EP1032922A1 - Verfahren zur weitergabe einer biometrisch definierten zugangsberechtigung sowie zugangskontrollsystem mit biometrisch definierter zugangskontrolle - Google Patents

Verfahren zur weitergabe einer biometrisch definierten zugangsberechtigung sowie zugangskontrollsystem mit biometrisch definierter zugangskontrolle

Info

Publication number
EP1032922A1
EP1032922A1 EP98962223A EP98962223A EP1032922A1 EP 1032922 A1 EP1032922 A1 EP 1032922A1 EP 98962223 A EP98962223 A EP 98962223A EP 98962223 A EP98962223 A EP 98962223A EP 1032922 A1 EP1032922 A1 EP 1032922A1
Authority
EP
European Patent Office
Prior art keywords
person
authorization
access
access authorization
biometric
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP98962223A
Other languages
English (en)
French (fr)
Inventor
Armin Daiss
Maximilian Löffler
Johannes Ilg
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of EP1032922A1 publication Critical patent/EP1032922A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition

Definitions

  • the invention relates to a method for passing on a biometrically defined access authorization from a master person to another person.
  • the invention further relates to an access control system with biometrically defined access control.
  • Such access control systems consist, for example, in that an authorized person knows a personal identification number (PIN) known only to him and enters it together with a card into an input unit. The system then compares the PIN with a code on the card and enables access if the comparison is positive.
  • PIN personal identification number
  • In motor vehicles for example, systems are used in which the person authorized to access has a transponder that sends a coded signal that is compared in the motor vehicle with information stored there. If the comparison is positive, the operation of the motor vehicle is released.
  • a peculiarity of the access control systems described is that an authorized person either has to remember the PIN or needs an additional component on which a code is stored.
  • access control systems have been proposed in which a person identifies himself, for example, by placing a finger or thumb on a sensor field that detects the skin roll pattern or a finger pattern.
  • Corresponding methods and devices are described in DE 42 22 387 C2 and in US 3,639,905. The skin groove pattern is then compared with the person's previously saved skin groove pattern. If the comparison is positive, access will be granted.
  • a motor vehicle should be able to be used by several people within a family, for example, or it should at least be able to be operated by other people during a workshop visit, a hotel stay, etc.
  • the invention is based on the object of providing a method for transferring a person-specific, biometrically defined access authorization which is simple to carry out, and a system with a person-specific, biometrically defined access authorization which allows the access authorization to be passed on in a simple manner.
  • the part of the object of the invention relating to the method is solved with the features of claim 1.
  • the transfer of a biometrically defined access authorization takes place in such a way that an authorized person enters an instruction for the transfer of the access authorization to another person, and then the person-specific, biometric characteristic of the further person is read in and stored so that the authorized further person can be identified.
  • Security is given in that the reading in of individual characteristics of the other person can only take place after explicit instruction by an authorized person.
  • a check is carried out to determine whether the person giving the access authorization is authorized to do so by checking their individual, biometric characteristics on the basis of a comparison with stored data. The check can take place after and / or before the instruction for passing on the access authorization is entered. It is extremely easy to carry out because it does not require any aids that a person must carry with them.
  • the sub-claims 7 to 9 further develop the system according to the invention in an advantageous manner.
  • the invention can be used for all biometrically defined access control systems, in particular for those systems in which the number of users changes frequently and the possible uses are to be controlled on an individual basis by "master persons" who have full access authorization, e.g. also hotels, computer systems, telephone systems etc.
  • 1 is a plan view of a motor vehicle
  • Fig. 2 is an end view of an input unit
  • FIG. 3 shows a flowchart of a transfer of a person-specific, biometrically defined access authorization.
  • an access control system for an object in particular a motor vehicle, has a control unit 2 which is provided with a computer and associated memories and is connected to one or more actuation modules via data lines 3, in the example shown with two door modules 4, a trunk module 6 and a chassis module 8. 2 shows the top view of the chassis module 8.
  • the chassis module 8 has a display 10, a sensor field 12 and control buttons 14. Alternatively, the chassis module only contains the sensor field as well as an interface and possibly a coding.
  • a separate control unit or the vehicle's on-board computer can be used for control.
  • An existing display in the vehicle can be used as the display.
  • the other modules only contain a sensor field and possibly an actuation button.
  • the function of the access control system is such that, for example, when the vehicle is purchased under the control of the manufacturer, a memory contained in the control unit is loaded with the stored finger pattern of the vehicle buyer and / or a person authorized by the latter as the master person.
  • the saved pattern can be encrypted to further increase security.
  • the authorized person wants to use the vehicle, he places the finger whose pattern is stored on the sensor field of the door module 4, whereupon the finger pattern is read out and compared with the finger pattern stored in the control unit. If the comparison is positive, access to the vehicle is released. If the vehicle is to be put into operation, the authorized person again puts his finger on the sensor field 12 of the chassis module 8. After a positive comparison, the operability of the operating functions of the vehicle is then released.
  • stage 30 From the idle state of the system (stage 30), the master person selects one of the control buttons 14, with which the instruction for passing on the access authorization to another person is entered in stage 32.
  • stage 34 the system, for example, prompts the master person via the display 10 to select a presetting with which the hierarchy level of the authorization can be determined, i.e. whether the additional person should receive the same scope of authorization as the master person or a smaller scope of authorization. It is then checked in step 36 whether the master person puts his finger on the sensor field 12. If this is the case, it is checked in step 38 whether the finger pattern read in by the sensor field 12 matches a stored finger pattern, in order to identify the person in step 38 and to determine whether it is a master person. If this is the case, the instruction to pass on the access authorization is identified as authorized in stage 40 and the system proceeds to stage 42. If this is not the case, the system returns to its initial state (level 30).
  • step 42 If it is a justified instruction to pass on the access authorization, the new authorized person or the other person who has to put his finger on the sensor field 12 so that the finger pattern can be read is triggered in step 42.
  • step 44 a decision is made as to whether the fingerprint of the new beneficiary has been read in correctly. If this is not the case, after checking whether a time period available for input has been exceeded, in step 46 the finger in step 48 can be placed again on the sensor field 12 and the system again goes to level 44. If the allowable period of time is exceeded, the system returns to level 30.
  • step 50 determines whether a transfer time period is specified within which a new authorized person must have been read in after step 32. If a handover time is specified, compliance with this is checked in stage 52. If the time is not met, the system returns to level 30. If the time is met, the new user is registered in level 54 as authorized to access and the system returns to level 30.
  • step 56 the master person has to identify again in a similar way to steps 36 and 38, whereupon in step 58 the authorization to Entering an instruction to pass on the access authorization is checked again. If the result of the check is positive, the system proceeds to stage 54, where the new user is recognized as having access authorization. If the re-verification in stage 56 does not take place with a positive result in stage 58, the system returns to stage 30 without the access authorization of the new user being recognized.
  • the hierarchy level of the authorization and the restriction of the authorization are entered in stages 60 and 62, these inputs being able to be carried out under visual guidance by means of the display 10.
  • step 64 after the restrictions have been entered, the master person must put his finger on the sensor field 12. If this happens, the system jumps to level 38. happens if this is not the case, the display 10 in stage 66 prompts you to put your finger on. If the finger is then put on in step 68, the system jumps to step 38. If it is not put on, step 70 checks whether an input period has been exceeded. If this is not the case, a new request is made in accordance with level 66. If this is the case, the system returns to its idle state in accordance with level 30.
  • Examples of the hierarchy levels to be selected in level 60 are:
  • - can release the immobilizer to start the engine (such a conventional immobilizer can be controlled with conventional means of identification that have individual persons), has access to electrical devices in the vehicle, - has a limited selection of doors and flaps (e.g. not the trunk) or press the fuel cap).
  • level 62 restrictions Possible types are: Unlimited use until the new user is deleted by a master person with delete access, time limit (no restriction, 1 day, 1 hour, etc.), - route restriction (unlimited, 100 km, 50 km), number of starts limited or geographical restriction (eg via interface to a GPS system).
  • a typical limitation with rental cars is that the new user can drive the vehicle for 28 hours, has no access to master functions, can use the trunk. The new user has 15 minutes to log in to the vehicle.
  • a typical limitation for children is that there is only access to all doors and electrical devices, but no engine start is possible.
  • a typical private restriction for children with a driving license is, for example, a mileage restriction of 200 kilometers.
  • a handover time may be advantageous to set a handover time of 24 hours during which several users log in or identify and are therefore authorized to drive.
  • steps 56 and 58 can be omitted or additional steps can be installed.
  • an authorization check by placing a finger on it may be necessary there.
  • the operating unit which is integrated in the chassis module 8 in the example shown, can also be designed as a separate input unit, which is fixed in the vehicle or can be carried along.
  • the portability of the input unit has the advantage that, for example, a sick master person can pass on the access authorization to other people. It goes without saying that if the input unit can be taken away, large quantities of the control unit 2 are integrated in the input unit and it is ensured by appropriate coding that the input unit can only be used for the respective vehicle.
  • the person-specific, biometric characteristic with which the authorization of a person is recognized does not necessarily have to be the skin groove image (fingerprint) of a finger.
  • the eye area of the person for example, can be optically detected by the sensor field 12. Instead of the sensor field 12, it is also possible to work with a microphone which recognizes the language of the user individually, etc.
  • the access or authorization control can be designed in such a way that biometric data are only used for driving off. In this way, no one has to accessible sensor field can be provided. Access control is then carried out conventionally using keys, remote control, cards, etc., if necessary equipped with a transponder.

Abstract

Bei einem Verfahren zur Weitergabe einer personenindividuellen Zugangsberechtigung gibt eine berechtigte Person nach Abfrage ihres personenindividuellen Merkmals und positivem Vergleich des abgefragten Merkmals mit einem gespeicherten Merkmal eine Anweisung zur Weitergabe der Zugangsberechtigung an eine weitere Person ein, woraufhin das System das personenindividuelle Merkmal der weiteren Person einliest und speichert.

Description

Beschreibung
Verfahren zur Weitergabe einer biometrisch definierten Zugangsberechtigung sowie Zugangskontrollsystem mit biometrisch definierter Zugangskontrolle
Die Erfindung betrifft ein Verfahren zur Weitergabe einer biometrisch definierten Zugangsberechtigung von einer Master- Person auf eine weitere Person. Die Erfindung betrifft weiter ein Zugangskontrollsystem mit biometrisch definierter Zugangskontrolle .
Elektronisch gesteuerte Zugangskontrollsysteme haben weite Verbreitung gefunden. Solche Zugangskontrollsysteme bestehen beispielsweise darin, daß eine zugangsberechtigte Person eine nur ihr bekannte Personenidentifizierungsnummer (PIN) kennt und diese zusammen mit einer Karte in eine Eingabeeinheit eingibt. Das System vergleicht dann die PIN mit einer auf der Karte enthaltenen Codierung und gibt den Zugang bei positivem Vergleich frei. In Kraftfahrzeugen werden beispielsweise Systeme eingesetzt, bei denen die zugangsberechtigte Person über einen Transponder verfügt, der ein codiertes Signal sendet, das im Kraftfahrzeug mit einer dort gespeicherten Information verglichen wird. Bei positivem Vergleich wird der Be- trieb des Kraftfahrzeugs freigegeben.
Aus der DE 43 06 054 AI ist eine Kommunikationsanlage mit einer hierarisch administrierbaren, kennungsorientierten Freigabesteuerung bekannt. Einzelne Leistungsmerkmale der Pro- gramm gesteuerten Kommunikationsanlage können nur vom Hersteller freigegeben werden. Innerhalb der vom Hersteller freigegebenen Leistungsmerkmale besteht eine hierarchisch organisierte Zugangsberechtigung, wobei hierarisch übergeordnete Benutzer Veränderungen für hierarisch untergeordnete Benutzer vornehmen können. Zum Schutz vor Zugriffen durch Unbe- rechtigte sind den einzelnen Benutzern Paßwörter zugeordnet, die vor einer Benutzungsfreigabe überprüft werden.
Eine Eigenart der beschriebenen Zugangskontrollsysteme liegt darin, daß eine berechtigte Person sich entweder die PIN mer- ken muß oder ein zusätzliches Bauteil benötigt, auf dem eine Codierung gespeichert ist. Um dies zu vermeiden, wurden Zugangskontrollsysteme vorgeschlagen, bei denen sich eine Person beispielsweise dadurch identifiziert, daß sie einen Finger oder den Daumen auf ein Sensorfeld legt, das das Hautril- lenmuster bzw. ein Fingermuster erfaßt. Entsprechende Verfahren bzw. Geräte sind in der DE 42 22 387 C2 und in der US 3,639,905 beschrieben. Das Hautrillenmuster wird dann mit dem vorher abgespeicherten Hautrillenmuster der Person verglichen. Bei positivem Vergleich wird der Zugang frei gegeben.
Ein Problem, das sich bei dem letztgenannten, ein personenindividuelles, biometrisches Merkmal abfragenden Zugangskontrollsystem stellt, besteht darin, daß die Zugangsberechtigung nicht kontrolliert auf eine weitere Person übertragen werden kann; die Anwendung solcher Systeme beispielsweise für ein Kraftfahrzeug stößt daher auf Probleme. Ein Kraftfahrzeug soll innerhalb einer Familie beispielsweise von mehreren Personen benutzbar sein oder es soll bei einem Werkstattaufenthalt, einem Hotelaufenthalt usw. von anderen Personen zumin- dest begrenzt bedienbar sein. Der Erfindung liegt die Aufgabe zugrunde, ein in seiner Durchführung einfaches Verfahren zur Weitergabe einer personenindividuellen, biometrisch definierte Zugangsberechtigung sowie ein System mit personenindividueller, biometrisch defi- nierter Zugangsberechtigung zu schaffen, das eine Weitergabe der Zugangsberechtigung in einfacher Weise gestattet.
Der das Verfahren betreffende Teil der Erfindungsaufgabe wird mit den Merkmalen des Anspruchs 1 gelöst. Danach erfolgt die Weitergabe einer biometrisch definierten Zugangsberechtigung derart, daß eine berechtigte Person eine Anweisung zur Weitergabe der Zugangsberechtigung an eine weitere Person eingibt, anschließend das personenindividuelle, biometrische Merkmal der weiteren Person eingelesen und gespeichert wird, so daß die berechtigte weitere Person erkennbar ist. Sicherheit ist dadurch gegeben, daß das Einlesen individueller Merkmale der weiteren Person nur nach ausdrücklicher Anweisung durch eine berechtigte Person erfolgen kann. Dabei erfolgt eine Überprüfung, ob die die Weitergabe der Zugangsbe- rechtigung eingebende Person dazu berechtigt ist, durch Überprüfung von deren personenindividuellem, biometrischem Merkmal anhand eines Vergleiches mit gespeicherten Daten. Die Überprüfung kann nach und/oder vor der Eingabe der Anweisung zur Weitergabe der Zugangsberechtigung erfolgen. Die Durch- führung ist außerordentlich bequem, da keinerlei Hilfsmittel erforderlich sind, die eine Person bei sich tragen muß.
Die Unteransprüche 2 bis 5 sind auf vorteilhafte Weiterbildungen des erfindungsgemäßen Verfahrens gerichtet. Der das System betreffende Teil der Erfindungsaufgabe wird mit den Merkmalen des Anspruchs 6 gelöst.
Die Unteransprüche 7 bis 9 bilden das erfindungsgemäße System in vorteilhafter Weise weiter.
Die Erfindung ist für alle biometrisch definierten Zugangskontrollsysteme einsetzbar, insbesondere für solche Systeme, bei denen sich die Anzahl der Nutzer häufig ändert und die Nutzungsmöglichkeiten personenindividuell durch "Master- Personen" kontrolliert werden soll, die über die volle Zugangsberechtigung verfügen, z.B. auch Hotels, Computersysteme, Telephonsysteme usw..
Die Erfindung wird im folgenden anhand schematischer Zeichnungen beispielsweise und mit weiteren Einzelheiten erläutert.
Es stellen dar:
Fig. 1 eine Aufsicht auf ein Kraftfahrzeug,
Fig. 2 eine Stirnansicht einer Eingabeeinheit und
Fig. 3 ein Ablaufdiagramm einer Weitergabe einer personenindividuellen, biometrisch definierten Zugangsberechtigung.
Gemäß Fig. 1 weist ein Zugangskontrollsystem für ein Objekt, insbesondere ein Kraftfahrzeug, ein mit einem Rechner und zugehörigen Speichern versehenes Steuergerät 2 auf, das über Datenleitungen 3 mit einem oder mehreren Betätigungsmodulen verbunden ist, im dargestellten Beispiel mit zwei Türmodulen 4, einem Kofferraummodul 6 und einem Chassismodul 8. Fig. 2 zeigt die Aufsicht auf das Chassismodul 8. Das Chassismodul 8 weist ein Display 10, ein Sensorfeld 12 und Bedientasten 14 auf. Alternativ enthält das Chassismodul nur das Sensorfeld sowie ein Interface und ggf. eine Codierung. Zur Steuerung kann ein separates Steuergerät oder der fahrzeugeigene Bordcomputer verwendet werden. Als Display kann ein im Fahrzeug vorhandenes Display benutzt werden.
Die anderen Module enthalten lediglich ein Sensorfeld sowie gegebenenfalls eine Betätigungstaste.
Die Funktion des Zugangkontrollsystems ist derart, daß beispielsweise beim Erwerb des Fahrzeugs unter Kontrolle des Herstellers ein im Steuergerät enthaltener Speicher mit dem gespeicherten Fingermuster des Fahrzeugkäufers und/oder einer von dieser autorisierten Personen als Master-Person geladen wird. Dabei kann das gespeicherte Muster zur weiteren Erhöhung der Sicherheit verschlüsselt werden.
Wenn die autorisierte Person das Fahrzeug benutzen will, legt sie den Finger, dessen Muster gespeichert ist, auf das Sensorfeld des Türmoduls 4, woraufhin das Fingermuster ausgelesen wird und mit dem im Steuergerät gespeicherten Fingermu- ster verglichen wird. Bei positivem Vergleich wird der Zugang in das Fahrzeug freigegeben. Soll das Fahrzeug in Betrieb gesetzt werden, legt die berechtigte Person wiederum ihren Finger auf das Sensorfeld 12 des Chassismoduls 8. Nach positivem Vergleich wird dann die Bedienbarkeit der Betriebsfunktionen des Fahrzeugs freigegeben.
Wünscht die unter Kontrolle des Herstellers eingegebene berechtigte Person - es versteht sich, daß auch mehrere Master- Personen eingegeben sein können -, daß eine weitere Person zum Betreiben des Fahrzeugs berechtigt wird, so kann dies entsprechend dem in Fig. 3 dargestellten Ablaufdiagramm geschehen:
Aus dem Ruhezustand des Systems heraus (Stufe 30) wählt die Master-Person eine der Bedientasten 14 an, mit der in Stufe 32 die Anweisung zur Weitergabe der Zugangsberechtigung an eine weitere Person eingegeben wird. In Stufe 34 fordert das System beispielsweise über das Display 10 die Master-Person zur Auswahl einer Voreinstellung auf, mit der der Hierarchie- level der Berechtigung bestimmt werden kann, d.h. ob die weitere Person den gleichen Berechtigungsumfang wie die Master- Person oder einen geringeren Berechtigungsumfang erhalten soll. Anschließend wird in Stufe 36 überprüft, ob die Master- Person ihren Finger auf das Sensorfeld 12 legt. Ist dies der Fall, so wird in Stufe 38 überprüft, ob das vom Sensorfeld 12 eingelesene Fingermuster mit einem gespeicherten Fingermuster übereinstimmt, um in Stufe 38 die Person zu identifizieren und festzustellen, ob es sich um eine Master-Person handelt. Ist dies der Fall, so wird in Stufe 40 die Anweisung zur Wei- tergabe der Zugangsberechtigung als berechtigt identifiziert und das System geht zur Stufe 42 über. Ist das nicht der Fall, so kehrt das System in seinen Ausgangszustand (Stufe 30) zurück.
Handelt es sich um eine berechtigte Anweisung zur Weitergabe der Zugangsberechtigung, so wird in Stufe 42 das Einlernen des neuen Berechtigten bzw. der anderen Person ausgelöst, die ihren Finger auf das Sensorfeld 12 auflegen muß, damit das Fingermuster eingelesen werden kann. In Stufe 44 wird ent- schieden, ob das Fingermuster des neuen Berechtigten einwandfrei eingelesen ist. Ist dies nicht der Fall, so kann nach Überprüfung, ob eine zur Eingabe zur Verfügung stehende Zeitdauer überschritten ist, in Stufe 46 der Finger in Stufe 48 erneut auf das Sensorfeld 12 gelegt werden und das System geht wiederum zur Stufe 44 über. Ist die zulässige Zeitdauer überschritten, so kehrt das System zur Stufe 30 zurück.
Wenn in Stufe 44 festgestellt wird, daß das Fingermuster korrekt eingelesen ist, wird in Stufe 50 überprüft, ob eine Übergabezeitdauer vorgegeben ist, innerhalb derer ein neuer Berechtigter nach Stufe 32 eingelesen sein muß. Ist eine Übergabezeit vorgegeben, so wird in Stufe 52 deren Einhaltung überprüft. Falls die Zeit nicht eingehalten ist, kehrt das System zur Stufe 30 zurück. Falls die Zeit eingehalten ist, wird in Stufe 54 der neue Benutzer als zugangsberechtigt registriert und das System kehrt zur Stufe 30 zurück.
Wenn in Stufe 50 festgestellt wird, daß keine Übergabezeit vorgegeben ist (was in der Stufe 34 erfolgt ist) , so muß sich in Stufe 56 die Master-Person ähnlich wie in den Stufen 36 und 38 erneut identifizieren, woraufhin in Stufe 58 die Berechtigung zur Eingabe einer Anweisung zur Weitergabe der Zugangsberechtigung erneut überprüft wird. Bei positivem Ergeb- nis der Überprüfung geht das System zur Stufe 54 über, wo der neue Benutzer als zugangsberechtigt erkannt wird. Erfolgt die erneute Verifikation in Stufe 56 nicht mit positivem Ergebnis in Stufe 58, so kehrt das System zur Stufe 30 zurück, ohne daß die Zugangsberechtigung des neuen Nutzers anerkannt ist.
Wenn in Stufe 36 die Master-Person ihren Finger nicht auf das Sensorfeld 12 auflegt, so werden in den Stufen 60 und 62 der Hierarchielevel der Berechtigung sowie die Einschränkung der Berechtigung eingegeben, wobei diese Eingaben gegebenenfalls unter optischer Anleitung mittels des Display 10 erfolgen können.
In Stufe 64 muß nach der Eingabe der Beschränkungen die Master-Person ihren Finger auf das Sensorfeld 12 auflegen. Geschieht dies, so springt das System in Stufe 38. Geschieht dies nicht, so erfolgt über das Display 10 in Stufe 66 die Aufforderung, den Finger aufzulegen. Wird in Stufe 68 der Finger anschließend aufgelegt, so springt das System zur Stufe 38. Wird er nicht aufgelegt, so wird in Stufe 70 über- prüft, ob eine Eingabezeitdauer überschritten ist. Ist dies nicht der Fall, so erfolgt eine erneute Aufforderung gemäß Stufe 66. Ist dies der Fall, so kehrt das System in seinen Ruhezustand gemäß Stufe 30 zurück.
Beispiele für die in Stufe 60 anzuwählenden Hierarchielevels sind:
Der Neubenutzer wird
- eine neue Master-Person mit der Möglichkeit zur Weitergabe von Benutzungsrechten, eine Master-Person mit Werkstattzugriff und Zugriff auf die Schnittstelle zu einer Wegfahrsperre des Fahrzeugs, - eine Master-Person mit der Möglichkeit, andere Benutzer zu löschen.
Der Neubenutzer
- kann den Immobilizer zum Starten des Motors freigeben (eine solche herkömmliche Wegfahrsperre kann mit konventionellen Identifizierungsmitteln angesteuert werden, die einzelne Personen haben) , hat Zugriff auf elektrische Geräte im Fahrzeug, - hat eine beschränkte Auswahl von Türen und Klappen (kann z.B. nicht den Kofferraum oder den Tankdeckel betätigen) .
Mögliche Arten der Einschränkung der Stufe 62 sind: Unbeschränkte Nutzung bis der neue Benutzer von einer Master-Person mit Löschzugriff gelöscht wird, Zeitliche Beschränkung (keine Beschränkung, 1 Tag, 1 Stunde usw. ) , - Streckenbeschränkung (unbeschränkt, 100 km, 50 km) , Anzahl der Startvorgänge beschränkt oder Geographische Beschränkung (z.B. über Interface zu einem GPS-System) .
Sowohl die hierarchischen Levels als auch die Arten der Einschränkung können in vielfältiger Weise modifiziert werden.
Mögliche typische Voreinstellungen, die unmittelbar über Tasten angewählt werden können, sind beispielsweise:
Berechtigung, 12 Stunden mit dem Fahrzeug zu fahren ohne Zugriff auf irgendwelche Master-Funktionen und ohne Zugriff auf den Kofferraum; die Benutzungsweitergabe läuft zeitgesteuert; der neue Nutzer hat 5 Minuten Zeit, um sich im Fahrzeug anzu- melden; nach einer Fahrtstrecke von 5 Kilometern verliert der neue Nutzer seine Berechtigung.
Bei Mietwagen kann eine typische Einschränkung darin bestehen, daß der neue Benutzer mit dem Fahrzeug 28 Stunden fahren kann, keinen Zugriff auf Master-Funktionen hat, den Kofferraum benutzen kann. Der neue Benutzer hat 15 Minuten Zeit, um sich im Fahrzeug anzumelden.
Für Kinder ist eine typische Einschränkung, daß lediglich Zu- griff auf alle Türen und elektrische Geräte besteht, jedoch kein Motorstart möglich ist.
Eine typische private Beschränkung für Kinder mit Führerschein liegt beispielsweise in einer Kilometerbeschränkung auf 200 Kilometer. Für Werkstattaufenthalte kann es vorteilhaft sein, eine Übergabezeit von 24 Stunden einzustellen, während der sich mehrere Benutzer anmelden bzw. identifizieren und dadurch Fahr- berechtigung haben.
Auch das Ablaufdiagramm der Fig. 3 kann in vielfältiger Weise geändert werden; beispielsweise können die Stufen 56 und 58 entfallen oder weitere Stufen eingebaut sein. Um aus der Stu- fe 30 herauszukommen, kann bereits dort eine Berechtigungsüberprüfung durch Auflegen des Fingers erforderlich ist.
Die Bedieneinheit, die im dargestellten Beispiel in das Chassismodul 8 integriert ist, kann auch als eigene Eingabe- einheit ausgebildet sein, die im Fahrzeug fest angeordnet ist oder mitgenommen werden kann. Die Mitnehmbarkeit der Eingabeeinheit hat den Vorteil, daß eine beispielsweise kranke Master-Person die Zugangsberechtigung an weitere Personen weitergeben kann. Es versteht sich, daß bei mitnehmbarer Ein- gabeeinheit große Umfange des Steuergerätes 2 in die Eingabeeinheit integriert sind und durch entsprechende Codierungen sichergestellt ist, daß die Eingabeeinheit nur für das jeweilige Fahrzeug verwendet werden kann.
Das personenindividuelle, biometrische Merkmal, mit dem die Berechtigung einer Person erkannt wird, muß nicht notwendigerweise das Hautrillenbild (Fingerabdruck) eines Fingers sein. Von dem Sensorfeld 12 kann optisch beispielsweise die Augenpartie der Person erfaßt werden. Anstatt des Sensorfel- des 12 kann auch mit einem Mikrofon gearbeitet werden, das die Sprache des Benutzers individuell erkennt usw..
Die Zugangs- bzw. Berechtigungskontrolle kann derart ausgebildet sein, daß biometrische Daten nur zum Losfahren verwen- det werden. Auf diese Weise muß kein von außerhalb des Fahr- zeugs zugängliche Sensorfeld vorgesehen sein. Die Zugangskontrolle erfolgt dann konventionell über Schlüssel, Fernsteuerung, Karte usw., ggf. unter Ausrüstung mit einem Transponder .

Claims

Patentansprüche
1. Verfahren zur Weitergabe einer biometrisch definierten Zugangsberechtigung von einer Master-Person auf eine andere Person, wobei die biometrisch definierte Zugangsberechtigung darin besteht, daß ein Zugang zu einem Objekt nur nach Erfassen eines personenindividuellen, biometrischen Merkmals und positivem Vergleich mit einem vorher gespeicherten Merkmal freigegeben wird, enthaltend folgende Schritte: - die Master-Person gibt eine Anweisung zur Weitergabe der biometrisch definierten Zugangsberechtigung an eine weitere Person ein, - das personenindividuelle, biometrische Merkmal der
Master-Person wird erfaßt und die Berechtigung der Master- Person zur Weitergabe der Zugangsberechtigung wird durch Vergleich des erfaßten personenindividuellen, biometrischen Merkmals mit gespeicherten Merkmalen überprüft, - bei positiver Überprüfung wird das personenindividuelle, biometrische Merkmal der weiteren Person erfaßt und gespeichert, woraufhin die weitere Person über eine biometrisch definierte Zugangsberechtigung verfügt.
2. Verfahren nach Anspruch 1, wobei die Anweisung zur Weitergabe der biometrisch definierten Zugangsberechtigung nur während einer vorbestimmten Zeitdauer wirksam ist.
3. Verfahren nach einem der Ansprüche 1 oder 2, wobei mit der Anweisung zur Weitergabe der biometrisch definierten
Zugangsberechtigung Einschränkungen der Nutzungsberechtigung des Systems eingegeben werden.
4. Verfahren nach Anspruch 3, wobei Anweisungen zur Einschränkung der Nutzbarkeit des Systems eingegeben werden.
BERICHTIGTES BLATT (REGEL 91) JSA/EP
5. Verfahren nach Anspruch 3 oder 4, wobei die Nutzbarkeit des Systems auf bestimmte Systemkomponenten beschrankt wird.
6. Zugangskontrollsystem mit biometrisch definierter Zugangskontrolle, enthaltend: eine Personenidentifizierungseinheit mit einem Sensorfeld (12) zum Erfassen eines personenmdividuellen, biometrischen Merkmals einer Person, einen Speicher zum Speichern des personenindividuellen, biometrischen Merkmals, eine Vergleichseinrichtung zum Vergleichen erfaßter personenindividueller, biometrischer Merkmale mit gespeicherten personenmdividuellen, biometrischen Merkmalen, und eine Steuereinrichtung (2) zur Ablaufsteuerung und Freigabe der Betatigbarkeit von m dem System enthaltenen Funktionsumfängen bei einem positivem Vergleich von erfaßten, personenmdividuellen biometrischen Merkmalen mit gespeicherten Merkmalen, gekennzeichnet durch eine Emgabee heit (14) zum Eingeben einer Anweisung zur Weitergabe der Zugangsberechtigung an eine weitere Person, woraufhin die Steuereinrichtung (2) das Sensorfeld (12) der Personenidentifizierungseinheit zum Erfassen biometrischer Daten aktiviert und die Zufuhrung der erfaßten biometrischen Daten in den Speicher steuert, so daß die in den Speicher eingelesenen biometrischen Daten für einen Vergleich mit zukunftig erfaßten biometrischen Daten verfugbar sind.
7. Zugangskontrollsystem nach Anspruch 6, dadurch gekennzeichnet, daß die Emgabeemheit (14) beim Eingeben
BERICHTIGTES BLATT (REGEL 91) ISA/EP einer Anweisung zur Weitergabe der Zugangsberechtigung Einschränkungen der Zugangsberechtigung eingebbar sind.
8. Zugangskontrollsystem nach Anspruch 6 oder 7, dadurch gekennzeichnet, daß die Eingabeeinheit (14) mit dem Sensorfeld (12) und zumindest Teilumfängen der Steuereinrichtung (2) und des Speichers als mitnehmbare Einheit ausgebildet ist.
9. Zugangskontrollsystem nach einem der Ansprüche 6 bis 8, dadurch gekennzeichnet, daß das Zugangskontrollsystem von einer über eine Anweisung zur Weitergabe der Zugangsberechtigung berechtigten Person keine Anweisung zur Weitergabe der Zugangsberechtigung entgegennimmt .
10. Zugangskontrollsystem nach einem der Ansprüche 6 bis 9, dadurch gekennzeichnet, daß das System in einem Kraftfahrzeug enthalten ist.
BERICHTIGTES BLATT (REGEL 91) ISA/EP
EP98962223A 1997-11-19 1998-11-09 Verfahren zur weitergabe einer biometrisch definierten zugangsberechtigung sowie zugangskontrollsystem mit biometrisch definierter zugangskontrolle Withdrawn EP1032922A1 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19751272 1997-11-19
DE19751272 1997-11-19
PCT/DE1998/003261 WO1999027501A1 (de) 1997-11-19 1998-11-09 Verfahren zur weitergabe einer biometrisch definierten zugangsberechtigung sowie zugangskontrollsystem mit biometrisch definierter zugangskontrolle

Publications (1)

Publication Number Publication Date
EP1032922A1 true EP1032922A1 (de) 2000-09-06

Family

ID=7849210

Family Applications (1)

Application Number Title Priority Date Filing Date
EP98962223A Withdrawn EP1032922A1 (de) 1997-11-19 1998-11-09 Verfahren zur weitergabe einer biometrisch definierten zugangsberechtigung sowie zugangskontrollsystem mit biometrisch definierter zugangskontrolle

Country Status (2)

Country Link
EP (1) EP1032922A1 (de)
WO (1) WO1999027501A1 (de)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19950799B4 (de) * 1999-10-21 2005-05-25 S. Siedle & Söhne Telefon- und Telegrafenwerke OHG Türanlage
WO2001038506A1 (de) * 1999-11-22 2001-05-31 Siemens Aktiengesellschaft Initialisierung eines zugangskontrollsystems
AU757159C (en) * 2000-05-16 2003-07-03 Mu Hua Investments Limited Biometric key
US7218202B2 (en) * 2000-11-16 2007-05-15 Mu Hua Investment Limited Biometric key
EP1536380A1 (de) * 2003-11-06 2005-06-01 Alcatel Biometrische Zugangsmethode
EP1766613A1 (de) * 2004-07-05 2007-03-28 Philips Intellectual Property & Standards GmbH Verfahren zur herstellung eines systemzuganges für einen benutzer

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3639905A (en) 1970-11-27 1972-02-01 Omron Tateisi Electronics Co Credit card system having means for sensing if object is living
GB8607338D0 (en) * 1986-03-25 1986-04-30 Cockburn J Security system
US4856072A (en) * 1986-12-31 1989-08-08 Dana Corporation Voice actuated vehicle security system
DE59206051D1 (de) 1992-02-28 1996-05-23 Siemens Ag Verfahren zur hierarchisch administrierbaren kennungsorientierten Freigabesteuerung für bedieneraufgabenbezogene Zugriffsanweisungen auf eine Datenbasis einer programmgesteuerten Kommunikationsanlage
DE4222387C2 (de) 1992-07-08 1994-06-30 Stockburger H Verfahren und Vorrichtung zur Identifikation der jeweiligen Raumstruktur eines Prüfobjektes
US5704008A (en) * 1993-12-13 1997-12-30 Lojack Corporation Method of and apparatus for motor vehicle security assurance employing voice recognition control of vehicle operation
EP0761514A4 (de) * 1995-03-20 1997-05-12 Vladimir Lvovich Taubkin Auf sprachanalyse basiertes verfahren zum kontrollieren von fahrzeugen mit verhänderung des unerlaubten zugriffs und ein system zur durchführung des vorgeschlagenen verfahrens
DE19526320A1 (de) * 1995-07-19 1997-01-23 Siegfried Swiderski Mechanische und elektronische Wegfahrsperre für motorgetriebene Boden-, Wasser- und Luftfahrzeuge, Aufschließsperre in Verschlußsystemen, Zugriffssperre in Ausgabesystemen
EP1282082A1 (de) * 1995-07-21 2003-02-05 Siemens AG Österreich System zur Elektronischen Datenverarbeitung

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO9927501A1 *

Also Published As

Publication number Publication date
WO1999027501A1 (de) 1999-06-03

Similar Documents

Publication Publication Date Title
EP2874854B1 (de) Verfahren zur authentifizierung eines fahrers in einem kraftfahrzeug
EP3083341B1 (de) Verfahren zur authentifizierung eines fahrers in einem kraftfahrzeug
EP1000825B1 (de) Identifizierungseinrichtung für den Benutzer eines Fahrzeugs
EP1138561A2 (de) Vorrichtung zum Datenaustausch mit einem Kraftfahrzeug
EP1080288A1 (de) Fernbedienungseinrichtung für fahrzeuge
DE69823470T2 (de) Sicherheitsvorrichtung, insbesondere für Kraftfahrzeuge
EP1112204B1 (de) Vorrichtung zur bestimmung der fahrberechtigung
DE10103044A1 (de) Vorrichtung zur benutzerspezifischen Aktivierung von Fahrzeugfunktionen
DE102018220433A1 (de) Verfahren zum Betreiben eines Carsharing-Fahrzeugs und Carsharing-Fahrzeug
EP1302374A2 (de) Verfahren zum Initialisieren eines Zugangskontrollsystems mit mehreren elektronischen Schlüsseln und mehreren Objekten
DE4324762A1 (de) Datenerfassungssystem zur nutzerabhängigen Verwaltung gemeinschaftlich genutzter Kraftfahrzeuge
DE10042055C2 (de) Personalisierungsvorrichtung und Personalisierungsverfahren zur benutzerabhängigen Einstellung von Parameterwerten
DE19934098A1 (de) Verfahren zum eingabefreien Starten eines gegen unbefugte Nutzung mit einer PIN geschützten Geräts
DE4344481A1 (de) Kontrollsystem für Zugang oder Bedienung
DE19648042B4 (de) Fahrzeug mit einem Schlüssel
WO1999027501A1 (de) Verfahren zur weitergabe einer biometrisch definierten zugangsberechtigung sowie zugangskontrollsystem mit biometrisch definierter zugangskontrolle
DE69817889T2 (de) Sicherheitsvorrichtung für Kraftfahrzeuge und Lernverfahren dafür
EP1113953B1 (de) Vorrichtung zur auswahl von betriebsarten
EP0950217B1 (de) System zum schutz einer datenverarbeitungseinrichtung vor unberechtigtem zugriff
DE19707058C1 (de) Diebstahlschutzsystem für ein Kraftfahrzeug
EP0926023B1 (de) Fahrzeugabsicherungsverfahren
WO1998034201A1 (de) Verfahren zum betrieb einer fernwirkeinrichtung und fernwirkeinrichtung
DE10126050A1 (de) Verfahren zur Benutzererfassung
EP0830273B1 (de) Wegfahrsperre
DE102016210139A1 (de) Verfahren zum Setzen eines Identifikationsmerkmals, Fahrzeug, Betriebsverfahren für ein Sicherheitssystem und Sicherheitssystem

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20000417

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): DE FR

17Q First examination report despatched

Effective date: 20040323

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20070602