WO1999027501A1 - Method for transmitting a biometrically defined authorization and access control system with biometrically defined access control - Google Patents

Method for transmitting a biometrically defined authorization and access control system with biometrically defined access control Download PDF

Info

Publication number
WO1999027501A1
WO1999027501A1 PCT/DE1998/003261 DE9803261W WO9927501A1 WO 1999027501 A1 WO1999027501 A1 WO 1999027501A1 DE 9803261 W DE9803261 W DE 9803261W WO 9927501 A1 WO9927501 A1 WO 9927501A1
Authority
WO
WIPO (PCT)
Prior art keywords
person
authorization
access
access authorization
biometric
Prior art date
Application number
PCT/DE1998/003261
Other languages
German (de)
French (fr)
Inventor
Armin Daiss
Maximilian Löffler
Johannes Ilg
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Priority to EP98962223A priority Critical patent/EP1032922A1/en
Publication of WO1999027501A1 publication Critical patent/WO1999027501A1/en

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition

Definitions

  • the invention relates to a method for passing on a biometrically defined access authorization from a master person to another person.
  • the invention further relates to an access control system with biometrically defined access control.
  • Such access control systems consist, for example, in that an authorized person knows a personal identification number (PIN) known only to him and enters it together with a card into an input unit. The system then compares the PIN with a code on the card and enables access if the comparison is positive.
  • PIN personal identification number
  • In motor vehicles for example, systems are used in which the person authorized to access has a transponder that sends a coded signal that is compared in the motor vehicle with information stored there. If the comparison is positive, the operation of the motor vehicle is released.
  • a peculiarity of the access control systems described is that an authorized person either has to remember the PIN or needs an additional component on which a code is stored.
  • access control systems have been proposed in which a person identifies himself, for example, by placing a finger or thumb on a sensor field that detects the skin roll pattern or a finger pattern.
  • Corresponding methods and devices are described in DE 42 22 387 C2 and in US 3,639,905. The skin groove pattern is then compared with the person's previously saved skin groove pattern. If the comparison is positive, access will be granted.
  • a motor vehicle should be able to be used by several people within a family, for example, or it should at least be able to be operated by other people during a workshop visit, a hotel stay, etc.
  • the invention is based on the object of providing a method for transferring a person-specific, biometrically defined access authorization which is simple to carry out, and a system with a person-specific, biometrically defined access authorization which allows the access authorization to be passed on in a simple manner.
  • the part of the object of the invention relating to the method is solved with the features of claim 1.
  • the transfer of a biometrically defined access authorization takes place in such a way that an authorized person enters an instruction for the transfer of the access authorization to another person, and then the person-specific, biometric characteristic of the further person is read in and stored so that the authorized further person can be identified.
  • Security is given in that the reading in of individual characteristics of the other person can only take place after explicit instruction by an authorized person.
  • a check is carried out to determine whether the person giving the access authorization is authorized to do so by checking their individual, biometric characteristics on the basis of a comparison with stored data. The check can take place after and / or before the instruction for passing on the access authorization is entered. It is extremely easy to carry out because it does not require any aids that a person must carry with them.
  • the sub-claims 7 to 9 further develop the system according to the invention in an advantageous manner.
  • the invention can be used for all biometrically defined access control systems, in particular for those systems in which the number of users changes frequently and the possible uses are to be controlled on an individual basis by "master persons" who have full access authorization, e.g. also hotels, computer systems, telephone systems etc.
  • 1 is a plan view of a motor vehicle
  • Fig. 2 is an end view of an input unit
  • FIG. 3 shows a flowchart of a transfer of a person-specific, biometrically defined access authorization.
  • an access control system for an object in particular a motor vehicle, has a control unit 2 which is provided with a computer and associated memories and is connected to one or more actuation modules via data lines 3, in the example shown with two door modules 4, a trunk module 6 and a chassis module 8. 2 shows the top view of the chassis module 8.
  • the chassis module 8 has a display 10, a sensor field 12 and control buttons 14. Alternatively, the chassis module only contains the sensor field as well as an interface and possibly a coding.
  • a separate control unit or the vehicle's on-board computer can be used for control.
  • An existing display in the vehicle can be used as the display.
  • the other modules only contain a sensor field and possibly an actuation button.
  • the function of the access control system is such that, for example, when the vehicle is purchased under the control of the manufacturer, a memory contained in the control unit is loaded with the stored finger pattern of the vehicle buyer and / or a person authorized by the latter as the master person.
  • the saved pattern can be encrypted to further increase security.
  • the authorized person wants to use the vehicle, he places the finger whose pattern is stored on the sensor field of the door module 4, whereupon the finger pattern is read out and compared with the finger pattern stored in the control unit. If the comparison is positive, access to the vehicle is released. If the vehicle is to be put into operation, the authorized person again puts his finger on the sensor field 12 of the chassis module 8. After a positive comparison, the operability of the operating functions of the vehicle is then released.
  • stage 30 From the idle state of the system (stage 30), the master person selects one of the control buttons 14, with which the instruction for passing on the access authorization to another person is entered in stage 32.
  • stage 34 the system, for example, prompts the master person via the display 10 to select a presetting with which the hierarchy level of the authorization can be determined, i.e. whether the additional person should receive the same scope of authorization as the master person or a smaller scope of authorization. It is then checked in step 36 whether the master person puts his finger on the sensor field 12. If this is the case, it is checked in step 38 whether the finger pattern read in by the sensor field 12 matches a stored finger pattern, in order to identify the person in step 38 and to determine whether it is a master person. If this is the case, the instruction to pass on the access authorization is identified as authorized in stage 40 and the system proceeds to stage 42. If this is not the case, the system returns to its initial state (level 30).
  • step 42 If it is a justified instruction to pass on the access authorization, the new authorized person or the other person who has to put his finger on the sensor field 12 so that the finger pattern can be read is triggered in step 42.
  • step 44 a decision is made as to whether the fingerprint of the new beneficiary has been read in correctly. If this is not the case, after checking whether a time period available for input has been exceeded, in step 46 the finger in step 48 can be placed again on the sensor field 12 and the system again goes to level 44. If the allowable period of time is exceeded, the system returns to level 30.
  • step 50 determines whether a transfer time period is specified within which a new authorized person must have been read in after step 32. If a handover time is specified, compliance with this is checked in stage 52. If the time is not met, the system returns to level 30. If the time is met, the new user is registered in level 54 as authorized to access and the system returns to level 30.
  • step 56 the master person has to identify again in a similar way to steps 36 and 38, whereupon in step 58 the authorization to Entering an instruction to pass on the access authorization is checked again. If the result of the check is positive, the system proceeds to stage 54, where the new user is recognized as having access authorization. If the re-verification in stage 56 does not take place with a positive result in stage 58, the system returns to stage 30 without the access authorization of the new user being recognized.
  • the hierarchy level of the authorization and the restriction of the authorization are entered in stages 60 and 62, these inputs being able to be carried out under visual guidance by means of the display 10.
  • step 64 after the restrictions have been entered, the master person must put his finger on the sensor field 12. If this happens, the system jumps to level 38. happens if this is not the case, the display 10 in stage 66 prompts you to put your finger on. If the finger is then put on in step 68, the system jumps to step 38. If it is not put on, step 70 checks whether an input period has been exceeded. If this is not the case, a new request is made in accordance with level 66. If this is the case, the system returns to its idle state in accordance with level 30.
  • Examples of the hierarchy levels to be selected in level 60 are:
  • - can release the immobilizer to start the engine (such a conventional immobilizer can be controlled with conventional means of identification that have individual persons), has access to electrical devices in the vehicle, - has a limited selection of doors and flaps (e.g. not the trunk) or press the fuel cap).
  • level 62 restrictions Possible types are: Unlimited use until the new user is deleted by a master person with delete access, time limit (no restriction, 1 day, 1 hour, etc.), - route restriction (unlimited, 100 km, 50 km), number of starts limited or geographical restriction (eg via interface to a GPS system).
  • a typical limitation with rental cars is that the new user can drive the vehicle for 28 hours, has no access to master functions, can use the trunk. The new user has 15 minutes to log in to the vehicle.
  • a typical limitation for children is that there is only access to all doors and electrical devices, but no engine start is possible.
  • a typical private restriction for children with a driving license is, for example, a mileage restriction of 200 kilometers.
  • a handover time may be advantageous to set a handover time of 24 hours during which several users log in or identify and are therefore authorized to drive.
  • steps 56 and 58 can be omitted or additional steps can be installed.
  • an authorization check by placing a finger on it may be necessary there.
  • the operating unit which is integrated in the chassis module 8 in the example shown, can also be designed as a separate input unit, which is fixed in the vehicle or can be carried along.
  • the portability of the input unit has the advantage that, for example, a sick master person can pass on the access authorization to other people. It goes without saying that if the input unit can be taken away, large quantities of the control unit 2 are integrated in the input unit and it is ensured by appropriate coding that the input unit can only be used for the respective vehicle.
  • the person-specific, biometric characteristic with which the authorization of a person is recognized does not necessarily have to be the skin groove image (fingerprint) of a finger.
  • the eye area of the person for example, can be optically detected by the sensor field 12. Instead of the sensor field 12, it is also possible to work with a microphone which recognizes the language of the user individually, etc.
  • the access or authorization control can be designed in such a way that biometric data are only used for driving off. In this way, no one has to accessible sensor field can be provided. Access control is then carried out conventionally using keys, remote control, cards, etc., if necessary equipped with a transponder.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Lock And Its Accessories (AREA)

Abstract

The invention relates to a method for transmitting a personal authorization. Once the personal characteristic of an authorized person has been queried and positively compared with a stored characteristic, said person inputs a command for transmission of said authorization to another person, whereupon the system reads the individual characteristic of the other person and stores it.

Description

Beschreibungdescription
Verfahren zur Weitergabe einer biometrisch definierten Zugangsberechtigung sowie Zugangskontrollsystem mit biometrisch definierter ZugangskontrolleProcedure for the transfer of a biometrically defined access authorization as well as an access control system with biometrically defined access control
Die Erfindung betrifft ein Verfahren zur Weitergabe einer biometrisch definierten Zugangsberechtigung von einer Master- Person auf eine weitere Person. Die Erfindung betrifft weiter ein Zugangskontrollsystem mit biometrisch definierter Zugangskontrolle .The invention relates to a method for passing on a biometrically defined access authorization from a master person to another person. The invention further relates to an access control system with biometrically defined access control.
Elektronisch gesteuerte Zugangskontrollsysteme haben weite Verbreitung gefunden. Solche Zugangskontrollsysteme bestehen beispielsweise darin, daß eine zugangsberechtigte Person eine nur ihr bekannte Personenidentifizierungsnummer (PIN) kennt und diese zusammen mit einer Karte in eine Eingabeeinheit eingibt. Das System vergleicht dann die PIN mit einer auf der Karte enthaltenen Codierung und gibt den Zugang bei positivem Vergleich frei. In Kraftfahrzeugen werden beispielsweise Systeme eingesetzt, bei denen die zugangsberechtigte Person über einen Transponder verfügt, der ein codiertes Signal sendet, das im Kraftfahrzeug mit einer dort gespeicherten Information verglichen wird. Bei positivem Vergleich wird der Be- trieb des Kraftfahrzeugs freigegeben.Electronically controlled access control systems have found widespread use. Such access control systems consist, for example, in that an authorized person knows a personal identification number (PIN) known only to him and enters it together with a card into an input unit. The system then compares the PIN with a code on the card and enables access if the comparison is positive. In motor vehicles, for example, systems are used in which the person authorized to access has a transponder that sends a coded signal that is compared in the motor vehicle with information stored there. If the comparison is positive, the operation of the motor vehicle is released.
Aus der DE 43 06 054 AI ist eine Kommunikationsanlage mit einer hierarisch administrierbaren, kennungsorientierten Freigabesteuerung bekannt. Einzelne Leistungsmerkmale der Pro- gramm gesteuerten Kommunikationsanlage können nur vom Hersteller freigegeben werden. Innerhalb der vom Hersteller freigegebenen Leistungsmerkmale besteht eine hierarchisch organisierte Zugangsberechtigung, wobei hierarisch übergeordnete Benutzer Veränderungen für hierarisch untergeordnete Benutzer vornehmen können. Zum Schutz vor Zugriffen durch Unbe- rechtigte sind den einzelnen Benutzern Paßwörter zugeordnet, die vor einer Benutzungsfreigabe überprüft werden.From DE 43 06 054 AI a communication system with a hierarchically administrable, identifier-oriented release control is known. Individual features of the program-controlled communication system can only be released by the manufacturer. Within that of the manufacturer released performance features there is a hierarchically organized access authorization, whereby hierarchically higher level users can make changes for hierarchically lower level users. To protect against access by unauthorized persons, individual users are assigned passwords that are checked before they are released for use.
Eine Eigenart der beschriebenen Zugangskontrollsysteme liegt darin, daß eine berechtigte Person sich entweder die PIN mer- ken muß oder ein zusätzliches Bauteil benötigt, auf dem eine Codierung gespeichert ist. Um dies zu vermeiden, wurden Zugangskontrollsysteme vorgeschlagen, bei denen sich eine Person beispielsweise dadurch identifiziert, daß sie einen Finger oder den Daumen auf ein Sensorfeld legt, das das Hautril- lenmuster bzw. ein Fingermuster erfaßt. Entsprechende Verfahren bzw. Geräte sind in der DE 42 22 387 C2 und in der US 3,639,905 beschrieben. Das Hautrillenmuster wird dann mit dem vorher abgespeicherten Hautrillenmuster der Person verglichen. Bei positivem Vergleich wird der Zugang frei gegeben.A peculiarity of the access control systems described is that an authorized person either has to remember the PIN or needs an additional component on which a code is stored. In order to avoid this, access control systems have been proposed in which a person identifies himself, for example, by placing a finger or thumb on a sensor field that detects the skin roll pattern or a finger pattern. Corresponding methods and devices are described in DE 42 22 387 C2 and in US 3,639,905. The skin groove pattern is then compared with the person's previously saved skin groove pattern. If the comparison is positive, access will be granted.
Ein Problem, das sich bei dem letztgenannten, ein personenindividuelles, biometrisches Merkmal abfragenden Zugangskontrollsystem stellt, besteht darin, daß die Zugangsberechtigung nicht kontrolliert auf eine weitere Person übertragen werden kann; die Anwendung solcher Systeme beispielsweise für ein Kraftfahrzeug stößt daher auf Probleme. Ein Kraftfahrzeug soll innerhalb einer Familie beispielsweise von mehreren Personen benutzbar sein oder es soll bei einem Werkstattaufenthalt, einem Hotelaufenthalt usw. von anderen Personen zumin- dest begrenzt bedienbar sein. Der Erfindung liegt die Aufgabe zugrunde, ein in seiner Durchführung einfaches Verfahren zur Weitergabe einer personenindividuellen, biometrisch definierte Zugangsberechtigung sowie ein System mit personenindividueller, biometrisch defi- nierter Zugangsberechtigung zu schaffen, das eine Weitergabe der Zugangsberechtigung in einfacher Weise gestattet.One problem that arises with the latter access control system, which queries a person-specific, biometric feature, is that the access authorization cannot be transferred to another person in a controlled manner; the use of such systems, for example for a motor vehicle, therefore has problems. A motor vehicle should be able to be used by several people within a family, for example, or it should at least be able to be operated by other people during a workshop visit, a hotel stay, etc. The invention is based on the object of providing a method for transferring a person-specific, biometrically defined access authorization which is simple to carry out, and a system with a person-specific, biometrically defined access authorization which allows the access authorization to be passed on in a simple manner.
Der das Verfahren betreffende Teil der Erfindungsaufgabe wird mit den Merkmalen des Anspruchs 1 gelöst. Danach erfolgt die Weitergabe einer biometrisch definierten Zugangsberechtigung derart, daß eine berechtigte Person eine Anweisung zur Weitergabe der Zugangsberechtigung an eine weitere Person eingibt, anschließend das personenindividuelle, biometrische Merkmal der weiteren Person eingelesen und gespeichert wird, so daß die berechtigte weitere Person erkennbar ist. Sicherheit ist dadurch gegeben, daß das Einlesen individueller Merkmale der weiteren Person nur nach ausdrücklicher Anweisung durch eine berechtigte Person erfolgen kann. Dabei erfolgt eine Überprüfung, ob die die Weitergabe der Zugangsbe- rechtigung eingebende Person dazu berechtigt ist, durch Überprüfung von deren personenindividuellem, biometrischem Merkmal anhand eines Vergleiches mit gespeicherten Daten. Die Überprüfung kann nach und/oder vor der Eingabe der Anweisung zur Weitergabe der Zugangsberechtigung erfolgen. Die Durch- führung ist außerordentlich bequem, da keinerlei Hilfsmittel erforderlich sind, die eine Person bei sich tragen muß.The part of the object of the invention relating to the method is solved with the features of claim 1. Thereafter, the transfer of a biometrically defined access authorization takes place in such a way that an authorized person enters an instruction for the transfer of the access authorization to another person, and then the person-specific, biometric characteristic of the further person is read in and stored so that the authorized further person can be identified. Security is given in that the reading in of individual characteristics of the other person can only take place after explicit instruction by an authorized person. A check is carried out to determine whether the person giving the access authorization is authorized to do so by checking their individual, biometric characteristics on the basis of a comparison with stored data. The check can take place after and / or before the instruction for passing on the access authorization is entered. It is extremely easy to carry out because it does not require any aids that a person must carry with them.
Die Unteransprüche 2 bis 5 sind auf vorteilhafte Weiterbildungen des erfindungsgemäßen Verfahrens gerichtet. Der das System betreffende Teil der Erfindungsaufgabe wird mit den Merkmalen des Anspruchs 6 gelöst.The sub-claims 2 to 5 are directed to advantageous developments of the method according to the invention. The part of the object of the invention relating to the system is solved with the features of claim 6.
Die Unteransprüche 7 bis 9 bilden das erfindungsgemäße System in vorteilhafter Weise weiter.The sub-claims 7 to 9 further develop the system according to the invention in an advantageous manner.
Die Erfindung ist für alle biometrisch definierten Zugangskontrollsysteme einsetzbar, insbesondere für solche Systeme, bei denen sich die Anzahl der Nutzer häufig ändert und die Nutzungsmöglichkeiten personenindividuell durch "Master- Personen" kontrolliert werden soll, die über die volle Zugangsberechtigung verfügen, z.B. auch Hotels, Computersysteme, Telephonsysteme usw..The invention can be used for all biometrically defined access control systems, in particular for those systems in which the number of users changes frequently and the possible uses are to be controlled on an individual basis by "master persons" who have full access authorization, e.g. also hotels, computer systems, telephone systems etc.
Die Erfindung wird im folgenden anhand schematischer Zeichnungen beispielsweise und mit weiteren Einzelheiten erläutert.The invention is explained below with reference to schematic drawings, for example and with further details.
Es stellen dar:They represent:
Fig. 1 eine Aufsicht auf ein Kraftfahrzeug,1 is a plan view of a motor vehicle,
Fig. 2 eine Stirnansicht einer Eingabeeinheit undFig. 2 is an end view of an input unit and
Fig. 3 ein Ablaufdiagramm einer Weitergabe einer personenindividuellen, biometrisch definierten Zugangsberechtigung.3 shows a flowchart of a transfer of a person-specific, biometrically defined access authorization.
Gemäß Fig. 1 weist ein Zugangskontrollsystem für ein Objekt, insbesondere ein Kraftfahrzeug, ein mit einem Rechner und zugehörigen Speichern versehenes Steuergerät 2 auf, das über Datenleitungen 3 mit einem oder mehreren Betätigungsmodulen verbunden ist, im dargestellten Beispiel mit zwei Türmodulen 4, einem Kofferraummodul 6 und einem Chassismodul 8. Fig. 2 zeigt die Aufsicht auf das Chassismodul 8. Das Chassismodul 8 weist ein Display 10, ein Sensorfeld 12 und Bedientasten 14 auf. Alternativ enthält das Chassismodul nur das Sensorfeld sowie ein Interface und ggf. eine Codierung. Zur Steuerung kann ein separates Steuergerät oder der fahrzeugeigene Bordcomputer verwendet werden. Als Display kann ein im Fahrzeug vorhandenes Display benutzt werden.1, an access control system for an object, in particular a motor vehicle, has a control unit 2 which is provided with a computer and associated memories and is connected to one or more actuation modules via data lines 3, in the example shown with two door modules 4, a trunk module 6 and a chassis module 8. 2 shows the top view of the chassis module 8. The chassis module 8 has a display 10, a sensor field 12 and control buttons 14. Alternatively, the chassis module only contains the sensor field as well as an interface and possibly a coding. A separate control unit or the vehicle's on-board computer can be used for control. An existing display in the vehicle can be used as the display.
Die anderen Module enthalten lediglich ein Sensorfeld sowie gegebenenfalls eine Betätigungstaste.The other modules only contain a sensor field and possibly an actuation button.
Die Funktion des Zugangkontrollsystems ist derart, daß beispielsweise beim Erwerb des Fahrzeugs unter Kontrolle des Herstellers ein im Steuergerät enthaltener Speicher mit dem gespeicherten Fingermuster des Fahrzeugkäufers und/oder einer von dieser autorisierten Personen als Master-Person geladen wird. Dabei kann das gespeicherte Muster zur weiteren Erhöhung der Sicherheit verschlüsselt werden.The function of the access control system is such that, for example, when the vehicle is purchased under the control of the manufacturer, a memory contained in the control unit is loaded with the stored finger pattern of the vehicle buyer and / or a person authorized by the latter as the master person. The saved pattern can be encrypted to further increase security.
Wenn die autorisierte Person das Fahrzeug benutzen will, legt sie den Finger, dessen Muster gespeichert ist, auf das Sensorfeld des Türmoduls 4, woraufhin das Fingermuster ausgelesen wird und mit dem im Steuergerät gespeicherten Fingermu- ster verglichen wird. Bei positivem Vergleich wird der Zugang in das Fahrzeug freigegeben. Soll das Fahrzeug in Betrieb gesetzt werden, legt die berechtigte Person wiederum ihren Finger auf das Sensorfeld 12 des Chassismoduls 8. Nach positivem Vergleich wird dann die Bedienbarkeit der Betriebsfunktionen des Fahrzeugs freigegeben.If the authorized person wants to use the vehicle, he places the finger whose pattern is stored on the sensor field of the door module 4, whereupon the finger pattern is read out and compared with the finger pattern stored in the control unit. If the comparison is positive, access to the vehicle is released. If the vehicle is to be put into operation, the authorized person again puts his finger on the sensor field 12 of the chassis module 8. After a positive comparison, the operability of the operating functions of the vehicle is then released.
Wünscht die unter Kontrolle des Herstellers eingegebene berechtigte Person - es versteht sich, daß auch mehrere Master- Personen eingegeben sein können -, daß eine weitere Person zum Betreiben des Fahrzeugs berechtigt wird, so kann dies entsprechend dem in Fig. 3 dargestellten Ablaufdiagramm geschehen:If the authorized person entered under the control of the manufacturer desires - it goes without saying that several master persons can also be entered - that another person is authorized to operate the vehicle, this can according to the flow diagram shown in FIG. 3:
Aus dem Ruhezustand des Systems heraus (Stufe 30) wählt die Master-Person eine der Bedientasten 14 an, mit der in Stufe 32 die Anweisung zur Weitergabe der Zugangsberechtigung an eine weitere Person eingegeben wird. In Stufe 34 fordert das System beispielsweise über das Display 10 die Master-Person zur Auswahl einer Voreinstellung auf, mit der der Hierarchie- level der Berechtigung bestimmt werden kann, d.h. ob die weitere Person den gleichen Berechtigungsumfang wie die Master- Person oder einen geringeren Berechtigungsumfang erhalten soll. Anschließend wird in Stufe 36 überprüft, ob die Master- Person ihren Finger auf das Sensorfeld 12 legt. Ist dies der Fall, so wird in Stufe 38 überprüft, ob das vom Sensorfeld 12 eingelesene Fingermuster mit einem gespeicherten Fingermuster übereinstimmt, um in Stufe 38 die Person zu identifizieren und festzustellen, ob es sich um eine Master-Person handelt. Ist dies der Fall, so wird in Stufe 40 die Anweisung zur Wei- tergabe der Zugangsberechtigung als berechtigt identifiziert und das System geht zur Stufe 42 über. Ist das nicht der Fall, so kehrt das System in seinen Ausgangszustand (Stufe 30) zurück.From the idle state of the system (stage 30), the master person selects one of the control buttons 14, with which the instruction for passing on the access authorization to another person is entered in stage 32. In stage 34, the system, for example, prompts the master person via the display 10 to select a presetting with which the hierarchy level of the authorization can be determined, i.e. whether the additional person should receive the same scope of authorization as the master person or a smaller scope of authorization. It is then checked in step 36 whether the master person puts his finger on the sensor field 12. If this is the case, it is checked in step 38 whether the finger pattern read in by the sensor field 12 matches a stored finger pattern, in order to identify the person in step 38 and to determine whether it is a master person. If this is the case, the instruction to pass on the access authorization is identified as authorized in stage 40 and the system proceeds to stage 42. If this is not the case, the system returns to its initial state (level 30).
Handelt es sich um eine berechtigte Anweisung zur Weitergabe der Zugangsberechtigung, so wird in Stufe 42 das Einlernen des neuen Berechtigten bzw. der anderen Person ausgelöst, die ihren Finger auf das Sensorfeld 12 auflegen muß, damit das Fingermuster eingelesen werden kann. In Stufe 44 wird ent- schieden, ob das Fingermuster des neuen Berechtigten einwandfrei eingelesen ist. Ist dies nicht der Fall, so kann nach Überprüfung, ob eine zur Eingabe zur Verfügung stehende Zeitdauer überschritten ist, in Stufe 46 der Finger in Stufe 48 erneut auf das Sensorfeld 12 gelegt werden und das System geht wiederum zur Stufe 44 über. Ist die zulässige Zeitdauer überschritten, so kehrt das System zur Stufe 30 zurück.If it is a justified instruction to pass on the access authorization, the new authorized person or the other person who has to put his finger on the sensor field 12 so that the finger pattern can be read is triggered in step 42. In step 44, a decision is made as to whether the fingerprint of the new beneficiary has been read in correctly. If this is not the case, after checking whether a time period available for input has been exceeded, in step 46 the finger in step 48 can be placed again on the sensor field 12 and the system again goes to level 44. If the allowable period of time is exceeded, the system returns to level 30.
Wenn in Stufe 44 festgestellt wird, daß das Fingermuster korrekt eingelesen ist, wird in Stufe 50 überprüft, ob eine Übergabezeitdauer vorgegeben ist, innerhalb derer ein neuer Berechtigter nach Stufe 32 eingelesen sein muß. Ist eine Übergabezeit vorgegeben, so wird in Stufe 52 deren Einhaltung überprüft. Falls die Zeit nicht eingehalten ist, kehrt das System zur Stufe 30 zurück. Falls die Zeit eingehalten ist, wird in Stufe 54 der neue Benutzer als zugangsberechtigt registriert und das System kehrt zur Stufe 30 zurück.If it is determined in step 44 that the finger pattern has been read in correctly, a check is made in step 50 as to whether a transfer time period is specified within which a new authorized person must have been read in after step 32. If a handover time is specified, compliance with this is checked in stage 52. If the time is not met, the system returns to level 30. If the time is met, the new user is registered in level 54 as authorized to access and the system returns to level 30.
Wenn in Stufe 50 festgestellt wird, daß keine Übergabezeit vorgegeben ist (was in der Stufe 34 erfolgt ist) , so muß sich in Stufe 56 die Master-Person ähnlich wie in den Stufen 36 und 38 erneut identifizieren, woraufhin in Stufe 58 die Berechtigung zur Eingabe einer Anweisung zur Weitergabe der Zugangsberechtigung erneut überprüft wird. Bei positivem Ergeb- nis der Überprüfung geht das System zur Stufe 54 über, wo der neue Benutzer als zugangsberechtigt erkannt wird. Erfolgt die erneute Verifikation in Stufe 56 nicht mit positivem Ergebnis in Stufe 58, so kehrt das System zur Stufe 30 zurück, ohne daß die Zugangsberechtigung des neuen Nutzers anerkannt ist.If it is determined in step 50 that no transfer time has been specified (which was done in step 34), then in step 56 the master person has to identify again in a similar way to steps 36 and 38, whereupon in step 58 the authorization to Entering an instruction to pass on the access authorization is checked again. If the result of the check is positive, the system proceeds to stage 54, where the new user is recognized as having access authorization. If the re-verification in stage 56 does not take place with a positive result in stage 58, the system returns to stage 30 without the access authorization of the new user being recognized.
Wenn in Stufe 36 die Master-Person ihren Finger nicht auf das Sensorfeld 12 auflegt, so werden in den Stufen 60 und 62 der Hierarchielevel der Berechtigung sowie die Einschränkung der Berechtigung eingegeben, wobei diese Eingaben gegebenenfalls unter optischer Anleitung mittels des Display 10 erfolgen können.If the master person does not put his finger on the sensor field 12 in stage 36, the hierarchy level of the authorization and the restriction of the authorization are entered in stages 60 and 62, these inputs being able to be carried out under visual guidance by means of the display 10.
In Stufe 64 muß nach der Eingabe der Beschränkungen die Master-Person ihren Finger auf das Sensorfeld 12 auflegen. Geschieht dies, so springt das System in Stufe 38. Geschieht dies nicht, so erfolgt über das Display 10 in Stufe 66 die Aufforderung, den Finger aufzulegen. Wird in Stufe 68 der Finger anschließend aufgelegt, so springt das System zur Stufe 38. Wird er nicht aufgelegt, so wird in Stufe 70 über- prüft, ob eine Eingabezeitdauer überschritten ist. Ist dies nicht der Fall, so erfolgt eine erneute Aufforderung gemäß Stufe 66. Ist dies der Fall, so kehrt das System in seinen Ruhezustand gemäß Stufe 30 zurück.In step 64, after the restrictions have been entered, the master person must put his finger on the sensor field 12. If this happens, the system jumps to level 38. Happens if this is not the case, the display 10 in stage 66 prompts you to put your finger on. If the finger is then put on in step 68, the system jumps to step 38. If it is not put on, step 70 checks whether an input period has been exceeded. If this is not the case, a new request is made in accordance with level 66. If this is the case, the system returns to its idle state in accordance with level 30.
Beispiele für die in Stufe 60 anzuwählenden Hierarchielevels sind:Examples of the hierarchy levels to be selected in level 60 are:
Der Neubenutzer wirdThe new user will
- eine neue Master-Person mit der Möglichkeit zur Weitergabe von Benutzungsrechten, eine Master-Person mit Werkstattzugriff und Zugriff auf die Schnittstelle zu einer Wegfahrsperre des Fahrzeugs, - eine Master-Person mit der Möglichkeit, andere Benutzer zu löschen.- a new master person with the option of transferring user rights, a master person with workshop access and access to the interface to an immobilizer of the vehicle, - a master person with the option of deleting other users.
Der NeubenutzerThe new user
- kann den Immobilizer zum Starten des Motors freigeben (eine solche herkömmliche Wegfahrsperre kann mit konventionellen Identifizierungsmitteln angesteuert werden, die einzelne Personen haben) , hat Zugriff auf elektrische Geräte im Fahrzeug, - hat eine beschränkte Auswahl von Türen und Klappen (kann z.B. nicht den Kofferraum oder den Tankdeckel betätigen) .- can release the immobilizer to start the engine (such a conventional immobilizer can be controlled with conventional means of identification that have individual persons), has access to electrical devices in the vehicle, - has a limited selection of doors and flaps (e.g. not the trunk) or press the fuel cap).
Mögliche Arten der Einschränkung der Stufe 62 sind: Unbeschränkte Nutzung bis der neue Benutzer von einer Master-Person mit Löschzugriff gelöscht wird, Zeitliche Beschränkung (keine Beschränkung, 1 Tag, 1 Stunde usw. ) , - Streckenbeschränkung (unbeschränkt, 100 km, 50 km) , Anzahl der Startvorgänge beschränkt oder Geographische Beschränkung (z.B. über Interface zu einem GPS-System) .Possible types of level 62 restrictions are: Unlimited use until the new user is deleted by a master person with delete access, time limit (no restriction, 1 day, 1 hour, etc.), - route restriction (unlimited, 100 km, 50 km), number of starts limited or geographical restriction (eg via interface to a GPS system).
Sowohl die hierarchischen Levels als auch die Arten der Einschränkung können in vielfältiger Weise modifiziert werden.Both the hierarchical levels and the types of restriction can be modified in a variety of ways.
Mögliche typische Voreinstellungen, die unmittelbar über Tasten angewählt werden können, sind beispielsweise:Possible typical default settings that can be selected directly using keys are, for example:
Berechtigung, 12 Stunden mit dem Fahrzeug zu fahren ohne Zugriff auf irgendwelche Master-Funktionen und ohne Zugriff auf den Kofferraum; die Benutzungsweitergabe läuft zeitgesteuert; der neue Nutzer hat 5 Minuten Zeit, um sich im Fahrzeug anzu- melden; nach einer Fahrtstrecke von 5 Kilometern verliert der neue Nutzer seine Berechtigung.Authorization to drive the vehicle for 12 hours without access to any master functions and without access to the trunk; the transfer of use is time-controlled; the new user has 5 minutes to register in the vehicle; after a distance of 5 kilometers, the new user loses his authorization.
Bei Mietwagen kann eine typische Einschränkung darin bestehen, daß der neue Benutzer mit dem Fahrzeug 28 Stunden fahren kann, keinen Zugriff auf Master-Funktionen hat, den Kofferraum benutzen kann. Der neue Benutzer hat 15 Minuten Zeit, um sich im Fahrzeug anzumelden.A typical limitation with rental cars is that the new user can drive the vehicle for 28 hours, has no access to master functions, can use the trunk. The new user has 15 minutes to log in to the vehicle.
Für Kinder ist eine typische Einschränkung, daß lediglich Zu- griff auf alle Türen und elektrische Geräte besteht, jedoch kein Motorstart möglich ist.A typical limitation for children is that there is only access to all doors and electrical devices, but no engine start is possible.
Eine typische private Beschränkung für Kinder mit Führerschein liegt beispielsweise in einer Kilometerbeschränkung auf 200 Kilometer. Für Werkstattaufenthalte kann es vorteilhaft sein, eine Übergabezeit von 24 Stunden einzustellen, während der sich mehrere Benutzer anmelden bzw. identifizieren und dadurch Fahr- berechtigung haben.A typical private restriction for children with a driving license is, for example, a mileage restriction of 200 kilometers. For workshop visits, it may be advantageous to set a handover time of 24 hours during which several users log in or identify and are therefore authorized to drive.
Auch das Ablaufdiagramm der Fig. 3 kann in vielfältiger Weise geändert werden; beispielsweise können die Stufen 56 und 58 entfallen oder weitere Stufen eingebaut sein. Um aus der Stu- fe 30 herauszukommen, kann bereits dort eine Berechtigungsüberprüfung durch Auflegen des Fingers erforderlich ist.3 can also be changed in a variety of ways; for example, steps 56 and 58 can be omitted or additional steps can be installed. To get out of step 30, an authorization check by placing a finger on it may be necessary there.
Die Bedieneinheit, die im dargestellten Beispiel in das Chassismodul 8 integriert ist, kann auch als eigene Eingabe- einheit ausgebildet sein, die im Fahrzeug fest angeordnet ist oder mitgenommen werden kann. Die Mitnehmbarkeit der Eingabeeinheit hat den Vorteil, daß eine beispielsweise kranke Master-Person die Zugangsberechtigung an weitere Personen weitergeben kann. Es versteht sich, daß bei mitnehmbarer Ein- gabeeinheit große Umfange des Steuergerätes 2 in die Eingabeeinheit integriert sind und durch entsprechende Codierungen sichergestellt ist, daß die Eingabeeinheit nur für das jeweilige Fahrzeug verwendet werden kann.The operating unit, which is integrated in the chassis module 8 in the example shown, can also be designed as a separate input unit, which is fixed in the vehicle or can be carried along. The portability of the input unit has the advantage that, for example, a sick master person can pass on the access authorization to other people. It goes without saying that if the input unit can be taken away, large quantities of the control unit 2 are integrated in the input unit and it is ensured by appropriate coding that the input unit can only be used for the respective vehicle.
Das personenindividuelle, biometrische Merkmal, mit dem die Berechtigung einer Person erkannt wird, muß nicht notwendigerweise das Hautrillenbild (Fingerabdruck) eines Fingers sein. Von dem Sensorfeld 12 kann optisch beispielsweise die Augenpartie der Person erfaßt werden. Anstatt des Sensorfel- des 12 kann auch mit einem Mikrofon gearbeitet werden, das die Sprache des Benutzers individuell erkennt usw..The person-specific, biometric characteristic with which the authorization of a person is recognized does not necessarily have to be the skin groove image (fingerprint) of a finger. The eye area of the person, for example, can be optically detected by the sensor field 12. Instead of the sensor field 12, it is also possible to work with a microphone which recognizes the language of the user individually, etc.
Die Zugangs- bzw. Berechtigungskontrolle kann derart ausgebildet sein, daß biometrische Daten nur zum Losfahren verwen- det werden. Auf diese Weise muß kein von außerhalb des Fahr- zeugs zugängliche Sensorfeld vorgesehen sein. Die Zugangskontrolle erfolgt dann konventionell über Schlüssel, Fernsteuerung, Karte usw., ggf. unter Ausrüstung mit einem Transponder . The access or authorization control can be designed in such a way that biometric data are only used for driving off. In this way, no one has to accessible sensor field can be provided. Access control is then carried out conventionally using keys, remote control, cards, etc., if necessary equipped with a transponder.

Claims

Patentansprüche claims
1. Verfahren zur Weitergabe einer biometrisch definierten Zugangsberechtigung von einer Master-Person auf eine andere Person, wobei die biometrisch definierte Zugangsberechtigung darin besteht, daß ein Zugang zu einem Objekt nur nach Erfassen eines personenindividuellen, biometrischen Merkmals und positivem Vergleich mit einem vorher gespeicherten Merkmal freigegeben wird, enthaltend folgende Schritte: - die Master-Person gibt eine Anweisung zur Weitergabe der biometrisch definierten Zugangsberechtigung an eine weitere Person ein, - das personenindividuelle, biometrische Merkmal der1. A method for passing on a biometrically defined access authorization from a master person to another person, the biometrically defined access authorization consisting in the fact that access to an object is only released after a person-specific, biometric characteristic has been recorded and a positive comparison with a previously stored characteristic has been made will include the following steps: - the master person enters an instruction to pass on the biometrically defined access authorization to another person, - the individual, biometric characteristic of the
Master-Person wird erfaßt und die Berechtigung der Master- Person zur Weitergabe der Zugangsberechtigung wird durch Vergleich des erfaßten personenindividuellen, biometrischen Merkmals mit gespeicherten Merkmalen überprüft, - bei positiver Überprüfung wird das personenindividuelle, biometrische Merkmal der weiteren Person erfaßt und gespeichert, woraufhin die weitere Person über eine biometrisch definierte Zugangsberechtigung verfügt.Master person is recorded and the authorization of the master person to pass on the access authorization is checked by comparing the recorded person-specific, biometric feature with stored features, - if the check is positive, the person-specific, biometric feature of the other person is recorded and stored, whereupon the further person Person has a biometrically defined access authorization.
2. Verfahren nach Anspruch 1, wobei die Anweisung zur Weitergabe der biometrisch definierten Zugangsberechtigung nur während einer vorbestimmten Zeitdauer wirksam ist.2. The method of claim 1, wherein the instruction to pass on the biometrically defined access authorization is only effective for a predetermined period of time.
3. Verfahren nach einem der Ansprüche 1 oder 2, wobei mit der Anweisung zur Weitergabe der biometrisch definierten3. The method according to any one of claims 1 or 2, wherein with the instruction to pass on the biometrically defined
Zugangsberechtigung Einschränkungen der Nutzungsberechtigung des Systems eingegeben werden.Access authorization Restrictions on the system's user authorization can be entered.
4. Verfahren nach Anspruch 3, wobei Anweisungen zur Einschränkung der Nutzbarkeit des Systems eingegeben werden.4. The method of claim 3, wherein instructions are entered to limit the usability of the system.
BERICHTIGTES BLATT (REGEL 91) JSA/EP CORRECTED SHEET (RULE 91) JSA / EP
5. Verfahren nach Anspruch 3 oder 4, wobei die Nutzbarkeit des Systems auf bestimmte Systemkomponenten beschrankt wird.5. The method of claim 3 or 4, wherein the usability of the system is limited to certain system components.
6. Zugangskontrollsystem mit biometrisch definierter Zugangskontrolle, enthaltend: eine Personenidentifizierungseinheit mit einem Sensorfeld (12) zum Erfassen eines personenmdividuellen, biometrischen Merkmals einer Person, einen Speicher zum Speichern des personenindividuellen, biometrischen Merkmals, eine Vergleichseinrichtung zum Vergleichen erfaßter personenindividueller, biometrischer Merkmale mit gespeicherten personenmdividuellen, biometrischen Merkmalen, und eine Steuereinrichtung (2) zur Ablaufsteuerung und Freigabe der Betatigbarkeit von m dem System enthaltenen Funktionsumfängen bei einem positivem Vergleich von erfaßten, personenmdividuellen biometrischen Merkmalen mit gespeicherten Merkmalen, gekennzeichnet durch eine Emgabee heit (14) zum Eingeben einer Anweisung zur Weitergabe der Zugangsberechtigung an eine weitere Person, woraufhin die Steuereinrichtung (2) das Sensorfeld (12) der Personenidentifizierungseinheit zum Erfassen biometrischer Daten aktiviert und die Zufuhrung der erfaßten biometrischen Daten in den Speicher steuert, so daß die in den Speicher eingelesenen biometrischen Daten für einen Vergleich mit zukunftig erfaßten biometrischen Daten verfugbar sind.6.Access control system with biometrically defined access control, comprising: a person identification unit with a sensor field (12) for recording a person-specific, biometric feature of a person, a memory for storing the person-specific, biometric feature, a comparison device for comparing recorded person-specific, biometric features with stored person-specific , biometric features, and a control device (2) for sequencing and releasing the operability of m the functional scope contained in the system with a positive comparison of recorded, individual biometric features with stored features, characterized by an emitting unit (14) for entering an instruction for the transfer the access authorization to another person, whereupon the control device (2) activates the sensor field (12) of the person identification unit for recording biometric data and the add Controls the recorded biometric data in the memory, so that the biometric data read into the memory are available for comparison with biometric data recorded in the future.
7. Zugangskontrollsystem nach Anspruch 6, dadurch gekennzeichnet, daß die Emgabeemheit (14) beim Eingeben7. Access control system according to claim 6, characterized in that the emmission unit (14) when entering
BERICHTIGTES BLATT (REGEL 91) ISA/EP einer Anweisung zur Weitergabe der Zugangsberechtigung Einschränkungen der Zugangsberechtigung eingebbar sind.CORRECTED SHEET (RULE 91) ISA / EP an instruction to pass on the access authorization restrictions of the access authorization can be entered.
8. Zugangskontrollsystem nach Anspruch 6 oder 7, dadurch gekennzeichnet, daß die Eingabeeinheit (14) mit dem Sensorfeld (12) und zumindest Teilumfängen der Steuereinrichtung (2) und des Speichers als mitnehmbare Einheit ausgebildet ist.8. Access control system according to claim 6 or 7, characterized in that the input unit (14) with the sensor field (12) and at least partial circumferences of the control device (2) and the memory is designed as a removable unit.
9. Zugangskontrollsystem nach einem der Ansprüche 6 bis 8, dadurch gekennzeichnet, daß das Zugangskontrollsystem von einer über eine Anweisung zur Weitergabe der Zugangsberechtigung berechtigten Person keine Anweisung zur Weitergabe der Zugangsberechtigung entgegennimmt .9. Access control system according to one of claims 6 to 8, characterized in that the access control system receives no instruction from a person authorized via an instruction for the transfer of the access authorization for the transfer of the access authorization.
10. Zugangskontrollsystem nach einem der Ansprüche 6 bis 9, dadurch gekennzeichnet, daß das System in einem Kraftfahrzeug enthalten ist.10. Access control system according to one of claims 6 to 9, characterized in that the system is contained in a motor vehicle.
BERICHTIGTES BLATT (REGEL 91) ISA/EP CORRECTED SHEET (RULE 91) ISA / EP
PCT/DE1998/003261 1997-11-19 1998-11-09 Method for transmitting a biometrically defined authorization and access control system with biometrically defined access control WO1999027501A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP98962223A EP1032922A1 (en) 1997-11-19 1998-11-09 Method for transmitting a biometrically defined authorization and access control system with biometrically defined access control

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19751272 1997-11-19
DE19751272.0 1997-11-19

Publications (1)

Publication Number Publication Date
WO1999027501A1 true WO1999027501A1 (en) 1999-06-03

Family

ID=7849210

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE1998/003261 WO1999027501A1 (en) 1997-11-19 1998-11-09 Method for transmitting a biometrically defined authorization and access control system with biometrically defined access control

Country Status (2)

Country Link
EP (1) EP1032922A1 (en)
WO (1) WO1999027501A1 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19950799A1 (en) * 1999-10-21 2001-04-26 S. Siedle & Soehne,Telefon- Und Telegrafenwerke Stiftung & Co Door control system compares visitor data to stored data avoids use of keys can open or provide appropriate messages
WO2001038506A1 (en) * 1999-11-22 2001-05-31 Siemens Aktiengesellschaft Initialization of an access control system
EP1157906A3 (en) * 2000-05-16 2001-12-05 Mondami Pty. Ltd. Biometric key
EP1536380A1 (en) * 2003-11-06 2005-06-01 Alcatel Biometric access method
WO2006006120A1 (en) * 2004-07-05 2006-01-19 Philips Intellectual Property & Standards Gmbh A method for establishing an access for a user to a system
CN100343845C (en) * 2000-05-16 2007-10-17 蒙达米私人股份有限公司 Key of biological detection

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3639905A (en) 1970-11-27 1972-02-01 Omron Tateisi Electronics Co Credit card system having means for sensing if object is living
EP0239388A1 (en) * 1986-03-25 1987-09-30 John Balfour Cockburn Security system
US4856072A (en) * 1986-12-31 1989-08-08 Dana Corporation Voice actuated vehicle security system
DE4306054A1 (en) 1992-02-28 1993-09-02 Siemens Ag
DE4222387C2 (en) 1992-07-08 1994-06-30 Stockburger H Method and device for identifying the respective spatial structure of a test object
DE19526320A1 (en) * 1995-07-19 1997-01-23 Siegfried Swiderski Mechanical and electronic blocking device
WO1997004375A2 (en) * 1995-07-21 1997-02-06 SIEMENS AKTIENGESELLSCHAFT öSTERREICH Electronic data-processing system
EP0761514A1 (en) * 1995-03-20 1997-03-12 Vladimir Lvovich Taubkin Method of controlling vehicles with prevention of unauthorised access based on speech analysis, and a system for applying the proposed method
US5704008A (en) * 1993-12-13 1997-12-30 Lojack Corporation Method of and apparatus for motor vehicle security assurance employing voice recognition control of vehicle operation

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3639905A (en) 1970-11-27 1972-02-01 Omron Tateisi Electronics Co Credit card system having means for sensing if object is living
EP0239388A1 (en) * 1986-03-25 1987-09-30 John Balfour Cockburn Security system
US4856072A (en) * 1986-12-31 1989-08-08 Dana Corporation Voice actuated vehicle security system
DE4306054A1 (en) 1992-02-28 1993-09-02 Siemens Ag
DE4222387C2 (en) 1992-07-08 1994-06-30 Stockburger H Method and device for identifying the respective spatial structure of a test object
US5704008A (en) * 1993-12-13 1997-12-30 Lojack Corporation Method of and apparatus for motor vehicle security assurance employing voice recognition control of vehicle operation
EP0761514A1 (en) * 1995-03-20 1997-03-12 Vladimir Lvovich Taubkin Method of controlling vehicles with prevention of unauthorised access based on speech analysis, and a system for applying the proposed method
DE19526320A1 (en) * 1995-07-19 1997-01-23 Siegfried Swiderski Mechanical and electronic blocking device
WO1997004375A2 (en) * 1995-07-21 1997-02-06 SIEMENS AKTIENGESELLSCHAFT öSTERREICH Electronic data-processing system

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19950799A1 (en) * 1999-10-21 2001-04-26 S. Siedle & Soehne,Telefon- Und Telegrafenwerke Stiftung & Co Door control system compares visitor data to stored data avoids use of keys can open or provide appropriate messages
DE19950799B4 (en) * 1999-10-21 2005-05-25 S. Siedle & Söhne Telefon- und Telegrafenwerke OHG door system
WO2001038506A1 (en) * 1999-11-22 2001-05-31 Siemens Aktiengesellschaft Initialization of an access control system
EP1157906A3 (en) * 2000-05-16 2001-12-05 Mondami Pty. Ltd. Biometric key
CN100343845C (en) * 2000-05-16 2007-10-17 蒙达米私人股份有限公司 Key of biological detection
EP1536380A1 (en) * 2003-11-06 2005-06-01 Alcatel Biometric access method
WO2006006120A1 (en) * 2004-07-05 2006-01-19 Philips Intellectual Property & Standards Gmbh A method for establishing an access for a user to a system

Also Published As

Publication number Publication date
EP1032922A1 (en) 2000-09-06

Similar Documents

Publication Publication Date Title
EP2874854B1 (en) Method for authenticating a driver in a motor vehicle
EP3083341B1 (en) Method for authenticating a driver in a motor vehicle
DE69811195T2 (en) Fingerprint-controlled setting of comfort systems in vehicles
EP1000825B1 (en) Identification device for a vehicle user
EP1138561A2 (en) Device for exchanging data with a motor vehicle
EP1080288A1 (en) Remote control device for motor vehicles
DE69823470T2 (en) Safety device, particularly for motor vehicles
DE19838421A1 (en) Access control device for motor vehicle includes fingerprint recognition unit
DE102018220433A1 (en) Method for operating a car sharing vehicle and car sharing vehicle
EP1112204B1 (en) Device for determining driving authorization
DE10103044A1 (en) Device for user-specific activation of vehicle functions compares information transmitted to vehicle-side transceiver with reference data stored in memory
DE4324762A1 (en) Data detection system for user-dependent administration of motor vehicles for communal use
DE10042055C2 (en) Personalization device and personalization method for user-dependent setting of parameter values
DE4344481A1 (en) Monitoring access to building or operation of vehicle
EP1032922A1 (en) Method for transmitting a biometrically defined authorization and access control system with biometrically defined access control
DE69817889T2 (en) Safety device for motor vehicles and learning methods therefor
EP1113953B1 (en) Device for selecting operating modes
EP0950217B1 (en) System for protecting a data processing device from unauthorised access
EP0926023B1 (en) Vehicle security method
DE102016210139A1 (en) Method for setting an identification feature, vehicle, operating method for a safety system and safety system
DE10126050A1 (en) Method for user recognition, especially for motor vehicle use, in which after biometric identification of a driver, data relating to vehicle use can be stored in an electronic log book under the drivers name
DE69331208T2 (en) Device for recording and reproducing personal data in vehicles
EP0879160B2 (en) Motor vehicle anti-theft device and method
DE19752217B4 (en) Anti-theft system for a motor vehicle
DE102017208756B4 (en) Control of a component of a motor vehicle having a sensor for scanning a biometric feature

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): JP KR US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
WWE Wipo information: entry into national phase

Ref document number: 1998962223

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: KR

WWP Wipo information: published in national office

Ref document number: 1998962223

Country of ref document: EP

WWW Wipo information: withdrawn in national office

Ref document number: 1998962223

Country of ref document: EP