wobei der
Authentifizierung-Indikator auf Basis des Authentifizierungs-Tokens erstellt ist;
Eingabe des Authentifizierung-Indikators an einer Eingabeeinrichtung der Schnittstelle;
Überprüfen des Authentifizierung-Indikators mit der Schnittstelle, umfassend: einen
Abgleich des Authentifizierung-Indikators mit dem Berechtigungs-Token, und eine Auswahl
einer Berechtigungsstufe auf Basis des Berechtigungs-Tokens; und
Wechsel der Schnittstelle in einen Wartungsmodus auf Basis des Abgleichs und der Berechtigungsstufe.
2. Die Methode nach Anspruch 1, wobei die Auswahl einer Berechtigungsstufe die Auswahl
einer Berechtigungsstufe einer Vielzahl von Berechtigungsstufen umfasst, und wobei
die Vielzahl von Berechtigungsstufen zumindest keine Berechtigung, Leseberechtigung
und Schreib-/Leseberechtigung umfasst.
3. Die Methode nach Anspruch 1 oder 2, weiterhin umfassend:
Einrichten des Kommunikationsgeräts, umfassend die Speicherung eines Berechtigungs-Indikators
in einem Speicher des Kommunikationsgeräts, wobei der Berechtigungs-Indikator indikativ
für die Berechtigungsstufe eines Nutzers ist, und wobei
das Identifizierungs-Token auf Basis des Berechtigungs-Indikators erstellt ist.
4. Die Methode nach einem der vorhergehenden Ansprüche, wobei die Verarbeitung der Anfrage
umfasst:
Generierung eines Zufallswerts,
Generierung des Authentifizierung-Tokens und des Berechtigungs-Tokens mit der Authentifizierungs-Infrastruktur
auf Basis des Identifizierungs-Tokens und des Zufallswerts.
5. Die Methode nach einem der vorhergehenden Ansprüche, weiterhin umfassend:
Einlesen des Identifizierungs-Indikators mit dem Kommunikationsgerät.
6. Die Methode nach einem der vorhergehenden Ansprüche, wobei der Authentifizierung-Indikator
ein Passwort und/oder eine Kennzahl ist.
7. Die Methode nach einem der vorhergehenden Ansprüche, wobei
die Wiedergabe des Authentifizierung-Indikators in menschenlesbarer Form erfolgt.
8. Die Methode nach einem der vorhergehenden Ansprüche, wobei das Überprüfen des Authentifizierung-Indikators
weiterhin umfasst:
- Überprüfen, ob die Eingabe des Authentifizierung-Indikators innerhalb einer vorbestimmten
Zeitspanne erfolgt ist, und/oder
- Überprüfen, ob die Eingabe des Authentifizierung-Indikators öfter als eine vorbestimmte
Anzahl von Eingaben erfolgt ist.
9. Authentifizierungs-System zur Zugriffskontrolle einer Schnittstelle zur Wartung einer
Personenbeförderungseinrichtung in Form eines Fahrstuhls, Fahrsteigs oder einer Fahrtreppe,
umfassend:
ein Kommunikationsgerät, die Schnittstelle und eine Authentifizierungs-Infrastruktur,
wobei
die Schnittstelle einen mit der der Schnittstelle assoziierten Identifizierungs-Indikator
zur Identifizierung der Schnittstelle, sowie
eine Eingabeeinrichtung zur Eingabe eines Authentifizierung-Indikators an einer Eingabeeinrichtung
der Schnittstelle umfasst, wobei
die Schnittstelle dazu eingerichtet ist:
- ein Berechtigungs-Token von der Authentifizierungs-Infrastruktur zu empfangen;
- den Authentifizierung-Indikator zu überprüfen, wobei die Überprüfung einen Abgleich
des Authentifizierung-Indikators mit dem Berechtigungs-Token und eine Auswahl einer
Berechtigungsstufe auf Basis des Berechtigungs-Tokens umfasst; und
- auf Basis des Abgleichs und der Berechtigungsstufe in einen Wartungsmodus zu wechseln;
wobei
das Kommunikationsgerät dazu eingerichtet ist:
- den Identifizierungs-Indikator einzulesen;
- eine Anfrage zu generieren, wobei die Anfrage ein Identifizierungs-Token beinhaltet,
und wobei das Identifizierungs-Token auf Basis des Identifizierungs-Indikators erstellt
ist;
- die Anfrage an die Authentifizierungs-Infrastruktur zu übermitteln;
- ein Authentifizierungs-Token von der Authentifizierungs-Infrastruktur zu empfangen;
- einen Authentifizierung-Indikator auf Basis des Authentifizierungs-Tokens zu generieren;
und
- den Authentifizierung-Indikator wiederzugeben; wobei die Authentifizierungs-Infrastruktur
dazu eingerichtet ist:
- die Anfrage von dem Kommunikationssystem zu empfangen;
- das Authentifizierungs-Token auf Basis des Identifizierungs-Tokens zu generieren
und das Authentifizierungs-Token an das Kommunikationsgerät zu übermitteln;
- das Berechtigungs-Token zu generieren, wobei das Berechtigungs-Token das Authentifizierungs-Token
umfasst; und
- das Berechtigungs-Token an die Schnittstelle zu übermitteln.
10. Das Authentifizierungs-System nach Anspruch 9, wobei
der Identifizierungs-Indikator eine sichtbare Kennzeichnung, insbesondere einen QR-Code
umfasst, und wobei
das Kommunikationsgerät dazu eingerichtet ist, die sichtbare Kennzeichnung optisch
zu erfassen.
11. Das Authentifizierungs-System nach Anspruch 9 oder 10, wobei das Kommunikationsgerät,
die Schnittstelle und die Authentifizierungs-Infrastruktur jeweils ein Netzwerkmodul
beinhalten, und jeweils dazu eingerichtet sind, über das Netzwerkmodul in einem Datennetzwerk
untereinander zu kommunizieren.
12. Das Authentifizierungs-System nach einem der Ansprüche 9 bis 11, wobei das Kommunikationsgerät
dazu eingerichtet ist:
- einem Nutzer über eine Nutzeroberfläche die Beantragung von Zugriffsrechten zu ermöglichen;
- in Folge einer Eingabe durch den Nutzer, durch die die Beantragung von Zugriffsrechten
beantragt wird, den Nutzer zur Erfassung des Identifizierungs-Indikators aufzufordern;
- in Folge der Erfassung des Identifizierungs-Indikators die Anfrage an die Authentifizierungs-Infrastruktur
zu übermitteln; und
- in Folge des Empfangens des Authentifizierungs-Tokens von der Authentifizierungs-Infrastruktur
den Authentifizierung-Indikator über die Nutzeroberfläche anzuzeigen.
13. Verwendung des Authentifizierungs-Systems nach einem der Ansprüche 9 bis 12 zur Ausführung
der Methode zur Zugriffskontrolle nach einem der Ansprüche 1 bis 8 zur Wartung einer
Personenbeförderungseinrichtung in Form eines Fahrstuhls, Fahrsteigs oder einer Fahrtreppe.
14. Computerprogrammprodukt zur Ausführung auf einer Schnittstelle zur Wartung einer Personenbeförderungseinrichtung
in Form eines Fahrstuhls, Fahrsteigs oder einer Fahrtreppe, umfassend Befehle, die
bei der Ausführung des Programms durch die Schnittstelle diese veranlassen, die folgenden
Schritte auszuführen:
- Empfangen eines Berechtigungs-Tokens einer Authentifizierung-Infrastruktur;
- Überprüfen eines eingegebenen Authentifizierung-Indikators, wobei die Überprüfung
einen Abgleich des Authentifizierung-Indikators mit dem Berechtigungs-Token und eine
Auswahl einer Berechtigungsstufe auf Basis des Berechtigungs-Tokens umfasst; und
- Wechsel in einen Wartungsmodus auf Basis des Abgleichs und der Berechtigungsstufe.