DE202006006859U1 - Authentifizierungsvorrichtung und -system - Google Patents
Authentifizierungsvorrichtung und -system Download PDFInfo
- Publication number
- DE202006006859U1 DE202006006859U1 DE202006006859U DE202006006859U DE202006006859U1 DE 202006006859 U1 DE202006006859 U1 DE 202006006859U1 DE 202006006859 U DE202006006859 U DE 202006006859U DE 202006006859 U DE202006006859 U DE 202006006859U DE 202006006859 U1 DE202006006859 U1 DE 202006006859U1
- Authority
- DE
- Germany
- Prior art keywords
- lock
- data
- biometric
- sensor
- wirelessly
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00182—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00563—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00658—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys
- G07C9/00674—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys with switch-buttons
- G07C9/0069—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys with switch-buttons actuated in a predetermined sequence
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Abstract
a) mindestens einer Einrichtung (16–19) zum festen Anbringen der Vorrichtung in einer Umgebung des Schlosses;
b) mindestens einer Einrichtung (4) zur Eingabe eines PIN-Codes und/oder einen Biometrie-Sensor zur Aufnahme eines biometrischen Merkmals;
c) mindestens einer Einrichtung (8) zum Authentifizieren eines Zutrittsberechtigen, wobei die Authentifizierungseinrichtung mit der Eingabeeinrichtung (4) und/oder dem Biometrie-Sensor derart zusammenarbeitet, dass bei der Eingabe eines korrekten PIN-Codes und/oder einer korrekten Biometrie-Information eines Zutrittsberechtigten ein Steuersignal generiert wird; und
d) mindestens einer Einrichtung (6, 7) zum drahtlosen Übertragen eines Berechtigungssignals an das Schloss, sofern ein Steuersignal von der Authentifizierungseinrichtung erhalten wird.
Description
- Die vorliegende Erfindung betrifft eine Vorrichtung und ein System zum Authentifizieren eines Zutrittsberechtigten und zum Öffnen eines Schlosses bzw. eine elektronische Sicherungseinheit für einen physischen und/oder logischen Zugang. Besonders bevorzugt sind derartige Schlösser vorgesehen in Schließvorrichtungen, Türzylindern, Möbeln, Schaltschränken, Kraftfahrzeugen, Tresoren, Safes, Geldautomaten, Fahrer- bzw. Bedienberechtigungen, PC Log-ons und/oder das Freischalten von Schusswaffen.
- Typischerweise werden zur Authentifizierung eines Zutrittswilligen Eingaben, wie PIN-Codes und biometrische bzw. physiologische Informationen verwendet, indem diese Merkmale detektiert und mit in einem Speicher hinterlegten Referenzmerkmalen verglichen werden. Hierbei ist die Lese- und/oder Auswerteeinrichtung typischerweise fest an der zu verwendenden Einrichtung, beispielsweise einer Tür oder dem Türrahmen oder neben der Türe, installiert, wobei die Lese- und Auswerteinrichtung mit dem Schloss bzw. Wirkmechanismus (z.B. elektrischer Türöffner) über Kabel verbunden ist. In sehr nachteiliger Weise verursachen vor allem die Verkabelung und Installation hohe Kosten und sind demnach wirtschaftlich nur für wenige Anwendungsfälle geeignet. Als Alternative haben sich elektronische Schlüssel (Transponder, Chipkarte, o.ä) durchgesetzt, die drahtlos mit einem dazugehörigen Schloss kommunizieren können. Nachteilig ist bei diesen jedoch, dass elektronische Schlüssel vergessen, verloren oder gestohlen werden können und ein Zutritt ihren Besitz erfordert, d.h. eine Freischaltung nur durch Übertragen einer logischen Information allein (z.B. über Email, Telefon) nicht möglich ist. Im Falle des Verlustes ist z.B. der Zutritt zu einer Wohnung verwehrt.
- Der Erfindung liegt die Aufgabe zugrunde, eine) verbessertes) bzw. vereinfachtes) Vorrichtung bzw. System zum sicheren ggf. personalisierten Authentifizieren bereitzustellen.
- Die Lösung dieser Aufgabe gelingt mit einer Vorrichtung bzw. einem System entsprechend den unabhängigen Ansprüchen. Die Unteransprüche betreffen bevorzugte Ausführungsformen.
- Die erfindungsgemäße Vorrichtung zum Authentifizieren eines Zutrittsberechtigten und zum Öffnen eines elektronischen Schlosses bzw. einer elektronischen Sicherungseinheit für einen physischen und/oder logischen Zugang hat insbesondere eine Einrichtung zum festen Anbringen der Vorrichtung in einer Umgebung des Schlosses. Weiterhin kann eine Einrichtung zur Eingabe eines PIN-Codes und/oder ein Biometrie-Sensor zur Aufnahme eines biometrischen Merkmals vorhanden sein. Ferner ist eine Einrichtung zum Authentifizieren eines Zutrittsberechtigen ausgebildet, wobei die Authentifizierungseinrichtung mit der Eingabeeinrichtung und/oder dem Biometrie-Sensor derart zusammenarbeitet, dass bei der Eingabe eines korrekten PIN-Codes und/oder einer korrekten Biometrie-Information eines Zutrittsberechtigten ein Steuersignal generiert wird. Weiterhin ist und eine Einrichtung zum drahtlosen Übertragen eines Berechtigungssignals an das Schloss vorgesehen, sofern ein Steuersignal von der Authentifizierungseinrichtung erhalten wird. Darüber hinaus kann die Vorrichtung auch drahtlos mit einer Zentrale (z.B. Computer) Daten austauschen, z.B. Programmiersignale, Zutrittslisten oder Software-Updates.
- Vorteilhafterweise ist die Anbringungseinrichtung als ein Klebebereich, der für das Aufbringen einer Klebeeinrichtung vorgesehen ist, und/oder einen Anschraubbereich ausgebildet. Die Klebeeinrichtung weist bevorzugt einen drucksensitiven Kleber auf.
- Vorzugsweise ist die Vorrichtung ein Gehäuse, welches mindestens an der Hinterseite aus Kunststoff besteht und im Klebebereicht zum besseren Haften der Klebeeinrichtung angerauht ist. Alternativ oder vorzugsweise zusätzlich weist der Anschraubbereich mindestens eine, vorzugsweise vier Durchgangslöcher auf, die ausgebildet sind, dass sich im befestigten Zustand die Schäfte von Befestigungsschrauben durch die Durchgangslöcher erstrecken und die Köpfe auf dem Anschraubbereich anliegen und so die Vorrichtung fixieren.
- Die Eingabeeinrichtung ist bevorzugt ein numerisches oder alphanumerisches Tastenfeld.
- Ferner hat die Vorrichtung ein akustisches und/oder optisches Ausgabelement, die/der nach jeder wirksamen Betätigung einer Stelle des PIN-Codes und/oder einer wirksam detektierten Biometrie-Information kurz aufleuchtet bzw. einen Ton abgibt. Besonders bevorzugt ist beides vorgesehen und zeigt so dem Benutzer optisch und/oder akustisch an, dass eine wirksame Signaleingabe erfolgt ist. Das optische Ausgabelement ist bevorzugt eine Kontrolllampe und weiter vorzugsweise eine LED.
- Vorzugsweise zeigt die Kontrolllampe, vorzugsweise durch wiederholtes Leuchten, bzw. der Tongeber, vorzugsweise durch einen mehrfachen Ton, die Eingabe eines korrekten PIN-Codes und/oder das Detektieren einer korrekten Biometrie-Information an, wobei hierzu eine Kommunikation mit der Authentifizierungseinrichtung erfolgt und die Kontrolllampe bzw. der Tongeber entsprechend verschaltet ist.
- Der Biometrie-Sensor ist bevorzugt ein Fingerprint-Sensor zum Abtasten mindestens eines relevanten Teils eines Fingerabdruckes. Alternativ oder zusätzlich kann der Biometrie-Sensor ein Gesichtserkennungs- oder Iris-Scan Sensor sein.
- Eine drahtlose Datenübertragung der Übertragungseinrichtung zum Schloss erfolgt bevorzugt verschlüsselt und/oder über eine induktive Kopplung.
- Die Übertragungseinrichtung nutzt bevorzugt ein Wechsel B-Feld zum verschlüsselten, bidirektionalen Datenaustausch bzw. zum Durchführen einer Challenge Response Kommunikation und/oder Senden von mindestens einem 1 Signal im niederfrequenten Bereich.
- Vorzugsweise ist die Vorrichtung drahtlos programmierbar und/oder die Authentifizierungseinrichtung drahtlos auslesbar. Insbesondere ist mindestens ein PIN-Code und/oder eine mindestens eine Biometrie-Information programmierbar.
- Die Authentifizierungseinrichtung weist bevorzugt einen Prozessor auf, wobei der Prozessor eine dezentrale, für die Vorrichtung spezifische Datenbank mit eingelernten PIN-Codes und/oder Biometrie-Informationen aufweist.
- Die erfindungsgemäße Vorrichtung weist ferner mindestens eine programmierbare Datenbank auf, wobei die Authentifizierungseinrichtung wiederum mindestens einen Speicher und einen Prozessor aufweist und wobei der Speicher berechtigte PIN- und/oder Biometrie-Templates gespeichert hat und der Prozessor (
8 ) gestaltet ist, eingegebene mit gespeicherten PIN- und/oder Biometrie-Templates zu vergleichen und bei positiver Übereinstimmung ein Steuersignal zu generieren. Weiter bevorzugt wird bei dreimaliger Fehleingabe ein Alarm generiert. Dabei ist ferner bevorzugt, dass der Speicher sowohl erfolgreiche als auch erfolglose Authentifizierungsversuche speichert, wobei das Steuersignal charakteristisch für den jeweils authentifizierten User ist. - Ferner ist bevorzugt, dass Master- und Slave Codes/Templates vorgesehen sind, wobei nur Master Templates neue Berechtigungen zum Speicher hinzufügen oder Berechtigungen löschen können. Weiterhin kann die Programmierung und das Auslesen des Speichers entweder drahtlos erfolgen und/oder durch Eingabe des Master Codes/Templates.
- Die erfindungsgemäße Vorrichtung hat eine Energieversorgung, wie bevorzugt mindestens eine Batterie, eine Brennstoffzelle und/oder eine Photovoltaik-Einrichtung.
- Die vorliegende Erfindung betrifft außerdem ein System mit einer zuvor beschriebenen und beanspruchten Vorrichtung und mindestens einem elektronischen Schloss oder Schließzylinder.
- Das System kann ferner eine drahtlose Programmiereinrichtung und/oder eine Einrichtung zum Vernetzen mit anderen Vorrichtungen, Schlössern und/oder Komponenten aufweisen.
- Es ist ein bevorzugter Vorteil der vorliegenden Erfindung, eine Vorrichtung bzw. ein System bereitzustellen, das kostengünstig ist, zuverlässig arbeitet und benutzerfreundlich zu bedienen und sehr schnell, insbesondere ohne jegliche Verkabelung zu installieren ist.
- Die erfindungsgemäße Vorrichtung bzw. das erfindungsgemäße System zum sicheren personalisierten Identifizieren und Ermöglichen bzw. Verhindern eines logischen und/oder physikalischen Zugangs zu einem Schloss weist eine fest in der Umgebung des Schlosses anbringbare Vorrichtung auf. Eine derartige Vorrichtung hat den Vorteil, dass sie für den Benutzer nicht mitgeführt werden muss oder im Falle des Verlustes eines mobilen Transponders weiterhin das Öffnen eines Schlosses erlaubt. Auch kann z.B. einem Dritten (z.B. einem Handwerker, Besuch) durch Übermitteln der PIN per Handy oder Email Zutritt zu einer Wohnung verschafft werden.
- Weiterhin kommuniziert eine erfindungsgemäße Vorrichtung drahtlos mit dem Schloss, was eine sehr einfache, nur wenige Minuten in Anspruch nehmende feste Anbringung der Vorrichtung in der Umgebung des Schlosses ermöglicht. Insbesondere, wenn die Vorrichtung eine geeignete Klebeeinrichtung aufweist, ist eine Installation sehr schnell, einfach und dennoch zuverlässig möglich. Damit eröffnet das erfindungsgemäße System auch die Möglichkeit, eine weiteren Zugang neben beispielsweise in das Schloss passenden Schlüsseln oder mit dem Schloss zusammenarbeitenden Transpondern zu ermöglichen, Der mindestens eine Biometriesensor ist vorzugsweise als Fingerprintsensor, Iris-, Face-Recognitionsensor etc. ausgebildet und ist weiterhin vorzugsweise mit einer Lebenderkennung, bevorzugt mit einem Pulssensor oder Körpertemperatursensor verbunden.
- Der Biometriesensor der Vorrichtung ist besonders bevorzugt als Fingerprintsensor ausgebildet und arbeitet vorzugsweise optisch, kapazitiv, thermisch oder mit Radiowellen. Vorzugsweise ist der Sensor ein Flächen- oder Streifensensor. Ein Streifensensor, bei dem der Finger über den Sensor bewegt wird, erweist sich gegenüber einem Flächensensor, auf den der Finger aufgelegt wird, dahingehend als vorteilig, dass er eine kleinere Fläche aufweist und somit billiger, platzsparender und weniger schmutzanfällig ist. Ferner verbleiben auf einem Streifensensor keine remanenten Spuren des Fingers bzw. Fingerabdrucks, die missbraucht werden könnten.
- Das Eingabeelement der Vorrichtung ist vorzugsweise als Taste bzw. Tastenfeld, Schalter, Tastatur und/oder dergleichen ausgebildet. Als Ausgabeelement werden vorzugsweise sichtbare Ausgabeelemente wie beispielsweise LED, Display oder dergleichen, oder hörbare Ausgabeelemente, wie Lautsprecher, Geräusch- bzw. Klangerzeugungseinrichtungen verwendet.
- Der drahtlose bidirektionale Datenaustausch zwischen Vorrichtung und Schloss erfolgt über bekannte Techniken im LF, RF oder HF-Bereich, z.B. induktive Kopplung (LF), 433 MHz oder 868 MHz oder HF (z.b. Bluetooth, WiFi). Insbesondere die induktive Kopplung im niederfrequenten Bereich (z.B. 25 kHz) ermöglicht einen Datenaustausch durch Wände, Türen, Stahl, Metall, Stahlarmierungen, Metallarmierungen und/oder dergleichen über eine Reichweite von bis zu 2 m bei sehr geringem Energieverbrauch.
- Schlösser sind hierbei vorzugsweise in Türen, Türzylindern aller Art, insbesondere Gebäudetüren, Autotüren, Safe- oder Tresortüren, Schaltschranktüren, Möbeltüren sowie weitere Schließelemente und/oder Verriegelungseinrichtungen vorgesehen, die geeignet sind, einen physikalischen Zugang zu einer Zieleinrichtung wie beispielsweise einem Raum, einem Auto, einem Tresor oder einem Geldautomaten zu gewährleisten. Weiterhin werden unter Schlössern Einrichtungen wie logische Sperrmechanismen, Computersysteme und/oder schaltungs- oder softwarebasierte Zutritts- bzw. Zugriffskontrollsysteme wie beispielsweise Fahrerberechtigungen oder Zündberechtigungen im Kfz-Bereich, Log-ons zu Computern oder Computersystemen sowie das Freischalten von Schusswaffensicherungssystemen verstanden. Die Zieleinrichtung zeichnet sich demnach dadurch aus, dass ein logischer und/oder physikalischer Zugang zu derselben möglich ist, wobei dieser Zugang bzw. Zugriff erlaubt oder nicht erlaubt bzw. möglich oder nicht möglich ist.
- Das erfindungsgemäße System ermöglicht somit beispielsweise das Öffnen und Verschließen sowie das Abschließen oder Verriegeln von Türen bzw. Schließeinrichtungen aller Art oder beispielsweise das Sichern und Entsichern von Schusswaffen. Die Durchführung des Ermöglichen bzw. Verhinderns eines logischen und/oder physikalischen Zugangs zu der Zieleinrichtung wird durch den Aktor vorgenommen. Der Aktor ist vorzugsweise als Magnet bzw. Hubmagnet, Motor, Schaltung, Prozessor, Softwareprogramm und/oder dergleichen ausgebildet. Vorzugsweise steht der Aktor mit einem Sperrelement und/oder einem Kupplungselement in Verbindung und sperrt bzw. entsperrt dieses bzw. entkuppelt dieses oder kuppelt dieses ein. Hierbei erfolgt das Ermöglichen bzw. Verhindern eines logischen und/oder physikalischen Zugangs zu der Zieleinrichtung vorzugsweise über das Sperr- und/oder Kupplungselement.
- Zum sicheren personalisierten Identifizieren eines Benutzers weist der Prozessor bzw. der Speicher der fest angebrachten Vorrichtung vorzugsweise eine dezentrale Datenbank auf. Diese Datenbank ist vorzugsweise für das jeweilige Vorrichtung spezifisch. Weiterhin weist die Datenbank bevorzugt eingelernte Biometrie-Daten bzw. -Informationen auf. Somit ermöglicht bereits die Vorrichtung ein sicheres personalisiertes Identifizieren eines Benutzers. Die Datenbank ist vorzugsweise derart ausgebildet, dass sie oft-line ist, also direkt bzw. ausschließlich über die Vorrichtung erstellbar und/oder bearbeitbar ist. Weiterhin oder zusätzlich weist die Vorrichtung vorzugsweise eine Schnittstelle zum Anschluss an bspw. einen PC auf, der zur Bearbeitung der Datenbank verwendbar ist.
- Vorzugsweise ist den in der Datenbank abgelegten Daten bzw. benutzerspezifischen Informationen ein Status, beispielsweise eine Hierarchie zugeordnet. Somit lässt sich beispielsweise zwischen Normal-Usern und Super-Usern mit unterschiedlichen Berechtigungen unterscheiden. Die von dem Vorrichtung gesendeten Daten und Signale weisen vorzugsweise unter anderem Informationen über den Status eines Benutzers (Normal-User/Super-User) auf. Vorzugsweise weisen die Signale weiterhin Informationen über die Berechtigung (berechtigt/beschränkt berechtigt/nicht berechtigt) des jeweiligen Benutzers auf. Vorzugsweise sind die dem Status bzw. der Berechtigung entsprechenden zulässigen und nicht zulässigen Handlungen in dem Schloss bzw. der Datenbank des Schlosses abgelegt. Das Schloss bzw. die Auswerteelektronik des Schlosses veranlasst nach Überprüfung der Berechtigung der Vorrichtung als Reaktion auf die empfangenen Informationen eine entsprechende Aktion. Hierbei ist die Reaktion beispielsweise abhängig von dem Benutzerstatus.
- Wie bereits beschrieben, sind Vorrichtung und Schloss vorzugsweise drahtlos programmierbar. Besonders bevorzugt sind Vorrichtung und/oder Schloss ausschließlich durch mindestens einen entsprechend berechtigten Benutzer, insbesondere ohne Zuhilfenahme weiterer Mittel, programmierbar. Optional bzw. zusätzlich kann die Programmierung der Vorrichtung und das Auslesen von Daten ebenfalls drahtlos erfolgen, z.B. über konventionelle drahtlose Techniken (z.B. Bluetooth, W-LAN, o.ä.), wobei die Vorrichtung direkt mit einem Computer oder via Router kommuniziert und mit dieser Daten austauscht. Weiterhin kann die Vorrichtung auch eine Einheit zum Senden/Empfangen von Mobilfunksignalen (z.B. UMTS, GPRS, o.ä.) aufweisen, so dass eine Türöffnung/Zutrittsberechtigung durch Senden einer SMS direkt an die Vorrichtung erfolgen kann. Dies ist z.B. hilfreich, wenn man einen Dritten per Fernfreischaltung den Zugang ermöglichen will, ohne ihm den PIN-Code selbst mitzuteilen.
- Weitere Merkmale des erfindungsgemäßen Systems bzw. der Vorrichtung und/oder der Schloss ergeben sich aus der folgenden Diskussion eines Ablaufs, wobei in der folgenden Diskussion des Ablaufs auf die zuvor beschriebenen System- bzw.
- Vorrichtungsmerkmale im wesentlichen nicht weiter, es sei denn ergänzend, eingegangen wird.
- Der Ablauf zum sicheren personalisierten Identifizieren Ermöglichen bzw. Verhindern eines logischen und/oder physikalischen Zugangs zu bzw. Zugriffs auf ein Schloss, das vorzugsweise mittels einer beschriebenen Vorrichtung durchgeführt wird, weist die folgenden Schritte auf.
- Zunächst erfolgt das Identifizieren eines Benutzers mittels einer Vorrichtung, wobei ein PIN-Code und/oder biometrische Daten mindestens eines Benutzers detektiert werden und wobei Daten und/oder Befehle über mindestens ein Eingabeelement eingegeben und Betriebszustände und/oder Informationen über mindestens ein Ausgabeelement ausgegeben bzw. angezeigt werden.
- Mittels eines Prozessors mit einem Speicher und einer Software, welche eine dezentrale, für das Vorrichtung spezifische, Datenbank mit eingelernten PIN-Codes und/oder Biometrie-Informationen aufweist, erfolgt ein Vergleich zwischen den detektierten PIN-Codes bzw. Biometrie-Informationen des mindestens einen Benutzers und den eingelernten PIN-Codes bzw. Biometrie-Informationen.
- Anschließend erfolgt das Senden eines Signals bzw. von Daten im niederfrequenten Bereich über ein Wechsel B-Feld in einem bidirektionalen Datenaustausch bzw. über eine Challenge-Response mittels einer Sende- und Empfangselektronik, wobei die Kommunikation mit einer an bzw. in der Nähe der Zieleinrichtung angeordneten bzw. mit dieser in Wirkverbindung stehenden Schloss erfolgt. Das Senden von derartigen Daten, Signalen und/oder Informationen erfolgt ausschließlich nach einer erfolgreichen Identifikation des autorisierten Benutzers. Vorzugsweise erfolgt der obige Schritt im Anschluss an die erfolgreiche Identifikation eines autorisierten Benutzers automatisch und/oder durch einen entsprechenden Impuls. Ein derartiger Impuls kann beispielsweise durch den Benutzer über das Eingabeelement oder aber durch ein entsprechendes Signal der Schloss gegeben werden.
- Empfängt das Schloss ein Signal der Vorrichtung, erfolgt die Überprüfung der Berechtigung der Vorrichtung bzw. des gesendeten Signals mittels einer Lese- und Auswerteelektronik.
- Auf die obige Berechtigungsüberprüfung folgt entsprechend dem empfangenen Signal das Ermöglichen oder Verhindern bzw. Zulassen oder nicht Zulassen eines logischen und/oder physikalischen Zugangs zu bzw. Zugriffs auf eine Zieleinrichtung mittels eines Aktors. Die konkrete Handlung richtet sich vorzugsweise nach einer entsprechenden Eingabe des Benutzers oder ist vorgegeben.
- Weiterhin erfolgt eine Speicherung eines jeden Vorgangs mit zumindest Datum, Uhrzeit und Kennzeichnung der Vorrichtung in der Vorrichtung und/oder in dem Schloss.
- Vorrichtung und/oder Schloss sind vorzugsweise programmierbar, besonders bevorzugt drahtlos programmierbar bzw. über eine Software programmierbar ausgebildet. Eine derartige Programmierung kann jederzeit vorgenommen werden, wobei vorzugsweise zunächst eine erfolgreiche Identifikation eines Benutzers durch das Vorrichtung vorausgegangen sein muss.
- Weiterhin ist die Datenbank der Vorrichtung vorzugsweise veränderlich ausgebildet, so dass in weiteren Verfahrensschritten zusätzliche PIN-Codes und/oder Biometrie-Daten bzw. Informationen eingelernt und/oder bearbeitet werden können. Vorzugsweise muss zur Bearbeitung bzw. Veränderung der Datenbank eine erfolgreiche Identifizierung eines entsprechend berechtigten Benutzers vorausgegangen sein.
- Hierdurch kann eine einmal erstellte Datenbank, die in einem ersten Schritt eingelernt bzw. generiert wurde, durch einen berechtigten Benutzer, der das Identifikationsverfahren erfolgreich durchlaufen hat, jederzeit neu eingelernt, verändert bzw. gelöscht werden. Hierzu können jeweilige Benutzerdaten, die über das Ausgabeelement angezeigt werden bzw. identifiziert oder zugeordnet werden können, gelöscht werden oder können die Daten eines neuen Benutzers eingelesen werden, wobei hierzu ein Einlesen der Biometrie-Informationen, beispielsweise des Fingerabdrucks, durch den Biometrie- bzw. Fingerprintsensor des Vorrichtungs erfolgt. Vorzugsweise erfolgt eine derartige Bearbeitung der Datenbank ausschließlich mittels der Vorrichtung, d.h. ohne Verwendung eines PC etc. Weiterhin ist vorzugsweise kein Abgleich mit einer zentralen Datenbank erforderlich. Vorzugsweise kann die Datenbank zusätzlich über eine Schnittstelle durch einen PC bearbeitet oder verändert werden.
- Vorzugsweise ist das vom Vorrichtung ausgesendete Signal bzw. der ausgesendete Code nicht nur abhängig von einer erfolgten positiven Identifizierung sondern auch von einer zugeordneten Berechtigungsebene. Hierbei existiert neben der Unterscheidung berechtigt/nicht berechtigt eine Unterscheidung der Benutzerhierarchie beispielsweise in „Normal-User", „Super-User", etc. Vorzugsweise lassen Vorrichtung und/oder Schloss je nach Hierarchiestufe des identifizierten Benutzers nur definierte Aktionen zu. Beispielsweise sendet hierbei zunächst das Vorrichtung der Hierarchieebene des identifizierten Benutzers entsprechende Signale bzw. Informationen an die Schloss, wobei diese in Abhängigkeit der empfangenen Signale bzw. Daten bestimmte Aktionen zulässt bzw. durchführt.
- So kann vorzugsweise das Vorrichtung und/oder die Schloss durch Benutzer einer bestimmten Hierarchieebene für eine definierte Anzahl an beispielsweise Öffnungs- und/oder Schließvorgängen und/oder temporär, beispielsweise über einen Zeitraum von einer Stunde, freigeschaltet werden. Weiterhin kann die Schloss, beispielsweise als Fahrerberechtigung eines Kfz, für Benutzer einer bestimmten Hierarchieebene lediglich eine begrenzte Geschwindigkeit etc. ermöglichen. Im Bereich von Zutrittsberechtigungen zu Gebäuden oder verschiedenen einzelnen Räumen kann beispielsweise lediglich eine Zutrittsberechtigung für einzelne Bereiche bzw. Räume ermöglicht werden.
- Weiterhin kann das Vorrichtung nach und/oder mit erfolgreicher Identifizierung eines entsprechend autorisierten Benutzers vorzugsweise derart eingestellt werden, dass ein dauerhaftes Signal gesendet wird, so dass beispielsweise eine verschlossene Tür automatisch öffnet sobald sich das Vorrichtung im Kommunikationsradius zur jeweiligen Schloss befindet. Eine derartige Funktion kann vorzugsweise automatisch aktiviert werden oder aber durch eine entsprechende Eingabe des berechtigten Benutzers aktiviert werden. Vorzugsweise ist eine derartige Funktion zeitlich beschränkt aktivierbar.
- Vorzugsweise lässt sich das Erfordernis einer biometrischen Erkennung vor dem Senden von Daten und Informationen der Vorrichtung durch einen entsprechend berechtigten Benutzer temporär oder dauerhaft ausschalten. Nach einer einmaligen Identifizierung bzw. Authentifizierung des berechtigten Benutzers sendet das Vorrichtung Signale dauerhaft und/oder auf entsprechenden Impuls durch den Benutzer und/oder Schloss. Zusätzlich und/oder an Stelle zur biometrischen Identifizierung des berechtigten Benutzers ist zur erfolgreichen Identifikation vorzugsweise die korrekte Eingabe einer PIN (personal identification number) oder eines Passworts erforderlich. Das Einlernen, Löschen oder Ändern von Passwörtern, PINs oder dergleichen erfolgt entsprechend der bereits beschriebenen Veränderung bzw. Bearbeitung der im Identifikationsmedium ablegten Datenbank.
- Vorzugsweise erfolgt mit jeder Aktion der Vorrichtung und/oder des Schlosses eine entsprechende Protokollierung durch das Vorrichtung und/oder die Schloss, wobei ferner oder zusätzlich die Identifikationsversuche und/oder -vorgänge sowie Eingänge und/oder verhinderte bzw. verweigerte Eingänge, Schließvorgänge oder dergleichen protokolliert werden.
- Im Folgenden wird die vorliegende Erfindung beispielhaft anhand einer bevorzugten Ausführungsform unter Bezugnahme auf die Zeichnungen beschrieben. Hierbei wird lediglich auf die zur beispielhaften Beschreibung erforderlichen Merkmale eingegangen. Weitere oder zusätzliche Merkmale bzw. Ausführungsformen ergeben sich aus der vorangegangenen Beschreibung.
- Es zeigen:
-
1 verschiedenen Ansichten auf eine bevorzugte Ausgestaltung einer erfindungsgemäßen Vorrichtung, wobei1a eine perspektivische Ansicht,1b eine Rückansicht,1c eine Vorderansicht und die1d –1f die entsprechende Unteransicht, Seitenansicht bzw. Aufsicht darstellen; -
2 eine Prinzipskizze einer Innenansicht der Vorrichtung entsprechend1 ; und -
3 einen bevorzugten Verfahrensablauf der Abfrage zum Auslösen eines Signals in einer bevorzugten Ausführungsform. -
1a zeigt eine perspektivische Ansicht auf eine bevorzugte erfindungsgemäße Ausführungsform einer Vorrichtung1 . Das Gehäuse kann viele Formen und Ausführungsarten haben. Die Vorrichtung weist vorzugsweise das Format eines Quadrats, besonders bevorzugt eine Länge von etwa 5 cm bis 15 cm, eine Breite von etwa 5 cm bis 15 cm sowie eine Höhe von etwa 1 cm bis 3 cm auf. Besonders bevorzugt betragen die Länge und die Breite ca. 9,6 cm × 9,6 cm und die Höhe ca. 1,5 cm. Das Gehäuse der Vorrichtung1 ist vorzugsweise leicht und robust ausgebildet, beispielsweise aus Aluminium und/oder Kunststoff. - Eine weiter bevorzugte Ausführungsform ist ein geteiltes Gehäuse mit einer Vorderschale
10 und einer Hinterschale11 , ebenfalls erkennbar in den1d –1f . Die Vorderschale10 ist gestalterisch ansprechend und ergonomisch gestaltet und kann, beispielsweise zum Befestigen der Vorrichtung1 oder zum Tauschen der in der Vorrichtung aufgenommenen Batterien, von der Hinterschale11 in an sich bekannter Weise abnehmbar ausgeführt sein. Aus den1b und1d ist eine Schraubfixierung14 und Laschenfixierung15 erkennbar. Sofern die Schrauben gelöst sind, kann die Vorderschale10 gegenüber der Hinterschale11 verschoben werden, so dass die Laschen an der Vorderschale10 außer Eingriff mit der Hinterschale11 kommen. - In der
1c ist die Vorderseite der Vorrichtung1 dargestellt. Ein bevorzugtes Eingabeelement4 sind die Tasten4 , in der dargestellten bevorzugten Ausführungsform eine numerische Tastatur mit ergonomisch gestalteten sphärischen Oberflächen. Weiterhin ist ein Ausgabeelement3 , vorzugsweise eine LED3 , dargestellt. Ein akustisches Ausgabeelement ist nicht erkennbar, kann jedoch vorzugsweise in einer integrierten Schaltung im Inneren des Gehäuses10 ,11 vorhanden sein. - Die Tasten
4 und die LED3 sind vorzugsweise in einem Innenfeld12 , welches von einem transparenten Ring13 umgeben ist, angeordnet. Dadurch erhält das Gehäuse eine optisch leichte und gefällige Erscheinung. In einer bevorzugten Ausführungsform können die Tasten4 und/oder der Ring13 beleuchtet sein oder bei der ersten Tastenbetätigung beleuchtet werden. - Die Rückseite der Vorrichtung
1 ist am besten in1b erkennbar. Vorzugsweise ist die Hinterschale11 transparent und/oder opak ausgeführt, um abermals ein gefälliges Äußeres zu ergeben. Dabei ist durch die Hinterschale11 der transparente Ring13 in der Vorderschale10 zu erkennen. Andere Formen, Materialien, Oberflächengestaltungen sind ebenfalls umfasst. - Die
1b macht vor allem Befestigungseinrichtungen16 –19 deutlich. Dabei können vorzugsweise Langlöcher16 und kreisrunde Löcher17 in der Hinterschale11 ausgebildet sein, um so Toleranzen zum einfacheren Befestigen bereitzustellen. Um alle diese Löcher16 ,17 sind Schultern oder Ringansätze18 ausgeführt, die besser in den Seitenansichten nach den1d –1f erkennbar sind. Diese Ringansätze18 sollen Abstandhalter zu einer Oberfläche, auf der die Vorrichtung fixiert werden soll, bilden. Ein bevorzugter Abstand beträgt ca. 1 mm. - In
1b ist weiterhin ein graues Feld19 erkennbar, welches eine An- bzw. Aufrauhung der Oberfläche der Hinterschale11 darstellt. Dadurch wird ein haltbares Kleben der Vorrichtung unterstützt. Dieses geschieht durch einen bevorzugten drucksensitiven Kleber, wie beispielsweise einen ausreichend haltbaren Klebestreifen. Dies macht besonders einen Vorteil der vorliegenden Erfindung deutlich, nämlich das einfache Anbringen, ohne weitere Installationen oder Verkabelungen. - Ein Biometrie-Sensor ist in der
1 nicht dargestellt. Er betrifft eine alternative oder zusätzliche Ausführungsform und ist vorzugsweise als Fingerprintsensor ausgebildet, auf den ein Finger bzw. eine Fingerkuppe eines Benutzers zur Identifikation aufgelegt werden muß (beispielsweise Flächensensor) oder über den ein Finger bzw. eine Fingerkuppe zur Identifikation gezogen werden muß (beispielsweise Streifensensor). -
2 zeigt eine Prinzipskizze der Innensicht der Vorrichtung entsprechend1 mit dem Biometriesensor2 und dem Ausgabeelement3 . Das Eingabeelement4 ist in der Darstellung entsprechend2 aus Übersichtlichkeitsgründen nicht dargestellt. Das Vorrichtung weist vorzugsweise im Inneren eine Energie- bzw. Energieversorgung5 , eine Sende- und Empfangselektronik6 mit einer Sende- und Empfangsantenne7 sowie einen Prozessor8 mit einem Speicher und einer Software auf. - Die Energie- bzw. Energieversorgung
5 der Vorrichtung ist vorzugsweise als Batterie oder Akkuzelle oder Brennstoffzelle ausgebildet. Die Sende- und Empfangselektronik6 mit der Sende- und Empfangsantenne7 dient insbesondere zum Generieren bzw. Empfangen eines Wechsel B-Felds zum verschlüsselten, bidirektionalen Datenaustausch bzw. zum Durchführen einer Challenge Response und zum Senden von Signalen im niederfrequenten Bereich. Der Prozessor8 weist vorzugsweise eine Datenbank auf, die bevorzugt über das Vorrichtung, d.h. über das Eingabeelement4 , dem Biometrie-Sensor2 , vorzugsweise unter Zuhilfenahme des Ausgabeelements3 , erstellbar bzw. einlernbar oder veränderbar ist. Hierbei dient das Ausgabeelement3 vorzugsweise zur Kommunikation mit dem Benutzer während des Einlernens bzw. des Bearbeitungsprozesses. - Weitere, zusätzliche oder ergänzende Merkmale der Vorrichtung
1 sowie der Schloss (nicht dargestellt) ergeben sich aus der vorangegangenen Beschreibung. -
3 zeigt einen bevorzugten Verfahrensablauf der Abfrage zum Auslösen eines Signals der Vorrichtung1 . Hierbei befindet sich das Vorrichtung1 zunächst in einem Ruhezustand bzw. Standby-Mode (S1). Durch eine entsprechende Eingabe, beispielsweise durch Tastendruck auf ein als Taster oder Tastatur ausgebildetes Eingabeelement4 (S2) wird das Vorrichtung aktiviert bzw. in einen Wachzustand versetzt. Anschließend erfolgt die Identifikation des Benutzers, vorzugsweise durch die Eingabe eines PIN-Codes und/oder durch Auflegen bzw. Überziehen des Fingers auf bzw. über einen als Fingerprintsensor ausgebildeten Biometrie-Sensor2 (S3). Die Vorrichtung1 vergleicht die detektierten Daten bzw. den eingelesenen Fingerabdruck mit in der Datenbank im Prozessor8 abgelegten Daten bzw. Identifizierungsmerkmalen (S4). Stimmen die eingelesenen Daten nicht mit den abgelegten Daten überein (S5), erwartet die Vorrichtung ein erneutes Einlesen des PIN-Codes und/oder von Biometrie-Informationen bzw. -Daten (S3). Stimmen die Daten jedoch überein (S6), übermittelt der Prozessor8 ein codiertes Signal an die Sende- und Empfangselektronik6 zum Starten eines Funkprotokolls (S7). Hierbei erfolgt eine Kommunikation mit einer Schloss, vorzugsweise über ein Wechsel B-Feld zum verschlüsselten, bidirektionalen Datenaustausch bzw. zum Durchführen einer Challenge Response. Ist das Funkprotokoll nicht erfolgreich, wechselt das Vorrichtung vorzugsweise in den Standby-Mode (S8). Ist das Funkprotokoll, beispielsweise die Challenge Response, erfolgreich (S9), erfolgt eine Autorisierung des Zugangs bzw. Zutritts etc., beispielsweise das Öffnen einer Tür zur Zieleinrichtung (nicht dargestellt) über die mit dieser in Verbindung stehende Schloss (nicht dargestellt) (S10). - Vorzugsweise wechselt die Vorrichtung, sobald nach Überschreiten einer eingestellten Zeitdauer keine Eingabe, beispielsweise S3, erfolgt oder keine weiteren Signale bzw. Eingaben empfangen werden, beispielsweise S8 oder S10, in den Standby-Mode S1. Entsprechend wechselt die Vorrichtung bei S5 vorzugsweise nach erfolgloser n-ter, bevorzugt vierter, Eingabe und/oder nach Ablauf einer bestimmten Zeitdauer ebenfalls in den Standby-Mode S1.
- Die Erfindung umfasst ebenfalls Ausführungsformen mit Merkmalen verschiedener, zuvor beschriebener Ausführungsformen.
Claims (25)
- Vorrichtung zum Authentifizieren eines Zutrittsberechtigten und zum Öffnen eines elektronischen Schlosses bzw. einer elektronische Sicherungseinheit für einen physischen und/oder logischen Zugang mit: a) mindestens einer Einrichtung (
16 –19 ) zum festen Anbringen der Vorrichtung in einer Umgebung des Schlosses; b) mindestens einer Einrichtung (4 ) zur Eingabe eines PIN-Codes und/oder einen Biometrie-Sensor zur Aufnahme eines biometrischen Merkmals; c) mindestens einer Einrichtung (8 ) zum Authentifizieren eines Zutrittsberechtigen, wobei die Authentifizierungseinrichtung mit der Eingabeeinrichtung (4 ) und/oder dem Biometrie-Sensor derart zusammenarbeitet, dass bei der Eingabe eines korrekten PIN-Codes und/oder einer korrekten Biometrie-Information eines Zutrittsberechtigten ein Steuersignal generiert wird; und d) mindestens einer Einrichtung (6 ,7 ) zum drahtlosen Übertragen eines Berechtigungssignals an das Schloss, sofern ein Steuersignal von der Authentifizierungseinrichtung erhalten wird. - Vorrichtung nach Anspruch 1, wobei die Anbringungseinrichtung (
16 –19 ) einen Klebebereich (19 ), der für das Aufbringen einer Klebeeinrichtung vorgesehen ist, und/oder einen Anschraubbereich (16 –18 ) aufweist. - Vorrichtung nach Anspruch 2, wobei die Vorrichtung (
1 ) ein Gehäuse (10 ,11 ) aufweist, welches mindestens an der Hinterseite aus Kunststoff besteht und im Klebebereicht (19 ) zum besseren Haften der Klebeeinrichtung angerauht ist. - Vorrichtung nach Anspruch 2 oder 3, wobei der Anschraubbereich (
16 –18 ) mindestens eine, vorzugsweise vier Durchgangslöcher aufweist, die ausgebildet sind, dass sich im befestigten Zustand die Schäfte von Befestigungsschrauben durch die Durchgangslöcher erstrecken und die Köpfe auf dem Anschraubbereich anliegen und so die Vorrichtung fixieren. - Vorrichtung nach einem der Ansprüche 2 bis 4, wobei die Klebeeinrichtung einen drucksensitiven Kleber aufweist.
- Vorrichtung nach einem der vorstehenden Ansprüche, wobei die Eingabeeinrichtung (
4 ) ein numerisches oder alphanumerisches Tastenfeld ist. - Vorrichtung nach einem der vorstehenden Ansprüche, wobei die Vorrichtung (
1 ) ein akustisches und/oder optisches Ausgabelement (3 ) aufweist, die/der nach jeder wirksamen Betätigung einer Stelle des PIN-Codes und/oder einer wirksam detektierten Biometrie-Information kurz aufleuchtet bzw. einen Ton abgibt und so dem Benutzer optisch und/oder akustisch anzeigt, dass eine wirksame Signaleingabe erfolgt ist. - Vorrichtung nach Anspruch 7, wobei das optische Ausgabeelement (
3 ) eine Kontrolllampe und vorzugsweise eine LED (3 ) ist. - Vorrichtung nach Anspruch 8, wobei die Kontrolllampe (
3 ) vorzugsweise durch wiederholtes Leuchten bzw. der Tongeber vorzugsweise durch einen mehrfachen Ton die Eingabe eines korrekten PIN-Codes und/oder das Detektieren einer korrekten Biometrie-Information anzeigt, wobei hierzu eine Kommunikation mit der Authentifizierungseinrichtung (8 ) erfolgt und die Kontrolllampe (3 ) bzw. der Tongeber entsprechend verschaltet ist. - Vorrichtung nach einem der vorstehenden Ansprüche, wobei der Biometrie-Sensor einen Fingerprint-Sensor zum Abtasten mindestens eines relevanten Teils eines Fingerabdruckes aufweist.
- Vorrichtung nach einem der vorstehenden Ansprüche, wobei der Biometrie-Sensor ein Gesichtserkennungs- oder Iris-Scan Sensor ist
- Vorrichtung nach einem der vorstehenden Ansprüche, wobei die drahtlose Datenübertragung der Übertragungseinrichtung (
6 ,7 ) zum Schloss verschlüsselt und über induktive Kopplung erfolgt. - Vorrichtung nach einem der vorstehenden Ansprüche, wobei die Übertragungseinrichtung (
6 ,7 ) ein Wechsel B-Feld zum verschlüsselten, bidirektionalen Datenaustausch bzw. zum Durchführen einer Challenge Response generiert und Signale im niederfrequenten Bereich gesendet werden. - Vorrichtung nach einem der vorstehenden Ansprüche, wobei die Vorrichtung (
1 ) drahtlos programmierbar und/oder die Authentifizierungseinrichtung (8 ) drahtlos auslesbar ist. - Vorrichtung nach einem der vorstehenden Ansprüche, wobei mindestens ein PIN-Code und/oder eine mindestens eine Biometrie-Information programmierbar ist.
- Vorrichtung nach einem der vorstehenden Ansprüche, wobei die Vorrichtung (
1 ) ausgebildet ist, drahtlos mit einer Zentrale (z.B. Computer) Daten auszutauschen, z.B. Programmiersignale, Zutrittslisten oder Software-Updates. - Vorrichtung nach einem der vorstehenden Ansprüche, wobei die Vorrichtung (
1 ) ausgebildet ist, dass die Programmierung der Vorrichtung und das Auslesen von Daten drahtlos erfolgen kann, z.B. über Bluetooth, W-LAN, o.ä., wobei die Vorrichtung bevorzugt direkt mit einem Computer oder via Router kommuniziert und mit dieser Daten austauscht. - Vorrichtung nach einem der vorstehenden Ansprüche, wobei die Vorrichtung (
1 ) auch eine Einheit zum Senden/Empfangen von Mobilfunksignalen, z.B. UMTS, GPRS, o.ä., aufweisen kann, so dass eine Türöffnung/Zutrittsberechtigung durch Senden einer SMS direkt an die Vorrichtung erfolgen kann. - Vorrichtung nach einem der vorstehenden Ansprüche, wobei die Authentifizierungseinrichtung (
8 ) mindestens einen Prozessor (8 ) aufweist, wobei der Prozessor (8 ) eine dezentrale, für die Vorrichtung (1 ) spezifische Datenbank mit eingelernten PIN-Codes und/oder Biometrie-Informationen aufweist. - Vorrichtung nach einem der vorstehenden Ansprüche, wobei die Vorrichtung ferner a) mindestens eine programmierbare Datenbank aufweist, b) wobei die Authentifizierungseinrichtung (
8 ) mindestens einen Speicher und einen Prozessor (8 ) aufweist, wobei der Speicher berechtigte PIN- und/oder Biometrie-Templates gespeichert hat und der Prozessor (8 ) gestaltet ist, eingegebene mit gespeicherten PIN- und/oder Biometrie-Templates zu vergleichen und bei positiver Übereinstimmung ein Steuersignal zu generieren und bei vorzugsweise dreimaliger Fehleingabe ein Alarm generiert wird, c) wobei der Speicher sowohl erfolgreiche als auch erfolglose Authentifizierungsversuche speichert, d) wobei das Steuersignal charakteristisch für den jeweils authentifizierten User ist, e) wobei ferner Master- und Slave Codes/Templates vorgesehen sind, wobei nur Master Templates neue Berechtigungen zum Speicher hinzufügen oder Berechtigungen löschen können und/oder f) die Programmierung und das Auslesen des Speichers entweder drahtlos erfolgen kann und/oder durch Eingabe des Master Codes/Templates. - Vorrichtung nach einem der vorstehenden Ansprüche, wobei die Vorrichtung eine Energieversorgung (
5 ) aufweist. - Vorrichtung nach Anspruch 21, wobei die Energieversorgung (
5 ) eine Batterie (5 ), eine Brennstoffzelle und/oder eine Photovoltaik-Einrichtung aufweist. - System mit einer Vorrichtung nach einem der vorstehenden Ansprüche und mindestens einem elektronischen Schloss oder Schließzylinder.
- System nach Anspruch 23, welches ferner eine drahtlose Programmiereinrichtung aufweist.
- System nach Anspruch 23 oder 24, wobei das System ferner eine Einrichtung zum Vernetzen mit anderen Vorrichtungen, Schlössern und/oder Komponenten aufweist.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE202006006859U DE202006006859U1 (de) | 2006-04-28 | 2006-04-28 | Authentifizierungsvorrichtung und -system |
AT0018907U AT10186U1 (de) | 2006-04-28 | 2007-03-26 | Authentifizierungsvorrichtung und -system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE202006006859U DE202006006859U1 (de) | 2006-04-28 | 2006-04-28 | Authentifizierungsvorrichtung und -system |
Publications (1)
Publication Number | Publication Date |
---|---|
DE202006006859U1 true DE202006006859U1 (de) | 2006-07-27 |
Family
ID=36794688
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE202006006859U Expired - Lifetime DE202006006859U1 (de) | 2006-04-28 | 2006-04-28 | Authentifizierungsvorrichtung und -system |
Country Status (2)
Country | Link |
---|---|
AT (1) | AT10186U1 (de) |
DE (1) | DE202006006859U1 (de) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2026243A1 (de) | 2007-03-19 | 2009-02-18 | SimonsVoss Technologies AG | Energiearme Detektion eines Transponders durch eine Lese-Einheit und System zur Identitätsfeststellung oder/und Berechtigungsfeststellung, ggf. in Form eines Schliesssystems |
DE202009012781U1 (de) | 2009-09-23 | 2009-12-10 | Novoferm Tormatic Gmbh | Bedienvorrichtung |
EP2194511A1 (de) | 2008-11-22 | 2010-06-09 | Abb Ag | Zutrittskontrollsystem |
EP2916338A1 (de) | 2014-03-05 | 2015-09-09 | Abb Ag | Elektrisches Installationsgerät mit Bedienteil |
-
2006
- 2006-04-28 DE DE202006006859U patent/DE202006006859U1/de not_active Expired - Lifetime
-
2007
- 2007-03-26 AT AT0018907U patent/AT10186U1/de not_active IP Right Cessation
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2026243A1 (de) | 2007-03-19 | 2009-02-18 | SimonsVoss Technologies AG | Energiearme Detektion eines Transponders durch eine Lese-Einheit und System zur Identitätsfeststellung oder/und Berechtigungsfeststellung, ggf. in Form eines Schliesssystems |
EP2194511A1 (de) | 2008-11-22 | 2010-06-09 | Abb Ag | Zutrittskontrollsystem |
DE202009012781U1 (de) | 2009-09-23 | 2009-12-10 | Novoferm Tormatic Gmbh | Bedienvorrichtung |
EP2916338A1 (de) | 2014-03-05 | 2015-09-09 | Abb Ag | Elektrisches Installationsgerät mit Bedienteil |
DE102014002877A1 (de) | 2014-03-05 | 2015-09-10 | Abb Ag | Elektrisches lnstallationsgerät mit Bedienteil |
Also Published As
Publication number | Publication date |
---|---|
AT10186U1 (de) | 2008-10-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102016219135B4 (de) | Verfahren zum sicheren Entriegeln und/oder Verriegeln eines Fahrzeugs | |
US7710245B2 (en) | Security system for a motor vehicle | |
DE102004022457B4 (de) | Mehrstufiges Fahrzeugsicherheitssystem | |
DE69823470T2 (de) | Sicherheitsvorrichtung, insbesondere für Kraftfahrzeuge | |
DE60111892T2 (de) | Biometrischer Schlüssel | |
DE4402853C1 (de) | Handsender zur Fernbedienung verschiedener Fahrzeugsysteme | |
DE19838421A1 (de) | Zugangskontrolleinrichtung zu einem Objekt, insbesondere zu einem Kraftfahrzeug | |
US20030117261A1 (en) | Universal transmitter for controlling multiple keyless entry systems | |
EP1302374B1 (de) | Verfahren zum Initialisieren eines Zugangskontrollsystems mit mehreren elektronischen Schlüsseln und mehreren Objekten | |
DE102010061111A1 (de) | Verfahren zum Betätigen eines Kraftfahrzeugs-Schließsystems unter Verwendung eines mobilen Kommunikationsgerätes | |
DE102014201189A1 (de) | Vorrichtung und Verfahren zum Verbinden einer drahtlosen Kommunikationsvorrichtung mit einer Kommunikationsvorrichtungstaste in einem Fahrzeug | |
DE102007062643A1 (de) | Elektronisches Schlüsselsystem und Verfahren | |
DE102016102114A1 (de) | Abfolge zum zugang zu einem schlüsseltastatur-umprogrammiermodus | |
CN108340876B (zh) | 一种新能源汽车无钥匙进入系统 | |
DE102015016262B4 (de) | Verfahren zum Betreiben eines Zugangssystems für ein Kraftfahrzeug | |
DE102008009427B4 (de) | Verfahren zum Schutz eines Infotainmentsystems eines Fahrzeugs vor unberechtigtem Zugriff | |
DE102016102445A1 (de) | Sichere Tastenfeld-Codeeingabe | |
EP0952052B1 (de) | Vorrichtung für eine fernsteuerbare Zugangskontrolleinrichtung für Kraftfahrzeuge | |
DE202006006859U1 (de) | Authentifizierungsvorrichtung und -system | |
WO2002037428A1 (de) | Einrichtung zur steuerung von funktionen über biometrische daten | |
DE10341370A1 (de) | Identifikationssystem | |
DE102019104098A1 (de) | Sicherheitssystem für ein Fahrzeug | |
DE10114214A1 (de) | Kontrollvorrichtung zur Zugangs-oder Bediennungsberechtigung für Türen oder Fenster | |
DE10112573C2 (de) | Verfahren zum Initialisieren eines Diebstahlschutzsystems für ein Kraftfahrzeug | |
EP1244068A2 (de) | Kontrollvorrichtung zur Zugangs- oder Bedienungsberechtigung für Türen oder Fenster |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R207 | Utility model specification |
Effective date: 20060831 |
|
R150 | Utility model maintained after payment of first maintenance fee after three years |
Effective date: 20090206 |
|
R151 | Utility model maintained after payment of second maintenance fee after six years | ||
R151 | Utility model maintained after payment of second maintenance fee after six years |
Effective date: 20120220 |
|
R081 | Change of applicant/patentee |
Owner name: SIMONSVOSS TECHNOLOGIES GMBH, DE Free format text: FORMER OWNER: SIMONSVOSS TECHNOLOGIES AG, 85774 UNTERFOEHRING, DE Effective date: 20131121 |
|
R082 | Change of representative |
Representative=s name: VOSSIUS & PARTNER PATENTANWAELTE RECHTSANWAELT, DE Effective date: 20131121 Representative=s name: VOSSIUS & PARTNER, DE Effective date: 20131121 |
|
R152 | Utility model maintained after payment of third maintenance fee after eight years | ||
R152 | Utility model maintained after payment of third maintenance fee after eight years |
Effective date: 20140422 |
|
R071 | Expiry of right |