DE3784750T2 - Sicherheitssystem. - Google Patents

Sicherheitssystem.

Info

Publication number
DE3784750T2
DE3784750T2 DE87302584T DE3784750T DE3784750T2 DE 3784750 T2 DE3784750 T2 DE 3784750T2 DE 87302584 T DE87302584 T DE 87302584T DE 3784750 T DE3784750 T DE 3784750T DE 3784750 T2 DE3784750 T2 DE 3784750T2
Authority
DE
Germany
Prior art keywords
key
security system
security
personal characteristic
subkey
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE87302584T
Other languages
English (en)
Other versions
DE3784750D1 (de
Inventor
John Balfour Cockburn
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of DE3784750D1 publication Critical patent/DE3784750D1/de
Application granted granted Critical
Publication of DE3784750T2 publication Critical patent/DE3784750T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/26Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition using a biometric sensor integrated in the pass

Landscapes

  • Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)
  • Burglar Alarm Systems (AREA)
  • Alarm Systems (AREA)

Description

  • Die vorliegende Erfindung betrifft Sicherheitssysteme. Es ist eine Aufgabe der vorliegenden Erfindung, ein Sicherheitssystem hoher Sicherheit zu schaffen.
  • Ein erfindungsgemäßes Sicherheitssystem weist eine Sicherheitsvorrichtung, einen Hauptschlüssel und einen oder mehrere Unterschlüssel auf, wobei die Sicherheitsvorrichtung durch Verwendung des Hauptschlüssels programmierbar ist, um auf und nur auf ausgewählte Unterschlüssel in Kombination mit einer kodierten Darstellung eines persönlichen Merkmals des Unterschlüsselträgers, beispielsweise seines Daumenabdrucks, das Muster seiner Netzhautblutgefäße oder seiner Stimme, anzusprechen.
  • Der Hauptschlüssel und/oder die Unterschlüssel können die Form einer Kunststoffkarte einer ähnlichen Art wie eine Kreditkarte aufweisen, welche einen Magnetstreifen mit kodierten Informationen aufweisen kann, oder Berechnungs- oder Datenspeichermittel können tatsächlich in der Karte untergebracht sein. In einer Ausführungsform der Erfindung ist der Hauptschlüssel von dieser Art, der Unterschlüssel ist jedoch ein mechanischer Schlüssel mit einem vergrößerten Abschnitt, der Mittel zum Feststellen und Digitalisieren des Abdruckes eines den Schlüssel greifenden Daumens aufweist, und der auf seinem Bart mit elektrischen Kontakten versehen ist, durch welche die digitalisierte Information zu Berechnungsschaltungen in der Sicherheitsvorrichtung überführt werden kann. Bei anderen Ausführungsformen der Erfindung sind die Unterschlüssel wie oben beschriebene Kunststoffkarten, der Kartenträger spricht jedoch in ein Mikrophon, und das Frequenzspektrum seiner Stimme wird analysiert und digital kodiert, oder es kann von ihm verlangt werden, in ein Augenstück bzw. Okular hineinzusehen, seine Stellung einzustellen, bis durch das Okular sichtbare Ziele ausgerichtet sind, und dann, beispielsweise durch Drücken eines Knopfes, zu bewirken, daß sein Netzhautbild aufgezeichnet und digitalisiert wird. In irgendeiner dieser Ausführungsformen der Erfindung kann zusätzliche Sicherheit erreicht werden, indem vom Kartenträger zusätzlich die Angabe einer persönlichen Identifikationsnummer verlangt wird.
  • US 3,383,657 beschreibt ein System, bei dem eine Person durch optisches Abtasten eines Fingerabdrucks zur Erzeugung von Identifizierungen und zu deren Vergleich mit auf einer persönlichen Identifikationskarte aufgezeichneten Identifizierungen identifiziert wird. US 4,095,739 beschreibt ein System, bei dem Nummern auf einer Sicherheitskarte mit in einem Speicher gehaltenen Nummern verglichen werden. Eine Überwachungskarte entriegelt bzw. öffnet den Zugang von einer Tastatur, um zu ermöglichen, daß Zahlen in den Speicher eingegeben werden.
  • Die Erfindung wird nun unter Bezug auf die beigefügten Zeichnungen näher beschrieben.
  • Fig. 1 zeigt schematisch die wesentlichen Bestandteile eines erfindungsgemäßen Systems, welches auf der Grundlage von Daumenabdruck-Identifikation arbeitet und geeignet für eine Verwendung beim Verriegeln bzw. Verschließen der Speicher- und Zündsysteme eines Kraftfahrzeugs ist;
  • Fig. 2 zeigt schematisch die Konsole eines Zugangssteuersystems, welches Stimmerkennung verwendet; und
  • Fig. 3 zeigt eine Abwandlung der Anordnung der Fig. 2, welche Netzhautmustererkennung verwendet.
  • Unter Bezug auf die Fig. 1 weist das System eine Verriegelungs- bzw. Schließvorrichtung 1 auf, die das Lenkradschloß und den Zündschalter des Kraftfahrzeugs, welche durch das System geschützt werden sollen, beinhaltet, und, wenn das Auto mit einer Zentralverriegelung ausgerüstet ist, ferner die Tür- und Kofferraumschlösser umfaßt. Die Schließvorrichtung weist ferner Berechnungsmittel 2 auf, deren Funktion im folgenden näher beschrieben wird.
  • Wenn das Auto von der Fabrik zu einem Händler überführt wird, wird es von einem Hauptschlüssel 3 in Form einer Kunststoffkarte, die aufgezeichnete Information beinhaltet, welche mit den Berechnungsmitteln 2 in der Schließvorrichtung so zusammenwirkt, daß er eine Programmieroperation durchführen kann, begleitet. Dieser Hauptschlüssel wird mit dem Auto in einem versiegelten Behälter, welcher nur vom Käufer des Autos geöffnet werden soll, verschickt bzw. überführt. Mit dem Auto werden ferner eine Anzahl von Unterschlüsseln 4 geliefert, deren Aufbau im folgenden näher beschrieben wird. Die Schließvorrichtung weist einen Schlitz zur Aufnahme des Hauptschlüssels und ein Schlüsselloch zur Einführung eines Unterschlüssels auf.
  • Wenn das Auto von der Fabrik verschickt wird, sind die Berechnungsmittel vorprogrammiert, um auf einen Unterschlüssel einer Art anzusprechen, die an Werkstätten und Verteiler geliefert wird, um diesen zu ermöglichen, das Auto wie benötigt zu warten und zu transportieren.
  • Der dem Käufer des Autos gelieferte Unterschlüssel ist von aufwendigerer Form, wie in der Figur dargestellt. Er ähnelt einem herkömmlichen Schlüssel und weist einen Bart 5 und einen Griff- bzw. Haltebereich 6 auf. - Dieser ist mit einem Fenster 7 versehen, auf den der Daumen des Schlüsselträgers bei Verwendung gedrückt wird, wobei dieses Fenster an einem um den Rand des Griffes verlaufenden Steg angeordnet ist. Das Fenster 7 enthält elektronische Mittel zur Digitalisierung des Furchenmusters auf der Oberfläche des Daumens des Trägers, und elektrische Kontakte 9, 10, welche in dem Bart 5 des Schlüssels vorgesehen sind, ermöglichen es, daß die in dieser Weise erzeugten Digitaldaten auf die Berechnungsmittel in der Schließvorrichtung gegeben werden.
  • Wenn das Auto dem Käufer ausgeliefert wird, bricht er die den Hauptschlüssel enthaltende Verpackung auf und führt den Hauptschlüssel in den in der Schließvorrichtung vorgesehenen Schlitz ein. Dann drückt er einen in der Schließvorrichtung vorgesehenen Rücksetzknopf 11, wodurch irgendein in den Berechnungsmitteln bereits eingestelltes Programm gelöscht wird. Dann führt er seinen Unterschlüssel 4 ein, wobei sein Daumen über bzw. auf das Fenster 7 gedrückt ist, und bewirkt, indem er einen in der Schließvorrichtung vorgesehenen Einführungsknopf 12 drückt, daß die Berechnungsmittel sich programmieren, um diesen Unterschlüssel in Kombination mit seinem eigenen Daumenabdruck zu erkennen. Durch die Einführung eines weiteren Unterschlüssels und ein weiteres Drücken des Einführungsknopfes 12 können die Berechnungsmittel der Schließvorrichtung zum Erkennen des Schlüssels und des Daumenabdrucks anderer Personen, denen er die Benutzung des Autos gestatten möchte, programmiert werden. Schließlich entfernt er den Hauptschlüssel, ohne den die Berechnungsmittel nicht weiter programmiert werden können, und die Programme auch nicht gelöscht werden können.
  • Durch diese Mittel ist das Auto sozusagen programmiert, Daumenabdrücke nur derjenigen Personen zu erkennen, die berechtigt sind, es zu fahren, und Versuche irgendeiner anderen Person, in das Auto einzusteigen oder es zu starten, zurückzuweisen.
  • Bei einer Abwandlung ist das System so eingerichtet, daß es, unabhängig davon, ob der Rücksetzknopf gedrückt ist oder nicht, bei der ersten Einführung des Hauptschlüssels automatisch das einleitende Programm, welches in der Schließvorrichtung eingestellt ist, löscht. Dies gewährleistet, daß der Besitzer nicht ungewollt das Auto Personen mit einem Werkstattunterschlüssel zugänglich macht.
  • Obwohl in der Zeichnung der Schlüssel einem herkömmlichen Schlüssel, wie er mit Zylinderschlössern verwendet wird, ähnelt, muß er keine Schlüsselform aufweisen. Er könnte eine Kunststoffkarte sein, welche einen die Digitalisierungsmittel tragenden Chip aufweist, oder eine Einsteckvorrichtung irgendeiner geeigneten Form.
  • Bei Besitzerwechsel des Autos wird der Hauptschlüssel mit dem Auto übertragen, und der neue Besitzer führt ihn ein, drückt den Rücksetzknopf, um irgendwelche vorangehenden Programme, welche in den Berechnungsmitteln enthalten sind, zu löschen, und programmiert den Schlüssel um, wie es für seine Bedürfnisse notwendig ist.
  • Bei einer alternativen Anordnung hat auch der Unterschlüssel die Form einer Kunststoffkarte, und ein einzelner Schlitz ist in der Schließvorrichtung vorgesehen. Eine von einer Entfernung gefolgte Einführung des Hauptschlüssels setzt die Schließvorrichtung in ihre Programmierbetriebsart, und die Unterschlüssel können dann eingeführt werden, wobei die Schließvorrichtung zu deren Erkennung programmiert wird. Eine weitere Einführung und Entfernung des Hauptschlüssels schließt die Programmierbetriebsart und führt die Vorrichtung in ihre normale Schließbetriebsart zurück. Während sich das System in der Programmierbetriebsart befindet- kann es eingerichtet werden, daß die Einführung eines Unterschlüssels ohne einen Daumen auf den Digitalisierungsmitteln zu einem Ausschluß dieses Unterschlüssels von dem Programm fuhrt.
  • Bei einer vereinfachten und preiswerteren Version wird nur ein Daumenabdruckdigitalisierer verwendet, und dieser wird auf dem Armaturenbrett des Autos angeordnet. Der Schlüssel kann ein Schlüssel des normalen Typs oder des Kreditkartentyps sein, wobei in diesem Falle jedoch die Daumenabdrucküberprüfung nicht gegen die Öffnung der Außentüren des Autos zur Verfügung steht, sondern nur gegen das unerlaubte Starten bzw. Anlassen des Autos, da der Digitalisierer erst zugänglich ist, wenn der Benutzer in das Auto eingestiegen ist.
  • Die obige Beschreibung betrifft den Schutz von Automobilen, das System kann jedoch allgemeiner angewendet werden. Es kann beispielsweise zur Überwachung des Eintritts zu Hotelzimmern oder des Zutritts zu sensitiven Bereichen, wie etwa Banktresorräumen oder Computerräumen, welche vertrauliche Information beinhalten, zu privaten Räumen oder Büroräumen, Booten oder Wohnwagen usw. verwendet werden. Ferner kann es zur Überwachung des Betriebes von Geldautomaten und anderen Computerterminalvorrichtungen verwendet werden, sowie für Schalteinrichtungen und Maschinen sowie irgendwelche andere Dinge, die vor unerlaubter Einmischung bzw. Benutzung geschützt werden sollen.
  • Fig. 2 zeigt schematisch eine Ausführungsform der Erfindung, welche zur Überwachung des Zutritts zu einem Grundstück oder zur Beschränkung des Betriebes von Vorrichtungen auf autorisiertes bzw. berechtigtes Personal geeignet ist.
  • Diese Ausführungsform verwendet zur Identifikation eines Schlüsselträgers ein Stimmenerkennungssystem. Solche Systeme sind in der Literatur ausführlich beschrieben worden, und beispielhaft sei auf das Dokument "High performance speaker verification using principal spectral components" von J. M. Naik und G. R. Doddington in Proceedings of the IEEE International Conference on Acoustics, Speech and Signal Processing, Tokyo, 1986, Seiten 881-884 verwiesen.
  • Fig. 2 ist eine stark vereinfachte Ansicht der Konsole einer Vorrichtung zur Durchführung dieser Ausführungsform der Erfindung. Die verwendeten Haupt- und Unterschlüssel sind beide in Form von Kunststoffkarten ausgebildet, welche mit einem Magnetstreifen kodiert sein, oder einen Speicherchip aufweisen können. Zwei Kartenleser sind vorgesehen, der erste, 20, für den Hauptschlüssel, und der andere, 21, für die Unterschlüssel. Ein Rücksetzknopf 11 und ein Einführungsknopf 12 ermöglichen das Programmieren, wie es unter Bezug auf die Ausführungsform der Fig. 1 beschrieben wurde, und die Konsole ist ferner mit einer Anzeigevorrichtung 22 und einem Mikrophon 23 versehen.
  • Beim Normalbetrieb führt der Kartenträger den Unterschlüssel in den Kartenleser 21 ein, woraufhin die Anzeige 22 eine Anzahl von Ziffern bzw. Zeichen oder Silben angibt, welcher der Kartenträger dann in das Mikrophon 23 spricht. Die in der Konsole vorgesehenen Computerschaltungen analysieren die so aufgezeichneten Geräusche mittels eines geeigneten Algorithmus, wie beispielsweise dem in dem oben angegebenen Dokument, und erhalten einen Satz von Parametern, welche dann mit vorab in den Computerspeicher einprogrammierten gespeicherten Informationen verglichen werden. Da der Computer nicht mit der Interpretation der empfangenen Geräusche, sondern mit ihrer Verarbeitung zur Identifikation des Sprechers beschäftigt ist, wird eine begrenzte Anzahl von Silben oder Ziffern zur Anzeige und zum Sprechen ausgewählt, diese Ziffern oder Silben werden jedoch so angeordnet, daß sie von der Anzeigevorrichtung 22 in beliebiger Reihenfolge (Zufallsreihenfolge) angeordnet werden, so daß gewährleistet ist, daß die Vorrichtung nicht mittels einer Aufnahme der Stimme des rechtmäßig autorisierten Schlüsselträgers bedient werden kann.
  • Bei Bedarf kann eine Tastatur 24 vorgesehen sein, so daß der Schlüsselträger unter Umständen auch eine persönliche Identifikationsnummer in bekannter Weise eingeben muß. Eine solche Tastatur ist bei den anderen Ausführungsformen der beschriebenen Erfindung ebenfalls anwendbar.
  • Zum Programmieren des Systems wird der Hauptschlüssel in den Kartenleser 20 eingeführt, und der Rücksetzknopf 11 wird gedrückt, wodurch sämtliche gespeicherte Unterschlüsselinformation aus dem Rechner- bzw. Computerspeicher des Systems gelöscht wird. Ein Unterschlüssel wird dann in den Kartenleser 21 eingeführt, und der Einführungsknopf 12 wird gedrückt und gedrückt gehalten, während der Kartenträger in das Mikrophon 23 spricht, wobei er die auf der Anzeige 22 angezeigten Ziffern oder Silben ausspricht. Das Computersystem kann von ihm verlangen, jede Ziffer oder Silbe mehrmals zu wiederholen, so daß sie jedesmal digitalisiert werden kann und die Ergebnisse gemittelt werden können. Wenn das Verfahren abgeschlossen ist, wird die Einführungstaste freigegeben und die Unterschlüsselkarte ausgegeben. Eine Anzahl von Unterschlüsseln kann in dieser Weise aufgezeichnet werden, wonach die Hauptkarte zurückgegeben wird, wobei dies beispielsweise so eingerichtet sein kann, daß es nach Drükken des Einführungsknopfes 12 geschieht, wenn keine Unterkarte in den Leser 21 eingeführt wurde.
  • Fig. 3 ist eine fragmentarische Seitenansicht der Konsole einer abgewandelten Ausführungsform des unter Bezug auf Fig. 2 beschriebenen Sicherheitssystems, wobei die Identifikation des Unterschlüsselträgers nicht von der Stimmerkennung, sondern von der Erkennung eines Augenhintergrundmusters abhängt.
  • Bei dieser Ausführungsform sind die Anzeige 22 und das Mikrophon 23 durch ein optisches System mit einem Augenstück bzw. Okular 31 ersetzt. Das System ist mit Haupt- und Unterkartenlesern 20, 21 und Rücksetz- und Einführungsknöpfen 11, 12 versehen, wie unter Bezug auf Fig. 2 beschrieben wurde, sowie mit einem zusätzlichen Aufnahmeknopf 33.
  • Bei der Verwendung dieser Vorrichtung führt der Unterkartenträger seine Karte in den Kartenleser 21 ein und schaut in das Okular 31 des optischen Systems 30. Das Okular weist zwei oder mehr Zielbilder (Targetbilder) im Sichtbereich des Kartenträgers auf, und durch leichtes Bewegen des Kopfes und Einstellung der Entfernung des Auges vom Okular können diese Bilder zur Übereinstimmung bzw. Überlappung gebracht werden. Wenn dies geschieht, drückt der Kartenträger den Aufzeichnungsknopf 33, und das Bild seiner Retina wird im optischen System 30 aufgezeichnet. Dieses Bild wird dann digitalisiert, und die sich ergebenen Digitaldaten werden mit gespeicherten Daten verglichen, welche Augenhintergrundbilder autorisierter bzw. berechtigter Kartenträger darstellen.
  • Die Programmierung dieser Abwandlung entspricht vollständig der unter Bezug auf Fig. 2 beschriebenen, wobei ein Hauptschlüssel und die Rücksetz- und Einführungsknöpfe verwendet werden, bis auf die Tatsache natürlich, daß anstatt des Sprechens in das Mikrophon, wenn das System zur Annahme eines Unterschlüssels programmiert werden soll, der Kartenträger sein Auge vor das Okular 31 hält, wie bereits beschrieben.
  • Es sei angemerkt, daß das Verschließen und das Aufschließen (Verriegeln und Entriegeln) nur mit den Unterschlüsseln durchgeführt wird. Der Hauptschlüssel schließt keine physikalische Vorrichtung zu oder auf, sondern öffnet und schließt nur die Programmiereinrichtung der Schließvorrichtung, wodurch dieser ermöglicht wird, den entsprechenden Unterschlüssel zusammen mit einem zugeordneten physikalischen Merkmal, sowie bei Bedarf mit einer persönlichen Identifikationszahl, zu erkennen.
  • Bei bestimmten Anwendungen wird es nötig sein, daß einige oder alle Unterschlüssel durch zwei oder mehrere Schließvorrichtungen erkennbar sind. Beispielsweise in einem Hotel wird ein Gast nur Zutritt zu seinem eigenen Zimmer benötigen, während jedoch das Reinigungspersonal Zugang zu allen Zimmern benötigt, die es bedient. Dies kann die vorliegende Erfindung ohne Schwierigkeiten leisten.
  • Das System kann innerhalb der Sicherheitsvorrichtung seine eigene Spannungs- bzw. Energieversorgung haben, oder, wenn es auf eine Außenversorgung angewiesen ist, in bekannter Weise mit Reservebatterien versehen sein.

Claims (11)

1. Sicherheitssystem mit einem oder mehreren Schlüsseln (3, 4), die in eine Sicherheitsvorrichtung (1) einführbar sind, wobei das Sicherheitssystem Fühlmittel (7, 23, 30), die zu einem Abfühlen eines persönlichen Merkmals eines Trägers eines solchen Schlüssels eingerichtet sind, aufweist, wobei die Sicherheitsvorrichtung auf und nur auf die Kombination eines eingeführten Schlüssels (4) mit einer kodierten Darstellung des abgefühlten persönlichen Merkmals des Trägers des eingeführten Schlüssels anspricht, wobei die Schlüssel einen Hauptschlüssel (3) und einen oder mehrere Unterschlüssel (4), die vom Hauptschlüssel unterschiedlich sind, umfassen, und die Sicherheitsvorrichtung in einer einleitenden Betriebsart durch das Einsetzen sowohl des Hauptschlüssels als auch eines Unterschlüssels (4) so programmierbar ist, daß sie den eingeführten Unterschlüssel in Kombination mit der kodierten Darstellung des abgefühlten persönlichen Merkmals des Trägers des eingeführten Unterschlüssels, indem die entsprechende kodierte Darstellung gespeichert wird, erkennt, so daß in einer nachfolgenden Betriebsart die programmierte Sicherheitsvorrichtung diesen Unterschlüssel, wenn er eingeführt wird, erkennen kann und eine abgefühlte kodierte Darstellung des persönlichen Merkmals mit der gespeicherten kodierten Darstellung des persönlichen Merkmals vergleicht.
2. Sicherheitssystem nach Anspruch 1, bei welchem das persönliche Merkmal ein Daumenabdruck ist.
3. Sicherheitssystem nach Anspruch 2, bei welchem Digitalisierungsmittel (7) für den Daumenabdruck im Unterschlüssel enthalten sind.
4. Sicherheitssystem nach Anspruch 1, bei welchem das persönliche Merkmal ein Stimmuster ist.
5. Sicherheitssystem nach Anspruch 1, bei welchem das persönliche Merkmal ein Netzhautbild ist.
6. Sicherheitssystem nach irgendeinem der vorstehenden Ansprüche, eingerichtet zur Kontrolle des Lenk- und/oder Zündsystems eines Kraftfahrzeugs.
7. Sicherheitssystem nach irgendeinem der Ansprüche 1 bis 5, eingerichtet zur Kontrolle des Zugangs zu einem Raum oder einer anderen Umschließung.
8. Sicherheitssystem nach irgendeinem der Ansprüche 1 bis 5, eingerichtet zur Verhinderung oder Zulassung der Betätigung eines Geräts.
9. Sicherheitssystem nach irgendeinem der vorstehenden Ansprüche, welches vorprogrammiert ist und Mittel enthält, durch welche das voreingestellte Programm automatisch beim ersten Einführen des Hauptschlüssels (3) gelöscht wird.
10. Sicherheitssystem nach Anspruch 9, bei welchem die Sicherheitsvorrichtung (1) durch das voreingestellte Programm so gesteuert wird, daß sie auf einen weiteren Unterschlüssel anspricht, welcher von den erstgenannten Unterschlüsseln (4) verschieden ist.
11. Sicherheitssystem nach irgendeinem der Ansprüche 4 bis 10, bei welchem die programmierbare Sicherheitsvorrichtung Anzeigemittel (22) enthält, welche so eingerichtet sind, daß sie dem Träger des Unterschlüssels (4) in statistischer Ordnung, eine Anzahl Zeichen oder Silben darbieten, welche durch den Träger des Unterschlüssels zu sprechen sind und von der programmierbaren Sicherheitsvorrichtung bedient werden.
DE87302584T 1986-03-25 1987-03-25 Sicherheitssystem. Expired - Lifetime DE3784750T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB868607338A GB8607338D0 (en) 1986-03-25 1986-03-25 Security system
CA000571146A CA1319521C (en) 1986-03-25 1988-07-05 Security system

Publications (2)

Publication Number Publication Date
DE3784750D1 DE3784750D1 (de) 1993-04-22
DE3784750T2 true DE3784750T2 (de) 1993-10-21

Family

ID=25671969

Family Applications (1)

Application Number Title Priority Date Filing Date
DE87302584T Expired - Lifetime DE3784750T2 (de) 1986-03-25 1987-03-25 Sicherheitssystem.

Country Status (5)

Country Link
EP (1) EP0239388B1 (de)
AT (1) ATE87108T1 (de)
CA (1) CA1319521C (de)
DE (1) DE3784750T2 (de)
GB (1) GB8607338D0 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10000720A1 (de) * 2000-01-12 2001-07-19 Fingerpin Ag Zuerich Schließeinrichtung

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4238301A1 (de) * 1992-11-13 1994-05-19 Gudrun Sybille Leguin Tragbarer Speicher
SE9301892L (sv) * 1993-03-30 1994-10-01 Lennart Eriksson Förfarande och anordning för låskontroll
EP0804354A4 (de) * 1995-01-20 2000-08-09 Coms21 Ltd Sicherheitssystem für fahrzeuge
DE19534139A1 (de) * 1995-09-14 1998-06-04 Elsdale Ltd Verfahren und Vorrichtung zur Vereinfachung von Verwaltungs- und Steuerungsaufgaben einer Vielzahl von Fahrzeugen
AU706481B2 (en) * 1995-10-05 1999-06-17 Fujitsu Denso Ltd. Fingerprint registering method and fingerprint checking device
DE19747654A1 (de) * 1997-10-29 1999-05-20 Telefunken Microelectron Verfahren zum Betreiben eines Sicherungssystems
FR2770562A1 (fr) * 1997-11-03 1999-05-07 Nogema Ingenierie Procede pour donner l'autorisation a des objets d'identification
EP1032922A1 (de) * 1997-11-19 2000-09-06 Siemens Aktiengesellschaft Verfahren zur weitergabe einer biometrisch definierten zugangsberechtigung sowie zugangskontrollsystem mit biometrisch definierter zugangskontrolle
DE19851950A1 (de) * 1998-11-11 2000-05-25 Bosch Gmbh Robert Bedienvorrichtung für ein Kraftfahrzeug
US6377699B1 (en) * 1998-11-25 2002-04-23 Iridian Technologies, Inc. Iris imaging telephone security module and method
WO2001020538A2 (en) * 1999-09-15 2001-03-22 Quid Technologies Llc Biometric recognition utilizing unique energy characteristics of an individual organism
US7642895B2 (en) 1999-12-20 2010-01-05 The Chamberlain Group, Inc. Garage door operator having thumbprint identification system
WO2002075665A2 (fr) * 2001-03-16 2002-09-26 G. Holdings Ltd. Dispositif portatif de transmission de données avec validation biométrique
GB2415036A (en) * 2004-06-09 2005-12-14 Johnson William N H Security device
DE102012013981A1 (de) * 2012-07-13 2014-01-16 Sudhaus Gmbh & Co. Kg Elektronische Schließvorrichtung für Gepäckstücke, Büromöbel, Spinde ud.dgl.
US11087573B2 (en) * 2019-05-20 2021-08-10 Pixart Imaging Inc. Scheme for setting/using electronic device as keyless device of vehicle and adjusting devices in the vehicle

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3383657A (en) * 1965-05-28 1968-05-14 Ibm Personnel security system having personally carried card with fingerprint identification
FR2034137B1 (de) * 1969-02-10 1973-06-08 Dufour Adrien
US4053710A (en) * 1976-03-01 1977-10-11 Ncr Corporation Automatic speaker verification systems employing moment invariants
US4095739A (en) * 1977-08-26 1978-06-20 A-T-O Inc. System for limiting access to security system program
US4338025A (en) * 1978-04-10 1982-07-06 Engel Elton D Identification card, sensor, and system
FR2432858A1 (fr) * 1978-08-09 1980-03-07 Hill Robert Procede et appareil d'identification des personnes par leur systeme vasculaire retinien
SE429884B (sv) * 1979-06-05 1983-10-03 Thelin & Co Id Select Elektroniskt las
SE425704B (sv) * 1981-03-18 1982-10-25 Loefberg Bo Databerare

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10000720A1 (de) * 2000-01-12 2001-07-19 Fingerpin Ag Zuerich Schließeinrichtung

Also Published As

Publication number Publication date
CA1319521C (en) 1993-06-29
ATE87108T1 (de) 1993-04-15
EP0239388A1 (de) 1987-09-30
EP0239388B1 (de) 1993-03-17
GB8607338D0 (en) 1986-04-30
DE3784750D1 (de) 1993-04-22

Similar Documents

Publication Publication Date Title
DE3784750T2 (de) Sicherheitssystem.
DE4414216C1 (de) Fremdnutzungsschutzeinrichtung für ein Kraftfahrzeug mit Personalisierung der Fahrberechtigung
US5055658A (en) Security system employing digitized personal physical characteristics
DE4416507C5 (de) Verfahren zur Erkennung einer Benutzungsberechtigung für ein Fahrzeug
EP1080288B1 (de) Fernbedienungseinrichtung für fahrzeuge
DE10126605A1 (de) Fingerabdruckidentifikationsvorrichtung und Fingerabdruckidentifikationsverfahren für ein Motorfahrzeug
DE19733374A1 (de) Vorrichtung zum Freischalten und/oder Aktivieren eines Objektes
DE19838421A1 (de) Zugangskontrolleinrichtung zu einem Objekt, insbesondere zu einem Kraftfahrzeug
EP1314676A1 (de) System zur Sicherheitskontrolle bei Beförderung von Personen mit einer Aufzugsanlage
WO1999023614A1 (de) Sicherheitseinrichtung gegen unbefugte benutzung, insbesondere eines kraftfahrzeugs
EP1302374A2 (de) Verfahren zum Initialisieren eines Zugangskontrollsystems mit mehreren elektronischen Schlüsseln und mehreren Objekten
WO1998035118A1 (de) Identifikationsvorrichtung
DE4344481A1 (de) Kontrollsystem für Zugang oder Bedienung
DE19715644A1 (de) Verfahren zur Identitätsprüfung
DE3743856A1 (de) Vorrichtung zur steuerung einer kraftfahrzeugschliessanlage
EP3175391B1 (de) Dokument mit sensormitteln
DE69817889T2 (de) Sicherheitsvorrichtung für Kraftfahrzeuge und Lernverfahren dafür
DE19522940A1 (de) Verfahren zum Identifizieren einer menschlichen Stimme
WO2005027055A1 (de) Identifikationssystem
DE10341456B4 (de) Manipulationsgeschützter Schlüssel
DE69725944T2 (de) Einrichtung zur Zugangskontrolle und Anstecker für den Zugang zu dieser Einrichtung
DE19750771A1 (de) Fahrdatenspeicheranordnung
DE4436605A1 (de) Verfahren zur sicheren Ver- und Entriegelung von Schlössern mit einer Authentisierung
DE19845300A1 (de) Verfahren und Einrichtung zum Freigeben einer Benutzungsberechtigung, insbesondere für ein Kraftfahrzeug
DE3006677A1 (de) Einrichtung zur sicherung des zugangs zu raeumen