WO2001001356A1 - Method for verifying and optionally providing access authorizations - Google Patents
Method for verifying and optionally providing access authorizations Download PDFInfo
- Publication number
- WO2001001356A1 WO2001001356A1 PCT/DE2000/001093 DE0001093W WO0101356A1 WO 2001001356 A1 WO2001001356 A1 WO 2001001356A1 DE 0001093 W DE0001093 W DE 0001093W WO 0101356 A1 WO0101356 A1 WO 0101356A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- access authorization
- monitoring center
- access
- mobile device
- signal
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/21—Individual registration on entry or exit involving the use of a pass having a variable access code
Definitions
- the present invention relates to a method for checking and possibly granting access authorization to a fixed or mobile device.
- access is understood to mean both the permission to enter a certain room or a building and the possibility of using a certain device, for example a computer or a telephone.
- a mobile device for example a vehicle
- a lock so that only those persons who have a key matching the lock can use the vehicle.
- the method has the disadvantage that a person who stolen the key or possibly made a copy of it has unlimited access to the vehicle if it is not additionally protected, e.g. located in a locked garage.
- Chip cards or SEM cards are often used today as a further development of the simple key. These contain an identification code on a small chip or in a magnetic stripe, which is of a suitable code
- Readout device such as a card reader
- biometric security systems are also known, in which at least one biological characteristic of a user is recorded and compared with stored characteristics.
- the use of a biometric system to control access authorization to a mobile phone is described, for example, in German Patent Application No. 199 05 033.3. at The characteristic recorded is usually a person's fingerprint, but it is also possible, for example, to scan the iris of the eye.
- An essential feature of the method according to the invention is one of the Access authorization holder and the stationary or mobile device physically separate monitoring center, which both information about the status of the
- Access authorization holder as well as via the device contains.
- identification signals are transmitted to the monitoring center both by the access authorization holder and by the stationary or mobile device.
- On the basis of these identification signals and information stored in an access authorization table it is then decided in the monitoring center whether a final access authorization is granted or denied.
- a corresponding control signal is then transmitted to the stationary or mobile device.
- a control signal transmitted from the monitoring center to the access authorization holder can be modified by a coding unit located in the access authorization holder and sent back to the monitoring center in the modified form.
- this modified signal is modified a second time in the monitoring center by a further coding unit, the calculation rules for modifying the signal being selected in this way can be that the twice modified signal again corresponds to the original control signal.
- the use of a random signal for the control signal can be provided.
- Security can also be increased by additionally providing for the acquisition of biometric data of a user operating the access authorization holder. This can ensure that the person belonging to the access authorization holder actually operates it.
- the various signals can be transmitted wirelessly between the monitoring center and the device or the access authorization holder.
- FIG. 2 shows an exemplary embodiment of the method for checking the access authorization to a vehicle
- Fig. 3 shows another embodiment of the method for checking the access authorization to a house.
- the simplest embodiment of the method consists of steps 100, 101 and 107 to 109 of the flow chart shown in FIG. 1. Basically, the process begins with the establishment of contact between the access authorization holder and the stationary or mobile device.
- Access authorization bearers are preferably a simple portable device, for example a chip card or a specially designed key. Contact can be made, for example, by a corresponding one from the access authorization holder
- Control signal is transmitted to the device.
- a physical connection between the access authorization holder and the device can also be provided, for example inserting or inserting the access authorization holder into a corresponding read-out device that is part of the fixed or mobile device.
- a first or a second identification signal is then transmitted both from the access authorization holder and from the device to the monitoring center, the two identification signals uniquely identifying the access authorization holder and the device.
- the identification signal of the access authorization bearer can be transmitted either by the latter itself or by means of the device.
- Such an identification signal can be, for example, a coded data signal or a comparable signal, and the transmission can take place wirelessly or also via a landline telephone. It is entirely possible that both identification signals use the same radio or landline connection.
- the monitoring center contains a database with an access authorization table in which both information about the access authorization bearer and about the
- Access authorization holder person as well as stored on the stationary or mobile device. If, for example, an access authorization holder or the device (eg the vehicle) has been reported as stolen, this information can be stored in the access authorization table. On the basis of the two identification signals and the information contained in the access authorization table, a decision is then made in step 107 as to whether or not access to the device is permitted with the present access authorization holder. If access is permitted based on the content of the access authorization table, the monitoring center makes a step 108 Access authorization signal transmitted to the device, whereby the access to this is released. If, however, the access authorization holder is reported as stolen or if there are other reasons that prevent the access authorization from being issued, access to the device is denied in step 109.
- step 101 of the method the first identification signal characterizing the access authorization bearer must be unambiguous, it cannot be ruled out that this signal is detected by a third party and then simulated.
- steps 102 to 106 can be used to extend the method. This extension provides for a further review of the access authorization holder.
- the monitoring center After the two identification signals have been transmitted to the monitoring center in step 101, the monitoring center sends a control signal to the access authorization holder in step 102.
- the signal modified in this way is then sent back to the in step 104
- Monitoring center sent.
- step 105 there is a second modification by a further coding unit which is part of the monitoring center.
- the monitoring center assigns a separate coding unit or calculation rule for each access authorization holder
- Modify the signal to, the calculation rule in the coding unit of the access authorization holder can be (and preferably is) different from the calculation rule of the coding unit of the monitoring center.
- the twice modified control signal is then evaluated in step 106.
- it can be provided as a condition for a positive result of the evaluation that the end signal, ie the twice modified signal, corresponds to the original control signal emitted by the monitoring center.
- any signal for example a random signal, as a control signal, so that it is difficult or almost impossible to determine the coding regulations of the access authorization holder by monitoring the data exchange between the monitoring center and the access authorization holder and thus to falsify it ,
- step 106 If the result of the query in step 106 is negative, access to the device is denied in advance regardless of the content of the access authorization table, since it must be assumed that the identification signal of the access authorization holder has been falsified. However, if query 106 yields a positive result, the method continues with step 107, that is, according to FIG.
- Information in the access authorization table decides whether access is allowed or denied.
- FIG. 2 A first application example of the method according to the invention is shown in FIG. 2.
- the access authorization to a vehicle 1 is to be checked.
- a chip card 2 should initially be provided as the access authorization carrier, the vehicle 1 having a suitable card reader 3.
- the first step 100 of the method that is to say the establishment of contact between the chip card 2 and the vehicle 1, takes place in this example in that the chip card 2 is inserted into the card reader 3.
- the second identification signal for identifying the vehicle 1 is then transmitted via the antenna 4 of the vehicle 1 to a remote monitoring center 5.
- the first is transmitted Identification signal of the chip card 2 in that it is read out by the card reader 3 and is also transmitted to the monitoring center 5 via the antenna 4 of the vehicle.
- both the vehicle 1 and the chip card 2 use the same radio connection to the monitoring center 5.
- the vehicle 1 acts as an intermediate station during the exchange of the control signals in accordance with steps 102 to 105 of the flow chart ms in FIG. 1.
- the chip card 2 If the chip card 2 has actually been verified by the exchange of the control signals, it is then decided in the monitoring center 5 whether the vehicle 1 should be activated. For this purpose, the chip card 2 must "fit" to the vehicle 1 in accordance with the access authorization table of the monitoring center 5, and both the chip card 2 and the vehicle 1 must not be reported as stolen. It would also be conceivable that the access authorization table contains further information about the vehicle 1 and the holder of the chip card 2.
- the holder of the chip card 2 is temporarily or permanently not authorized to drive a vehicle, or that no taxes or insurance fees have been paid for the vehicle 1. In this case, access to the vehicle 1 can be denied even if the chip card 2 should be valid.
- the authorization can also be made dependent on the current location of the vehicle 1. As a rule, it can be determined solely on the basis of the data transmission with the aid of the antenna 4 of the vehicle 1 to the monitoring center 5 in which mobile radio cell the vehicle 1 is currently located. Thus, this method could also be used by vehicle rental companies are to be checked whether the vehicle 1 is in an area that is valid according to the rental agreement or not. If it is determined that the vehicle 1 is outside the permissible area, further access to it can be prevented.
- chip card 2 has a sensor for detecting the fingerprint of the user.
- chip card 2 also contains stored cards in this case
- Access authorization holders and the device in this case the insertion of the chip card 2 into the card reader 3 of the vehicle 1, can also be made to initiate the checking process wirelessly.
- the use of a would be conceivable
- Mobile phone 6 which forwards the required signals to the antenna 1 of the vehicle 1.
- the identification and control signals can then be transmitted between the mobile telephone 6 and the monitoring center 5 separately from the radio link between the vehicle 1 and the monitoring center 5.
- the mobile telephone 6 has a sensor for biometric identification or that a pin code is required for proper functioning.
- the vehicle 1 detects the identification signal of the chip card 2 or the mobile telephone 6 and checks whether the use of the vehicle 1 with this access authorization holder is at least in principle permitted. If this is the case, temporary access to the vehicle 1 can be made possible, so that it can at least be started and removed from the garage.
- the second application example shown in FIG. 3 relates to checking the access authorization to a building 7.
- a chip card 2 is used to check the access authorization to a building 7.
- Card reader 3 is provided, which is attached to the outside of the building 7 near the entrance door 8.
- the transmission of the identification, control and control signals takes place here through a telephone 9 located in the building 7 and the landline connection 10 to the monitoring center 5.
- both the access authorization bearer, ie the chip card 2 and the device - the building 7 - use the same Connection to the monitoring center 5.
- the transmission of the various signals and the verification of the chip card 2 and its user is carried out in the same way as in the example shown above with the vehicle 1.
- the method according to the invention offers the possibility of changing information and data about the access authorization of a large number of people in a simple and quick manner. Furthermore is natural It can be determined at any time which person had access to Building 7 at what time.
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Lock And Its Accessories (AREA)
Abstract
A method for verifying and optionally providing access authorizations for a fixed or mobile device (1), comprising several steps. Contact is made between an access authorization carrier (6) and the device (1), whereupon identification signals are transmitted to a monitoring center (5) which is physically separate from the access authorization carrier (6) and the device (1). An access authorization signal is transmitted from the monitoring center (5) to the device (1) according to the content of an access authorization table.
Description
Beschreibungdescription
Verfahren zum Überprüfen und ggf. Erteilen von ZugangsberechtigungenProcedure for checking and, if necessary, granting access authorizations
Die vorliegende Erfindung betrifft ein Verfahren zum Überprüfen und ggf. Erteilen der Zugangsberechtigung zu einer ortsfesten oder mobilen Vorrichtung. Unter dem Begriff Zugang ist dabei sowohl die Erlaubnis, einen bestimmten Raum oder ein Gebäude betreten zu dürfen, als auch die Möglichkeit, eine bestimmte Vorrichtung, beispielsweise einen Computer oder ein Telefon verwenden zu dürfen, zu verstehen.The present invention relates to a method for checking and possibly granting access authorization to a fixed or mobile device. The term access is understood to mean both the permission to enter a certain room or a building and the possibility of using a certain device, for example a computer or a telephone.
Aus dem täglichen Gebrauch sind viele unterschiedliche Verfahren oder Vorrichtungen zur Kontrolle vonMany different methods or devices for controlling are out of daily use
Zugangsberechtigungen bekannt. In der einfachsten Form weist eine mobile Einrichtung, beispielsweise ein Fahrzeug, ein Schloß auf, so daß nur diejenigen Personen das Fahrzeug verwenden können, die einen zu dem Schloß passenden Schlüssel besitzen. Dieses sehr einfache und häufig verwendeteAccess authorizations known. In the simplest form, a mobile device, for example a vehicle, has a lock, so that only those persons who have a key matching the lock can use the vehicle. This very simple and commonly used
Verfahren weist allerdings den Nachteil auf, daß eine Person, die den Schlüssel gestohlen hat oder möglicherweise eine Kopie davon angefertigt hat, unbeschränkten Zugriff auf das Fahrzeug hat, falls dieses nicht zusätzlich geschützt ist, sich also z.B. in einer abgeschlossenen Garage befindet.However, the method has the disadvantage that a person who stole the key or possibly made a copy of it has unlimited access to the vehicle if it is not additionally protected, e.g. located in a locked garage.
Als Weiterentwicklung des einfachen Schlüssels werden heute oftmals Chipkarten oder SEM-Karten verwendet. Diese enthalten auf einem kleinen Chip oder in einem Magnetstreifen einen Identifikationscode, der von einer geeignetenChip cards or SEM cards are often used today as a further development of the simple key. These contain an identification code on a small chip or in a magnetic stripe, which is of a suitable code
Auslesevorrichtung, z.B. einem Kartenleser, ausgewertet wird. Ferner sind auch biometrische Sicherungssysteme bekannt, bei denen zumindest ein biologisches Merkmal eines Benutzers erfaßt wird und mit gespeicherten Merkmalen verglichen wird. Die Verwendung eines biometrischen Systems zur Kontrolle der Zugriffsberechtigung auf ein Mobiltelefon ist z.B. in der deutschen Patentanmeldung Nr. 199 05 033.3 beschrieben. Bei
dem erfaßten Merkmal handelt es sich in der Regel um den Fingerabdruck einer Person, es kann allerdings z.B. auch die Iris des Auges abgetastet werden.Readout device, such as a card reader, is evaluated. Furthermore, biometric security systems are also known, in which at least one biological characteristic of a user is recorded and compared with stored characteristics. The use of a biometric system to control access authorization to a mobile phone is described, for example, in German Patent Application No. 199 05 033.3. at The characteristic recorded is usually a person's fingerprint, but it is also possible, for example, to scan the iris of the eye.
Diese weiterentwickelten Sicherungsverfahren verhindern in erster Linie, daß nicht autorisierte Kopien des Zugangsberechtigungsträgers, also der Chipkarte oder des Fingers, hergestellt werden. Wie auch bei der Verwendung des einfachen Schlüssels besteht allerdings nach wie vor die Gefahr, daß der Zugangsberechtigungsträger (wenn auch mit sehr großem Aufwand) kopiert oder entwendet wird und eine Person, die diesen besitzt, freien Zugang zu der zu sichernden Vorrichtung hat. Zwar wäre es möglich, den auf der Chipkarte enthaltenen Code oder den Fingerabdruck für ungültig zu erklären, doch ist dies nur möglich, falls noch ein Zugriff auf die Auslese- oder Kontrollvorrichtung möglich ist, da ihr derartige Informationen ansonsten nicht mitgeteilt werden können.These advanced security procedures primarily prevent unauthorized copies of the access authorization holder, i.e. the chip card or the finger, from being made. As with the use of the simple key, however, there is still a risk that the access authorization holder will be copied or stolen (albeit at great expense) and that a person who owns it will have free access to the device to be secured. Although it would be possible to invalidate the code or the fingerprint contained on the chip card, this is only possible if access to the readout or control device is still possible, since such information cannot otherwise be communicated to it.
Ein ähnliches Problem ergibt sich bei der Verwendung der eben beschriebenen Sicherungssysteme für eine Eingangstür zu einem Raum oder zu einem Haus . Möchte man einen bestimmten Zugangsberechtigungsträger nachträglich für ungültig erklären, so ist dies nur möglich, wenn man sich vor Ort befindet, um beispielsweise die Schlösser auszuwechseln oder die neuen Informationen der Ausleseeinrichtung mitteilen zu können.A similar problem arises when using the security systems just described for an entrance door to a room or a house. If you want to subsequently declare a certain access authorization holder to be invalid, this is only possible when you are on site, for example to replace the locks or to be able to communicate the new information to the readout device.
Es ist daher Aufgabe der vorliegenden Erfindung, ein Verfahren zum Überprüfen der Zugangsberechtigung zu einer ortsfesten oder zu einer mobilen Vorrichtung anzugeben, das gegenüber den bekannten Verfahren eine größere Sicherheit gewährleistet und flexibler einsetzbar ist.It is therefore an object of the present invention to provide a method for checking the access authorization to a stationary or to a mobile device, which guarantees greater security compared to the known methods and can be used more flexibly.
Diese Aufgabe wird durch ein Verfahren, welches die Merkmale des Anspruchs 1 aufweist, gelöst. Wesentliches Merkmal des erfindungsgemäßen Verfahrens ist eine von dem
Zugangsberechtigungsträger und der ortsfesten bzw. mobilen Vorrichtung körperlich getrennte Überwachungszentrale, die sowohl Informationen über den Status desThis object is achieved by a method which has the features of claim 1. An essential feature of the method according to the invention is one of the Access authorization holder and the stationary or mobile device physically separate monitoring center, which both information about the status of the
Zugangsberechtigungsträgers als auch über die Vorrichtung enthält. Während des Überprüfungsverfahrens werden sowohl von dem Zugangsberechtigungsträger wie auch von der ortsfesten oder mobilen Vorrichtung Identifikationssignale an die Überwachungszentrale übertragen. Anhand dieser Identifikationssignale und in einer Zugangsberechtigungstabelle gespeicherten Informationen wird dann in der Überwachungszentrale entschieden, ob eine endgültige Zugangsberechtigung erteilt oder verweigert wird. Ein entsprechendes Steuersignal wird dann an die ortsfeste oder mobile Vorrichtung übertragen. Die Verwendung der körperlich getrennten Überwachungszentrale bietet den Vorteil, daß auch in dem Fall, in dem kein persönlicher Zugriff auf die Vorrichtung und den dazu passenden Zugangsberechtigungsträger mehr möglich ist, die Inhalte der Zugangsberechtigungstabelle verändert und somit die Zugriffsmöglichkeiten auf ortsfeste oder mobile Vorrichtungen beschränkt oder erweitert werden können.Access authorization holder as well as via the device contains. During the verification process, identification signals are transmitted to the monitoring center both by the access authorization holder and by the stationary or mobile device. On the basis of these identification signals and information stored in an access authorization table, it is then decided in the monitoring center whether a final access authorization is granted or denied. A corresponding control signal is then transmitted to the stationary or mobile device. The use of the physically separate monitoring center offers the advantage that even in the event that personal access to the device and the appropriate access authorization holder is no longer possible, the contents of the access authorization table are changed and the access options are restricted or expanded to fixed or mobile devices can be.
Weiterbildungen der Erfindung sind Gegenstand der Unteransprüche. So kann beispielsweise zur Erhöhung der Sicherheit der Austausch von Kontrollsignalen zwischen der Überwachungszentrale und dem Zugangsberechtigungsträger und/oder der Vorrichtung vorgesehen sein, um die Gefahr der Verwendung einer Kopie oder Fälschung zu reduzieren. Dabei kann ein von der Überwachungszentrale an den Zugangsberechtigungsträger übermitteltes Kontrollsignal durch eine in dem Zugangsberechtigungsträger befindliche Codiereinheit modifiziert werden und in der modifizierten Form wieder an die Überwachungszentrale zurückgesendet werden. In einer vorteilhaften Weiterbildung wird dieses modifizierte Signal in der Uberwachungszentrale durch eine weitere Codiereinheit ein zweites Mal modifiziert, wobei die Rechenvorschriften zum Modifizieren des Signals so ausgewählt
werden können, daß das zweifach modifizierte Signal wieder dem ursprünglichen Kontrollsignal entspricht. In diesem Fall kann die Verwendung eines Zufallssignals für das Kontrollsignal vorgesehen sein.Developments of the invention are the subject of the dependent claims. For example, to increase security, the exchange of control signals between the monitoring center and the access authorization holder and / or the device can be provided in order to reduce the risk of using a copy or forgery. A control signal transmitted from the monitoring center to the access authorization holder can be modified by a coding unit located in the access authorization holder and sent back to the monitoring center in the modified form. In an advantageous development, this modified signal is modified a second time in the monitoring center by a further coding unit, the calculation rules for modifying the signal being selected in this way can be that the twice modified signal again corresponds to the original control signal. In this case, the use of a random signal for the control signal can be provided.
Die Sicherheit kann ferner dadurch erhöht werden, daß zusätzlich die Erfassung von biometrischen Daten eines den Zugangsberechtigungsträger betätigenden Benutzers vorgesehen ist. Dadurch kann sichergestellt werden, daß tatsächlich die zu dem Zugangsberechtigungsträger gehörende Person diesen betätigt. Die Übertragung der verschiedenen Signale zwischen der Überwachungszentrale und der Vorrichtung oder dem Zugangsberechtigungsträger kann dabei drahtlos erfolgen.Security can also be increased by additionally providing for the acquisition of biometric data of a user operating the access authorization holder. This can ensure that the person belonging to the access authorization holder actually operates it. The various signals can be transmitted wirelessly between the monitoring center and the device or the access authorization holder.
Im folgenden soll die Erfindung anhand der beiliegenden Zeichnung näher erläutert werden. Dabei zeigen:The invention will be explained in more detail below with reference to the accompanying drawing. Show:
Fig. 1 ein Flußdiagramm des erfindungsgemäßen Verfahrens;1 shows a flow chart of the method according to the invention;
Fig. 2 ein Ausführungsbeispiel des Verfahrens zum Überprüfen der Zugangsberechtigung zu einem Fahrzeug;2 shows an exemplary embodiment of the method for checking the access authorization to a vehicle;
Fig. 3 ein weiteres Ausführungsbeispiel des Verfahrens zum Überprüfen der Zugangsberechtigung zu einem Haus.Fig. 3 shows another embodiment of the method for checking the access authorization to a house.
Die einfachste Ausführungsform des Verfahrens besteht aus den Schritten 100, 101 und 107 bis 109 des in Fig. 1 gezeigten Flußdiagramms. Grundsätzlich beginnt das Verfahren mit einer Kontaktaufnahme zwischen dem Zugangsberechtigungsträger und der ortsfesten oder mobilen Vorrichtung. Bei demThe simplest embodiment of the method consists of steps 100, 101 and 107 to 109 of the flow chart shown in FIG. 1. Basically, the process begins with the establishment of contact between the access authorization holder and the stationary or mobile device. In which
Zugangsberechtigungsträger handelt es sich vorzugsweise um eine einfache tragbare Vorrichtung, beispielsweise um eine Chipkarte oder einen speziell ausgebildeten Schlüssel. Die Kontaktaufnahme kann beispielsweise dadurch erfolgen, daß von dem Zugangsberechtigungsträger ein entsprechendesAccess authorization bearers are preferably a simple portable device, for example a chip card or a specially designed key. Contact can be made, for example, by a corresponding one from the access authorization holder
Steuersignal an die Vorrichtung übertragen wird. Zur Initialisierung des Überprüfungsverfahrens kann allerdings
anstelle der drahtlosen auch eine körperliche Verbindung zwischen dem Zugangsberechtigungsträger und der Vorrichtung vorgesehen sein, z.B. das Einschieben oder Einsetzen des Zugangsberechtigungsträgers in eine entsprechende Auslesevorrichtung, die Bestandteil der ortsfesten oder mobilen Vorrichtung ist.Control signal is transmitted to the device. However, to initialize the review process Instead of the wireless connection, a physical connection between the access authorization holder and the device can also be provided, for example inserting or inserting the access authorization holder into a corresponding read-out device that is part of the fixed or mobile device.
Im zweiten Schritt 101 werden dann sowohl von dem Zugangsberechtigungsträger wie auch von der Vorrichtung ein erstes bzw. ein zweites Identifikationssignal an die Uberwachungszentrale übermittelt, wobei die beiden Identifikationssignale den Zugangsberechtigungsträger und die Vorrichtung eindeutig kennzeichnen. Dabei kann das Identifikationssignal des Zugangsberechtigungsträgers entweder von diesem selbst oder mittels der Vorrichtung übermittelt werden. Ein solches Identifikationssignal kann beispielsweise ein codiertes Datensignal oder ein vergleichbares Signal sein, wobei die Übertragung drahtlos oder auch per Festnetz-Telefon erfolgen kann. Dabei ist es durchaus möglich, daß beide Identifikationssignale die gleiche Funk- oder Festnetzverbindung verwenden.In the second step 101, a first or a second identification signal is then transmitted both from the access authorization holder and from the device to the monitoring center, the two identification signals uniquely identifying the access authorization holder and the device. The identification signal of the access authorization bearer can be transmitted either by the latter itself or by means of the device. Such an identification signal can be, for example, a coded data signal or a comparable signal, and the transmission can take place wirelessly or also via a landline telephone. It is entirely possible that both identification signals use the same radio or landline connection.
Die Uberwachungszentrale enthält eine Datenbank mit einer Zugangsberechtigungstabelle, in der sowohl Informationen über den Zugangsberechtigungsträger bzw. die zu demThe monitoring center contains a database with an access authorization table in which both information about the access authorization bearer and about the
Zugangsberechtigungsträger gehörende Person als auch über die ortsfeste oder mobile Vorrichtung gespeichert sind. Wurde beispielsweise ein Zugangsberechtigungsträger oder die Vorrichtung (z.B. das Fahrzeug) als gestohlen gemeldet, so können diese Informationen in der Zugangsberechtigungstabelle gespeichert werden. Anhand der beiden Identifikationssignale und den in der Zugangsberechtigungstabelle enthaltenen Informationen wird dann in Schritt 107 entschieden, ob mit dem vorliegenden Zugangsberechtigungsträger ein Zugang zu der Vorrichtung zulässig ist oder nicht. Ist nach dem Inhalt der Zugangsberechtigungstabelle der Zugang zulässig, wird von der Übrwachungszentrale in Schritt 108 ein
Zugangsberechtigungssignal an die Vorrichtung übertragen, womit der Zugang zu dieser freigegeben wird. Ist jedoch der Zugangsberechtigungsträger als gestohlen gemeldet oder liegen andere Gründe vor, die einer Erteilung der Zugangsberechtigung entgegenstehen, wird in Schritt 109 der Zugang zu der Vorrichtung verweigert.Access authorization holder person as well as stored on the stationary or mobile device. If, for example, an access authorization holder or the device (eg the vehicle) has been reported as stolen, this information can be stored in the access authorization table. On the basis of the two identification signals and the information contained in the access authorization table, a decision is then made in step 107 as to whether or not access to the device is permitted with the present access authorization holder. If access is permitted based on the content of the access authorization table, the monitoring center makes a step 108 Access authorization signal transmitted to the device, whereby the access to this is released. If, however, the access authorization holder is reported as stolen or if there are other reasons that prevent the access authorization from being issued, access to the device is denied in step 109.
Da in Schritt 101 des Verfahrens das den Zugangsberechtigungsträger kennzeichnende erste Identifikationssignal eindeutig sein muß, ist nicht auszuschließen, daß dieses Signal von einer dritten Seite erfaßt und anschließend nachgebildet wird. Um diese Möglichkeit zu umgehen und damit die Sicherheit des Verfahrens weiter zu erhöhen, kann eine Erweiterung des Verfahrens durch die Schritte 102 bis 106 vorgesehen sein. Diese Erweiterung sieht eine weitere Überprüfung des Zugangsberechtigungsträgers vor.Since, in step 101 of the method, the first identification signal characterizing the access authorization bearer must be unambiguous, it cannot be ruled out that this signal is detected by a third party and then simulated. In order to avoid this possibility and thus further increase the security of the method, steps 102 to 106 can be used to extend the method. This extension provides for a further review of the access authorization holder.
Nachdem in Schritt 101 die beiden Identifikationssignale an die Überwachungszentrale übertragen wurden, sendet in Schritt 102 die Überwachungszentrale ein Kontrollsignal an den Zugangsberechtigungsträger. Dieser enthält eine Codiereinheit, die im darauf folgenden Schritt 103 das Kontrollsignal modifiziert. Das auf diese Weise modifizierte Signal wird dann in Schritt 104 zurück an dieAfter the two identification signals have been transmitted to the monitoring center in step 101, the monitoring center sends a control signal to the access authorization holder in step 102. This contains a coding unit which modifies the control signal in the subsequent step 103. The signal modified in this way is then sent back to the in step 104
Überwachungszentrale gesendet. Dort erfolgt in Schritt 105 eine zweite Modifikation durch eine weitere Codiereinheit, die Bestandteil der Überwachungszentrale ist. Dabei weist die Überwachungszentrale für jeden Zugangsberechtigungsträger eine eigene Codiereinheit oder Rechenvorschrift zumMonitoring center sent. In step 105 there is a second modification by a further coding unit which is part of the monitoring center. The monitoring center assigns a separate coding unit or calculation rule for each access authorization holder
Modifizieren des Signals auf, wobei die Rechenvorschrift in der Codiereinheit des Zugangsberechtigungsträgers durchaus anders sein kann (und bevorzugterweise auch ist) , als die Rechenvorschrift der Codiereinheit der Überwachungszentrale. Das zweifach modifizierte Kontrollsignal wird dann in Schritt 106 ausgewertet.
In einer besonders vorteilhaften Ausführungsform kann als Bedingung für ein positives Ergebnis der Auswertung vorgesehen sein, daß das Endsignal, also das zweifach modifizierte Signal, dem ursprünglichen, von der Uberwachungszentrale abgegebenen Kontrollsignal entspricht. In diesem Fall wäre es möglich, als Kontrollsignal ein beliebiges Signal, beispielsweise ein Zufallssignal zu verwenden, so daß es nur schwer oder nahezu unmöglich ist, durch Überwachung des Datenaustauschs zwischen der Überwachungszentrale und dem Zugangsberechtigungsträger die Codiervorschriften des Zugangsberechtigungsträgers zu ermitteln und diesen somit zu fälschen.Modify the signal to, the calculation rule in the coding unit of the access authorization holder can be (and preferably is) different from the calculation rule of the coding unit of the monitoring center. The twice modified control signal is then evaluated in step 106. In a particularly advantageous embodiment, it can be provided as a condition for a positive result of the evaluation that the end signal, ie the twice modified signal, corresponds to the original control signal emitted by the monitoring center. In this case, it would be possible to use any signal, for example a random signal, as a control signal, so that it is difficult or almost impossible to determine the coding regulations of the access authorization holder by monitoring the data exchange between the monitoring center and the access authorization holder and thus to falsify it ,
Ist das Ergebnis der Abfrage in Schritt 106 negativ, wird ein Zugang zu der Vorrichtung unabhängig von dem Inhalt der Zugangsberechtigungstabelle von vornherein verweigert, da davon ausgegangen werden muß, daß das Identifikationssignal des Zugangsberechtigungsträgers gefälscht wurde. Ergibt die Abfrage 106 jedoch ein positives Ergebnis, wird mit Schritt 107 des Verfahrens fortgefahren, also entsprechend denIf the result of the query in step 106 is negative, access to the device is denied in advance regardless of the content of the access authorization table, since it must be assumed that the identification signal of the access authorization holder has been falsified. However, if query 106 yields a positive result, the method continues with step 107, that is, according to FIG
Informationen der Zugangsberechtigungstabelle entschieden, ob ein Zugang ermöglicht oder verweigert wird.Information in the access authorization table decides whether access is allowed or denied.
Ein erstes Anwendungsbeispiel des erfindungsgemäßen Verfahrens ist in Fig. 2 dargestellt. In diesem Beispiel soll die Zugangsberechtigung zu einem Fahrzeug 1 überprüft werden. Als Zugangsberechtigungsträger soll zunächst eine Chipkarte 2 vorgesehen sein, wobei das Fahrzeug 1 einen geeigneten Kartenleser 3 aufweist. Der erste Schritt 100 des Verfahrens, also die Kontaktaufnahme zwischen der Chipkarte 2 und dem Fahrzeug 1 erfolgt in diesem Beispiel dadurch, daß die Chipkarte 2 in den Kartenleser 3 eingeschoben wird. Das zweite Identifikationssignal zur Kennzeichnung des Fahrzeugs 1 wird dann über die Antenne 4 des Fahrzeugs 1 an eine entfernte Überwachungszentrale 5 übertragen. Um die Größe und den technologischen Aufwand der Chipkarte 2 möglichst gering zu halten, erfolgt die Übertragung des ersten
Identifikationssignals der Chipkarte 2 dadurch, daß dieses von dem Kartenleser 3 ausgelesen wird und ebenfalls über die Antenne 4 des Fahrzeugs an die Uberwachungszentrale 5 übermittelt wird. In diesem Fall benützen also sowohl das Fahrzeug 1 als auch die Chipkarte 2 die gleiche Funkverbindung zu der Uberwachungszentrale 5. In gleicher Weise fungiert das Fahrzeug 1 als Zwischenstation während des Austauschs der Kontrollsignale entsprechend den Schritten 102 bis 105 des Flußdiagra ms in Fig. 1.A first application example of the method according to the invention is shown in FIG. 2. In this example, the access authorization to a vehicle 1 is to be checked. A chip card 2 should initially be provided as the access authorization carrier, the vehicle 1 having a suitable card reader 3. The first step 100 of the method, that is to say the establishment of contact between the chip card 2 and the vehicle 1, takes place in this example in that the chip card 2 is inserted into the card reader 3. The second identification signal for identifying the vehicle 1 is then transmitted via the antenna 4 of the vehicle 1 to a remote monitoring center 5. In order to keep the size and the technological complexity of the chip card 2 as low as possible, the first is transmitted Identification signal of the chip card 2 in that it is read out by the card reader 3 and is also transmitted to the monitoring center 5 via the antenna 4 of the vehicle. In this case, both the vehicle 1 and the chip card 2 use the same radio connection to the monitoring center 5. In the same way, the vehicle 1 acts as an intermediate station during the exchange of the control signals in accordance with steps 102 to 105 of the flow chart ms in FIG. 1.
Wurde die Chipkarte 2 durch den Austausch der Kontrollsignale tatsächlich verifiziert, wird dann in der Uberwachungszentrale 5 entschieden, ob das Fahrzeug 1 freigeschaltet werden soll. Dazu muß entsprechend der Zugangsberechtigungstabelle des Überwachungszentrums 5 die Chipkarte 2 zu dem Fahrzeug 1 „passen' und sowohl die Chipkarte 2 als auch das Fahrzeug 1 dürfen nicht als gestohlen gemeldet sein. Denkbar wäre aber auch, daß die Zugangsberechtigungstabelle weitere Informationen über das Fahrzeug 1 und den Inhaber der Chipkarte 2 enthält.If the chip card 2 has actually been verified by the exchange of the control signals, it is then decided in the monitoring center 5 whether the vehicle 1 should be activated. For this purpose, the chip card 2 must "fit" to the vehicle 1 in accordance with the access authorization table of the monitoring center 5, and both the chip card 2 and the vehicle 1 must not be reported as stolen. It would also be conceivable that the access authorization table contains further information about the vehicle 1 and the holder of the chip card 2.
Beispielsweise kann in der Überwachungszentrale 5 bekannt sein, daß der Inhaber der Chipkarte 2 vorübergehend oder dauerhaft nicht berechtigt ist, ein Fahrzeug zu fahren, oder daß für das Fahrzeug 1 keine Steuern oder Versicherungsgebühren bezahlt wurden. In diesem Fall kann der Zugang zu dem Fahrzeug 1 verweigert werden, selbst wenn die Chipkarte 2 gültig sein sollte.For example, it can be known in the monitoring center 5 that the holder of the chip card 2 is temporarily or permanently not authorized to drive a vehicle, or that no taxes or insurance fees have been paid for the vehicle 1. In this case, access to the vehicle 1 can be denied even if the chip card 2 should be valid.
Falls die Position des Fahrzeugs 1 bekannt ist (beispielsweise durch ein Navigations- oder GPS-Syste ) kann die Berechtigung auch von dem aktuellen Standort des Fahrzeugs 1 abhängig gemacht werden. In der Regel kann allein aufgrund der Datenübertragung mit Hilfe der Antenne 4 des Fahrzeugs 1 an die Überwachungszentrale 5 festgestellt werden, in welcher Mobilfunk-Zelle sich das Fahrzeug 1 zu diesem Zeitpunkt gerade befindet. Somit könnte dieses Verfahren von Fahrzeugverleihfirmen auch dazu verwendet
werden zu überprüfen, ob sich das Fahrzeug 1 in einem entsprechend dem Mietvertrag gültigen Gebiet befindet oder nicht. Wird festgestellt, daß sich das Fahrzeug 1 außerhalb des zulässigen Gebiets befindet, kann ein weiterer Zugriff auf dieses unterbunden werden.If the position of the vehicle 1 is known (for example by means of a navigation or GPS system), the authorization can also be made dependent on the current location of the vehicle 1. As a rule, it can be determined solely on the basis of the data transmission with the aid of the antenna 4 of the vehicle 1 to the monitoring center 5 in which mobile radio cell the vehicle 1 is currently located. Thus, this method could also be used by vehicle rental companies are to be checked whether the vehicle 1 is in an area that is valid according to the rental agreement or not. If it is determined that the vehicle 1 is outside the permissible area, further access to it can be prevented.
Die Fälschungssicherheit der Chipkarte 2 kann dadurch erhöht werden, daß diese einen Sensor zum Erfassen des Fingerabdrucks des Benutzers aufweist. Gleichzeitig enthält die Chipkarte 2 in diesem Fall auch gespeicherteThe security against forgery of the chip card 2 can be increased in that it has a sensor for detecting the fingerprint of the user. At the same time, chip card 2 also contains stored cards in this case
Informationen über den Fingerabdruck des rechtmäßigen Kartenbesitzers . Auf diese Weise kann eine Fälschung des Zugangsberechtigungsträgers nahezu ausgeschlossen werden.Information about the legitimate cardholder's fingerprint. In this way, counterfeiting of the access authorization holder can almost be ruled out.
Anstelle eines körperlichen Kontaktes zwischen demInstead of physical contact between the
Zugangsberechtigungsträger und der Vorrichtung, in diesem Fall dem Einschieben der Chipkarte 2 in den Kartenleser 3 des Fahrzeugs 1, kann die Kontaktaufnahme zur Initialisierung des Uberprüfungsverfahrens allerdings auch drahtlos erfolgen. Denkbar wäre beispielsweise die Verwendung einesAccess authorization holders and the device, in this case the insertion of the chip card 2 into the card reader 3 of the vehicle 1, can also be made to initiate the checking process wirelessly. For example, the use of a would be conceivable
Mobiltelefons 6, das die benötigten Signale über die Antenne 4 des Fahrzeugs 1 an dieses weiterleitet. In diesem Fall kann dann die Übertragung der Identifikations- und Kontrollsignale zwischen dem Mobiltelefon 6 und der Überwachungszentrale 5 getrennt von der Funkverbindung zwischen dem Fahrzeug 1 und der Überwachungszentrale 5 erfolgen. Auch in diesem Fall kann vorgesehen sein, daß das Mobiltelefon 6 einen Sensor zur biometrischen Identifikation aufweist oder zur ordnungsgemäßen Funktion die Eingabe eines Pincodes erforderlich ist.Mobile phone 6, which forwards the required signals to the antenna 1 of the vehicle 1. In this case, the identification and control signals can then be transmitted between the mobile telephone 6 and the monitoring center 5 separately from the radio link between the vehicle 1 and the monitoring center 5. In this case, too, it can be provided that the mobile telephone 6 has a sensor for biometric identification or that a pin code is required for proper functioning.
Sollte sich zu Beginn des Überprüfungsverf hrens das Fahrzeug 1 in einem geschlossenen Raum, beispielsweise in einer Tiefgarage befinden, ist allerdings nicht auszuschließen, daß eine Funkverbindung zwischen der Überwachungszentrale 5 und dem Fahrzeug 1 und/oder dem Mobiltelefon 6 nicht zustande kommt. In diesem Fall kann vorgesehen sein, daß das Fahrzeug
1 das Identifikationssignal der Chipkarte 2 oder des Mobiltelefons 6 erfaßt und überprüft, ob die Benutzung des Fahrzeugs 1 mit diesem Zugangsberechtigungsträger zumindest grundsätzlich zulässig ist. Ist dies der Fall, kann ein zeitlich begrenzter Zugang zu dem Fahrzeug 1 ermöglicht werden, so daß dieses zumindest gestartet und aus der Garage entfernt werden kann. Es kann dann vereinbart werden, daß nach Ablauf der vorgegebenen Zeit oder zu dem erstmöglichen Zeitpunkt, zu dem eine Verbindung zwischen dem Fahrzeug 1 und der Überwachungszentrale 5 wieder zustande kommt, überprüft wird, ob die der Überwachungszentrale 5 vorliegenden Informationen einer weiteren Benutzung des Fahrzeugs 1 entgegenstehen. Ist dies der Fall oder war eine Verbindung zu der Überwachungszentrale nach wie vor nicht möglich, kann vorgesehen sein, daß sich das Fahrzeug selbständig deaktiviert.Should the vehicle 1 be in a closed space, for example in an underground car park, at the beginning of the checking process, it cannot be ruled out that a radio connection between the monitoring center 5 and the vehicle 1 and / or the cell phone 6 will not be established. In this case it can be provided that the vehicle 1 detects the identification signal of the chip card 2 or the mobile telephone 6 and checks whether the use of the vehicle 1 with this access authorization holder is at least in principle permitted. If this is the case, temporary access to the vehicle 1 can be made possible, so that it can at least be started and removed from the garage. It can then be agreed that after the specified time has elapsed or at the first possible point in time at which a connection is established between the vehicle 1 and the monitoring center 5, it is checked whether the information available to the monitoring center 5 for further use of the vehicle 1 conflict. If this is the case or if a connection to the monitoring center was still not possible, it can be provided that the vehicle deactivates itself.
Das zweite, in Figur 3 gezeigte Anwendungsbeispiel betrifft die Überprüfung der Zugangsberechtigung zu einem Gebäude 7. Auch hier ist die Verwendung einer Chipkarte 2 und einesThe second application example shown in FIG. 3 relates to checking the access authorization to a building 7. Here, too, is the use of a chip card 2 and one
Kartenlesers 3 vorgesehen, der an der Außenseite des Gebäudes 7 in der Nähe der Eingangstüre 8 angebracht ist. Die Übertragung der Identifikations-, Kontroll- und Steuersignale erfolgt hier durch ein in dem Gebäude 7 befindliches Telefon 9 und die Festnetzverbindung 10 zu der Überwachungszentrale 5. Auch hier verwenden sowohl der Zugangsberechtigungsträger, also die Chipkarte 2 und die Vorrichtung - das Gebäude 7 - dieselbe Verbindung zu der Uberwachungszentrale 5. Die Übermittlung der verschiedenen Signale sowie die Verifikation der Chipkarte 2 und ihres Benutzers erfolgt ebenso wie in dem zuvor dargestellten Beispiel mit dem Fahrzeug 1.Card reader 3 is provided, which is attached to the outside of the building 7 near the entrance door 8. The transmission of the identification, control and control signals takes place here through a telephone 9 located in the building 7 and the landline connection 10 to the monitoring center 5. Here, too, both the access authorization bearer, ie the chip card 2 and the device - the building 7 - use the same Connection to the monitoring center 5. The transmission of the various signals and the verification of the chip card 2 and its user is carried out in the same way as in the example shown above with the vehicle 1.
Auch hier bietet das erfindungsgemäße Verfahren die Möglichkeit Informationen und Daten über die Zugangsberechtigung einer Vielzahl von Personen in einfacher und schneller Weise zu verändern. Weiterhin ist natürlich
jederzeit feststellbar, welche Person zu welcher Zeit Zugang zu dem Gebäude 7 hatte .
Here too, the method according to the invention offers the possibility of changing information and data about the access authorization of a large number of people in a simple and quick manner. Furthermore is natural It can be determined at any time which person had access to Building 7 at what time.
Claims
1. Verfahren zum Überprüfen und ggf. Erteilen der Zugangsberechtigung zu einer ortsfesten oder mobilen Vorrichtung, das folgende Schritte umfaßt: a) Kontaktaufnahme zwischen einem Zugangsberechtigungsträger (6) und der ortsfesten oder mobilen Vorrichtung (1); b) Übertragung eines den Zugangsberechtigungsträger (6) kennzeichnenden ersten Identifikationssignals an eine von dem Zugangsberechtigungsträger (6) und von der ortsfesten oder mobilen Vorrichtung (1) körperlich getrennte Überwachungs zentrale (5) ; c) Übertragung eines die ortsfeste oder mobile Vorrichtung (1) kennzeichnenden zweiten Identifikationssignals an dieA method for checking and, if necessary, granting access authorization to a stationary or mobile device, comprising the following steps: a) establishing contact between an access authorization holder (6) and the fixed or mobile device (1); b) transmission of a first identification signal characterizing the access authorization carrier (6) to a monitoring center (5) physically separate from the access authorization carrier (6) and from the stationary or mobile device (1); c) transmission of the stationary or mobile device (1) characterizing the second identification signal to the
Überwachungszentrale (5) ; d) Abgleich der beiden Identifikationssignale mit einer Zugangsberechtigungstabelle in der Überwachungszentrale (5) ; e) Übertragung eines Zugangsberechtigungssignals von der Überwachungszentrale (5) an die ortsfeste oder mobileMonitoring center (5); d) comparison of the two identification signals with an access authorization table in the monitoring center (5); e) transmission of an access authorization signal from the monitoring center (5) to the stationary or mobile
Vorrichtung (1) , falls nach dem Ergebnis des Abgleichs in Schritt d) ein Zugang berechtigt ist.Device (1) if access is authorized after the result of the comparison in step d).
2. Verfahren nach Anspruch 1, d a d u r c h g e k e n n z e i c h n e t, daß vor dem Abgleich in Schritt d) zur Überprüfung des Zugangsberechtigungsträgers (6) von der Überwachungszentrale (5) ein Kontrollsignal an diesen übermittelt wird, daß das Kontrollsignal durch eine in dem Zugangsberechtigungsträger (6) befindliche Codiereinheit modifiziert wird, in der modifizierten Form wieder an die Überwachungszentrale (5) zurückgesendet und von dieser ausgewertet wird, wobei das Zugangsberechtigungssignal unabhängig von dem Abgleich in Schritt d) nur dann übertragen wird, wenn das Ergebnis der Auswertung positiv ist.2. The method according to claim 1, characterized in that before the comparison in step d) for checking the access authorization bearer (6) from the monitoring center (5) a control signal is transmitted to this that the control signal by a coding unit located in the access authorization bearer (6) modified, in the modified form sent back to the monitoring center (5) and evaluated by the latter, the access authorization signal being transmitted independently of the comparison in step d) only if the result of the evaluation is positive.
3. Verfahren nach Anspruch 2, d a d u r c h g e k e n n z e i c h n e t, daß zum Auswerten das modifizierte Kontrollsignal in der Uberwachungszentrale (5) durch eine weitere Codiereinheit modifiziert wird.3. The method according to claim 2, characterized in that the modified control signal in the monitoring center (5) is modified by a further coding unit for evaluation.
4. Verfahren nach Anspruch 3, d a d u r c h g e k e n n z e i c h n e t, daß es sich bei dem von der Überwachungszentrale (5) entsendeten Kontrollsignal um ein Zufallssignal handelt.4. The method according to claim 3, d a d u r c h g e k e n n z e i c h n e t that the control signal sent by the monitoring center (5) is a random signal.
5. Verfahren nach Anspruch 3 oder 4, d a d u r c h g e k e n n z e i c h n e t, daß das Ergebnis der Auswertung dann positiv ist, wenn das durch die Codiereinheit des Zugangsberechtigungsträgers (6) und durch die Codiereinheit der Überwachungszentrale (5) zweifach modifizierte Kontrollsignal wieder dem ursprünglichen Kontrollsignal entspricht.5. The method of claim 3 or 4, so that the result of the evaluation is positive if the control signal modified twice by the coding unit of the access authorization holder (6) and by the coding unit of the monitoring center (5) again corresponds to the original control signal.
6. Verfahren nach einem der vorherigen Ansprüche, d a d u r c h g e k e n n z e i c h n e , daß die Übertragung von mindestens einem der Signale drahtlos erfolgt.6. The method according to any one of the preceding claims, d a d u r c h g e k e n n z e i c h n e that the transmission of at least one of the signals is wireless.
7. Verfahren nach einem der vorherigen Ansprüche, d a d u r c h g e k e n n z e i c h n e t, daß der Zugangsberechtigungsträger (6) eine Erfassungsvorrichtung zur biometrische Identifikation eines den Zugangsberechtigungsträger betätigenden Benutzers aufweist, wobei Schritt a) des Verfahrens nur dann eingeleitet wird, wenn die erfaßten biometrischen Daten mit in dem Zugangsberechtigungsträger (6) gespeicherten Daten übereinstimmen.7. The method according to any one of the preceding claims, characterized in that the access authorization bearer (6) has a detection device for biometric identification of a user operating the access authorization bearer, step a) of the method being initiated only when the biometric data recorded is included in the access authorization bearer ( 6) Stored data match.
8. Verfahren nach Anspruch 7, d a d u r c h g e k e n n z e i c h n e t, daß zur biometrischen Identifikation ein Fingerabdruck des Benutzers erfaßt wird. 8. The method according to claim 7, characterized in that a fingerprint of the user is recorded for biometric identification.
9. Verfahren nach einem der vorherigen Ansprüche, d a d u r c h g e k e n n z e i c h n e t, daß ein zeitlich begrenzter Zugang zu der ortsfesten oder mobilen Vorrichtung (1) ermöglicht wird, falls nach der9. The method according to any one of the preceding claims, d a d u r c h g e k e n n z e i c h n e t that a time-limited access to the fixed or mobile device (1) is made possible if after the
Kontaktaufnahme zwischen dem Zugangsberechtigungsträger (6) und der ortsfesten oder mobilen Vorrichtung (1) in Schritt a) keine Verbindung zwischen der Überwachungszentrale (5) und dem Zugangsberechtigungsträger (6) oder der ortsfesten oder mobilen Vorrichtung (1) zustande kommt. Establishing contact between the access authorization holder (6) and the stationary or mobile device (1) in step a), there is no connection between the monitoring center (5) and the access authorization holder (6) or the stationary or mobile device (1).
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19928779.1 | 1999-06-23 | ||
DE19928779 | 1999-06-23 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2001001356A1 true WO2001001356A1 (en) | 2001-01-04 |
Family
ID=7912273
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/DE2000/001093 WO2001001356A1 (en) | 1999-06-23 | 2000-04-10 | Method for verifying and optionally providing access authorizations |
Country Status (1)
Country | Link |
---|---|
WO (1) | WO2001001356A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2711686C2 (en) * | 2018-07-10 | 2020-01-21 | Игорь Алексеевич Мельник | Automated system for ordering and issuing pass to protected objects |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3742453A (en) * | 1971-12-16 | 1973-06-26 | Itt | Automatic hotel security system using coded magnetic card |
GB2069582A (en) * | 1980-02-07 | 1981-08-26 | British Relay Electronics Ltd | Door locking system |
US4816658A (en) * | 1983-01-10 | 1989-03-28 | Casi-Rusco, Inc. | Card reader for security system |
WO1996000485A2 (en) * | 1994-06-24 | 1996-01-04 | Telefonaktiebolaget Lm Ericsson | User authentication method and apparatus |
WO1996003830A1 (en) * | 1994-07-28 | 1996-02-08 | Siemens Aktiengesellschaft | Authentication of telephone subscribers |
US5614703A (en) * | 1995-01-05 | 1997-03-25 | Martin; Jay R. | Hotel check-in system with wireless communication |
DE19618144C1 (en) * | 1996-01-05 | 1997-04-10 | Ziegler Hans Berndt Dr | Smart data card with fingerprint input |
US5623552A (en) * | 1994-01-21 | 1997-04-22 | Cardguard International, Inc. | Self-authenticating identification card with fingerprint identification |
US5778071A (en) * | 1994-07-12 | 1998-07-07 | Information Resource Engineering, Inc. | Pocket encrypting and authenticating communications device |
NL1006445C2 (en) * | 1997-07-01 | 1999-01-05 | Groen Beheer B V | Access system for hired facility, e.g. hotel room, rented car, etc. |
US5936544A (en) * | 1997-09-30 | 1999-08-10 | Pittway Corporation | Wireless access system |
-
2000
- 2000-04-10 WO PCT/DE2000/001093 patent/WO2001001356A1/en active Application Filing
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3742453A (en) * | 1971-12-16 | 1973-06-26 | Itt | Automatic hotel security system using coded magnetic card |
GB2069582A (en) * | 1980-02-07 | 1981-08-26 | British Relay Electronics Ltd | Door locking system |
US4816658A (en) * | 1983-01-10 | 1989-03-28 | Casi-Rusco, Inc. | Card reader for security system |
US5623552A (en) * | 1994-01-21 | 1997-04-22 | Cardguard International, Inc. | Self-authenticating identification card with fingerprint identification |
WO1996000485A2 (en) * | 1994-06-24 | 1996-01-04 | Telefonaktiebolaget Lm Ericsson | User authentication method and apparatus |
US5778071A (en) * | 1994-07-12 | 1998-07-07 | Information Resource Engineering, Inc. | Pocket encrypting and authenticating communications device |
WO1996003830A1 (en) * | 1994-07-28 | 1996-02-08 | Siemens Aktiengesellschaft | Authentication of telephone subscribers |
US5614703A (en) * | 1995-01-05 | 1997-03-25 | Martin; Jay R. | Hotel check-in system with wireless communication |
DE19618144C1 (en) * | 1996-01-05 | 1997-04-10 | Ziegler Hans Berndt Dr | Smart data card with fingerprint input |
NL1006445C2 (en) * | 1997-07-01 | 1999-01-05 | Groen Beheer B V | Access system for hired facility, e.g. hotel room, rented car, etc. |
US5936544A (en) * | 1997-09-30 | 1999-08-10 | Pittway Corporation | Wireless access system |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2711686C2 (en) * | 2018-07-10 | 2020-01-21 | Игорь Алексеевич Мельник | Automated system for ordering and issuing pass to protected objects |
WO2020013730A3 (en) * | 2018-07-10 | 2020-03-05 | Общество С Ограниченной Ответственностью "Лаборатория Ит Решений "Интеллект" | Automated system for requesting and processing a permit to protected sites |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0842500B1 (en) | Locking device for systems access to which is time-restricted | |
DE10047967B4 (en) | Vehicle key system | |
EP0811536B1 (en) | Authentication system with key memory | |
EP2428628B1 (en) | System for access control and closing device | |
DE102013002281B4 (en) | Motor vehicle for a car sharing system | |
EP1302374B1 (en) | Method of initialising an entry control system with several electronic keys and several objects | |
DE29613136U1 (en) | Lock or access authorization system | |
EP0980800A2 (en) | Anti-theft protection device for a motor vehicle and method of using such a device | |
DE10132031A1 (en) | Process for enabling authenticated access of an individual to a protected area and security system for carrying out the process | |
EP0811739B1 (en) | Device and method for checking the user authorization of an access control system,in particular locking device for vehicles | |
DE69205238T2 (en) | Security system for one device. | |
DE10105060B4 (en) | Access control system | |
DE10143727B4 (en) | On-board key system with test history memory | |
EP3567557A1 (en) | Locking system | |
DE4433499C2 (en) | Electronic anti-theft protection system for a motor vehicle | |
DE4325221C2 (en) | Method for reading a coding of a code carrier into an identification device of a motor vehicle and identification device for carrying out the method | |
DE10112573C2 (en) | Method for initializing an anti-theft system for a motor vehicle | |
DE102016210139A1 (en) | Method for setting an identification feature, vehicle, operating method for a safety system and safety system | |
WO2001001356A1 (en) | Method for verifying and optionally providing access authorizations | |
EP0846821B1 (en) | Device for checking the user authorization of an access control system | |
EP0879160B2 (en) | Motor vehicle anti-theft device and method | |
WO2003023722A2 (en) | Method for verifying access authorization | |
DE3342651A1 (en) | Method for protecting access to terminals | |
DE102016204385A1 (en) | Method for creating a digital second key of a vehicle with defined authorizations | |
DE19542732B4 (en) | Procedure for detecting the misuse of an access authorization |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
AK | Designated states |
Kind code of ref document: A1 Designated state(s): CN HU US |
|
AL | Designated countries for regional patents |
Kind code of ref document: A1 Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE |
|
DFPE | Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101) | ||
121 | Ep: the epo has been informed by wipo that ep was designated in this application | ||
122 | Ep: pct application non-entry in european phase |