EP1561187A1 - Identifikationssystem - Google Patents

Identifikationssystem

Info

Publication number
EP1561187A1
EP1561187A1 EP04764971A EP04764971A EP1561187A1 EP 1561187 A1 EP1561187 A1 EP 1561187A1 EP 04764971 A EP04764971 A EP 04764971A EP 04764971 A EP04764971 A EP 04764971A EP 1561187 A1 EP1561187 A1 EP 1561187A1
Authority
EP
European Patent Office
Prior art keywords
identification medium
identification
remote station
user
sensor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
EP04764971A
Other languages
English (en)
French (fr)
Inventor
Stefan Parhofer
Herbert Meyerle
Bernd Dietel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SimonsVoss Technologies GmbH
Original Assignee
SimonsVoss Technologies GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SimonsVoss Technologies GmbH filed Critical SimonsVoss Technologies GmbH
Publication of EP1561187A1 publication Critical patent/EP1561187A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/26Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition using a biometric sensor integrated in the pass
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically

Definitions

  • the present invention relates to a system and a method for securely personalized identification and enabling or preventing logical and / or physical access to a target device.
  • the system and method according to the invention serve to enable or prevent logical and / or physical access to target devices such as locking devices, door cylinders, furniture, control cabinets, motor vehicles, safes, safes, ATMs, driver or operator authorizations, PC log-ons and / or unlocking firearms.
  • DE 199 29 894 A1 discloses a device and a method for dactyloscopic person identification in the form of an electronic key, in which there is a sensor for detecting fingerprints, a device for completely processing the sensor image and a device for storing the fingerprint features.
  • the processing in the key consists of two parts, the fingerprint recognition on the one hand and a cryptologically secured interface to the outside world produced using known technology in the form of a cryptographic protocol.
  • DE 198 48 001 A1 describes a method for enabling a motor vehicle to operate, in which, due to the feeding of a data carrier into a vehicle-side reading device, the data carrier storing user-specific information of the owner, which is detected by the reading device, is fed to a vehicle-side computing unit and compared with information stored there, the user querying further, personal information from a vehicle-side recognition device, feeding it to the computing unit and comparing it with information stored on the vehicle and relating to the person of the user and, based on the result of the personal data comparison, the vehicle is released for operation or not.
  • DE 101 26 050 A1 proposes a method for user registration of a motor vehicle, in which a physiological characteristic of a user is determined and compared with stored data, which is intended to ensure that the motor vehicle is actually used by an authorized person.
  • DE 197 56 428 A1 relates to a vehicle security method in which a detection unit aimed at physiological features of the user interacts with a comparison unit in which the features of the authorized users are stored and which gives the authorized user a release signal for starting up the vehicle. If the user is not authorized, the comparison unit queries additional identification information which is contained in a separate memory carried by the user, the comparison unit issuing a special release signal when the additional identification information is received.
  • DE 198 42 544 A1 relates to a device for determining the driver's authorization, with which the biometric data of a user are recorded by means of a biometric data acquisition and are compared in an evaluation unit with a biometric profile memory for correspondence, authorization being released even if the biometric data of the user is not are stored in the biometric profile memory, provided a code detection detects an equipment signal that corresponds to an equipment code.
  • a code detection detects an equipment signal that corresponds to an equipment code.
  • biometric or physiological methods are used in which people are identified on the basis of person-specific features by detecting these features and comparing them with reference features stored in a memory.
  • the reading device or the scanner is generally permanently installed on the device to be used, for example a door.
  • the requirement of an online connection to a central database has generally proven to be disadvantageous. Holding the database or storing the user-specific data at a location that is not accessible to the user may cause user fears, for example, of data misuse.
  • the wiring and installation of a device for carrying out a biometric process causes high costs and is therefore economically only suitable for a few applications.
  • An authorization signal for example to open a door, generally only acts as an opening signal on the door buzzer, ie a locked door cannot be opened.
  • the complex and expensive reading or scanning device for biometric features is located outside, ie in an area accessible to a large number of people. Such devices are therefore subject to the risk of damage or manipulation.
  • unauthorized persons have unlimited time to try to outwit the facility (see, for example, magazine "CT" from May / June 2002).
  • the maintenance of the corresponding database is complex and cost-intensive, since new users have to be read in laboriously and the comparison data no longer have to be deliberately deleted by authorized persons.
  • the invention is based on the object of providing a system and method for securely personalized identification and enabling or preventing logical and / or physical access to a target device which overcomes the above disadvantages. Furthermore, it is an object of the present invention to provide a system and method which is inexpensive, works reliably and is user-friendly to use.
  • a system for secure, personalized identification and enabling or preventing logical and / or physical access to a target device has a portable identification medium.
  • the portable identification medium in turn, has at least one biometric sensor, at least one input element, at least one output element, a processor with a memory and software, and transmission and reception electronics.
  • the system has a remote station which is arranged on or in the vicinity of a target device or is operatively connected to it.
  • the remote station has reading and evaluation electronics for checking the authorization of the identification medium, an actuator and a memory.
  • the system also has a temporary B field for encrypted, wireless bidirectional data exchange or for carrying out a so-called challenge response.
  • the system is also designed such that it sends signals in the low-frequency range.
  • Ident medium and / or counter station are programmable, particularly preferably wireless programmable.
  • the identification medium and / or counter station are preferably of a handy size, for example the size of a matchbox. Furthermore, the identification medium and / or remote station are preferably supplied locally or supplied with batteries. Furthermore, the identification medium and / or the opposite station preferably have a battery or rechargeable cell and / or can be charged directly.
  • the at least one biometric sensor is preferably designed as a fingerprint sensor, iris, face recognition sensor etc. and is furthermore preferably connected to a live detection, preferably to a pulse sensor or body temperature sensor.
  • the biometric sensor of the identification medium is particularly preferably designed as a fingerprint sensor and preferably works optically, capacitively, thermally or with radio waves.
  • the sensor is preferably a surface or strip sensor.
  • a strip sensor, in which the finger is moved over the sensor, proves to be advantageous compared to a surface sensor on which the finger is placed in that it has a smaller area and is therefore cheaper, space-saving and less prone to dirt. Furthermore, no retentive traces of the finger or fingerprint remain on a strip sensor that could be misused.
  • the input element of the identification medium is preferably designed as a key or keypad, switch, keyboard and / or the like. Visible output elements such as LED, display or the like, or audible output elements such as loudspeakers, sound or sound generating devices are preferably used as the output element.
  • the wireless bidirectional data exchange between the identification medium and the remote station by means of an exchange B-field enables, for example in comparison to a purely electrical exchange E-field, a secure data exchange or a secure processing of an access control protocol or a challenge response in the event of a spatial separation of the identification medium and counter station, for example through walls, doors, steel, metal, steel reinforcements, metal reinforcements and / or the like.
  • Communication via an alternating B field is preferably carried out in the long-wave, long-wave or medium-wave frequency range.
  • the interchangeable B field preferably has a range of up to approximately 1.5 m and particularly preferably of approximately up to 2.5 m or more. This has the particular advantage that accidental opening or closing is avoided. Above all, because such a process can be immediately recognized and reversed by the user due to its proximity to the target device by visible or audible signs, for example switching a locking device or opening a door or starting an engine.
  • signals between the identification medium and the remote station are preferably sent in the low-frequency range.
  • the communication or data exchange between the identification medium and the remote station is preferably carried out via an electromagnetic field, only the B-field component of the electromagnetic field and not the E-field component being used.
  • Target devices are preferably doors, door cylinders of all types, in particular building doors, car doors, safe or safe doors, control cabinet doors, furniture doors as well as further locking elements and / or locking devices that are suitable to ensure physical access to a target device such as a room, a car, a safe or an ATM.
  • target devices are understood to mean systems such as logical locking mechanisms, computer systems and / or circuit or software-based access or access control systems such as, for example, driver authorizations or ignition authorizations in the motor vehicle sector, log-ons to computers or computer systems and the activation of firearm security systems.
  • the target device is accordingly characterized in that a logical and / or physical access to it is possible, this access or access being permitted or not being permitted or being possible or not being possible.
  • the system according to the invention thus makes it possible, for example, to open and close and lock or lock all kinds of doors or locking devices or, for example, to secure and unlock firearms.
  • the actuator performs or prevents a logical and / or physical access to the target device.
  • the actuator is preferably designed as a magnet or lifting magnet, motor, circuit, processor, software program and / or the like.
  • the actuator is preferably connected to a locking element and / or a coupling element and locks or unlocks this or uncouples it or couples it.
  • a logical and / or physical access to the target device is preferably made possible or prevented via the blocking and / or coupling element.
  • the identification medium is preferably designed to be handy so that it can be carried easily by the user. Furthermore, the identification medium is preferably designed as a battery cell of a cell phone or arranged on or in the vicinity of such a cell phone. In the preferred embodiment of the identification medium as the battery of a cell phone or the like, it is preferably for plugging onto a cell phone (as for example with Nokia cell phones 6210) or for inserting it into the cell phone Battery compartment of a cell phone with an additional top cover (as with cell phones from Siemens).
  • a cell phone as for example with Nokia cell phones 6210
  • an additional top cover as with cell phones from Siemens.
  • the processor or the memory of the portable identification medium preferably has a decentralized database.
  • This database is preferably specific to the respective identification medium.
  • the database preferably has learned biometric data.
  • the portable identification medium thus already enables secure, personalized identification of a user.
  • the database is preferably designed such that it is off-line, that is to say that it can be created and / or edited directly or exclusively via the identification medium.
  • the identification medium preferably has an interface for connection to, for example, a PC, which can be used for processing the database.
  • a status for example a hierarchy, is preferably assigned to the data or user-specific information stored in the database. This makes it possible, for example, to differentiate between normal users and SuperUsers with different authorizations.
  • the data and signals sent by the identification medium preferably include information about the status of a user (normal user / super user), among other things.
  • the signals preferably also have information about the authorization (authorized / limited authorized / not authorized) of the respective user.
  • the permissible and non-permissible actions corresponding to the status or the authorization are preferably stored in the remote station or in the database of the remote station. After checking the authorization of the identification medium, the remote station or the evaluation electronics of the remote station initiates a corresponding action. The reaction here depends, for example, on the user status.
  • the identification medium and remote station can preferably be programmed wirelessly.
  • Ident medium and / or are particularly preferred Remote station can only be programmed by at least one appropriately authorized user, in particular without the aid of other means.
  • the method according to the invention for secure personalized identification enabling or preventing logical and / or physical access to or access to a target device which is preferably carried out by means of a described device, has the following steps.
  • a user is identified by means of a portable identification medium, biometric data of at least one user being detected by at least one biometric sensor and data and / or commands being input via at least one input element and operating states and / or information being output or displayed via at least one output element ,
  • a processor with a memory and software which has a decentralized database for the identification medium, with learned biometric data, is used to compare the detected biometric data of the at least one user and the learned biometric data.
  • a signal or data is sent in the low-frequency range via an alternating B field in a bidirectional data exchange or via a challenge response by means of transmission and reception electronics, the communication being arranged with or near the target device or takes place with this counterpart station that is operatively connected.
  • Sending Such data, signals and / or information is only given after the authorized user has been successfully identified.
  • the above step follows the successful identification of an authorized user automatically and / or by an appropriate pulse.
  • Such a pulse can be given, for example, by the user via the input element or by a corresponding signal from the opposite station.
  • the remote station receives a signal from the identification medium, the authorization of the identification medium or the transmitted signal is checked by means of reading and evaluation electronics.
  • the above authorization check is followed by enabling or preventing or allowing or not allowing logical and / or physical access to or access to a target device by means of an actuator.
  • the specific action is preferably based on a corresponding input by the user or is predetermined.
  • each process is stored with at least the date, time and identification of the identification medium in the identification medium and / or the remote station.
  • the identification medium and / or remote station are preferably programmable, particularly preferably wirelessly programmable or programmable via software. Such programming can be carried out at any time, preferably first of all having to be preceded by successful identification of a user by the identification medium.
  • the database of the identification medium is preferably designed to be variable, so that additional biometric data can be taught and / or processed in further method steps.
  • a correspondingly authorized user must have been successfully identified in order to edit or change the database.
  • a database that has been created and that was taught in or generated in a first step can be re-taught, changed or deleted at any time by an authorized user who has successfully completed the identification process.
  • respective user data that are displayed or can be identified or assigned via the output element can be deleted or the data of a new user can be read in, for this purpose the biometric data, for example the fingerprint, is read in by the biometric or fingerprint sensor of the Ident medium takes place.
  • Such processing of the database is preferably carried out exclusively by means of the identification medium, ie without the use of a PC etc.
  • no comparison with a central database is preferably required.
  • the database can preferably also be edited or changed via an interface by a PC.
  • the signal or code sent out by the identification medium is preferably not only dependent on successful identification but also on an assigned authorization level.
  • the identification medium and / or remote station only allow defined actions depending on the hierarchy level of the identified user.
  • the identification medium of the hierarchical level of the identified user first sends corresponding signals or information to the remote station, which in turn permits or carries out certain actions as a function of the received signals or data.
  • the identification medium and / or the remote station can preferably be activated by users of a certain hierarchy level for a defined number of, for example, opening and / or closing processes and / or temporarily, for example over a period of one hour.
  • the remote station for example as a driver authorization of a motor vehicle, can only allow a limited speed etc. for users of a certain hierarchical level. In the area of access authorizations to buildings or Different individual rooms can, for example, only be given access authorization for individual areas or rooms.
  • the identification medium can preferably be set in such a way that a permanent signal is sent so that, for example, a closed door opens automatically as soon as the identification medium is within the communication radius of the respective remote station.
  • a function can preferably be activated automatically or can be activated by a corresponding entry by the authorized user.
  • Such a function can preferably be activated for a limited time.
  • the requirement for biometric recognition can preferably be switched off temporarily or permanently by an appropriately authorized user before sending data and information from the identification medium.
  • the identification medium After a one-time biometric identification of the authorized user, the identification medium sends signals permanently and / or on a corresponding impulse by the user and / or the remote station.
  • the correct entry of a PIN (personal identification number) or a password is preferably required for successful identification. Learning, deleting or changing passwords, PINs or the like takes place in accordance with the change or processing of the database stored in the identification medium already described.
  • the identification medium and / or remote station are preferably supplied locally or by batteries.
  • the remote station can, for example, be in an energy-saving sleep mode or idle state most of the time, the remote station being addressed with a special wake-up signal of the identification medium and being switched to an operational mode.
  • a woken-up remote station remains awake for a defined period of time and changes back into the idle state after this period.
  • corresponding logging is preferably carried out by the identification medium and / or the remote station, furthermore or additionally logging the identification attempts and / or processes as well as inputs and / or prevented or refused inputs, locking processes or the like become.
  • FIG. 1 shows a schematic diagram of a preferred embodiment of the identification medium in a top view from the outside
  • FIG. 2 shows a schematic diagram of an interior view of the identification medium corresponding to FIG. 1;
  • FIG. 3 shows a preferred method sequence of the query for triggering a signal in a preferred embodiment.
  • the identification medium preferably has the format of a matchbox, particularly preferably a length of approximately 3 cm to 6 cm, a width of about 2 cm to 4 cm and a height of about 1 cm to 2.5 cm.
  • the housing of the identification medium 1 is preferably light and robust, for example made of aluminum and plastic.
  • the biometric sensor 2 is preferably designed as a fingerprint sensor on which a finger or a fingertip of a user is placed for identification must (for example surface sensor) or over which a finger or a fingertip must be drawn for identification (for example stripe sensor).
  • the output element 3 is designed, for example, as an LED, while the input element 4 is preferably designed as a button or key element.
  • FIG. 2 shows a schematic diagram of the inside view of the identification medium corresponding to FIG. 1 with the biometric sensor 2 and the output element 3.
  • the input element 4 is not shown in the illustration corresponding to FIG. 2 for reasons of clarity.
  • the inside of the identification medium preferably has an energy or power supply 5, a transmission and reception electronics 6 with a transmission and reception antenna 7 and a processor 8 with a memory and software.
  • the energy or power supply 5 of the identification medium is preferably designed as a battery or accumulator cell.
  • the transmission and reception electronics 6 with the transmission and reception antenna 7 are used in particular to generate or receive an alternating B field for encrypted, bidirectional data exchange or to carry out a challenge response and to transmit signals in the low-frequency range.
  • the processor 8 preferably has a database, which is preferably stored on the identification medium, i.e. can be created or learned or changed via the input element 4, the biometric sensor 2, preferably with the aid of the output element 3.
  • the output element 3 is preferably used for communication with the user during the learning or the processing process.
  • the identification medium 1 is initially in an idle state or standby mode (S1). With an appropriate entry, For example, by pressing a key on an input element 4 (S2) designed as a key or keyboard, the identification medium is activated or put into a waking state. The user is then identified, preferably by placing or covering the finger on or via a biometric sensor 2 (S3) designed as a fingerprint sensor. The identification medium 1 compares the detected data or the read-in fingerprint with data or identification features (S4) stored in the database in the processor 8. If the read data do not match the stored data (S5), the identification medium expects to read biometric data again (S3).
  • S1 an idle state or standby mode
  • S3 biometric sensor 2
  • the processor 8 transmits a coded signal to the transmitting and receiving electronics 6 to start a radio protocol (S7).
  • a radio protocol S7
  • communication with a remote station takes place, preferably via a change of B field for encrypted, bidirectional data exchange or for carrying out a challenge response.
  • the identification medium preferably switches to standby mode (S8). If the radio protocol, for example the challenge response, is successful (S9), the access is authorized, for example opening a door to the target device (not shown) via the remote station connected to it (not shown) (S10 ).
  • the device or the identification medium preferably changes to the standby mode S1 as soon as no input, for example S3, has taken place or no further signals or inputs have been received, for example S8 or S10.
  • the device at S5 preferably switches to standby mode S1 after unsuccessful nth, preferably fourth, input and / or after a certain period of time.
  • the system or the method according to the present invention is advantageous in that it fulfills the task (s) set. Furthermore, the The present invention a variety of physical and / or logical access for a user, which only needs to be identified by a biometric sensor. A large number of complex identification and access control devices can thus be dispensed with. As a result, the hardware and administration costs, for example training costs, are reduced. In addition to the cost savings, the use or process simplification also has an advantageous effect. Furthermore, the advantages of radio-based locking and identification mechanisms, such as freedom from cabling, simple retrofitting, reading units in the interior, etc., can be fully exploited, which results in a high degree of modularity and economy.
  • the present invention offers a secure system or method, since, for example, a lost identification medium is harmless, since it cannot be activated by the unauthorized inventor and is therefore worthless for the inventor.
  • the system or method according to the invention enables a high level of user-friendliness, since the identification medium can be transmitted by the authorized user despite the high level of security, since the authorized user can teach in further users in seconds and / or give them authorizations. For example, the owner must only read the biometric data of other people into the identification medium. Complicated programming of one or more remote stations is therefore not necessary. Such teaching-in can also take place independently of the location, that is, contact with the target device or with the remote station is not necessary.

Abstract

Die vorliegende Erfindung betrifft ein System und ein Verfahren zum sicheren personalisierten Identifizieren und Ermöglichen bzw. Verhindern eines logischen und/oder physikalischen Zugangs zu einer Zieleinrichtung. Hierbei weist das System ein ein tragbares Identmedium (1) mit mindestens einem Biometriesensor (2), mindestens einem Eingabeelement (4) und mindestens einem Ausgabeelement (3), einem Prozessor mit einem Speicher und einer Software sowie einer Sende- und Empfangselektronik und eine Gegenstation, die an der Zieleinrichtung angeordnet ist bzw. mit dieser in Wirkverbindung steht, mit einer Lese- und Auswerteelektronik zur Überprüfung der Berechtigung des Identmediums (1), einem Aktor und einem Speicher, wobei ein Wechsel B-Feld zum verschlüsselten, bidirektionalen Datenaustausch bzw. zum Durchführen einer Challenge Response generiert wird, Signale im niederfrequenten Bereich gesendet werden und wobei Identmedium und/oder Gegenstation programmierbar sind.

Description

Identifikationssystem
Die vorliegende Erfindung betrifft ein System und ein Verfahren zum sicheren personalisierten Identifizieren und Ermöglichen bzw. Verhindern eines logischen und/oder physikalischen Zugangs zu einer Zieleinrichtung. Insbesondere dienen das erfindungsgemäße System und Verfahren zum Ermöglichen bzw. Verhindern eines logischen und/oder physikalischen Zugangs zu Zieleinrichtungen wie Schließvorrichtungen, Türzylindem, Möbeln, Schaltschränken, Kraftfahrzeugen, Tresoren, Safes, Geldautomaten, Fahrer- bzw. Bedienberechtigungen, PC Log-ons und/oder das Freischalten von Schußwaffen.
Systeme zur Personenidentifikation sind im Stand der Technik bekannt. So offenbart die DE 199 29 894 A1 eine Vorrichtung sowie ein Verfahren zur daktyloskopischen Personenidentifikation in Gestalt eines elektronischen Schlüssels, wobei sich in diesem ein Sensor zur Detektion von Fingerabdrücken, eine Einrichtung zur vollständigen Bearbeitung des Sensorbildes sowie eine Einrichtung zur Speicherung der Fingerabdrucksmerkmale befindet. Hierbei besteht die Verarbeitung im Schlüssel aus zwei Teilen, der Fingerabdruckerkennung einerseits sowie einer mit bekannter Technik hergestellten kryptologisch gesicherten Schnittstelle zur Außenwelt in Gestalt eines kryptographischen Protokolls.
Die DE 198 48 001 A1 beschreibt ein Verfahren zur Betriebsfreigabe eines Kfz, bei dem aufgrund der Zuführung eines Datenträgers in eine Kfz-seitige Leseeinrichtung, wobei der Datenträger benutzerspezifische Informationen des Inhabers gespeichert hat, welche von der Leseeinrichtung detektiert, einer Kfz-seitigen Recheneinheit zugeführt und mit dort gespeicherten Informationen verglichen werden, wobei vom Benutzer weitere, personenbezogene Informationen von einer Kfz-seitigen Erkennungseinrichtung abgefragt, der Recheneinheit zugeführt und mit Kfz-seitigen gespeicherten, auf die Person des Benutzers bezogenen Informationen verglichen werden, und aufgrund des Ergebnisses des personenbezogenen Datenvergleichs eine Betriebsfreigabe des Kfz erfolgt oder nicht.
Die DE 101 26 050 A1 schlägt ein Verfahren zur Benutzerfassung eines Kraftfahrzeugs vor, bei dem ein physiologisches Merkmal eines Benutzers ermittelt wird und mit gespeicherten Daten verglichen wird, wodurch sicher gestellt werden soll, dass das Kraftfahrzeug tatsächlich von einem Berechtigten benutzt wird.
Die DE 197 56 428 A1 betrifft ein Fahrzeugsabsicherungsverfahren, bei dem eine auf physiologische Merkmale des Benutzers gerichtete Erfassungseinheit mit einer Vergleichseinheit zusammenwirkt, in der die Merkmale der berechtigten Benutzer gespeichert sind und die für den berechtigten Benutzer ein Freigabesignal zur Inbetriebnahme des Fahrzeugs erteilt. Ist der Benutzer nicht berechtigt, fragt die Vergleichseinheit eine zusätzliche Identifikationsinformation ab, die in einem vom Benutzer getragenen separaten Speicher enthalten ist, wobei die Vergleichseinheit beim Empfang der zusätzlichen Identifikationsinformation ein Sonderfreigabesignal erteilt.
Die DE 198 42 544 A1 betrifft eine Vorrichtung zum Bestimmen der Fahrerberechtigung, mit der mittels einer Biometriedatenerfassung die Biometriedaten eines Benutzers erfasst werden und in einer Auswerteeinheit mit einem Biometrieprofilspeicher auf Übereinstimmung verglichen werden, wobei eine Berechtigungsfreigabe auch dann erfolgt, wenn die Biometriedaten des Benutzers nicht in dem Biometrieprofilspeicher hinterlegt sind, sofern eine Codeerfassung ein mit einem Betriebsmittelcode übereinstimmendes Betriebsmittelsignal erfasst. Mittels eines speziellen Sonderbetriebsmittels können die zum Anlernen, Löschen oder Ändern bzw. Speichern von Biometrieprofilen und Ressourcen vorgesehenen Betriebsarten ausgewählt und entsprechende Vorgänge durchgeführt werden.
Heutige Systeme zur Personenidentifikation weisen vornehmlich tragbare Authentifizierungsmedien wie beispielsweise Schlüssel, Chipkarten oder Transponder auf, die übertragbar sind. Demnach lässt sich mit ihnen der Nutzer nicht eindeutig authentisieren, da jeweils der Nutzer, der im Besitz des Authentifizierungsmediums ist, als berechtigt erkannt wird. Derartige Authentifizierungsmedien haben den Nachteil, dass sie gestohlen werden können bzw. bei Verlust mißbraucht werden können. Als Alternative bzw. zusätzliche Absicherung kann eine Identifikation über ein geistiges Medium, wie beispielsweise eine PIN (personal identification number) oder ein Passwort erfolgen. Diese Lösung ist ebenfalls als nicht sicher anzusehen, da die relevanten Informationen ausspioniert bzw. ausprobiert oder erraten werden können.
Insbesondere um obige Probleme zu vermeiden, werden biometrische bzw. physiologische Verfahren verwendet, bei denen Personen anhand von personenspezifischen Merkmalen identifiziert werden, indem diese Merkmale detektiert und mit in einem Speicher hinterlegten Referenzmerkmalen verglichen werden. Hierbei befindet sich die Leseeinrichtung bzw. der Scanner in der Regel fest an der zu verwendenden Einrichtung, beispielsweise einer Tür, installiert. Als nachteilig erweist sich hierbei i.a. das Erfordernis einer on-line Verbindung zu einer zentralen Datenbank. Hierbei ruft das Halten der Datenbank bzw. das Speichern der benutzerspezifischen Daten an einem dem Benutzer nicht zugänglichen Ort unter Umständen Nutzerängste, beispielsweise vor Datenmissbrauch, hervor. Ferner verursacht die Verkabelung und Installation einer Vorrichtung zur Durchführung eines biometrischen Verfahrens hohe Kosten und ist demnach wirtschaftlich nur für wenige Anwendungsfälle geeignet. Insbesondere in Fällen, in denen beispielsweise wenige Benutzer auf wenige Vorrichtungen Zugriff haben sollen oder aber wenn eine hohe Zahl an Vorrichtungen vorhanden ist, erweisen sich derartige Vorrichtungen, insbesondere wirtschaftlich und prozesstechnisch, als nachteilig. Auch wirkt sich ein Berechtigungssignal, beispielsweise zur Öffnung einer Tür, im allgemeinen nur als Öffnungssignal auf den Türsummer auf, d.h. eine verriegelte Tür kann nicht geöffnet werden. Weiterhin befindet sich die aufwendige und teuere Lese- bzw. Scaneinrichtung für biometrische Merkmale verfahrensgemäß im Außenbereich, d.h. in einem einer Vielzahl von Personen zugänglichen Bereich. Derartige Einrichtungen unterliegen somit der Gefahr der Beschädigung bzw. Manipulation. Ferner haben Unberechtigte beliebig viel Zeit, um zu versuchen, die Einrichtung zu überlisten (siehe zum Beispiel Zeitschrift „CT" vom Mai/Juni 2002). Weiterhin gestaltet sich die Pflege der entsprechenden Datenbank als aufwendig und kostenintensiv, da neue Benutzer umständlich eingelesen werden müssen und die Vergleichsdaten nicht mehr berechtigter Personen umständlich gelöscht werden müssen.
Auch gestaltet sich die Verwendung derartiger Verfahren für den Nutzer häufig als umständlich und aufwendig, da für mehrere, beispielsweise rasch aufeinanderfolgende, Zugriffe, beispielsweise auf ein Kraftfahrzeug, ein mehrfaches Durchführen des Identifikationsverfahrens erforderlich wird. Eine zusätzliche Gültigkeit tragbarer, nicht personenspezifischer Authentifizierungsmedien macht hierbei mögliche Vorteile einer personenabhängigen Identifikation zunichte. Nachteile ergeben sich demnach insbesondere bei Systemen mit einer Vielzahl von berechtigten Benutzern, einer Benutzerhierarchie mit unterschiedlichen Berechtigungsstufen, sowie sich häufig änderten Benutzerzahlen bzw. Strukturen.
Der Erfindung liegt die Aufgabe zugrunde, ein System und Verfahren zum sicheren personalisierten Identifizieren und Ermöglichen bzw. Verhindern eines logischen und/oder eins physikalischen Zugangs zu einer Zieleinrichtung bereitzustellen, das die obigen Nachteile überwindet. Ferner ist es Aufgabe der vorliegenden Erfindung ein System und Verfahren bereitzustellen, das kostengünstig ist, zuverlässig arbeitet und benutzerfreundlich zu bedienen ist.
Die Lösung dieser Aufgabe(n) gelingt mit einem System bzw. einem Verfahren entsprechend den unabhängigen Ansprüchen. Die Unteransprüche betreffen bevorzugte Ausführungsformen.
Ein erfindungsgemäßes System zum sicheren personalisierten Identifizieren und Ermöglichen bzw. Verhindern eines logischen und/oder physikalischen Zugangs zu einer Zieleinrichtung weist ein tragbares Identmedium auf. Das tragbare Identmedium wiederum weist mindestens einen Biometriesensor, mindestens ein Eingabeelement, mindestens ein Ausgabeelement, einen Prozessor mit einem Speicher und einer Software sowie eine Sende- und Empfangselektronik auf. Ferner weist das System eine Gegenstation auf, die an bzw. in der Nähe einer Zieleinrichtung angeordnet ist bzw. mit dieser in Wirkverbindung steht. Die Gegenstation weist eine Lese- und Auswerteelektronik zur Überprüfung der Berechtigung des Identmediums, einen Aktor und einen Speicher auf.
Das System weist ferner temporär ein Wechsel B-Feld zum verschlüsselten, drahtlosen bidirektionalen Datenaustausch bzw. zum Durchführen einer sogenannten Challenge Response auf. Das System ist weiterhin derartig ausgebildet, dass es Signale im niederfrequenten Bereich sendet. Identmedium und/oder Gegenstation sind programmierbar, besonders bevorzugt drahtlos programmierbar.
Vorzugsweise weisen Identmedium und/oder Gegenstation eine handliche Größe, beispielsweise die Größe einer Streichholzschachtel auf. Ferner sind Identmedium und/oder Gegenstation vorzugsweise örtlich versorgt bzw. batterieversorgt. Weiterhin weisen das Identmedium und/oder die Gegenstation vorzugsweise eine Batterie- oder Akkuzelle auf und/oder sind direkt aufladbar. Der mindestens eine Biometriesensor ist vorzugsweise als Fingerprintsensor, Iris-, Face- Recognitionsensor etc. ausgebildet und ist weiterhin vorzugsweise mit einer Lebenderkennung, bevorzugt mit einem Pulssensor oder Körpertemperatursensor verbunden.
Der Biometriesensor des Identmediums ist besonders bevorzugt als Fingerprintsensor ausgebildet und arbeitet vorzugsweise optisch, kapazitiv, thermisch oder mit Radiowellen. Vorzugsweise ist der Sensor ein Flächen- oder Streifensensor. Ein Streifensensor, bei dem der Finger über den Sensor bewegt wird, erweist sich gegenüber einem Flächensensor, auf den der Finger aufgelegt wird, dahingehend als vorteilig, dass er eine kleinere Fläche aufweist und somit billiger, platzsparender und weniger Schmutzanfällig ist. Ferner verbleiben auf einem Streifensensor keine remanenten Spuren des Fingers bzw. Fingerabdrucks, die missbraucht werden könnten. Das Eingabeelement des Identmediums ist vorzugsweise als Taste bzw. Tastenfeld, Schalter, Tastatur und/oder dergleichen ausgebildet. Als Ausgabeelement werden vorzugsweise sichtbare Ausgabeelemente wie beispielsweise LED, Display oder dergleichen, oder hörbare Ausgabeelemente, wie Lautsprecher, Geräusch- bzw. Klangerzeugungseinrichtungen verwendet.
Der drahtlose bidirektionale Datenaustausch zwischen Identmedium und Gegenstation mittels eines Wechsel B-Felds ermöglicht, beispielsweise im Vergleich zu einem rein elektrischen Wechsel E-Feld, einen sicheren Datenaustausch bzw. eine sichere Abarbeitung eines Zutrittskontrollprotokolls bzw. einer Challenge Response im Falle einer räumlichen Trennung von Identmedium und Gegenstation, beispielsweise durch Wände, Türen, Stahl, Metall, Stahlarmierungen, Metallarmierungen und/oder dergleichen. Die Kommunikation über ein Wechsel B- Feld erfolgt vorzugsweise im Längstwellen-, Langwellen oder Mittelwellen- Frequenzbereich. Das Wechsel B-Feld hat vorzugsweise eine Reichweite von bis zu etwa 1 ,5 m und besonders bevorzugt von etwa bis zu 2,5 m oder mehr. Hieraus ergibt sich insbesondere der Vorteil, dass sich ein versehentliches Öffnen oder Schließen vermieden wird. Vor allem dadurch, dass ein derartiger Vorgang durch den Benutzer aufgrund seiner Nähe zur Zieleinrichtung durch sichtbare oder hörbare Zeichen, bspw. das Schalten einer Schließvorrichtung bzw. das Öffnen einer Tür oder das Starten eines Motors, sofort erkannt und rückgängig gemacht werden kann.
Weiterhin werden Signale zwischen Identmedium und Gegenstation vorzugsweise im niederfrequenten Bereich gesendet. Vorzugsweise erfolgt die Kommunikation bzw. der Datenaustausch zwischen Identmedium und Gegenstation über ein elektromagnetisches Feld, wobei nur die B-Feld-Komponente des elektromagnetischen Feldes nicht aber die E-Feld Komponente genutzt wird.
Während das Identmedium tragbar ausgebildet ist, um von einem Benutzer mitgeführt werden zu können, ist die Gegenstation an bzw. in der Nähe der Zieleinrichtung angeordnet bzw. steht mit dieser in Wirkverbindung. Zieleinrichtungen sind hierbei vorzugsweise Türen, Türzylinder aller Art, insbesondere Gebäudetüren, Autotüren, Safe- oder Tresortüren, Schaltschranktüren, Möbeltüren sowie weitere Schließelemente und/oder Verriegelungseinrichtungen, die geeignet sind, einen physikalischen Zugang zu einer Zieleinrichtung wie beispielsweise einem Raum, einem Auto, einem Tresor oder einem Geldautomaten zu gewährleisten. Weiterhin werden unter Zieleinrichtungen Systeme wie logische Sperrmechanismen, Computersysteme und/oder schaltungs- oder softwarebasierte Zutritts- bzw. Zugriffskontrollsysteme wie beispielsweise Fahrerberechtigungen oder Zündberechtigungen im Kfz-Bereich, Log-ons zu Computern oder Computersystemen sowie das Freischalten von Schusswaffensicherungssystemen verstanden. Die Zieleinrichtung zeichnet sich demnach dadurch aus, dass ein logischer und/oder physikalischer Zugang zu derselben möglich ist, wobei dieser Zugang bzw. Zugriff erlaubt oder nicht erlaubt bzw. möglich oder nicht möglich ist.
Das erfindungsgemäße System ermöglicht somit beispielsweise das Öffnen und Verschließen sowie das Abschließen oder Verriegeln von Türen bzw. Schließeinrichtungen aller Art oder beispielsweise das Sichern und Entsichern von Schusswaffen. Die Durchführung des Ermöglichen bzw. Verhinderns eines logischen und/oder physikalischen Zugangs zu der Zieleinrichtung wird durch den Aktor vorgenommen. Der Aktor ist vorzugsweise als Magnet bzw. Hubmagnet, Motor, Schaltung, Prozessor, Softwareprogramm und/oder dergleichen ausgebildet. Vorzugsweise steht der Aktor mit einem Sperrelement und/oder einem Kupplungselement in Verbindung und sperrt bzw. entsperrt dieses bzw. entkuppelt dieses oder kuppelt dieses ein. Hierbei erfolgt das Ermöglichen bzw. Verhindern eines logischen und/oder physikalischen Zugangs zu der Zieleinrichtung vorzugsweise über das Sperr- und/oder Kupplungselement.
Das Identmedium ist vorzugsweise handlich ausgebildet, so dass es durch den Benutzer bequem mitzuführen ist. Weiterhin ist das Identmedium vorzugsweise als Akkuzelle eines Mobiltelefons ausgebildet oder an bzw. in der Nähe einer solchen angeordnet. In der bevorzugten Ausführungsform des Identmediums als Akku eines Mobiltelefons oder dergleichen ist dieser vorzugsweise zum Aufstecken auf ein Handy (wie beispielsweise bei Nokia Handys 6210) bzw. zum Einlegen in das Akkufach eines Handys mit zusätzlicher Oberschale (wie bei Handys der Firma Siemens) ausgebildet.
Zum sicheren personalisierten Identifizieren eines Benutzers weist der Prozessor bzw. der Speicher des tragbaren Identmediums vorzugsweise eine dezentrale Datenbank auf. Diese Datenbank ist vorzugsweise für das jeweilige Identmedium spezifisch. Weiterhin weist die Datenbank bevorzugt eingelernte Biometriedaten auf. Somit ermöglicht bereits das tragbare Identmedium ein sicheres personalisiertes Identifizieren eines Benutzers. Die Datenbank ist vorzugsweise derart ausgebildet, dass sie off-line ist, also direkt bzw. ausschließlich über das Identmedium erstellbar und/oder bearbeitbar ist. Weiterhin oder zusätzlich weist das Identmedium vorzugsweise eine Schnittstelle zum Anschluss an bspw. einen PC auf, der zur Bearbeitung der Datenbank verwendbar ist.
Vorzugsweise ist den in der Datenbank abgelegten Daten bzw. benutzerspezifischen Informationen ein Status, beispielsweise eine Hierarchie zugeordnet. Somit lässt sich beispielsweise zwischen Normal-Usern und SuperUsern mit unterschiedlichen Berechtigungen unterscheiden. Die von dem Identmedium gesendeten Daten und Signale weisen vorzugsweise unter anderem Informationen über den Status eines Benutzers (Normal-User/Super-User) auf. Vorzugsweise weisen die Signale weiterhin Informationen über die Berechtigung (berechtigt / beschränkt berechtigt / nicht berechtigt) des jeweiligen Benutzers auf. Vorzugsweise sind die dem Status bzw. der Berechtigung entsprechenden zulässigen und nicht zulässigen Handlungen in der Gegenstation bzw. der Datenbank der Gegenstation abgelegt. Die Gegenstation bzw. die Auswerteelektronik der Gegenstation veranlasst nach Überprüfung der Berechtigung des Identmediums als Reaktion auf die empfangenen Informationen eine entsprechende Aktion. Hierbei ist die Reaktion beispielsweise abhängig von dem Benutzerstatus.
Wie bereits beschrieben, sind Identmedium und Gegenstation vorzugsweise drahtlos programmierbar. Besonders bevorzugt sind Identmedium und/oder Gegenstation ausschließlich durch mindestens einen entsprechend berechtigten Benutzer, insbesondere ohne Zuhilfenahme weiterer Mittel, programmierbar.
Weitere Merkmale des erfindungsgemäßen Systems bzw. des Identmediums und/oder der Gegenstation ergeben sich aus der folgenden Diskussion eines erfindungsgemäßen Verfahrens, wobei in der folgenden Diskussion des erfindungsgemäßen Verfahrens auf die zuvor beschriebenen System- bzw. Vorrichtungsmerkmale im wesentlichen nicht weiter, es sei denn ergänzend, eingegangen wird.
Das erfindungsgemäße Verfahren zum sicheren personalisierten Identifizieren Ermöglichen bzw. Verhindern eines logischen und/oder physikalischen Zugangs zu bzw. Zugriffs auf eine Zieleinrichtung, das vorzugsweise mittels einer beschriebenen Vorrichtung durchgeführt wird, weist die folgenden Schritte auf.
Zunächst erfolgt das Identifizieren eines Benutzers mittels eines tragbaren Identmediums, wobei biometrische Daten mindestens eines Benutzers durch mindestens einen Biometriesensor detektiert werden und wobei Daten und/oder Befehle über mindestens ein Eingabeelement eingegeben und Betriebszustände und/oder Informationen über mindestens ein Ausgabeelement ausgegeben bzw. angezeigt werden.
Mittels eines Prozessors mit einem Speicher und einer Software, welche eine dezentrale, für das Identmedium spezifische, Datenbank mit eingelernten Biometriedaten aufweist, erfolgt ein Vergleich zwischen den detektierten Biometriedaten des mindestens einen Benutzers und den eingelernten Biometriedaten.
Anschließend erfolgt das Senden eines Signals bzw. von Daten im niederfrequenten Bereich über ein Wechsel B-Feld in einem bidirektionalen Datenaustausch bzw. über eine Challenge Response mittels einer Sende- und Empfangselektronik, wobei die Kommunikation mit einer an bzw. in der Nähe der Zieleinrichtung angeordneten bzw. mit dieser in Wirkverbindung stehenden Gegenstation erfolgt. Das Senden von derartigen Daten, Signalen und/oder Informationen erfolgt ausschließlich nach einer erfolgreichen Identifikation des autorisierten Benutzers. Vorzugsweise erfolgt der obige Schritt im Anschluß an die erfolgreiche Identifkiation eines autorisierten Benutzers automatisch und/oder durch einen entsprechenden Impuls. Ein derartiger Impuls kann beispielsweise durch den Benutzer über das Eingabeelement oder aber durch ein entsprechendes Signal der Gegenstation gegeben werden.
Empfängt die Gegenstation ein Signal des Identmediums, erfolgt die Überprüfung der Berechtigung des Identmediums bzw. des gesendeten Signals mittels einer Lese- und Auswerteelektronik.
Auf die obige Berechtigungsüberprüfung folgt entsprechend dem empfangenen Signal das Ermöglichen oder Verhindern bzw. Zulassen oder nicht Zulassen eines logischen und/oder physikalischen Zugangs zu bzw. Zugriffs auf eine Zieleinrichtung mittels eines Aktors. Die konkrete Handlung richtet sich vorzugsweise nach einer entsprechenden Eingabe des Benutzers oder ist vorgegeben.
Weiterhin erfolgt eine Speicherung eines jeden Vorgangs mit zumindest Datum, Uhrzeit und Kennzeichnung des Identmediums im Identmedium und/oder der Gegenstation.
Identmedium und/oder Gegenstation sind vorzugsweise programmierbar, besonders bevorzugt drahtlos programmierbar bzw. über eine Software programmierbar ausgebildet. Eine derartige Programmierung kann jederzeit vorgenommen werden, wobei vorzugsweise zunächst eine erfolgreiche Identifikation eines Benutzers durch das Identmedium vorausgegangen sein muß.
Weiterhin ist die Datenbank des Identmediums vorzugsweise veränderlich ausgebildet, so dass in weiteren Verfahrensschritten zusätzliche Biometriedaten eingelernt und/oder bearbeitet werden können. Vorzugsweise muß zur Bearbeitung bzw. Veränderung der Datenbank eine erfolgreiche Identifizierung eines entsprechend berechtigten Benutzers vorausgegangen sein. Hierdurch kann eine einmal erstellte Datenbank, die in einem ersten Schritt eingelernt bzw. generiert wurde, durch einen berechtigten Benutzer, der das Identifikationsverfahren erfolgreich durchlaufen hat, jederzeit neu eingelernt, verändert bzw. gelöscht werden. Hierzu können jeweilige Benutzerdaten, die über das Ausgabeelement angezeigt werden bzw. identifiziert oder zugeordnet werden können, gelöscht werden oder können die Daten eines neuen Benutzers eingelesen werden, wobei hierzu ein Einlesen der Biometriedaten, beispielsweise des Fingerabdrucks, durch den Biometrie- bzw. Fingerprintsensor des Identmediums erfolgt. Vorzugsweise erfolgt eine derartige Bearbeitung der Datenbank ausschließlich mittels des Identmediums, d.h. ohne Verwendung eines PC etc. Weiterhin ist vorzugsweise kein Abgleich mit einer zentralen Datenbank erforderlich. Vorzugsweise kann die Datenbank zusätzlich über eine Schnittstelle durch einen PC bearbeitet oder verändert werden.
Vorzugsweise ist das vom Identmedium ausgesendete Signal bzw. der ausgesendete Code nicht nur abhängig von einer erfolgten positiven Identifizierung sondern auch von einer zugeordneten Berechtigungsebene. Hierbei existiert neben der Unterscheidung berechtigt/nicht berechtigt eine Unterscheidung der Benutzerhierarchie beispielsweise in „Normal-User", „Super-User", etc. Vorzugsweise lassen Identmedium und/oder Gegenstation je nach Hierarchiestufe des identifizierten Benutzers nur definierte Aktionen zu. Beispielsweise sendet hierbei zunächst das Identmedium der Hierarchieebene des identifizierten Benutzers entsprechende Signale bzw. Informationen an die Gegenstation, wobei diese in Abhängigkeit der empfangenen Signale bzw. Daten bestimmte Aktionen zulässt bzw. durchführt.
So kann vorzugsweise das Identmedium und/oder die Gegenstation durch Benutzer einer bestimmten Hierarchieebene für eine definierte Anzahl an beispielsweise Öffnungs- und/oder Schließvorgängen und/oder temporär, beispielsweise über einen Zeitraum von einer Stunde, freigeschaltet werden. Weiterhin kann die Gegenstation, beispielsweise als Fahrerberechtigung eines Kfz, für Benutzer einer bestimmten Hierarchieebene lediglich eine begrenzte Geschwindigkeit etc. ermöglichen. Im Bereich von Zutrittsberechtigungen zu Gebäuden oder verschiedenen einzelnen Räumen kann beispielsweise lediglich eine Zutrittsberechtigung für einzelne Bereiche bzw. Räume ermöglicht werden.
Weiterhin kann das Identmedium nach und/oder mit erfolgreicher Identifizierung eines entsprechend autorisierten Benutzers vorzugsweise derart eingestellt werden, dass ein dauerhaftes Signal gesendet wird, so dass beispielsweise eine verschlossene Tür automatisch öffnet sobald sich das Identmedium im Kommunikationsradius zur jeweiligen Gegenstation befindet. Eine derartige Funktion kann vorzugsweise automatisch aktiviert werden oder aber durch eine entsprechende Eingabe des berechtigten Benutzers aktiviert werden. Vorzugsweise ist eine derartige Funktion zeitlich beschränkt aktivierbar.
Vorzugsweise lässt sich das Erfordernis einer biometrischen Erkennung vor dem Senden von Daten und Informationen des Identmediums durch einen entsprechend berechtigten Benutzer temporär oder dauerhaft ausschalten. Nach einer einmaligen biometrischen Identfizierung des berechtigten Benutzers sendet das Identmedium Signale dauerhaft und/oder auf entsprechenden Impuls durch den Benutzer und/oder Gegenstation. Zusätzlich und/oder an Stelle zur biometrischen Identifizierung des berechtigten Benutzers ist zur erfolgreichen Identifikation vorzugsweise die korrekte Eingabe einer PIN (personal identification number) oder eines Passworts erforderlich. Das Einlernen, Löschen oder Ändern von Passwörtern, PINs oder dergleichen erfolgt entsprechend der bereits beschriebenen Veränderung bzw. Bearbeitung der im Identifikationsmedium ablegten Datenbank.
Wie oben bereits beschrieben sind Identmedium und/oder Gegenstation vorzugsweise örtlich versorgt bzw. batterieversorgt. Für einen energiesparenden Betrieb kann sich die Gegenstation beispielsweise die meiste Zeit in einem energiesparenden Sleep-Modus bzw. Ruhezustand befinden, wobei die Gegenstation bei Bedarf mit einem speziellen Weck-Signal des Identmediums angesprochen wird und in einen Betriebsbereiten Modus geschalten wird. Eine aufgeweckte Gegenstation bleibt erfindungsgemäß einen definierten Zeitraum wach, und wechselt nach diesem Zeitraum wieder in den Ruhezustand. Vorzugsweise erfolgt mit jeder Aktion des Identmediums und/oder der Gegenstation eine entsprechende Protokollierung durch das Identmedium und/oder die Gegenstation, wobei ferner oder zusätzlich die Identifikationsversuche und/oder -Vorgänge sowie Eingänge und/oder verhinderte bzw. verweigerte Eingänge, Schließvorgänge oder dergleichen protokolliert werden.
Im Folgenden wird die vorliegende Erfindung beispielhaft anhand einer bevorzugten Ausführungsform bzw. einem bevorzugten Verfahren unter Bezugnahme auf die Zeichnungen beschrieben. Hierbei wird lediglich auf die zur beispielhaften Beschreibung erforderlichen Merkmale eingegangen. Weitere oder zusätzliche Merkmale bzw. Ausführungsformen ergeben sich aus der vorangegangenen Beschreibung.
Es zeigen:
Fig. 1 eine Prinzipdarstellung einer bevorzugten Ausführungsform des Identmediums in der Draufsicht von außen;
Fig. 2 eine Prinzipskizze einer Innenansicht des Identmediums entsprechend Fig. 1; und
Fig. 3 einen bevorzugten Verfahrensablauf der Abfrage zum Auslösen eines Signals in einer bevorzugten Ausführungsform.
Fig. 1 zeigt eine Skizze einer Außenansicht von oben auf eine bevorzugte Ausführungsform des Identmediums 1, aufweisend einen Biometriesensor 2, ein Ausgabeelement 3 sowie ein Eingabeelement 4. Das Identmedium weist vorzugsweise das Format einer Streichholzschachtel, besonders bevorzugt eine Länge von etwa 3 cm bis 6 cm, eine Breite von etwa 2 cm bis 4 cm sowie eine Höhe von etwa 1 cm bis 2,5 cm auf. Das Gehäuse des Identmediums 1 ist vorzugsweise leicht und robust ausgebildet, beispielsweise aus Aluminium und Kunststoff. Der Biometriesensor 2 ist vorzugsweise als Fingerprintsensor ausgebildet, auf den ein Finger bzw. eine Fingerkuppe eines Benutzers zur Identifikation aufgelegt werden muß (beispielsweise Flächensensor) oder über den ein Finger bzw. eine Fingerkuppe zur Identifikation gezogen werden muß (beispielsweise Streifensensor). Das Ausgabeelement 3 ist beispielsweise als LED ausgebildet während das Eingabeelement 4 vorzugsweise als Taster bzw. Tastenelement ausgebildet ist.
Fig. 2 zeigt eine Prinzipskizze der Innensicht des Identmediums entsprechend Fig. 1 mit dem Biometriesensor 2 und dem Ausgabeelement 3. Das Eingabeelement 4 ist in der Darstellung entsprechend Fig. 2 aus Übersichtlichkeitsgründen nicht dargestellt. Das Identmedium weist vorzugsweise im Inneren eine Energie- bzw. Stromversorgung 5, eine Sende- und Empfangselektronik 6 mit einer Sende- und Empfangsantenne 7 sowie einen Prozessor 8 mit einem Speicher und einer Software auf.
Die Energie- bzw. Stromversorgung 5 des Identmediums ist vorzugsweise als Batterie oder Akkuzelle ausgebildet. Die Sende- und Empfangselektronik 6 mit der Sende- und Empfangsantenne 7 dient insbesondere zum Generieren bzw. Empfangen eines Wechsel B-Felds zum verschlüsselten, bidirektionalen Datenaustausch bzw. zum Durchführen einer Challenge Response und zum Senden von Signalen im niederfrequenten Bereich. Der Prozessor 8 weist vorzugsweise eine Datenbank auf, die bevorzugt über das Identmedium, d.h. über das Eingabeelement 4, dem Biometriesensor 2, vorzugsweise unter Zuhilfenahme des Ausgabeelements 3, erstellbar bzw. einlernbar oder veränderbar ist. Hierbei dient das Ausgabeelement 3 vorzugsweise zur Kommunikation mit dem Benutzer während des Einlernens bzw. des Bearbeitungsprozesses.
Weitere, zusätzliche oder ergänzende Merkmale des Identmediums 1 sowie der Gegenstation (nicht dargestellt) ergeben sich aus der vorangegangenen Beschreibung.
Fig. 3 zeigt einen bevorzugten Verfahrensablauf der Abfrage zum Auslösen eines Signals des Identmediums 1. Hierbei befindet sich das Identmedium 1 zunächst in einem Ruhezustand bzw. Standby-Mode (S1). Durch eine entsprechende Eingabe, beispielsweise durch Tastendruck auf ein als Taster oder Tastatur ausgebildetes Eingabeelement 4 (S2) wird das Identmedium aktiviert bzw. in einen Wachzustand versetzt. Anschließend erfolgt die Identifikation des Benutzers, vorzugsweise durch Auflegen bzw. Überziehen des Fingers auf bzw. über einen als Fingerprintsensor ausgebildeten Biometriesensor 2 (S3). Das Identmedium 1 vergleicht die detektierten Daten bzw. den eingelesenen Fingerabdruck mit in der Datenbank im Prozessor 8 abgelegten Daten bzw. Identifizierungsmerkmalen (S4). Stimmen die eingelesenen Daten nicht mit den abgelegten Daten überein (S5), erwartet das Identmedium ein erneutes Einlesen von Biometriedaten (S3). Stimmen die Daten jedoch überein (S6), übermittelt der Prozessor 8 ein codiertes Signal an die Sende- und Empfangselektronik 6 zum Starten eines Funkprotokolls (S7). Hierbei erfolgt eine Kommunikation mit einer Gegenstation, vorzugsweise über ein Wechsel B-Feld zum verschlüsselten, bidirektionalen Datenaustausch bzw. zum Durchführen einer Challenge Response. Ist das Funkprotokoll nicht erfolgreich, wechselt das Identmedium vorzugsweise in den Standby-Mode (S8). Ist das Funkprotokoll, beispielsweise die Challenge Response, erfolgreich (S9), erfolgt eine Autorisierung des Zugangs bzw. Zutritts etc., beispielsweise das Öffnen einer Tür zur Zieleinrichtung (nicht dargestellt) über die mit dieser in Verbindung stehende Gegenstation (nicht dargestellt) (S10).
Vorzugsweise wechselt die Vorrichtung, bzw. das Identmedium, sobald nach Überschreiten einer eingestellten Zeitdauer keine Eingabe, beispielsweise S3, erfolgt oder keine weiteren Signale bzw. Eingaben empfangen werden, beispielsweise S8 oder S10, in den Standby-Mode S1. Entsprechend wechselt die Vorrichtung bei S5 vorzugsweise nach erfolgloser n-ter, bevorzugt vierter, Eingabe und/oder nach Ablauf einer bestimmten Zeitdauer ebenfalls in den Standby-Mode S1.
Weitere, zusätzliche oder alternative Merkmale des erfindungsgemäßen Verfahrens entsprechend den vorstehend Beschriebenen.
Das System bzw. das Verfahren gemäß der vorliegenden Erfindung ist dahingehend vorteilhaft, dass es die gestellte Aufgabe(n) erfüllt. Weiterhin ermöglicht die vorliegende Erfindung eine Vielzahl physikalischer und/oder logischer Zugänge für einen Nutzer, wobei dieser lediglich durch einen Biometriesensor identifiziert werden muß. Eine Vielzahl aufwendiger Identifikations- und Zugangskontrollvorrichtungen kann somit entfallen. Hierdurch werden vor allem die Hardware- und Verwaltungskosten, z.B. Einlernkosten, verringert. Neben der Kostenersparnis wirkt sich auch die Verwendungs- bzw. Prozesserleichterung vorteilhaft aus. Ferner können die Vorteile funkbasierter Schließ- und Identifikationsmechanismen, wie beispielsweise Verkabelungsfreiheit, einfache Nachrüstung, Leseeinheit im Innenbereich etc., in vollem Umfang ausgenützt werden, wodurch sich insbesondere eine hohe Modularität und Wirtschaftlichkeit ergibt. Ferner bietet die vorliegende Erfindung ein sicheres System bzw. Verfahren, da beispielsweise ein verlorenes Identmedium unschädlich ist, da es vom nicht berechtigten Erfinder nicht aktiviert werden kann und somit für diesen wertlos ist. Dennoch ermöglicht das erfindungsgemäße System bzw. Verfahren eine hohe Benutzerfreundlichkeit, da das Identmedium trotz der hohen Sicherheit durch den berechtigten Benutzer übertragbar ist, da dieser in Sekundenschnelle weitere Benutzer einlernen und/oder ihnen Berechtigungen erteilen kann. Hierbei muß der Besitzer ledigliGh beispielsweise die biometrischen Daten weiterer Personen in das Identmedium einlesen. Eine aufwendige Programmierung einer oder mehrerer Gegenstationen ist somit nicht erforderlich. Auch kann ein derartiges Einlernen unabhängig vom Standort erfolgen, das heißt ein Kontakt zur Zieleinrichtung oder zur Gegenstation ist nicht erforderlich.

Claims

P A T E N T A N S P R Ü C H E
1. System zum sicheren personalisierten Identifizieren und Ermöglichen bzw. Verhindern eines logischen und/oder physikalischen Zugangs zu einer Zieleinrichtung, aufweisend ein tragbares Identmedium mit mindestens einem Biometriesensor, mindestens einem Eingabeelement und mindestens einem Ausgabeelement, einem Prozessor mit einem Speicher und einer Software sowie einer Sende- und Empfangselektronik und eine Gegenstation, die an der Zieleinrichtung angeordnet ist bzw. mit dieser in Wirkverbindung steht, mit einer Lese- und Auswerteelektronik zur Überprüfung der Berechtigung des Identmediums, einem Aktor und einem Speicher, wobei ein Wechsel B-Feld zum verschlüsselten, bidirektionalen Datenaustausch bzw. zum Durchführen einer Challenge Response generiert wird, Signale im niederfrequenten Bereich gesendet werden und wobei Identmedium und/oder Gegenstation programmierbar sind.
2. Vorrichtung nach Anspruch 1, wobei der Biometriesensor als Fingerprintsensor ausgebildet ist.
Vorrichtung nach Anspruch 1 oder 2, wobei der Sensor ein optischer, kapazitiver, thermischer oder mit Radiowellen arbeitender Sensor ist.
4. Vorrichtung nach einem der Ansprüche 1 bis 3, wobei der Sensor ein Flächen- oder Streifensensor ist.
5. Vorrichtung nach einem der vorstehenden Ansprüche, wobei das Eingabeelement als Taster oder Tastatur ausgebildet ist.
6. Vorrichtung nach einem der vorstehenden Ansprüche, wobei das Ausgabeelement als LED und/oder als Display ausgebildet ist.
7. Vorrichtung nach einem der vorstehenden Ansprüche, wobei die Vorrichtung dergestalt ist, dass das Wechsel B-Feld eine Reichweite von bis zu 2,5 m hat.
8. Vorrichtung nach einem der vorstehenden Ansprüche, wobei die Vorrichtung dergestalt ist, dass das Wechsel B-Feld durch Wände, Türen, Tresore sowie Stahl, Metall, Armierungen und dergleichen dringen kann.
9. Vorrichtung nach einem der vorstehenden Ansprüche, wobei der Aktor ein Hubmagnet, Motor, Prozessor, Softwareprogramm oder dergleichen aufweist.
10. Vorrichtung nach einem der vorstehenden Ansprüche, wobei der Aktor mit einem Sperrelement oder einem Kupplungselement in Wirkverbindung steht und dieses freigibt bzw. einkuppelt.
11. Vorrichtung nach einem der vorstehenden Ansprüche, wobei das Identmedium als Akkuzelle eines Mobiltelefons ausgebildet ist.
12. Vorrichtung nach einem der vorstehenden Ansprüche, wobei das System eine Batterie oder Akkuzelle aufweist und/oder direkt aufladbar ist.
13. Vorrichtung nach einem der vorstehenden Ansprüche, wobei Identmedium und Gegenstation drahtlos programmierbar sind.
14. Vorrichtung nach einem der vorstehenden Ansprüche, wobei Identmedium und/oder Gegenstation örtlich versorgt bzw. batterieversorgt sind.
15. Vorrichtung nach einem der vorstehenden Ansprüche, wobei der Prozessor des Identmediums eine dezentrale, für das Identmedium spezifische, Datenbank mit eingelernten Biometriedaten aufweist.
16. Vorrichtung nach Anspruch 15, wobei die Datenbank über das Identmedium veränderbar ist.
17. Verfahren zum sicheren personalisierten Identifizieren und Ermöglichen bzw. Verhindern eines logischen und/oder physikalischen Zugangs zu einer Zieleinrichtung, aufweisend die Schritte Identifizieren eines Benutzers mittels eines tragbaren Identmediums, wobei biometrische Daten mindestens eines Benutzers durch mindestens einen Biometriesensor detektiert werden und Daten und/oder Befehle über mindestens ein Eingabeelement eingegeben und Betriebszustände über mindestens ein Ausgabeelement angezeigt werden, und wobei mittels eines Prozessors mit einem Speicher und einer Software, welcher eine dezentrale, für das Identmedium spezifische, Datenbank mit eingelernten Biometriedaten aufweist, ein Vergleich zwischen den detektierten Biometriedaten und den eingelernten Biometriedaten durchgeführt wird; Senden eines Signals im niederfrequenten Bereich über ein Wechsel B-Feld in einem bidirektionalen Datenaustauschs bzw. über eine Challenge Response mittels einer Sende- und Empfangselektronik nach erfolgreichem Identifizieren eines autorisierten Benutzers an eine an einer Zielstation angeordnete oder mit dieser in Wirkverbindung stehende Gegenstation, Überprüfen der Berechtigung des Identmediums bzw. des gesendeten Signals mittels einer Lese- und Auswerteelektronik durch die Gegenstation; Ermöglichen bzw. Verhindern eines logischen und/oder physikalischen Zugangs bzw. Zutritts zu einer Zieleinrichtung mittels eines Aktors; und Speichern eines jeden Vorgangs mit Datum, Uhrzeit, Kennzeichnung des Identmediums und/oder des Benutzers.
18. Verfahren nach Anspruch 17, wobei Identmedium und/oder Gegenstation programmierbar sind.
19. Verfahren nach Anspruch 18, wobei Identmedium und/oder Gegenstation drahtlos programmierbar sind.
20. Verfahren nach einem der Ansprüche 17 bis 19, wobei die Datenbank über das Identmedium bearbeitbar bzw. veränderbar ist, indem weitere Biometriedaten eingelernt, gelöscht und/oder bearbeitet werden.
21. Verfahren nach Anspruch 20, wobei die Bearbeitung der Datenbank off-line, d.h. direkt über das Identmedium, erfolgt.
22. Verfahren nach einem der Ansprüche 17 bis 21 , wobei die Detektion von Biometriedaten mittels eines Fingerprintsensors erfolgt, der Fingerabdrücke nach einem optischen oder kapazitiven Verfahren detektiert.
23. Verfahren nach einem der Ansprüche 17 bis 22, wobei der Sensor optisch, kapazitiv, thermisch oder mit Radiowellen arbeitet.
24. Verfahren nach einem der Ansprüche 17 bis 23, wobei die Eingabe mittels eins Tasters oder einer Tastatur erfolgt.
25. Verfahren nach einem der Ansprüche 17 bis 24, wobei die Ausgabe mittels einer LED und/oder eines Displays erfolgt.
26. Verfahren nach einem der Ansprüche 17 bis 25, wobei der Aktor ein Hubmagnet, Motor, Prozessor, Softwareprogramm oder dergleichen ist.
27. Verfahren nach einem der Ansprüche 17 bis 26, wobei die Biometrische Erkennung durch den berechtigten ausschaltbar ist.
28. Verfahren nach einem der Ansprüche 17 bis 27, wobei nicht nur zwischen berechtigten und unberechtigten Benutzern, sonder ferner zwischen Benutzern mit verschiedenen Berechtigungen bzw. verschiedenen Berechtigungshierarchien unterschieden wird.
29. Verfahren nach Anspruch 28, wobei die Reaktion der Gegenstation von der Berechtigung bzw. der Hierarchie des Benutzers abhängig ist.
30. Verfahren nach einem der Ansprüche 17 bis 29, wobei die Identifikationsversuche und/oder -Vorgänge sowie Eingänge und/oder verhinderte bzw. verweigerte Eingänge durch mindestens einen der Prozessoren protokolliert werden.
31. Verfahren nach einem der Ansprüche 17 bis 30, wobei das Identmedium und/oder die Gegenstation örtlich versorgt bzw. batterieversorgt sind.
32. Verfahren nach einem der Ansprüche 17 bis 31, wobei zur Identifikation weiterhin die korrekte Eingabe einer PIN erforderlich ist.
33. Verfahren nach einem der Ansprüche 17 bis 32, wobei die in der Datenbank eingelernten benutzerspezifischen Daten einer Hierarchie zugeordnet sind, wobei Identmedium und/oder Gegenstation je nach Hierarchiestufe des Identifizierten Benutzers nur definierte Aktionen zulassen.
EP04764971A 2003-09-08 2004-09-08 Identifikationssystem Ceased EP1561187A1 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE10341370A DE10341370A1 (de) 2003-09-08 2003-09-08 Identifikationssystem
DE10341370 2003-09-08
PCT/EP2004/010030 WO2005027055A1 (de) 2003-09-08 2004-09-08 Identifikationssystem

Publications (1)

Publication Number Publication Date
EP1561187A1 true EP1561187A1 (de) 2005-08-10

Family

ID=34258494

Family Applications (1)

Application Number Title Priority Date Filing Date
EP04764971A Ceased EP1561187A1 (de) 2003-09-08 2004-09-08 Identifikationssystem

Country Status (5)

Country Link
US (1) US20060088192A1 (de)
EP (1) EP1561187A1 (de)
CA (1) CA2505048A1 (de)
DE (1) DE10341370A1 (de)
WO (1) WO2005027055A1 (de)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007080508A2 (en) * 2006-01-13 2007-07-19 Yebo Tech (Proprietary) Limited An electronic access control system
EP1936572A1 (de) 2006-12-22 2008-06-25 Armatix GmbH Identifikationseinrichtung und Verfahren für den logischen und/oder physikalischen Zugang bzw. Zugriff auf eine Zieleinrichtung
EP2026243B1 (de) 2007-03-19 2010-07-28 SimonsVoss Technologies AG Energiearme Detektion eines Transponders durch eine Lese-Einheit und System zur Identitätsfeststellung oder/und Berechtigungsfeststellung, ggf. in Form eines Schliesssystems
DE102008058661B4 (de) 2008-11-22 2016-02-04 Abb Ag Zutrittskontrollsystem
DE102008058660A1 (de) 2008-11-22 2010-05-27 Abb Ag Zutrittskontrollsystem
DE102008058657A1 (de) 2008-11-22 2010-05-27 Abb Ag Zutrittskontrollsystem
DE102008058659B3 (de) 2008-11-22 2010-04-08 Abb Ag Zutrittskontrollsystem
DE102008058658A1 (de) 2008-11-22 2010-05-27 Abb Ag Zutrittskontrollsystem
JP6463059B2 (ja) * 2014-09-24 2019-01-30 キヤノン株式会社 携帯機器、その制御方法及びプログラム
JP7005675B2 (ja) * 2020-04-03 2022-01-21 キヤノン株式会社 システム、その制御方法、装置、およびプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19614215A1 (de) * 1996-04-10 1997-10-16 Simons & Vos Identifikationssy Kontrollsystem
DE19851308A1 (de) * 1997-11-07 1999-05-12 Terra Dom Hausbau Gmbh Schließzylinder
EP0924656A2 (de) * 1997-12-22 1999-06-23 TRW Inc. Persönlicher Identifizierungsschlüsselanhänger
EP1002915A2 (de) * 1998-11-18 2000-05-24 Simons & Voss Identifikationssysteme GmbH Schliessvorrichtung

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61196080A (ja) * 1985-02-21 1986-08-30 日産自動車株式会社 無線式利用者識別装置
WO1993014571A1 (en) * 1992-01-09 1993-07-22 Supra Products, Inc. Secure entry system with radio communication
US5559504A (en) * 1993-01-08 1996-09-24 Kabushiki Kaisha Toshiba Surface shape sensor, identification device using this sensor, and protected system using this device
US5963679A (en) * 1996-01-26 1999-10-05 Harris Corporation Electric field fingerprint sensor apparatus and related methods
US8346663B2 (en) * 1998-01-30 2013-01-01 Citicorp Development Center, Inc. Method and system of contactless interfacing for smart card banking
US6457130B2 (en) * 1998-03-03 2002-09-24 Network Appliance, Inc. File access control in a multi-protocol file server
DE19845300A1 (de) * 1998-10-01 2000-04-06 Siemens Ag Verfahren und Einrichtung zum Freigeben einer Benutzungsberechtigung, insbesondere für ein Kraftfahrzeug
TW428755U (en) * 1999-06-03 2001-04-01 Shen Ming Shiang Fingerprint identification IC card
US20040257199A1 (en) * 2000-01-12 2004-12-23 Fitzgibbon James J. Entry control system
FR2805065A1 (fr) * 2000-02-11 2001-08-17 Stella Lecteur de carte a puce de type visionneuse comprenant des moyens d'emission-reception de donnees sans contact
JP4350864B2 (ja) * 2000-03-01 2009-10-21 アルプス電気株式会社 キーレスエントリー装置
JP3868701B2 (ja) * 2000-03-21 2007-01-17 三菱電機株式会社 車両キーシステム
JP2001262890A (ja) * 2000-03-21 2001-09-26 Mitsubishi Electric Corp 車両キーシステム
US6469641B1 (en) * 2001-02-28 2002-10-22 Beacon Marine Security Limited Marine vessel monitoring system and method
DE10109760A1 (de) * 2001-02-28 2002-09-05 Unipen Ag Chipleser und Identifikationsverfahren zur Verifizierung der Benutzungsberechtigung eines Chipbenutzers
WO2002071238A1 (en) * 2001-03-06 2002-09-12 E-Moola, Inc. Secure smart-id palmtop docking module
US7111174B2 (en) * 2001-08-29 2006-09-19 Activcard Ireland Limited Method and system for providing access to secure entity or service by a subset of N persons of M designated persons
US20040143437A1 (en) * 2003-01-06 2004-07-22 Jbs Technologies, Llc Sound-activated system for remotely operating vehicular or other functions
JP4068512B2 (ja) * 2003-06-10 2008-03-26 株式会社東芝 通信装置、携帯端末装置、通信システム、通信制御プログラム及び通信制御方法
US7378939B2 (en) * 2004-03-30 2008-05-27 Sengupta Uttam K Method and apparatus for providing proximity based authentication, security, and notification in a wireless system
US7530113B2 (en) * 2004-07-29 2009-05-05 Rockwell Automation Technologies, Inc. Security system and method for an industrial automation system
US20060294393A1 (en) * 2005-06-24 2006-12-28 Mc Call Clark E Remote biometric registration for vehicles

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19614215A1 (de) * 1996-04-10 1997-10-16 Simons & Vos Identifikationssy Kontrollsystem
DE19851308A1 (de) * 1997-11-07 1999-05-12 Terra Dom Hausbau Gmbh Schließzylinder
EP0924656A2 (de) * 1997-12-22 1999-06-23 TRW Inc. Persönlicher Identifizierungsschlüsselanhänger
EP1002915A2 (de) * 1998-11-18 2000-05-24 Simons & Voss Identifikationssysteme GmbH Schliessvorrichtung

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
INTERNET CITATION: "Biometrietransponder Q3007", NEUE VERPACKUNG, 19 April 2004 (2004-04-19), pages 1, XP007902777, Retrieved from the Internet <URL:http://www.neue-verpackung.de/product/dde9842aa22.html> [retrieved on 20070810] *
INTERNET CITATION: "Weltweit erste komplett batteriebetriebene Biometrieanwendung", 18 November 2003 (2003-11-18), pages 2, XP007902776, Retrieved from the Internet <URL:http://www.ess-sh.ch/ger/news.htm> [retrieved on 20070810] *
JOURNAL ARTICLE: "Hotel Sicherheit, advertisement SIMONS VOSS TECHNOLOGIES", EURO SECURITY SPEZIAL II/04, 1 June 2004 (2004-06-01), EURO SECURITY FACHVERLAGE, DE, pages 1 - 2, XP007902782 *
See also references of WO2005027055A1 *

Also Published As

Publication number Publication date
US20060088192A1 (en) 2006-04-27
WO2005027055A1 (de) 2005-03-24
DE10341370A1 (de) 2005-04-07
CA2505048A1 (en) 2005-03-24

Similar Documents

Publication Publication Date Title
DE10047967B4 (de) Fahrzeugschlüsselsystem
EP2026243B1 (de) Energiearme Detektion eines Transponders durch eine Lese-Einheit und System zur Identitätsfeststellung oder/und Berechtigungsfeststellung, ggf. in Form eines Schliesssystems
DE102004022457B4 (de) Mehrstufiges Fahrzeugsicherheitssystem
EP2766884B1 (de) Verfahren zum betreiben einer berechtigungseinrichtung für schlüssellosen zugang und start eines fahrzeugs
EP1302374B1 (de) Verfahren zum Initialisieren eines Zugangskontrollsystems mit mehreren elektronischen Schlüsseln und mehreren Objekten
DE102004028898A1 (de) Biometrisches schlüsselloses Zugangssystem
DE102018217922A1 (de) Fahrzeughandhabungsvorrichtung, Fahrzeugsystem, Fahrzeughandhabungsverfahren und Speichermedium
DE102005028677A1 (de) Integrierter Sendeempfänger für ein passives Verriegelungssystem
WO2015055344A1 (de) Verfahren zum betreiben eines schliesssystems, schliesssystem und rohrtresor
DE102015016262B4 (de) Verfahren zum Betreiben eines Zugangssystems für ein Kraftfahrzeug
WO1999023614A1 (de) Sicherheitseinrichtung gegen unbefugte benutzung, insbesondere eines kraftfahrzeugs
DE102014001224A1 (de) Verfahren zur personenselektiven Zutrittskontrolle
DE102011078018A1 (de) System zum Ausführen von Fernfunktionen eines Kraftfahrzeugs
DE102014011806A1 (de) Schlüsselloses Fahrzeug
DE60007681T2 (de) Mit einer Warnvorrichtung ausgerüstetes handfreies Zugangssystem für ein Kraftfahrzeug
EP1561187A1 (de) Identifikationssystem
EP1573681B1 (de) Tragbarer modularer drahtloser identifikationsgeber und drahtloses zugangskontrollsystem
DE102012022786A1 (de) Zugangssystem für ein Fahrzeug
EP3582148B1 (de) Dokument mit sensormitteln
DE102019104098A1 (de) Sicherheitssystem für ein Fahrzeug
DE10114214A1 (de) Kontrollvorrichtung zur Zugangs-oder Bediennungsberechtigung für Türen oder Fenster
DE202006006859U1 (de) Authentifizierungsvorrichtung und -system
DE102019129930A1 (de) Zugangskontrollsystem, Fahrzeug sowie Verfahren zum Erkennen eines Zugangswunsches
CN105649469A (zh) 一种智能保险柜双密码控制系统
EP1244068A2 (de) Kontrollvorrichtung zur Zugangs- oder Bedienungsberechtigung für Türen oder Fenster

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20050520

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PL PT RO SE SI SK TR

AX Request for extension of the european patent

Extension state: AL HR LT LV MK

DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20050822

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN REFUSED

18R Application refused

Effective date: 20100401