DE3784750T2 - Sicherheitssystem. - Google Patents
Sicherheitssystem.Info
- Publication number
- DE3784750T2 DE3784750T2 DE87302584T DE3784750T DE3784750T2 DE 3784750 T2 DE3784750 T2 DE 3784750T2 DE 87302584 T DE87302584 T DE 87302584T DE 3784750 T DE3784750 T DE 3784750T DE 3784750 T2 DE3784750 T2 DE 3784750T2
- Authority
- DE
- Germany
- Prior art keywords
- key
- security system
- security
- personal characteristic
- subkey
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 230000004256 retinal image Effects 0.000 claims abstract description 3
- 238000003780 insertion Methods 0.000 claims description 9
- 230000037431 insertion Effects 0.000 claims description 9
- 210000003813 thumb Anatomy 0.000 abstract description 7
- 238000004364 calculation method Methods 0.000 description 6
- 238000003825 pressing Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 210000003128 head Anatomy 0.000 description 1
- 238000000034 method Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 238000003909 pattern recognition Methods 0.000 description 1
- 210000001525 retina Anatomy 0.000 description 1
- 230000002207 retinal effect Effects 0.000 description 1
- 210000001210 retinal vessel Anatomy 0.000 description 1
- 230000003595 spectral effect Effects 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00563—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/257—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/26—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition using a biometric sensor integrated in the pass
Landscapes
- Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Lock And Its Accessories (AREA)
- Burglar Alarm Systems (AREA)
- Alarm Systems (AREA)
Description
- Die vorliegende Erfindung betrifft Sicherheitssysteme. Es ist eine Aufgabe der vorliegenden Erfindung, ein Sicherheitssystem hoher Sicherheit zu schaffen.
- Ein erfindungsgemäßes Sicherheitssystem weist eine Sicherheitsvorrichtung, einen Hauptschlüssel und einen oder mehrere Unterschlüssel auf, wobei die Sicherheitsvorrichtung durch Verwendung des Hauptschlüssels programmierbar ist, um auf und nur auf ausgewählte Unterschlüssel in Kombination mit einer kodierten Darstellung eines persönlichen Merkmals des Unterschlüsselträgers, beispielsweise seines Daumenabdrucks, das Muster seiner Netzhautblutgefäße oder seiner Stimme, anzusprechen.
- Der Hauptschlüssel und/oder die Unterschlüssel können die Form einer Kunststoffkarte einer ähnlichen Art wie eine Kreditkarte aufweisen, welche einen Magnetstreifen mit kodierten Informationen aufweisen kann, oder Berechnungs- oder Datenspeichermittel können tatsächlich in der Karte untergebracht sein. In einer Ausführungsform der Erfindung ist der Hauptschlüssel von dieser Art, der Unterschlüssel ist jedoch ein mechanischer Schlüssel mit einem vergrößerten Abschnitt, der Mittel zum Feststellen und Digitalisieren des Abdruckes eines den Schlüssel greifenden Daumens aufweist, und der auf seinem Bart mit elektrischen Kontakten versehen ist, durch welche die digitalisierte Information zu Berechnungsschaltungen in der Sicherheitsvorrichtung überführt werden kann. Bei anderen Ausführungsformen der Erfindung sind die Unterschlüssel wie oben beschriebene Kunststoffkarten, der Kartenträger spricht jedoch in ein Mikrophon, und das Frequenzspektrum seiner Stimme wird analysiert und digital kodiert, oder es kann von ihm verlangt werden, in ein Augenstück bzw. Okular hineinzusehen, seine Stellung einzustellen, bis durch das Okular sichtbare Ziele ausgerichtet sind, und dann, beispielsweise durch Drücken eines Knopfes, zu bewirken, daß sein Netzhautbild aufgezeichnet und digitalisiert wird. In irgendeiner dieser Ausführungsformen der Erfindung kann zusätzliche Sicherheit erreicht werden, indem vom Kartenträger zusätzlich die Angabe einer persönlichen Identifikationsnummer verlangt wird.
- US 3,383,657 beschreibt ein System, bei dem eine Person durch optisches Abtasten eines Fingerabdrucks zur Erzeugung von Identifizierungen und zu deren Vergleich mit auf einer persönlichen Identifikationskarte aufgezeichneten Identifizierungen identifiziert wird. US 4,095,739 beschreibt ein System, bei dem Nummern auf einer Sicherheitskarte mit in einem Speicher gehaltenen Nummern verglichen werden. Eine Überwachungskarte entriegelt bzw. öffnet den Zugang von einer Tastatur, um zu ermöglichen, daß Zahlen in den Speicher eingegeben werden.
- Die Erfindung wird nun unter Bezug auf die beigefügten Zeichnungen näher beschrieben.
- Fig. 1 zeigt schematisch die wesentlichen Bestandteile eines erfindungsgemäßen Systems, welches auf der Grundlage von Daumenabdruck-Identifikation arbeitet und geeignet für eine Verwendung beim Verriegeln bzw. Verschließen der Speicher- und Zündsysteme eines Kraftfahrzeugs ist;
- Fig. 2 zeigt schematisch die Konsole eines Zugangssteuersystems, welches Stimmerkennung verwendet; und
- Fig. 3 zeigt eine Abwandlung der Anordnung der Fig. 2, welche Netzhautmustererkennung verwendet.
- Unter Bezug auf die Fig. 1 weist das System eine Verriegelungs- bzw. Schließvorrichtung 1 auf, die das Lenkradschloß und den Zündschalter des Kraftfahrzeugs, welche durch das System geschützt werden sollen, beinhaltet, und, wenn das Auto mit einer Zentralverriegelung ausgerüstet ist, ferner die Tür- und Kofferraumschlösser umfaßt. Die Schließvorrichtung weist ferner Berechnungsmittel 2 auf, deren Funktion im folgenden näher beschrieben wird.
- Wenn das Auto von der Fabrik zu einem Händler überführt wird, wird es von einem Hauptschlüssel 3 in Form einer Kunststoffkarte, die aufgezeichnete Information beinhaltet, welche mit den Berechnungsmitteln 2 in der Schließvorrichtung so zusammenwirkt, daß er eine Programmieroperation durchführen kann, begleitet. Dieser Hauptschlüssel wird mit dem Auto in einem versiegelten Behälter, welcher nur vom Käufer des Autos geöffnet werden soll, verschickt bzw. überführt. Mit dem Auto werden ferner eine Anzahl von Unterschlüsseln 4 geliefert, deren Aufbau im folgenden näher beschrieben wird. Die Schließvorrichtung weist einen Schlitz zur Aufnahme des Hauptschlüssels und ein Schlüsselloch zur Einführung eines Unterschlüssels auf.
- Wenn das Auto von der Fabrik verschickt wird, sind die Berechnungsmittel vorprogrammiert, um auf einen Unterschlüssel einer Art anzusprechen, die an Werkstätten und Verteiler geliefert wird, um diesen zu ermöglichen, das Auto wie benötigt zu warten und zu transportieren.
- Der dem Käufer des Autos gelieferte Unterschlüssel ist von aufwendigerer Form, wie in der Figur dargestellt. Er ähnelt einem herkömmlichen Schlüssel und weist einen Bart 5 und einen Griff- bzw. Haltebereich 6 auf. - Dieser ist mit einem Fenster 7 versehen, auf den der Daumen des Schlüsselträgers bei Verwendung gedrückt wird, wobei dieses Fenster an einem um den Rand des Griffes verlaufenden Steg angeordnet ist. Das Fenster 7 enthält elektronische Mittel zur Digitalisierung des Furchenmusters auf der Oberfläche des Daumens des Trägers, und elektrische Kontakte 9, 10, welche in dem Bart 5 des Schlüssels vorgesehen sind, ermöglichen es, daß die in dieser Weise erzeugten Digitaldaten auf die Berechnungsmittel in der Schließvorrichtung gegeben werden.
- Wenn das Auto dem Käufer ausgeliefert wird, bricht er die den Hauptschlüssel enthaltende Verpackung auf und führt den Hauptschlüssel in den in der Schließvorrichtung vorgesehenen Schlitz ein. Dann drückt er einen in der Schließvorrichtung vorgesehenen Rücksetzknopf 11, wodurch irgendein in den Berechnungsmitteln bereits eingestelltes Programm gelöscht wird. Dann führt er seinen Unterschlüssel 4 ein, wobei sein Daumen über bzw. auf das Fenster 7 gedrückt ist, und bewirkt, indem er einen in der Schließvorrichtung vorgesehenen Einführungsknopf 12 drückt, daß die Berechnungsmittel sich programmieren, um diesen Unterschlüssel in Kombination mit seinem eigenen Daumenabdruck zu erkennen. Durch die Einführung eines weiteren Unterschlüssels und ein weiteres Drücken des Einführungsknopfes 12 können die Berechnungsmittel der Schließvorrichtung zum Erkennen des Schlüssels und des Daumenabdrucks anderer Personen, denen er die Benutzung des Autos gestatten möchte, programmiert werden. Schließlich entfernt er den Hauptschlüssel, ohne den die Berechnungsmittel nicht weiter programmiert werden können, und die Programme auch nicht gelöscht werden können.
- Durch diese Mittel ist das Auto sozusagen programmiert, Daumenabdrücke nur derjenigen Personen zu erkennen, die berechtigt sind, es zu fahren, und Versuche irgendeiner anderen Person, in das Auto einzusteigen oder es zu starten, zurückzuweisen.
- Bei einer Abwandlung ist das System so eingerichtet, daß es, unabhängig davon, ob der Rücksetzknopf gedrückt ist oder nicht, bei der ersten Einführung des Hauptschlüssels automatisch das einleitende Programm, welches in der Schließvorrichtung eingestellt ist, löscht. Dies gewährleistet, daß der Besitzer nicht ungewollt das Auto Personen mit einem Werkstattunterschlüssel zugänglich macht.
- Obwohl in der Zeichnung der Schlüssel einem herkömmlichen Schlüssel, wie er mit Zylinderschlössern verwendet wird, ähnelt, muß er keine Schlüsselform aufweisen. Er könnte eine Kunststoffkarte sein, welche einen die Digitalisierungsmittel tragenden Chip aufweist, oder eine Einsteckvorrichtung irgendeiner geeigneten Form.
- Bei Besitzerwechsel des Autos wird der Hauptschlüssel mit dem Auto übertragen, und der neue Besitzer führt ihn ein, drückt den Rücksetzknopf, um irgendwelche vorangehenden Programme, welche in den Berechnungsmitteln enthalten sind, zu löschen, und programmiert den Schlüssel um, wie es für seine Bedürfnisse notwendig ist.
- Bei einer alternativen Anordnung hat auch der Unterschlüssel die Form einer Kunststoffkarte, und ein einzelner Schlitz ist in der Schließvorrichtung vorgesehen. Eine von einer Entfernung gefolgte Einführung des Hauptschlüssels setzt die Schließvorrichtung in ihre Programmierbetriebsart, und die Unterschlüssel können dann eingeführt werden, wobei die Schließvorrichtung zu deren Erkennung programmiert wird. Eine weitere Einführung und Entfernung des Hauptschlüssels schließt die Programmierbetriebsart und führt die Vorrichtung in ihre normale Schließbetriebsart zurück. Während sich das System in der Programmierbetriebsart befindet- kann es eingerichtet werden, daß die Einführung eines Unterschlüssels ohne einen Daumen auf den Digitalisierungsmitteln zu einem Ausschluß dieses Unterschlüssels von dem Programm fuhrt.
- Bei einer vereinfachten und preiswerteren Version wird nur ein Daumenabdruckdigitalisierer verwendet, und dieser wird auf dem Armaturenbrett des Autos angeordnet. Der Schlüssel kann ein Schlüssel des normalen Typs oder des Kreditkartentyps sein, wobei in diesem Falle jedoch die Daumenabdrucküberprüfung nicht gegen die Öffnung der Außentüren des Autos zur Verfügung steht, sondern nur gegen das unerlaubte Starten bzw. Anlassen des Autos, da der Digitalisierer erst zugänglich ist, wenn der Benutzer in das Auto eingestiegen ist.
- Die obige Beschreibung betrifft den Schutz von Automobilen, das System kann jedoch allgemeiner angewendet werden. Es kann beispielsweise zur Überwachung des Eintritts zu Hotelzimmern oder des Zutritts zu sensitiven Bereichen, wie etwa Banktresorräumen oder Computerräumen, welche vertrauliche Information beinhalten, zu privaten Räumen oder Büroräumen, Booten oder Wohnwagen usw. verwendet werden. Ferner kann es zur Überwachung des Betriebes von Geldautomaten und anderen Computerterminalvorrichtungen verwendet werden, sowie für Schalteinrichtungen und Maschinen sowie irgendwelche andere Dinge, die vor unerlaubter Einmischung bzw. Benutzung geschützt werden sollen.
- Fig. 2 zeigt schematisch eine Ausführungsform der Erfindung, welche zur Überwachung des Zutritts zu einem Grundstück oder zur Beschränkung des Betriebes von Vorrichtungen auf autorisiertes bzw. berechtigtes Personal geeignet ist.
- Diese Ausführungsform verwendet zur Identifikation eines Schlüsselträgers ein Stimmenerkennungssystem. Solche Systeme sind in der Literatur ausführlich beschrieben worden, und beispielhaft sei auf das Dokument "High performance speaker verification using principal spectral components" von J. M. Naik und G. R. Doddington in Proceedings of the IEEE International Conference on Acoustics, Speech and Signal Processing, Tokyo, 1986, Seiten 881-884 verwiesen.
- Fig. 2 ist eine stark vereinfachte Ansicht der Konsole einer Vorrichtung zur Durchführung dieser Ausführungsform der Erfindung. Die verwendeten Haupt- und Unterschlüssel sind beide in Form von Kunststoffkarten ausgebildet, welche mit einem Magnetstreifen kodiert sein, oder einen Speicherchip aufweisen können. Zwei Kartenleser sind vorgesehen, der erste, 20, für den Hauptschlüssel, und der andere, 21, für die Unterschlüssel. Ein Rücksetzknopf 11 und ein Einführungsknopf 12 ermöglichen das Programmieren, wie es unter Bezug auf die Ausführungsform der Fig. 1 beschrieben wurde, und die Konsole ist ferner mit einer Anzeigevorrichtung 22 und einem Mikrophon 23 versehen.
- Beim Normalbetrieb führt der Kartenträger den Unterschlüssel in den Kartenleser 21 ein, woraufhin die Anzeige 22 eine Anzahl von Ziffern bzw. Zeichen oder Silben angibt, welcher der Kartenträger dann in das Mikrophon 23 spricht. Die in der Konsole vorgesehenen Computerschaltungen analysieren die so aufgezeichneten Geräusche mittels eines geeigneten Algorithmus, wie beispielsweise dem in dem oben angegebenen Dokument, und erhalten einen Satz von Parametern, welche dann mit vorab in den Computerspeicher einprogrammierten gespeicherten Informationen verglichen werden. Da der Computer nicht mit der Interpretation der empfangenen Geräusche, sondern mit ihrer Verarbeitung zur Identifikation des Sprechers beschäftigt ist, wird eine begrenzte Anzahl von Silben oder Ziffern zur Anzeige und zum Sprechen ausgewählt, diese Ziffern oder Silben werden jedoch so angeordnet, daß sie von der Anzeigevorrichtung 22 in beliebiger Reihenfolge (Zufallsreihenfolge) angeordnet werden, so daß gewährleistet ist, daß die Vorrichtung nicht mittels einer Aufnahme der Stimme des rechtmäßig autorisierten Schlüsselträgers bedient werden kann.
- Bei Bedarf kann eine Tastatur 24 vorgesehen sein, so daß der Schlüsselträger unter Umständen auch eine persönliche Identifikationsnummer in bekannter Weise eingeben muß. Eine solche Tastatur ist bei den anderen Ausführungsformen der beschriebenen Erfindung ebenfalls anwendbar.
- Zum Programmieren des Systems wird der Hauptschlüssel in den Kartenleser 20 eingeführt, und der Rücksetzknopf 11 wird gedrückt, wodurch sämtliche gespeicherte Unterschlüsselinformation aus dem Rechner- bzw. Computerspeicher des Systems gelöscht wird. Ein Unterschlüssel wird dann in den Kartenleser 21 eingeführt, und der Einführungsknopf 12 wird gedrückt und gedrückt gehalten, während der Kartenträger in das Mikrophon 23 spricht, wobei er die auf der Anzeige 22 angezeigten Ziffern oder Silben ausspricht. Das Computersystem kann von ihm verlangen, jede Ziffer oder Silbe mehrmals zu wiederholen, so daß sie jedesmal digitalisiert werden kann und die Ergebnisse gemittelt werden können. Wenn das Verfahren abgeschlossen ist, wird die Einführungstaste freigegeben und die Unterschlüsselkarte ausgegeben. Eine Anzahl von Unterschlüsseln kann in dieser Weise aufgezeichnet werden, wonach die Hauptkarte zurückgegeben wird, wobei dies beispielsweise so eingerichtet sein kann, daß es nach Drükken des Einführungsknopfes 12 geschieht, wenn keine Unterkarte in den Leser 21 eingeführt wurde.
- Fig. 3 ist eine fragmentarische Seitenansicht der Konsole einer abgewandelten Ausführungsform des unter Bezug auf Fig. 2 beschriebenen Sicherheitssystems, wobei die Identifikation des Unterschlüsselträgers nicht von der Stimmerkennung, sondern von der Erkennung eines Augenhintergrundmusters abhängt.
- Bei dieser Ausführungsform sind die Anzeige 22 und das Mikrophon 23 durch ein optisches System mit einem Augenstück bzw. Okular 31 ersetzt. Das System ist mit Haupt- und Unterkartenlesern 20, 21 und Rücksetz- und Einführungsknöpfen 11, 12 versehen, wie unter Bezug auf Fig. 2 beschrieben wurde, sowie mit einem zusätzlichen Aufnahmeknopf 33.
- Bei der Verwendung dieser Vorrichtung führt der Unterkartenträger seine Karte in den Kartenleser 21 ein und schaut in das Okular 31 des optischen Systems 30. Das Okular weist zwei oder mehr Zielbilder (Targetbilder) im Sichtbereich des Kartenträgers auf, und durch leichtes Bewegen des Kopfes und Einstellung der Entfernung des Auges vom Okular können diese Bilder zur Übereinstimmung bzw. Überlappung gebracht werden. Wenn dies geschieht, drückt der Kartenträger den Aufzeichnungsknopf 33, und das Bild seiner Retina wird im optischen System 30 aufgezeichnet. Dieses Bild wird dann digitalisiert, und die sich ergebenen Digitaldaten werden mit gespeicherten Daten verglichen, welche Augenhintergrundbilder autorisierter bzw. berechtigter Kartenträger darstellen.
- Die Programmierung dieser Abwandlung entspricht vollständig der unter Bezug auf Fig. 2 beschriebenen, wobei ein Hauptschlüssel und die Rücksetz- und Einführungsknöpfe verwendet werden, bis auf die Tatsache natürlich, daß anstatt des Sprechens in das Mikrophon, wenn das System zur Annahme eines Unterschlüssels programmiert werden soll, der Kartenträger sein Auge vor das Okular 31 hält, wie bereits beschrieben.
- Es sei angemerkt, daß das Verschließen und das Aufschließen (Verriegeln und Entriegeln) nur mit den Unterschlüsseln durchgeführt wird. Der Hauptschlüssel schließt keine physikalische Vorrichtung zu oder auf, sondern öffnet und schließt nur die Programmiereinrichtung der Schließvorrichtung, wodurch dieser ermöglicht wird, den entsprechenden Unterschlüssel zusammen mit einem zugeordneten physikalischen Merkmal, sowie bei Bedarf mit einer persönlichen Identifikationszahl, zu erkennen.
- Bei bestimmten Anwendungen wird es nötig sein, daß einige oder alle Unterschlüssel durch zwei oder mehrere Schließvorrichtungen erkennbar sind. Beispielsweise in einem Hotel wird ein Gast nur Zutritt zu seinem eigenen Zimmer benötigen, während jedoch das Reinigungspersonal Zugang zu allen Zimmern benötigt, die es bedient. Dies kann die vorliegende Erfindung ohne Schwierigkeiten leisten.
- Das System kann innerhalb der Sicherheitsvorrichtung seine eigene Spannungs- bzw. Energieversorgung haben, oder, wenn es auf eine Außenversorgung angewiesen ist, in bekannter Weise mit Reservebatterien versehen sein.
Claims (11)
1. Sicherheitssystem mit einem oder mehreren Schlüsseln
(3, 4), die in eine Sicherheitsvorrichtung (1) einführbar
sind, wobei das Sicherheitssystem Fühlmittel (7, 23, 30),
die zu einem Abfühlen eines persönlichen Merkmals eines
Trägers eines solchen Schlüssels eingerichtet sind,
aufweist, wobei die Sicherheitsvorrichtung auf und nur auf die
Kombination eines eingeführten Schlüssels (4) mit einer
kodierten Darstellung des abgefühlten persönlichen Merkmals
des Trägers des eingeführten Schlüssels anspricht, wobei die
Schlüssel einen Hauptschlüssel (3) und einen oder mehrere
Unterschlüssel (4), die vom Hauptschlüssel unterschiedlich
sind, umfassen, und die Sicherheitsvorrichtung in einer
einleitenden Betriebsart durch das Einsetzen sowohl des
Hauptschlüssels als auch eines Unterschlüssels (4) so
programmierbar ist, daß sie den eingeführten Unterschlüssel in
Kombination mit der kodierten Darstellung des abgefühlten
persönlichen Merkmals des Trägers des eingeführten
Unterschlüssels, indem die entsprechende kodierte Darstellung
gespeichert wird, erkennt, so daß in einer nachfolgenden
Betriebsart die programmierte Sicherheitsvorrichtung diesen
Unterschlüssel, wenn er eingeführt wird, erkennen kann und
eine abgefühlte kodierte Darstellung des persönlichen
Merkmals mit der gespeicherten kodierten Darstellung des
persönlichen Merkmals vergleicht.
2. Sicherheitssystem nach Anspruch 1, bei welchem das
persönliche Merkmal ein Daumenabdruck ist.
3. Sicherheitssystem nach Anspruch 2, bei welchem
Digitalisierungsmittel (7) für den Daumenabdruck im
Unterschlüssel enthalten sind.
4. Sicherheitssystem nach Anspruch 1, bei welchem das
persönliche Merkmal ein Stimmuster ist.
5. Sicherheitssystem nach Anspruch 1, bei welchem das
persönliche Merkmal ein Netzhautbild ist.
6. Sicherheitssystem nach irgendeinem der vorstehenden
Ansprüche, eingerichtet zur Kontrolle des Lenk- und/oder
Zündsystems eines Kraftfahrzeugs.
7. Sicherheitssystem nach irgendeinem der Ansprüche 1
bis 5, eingerichtet zur Kontrolle des Zugangs zu einem Raum
oder einer anderen Umschließung.
8. Sicherheitssystem nach irgendeinem der Ansprüche 1
bis 5, eingerichtet zur Verhinderung oder Zulassung der
Betätigung eines Geräts.
9. Sicherheitssystem nach irgendeinem der vorstehenden
Ansprüche, welches vorprogrammiert ist und Mittel enthält,
durch welche das voreingestellte Programm automatisch beim
ersten Einführen des Hauptschlüssels (3) gelöscht wird.
10. Sicherheitssystem nach Anspruch 9, bei welchem die
Sicherheitsvorrichtung (1) durch das voreingestellte
Programm so gesteuert wird, daß sie auf einen weiteren
Unterschlüssel anspricht, welcher von den erstgenannten
Unterschlüsseln (4) verschieden ist.
11. Sicherheitssystem nach irgendeinem der Ansprüche 4
bis 10, bei welchem die programmierbare
Sicherheitsvorrichtung Anzeigemittel (22) enthält, welche so eingerichtet
sind, daß sie dem Träger des Unterschlüssels (4) in
statistischer Ordnung, eine Anzahl Zeichen oder Silben darbieten,
welche durch den Träger des Unterschlüssels zu sprechen sind
und von der programmierbaren Sicherheitsvorrichtung bedient
werden.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB868607338A GB8607338D0 (en) | 1986-03-25 | 1986-03-25 | Security system |
CA000571146A CA1319521C (en) | 1986-03-25 | 1988-07-05 | Security system |
Publications (2)
Publication Number | Publication Date |
---|---|
DE3784750D1 DE3784750D1 (de) | 1993-04-22 |
DE3784750T2 true DE3784750T2 (de) | 1993-10-21 |
Family
ID=25671969
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE87302584T Expired - Lifetime DE3784750T2 (de) | 1986-03-25 | 1987-03-25 | Sicherheitssystem. |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP0239388B1 (de) |
AT (1) | ATE87108T1 (de) |
CA (1) | CA1319521C (de) |
DE (1) | DE3784750T2 (de) |
GB (1) | GB8607338D0 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10000720A1 (de) * | 2000-01-12 | 2001-07-19 | Fingerpin Ag Zuerich | Schließeinrichtung |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4238301A1 (de) * | 1992-11-13 | 1994-05-19 | Gudrun Sybille Leguin | Tragbarer Speicher |
SE9301892L (sv) * | 1993-03-30 | 1994-10-01 | Lennart Eriksson | Förfarande och anordning för låskontroll |
EP0804354A4 (de) * | 1995-01-20 | 2000-08-09 | Coms21 Ltd | Sicherheitssystem für fahrzeuge |
DE19534139A1 (de) * | 1995-09-14 | 1998-06-04 | Elsdale Ltd | Verfahren und Vorrichtung zur Vereinfachung von Verwaltungs- und Steuerungsaufgaben einer Vielzahl von Fahrzeugen |
AU706481B2 (en) * | 1995-10-05 | 1999-06-17 | Fujitsu Denso Ltd. | Fingerprint registering method and fingerprint checking device |
DE19747654A1 (de) * | 1997-10-29 | 1999-05-20 | Telefunken Microelectron | Verfahren zum Betreiben eines Sicherungssystems |
FR2770562A1 (fr) * | 1997-11-03 | 1999-05-07 | Nogema Ingenierie | Procede pour donner l'autorisation a des objets d'identification |
EP1032922A1 (de) * | 1997-11-19 | 2000-09-06 | Siemens Aktiengesellschaft | Verfahren zur weitergabe einer biometrisch definierten zugangsberechtigung sowie zugangskontrollsystem mit biometrisch definierter zugangskontrolle |
DE19851950A1 (de) * | 1998-11-11 | 2000-05-25 | Bosch Gmbh Robert | Bedienvorrichtung für ein Kraftfahrzeug |
US6377699B1 (en) * | 1998-11-25 | 2002-04-23 | Iridian Technologies, Inc. | Iris imaging telephone security module and method |
WO2001020538A2 (en) * | 1999-09-15 | 2001-03-22 | Quid Technologies Llc | Biometric recognition utilizing unique energy characteristics of an individual organism |
US7642895B2 (en) | 1999-12-20 | 2010-01-05 | The Chamberlain Group, Inc. | Garage door operator having thumbprint identification system |
WO2002075665A2 (fr) * | 2001-03-16 | 2002-09-26 | G. Holdings Ltd. | Dispositif portatif de transmission de données avec validation biométrique |
GB2415036A (en) * | 2004-06-09 | 2005-12-14 | Johnson William N H | Security device |
DE102012013981A1 (de) * | 2012-07-13 | 2014-01-16 | Sudhaus Gmbh & Co. Kg | Elektronische Schließvorrichtung für Gepäckstücke, Büromöbel, Spinde ud.dgl. |
US11087573B2 (en) * | 2019-05-20 | 2021-08-10 | Pixart Imaging Inc. | Scheme for setting/using electronic device as keyless device of vehicle and adjusting devices in the vehicle |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3383657A (en) * | 1965-05-28 | 1968-05-14 | Ibm | Personnel security system having personally carried card with fingerprint identification |
FR2034137B1 (de) * | 1969-02-10 | 1973-06-08 | Dufour Adrien | |
US4053710A (en) * | 1976-03-01 | 1977-10-11 | Ncr Corporation | Automatic speaker verification systems employing moment invariants |
US4095739A (en) * | 1977-08-26 | 1978-06-20 | A-T-O Inc. | System for limiting access to security system program |
US4338025A (en) * | 1978-04-10 | 1982-07-06 | Engel Elton D | Identification card, sensor, and system |
FR2432858A1 (fr) * | 1978-08-09 | 1980-03-07 | Hill Robert | Procede et appareil d'identification des personnes par leur systeme vasculaire retinien |
SE429884B (sv) * | 1979-06-05 | 1983-10-03 | Thelin & Co Id Select | Elektroniskt las |
SE425704B (sv) * | 1981-03-18 | 1982-10-25 | Loefberg Bo | Databerare |
-
1986
- 1986-03-25 GB GB868607338A patent/GB8607338D0/en active Pending
-
1987
- 1987-03-25 EP EP87302584A patent/EP0239388B1/de not_active Expired - Lifetime
- 1987-03-25 DE DE87302584T patent/DE3784750T2/de not_active Expired - Lifetime
- 1987-03-25 AT AT87302584T patent/ATE87108T1/de not_active IP Right Cessation
-
1988
- 1988-07-05 CA CA000571146A patent/CA1319521C/en not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10000720A1 (de) * | 2000-01-12 | 2001-07-19 | Fingerpin Ag Zuerich | Schließeinrichtung |
Also Published As
Publication number | Publication date |
---|---|
CA1319521C (en) | 1993-06-29 |
ATE87108T1 (de) | 1993-04-15 |
EP0239388A1 (de) | 1987-09-30 |
EP0239388B1 (de) | 1993-03-17 |
GB8607338D0 (en) | 1986-04-30 |
DE3784750D1 (de) | 1993-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3784750T2 (de) | Sicherheitssystem. | |
DE4414216C1 (de) | Fremdnutzungsschutzeinrichtung für ein Kraftfahrzeug mit Personalisierung der Fahrberechtigung | |
US5055658A (en) | Security system employing digitized personal physical characteristics | |
DE4416507C5 (de) | Verfahren zur Erkennung einer Benutzungsberechtigung für ein Fahrzeug | |
EP1080288B1 (de) | Fernbedienungseinrichtung für fahrzeuge | |
DE10126605A1 (de) | Fingerabdruckidentifikationsvorrichtung und Fingerabdruckidentifikationsverfahren für ein Motorfahrzeug | |
DE19733374A1 (de) | Vorrichtung zum Freischalten und/oder Aktivieren eines Objektes | |
DE19838421A1 (de) | Zugangskontrolleinrichtung zu einem Objekt, insbesondere zu einem Kraftfahrzeug | |
EP1314676A1 (de) | System zur Sicherheitskontrolle bei Beförderung von Personen mit einer Aufzugsanlage | |
WO1999023614A1 (de) | Sicherheitseinrichtung gegen unbefugte benutzung, insbesondere eines kraftfahrzeugs | |
EP1302374A2 (de) | Verfahren zum Initialisieren eines Zugangskontrollsystems mit mehreren elektronischen Schlüsseln und mehreren Objekten | |
WO1998035118A1 (de) | Identifikationsvorrichtung | |
DE4344481A1 (de) | Kontrollsystem für Zugang oder Bedienung | |
DE19715644A1 (de) | Verfahren zur Identitätsprüfung | |
DE3743856A1 (de) | Vorrichtung zur steuerung einer kraftfahrzeugschliessanlage | |
EP3175391B1 (de) | Dokument mit sensormitteln | |
DE69817889T2 (de) | Sicherheitsvorrichtung für Kraftfahrzeuge und Lernverfahren dafür | |
DE19522940A1 (de) | Verfahren zum Identifizieren einer menschlichen Stimme | |
WO2005027055A1 (de) | Identifikationssystem | |
DE10341456B4 (de) | Manipulationsgeschützter Schlüssel | |
DE69725944T2 (de) | Einrichtung zur Zugangskontrolle und Anstecker für den Zugang zu dieser Einrichtung | |
DE19750771A1 (de) | Fahrdatenspeicheranordnung | |
DE4436605A1 (de) | Verfahren zur sicheren Ver- und Entriegelung von Schlössern mit einer Authentisierung | |
DE19845300A1 (de) | Verfahren und Einrichtung zum Freigeben einer Benutzungsberechtigung, insbesondere für ein Kraftfahrzeug | |
DE3006677A1 (de) | Einrichtung zur sicherung des zugangs zu raeumen |