DE4439593A1 - Vorrichtung und Verfahren zur Zugangs- und Zugriffskontrolle - Google Patents

Vorrichtung und Verfahren zur Zugangs- und Zugriffskontrolle

Info

Publication number
DE4439593A1
DE4439593A1 DE4439593A DE4439593A DE4439593A1 DE 4439593 A1 DE4439593 A1 DE 4439593A1 DE 4439593 A DE4439593 A DE 4439593A DE 4439593 A DE4439593 A DE 4439593A DE 4439593 A1 DE4439593 A1 DE 4439593A1
Authority
DE
Germany
Prior art keywords
area
chip card
implemented
information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE4439593A
Other languages
English (en)
Other versions
DE4439593C2 (de
Inventor
Rudolf Rix
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idemia Germany GmbH
Original Assignee
Hagenuk Telecom GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hagenuk Telecom GmbH filed Critical Hagenuk Telecom GmbH
Priority to DE4439593A priority Critical patent/DE4439593C2/de
Publication of DE4439593A1 publication Critical patent/DE4439593A1/de
Application granted granted Critical
Publication of DE4439593C2 publication Critical patent/DE4439593C2/de
Anticipated expiration legal-status Critical
Revoked legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0008General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L17/00Speaker identification or verification techniques

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Theoretical Computer Science (AREA)
  • Lock And Its Accessories (AREA)

Description

Die Erfindung betrifft eine Vorrichtung zur Zugangs- und Zugriffskontrolle, die eine Verriegelungseinrich­ tung steuert und eine Leseeinrichtung für Chipkarten aufweist, die mit einer Auswertungseinheit zum Ver­ gleich von auf der Chipkarte gespeicherten Infor­ mationen mit Kontrollinformationen verbunden ist.
Die Erfindung betrifft darüber hinaus ein Verfahren zur Zugangs- und Zugriffskontrolle, bei dem in Abhängigkeit von einer Zugangsberechtigung eine Verriegelungsein­ richtung gesteuert wird und bei dem auf einer Chipkarte gespeicherte Information ausgewertet werden.
Ein häufig auftretendes Problem bei einer Vielzahl von Anwendungsfällen besteht darin, daß nur autorisierten Personen ein Zugang oder Zugriff zu bestimmten Elementen, beispielsweise zu Räumen, Einrichtungen oder Geräten, ermöglicht werden soll. Weitere Anwendungs­ fälle sind speziell abgesicherte Gelände oder Gebäude, gefährliche Anlagen, militärische Einrichtungen, Computeranlagen, Dateien, Datenträger oder Telefon­ geräte.
Eine weitere Anforderung im Zusammenhang mit der Durch­ führung von Zugangs- und Zugriffskontrollen besteht darin, daß eine Dokumentation erfolgen soll, welche Personen innerhalb welcher Zeiträume den entsprechend abgesicherten Bereich betreten haben. Dies kann nicht nur sicherheitsrelevante Hintergründe haben, sondern es ist beispielsweise auch möglich, im Zusammenhang mit Abrechnungssystemen bei der Zeiterfassung von Arbeits­ zeit abrechnungsfähige Zeiträume zu bestimmen.
Bekannte Maßnahmen zur Durchführung von Zugangs- oder Zugriffskontrollen bestehen darin, mechanische oder elektronische Sicherheitseinrichtungen vorzusehen. Eine elektronische Absicherung kann dadurch erfolgen, daß über eine Tastatur ein geheimes Codewort eingegeben werden muß und daß eine Auswertungseinheit vergleicht, ob dieses Codewort mit einem abgespeicherten Codewort übereinstimmt. Weitere Sicherungseinrichtungen funktionieren auf der Basis von Magnetkarten oder Chipkarten, auf denen spezielle Informationen abgespeichert sind und bei denen zusätzlich über eine Tastatur eine persönliche Identifikationsnummer eingegeben werden muß. Derartige Systeme sind beispielsweise im Bankbereich im Zusammenhang mit Scheckkarten bekannt. Zur Absicherung von Computersystemen ist es üblich, über die Tastatur Code­ wörter einzugeben, die dann insgesamt oder selektiv eine Freigabe des Computersystems hervorrufen.
Aufgrund des relativ hohen Aufwandes bei einer zuver­ lässigen Absicherung und der leichten Umgehbarkeit von mit geringem Aufwand realisierten Absicherungssystemen wird in vielen Bereich, beispielsweise bei der Gleit­ zeiterfassung, üblicherweise auf Sicherungscodes ver­ zichtet, da nur ein schlechtes Verhältnis von Kosten und Nutzen gewährleistet werden kann.
Aufgabe der vorliegenden Erfindung es daher, eine Vor­ richtung zur Zugangskontrolle der einleitend genannten Art derart zu verbessern, daß mit geringem Aufwand eine hohe Absicherung erreicht wird.
Diese Aufgabe wird erfindungsgemäß dadurch gelöst, daß die Auswertungseinheit mit einem Mikrofon zur Spracher­ fassung verbunden ist, daß auf der Chipkarte Sollwerte zu den Sprachinformationen abgespeichert sind und daß die Kontrollinformationen durch Analyse der erfaßten Sprachinformationen gebildet werden.
Weitere Aufgabe der vorliegenden Erfindung ist es, das Verfahren der einleitend genannten Art kostengünstig und effektiv zu gestalten.
Diese Aufgabe wird erfindungsgemäß dadurch gelöst, daß von einem Benutzer erzeugte Sprachinformationen ausge­ wertet und mit Charakterisierungsparametern verglichen werden, die auf der Chipkarte abgespeichert sind und daß im Bereich eines stationären Hauptgerätes, das mit einer Leseeinrichtung für Chipkarten versehen ist, nur benutzerunspezifische Ablaufinformationen gespeichert sind.
Durch die dezentrale Abspeicherung der individuellen Daten des Benutzers im Bereich der Chipkarte werden sowohl hohe Anforderungen an den Datenschutz gewährleistet, als auch eine sehr hohe Sicherheit bei der Zugangskontrolle bereitgestellt. Ein Mißbrauch wird bereits dadurch erschwert, daß die relevanten Daten dezentral im Verfügungsbereich des jeweiligen Benutzers gespeichert sind. Änderungen im Bereich des Benutzer­ kreises können mit geringem Aufwand durch Ausgabe be­ ziehungsweise Einziehung von Benutzerkarten erfolgen. Im Bereich eines Hauptgerätes ist lediglich ein be­ nutzerunabhängiger Standardalgorhythmus gespeichert.
Die erfindungsgemäße Vorrichtung und das erfindungsge­ mäße Verfahren können in einfacher Weise mit weiteren Sicherungsmaßnahmen gekoppelt werden. Beispielsweise ist eine zusätzliche Koppelung mit Schlüsselfunktionen oder Benutzeridentifikationen über geheime Codes mög­ lich. Ein Verlust der Chipkarte ist relativ unkritisch, da allein die Benutzung der Schlüsselfunktion oder die Kenntnis des geheimen Codes nicht ausreichend ist, um die Zugangskontrolle zu überwinden. Es werden vielmehr in jedem Fall individuelle biometrische Identifizie­ rungsmerkmale des autorisierten Benutzers benötigt, die nur bei einer persönlichen Anwesenheit des autori­ sierten Benutzers verfügbar sind.
Eine einfache Programmierung der Chipkarten kann da­ durch erfolgen, daß für die Datenabspeicherung der Be­ nutzermerkmale der gleiche Algorhythmus verwendet wird, der auch im Bereich des Hauptgerätes zur Analyse der Benutzerdaten verwendet wird.
Zur Ermöglichung einer Implementierung eines einfachen Auswertungsalgorhythmus wird vorgeschlagen, daß im Be­ reich der Sprachanalyseeinheit eine Reduktion der Sprachinformationen auf sprachtypische Parameter imple­ mentiert ist.
Eine gerätetechnische Realisierung der Vergleichsopera­ tionen erfolgt dadurch, daß im Bereich der Auswertungs­ einheit ein Auswertungsalgorhythmus zur Sprachanalyse implementiert ist.
Zur Ermöglichung einer Aufteilung eines Gegenstandes in mehrere Zugangsberechtigungszonen wird vorgeschlagen, daß im Bereich der Chipkarte eine Kodierung zur De­ finition einer örtlichen Zugangsberechtigung abge­ speichert ist.
Eine Variante der Sprachanalyse besteht darin, daß im Bereich der Auswertungseinheit ein Algorithmus zur Aus­ wertung von Intensitätsverhältnissen von Sprachfre­ quenzen implementiert ist.
Eine weitere Charakteristik bei der Sprachauswertung besteht darin, daß im Bereich der Auswertungseinheit ein Algorithmus zur Auswertung von Intensitäts­ schwankungen von Sprachinformation implementiert ist.
Ein zusätzliches Kriterium wird dadurch bereitgestellt, daß im Bereich der Auswertungseinheit ein Algorithmus zur Auswertung von mittleren Frequenz lagen der Sprach­ information implementiert ist.
Eine weitere Erhöhung der Datensicherheit kann dadurch erfolgen, daß im Bereich der Auswertungseinheit eine Datenverschlüsselung implementiert ist.
Zur Verhinderung von Versuchen einer mißbräuchlichen Benutzung wird vorgeschlagen, daß im Bereich der Chip­ karte eine Kommunikationseinheit zur Analyse eines Datenaustausches implementiert und mit einer Sperrein­ richtung zur automatischen Deaktivierung der Chipkarte verbunden ist.
Eine weitere Erschwerung eines unbefugten Datenzu­ griffes kann dadurch hervorgerufen werden, daß die Aus­ wertungseinheit im Bereich der Chipkarte implementiert ist.
Zur Vereitelung einer Verwendung unbefugt aufgezeich­ neter Sprachinformationen wird vorgeschlagen, daß die Sprachanalyseeinheit mit einer Ausgabeeinheit sowie einem Textgenerator und einem Wortanalysator versehen ist.
In der Zeichnung sind Ausführungsbeispiele der Er­ findung schematisch dargestellt. Es zeigen:
Fig. 1 ein vereinfachtes Blockschaltbild einer Vor­ richtung zum Beschreiben der Chipkarten,
Fig. 2 ein vereinfachtes Blockschaltbild der Vor­ richtung zur Durchführung der Zugangs- oder Zugriffskontrolle und
Fig. 3 Variante der Vorrichtung mit zusätzlichen Si­ cherungseinrichtungen.
In Fig. 1 ist schematisch dargestellt, daß die Vor­ richtung zur Kommunikation mit einer Chipkarte (1) eine Schreibeinrichtung (20) aufweist, die mit einem Karten­ schlitz (21) versehen ist. Jeder vorgesehene Benutzer wird mit einer Chipkarte (1) ausgestattet, die mit einem Seriennummernaufdruck versehen ist. Innerhalb eines Personalisierungssystems (2), das auch die Schreibeinrichtung (20) beinhaltet, ist ein Verwal­ tungsdateispeicher (3) angeordnet. Über ein Mikrofon (5) ist eine Sprachanalyse- und Sprachcodiereinheit (4) an die Schreibeinrichtung (20) angeschlossen.
Zur Programmierung einer Chipkarte (1) erfolgt über die Schreibeinrichtung (20) auf der Chipkarte (1) eine Ab­ speicherung des Codes eines autorisierten Zugangsbe­ reiches sowie eines Datensatzes der Sprachparameter des zu autorisierenden Benutzers. Im Verwaltungsdatei­ speicher (3) werden Übersichten zur Benennung und zu den Kodierungen der Zugangsbereiche, verfügbare Be­ nutzernamen sowie die Seriennummern der Chipkarten be­ vorratet. Nach einem Beschreiben einer Chipkarte (1) werden im Bereich des Verwaltungsdateispeichers (3) jeweils der aktuelle Stand der Zuordnungen von Serien­ nummern der Chipkarten (1), Benutzernamen und autori­ sierten Zugangscodes bereitgehalten. Die Sprachpara­ meterdaten werden dadurch im Bereich der Chipkarte ab­ gespeichert, daß ein Sprachspektrum (19) über das Mikrofon (5) erfaßt und von der Sprachanalyseeinheit (4) analysiert wird. Die sich ergebenden Parameter werden wahlweise zusätzlich codiert zur Schreibein­ richtung (20) übertragen und hier auf der Chipkarte (1) abgespeichert.
Fig. 2 zeigt eine Zugangskontrolleinheit (9), die über eine Sperrvorrichtung (8) Türen (6) eines zu sichernden Gebäudes (7) öffnet oder verschließt. Die Zugangs­ kontrolleinheit (9) ist mit einer Leseeinrichtung (10) für die Chipkarten (1) ausgestattet, die in Karten­ schlitze (11) der Leseeinrichtung (10) eingeführt werden können. Von der Leseeinrichtung (10) erfaßte Daten werden zu einer Auswertungseinheit (12) über­ tragen. Eine zu analysierende Lautprobe (22), die von einem Benutzer erzeugt wird, der Zugang zum Gebäude (7) begehrt, wird über ein Mikrofon (13) zu einer Sprach­ analyseeinheit (14) übertragen. Die von der Sprachanalyseeinheit (14) ermittelten Sprachparameter werden zur Auswertungseinheit (12) übertragen, um hier einen Vergleich mit den von der Chipkarte (1) über­ tragenen Sprachparametern zu ermöglichen.
Im Bereich der Auswertungseinheit (12) ist zusätzlich der Code des zugeordneten Zugangsbereiches gespeichert. Zusätzlich zum Vergleich der Sprachparameter vergleicht die Auswertungseinheit (12) auch die Kodierung des Zu­ gangsbereiches, um eine örtliche Separation von Zu­ gangsberechtigungen zu gewährleisten. Im Bereich der Auswertungseinheit (12) werden ebenfalls Grenzwerte für zulässige Abweichungen zwischen der aktuellen Sprach­ probe sowie den abgespeicherten Referenzwerten bevor­ ratet. Als Sprachparameter können beispielsweise Intensitätsverhältnisse einzelner Frequenzbänder, Intensitätsschwankungsbreiten sowie mittlere Frequenz­ lagen ausgewertet werden. Aufgrund der normalen Sprach­ bildung werden zu unterschiedlichen Zeitpunkten von einem Menschen generierte Sprachbilder nie identisch übereinstimmen, sondern weisen Abweichungen voneinander auf. Diese Abweichungen werden durch die Intervall­ breiten bei der Auswertung berücksichtigt. Stellt die Auswertungseinheit (12) eine hinreichende Überein­ stimmung zwischen den Sprachparametern fest, so wird über die Sperrvorrichtung (8) der Zugang zum Gebäude (7) freigegeben, falls zusätzlich die örtliche Zugangs­ berechtigung vorliegt.
Eine Erhöhung der Sicherheit gegenüber einer mißbräuch­ lichen Benutzung mit gefälschten Chipkarten wird da­ durch bereitgestellt, daß komplexe Auswertealgorithmen verwendet werden. Die Rekonstruktion des Auswerte­ algorithmus aus aufgezeichneten Sprachinformationen in Verbindung mit entwendeten Chipkarten wird dadurch er­ schwert. Darüber hinaus ist es möglich, eine mit dem Auswertealgorithmus korrelierte Verschlüsselung der Daten auf der Chipkarte (1) mit einem Code vorzunehmen und die Codedaten nur in den unter Verschluß stehenden Einheiten (4, 14, 15) zu speichern. Selbst bei einer Analyse einer entwendeten Chipkarte (1) in Verbindung mit einer aufgezeichneten Sprachinformation ist es so­ mit äußerst schwierig, den verschlüsselten Algorithmus zu rekonstruieren.
Eine weitere Erhöhung der Sicherheit kann dadurch er­ folgen, daß ein spezieller Ablauf der Lesevorgänge vor­ gesehen wird. Ein derartiger Lesevorgang kann bei­ spielsweise derart gestaltet werden, daß die Einzel­ daten der Chipkarte sequentiell gelesen werden und nach jedem Leseschritt die Übereinstimmung mit den zuge­ ordneten Analysedaten der Sprachinformation überprüft wird. Nach einer vorgebbaren Anzahl von Fehlversuchen deaktiviert sich die Chipkarte (1) endgültig, so daß eine weitere Verwendung unmöglich ist. Es ist somit nicht möglich, ohne Kenntnis des Auswertealgorithmus die Chipkarte (1) zu lesen.
Fig. 3 zeigt eine weitere Variante der Zugangskontroll­ einheit (9). Das Mikrofon (13) ist bei dieser Ausfüh­ rungsvariante mit einer Analyse- und Auswerteeinheit (15) verbunden, der die ermittelten Sprachparameter an eine kombinierte Schreib-Leseeinrichtung (23) weiter­ gibt, die mit einem Kartenschlitz (24) zur Aufnahme der Chipkarten (1) versehen ist. Ein Vergleich der Sprach­ parameter findet bei dieser Variante im Bereich der Chipkarte (1) statt, die mit einem entsprechenden Prozessor ausgestattet ist. Bei dieser Verfahrensweise ist es nicht erforderlich, von der Chipkarte (1) Sprachparameter abzufordern. Es wird hierdurch auch ein Datenmißbrauch erschwert, da die Sprachdaten lediglich interne Daten der Chipkarte (1) darstellen. Die Daten der Analyse- und Auswerteeinheit (15) werden sequentiell über die Schreib-Leseeinrichtung (23) zur Chipkarte (1) übertragen. Für jeden Übertragungsschritt kann vorgesehen werden, daß die zuvor übertragenen Parameter im Rahmen vorgegebener Toleranzen vollständig mit den abgespeicherten Parametern übereinstimmen. Bei einem Auftreten von Abweichungen kann ein automatisches Sperren der Chipkarte (1) vorgesehen sein. Nach einem vollständigen positiven Vergleich der Sprachdaten und entsprechender Übereinstimmung der örtlichen Zugangsbe­ rechtigung wird über eine Kontrolleinheit (16) und die Sperrvorrichtung (8) die zugeordnete Tür (6) des Ge­ bäudes (7) freigegeben.
Eine weitere Erhöhung der Sicherheitsmerkmale kann durch die Zuordnung einer persönlichen Identi­ fizierungsnummer erfolgen, die ein jeweiliger Benutzer über eine Tastatur (17) eingeben muß. Schließlich kann ein Mißbrauch durch Benutzung von aufgezeichneten Sprachinformationen dadurch vermieden werden, daß eine Ausgabeeinheit (18) vorgesehen ist, die einem Benutzer die in das Mikrofon (13) einzusprechenden Worte vor­ gibt. Zusätzlich zur Analyse der Sprachparameter führt die Analyse- und Auswerteeinheit (15) über einen Wort­ analysator eine Prüfung durch, ob tatsächlich die vor­ gegebenen Worte gesprochen wurden. Die Auswahl der Worte kann zeitgesteuert oder zufallsgesteuert erfol­ gen. Die Verwendung aufgezeichneter Sprachinformationen ist hierdurch wertlos.

Claims (13)

1. Vorrichtung zur Zugangs- und Zugriffskontrolle, die eine Verriegelungseinrichtung steuert und eine Leseeinrichtung für Chipkarten aufweist, die mit einer Auswertungseinheit zum Vergleich von auf der Chipkarte gespeicherten Informationen mit Kontroll­ informationen verbunden ist, dadurch gekennzeich­ net, daß die Auswertungseinheit (12) mit einem Mi­ krofon (13) zur Spracherfassung verbunden ist, daß auf der Chipkarte (1) Sollwerte zu den Sprachinfor­ mationen abgespeichert sind und daß zur Generierung der Kontrollinformationen durch Analyse der er­ faßten Sprachinformation eine Sprachanalyseeinheit (14, 15) vorgesehen ist.
2. Vorrichtung nach Anspruch 1, dadurch gekennzeich­ net, daß im Bereich der Sprachanalyseeinheit (14, 15) eine Reduktion der Sprachinformation auf sprachtypische Parameter implementiert ist.
3. Vorrichtung nach Anspruch 1 oder 2, dadurch gekenn­ zeichnet, daß im Bereich der Auswertungseinheit (12) ein Auswertungsalgorithmus zur Sprachanalyse implementiert ist.
4. Vorrichtung nach einem der Ansprüche 1 bis 3, da­ durch gekennzeichnet, daß im Bereich der Chipkarte (1) eine Kodierung zur Definition einer örtlichen Zugangsberechtigung abgespeichert ist.
5. Vorrichtung nach einem der Ansprüche 1 bis 4, da­ durch gekennzeichnet, daß im Bereich der Auswer­ tungseinheit (12) ein Algorithmus zur Auswertung von Intensitätsverhältnissen von Sprachfrequenzen implementiert ist.
6. Vorrichtung nach einem der Ansprüche 1 bis 5, da­ durch gekennzeichnet, daß im Bereich der Auswer­ tungseinheit (12) ein Algorithmus zur Auswertung von Intensitätsschwankungen von Sprachinformation implementiert ist.
7. Vorrichtung nach einem der Ansprüche 1 bis 6, da­ durch gekennzeichnet, daß im Bereich der Auswer­ tungseinheit (12) ein Algorithmus zur Auswertung von mittleren Frequenz lagen der Sprachinformation implementiert ist.
8. Vorrichtung nach einem der Ansprüche 1 bis 7, da­ durch gekennzeichnet, daß im Bereich der Zugangskontrolleinheit (9) und des Personali­ sierungssystems (2) eine Datenverschlüsselung implementiert ist.
9. Vorrichtung nach Anspruch 8, dadurch gekennzeich­ net, daß die Verschlüsselung durch einen vom Be­ nutzer einzugebenden geheimen Code erfolgt.
10. Vorrichtung nach einem der Ansprüche 1 bis 9, da­ durch gekennzeichnet, daß im Bereich der Chipkarte (1) eine Kommunikationseinheit zur Analyse eines Datenaustausches implementiert und mit einer Sperr­ einrichtung zur automatischen Deaktivierung der Chipkarte (1) verbunden ist.
11. Vorrichtung nach einem der Ansprüche 1 bis 10, da­ durch gekennzeichnet, daß eine zusätzliche Aus­ wertungseinheit (12) im Bereich der Chipkarte (1) implementiert ist.
12. Vorrichtung nach einem der Ansprüche 1 bis 11, da­ durch gekennzeichnet, daß die Sprachanalyseeinheit (14, 15) mit einer Ausgabeeinheit (18) sowie einem Textgenerator und einem Wortanalysator versehen ist.
13. Verfahren zur Zugangskontrolle, bei dem in Ab­ hängigkeit von einer Zugangsberechtigung eine Ver­ riegelungseinrichtung gesteuert wird und bei dem auf einer Chipkarte gespeicherte Informationen aus­ gewertet werden, dadurch gekennzeichnet, daß von einem Benutzer erzeugte Sprachinformationen ausge­ wertet und mit Charakterisierungsparametern ver­ glichen werden, die auf der Chipkarte abgespeichert sind und daß im Bereich eines stationären Hauptge­ rätes, das mit einer Leseeinrichtung für Chipkarten versehen ist, nur benutzerunspezifische Ablaufin­ formationen gespeichert sind.
DE4439593A 1994-11-05 1994-11-05 Vorrichtung und Verfahren zur Zugangs- und Zugriffskontrolle Revoked DE4439593C2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE4439593A DE4439593C2 (de) 1994-11-05 1994-11-05 Vorrichtung und Verfahren zur Zugangs- und Zugriffskontrolle

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE4439593A DE4439593C2 (de) 1994-11-05 1994-11-05 Vorrichtung und Verfahren zur Zugangs- und Zugriffskontrolle

Publications (2)

Publication Number Publication Date
DE4439593A1 true DE4439593A1 (de) 1996-05-09
DE4439593C2 DE4439593C2 (de) 1996-10-10

Family

ID=6532596

Family Applications (1)

Application Number Title Priority Date Filing Date
DE4439593A Revoked DE4439593C2 (de) 1994-11-05 1994-11-05 Vorrichtung und Verfahren zur Zugangs- und Zugriffskontrolle

Country Status (1)

Country Link
DE (1) DE4439593C2 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0813171A2 (de) * 1996-06-13 1997-12-17 Robert Bosch Gmbh Mobile Benutzerschnittstelle
DE19710664A1 (de) * 1997-03-14 1998-09-17 Axel Susen Verfahren und Vorrichtung zur Personenerkennung
DE102004023903A1 (de) * 2004-05-13 2005-12-29 Giesecke & Devrient Gmbh System bestehend aus einem tragbaren Datenträger und einer Leseeinrichtung

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19751172C2 (de) * 1997-11-19 2003-08-14 Orga Kartensysteme Gmbh Vorrichtung zur Verarbeitung von Fingerabdruckdaten
DE19811332A1 (de) 1998-03-16 1999-09-23 Giesecke & Devrient Gmbh Verfahren und Vorrichtung zur Prüfung eines biometrischen Merkmals
DE19813834A1 (de) * 1998-03-20 1999-09-30 Mannesmann Ag Speichermedium zum Speichern und Übertragen von Informationen sowie System und Verfahren zum Umsetzen von gesprochenen Informationen

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2706154C2 (de) * 1977-02-14 1983-01-20 Diebold, Inc., 44702 Canton, Ohio Zugangskontrollvorrichtung mit einem zentralen Computer und wenigstens einem vom Computer entfernt angeordneten Terminal
DE3222288A1 (de) * 1982-06-14 1983-12-22 Weise, Gustav, 8000 München Ausweismittel mit mikroprozessor und eingabetastatur

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2706154C2 (de) * 1977-02-14 1983-01-20 Diebold, Inc., 44702 Canton, Ohio Zugangskontrollvorrichtung mit einem zentralen Computer und wenigstens einem vom Computer entfernt angeordneten Terminal
DE3222288A1 (de) * 1982-06-14 1983-12-22 Weise, Gustav, 8000 München Ausweismittel mit mikroprozessor und eingabetastatur

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0813171A2 (de) * 1996-06-13 1997-12-17 Robert Bosch Gmbh Mobile Benutzerschnittstelle
EP0813171B1 (de) * 1996-06-13 2007-02-07 Robert Bosch Gmbh Mobile Benutzerschnittstelle
DE19710664A1 (de) * 1997-03-14 1998-09-17 Axel Susen Verfahren und Vorrichtung zur Personenerkennung
DE19710664C2 (de) * 1997-03-14 2001-04-12 Axel Susen Verfahren und Vorrichtung zur Personenerkennung
DE102004023903A1 (de) * 2004-05-13 2005-12-29 Giesecke & Devrient Gmbh System bestehend aus einem tragbaren Datenträger und einer Leseeinrichtung

Also Published As

Publication number Publication date
DE4439593C2 (de) 1996-10-10

Similar Documents

Publication Publication Date Title
KR100292547B1 (ko) 개인 식별 장치 및 접근 제어 시스템
DE3780070T2 (de) Pin-pruefungszeit-bestimmungsmittel umfassendes chipkartenidentifikationssystem.
DE19860177C2 (de) Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von Chipkartenfunktionen
DE19515123C1 (de) Vorrichtung zur Sicherung von Gegenständen
WO1998047110A1 (de) Verfahren zur identitätsprüfung
DE19648042B4 (de) Fahrzeug mit einem Schlüssel
DE4439593C2 (de) Vorrichtung und Verfahren zur Zugangs- und Zugriffskontrolle
EP1112204A1 (de) Vorrichtung zur bestimmung der fahrberechtigung
DE19635483C2 (de) Vorrichtung zur Entnahme und/oder Rückgabe von Gegenständen
DE102005003647A1 (de) Identifizierungssystem
EP1185960B1 (de) Verfahren und vorrichtung zum abspeichern und wiederauffinden von pin-codes
DE69725944T2 (de) Einrichtung zur Zugangskontrolle und Anstecker für den Zugang zu dieser Einrichtung
DE3006677A1 (de) Einrichtung zur sicherung des zugangs zu raeumen
DE4436605A1 (de) Verfahren zur sicheren Ver- und Entriegelung von Schlössern mit einer Authentisierung
DE19913931B4 (de) Überprüfungsverfahren und elektromechanisches Schließsystem
DE2735048C2 (de) Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens
DE102020123755B4 (de) Verfahren zum Authentifizieren mit einem optoelektronisch lesbaren Code sowie Funktionsfreigabeeinrichtung und Computerprogramm hierzu
DE102009014919A1 (de) Verfahren und Vorrichtung zum Authentifizieren eines Benutzers
CN213069938U (zh) 一种人员安防管理系统
EP3465511B1 (de) Biometrisch basiertes auslösen einer nutzaktion mittels eines id-tokens
DE102004026933B4 (de) System und Verfahren zur Authentifizierung eines Benutzers
DE3707994C2 (de) Verfahren zum Schutz gegen eine unberechtigte Umkodierung
WO2002021871A1 (de) Verfahren und system zur freischaltung eines mobilen endgerätes
EP1177534A1 (de) Anordnung und verfahren zum vergleich von biometrik-daten
DE10123346A1 (de) Verfahren zur Codierung und Decodierung von Zugangscodes für elektronische durch Zugangscodes gesicherte Systeme

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8127 New person/name/address of the applicant

Owner name: ORGA KARTENSYSTEME GMBH, 33104 PADERBORN, DE

D2 Grant after examination
8363 Opposition against the patent
8331 Complete revocation