DE3874016T2 - System zur identifizierung von personen. - Google Patents

System zur identifizierung von personen.

Info

Publication number
DE3874016T2
DE3874016T2 DE8888401266T DE3874016T DE3874016T2 DE 3874016 T2 DE3874016 T2 DE 3874016T2 DE 8888401266 T DE8888401266 T DE 8888401266T DE 3874016 T DE3874016 T DE 3874016T DE 3874016 T2 DE3874016 T2 DE 3874016T2
Authority
DE
Germany
Prior art keywords
person
microprocessor
computer
information
signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE8888401266T
Other languages
English (en)
Other versions
DE3874016D1 (de
Inventor
Denis Hugelmann
Jean-Louis Ricaud
Michel Roulland
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orano Demantelement SAS
Original Assignee
Compagnie Generale des Matieres Nucleaires SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Compagnie Generale des Matieres Nucleaires SA filed Critical Compagnie Generale des Matieres Nucleaires SA
Application granted granted Critical
Publication of DE3874016D1 publication Critical patent/DE3874016D1/de
Publication of DE3874016T2 publication Critical patent/DE3874016T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • G06K19/07758Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card arrangements for adhering the record carrier to further objects or living beings, functioning as an identification tag
    • G06K19/07762Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card arrangements for adhering the record carrier to further objects or living beings, functioning as an identification tag the adhering arrangement making the record carrier wearable, e.g. having the form of a ring, watch, glove or bracelet
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/215Individual registration on entry or exit involving the use of a pass the system having a variable access-code, e.g. varied as a function of time
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

  • Die Erfindung betrifft ein Identifikationssystem für Einzelpersonen, die berechtigt sind, Schutzzonen zu betreten oder sich eines Computerterminals zu bedienen.
  • Man bemüht sich mehr und mehr, die Sicherheitssysteme zu verstärken, vor allem am Eingang kritischer Zonen, die gefährliche Produkte enthalten oder, ganz allgemein, die neuralgischen Punkte von Unternehmen oder sozialen Einrichtungen. Man wird in Zukunft mit der Möglichkeit von terroristischen Akten und von Sabotage rechnen müssen wegen der Nachlässigkeit oder auch der Mittäterschaft von gewissen Beamten.
  • Ein einfaches Mittel, das Eindringen nicht berechtigter Personen in diese Zonen zu verhindern, besteht im Zuteilen von Mitteln der Identifikation oder einfach der Zutrittsberechtigung. Üblich ist die Verwendung von Spangen. Diese bieten jedoch keine große Sicherheit und sind nur dort verwendbar, wo die Eingänge von Wächtern überwacht werden ohne den Einsatz automatischer Systeme.
  • Perfektioniertere Mittel sind angeboten worden.
  • So hat die Firma Zettler eine Spange in den Handel gebracht, die mit einem Sender-Empfänger ausgerüstet ist. Wenn der Träger die Schutzzone erreicht, betritt er ein Magnetfeld, das der Spange Energie zuführt und sie veranlaßt, ein codiertes Signal zu senden, das den Träger identifiziert. Es versteht sich von selbst, daß die Spange gestohlen oder ausgetauscht werden kann, ohne daß das System dies feststellt, und es ist sogar möglich, das gesendete Signal aufzuzeichnen und mit anderen Mitteln zu reproduzieren. Die erzielte Sicherheit ist folglich bei weitem nicht absolut und nicht höher als die von den normalen Spangen gebotene.
  • Auf dem verwandten Gebiet des Strafvollzugs wird ein Überwachungssystem für Freigänger mit Hausarrest angeboten von der Firma Contrac in den Vereinigten Staaten. Der Freigänger trägt ein Armband mit einem batteriebetriebenen Sender, dessen Signal von einem Apparat in der Behausung empfangen wird und der verbunden ist mit dem Kommissariat. Wenn der Freigänger sich um etwa sechzig Meter entfernt, empfängt das Empfangsgerät kein Signal mehr und löst Alarm aus.
  • Selbstverständlich hat man auch an den Fall gedacht, daß der Freigänger das Armband abmacht, es in die Nähe des Empfangsgeräts legt und sich entfernt. Der Verschluß des Armbands ist daher ausgerüstet mit einer Täuschungsanzeige, die von Zeit zu Zeit kontrolliert wird, die aber nur von abschreckender Wirkung ist, da das Vergehen erst nach der Handlung festgestellt werden kann. Auch bei diesem System ist das Kontrollmittel unabhängig vom Träger und kann folglich keine sichere Identifikation liefern.
  • Ein Einzelpersonen-Identifikationssystem, so wie im Oberbegriff des unabhängigen Anspruchs beschrieben, ist bekannt aus dem Dokument US-A.3 806 874.
  • Die Erfindung betrifft ein verbessertes System, das darauf hinzielt, die Täuschungen praktisch unmöglich zu machen. Es enthält gleichermaßen ein Mikroprozessor-Armband, das an den berechtigten Personen befestigt ist, und das man im Moment der Befestigung so programmiert, daß es ein Identifikationssignal der Person aussendet. Der Mikroprozessor wird entprogrammiert, sobald das Armband geöffnet wird. Das vom Armband gesendete Signal ist abhängig von einem zyklischen Zufallsabfragesignal, womit der Versuch es aufzuzeichnen nutzlos ist. Außerdem wird beim Eintritt eventuell das Gewicht der Person gemessen und überprüft für den Fall, daß eventuell eine zweite Person sie begleitet.
  • Die Erfindung kann auch vorteilhaft angewandt werden, um die Dienste von Computerterminals zuzulassen oder zu verbieten, vor allem bei der Anmeldung eines Zugriffs auf den Computer, eventuell periodisch. Die Gefahr des Diebstahls vertraulicher Informationen wird somit verhindert oder eingeschränkt.
  • Noch genauer, die Erfindung betrifft ein Identifikationssystem für Einzelpersonen, welches enthält:
  • - für jede Einzelperson ein Armband, das ein Gehäuse mit einem Speichermikroprozessor enthält, dessen Funktion die Codierung der Informationen in Abhängigkeit von einem Algorithmus ist, einen Sender-Empfänger für die Signale, welche den zu codierenden Informationen für den Mikroprozessor entsprechen und für die Signale, die den codierten Informationen aus dem Mikroprozessor entsprechen, und ein Übertragungsmittel für Signale, welches das ganze Armband durchläuft in der Weise, daß es die Funktion des Mikroprozessors unterbricht in der Folge einer Öffnung des Armbands;
  • - einen Computer, der einen Signalgenerator enthält für Zufallsinformationen, den Algorithmus, eine Dekodiereinheit für die vom Mikroprozessor codierten Informationen und eine Entscheidungseinheit, welche die Einzelpersonen mit den decodierten Signalen identifiziert;
  • - zumindest eine Sender-Empfänger-Apparatur, welche ein Signal überträgt, das einer Zufallsinformation entspricht die vom Generator kommt, der sich in dem Gehäuse befindet, das an dem Armband befestigt ist, das an einer Einzelperson festgemacht ist, und welche an den Coputer ein Signal sendet, das der vom Mikroprozessor codierten Information entspricht;
  • dadurch gekennzeichnet, daß das Informationsübertragungsmittel eine optische Faser ist, deren beide Enden vor einem Photoemitter enden, der mit einer elektrischen Energiequelle verbunden ist, und vor einem Photorezeptor, der mit dem Mikroprozessor verbunden ist, wobei der Photoemitter und der Photorezeptor sich in dem Gehäuse befinden;
  • - eine Dienststelle für die Ausgabe der Armbänder an Einzelpersonen, die eine Gruppe von Geräten enthält, die mit dem Computer kommunizieren und ihm die Assoziierungsbefehle für eine Einzelperson und das an ihr befestigte Armband übertragen, und die vom Computer ein Signal empfängt, das die Funktion des Mikroprozessor regeneriert und ihm den Algorithmus in den Speicher schreibt.
  • Auf besonders vorteilhafte Weise setzt sich der Algorithmus zusammen aus einem Unterscheidungscode für jede Einzelperson sowie aus einem periodisch erneuerten Code.
  • Die Erfindung wird jetzt beschrieben mit Hilfe der folgenden Figuren, die nur beispielhaft und keineswegs einschränkend zu verstehen sind:
  • - Fig. 1 zeigt im wesentlichen den Teil des Systems, den die Einzelperson als Armbands trägt;
  • - Fig. 2 zeigt auf schematische Weise die Bestandteile der Erfindung für den Anwendungsfall der Schutzzonen; und
  • - Fig. 3 zeigt auf schematische Weise die Gesamtheit der Bestandteile der Erfindung für den Fall, wo das Armband benutzt wird, um zur Bedienung eines Terminals zu berechtigen.
  • Die Fig. 1 stellt ein Gehäuse 1 dar, das die berechtigte Person mit Hilfe eines Armbands 2 am Handgelenk trägt und das man öffnen kann durch das Lösen eines Sperrverschlusses 3 in einer Seitenwand des Gehäuses 1, wobei eine andere Verbindung 4 des Armbands 2 fest verbunden bleibt mit dem Gehäuse l. Der Sperrverschluß ist so gestaltet, daß er sich nicht öffnen kann im Falle einer manuellen Arbeit zum Beispiel.
  • Das Gehäuse 1 enthält einen Mikroprozessor 5 mit Speicher, einen Sender-Empfänger 6, der mit dem Mikroprozessor 5 über einen Anschluß 8 verbunden ist und eine Antenne 7, die in die Wandung des Gehäuses 1 eingeschlossen ist, einen Photoemitter 9, eine kleine Litiumbatterie 10, die den Mikroprozessor 5 speist, den Sender-Empfänger 6 und den Photoemitter 9 über 3 Verbindungen 11 bzw. 12 und 13, und es enthält schließlich einen Photorezeptor 14, der mit dem Mikroprozessor 5 über einen Anschluß 15 verbunden ist.
  • Das Armband 2 selbst enthält eine optische Faser 16, die es ganz durchläuft. Eines ihrer Enden 18 ist am Photoemitter 9 befestigt; das andere, Referenz 17, tritt vor dem Photorezeptor 14 aus dem Sperrverschluß 3 aus. Wenn der Sperrverschluß 3 in das Gehäuse 1 eingeführt und das Armband folglich geschlossen wird, werden über die optische Faser 16 Lichtimpulse des Photoemitters 9 zum Photorezeptor 14 übertragen. Diese Übertragung ist unterbrochen, wenn das Armband geöffnet ist.
  • Das Armbandsystem wird benutzt zusammen mit anderen Bestandteilen, die in Fig. 2 dargestellt sind. Eine Person, die eine Schutzzone 25 betreten will, muß durch Schleusen 26, die aus zwei verriegelbaren Türen bestehen, eine außen 41 und eine innen 42, deren Verriegelung und Entriegelung von einem Computer 20 gesteuert werden mit Hilfe der Anschlüsse 45 bzw. 46. Plausiblerweise befindet sich der Computer 20 in der reservierten Zone 25.
  • Die Schleusen 26 enthalten jede eine Kontrollwaage 43 und einen Schleusen-Sender-Empfänger 44, angebracht zwischen den beiden Türen 41 und 42 und mit dem Computer 20 verbunden durch die Anschlüsse 47 bzw. 48.
  • Schließlich gibt es eine Wachdienststelle 30 außerhalb der Schutzzone 25, in der die Armbänder 2 mit Mikroprozessor 5 ausgegeben werden und die über ein Terminal mit Tastatur 31, eine Waage 32 und einen Sender 33 verfügt, die auch mit dem Computer 20 verbunden sind durch die mit 34 bzw. 35 und 36 bezeichneten Anschlüsse.
  • Der Sender 33 ist dargestellt in Fig. 1. Er enthält einen Saugnapf 51, in dessen Innerem eine Mikroantenne 52 die Anweisungen des Computers 20 überträgt; die Sendereichweite übersteigt nicht einige Zentimeter.
  • Nun wird die Wirkweise des Systems beschrieben.
  • Die berechtigte Person, welche die Schutzzone 25 betreten möchte, präsentiert sich in der Wachdienststelle 30. Sie wird visuell durch den Wächter identifiziert, der ihr ein Mikroprozessor-Armband aushändigt, das sie sich am Handgelenk festmacht. Der Wächter teilt mittels Tastaturterminal 31 dem Computer 20 den Namen der Person mit und bittet sie auf die Waage 32. Nachdem der Computer 20 den Namen und das Gewicht der Person aufgezeichnet hat, programmiert er den Mikroprozessor 5.
  • Zu diesem Zweck wird das Gehäuse 1 an die Öffnung des Blasbalgs 51 gehalten und der Computer 20 überträgt in den Speicher des Mikroprozessors 5, mit Hilfe des Senders-Empfängers 6, zwei Codierschlüsseln entsprechende Signale, wovon eines, mit C bezeichnet, unveränderlich ist und die Person kennzeichnet, während das andere, mit K bezeichnet, gleich ist für alle berechtigten Personen, aber periodisch erneuert wird.
  • Die Person kann nun mit den Zutrittsformalitäten beginnen. Zuerst öffnet sie die äußere Tür 41 und betritt die entsprechende Schleuse 26. Während dieser Zeit veranlaßt der Computer 20 die Verriegelung der inneren Tür 42 oder erhält sie aufrecht, und verriegelt die äußere Tür 41 ebenfalls, sobald sie geschlossen ist.
  • Der Computer befragt den Mikroprozessor, indem er ihm mittels Schleusen-Sender-Empfänger 44 ein Signal überträgt, das einer aus einem Zufallszahlengenerator bezogenen Zufallszahl X entspricht. Der Mikroprozessor 5 identifiziert diese Zahl X und codiert sie mittels eines Algorithmus f, der von den Codes C und K abhängt, so daß das Ergebnis der Codierung eine Zahl X' ist, die mit X'=f(C, K, X) bezeichnet werden kann. Der Mikroprozessor 5 überträgt ein der codierten Zahl X' entsprechendes Signal an den Computer 20 mittels der Sender-Empfänger 6 und 44, in dessen Folge X' in der Zahlenliste X'i=f(Ci, K, X) gesucht wird, wo Ci für den kennzeichnenden Code irgendeiner berechtigten Person steht. Da der Algorithmus f einer injektiven Funktion entspricht, sind die Zahlen X'i alle unterschiedlich, und es ist dem Computer 20 möglich., den Code Ci zu finden, der die Person kennzeichnet und sie identifiziert. Der Zeitpunkt des Eintritts in die Schutzzone 25 kann in einem Anwesenheitsjournal erscheinen. Aber vor dem Entriegeln der inneren Tür 42 überprüft der Computer 20, ob das Gewicht der Person, das von der Schleusenwaage 43 gemessen wird, auch übereinstimmt mit dem Gewicht, das ihm die Waage 32 der Wachdienststelle 30 übermittelt hat.
  • Beim Verlassen der reservierten Zone 25 kann das gleiche Verfahren zu Anwendung kommen. Dann kann die Person ihr Armband öffnen, um es zurückzugeben.
  • Der Photorezeptor 14 wird nicht mehr mittels der optischen Faser 16 erregt, und er sendet eine Instruktion, die den Mikroprozessor 5 entprogrammiert und ungeeignet macht für seine Aufgabe. Das in der Wachdienststelle 30 abgegebene Armband kann später neu programmiert werden für einen anderen Träger.
  • Alle Betrugsfälle, die realistischerweise in Betracht kommen, lassen sich mit einem solchen System vermeiden.
  • Zunächst, das Armband kann keinem anderen Träger geliehen werden, selbst bei identischem Gewicht, denn seine Öffnung entprogrammiert den Mikroprozessor 5. Die Aufzeichnung des Programmierungssignals, die übrigens die Mittäterschaft des legitimen Trägers voraussetzen würde, ist ausgeschlossen, denn die Emission der Mikroantenne 52 ist begrenzt auf das Innere des Saugnapfs 51 und auf seine Öffnung.
  • Hingegen ist es möglich, die im Innern der Schleuse 26 ausgetauschten Signale zu empfangen oder außerhalb die den Zufallszahlen x entsprechenden Signale zu reproduzieren und die den codierten Zahlen X' entsprechenden Signale zu empfangen. Man könnte sich vorstellen, daß man, indem man über genügend codierte Zahlen X' verfügt als Antwort auf ebensoviele Zufallszahlen X, es möglich sein müßte, den Codierungsalgorithmus f abzuleiten und so den Mikroprozessor 5 zu reproduzieren. Das ist ausgeschlossen durch Code K, der erneuert wird, zum Beispiel täglich: die Zeit ist zu kurz, um hinter die Geheinisse des durch den Code K modifizierten Algorithmus zu kommen.
  • Der einzig denkbare Betrugsfall wäre ein Eindringen in die Schleuse zusammen mit einem Armbandträger, was aber von der Schleusenwaage 43 festgestellt würde, die übrigens auch das Ein- oder Ausschleusen von versteckten Gegenständen verhindern kann.
  • Die Wahl einer optischen Faser läßt sich damit begründen, daß es zum jetzigen Zeitpunkt unmöglich ist, eine Abzweigung anzuschließen oder die Faser zu durchtrennen, ohne die Lichttransmission zu zerstören, was bei einem elektronischen Schaltkreis möglich wäre der eine illegale Öffnung des Armbands 2 zulassen würde. Folglich verfügt die optische Faser hier über einen großen Vorteil gegenüber den bei anderen Anwendungen als gleichwertig geltenden Schaltkreisen.
  • Außerdem ist das Licht impulsförmig mit einer vorgegebenen Frequenz, was die Abzweigmöglichkeiten vermindert und elektrische Energie sparen hilft.
  • Eine weitere Anwendungsmöglichkeit des Identifikationssystems wird in Fig. 3 gezeigt. Der Träger des Armbands 2 ist, nachdem er die Wachdienststelle 30 passiert hat berechtigt, sich des Comuterterminals 60 eines Informatiksystems 63 zu bedienen. Ein Sender-Empfänger 64, analog dem mit Referenz 44 aus der vorhergehenden Anwendung, ist ins Terminal 60 integriert.
  • Er enthält eine Umwandlungsbox 65 für elektrische Signale, die mit einer Antenne 66 verbunden ist, die zum Beispiel in Schleifen hinter der Umrandung des Bildschirms 62 angebracht werden kann. Eine elektrische Leitung 67 verbindet die Umwandlungsbox 65 mit dem Computer 20.
  • Wenn der Träger des Armbands 2 sich vor das Terminal setzt und die Tasten der Tastatur drückt um sich des Terminals zu bedienen indem er sein Paßwort eingibt, stellt der Identifikations-Computer 20, der zum Informatiksystem 63 gehört oder mit ihm verbunden ist über eine Leitung 68, die Anwesenheit eines Benutzers fest und befragt Armband 2 mit Hilfe des Senders- Empfängers 64 und entsprechend der vorhergehend beschriebenen Modalitäten. Wenn die Identifikation positiv ist, wird Terminal 60 in Dienst gestellt, wenn nicht, bleibt es inaktiv. Vorteilhafterweise kann man vorsehen, daß der Identifikations- Computer 20 seine Befragungen periodisch wiederholt und eine Unterbrechung der Verfügbarkeit von Terminal 60 befiehlt, wenn er feststellt, daß der Benutzer gewechselt hat. Der legitime Benutzer muß keine besondere Formalität erfüllen und bemerkt die Abfragen übrigens nicht.
  • Der Schutz ist noch vollständiger für Terminals, die in der Schutzzone 25 untergebracht werden, denn dann ist man sicher, daß kein unberechtigter Zuschauer vertrauliche, auf dem Bildschirm erscheinende Informationen erfassen kann. Wenn man absolut keinen Zuschauer will, kann das Terminal 60 in eine hermetisch abgeschlossene Zelle, analog den Schleusen 26 der vorhergehenden Anwendung, gestellt werden, deren Boden mit einer Waage ausgestattet ist, und die das Gewicht des Zelleninhalts mit dem des Trägers des Armbands 2 vergleicht.

Claims (6)

1. System zur Identifizierung von Personen mit:
- für jede Person einem Ring (2), der einen Behälter (1) trägt, der einen Mikroprozessor (5) mit Speicher, der so funktioniert, daß er Informationen als Funktion eines Algorithmus codiert, einen Sende-Empfänger (6) für diesen Informationen entsprechende Signale zum Codieren für den Mikroprozessor (5) und für codierten Informationen entsprechende Signale von demselben und eine Signalübertragungsvorrichtung enthält, die den Ring derart umgibt, daß sie den Betrieb infolge einer Öffnung des Rings (2) unterbricht;
- einem Computer (20), der einen Generator zum Erzeugen von Signalen, die Zufallsinformationen (X) entsprechen, den Algorithmus, eine Decodiereinheit (X') für die den von den Mikroprozessoren (5) codierten Informationen entsprechenden Signale und eine Entscheidungseinheit umfaßt, die die Personen mit den decodierten Signalen identifiziert;
- wenigstens einer Sender-Empfängerapparatur (44), die ein Signal überträgt, das einer Zufallsinformation aus dem Generator in dem Behälter (1), der von Ring (2) getragen wird, der an der Person befestigt ist, und die an den Computer (20) das Signal (X') überträgt, das der von dem Mikroprozessor codierten Information (5) entspricht;
dadurch gekennzeichnet, daß die Übertragungsvorrichtung für Signale eine optische Faser (16) ist, die mit ihren beiden Enden gegenüber einem Photoemitter (9), der mit einer elektrischen Energiequelle (10) verbunden ist, und einem lichtempfindlichen Empfänger (14) endet, der mit dem Mikroprozessor (5) verbunden ist, wobei sich der Photoemitter (9) und der lichtempfindliche Empfänger (14) in dem Behälter (1) befinden;
- wobei das System umfaßt: einen Zuteilungsposten (30) für die Ringe an die Personen, der eine Gruppe von Apparaten (31, 33) umfaßt, die mit dem Computer (20) in Verbindung stehen, indem sie ihm die Zuweisungsordnungen einer Person und eines an ihr befestigten Ringes übertragen und von dem Computer (20) zur weiteren Übertragung an den Behälter (1) ein Signal erhalten, das die Funktion des Mikroprozessors (5) wiederherstellt und dort in den Speicher den Algorithmus einschreibt.
2. System zur Identifizierung von Personen nach Anspruch 1, dadurch gekennzeichnet, daß das Signal, das die Funktion des Mikroprozessors (5) wiederherstellt und dort in den Speicher den Algorithmus einschreibt, zur tragbaren Anordnung mit Hilfe einer elektrischen Leitung (36) übertragen wird, die von einer Antenne (52) abgeschlossen wird, die auf einen auf einige Zentimeter begrenzten Abstand sendet.
3. System zur Identifizierung von Personen nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, daß der Algorithmus aus einem bestimmten, mit jeder Person verbundenen Code (Ci) und einem periodisch erneuerten Code (K) besteht.
4. System zur Identifizierung von Personen nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß es für den Zugang in einen abgrenzten Bereich verwendet wird, wobei sich die Ringe außerhalb dieses abgegrenzten Bereichs befinden, wobei die Sende-Empfängerapparaturen in der Nähe von Schleusen (26) angeordnet sind, die den Zugang in den abgegrenzten Bereich steuern, und die Signale aussenden, wenn die Person in der Schleuse eingeschlossen ist, und den Zugang in den abgegrenzten Bereich (25) freigeben, wenn die Identifikation durchgeführt wurde.
5. System zur Identifizierung von Personen nach Anspruch 4, dadurch gekennzeichnet, daß jede Schleuse ebenso wie jeder Zuteilungsposten (30) mit einer Waage (32, 43) versehen ist, wobei das Gewicht des Schleuseninhalts (26) im Moment der Identifizierung der Person in der Schleuse mit dem Gewicht der Person verglichen wird, wenn der Ring (2) mit der Person im Zuteilungsposten (30) in Verbindung gebracht wurde.
6. System zur Identifizierung von Personen nach einem der Ansprüche 1 oder 3, dadurch gekennzeichnet, daß es verwendet wird, um den Service für Anschlußstationen eines Informatiksystems mit einem Computer (20) zu gestatten, wobei ein Sender-Empfänger (64) in jede Anschlußstation integriert ist, wobei die im Service befindlichen Anschlußstationen mit dem Computer in Verbindung stehen, der die Ringe (2) der den Service an der Anschlußstation durchführenden Person abfragt.
DE8888401266T 1987-05-26 1988-05-25 System zur identifizierung von personen. Expired - Fee Related DE3874016T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR8707380A FR2615985B1 (fr) 1987-05-26 1987-05-26 Systeme d'identification d'individus autorises a acceder a une zone reservee

Publications (2)

Publication Number Publication Date
DE3874016D1 DE3874016D1 (de) 1992-10-01
DE3874016T2 true DE3874016T2 (de) 1993-03-25

Family

ID=9351459

Family Applications (1)

Application Number Title Priority Date Filing Date
DE8888401266T Expired - Fee Related DE3874016T2 (de) 1987-05-26 1988-05-25 System zur identifizierung von personen.

Country Status (9)

Country Link
EP (1) EP0295985B1 (de)
JP (1) JPH02501170A (de)
KR (1) KR0134225B1 (de)
AT (1) ATE79970T1 (de)
CA (1) CA1297175C (de)
DE (1) DE3874016T2 (de)
ES (1) ES2034303T3 (de)
FR (1) FR2615985B1 (de)
WO (1) WO1988009541A1 (de)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE107061T1 (de) * 1989-08-03 1994-06-15 Scheidt & Bachmann Gmbh Vorrichtung zur eingabe von daten.
US5097505A (en) * 1989-10-31 1992-03-17 Securities Dynamics Technologies, Inc. Method and apparatus for secure identification and verification
WO1991007826A1 (en) * 1989-11-22 1991-05-30 Russell David C Computer control system
BE1003693A6 (fr) * 1990-03-15 1992-05-26 Wow Company Systeme de securite pour systeme informatique.
NZ234359A (en) * 1990-07-04 1994-09-27 Peter Russell Cunningham Thermal log with frangible body activated switches
EP0496344B1 (de) * 1991-01-22 1998-04-01 SkiData AG Einrichtung zur Berechtigung der Bedienung eines Gerätes mit einer Betätigungseinheit
AT401584B (de) * 1992-10-22 1996-10-25 Skidata Gmbh Datenträger
DE59304983D1 (de) * 1992-10-22 1997-02-13 Skidata Gmbh Datenträger
NL9300566A (nl) * 1993-03-31 1994-10-17 Nedap Nv Toegangsverleningssysteem met decentrale autorisaties.
ATE160038T1 (de) * 1993-05-28 1997-11-15 Mannesmann Ag Einrichtung in einem fahrzeug zur abrechnung der nutzung gebührenpflichtiger wegstrecken
EP0852038A2 (de) * 1995-07-20 1998-07-08 Dallas Semiconductor Corporation An eine person oder an einen gegenstand gebundene elektronische mikro-identifizierungsschaltung
US5560208A (en) * 1995-07-28 1996-10-01 Halimi; Edward M. Motor-assisted variable geometry turbocharging system
GB2309808A (en) * 1996-02-03 1997-08-06 Michael John Lake Security data use
US6032466A (en) * 1996-07-16 2000-03-07 Turbodyne Systems, Inc. Motor-assisted turbochargers for internal combustion engines
US5787711A (en) * 1996-09-16 1998-08-04 Turbodyne Systems, Inc. Motor-assisted turbo-cooling system for internal combustion engines
US5857332A (en) * 1996-12-20 1999-01-12 Turbodyne Systems, Inc. Bearing systems for motor-assisted turbochargers for internal combustion engines
DE19706494C2 (de) * 1997-02-19 2000-09-14 Mobiltrading & Financing Ansta Berührungsloses Anmeldesystem für Computer
US5867987A (en) * 1997-02-25 1999-02-09 Turbodyne Systems, Inc. Method and apparatus for combined improved engine operation, warm-up and braking
US6085527A (en) * 1997-05-15 2000-07-11 Turbodyne Systems, Inc. Magnet assemblies for motor-assisted turbochargers
US6062026A (en) * 1997-05-30 2000-05-16 Turbodyne Systems, Inc. Turbocharging systems for internal combustion engines
US6135731A (en) * 1997-06-26 2000-10-24 Turbodyne Systems, Inc. Compact and self-cooling blower assembly
US5831535A (en) * 1997-07-24 1998-11-03 Elmo-Tech Ltd. Electronic monitoring device and monitoring system including same
US6079211A (en) * 1997-08-14 2000-06-27 Turbodyne Systems, Inc. Two-stage supercharging systems for internal combustion engines
DE19832671C2 (de) * 1998-07-21 2001-11-29 Skidata Ag Elektronischer Datenträger
DE29923264U1 (de) 1998-07-31 2000-08-03 Engel Gmbh Maschbau Bedienvorrichtung
IT1309717B1 (it) * 1999-03-04 2002-01-30 Alessandro Manneschi Procedimento di riconoscimento e cabina a porte interbloccate congestione automatizzata
GB9915858D0 (en) * 1999-07-07 1999-09-08 Welsh Neil An improved method and apparatus for controlling access of individuals to and/or from a restricted area
EP1304658A1 (de) * 2001-10-17 2003-04-23 Thomas Prof. Dr. Martinetz Trägergebundene Sicherheitsvorrichtung
US7474592B2 (en) * 2001-12-05 2009-01-06 Hewlett-Packard Development Company, L.P. Secure operation of a versatile device based on whether an authenticated user continues to wear the versatile device after initiating its use
US7204425B2 (en) 2002-03-18 2007-04-17 Precision Dynamics Corporation Enhanced identification appliance
RU2300844C2 (ru) * 2002-06-18 2007-06-10 Ооо "Крейф" Персональный криптозащитный комплекс
US7102522B2 (en) 2002-12-24 2006-09-05 3M Innovative Properties Company Tamper-indicating radio frequency identification antenna and sticker, a radio frequency identification antenna, and methods of using the same
US6816125B2 (en) 2003-03-01 2004-11-09 3M Innovative Properties Company Forming electromagnetic communication circuit components using densified metal powder
US7042357B2 (en) * 2003-03-26 2006-05-09 Proximities, Inc. Non-reusable identification device
DE10356284A1 (de) * 2003-11-28 2005-07-07 Skidata Ag Datenträger
EP1877990A4 (de) * 2005-04-06 2009-11-04 Omnilink Systems Inc System und verfahren zum verfolgen der überwachung, sammlung, berichterstattung und kommunikation mit der bewegung von individuen
ATE515760T1 (de) 2005-05-06 2011-07-15 Omnilink Systems Inc System und verfahren zur verfolgung der bewegungen von personen und anlagen
AT507620B1 (de) * 2008-10-07 2014-02-15 Nanoident Technologies Ag Mobiler datenspeicher
EP2608156A1 (de) * 2011-12-20 2013-06-26 Geosatis SA Elektronisches Überwachungsarmband
CN107274643A (zh) 2011-12-20 2017-10-20 吉欧塞提斯公司 电子监控镯子
EP2608157A1 (de) * 2011-12-20 2013-06-26 Geosatis SA Elektronisches Überwachungsarmband
US9215578B2 (en) 2012-01-27 2015-12-15 Omnilink Systems, Inc. Monitoring systems and methods
FR3030849B1 (fr) * 2014-12-22 2019-05-03 Thales Bracelet de surveillance electronique

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3714644A (en) * 1970-11-25 1973-01-30 H Hellstrom Alarms for night latch
CA1004362A (en) * 1972-04-11 1977-01-25 Gretag Aktiengesellschaft System for the individual identification of a plurality of individuals
US4353064A (en) * 1981-01-14 1982-10-05 Honeywell Inc. Battery operated access control card
NL8201077A (nl) * 1982-03-16 1983-10-17 Philips Nv Kommunikatiesysteem, bevattende een centrale dataverwerkende inrichting, toegangsstations en externe stations, waarbij een kryptografische kontrole is voorzien op vervalsing van een extern station, alsmede externe stations voor gebruik in zo een kommunikatiesysteem.
DE3233843C1 (de) * 1982-09-11 1984-01-05 Eugen Gallenschütz Metallbau KG, 7580 Bühl Sicherheits-Personenschleuse
US4590470A (en) * 1983-07-11 1986-05-20 At&T Bell Laboratories User authentication system employing encryption functions
FR2571419A1 (fr) * 1984-10-05 1986-04-11 Ollagnier Robert Porte de securite a controle d'acces sensible au poids d'une personne
JPS6274189A (ja) * 1985-09-27 1987-04-04 Toshiba Corp 情報媒体
GB8525161D0 (en) * 1985-10-11 1985-11-13 Blackwell V C Personalised identification device

Also Published As

Publication number Publication date
JPH02501170A (ja) 1990-04-19
ES2034303T3 (es) 1993-04-01
KR890702163A (ko) 1989-12-23
ATE79970T1 (de) 1992-09-15
WO1988009541A1 (fr) 1988-12-01
FR2615985A1 (fr) 1988-12-02
CA1297175C (fr) 1992-03-10
DE3874016D1 (de) 1992-10-01
KR0134225B1 (ko) 1998-04-29
EP0295985A1 (de) 1988-12-21
EP0295985B1 (de) 1992-08-26
FR2615985B1 (fr) 1992-01-24

Similar Documents

Publication Publication Date Title
DE3874016T2 (de) System zur identifizierung von personen.
EP2428628B1 (de) System für die Zugangskontrolle und Schliessvorrichtung
EP0646265B1 (de) Verfahren und anordnung zur sicherung von personen oder gegenständen
EP0025816B1 (de) Einrichtung zur automatischen Identifizierung von Objekten und/oder Lebewesen
EP0919971B1 (de) Diebstahl-Sicherungssystem sowie Verfahren zur automatischen Detektion und Identifikation eines Warensicherungsetiketts durch eine Basisstation
DE60306627T2 (de) Dynamisches sicherheitssystem
DE10010481A1 (de) Verfahren zum Erkennen von Personen und Kabine zur Durchgangskontrolle
DE4035070A1 (de) Funkalarmanlage
DE19932147A1 (de) Elektronisches System zur Erfassung und Kontrolle von Patientendaten
WO1998029626A1 (de) Verfahren und vorrichtung zur schliesskontrolle von schlössern
DE102004013369A1 (de) Elektronisches Kontroll-System
DE10056119B4 (de) Elektronisch codierbares Schloss-System
DE19527801C2 (de) Schließsystem
EP0496344B1 (de) Einrichtung zur Berechtigung der Bedienung eines Gerätes mit einer Betätigungseinheit
EP1103037B1 (de) Verfahren und vorrichtung zum kontrollieren des betretens oder verlassens eines bereichs durch personen oder bewegliche sachen
EP0654769A1 (de) Vorrichtung zum Scharfschalten einer Funkalarmanlage
EP0287686B1 (de) Überwachte Schliessvorrichtung
EP0872817B1 (de) Gefahrenmelder und Bedienungs-modul für diesen
DE19609319A1 (de) Elektronisches Zugangskontroll- und Sicherheitssystem
DE4138101C1 (de)
DE10315845B4 (de) System, Systemkomponenten und Verfahren zur Abwicklung eines hermetisch validierbaren Datentransfers
DE2840716A1 (de) Einrichtung und verfahren zur automatischen durchgangskontrolle
DE19954408A1 (de) Verfahren und Vorrichtung zum Kontrollieren des Betretens oder Verlassens eines Bereichs durch Personen oder bewegliche Sachen
DE29521095U1 (de) Vorrichtung zum Scharf-/Unscharfschalten einer Alarmanlage
DE102006050309A1 (de) System zur Überwachung der mit einer Abdeckung versehenen Schachtzugänge von insbesondere kommunalen Ver- und Entsorgungsnetzen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee