DE4439593C2 - Vorrichtung und Verfahren zur Zugangs- und Zugriffskontrolle - Google Patents

Vorrichtung und Verfahren zur Zugangs- und Zugriffskontrolle

Info

Publication number
DE4439593C2
DE4439593C2 DE4439593A DE4439593A DE4439593C2 DE 4439593 C2 DE4439593 C2 DE 4439593C2 DE 4439593 A DE4439593 A DE 4439593A DE 4439593 A DE4439593 A DE 4439593A DE 4439593 C2 DE4439593 C2 DE 4439593C2
Authority
DE
Germany
Prior art keywords
chip card
unit
information
speech
implemented
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Revoked
Application number
DE4439593A
Other languages
English (en)
Other versions
DE4439593A1 (de
Inventor
Rudolf Rix
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idemia Germany GmbH
Original Assignee
Orga Kartensysteme GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orga Kartensysteme GmbH filed Critical Orga Kartensysteme GmbH
Priority to DE4439593A priority Critical patent/DE4439593C2/de
Publication of DE4439593A1 publication Critical patent/DE4439593A1/de
Application granted granted Critical
Publication of DE4439593C2 publication Critical patent/DE4439593C2/de
Anticipated expiration legal-status Critical
Revoked legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0008General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS OR SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING; SPEECH OR AUDIO CODING OR DECODING
    • G10L17/00Speaker identification or verification

Description

Die Erfindung betrifft eine Vorrichtung zur Zugangs- und Zugriffskontrolle, die eine Verriegelungseinrich­ tung steuert und eine Leseeinrichtung für Chipkarten aufweist, die mit einer Auswertungseinheit zum Ver­ gleich von auf der Chipkarte gespeicherten Informa­ tionen mit Kontrollinformationen verbunden ist.
Die Erfindung betrifft darüber hinaus ein Verfahren zur Zugangs- und Zugriffskontrolle, bei dem in Abhängigkeit von einer Zugangsberechtigung eine Verriegelungsein­ richtung gesteuert wird und bei dem auf einer Chipkarte gespeicherte Information ausgewertet werden.
Ein häufig auftretendes Problem bei einer Vielzahl von Anwendungsfällen besteht darin, daß nur autorisierten Personen ein Zugang oder Zugriff zu bestimmten Elementen, beispielsweise zu Räumen, Einrichtungen oder Geräten, ermöglicht werden soll. Weitere Anwendungs­ fälle sind speziell abgesicherte Gelände oder Gebäude, gefährliche Anlagen, militärische Einrichtungen, Compu­ teranlagen, Dateien, Datenträger oder Telefongeräte.
Eine weitere Anforderung im Zusammenhang mit der Durch­ führung von Zugangs- und Zugriffskontrollen besteht darin, daß eine Dokumentation erfolgen soll, welche Personen innerhalb welcher Zeiträume den entsprechend abgesicherten Bereich betreten haben. Dies kann nicht nur sicherheitsrelevante Hintergründe haben, sondern es ist beispielsweise auch möglich, im Zusammenhang mit Abrechnungssystemen bei der Zeiterfassung von Arbeits­ zeit abrechnungsfähige Zeiträume zu bestimmen.
Bekannte Maßnahmen zur Durchführung von Zugangs- oder Zugriffskontrollen bestehen darin, mechanische oder elektronische Sicherheitseinrichtungen vorzusehen. Eine elektronische Absicherung kann dadurch erfolgen, daß über eine Tastatur ein geheimes Codewort eingegeben werden muß und daß eine Auswertungseinheit vergleicht, ob dieses Codewort mit einem abgespeicherten Codewort übereinstimmt. Weitere Sicherungseinrichtungen funktio­ nieren auf der Basis von Magnetkarten oder Chipkarten, auf denen spezielle Informationen abgespeichert sind und bei denen zusätzlich über eine Tastatur eine per­ sönliche Identifikationsnummer eingegeben werden muß. Derartige Systeme sind beispielsweise im Bankbereich im Zusammenhang mit Scheckkarten bekannt. Zur Absicherung von Computersystemen ist es üblich, über die Tastatur Codewörter einzugeben, die dann insgesamt oder selektiv eine Freigabe des Computersystems hervorrufen.
In der DE 27 06 154 C2 wird eine Zugangs- und Zugriffs­ kontrollvorrichtung beschrieben, die mit einer Leseeinrichtung für Identifizierungskarten versehen ist und die einen ersten Komparator zum Vergleich von er­ faßten Informationen und auf der Identifizierungskarte abgespeicherten Informationen aufweist. Eine Daten­ eingabe erfolgt über ein Tastenfeld. Es werden somit auf der Identifizierungskarte abgespeicherte Informa­ tionen mit manuell vom Benutzer eingegebenen Informati­ onen verglichen. Die Verriegelungseinrichtung gemäß dieser Druckschrift ist allerdings nicht mechanisch ausgebildet, sondern stellt eine computergesteuerte Sperre einer Bedienungsmöglichkeit für Computer­ terminals dar. Das betreffende Terminal ist somit zwar körperlich zugänglich, eine Benutzung wird jedoch gege­ benenfalls verhindert.
In der DE 32 22 288 A1 wird eine Vorrichtung be­ schrieben, bei der im Bereich einer Plastikkarte eine Tastatur zur Eingabe von Daten vorgesehen ist. Eben­ falls ist daran gedacht, im Bereich der Ausweiskarte selbst ein Mikrofon anzuordnen, mit dem Sprachsignale eingegeben werden, die im Bereich der Ausweiskarte mit abgespeicherten Informationen verglichen werden. Es ist somit örtlich sowohl die Abspeicherung der Referenz­ daten als auch die Eingabe und die Auswertung der Sprachinformation des Benutzers zusammengefaßt. Über eine Ausgabeeinrichtung der Ausweiskarte wird lediglich das Vergleichsergebnis weitergeleitet.
Aufgrund des relativ hohen Aufwandes bei einer zuver­ lässigen Absicherung und der leichten Umgehbarkeit von mit geringem Aufwand realisierten Absicherungssystemen wird in vielen Bereich, beispielsweise bei der Gleit­ zeiterfassung, üblicherweise auf Sicherungscodes verzichtet, da nur ein schlechtes Verhältnis von Kosten und Nutzen gewährleistet werden kann.
Aufgabe der vorliegenden Erfindung es daher, eine Vor­ richtung zur Zugangskontrolle der einleitend genannten Art derart zu verbessern, daß mit geringem Aufwand eine hohe Absicherung erreicht wird.
Diese Aufgabe wird erfindungsgemäß dadurch gelöst, daß die Auswertungseinheit mit einem Mikrofon zur Spracherfassung verbunden ist, daß auf der Chipkarte Sollwerte zu den Sprachinformationen abgespeichert sind, daß zur Generierung der Kontrollinformationen durch Analyse der erfaßten Sprachinformation eine Sprachanalyseeinheit vorgesehen ist, daß in der Sprach­ analyseeinheit eine Reduktion der Sprachinformation auf sprachtypische Parameter implementiert ist, daß in der Auswertungseinheit ein Auswertungsalgorithmus zur Sprachanalyse implementiert ist und daß auf der Chipkarte eine Kodierung zur Definition einer örtlichen Zugangsberechtigung abgespeichert ist.
Weitere Aufgabe der vorliegenden Erfindung ist es, das Verfahren der einleitend genannten Art kostengünstig und effektiv zu gestalten.
Diese Aufgabe wird erfindungsgemäß dadurch gelöst, daß von einem Benutzer erzeugte Sprachinformationen ausge­ wertet und mit Charakterisierungsparametern verglichen werden, die auf der Chipkarte abgespeichert sind, daß in einem stationären Hauptgerät, das mit einer Lese­ einrichtung für Chipkarten versehen ist, nur benutzer­ unspezifische Ablaufinformationen gespeichert sind, daß von einer Sprachanalyseeinheit eine Reduktion der vom Benutzer erzeugten Sprachinformationen auf sprach­ typische Pararmeter durchgeführt werden, daß von einer Auswertungseinheit zur Verarbeitung der Sprachinforma­ tionen ein Auswertungsalgorithmus zur Sprachanalyse verwendet wird und daß eine Codierung zur Definition einer örtlichen Zugangsberechtigung durchgeführt wird.
Durch die dezentrale Abspeicherung der individuellen Daten des Benutzers in der Chipkarte werden sowohl hohe Anforderungen an den Datenschutz gewähr­ leistet, als auch eine sehr hohe Sicherheit bei der Zugangskontrolle bereitgestellt. Ein Mißbrauch wird bereits dadurch erschwert, daß die relevanten Daten dezentral im Verfügungsbereich des jeweiligen Benutzers gespeichert sind. Änderungen im Bereich des Benutzer­ kreises können mit geringem Aufwand durch Ausgabe be­ ziehungsweise Einziehung von Benutzerkarten erfolgen. Im Bereich eines Hauptgerätes ist lediglich ein be­ nutzerunabhängiger Standardalgorithmus gespeichert.
Die erfindungsgemäße Vorrichtung und das erfindungsge­ mäße Verfahren können in einfacher Weise mit weiteren Sicherungsmaßnahmen gekoppelt werden. Beispielsweise ist eine zusätzliche Koppelung mit Schlüsselfunktionen oder Benutzeridentifikationen über geheime Codes mög­ lich. Ein Verlust der Chipkarte ist relativ unkritische da allein die Benutzung der Schlüsselfunktion oder die Kenntnis des geheimen Codes nicht ausreichend ist, um die Zugangskontrolle zu überwinden. Es werden vielmehr in jedem Fall individuelle biometrische Identifizie­ rungsmerkmale des autorisierten Benutzers benötigt, die nur bei einer persönlichen Anwesenheit des autori­ sierten Benutzers verfügbar sind.
Eine einfache Programmierung der Chipkarten kann da­ durch erfolgen, daß für die Datenabspeicherung der Be­ nutzermerkmale der gleiche Algorithmus verwendet wird, der auch im Hauptgerät zur Analyse der Benutzerdaten verwendet wird.
Eine Variante der Sprachanalyse besteht darin, daß in der Auswertungseinheit ein Algorithmus zur Aus­ wertung von Intensitätsverhältnissen von Sprachfre­ quenzen implementiert ist.
Eine weitere Charakteristik bei der Sprachauswertung besteht darin, daß in der Auswertungseinheit ein Algorithmus zur Auswertung von Intensitäts­ schwankungen von Sprachinformation implementiert ist.
Ein zusätzliches Kriterium wird dadurch bereitgestellt, daß in der Auswertungseinheit ein Algorithmus zur. Auswertung von mittleren Frequenz lagen der Sprach­ information implementiert ist.
Eine weitere Erhöhung der Datensicherheit kann dadurch erfolgen, daß in der Auswertungseinheit eine Datenverschlüsselung implementiert ist.
Zur Verhinderung von Versuchen einer mißbräuchlichen Benutzung wird vorgeschlagen, daß in der Chip­ karte eine Kommunikationseinheit zur Analyse eines Datenaustausches implementiert und mit einer Sperrein­ richtung zur automatischen Deaktivierung der Chipkarte verbunden ist.
Eine weitere Erschwerung eines unbefugten Datenzu­ griffes kann dadurch hervorgerufen werden, daß die Aus­ wertungseinheit in der Chipkarte implementiert ist.
Zur Vereitelung einer Verwendung unbefugt aufgezeich­ neter Sprachinformationen wird vorgeschlagen, daß die Sprachanalyseeinheit mit einer Ausgabeeinheit sowie einem Textgenerator und einem Wortanalysator versehen ist.
In der Zeichnung sind Ausführungsbeispiele der Er­ findung schematisch dargestellt. Es zeigen:
Fig. 1 ein vereinfachtes Blockschaltbild einer Vor­ richtung zum Beschreiben der Chipkarten,
Fig. 2 ein vereinfachtes Blockschaltbild der Vor­ richtung zur Durchführung der Zugangs- oder Zugriffskontrolle und
Fig. 3 Variante der Vorrichtung mit zusätzlichen Si­ cherungseinrichtungen.
In Fig. 1 ist schematisch dargestellt, daß die Vor­ richtung zur Kommunikation mit einer Chipkarte (1) eine Schreibeinrichtung (20) aufweist, die mit einem Karten­ schlitz (21) versehen ist. Jeder vorgesehene Benutzer wird mit einer Chipkarte (1) ausgestattet, die mit einem Seriennummernaufdruck versehen ist. Innerhalb eines Personalisierungssystems (2), das auch die Schreibeinrichtung (20) beinhaltet, ist ein Verwal­ tungsdateispeicher (3) angeordnet. Über ein Mikrofon (5) ist eine Sprachanalyse- und Sprachcodiereinheit (4) an die Schreibeinrichtung (20) angeschlossen.
Zur Programmierung einer Chipkarte (1) erfolgt über die Schreibeinrichtung (20) auf der Chipkarte (1) eine Ab­ speicherung des Codes eines autorisierten Zugangsbe­ reiches sowie eines Datensatzes der Sprachparameter des zu autorisierenden Benutzers. Im Verwaltungsdatei­ speicher (3) werden Übersichten zur Benennung und zu den Kodierungen der Zugangsbereiche, verfügbare Be­ nutzernamen sowie die Seriennummern der Chipkarten be­ vorratet. Nach einem Beschreiben einer Chipkarte (1) werden im des Verwaltungsdateispeicher (3) jeweils der aktuelle Stand der Zuordnungen von Serien­ nummern der Chipkarten (1), Benutzernamen und autori­ sierten Zugangscodes bereitgehalten. Die Sprachpara­ meterdaten werden dadurch in der Chipkarte ab­ gespeichert, daß ein Sprachspektrum (19) über das Mikrofon (5) erfaßt und von der Sprachanalyseeinheit (4) analysiert wird. Die sich ergebenden Parameter werden wahlweise zusätzlich codiert zur Schreibein­ richtung (20) übertragen und hier auf der Chipkarte (1) abgespeichert.
Fig. 2 zeigt eine Zugangskontrolleinheit (9), die über eine Sperrvorrichtung (8) Türen (6) eines zu sichernden Gebäudes (7) öffnet oder verschließt. Die Zugangs­ kontrolleinheit (9) ist mit einer Leseeinrichtung (10) für die Chipkarten (1) ausgestattet, die in Karten­ schlitze (11) der Leseeinrichtung (10) eingeführt werden können. Von der Leseeinrichtung (10) erfaßte Daten werden zu einer Auswertungseinheit (12) über­ tragen. Eine zu analysierende Lautprobe (22), die von einem Benutzer erzeugt wird, der Zugang zum Gebäude (7) begehrt, wird über ein Mikrofon (13) zu einer Sprach­ analyseeinheit (14) übertragen. Die von der Sprachanalyseeinheit (14) ermittelten Sprachparameter werden zur Auswertungseinheit (12) übertragen, um hier einen Vergleich mit den von der Chipkarte (1) über­ tragenen Sprachparametern zu ermöglichen.
In der Auswertungseinheit (12) ist zusätzlich der Code des zugeordneten zugangsbereiches gespeichert. Zusätzlich zum Vergleich der Sprachparameter vergleicht die Auswertungseinheit (12) auch die Kodierung des Zu­ gangsbereiches, um eine örtliche Separation von Zu­ gangsberechtigungen zu gewährleisten. In der Auswertungseinheit (12) werden ebenfalls Grenzwerte für zulässige Abweichungen zwischen der aktuellen Sprach­ probe sowie den abgespeicherten Referenzwerten bevor­ ratet. Als Sprachparameter können beispielsweise Intensitätsverhältnisse einzelner Frequenzbänder, Intensitätsschwankungsbreiten sowie mittlere Frequenz­ lagen ausgewertet werden. Aufgrund der normalen Sprach­ bildung werden zu unterschiedlichen Zeitpunkten von einem Menschen generierte Sprachbilder nie identisch übereinstimmen, sondern weisen Abweichungen voneinander auf. Diese Abweichungen werden durch die Intervall­ breiten bei der Auswertung berücksichtigt. Stellt die Auswertungseinheit (12) eine hinreichende Überein­ stimmung zwischen den Sprachparametern fest, so wird über die Sperrvorrichtung (8) der Zugang zum Gebäude (7) freigegeben, falls zusätzlich die örtliche Zugangs­ berechtigung vorliegt.
Eine Erhöhung der Sicherheit gegenüber einer mißbräuch­ lichen Benutzung mit gefälschten Chipkarten wird da­ durch bereitgestellt, daß komplexe Auswertealgorithmen verwendet werden. Die Rekonstruktion des Auswerte­ algorithmus aus aufgezeichneten Sprachinformationen in Verbindung mit entwendeten Chipkarten wird dadurch er­ schwert. Darüber hinaus ist es möglich, eine mit dem Auswertealgorithmus korrelierte Verschlüsselung der Daten auf der Chipkarte (1) mit einem Code vorzunehmen und die Codedaten nur in den unter Verschluß stehenden Einheiten (4, 14, 15) zu speichern. Selbst bei einer Analyse einer entwendeten Chipkarte (1) in Verbindung mit einer aufgezeichneten Sprachinformation ist es so­ mit äußerst schwierig, den verschlüsselten Algorithmus zu rekonstruieren.
Eine weitere Erhöhung der Sicherheit kann dadurch er­ folgen, daß ein spezieller Ablauf der Lesevorgänge vor­ gesehen wird. Ein derartiger Lesevorgang kann bei­ spielsweise derart gestaltet werden, daß die Einzel­ daten der Chipkarte sequentiell gelesen werden und nach jedem Leseschritt die Übereinstimmung mit den zuge­ ordneten Analysedaten der Sprachinformation überprüft wird. Nach einer vorgebbaren Anzahl von Fehlversuchen deaktiviert sich die Chipkarte (1) endgültig, so daß eine weitere Verwendung unmöglich ist. Es ist somit nicht möglich, ohne Kenntnis des Auswertealgorithmus die Chipkarte (1) zu lesen.
Fig. 3 zeigt eine weitere Variante der Zugangskontroll­ einheit (9). Das Mikrofon (13) ist bei dieser Ausfüh­ rungsvariante mit einer Analyse- und Auswerteeinheit (15) verbunden, welche die ermittelten Sprachparameter an eine kombinierte Schreib-Leseeinrichtung (23) weiter­ gibt, die mit einem Kartenschlitz (24) zur Aufnahme der Chipkarten (1) versehen ist. Ein Vergleich der Sprach­ parameter findet bei dieser Variante in der Chipkarte (1) statt, die mit einem entsprechenden Prozessor ausgestattet ist. Bei dieser Verfahrensweise ist es nicht erforderlich, von der Chipkarte (1) Sprachparameter abzufordern. Es wird hierdurch auch ein Datenmißbrauch erschwert, da die Sprachdaten lediglich interne Daten der Chipkarte (1) darstellen. Die Daten der Analyse- und Auswerteeinheit (15) werden sequentiell über die Schreib-Leseeinrichtung (23) zur Chipkarte (1) übertragen. Für jeden Übertragungsschritt kann vorgesehen werden, daß die zuvor übertragenen Parameter im Rahmen vorgegebener Toleranzen vollständig mit den abgespeicherten Parametern übereinstimmen. Bei einem Auftreten von Abweichungen kann ein automatisches Sperren der Chipkarte (1) vorgesehen sein. Nach einem vollständigen positiven Vergleich der Sprachdaten und entsprechender Übereinstimmung der örtlichen Zugangsbe­ rechtigung wird über eine Kontrolleinheit (16) und die Sperrvorrichtung (8) die zugeordnete Tür (6) des Ge­ bäudes (7) freigegeben.
Eine weitere Erhöhung der Sicherheitsmerkmale kann durch die Zuordnung einer persönlichen Identi­ fizierungsnummer erfolgen, die ein jeweiliger Benutzer über eine Tastatur (17) eingeben muß. Schließlich kann ein Mißbrauch durch Benutzung von aufgezeichneten Sprachinformationen dadurch vermieden werden, daß eine Ausgabeeinheit (18) vorgesehen ist, die einem Benutzer die in das Mikrofon (13) einzusprechenden Worte vor­ gibt. Zusätzlich zur Analyse der Sprachparameter- führt die Analyse- und Auswerteeinheit (15) über einen Wort­ analysator eine Prüfung durch, ob tatsächlich die vor­ gegebenen Worte gesprochen wurden. Die Auswahl der Worte kann zeitgesteuert oder zufallsgesteuert erfol­ gen. Die Verwendung aufgezeichneter Sprachinformationen ist hierdurch wertlos.

Claims (10)

1. Vorrichtung zur Zugangs- und Zugriffskontrolle, die eine Verriegelungseinrichtung steuert und eine Leseeinrichtung für Chipkarten aufweist, die mit einer Auswertungseinheit zum Vergleich von auf der Chipkarte gespeicherten Informationen mit Kontroll­ informationen verbunden ist, dadurch gekennzeich­ net, daß die Auswertungseinheit (12) mit einem Mi­ krofon (13) zur Spracherfassung verbunden ist, daß auf der Chipkarte (1) Sollwerte zu den Sprachinfor­ mationen abgespeichert sind, daß zur Generierung der Kontrollinformationen durch Analyse der er­ faßten Sprachinformation eine Sprachanalyseeinheit (14, 15) vorgesehen ist, daß in der Sprachanalyse­ einheit (14, 15) eine Reduktion der Sprachinformation auf sprachtypische Parameter im­ plementiert ist, daß in der Auswertungseinheit (12) ein Auswertungsalgorithmus zur Sprachanalyse imple­ mentiert ist und daß auf der Chipkarte (1) eine Kodierung zur Definition einer örtlichen Zugangsbe­ rechtigung abgespeichert ist.
2. Vorrichtung nach Anspruch 1, dadurch gekennzeich­ net, daß in der Auswertungseinheit (12) ein Algo­ rithmus zur Auswertung von Intensitätsverhältnissen von Sprachfrequenzen implementiert ist.
3. Vorrichtung nach Anspruch 1 oder 2, dadurch gekenn­ zeichnet, daß in der Auswertungseinheit (12) ein Algorithmus zur Auswertung von Intensitätsschwan­ kungen von Sprachinformation implementiert ist.
4. Vorrichtung nach einem der Ansprüche 1 bis 3, da­ durch gekennzeichnet, daß in der Auswertungseinheit (12) ein Algorithmus zur Auswertung von mittleren Frequenz lagen der Sprachinformation implementiert ist.
5. Vorrichtung nach Anspruch 1, da­ durch gekennzeichnet, daß in einer Zugangskontroll­ einheit (9) und in einem Personalisierungssystems (2) eine Datenverschlüsselung implementiert ist.
6. Vorrichtung nach Anspruch 5, dadurch gekennzeich­ net, daß die Verschlüsselung durch einen vom Be­ nutzer einzugebenden geheimen Code erfolgt.
7. Vorrichtung nach Anspruch 1 da­ durch gekennzeichnet, daß auf der Chipkarte (1) eine Kommunikationseinheit zur Analyse eines Daten­ austausches implementiert und mit einer Sperr­ einrichtung zur automatischen Deaktivierung der Chipkarte (1) verbunden ist.
8. Vorrichtung nach einem der Ansprüche 1 oder 7, da­ durch gekennzeichnet, daß eine zusätzliche Auswer­ tungseinheit (12) auf der Chipkarte (1) implemen­ tiert ist.
9. Vorrichtung nach Anspruch 1, da­ durch gekennzeichnet, daß die Sprachanalyseeinheit (14, 15) mit einer Ausgabeeinheit (18) sowie einem Textgenerator und einem Wortanalysator versehen ist.
10. Verfahren zur Zugangskontrolle, bei dem in Ab­ hängigkeit von einer Zugangsberechtigung eine Ver­ riegelungseinrichtung gesteuert wird und bei dem auf einer Chipkarte gespeicherte Informationen aus­ gewertet werden, dadurch gekennzeichnet, daß von einem Benutzer erzeugte Sprachinformationen ausge­ wertet und mit Charakterisierungsparametern ver­ glichen werden, die auf der Chipkarte abgespeichert sind, daß in einem stationären Hauptgerät, das mit einer Leseeinrichtung für Chipkarten versehen ist, nur benutzerunspezifische Ablaufinformationen ge­ speichert sind, daß von einer Sprachanalyseeinheit eine Reduktion der vom Benutzer erzeugten Sprachin­ formationen auf sprachtypische Parameter durchge­ führt werden, daß von einher Auswertungseinheit zur Verarbeitung der Sprachinformationen ein Auswer­ tungsalgorithmus zur Sprachanalyse verwendet wird und daß eine Codierung zur Definition einer ört­ lichen Zugangsberechtigung durchgeführt wird.
DE4439593A 1994-11-05 1994-11-05 Vorrichtung und Verfahren zur Zugangs- und Zugriffskontrolle Revoked DE4439593C2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE4439593A DE4439593C2 (de) 1994-11-05 1994-11-05 Vorrichtung und Verfahren zur Zugangs- und Zugriffskontrolle

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE4439593A DE4439593C2 (de) 1994-11-05 1994-11-05 Vorrichtung und Verfahren zur Zugangs- und Zugriffskontrolle

Publications (2)

Publication Number Publication Date
DE4439593A1 DE4439593A1 (de) 1996-05-09
DE4439593C2 true DE4439593C2 (de) 1996-10-10

Family

ID=6532596

Family Applications (1)

Application Number Title Priority Date Filing Date
DE4439593A Revoked DE4439593C2 (de) 1994-11-05 1994-11-05 Vorrichtung und Verfahren zur Zugangs- und Zugriffskontrolle

Country Status (1)

Country Link
DE (1) DE4439593C2 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999027500A1 (de) 1997-11-19 1999-06-03 Orga Consult Gmbh Vorrichtung und verfahren zur verarbeitung von biometrischen daten
WO1999048056A1 (de) 1998-03-16 1999-09-23 Giesecke & Devrient Gmbh Verfahren und vorrichtung zur prüfung eines biometrischen merkmals
DE19813834A1 (de) * 1998-03-20 1999-09-30 Mannesmann Ag Speichermedium zum Speichern und Übertragen von Informationen sowie System und Verfahren zum Umsetzen von gesprochenen Informationen

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19623561A1 (de) * 1996-06-13 1997-12-18 Bosch Gmbh Robert Mobile Benutzerschnittstelle
DE19710664C2 (de) * 1997-03-14 2001-04-12 Axel Susen Verfahren und Vorrichtung zur Personenerkennung
DE102004023903A1 (de) * 2004-05-13 2005-12-29 Giesecke & Devrient Gmbh System bestehend aus einem tragbaren Datenträger und einer Leseeinrichtung

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2706154C2 (de) * 1977-02-14 1983-01-20 Diebold, Inc., 44702 Canton, Ohio Zugangskontrollvorrichtung mit einem zentralen Computer und wenigstens einem vom Computer entfernt angeordneten Terminal
DE3222288A1 (de) * 1982-06-14 1983-12-22 Weise, Gustav, 8000 München Ausweismittel mit mikroprozessor und eingabetastatur

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999027500A1 (de) 1997-11-19 1999-06-03 Orga Consult Gmbh Vorrichtung und verfahren zur verarbeitung von biometrischen daten
DE19751172C2 (de) * 1997-11-19 2003-08-14 Orga Kartensysteme Gmbh Vorrichtung zur Verarbeitung von Fingerabdruckdaten
WO1999048056A1 (de) 1998-03-16 1999-09-23 Giesecke & Devrient Gmbh Verfahren und vorrichtung zur prüfung eines biometrischen merkmals
DE19813834A1 (de) * 1998-03-20 1999-09-30 Mannesmann Ag Speichermedium zum Speichern und Übertragen von Informationen sowie System und Verfahren zum Umsetzen von gesprochenen Informationen

Also Published As

Publication number Publication date
DE4439593A1 (de) 1996-05-09

Similar Documents

Publication Publication Date Title
DE69735166T2 (de) Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute
DE19860177C2 (de) Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von Chipkartenfunktionen
DE3103514A1 (de) Verfahren und vorrichtung zum steuern einer gesicherten transaktion
DE19515123C1 (de) Vorrichtung zur Sicherung von Gegenständen
WO2000074001A1 (de) Einrichtungen und verfahren zur biometrischen authentisierung
DE4439593C2 (de) Vorrichtung und Verfahren zur Zugangs- und Zugriffskontrolle
WO1998047110A1 (de) Verfahren zur identitätsprüfung
EP1112204A1 (de) Vorrichtung zur bestimmung der fahrberechtigung
WO1999054851A1 (de) Elektronisches gerät und verfahren zur authentifikation eines benutzers dieses gerätes
DE102005003647A1 (de) Identifizierungssystem
DE10203926A1 (de) Datenträger mit mindestens einem Speicherelement
DE69725944T2 (de) Einrichtung zur Zugangskontrolle und Anstecker für den Zugang zu dieser Einrichtung
DE19845300A1 (de) Verfahren und Einrichtung zum Freigeben einer Benutzungsberechtigung, insbesondere für ein Kraftfahrzeug
DE3006677A1 (de) Einrichtung zur sicherung des zugangs zu raeumen
DE2735048C2 (de) Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens
DE4436605A1 (de) Verfahren zur sicheren Ver- und Entriegelung von Schlössern mit einer Authentisierung
DE19913931B4 (de) Überprüfungsverfahren und elektromechanisches Schließsystem
DE19508288A1 (de) Verfahren und Anordnung zur Verhinderung der unberechtigten Nutzung eines Rechners
EP0997853B1 (de) Verfahren zum Schutz von Chipkarten vor missbräuchlicher Verwendung in Fremdgeräten
WO2003023722A2 (de) Verfahren zur prüfung der zugangsberechtigung
DE3707994C2 (de) Verfahren zum Schutz gegen eine unberechtigte Umkodierung
DE102009014919A1 (de) Verfahren und Vorrichtung zum Authentifizieren eines Benutzers
WO2002021871A1 (de) Verfahren und system zur freischaltung eines mobilen endgerätes
DE102008030088A1 (de) Betrugssicheres biometrisches Verfahren
EP1152377B1 (de) Verfahren und Endgerät zur Durchführung von Transaktionen unter Einschaltung eines tragbaren Datenträgers

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8127 New person/name/address of the applicant

Owner name: ORGA KARTENSYSTEME GMBH, 33104 PADERBORN, DE

D2 Grant after examination
8363 Opposition against the patent
8331 Complete revocation