DE202006006859U1 - Authentifizierungsvorrichtung und -system - Google Patents

Authentifizierungsvorrichtung und -system Download PDF

Info

Publication number
DE202006006859U1
DE202006006859U1 DE202006006859U DE202006006859U DE202006006859U1 DE 202006006859 U1 DE202006006859 U1 DE 202006006859U1 DE 202006006859 U DE202006006859 U DE 202006006859U DE 202006006859 U DE202006006859 U DE 202006006859U DE 202006006859 U1 DE202006006859 U1 DE 202006006859U1
Authority
DE
Germany
Prior art keywords
lock
data
biometric
sensor
wirelessly
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE202006006859U
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SimonsVoss Technologies GmbH
Original Assignee
SimonsVoss Technologies GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SimonsVoss Technologies GmbH filed Critical SimonsVoss Technologies GmbH
Priority to DE202006006859U priority Critical patent/DE202006006859U1/de
Publication of DE202006006859U1 publication Critical patent/DE202006006859U1/de
Priority to AT0018907U priority patent/AT10186U1/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00658Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys
    • G07C9/00674Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys with switch-buttons
    • G07C9/0069Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys with switch-buttons actuated in a predetermined sequence
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Abstract

Vorrichtung zum Authentifizieren eines Zutrittsberechtigten und zum Öffnen eines elektronischen Schlosses bzw. einer elektronische Sicherungseinheit für einen physischen und/oder logischen Zugang mit:
a) mindestens einer Einrichtung (16–19) zum festen Anbringen der Vorrichtung in einer Umgebung des Schlosses;
b) mindestens einer Einrichtung (4) zur Eingabe eines PIN-Codes und/oder einen Biometrie-Sensor zur Aufnahme eines biometrischen Merkmals;
c) mindestens einer Einrichtung (8) zum Authentifizieren eines Zutrittsberechtigen, wobei die Authentifizierungseinrichtung mit der Eingabeeinrichtung (4) und/oder dem Biometrie-Sensor derart zusammenarbeitet, dass bei der Eingabe eines korrekten PIN-Codes und/oder einer korrekten Biometrie-Information eines Zutrittsberechtigten ein Steuersignal generiert wird; und
d) mindestens einer Einrichtung (6, 7) zum drahtlosen Übertragen eines Berechtigungssignals an das Schloss, sofern ein Steuersignal von der Authentifizierungseinrichtung erhalten wird.

Description

  • Die vorliegende Erfindung betrifft eine Vorrichtung und ein System zum Authentifizieren eines Zutrittsberechtigten und zum Öffnen eines Schlosses bzw. eine elektronische Sicherungseinheit für einen physischen und/oder logischen Zugang. Besonders bevorzugt sind derartige Schlösser vorgesehen in Schließvorrichtungen, Türzylindern, Möbeln, Schaltschränken, Kraftfahrzeugen, Tresoren, Safes, Geldautomaten, Fahrer- bzw. Bedienberechtigungen, PC Log-ons und/oder das Freischalten von Schusswaffen.
  • Typischerweise werden zur Authentifizierung eines Zutrittswilligen Eingaben, wie PIN-Codes und biometrische bzw. physiologische Informationen verwendet, indem diese Merkmale detektiert und mit in einem Speicher hinterlegten Referenzmerkmalen verglichen werden. Hierbei ist die Lese- und/oder Auswerteeinrichtung typischerweise fest an der zu verwendenden Einrichtung, beispielsweise einer Tür oder dem Türrahmen oder neben der Türe, installiert, wobei die Lese- und Auswerteinrichtung mit dem Schloss bzw. Wirkmechanismus (z.B. elektrischer Türöffner) über Kabel verbunden ist. In sehr nachteiliger Weise verursachen vor allem die Verkabelung und Installation hohe Kosten und sind demnach wirtschaftlich nur für wenige Anwendungsfälle geeignet. Als Alternative haben sich elektronische Schlüssel (Transponder, Chipkarte, o.ä) durchgesetzt, die drahtlos mit einem dazugehörigen Schloss kommunizieren können. Nachteilig ist bei diesen jedoch, dass elektronische Schlüssel vergessen, verloren oder gestohlen werden können und ein Zutritt ihren Besitz erfordert, d.h. eine Freischaltung nur durch Übertragen einer logischen Information allein (z.B. über Email, Telefon) nicht möglich ist. Im Falle des Verlustes ist z.B. der Zutritt zu einer Wohnung verwehrt.
  • Der Erfindung liegt die Aufgabe zugrunde, eine) verbessertes) bzw. vereinfachtes) Vorrichtung bzw. System zum sicheren ggf. personalisierten Authentifizieren bereitzustellen.
  • Die Lösung dieser Aufgabe gelingt mit einer Vorrichtung bzw. einem System entsprechend den unabhängigen Ansprüchen. Die Unteransprüche betreffen bevorzugte Ausführungsformen.
  • Die erfindungsgemäße Vorrichtung zum Authentifizieren eines Zutrittsberechtigten und zum Öffnen eines elektronischen Schlosses bzw. einer elektronischen Sicherungseinheit für einen physischen und/oder logischen Zugang hat insbesondere eine Einrichtung zum festen Anbringen der Vorrichtung in einer Umgebung des Schlosses. Weiterhin kann eine Einrichtung zur Eingabe eines PIN-Codes und/oder ein Biometrie-Sensor zur Aufnahme eines biometrischen Merkmals vorhanden sein. Ferner ist eine Einrichtung zum Authentifizieren eines Zutrittsberechtigen ausgebildet, wobei die Authentifizierungseinrichtung mit der Eingabeeinrichtung und/oder dem Biometrie-Sensor derart zusammenarbeitet, dass bei der Eingabe eines korrekten PIN-Codes und/oder einer korrekten Biometrie-Information eines Zutrittsberechtigten ein Steuersignal generiert wird. Weiterhin ist und eine Einrichtung zum drahtlosen Übertragen eines Berechtigungssignals an das Schloss vorgesehen, sofern ein Steuersignal von der Authentifizierungseinrichtung erhalten wird. Darüber hinaus kann die Vorrichtung auch drahtlos mit einer Zentrale (z.B. Computer) Daten austauschen, z.B. Programmiersignale, Zutrittslisten oder Software-Updates.
  • Vorteilhafterweise ist die Anbringungseinrichtung als ein Klebebereich, der für das Aufbringen einer Klebeeinrichtung vorgesehen ist, und/oder einen Anschraubbereich ausgebildet. Die Klebeeinrichtung weist bevorzugt einen drucksensitiven Kleber auf.
  • Vorzugsweise ist die Vorrichtung ein Gehäuse, welches mindestens an der Hinterseite aus Kunststoff besteht und im Klebebereicht zum besseren Haften der Klebeeinrichtung angerauht ist. Alternativ oder vorzugsweise zusätzlich weist der Anschraubbereich mindestens eine, vorzugsweise vier Durchgangslöcher auf, die ausgebildet sind, dass sich im befestigten Zustand die Schäfte von Befestigungsschrauben durch die Durchgangslöcher erstrecken und die Köpfe auf dem Anschraubbereich anliegen und so die Vorrichtung fixieren.
  • Die Eingabeeinrichtung ist bevorzugt ein numerisches oder alphanumerisches Tastenfeld.
  • Ferner hat die Vorrichtung ein akustisches und/oder optisches Ausgabelement, die/der nach jeder wirksamen Betätigung einer Stelle des PIN-Codes und/oder einer wirksam detektierten Biometrie-Information kurz aufleuchtet bzw. einen Ton abgibt. Besonders bevorzugt ist beides vorgesehen und zeigt so dem Benutzer optisch und/oder akustisch an, dass eine wirksame Signaleingabe erfolgt ist. Das optische Ausgabelement ist bevorzugt eine Kontrolllampe und weiter vorzugsweise eine LED.
  • Vorzugsweise zeigt die Kontrolllampe, vorzugsweise durch wiederholtes Leuchten, bzw. der Tongeber, vorzugsweise durch einen mehrfachen Ton, die Eingabe eines korrekten PIN-Codes und/oder das Detektieren einer korrekten Biometrie-Information an, wobei hierzu eine Kommunikation mit der Authentifizierungseinrichtung erfolgt und die Kontrolllampe bzw. der Tongeber entsprechend verschaltet ist.
  • Der Biometrie-Sensor ist bevorzugt ein Fingerprint-Sensor zum Abtasten mindestens eines relevanten Teils eines Fingerabdruckes. Alternativ oder zusätzlich kann der Biometrie-Sensor ein Gesichtserkennungs- oder Iris-Scan Sensor sein.
  • Eine drahtlose Datenübertragung der Übertragungseinrichtung zum Schloss erfolgt bevorzugt verschlüsselt und/oder über eine induktive Kopplung.
  • Die Übertragungseinrichtung nutzt bevorzugt ein Wechsel B-Feld zum verschlüsselten, bidirektionalen Datenaustausch bzw. zum Durchführen einer Challenge Response Kommunikation und/oder Senden von mindestens einem 1 Signal im niederfrequenten Bereich.
  • Vorzugsweise ist die Vorrichtung drahtlos programmierbar und/oder die Authentifizierungseinrichtung drahtlos auslesbar. Insbesondere ist mindestens ein PIN-Code und/oder eine mindestens eine Biometrie-Information programmierbar.
  • Die Authentifizierungseinrichtung weist bevorzugt einen Prozessor auf, wobei der Prozessor eine dezentrale, für die Vorrichtung spezifische Datenbank mit eingelernten PIN-Codes und/oder Biometrie-Informationen aufweist.
  • Die erfindungsgemäße Vorrichtung weist ferner mindestens eine programmierbare Datenbank auf, wobei die Authentifizierungseinrichtung wiederum mindestens einen Speicher und einen Prozessor aufweist und wobei der Speicher berechtigte PIN- und/oder Biometrie-Templates gespeichert hat und der Prozessor (8) gestaltet ist, eingegebene mit gespeicherten PIN- und/oder Biometrie-Templates zu vergleichen und bei positiver Übereinstimmung ein Steuersignal zu generieren. Weiter bevorzugt wird bei dreimaliger Fehleingabe ein Alarm generiert. Dabei ist ferner bevorzugt, dass der Speicher sowohl erfolgreiche als auch erfolglose Authentifizierungsversuche speichert, wobei das Steuersignal charakteristisch für den jeweils authentifizierten User ist.
  • Ferner ist bevorzugt, dass Master- und Slave Codes/Templates vorgesehen sind, wobei nur Master Templates neue Berechtigungen zum Speicher hinzufügen oder Berechtigungen löschen können. Weiterhin kann die Programmierung und das Auslesen des Speichers entweder drahtlos erfolgen und/oder durch Eingabe des Master Codes/Templates.
  • Die erfindungsgemäße Vorrichtung hat eine Energieversorgung, wie bevorzugt mindestens eine Batterie, eine Brennstoffzelle und/oder eine Photovoltaik-Einrichtung.
  • Die vorliegende Erfindung betrifft außerdem ein System mit einer zuvor beschriebenen und beanspruchten Vorrichtung und mindestens einem elektronischen Schloss oder Schließzylinder.
  • Das System kann ferner eine drahtlose Programmiereinrichtung und/oder eine Einrichtung zum Vernetzen mit anderen Vorrichtungen, Schlössern und/oder Komponenten aufweisen.
  • Es ist ein bevorzugter Vorteil der vorliegenden Erfindung, eine Vorrichtung bzw. ein System bereitzustellen, das kostengünstig ist, zuverlässig arbeitet und benutzerfreundlich zu bedienen und sehr schnell, insbesondere ohne jegliche Verkabelung zu installieren ist.
  • Die erfindungsgemäße Vorrichtung bzw. das erfindungsgemäße System zum sicheren personalisierten Identifizieren und Ermöglichen bzw. Verhindern eines logischen und/oder physikalischen Zugangs zu einem Schloss weist eine fest in der Umgebung des Schlosses anbringbare Vorrichtung auf. Eine derartige Vorrichtung hat den Vorteil, dass sie für den Benutzer nicht mitgeführt werden muss oder im Falle des Verlustes eines mobilen Transponders weiterhin das Öffnen eines Schlosses erlaubt. Auch kann z.B. einem Dritten (z.B. einem Handwerker, Besuch) durch Übermitteln der PIN per Handy oder Email Zutritt zu einer Wohnung verschafft werden.
  • Weiterhin kommuniziert eine erfindungsgemäße Vorrichtung drahtlos mit dem Schloss, was eine sehr einfache, nur wenige Minuten in Anspruch nehmende feste Anbringung der Vorrichtung in der Umgebung des Schlosses ermöglicht. Insbesondere, wenn die Vorrichtung eine geeignete Klebeeinrichtung aufweist, ist eine Installation sehr schnell, einfach und dennoch zuverlässig möglich. Damit eröffnet das erfindungsgemäße System auch die Möglichkeit, eine weiteren Zugang neben beispielsweise in das Schloss passenden Schlüsseln oder mit dem Schloss zusammenarbeitenden Transpondern zu ermöglichen, Der mindestens eine Biometriesensor ist vorzugsweise als Fingerprintsensor, Iris-, Face-Recognitionsensor etc. ausgebildet und ist weiterhin vorzugsweise mit einer Lebenderkennung, bevorzugt mit einem Pulssensor oder Körpertemperatursensor verbunden.
  • Der Biometriesensor der Vorrichtung ist besonders bevorzugt als Fingerprintsensor ausgebildet und arbeitet vorzugsweise optisch, kapazitiv, thermisch oder mit Radiowellen. Vorzugsweise ist der Sensor ein Flächen- oder Streifensensor. Ein Streifensensor, bei dem der Finger über den Sensor bewegt wird, erweist sich gegenüber einem Flächensensor, auf den der Finger aufgelegt wird, dahingehend als vorteilig, dass er eine kleinere Fläche aufweist und somit billiger, platzsparender und weniger schmutzanfällig ist. Ferner verbleiben auf einem Streifensensor keine remanenten Spuren des Fingers bzw. Fingerabdrucks, die missbraucht werden könnten.
  • Das Eingabeelement der Vorrichtung ist vorzugsweise als Taste bzw. Tastenfeld, Schalter, Tastatur und/oder dergleichen ausgebildet. Als Ausgabeelement werden vorzugsweise sichtbare Ausgabeelemente wie beispielsweise LED, Display oder dergleichen, oder hörbare Ausgabeelemente, wie Lautsprecher, Geräusch- bzw. Klangerzeugungseinrichtungen verwendet.
  • Der drahtlose bidirektionale Datenaustausch zwischen Vorrichtung und Schloss erfolgt über bekannte Techniken im LF, RF oder HF-Bereich, z.B. induktive Kopplung (LF), 433 MHz oder 868 MHz oder HF (z.b. Bluetooth, WiFi). Insbesondere die induktive Kopplung im niederfrequenten Bereich (z.B. 25 kHz) ermöglicht einen Datenaustausch durch Wände, Türen, Stahl, Metall, Stahlarmierungen, Metallarmierungen und/oder dergleichen über eine Reichweite von bis zu 2 m bei sehr geringem Energieverbrauch.
  • Schlösser sind hierbei vorzugsweise in Türen, Türzylindern aller Art, insbesondere Gebäudetüren, Autotüren, Safe- oder Tresortüren, Schaltschranktüren, Möbeltüren sowie weitere Schließelemente und/oder Verriegelungseinrichtungen vorgesehen, die geeignet sind, einen physikalischen Zugang zu einer Zieleinrichtung wie beispielsweise einem Raum, einem Auto, einem Tresor oder einem Geldautomaten zu gewährleisten. Weiterhin werden unter Schlössern Einrichtungen wie logische Sperrmechanismen, Computersysteme und/oder schaltungs- oder softwarebasierte Zutritts- bzw. Zugriffskontrollsysteme wie beispielsweise Fahrerberechtigungen oder Zündberechtigungen im Kfz-Bereich, Log-ons zu Computern oder Computersystemen sowie das Freischalten von Schusswaffensicherungssystemen verstanden. Die Zieleinrichtung zeichnet sich demnach dadurch aus, dass ein logischer und/oder physikalischer Zugang zu derselben möglich ist, wobei dieser Zugang bzw. Zugriff erlaubt oder nicht erlaubt bzw. möglich oder nicht möglich ist.
  • Das erfindungsgemäße System ermöglicht somit beispielsweise das Öffnen und Verschließen sowie das Abschließen oder Verriegeln von Türen bzw. Schließeinrichtungen aller Art oder beispielsweise das Sichern und Entsichern von Schusswaffen. Die Durchführung des Ermöglichen bzw. Verhinderns eines logischen und/oder physikalischen Zugangs zu der Zieleinrichtung wird durch den Aktor vorgenommen. Der Aktor ist vorzugsweise als Magnet bzw. Hubmagnet, Motor, Schaltung, Prozessor, Softwareprogramm und/oder dergleichen ausgebildet. Vorzugsweise steht der Aktor mit einem Sperrelement und/oder einem Kupplungselement in Verbindung und sperrt bzw. entsperrt dieses bzw. entkuppelt dieses oder kuppelt dieses ein. Hierbei erfolgt das Ermöglichen bzw. Verhindern eines logischen und/oder physikalischen Zugangs zu der Zieleinrichtung vorzugsweise über das Sperr- und/oder Kupplungselement.
  • Zum sicheren personalisierten Identifizieren eines Benutzers weist der Prozessor bzw. der Speicher der fest angebrachten Vorrichtung vorzugsweise eine dezentrale Datenbank auf. Diese Datenbank ist vorzugsweise für das jeweilige Vorrichtung spezifisch. Weiterhin weist die Datenbank bevorzugt eingelernte Biometrie-Daten bzw. -Informationen auf. Somit ermöglicht bereits die Vorrichtung ein sicheres personalisiertes Identifizieren eines Benutzers. Die Datenbank ist vorzugsweise derart ausgebildet, dass sie oft-line ist, also direkt bzw. ausschließlich über die Vorrichtung erstellbar und/oder bearbeitbar ist. Weiterhin oder zusätzlich weist die Vorrichtung vorzugsweise eine Schnittstelle zum Anschluss an bspw. einen PC auf, der zur Bearbeitung der Datenbank verwendbar ist.
  • Vorzugsweise ist den in der Datenbank abgelegten Daten bzw. benutzerspezifischen Informationen ein Status, beispielsweise eine Hierarchie zugeordnet. Somit lässt sich beispielsweise zwischen Normal-Usern und Super-Usern mit unterschiedlichen Berechtigungen unterscheiden. Die von dem Vorrichtung gesendeten Daten und Signale weisen vorzugsweise unter anderem Informationen über den Status eines Benutzers (Normal-User/Super-User) auf. Vorzugsweise weisen die Signale weiterhin Informationen über die Berechtigung (berechtigt/beschränkt berechtigt/nicht berechtigt) des jeweiligen Benutzers auf. Vorzugsweise sind die dem Status bzw. der Berechtigung entsprechenden zulässigen und nicht zulässigen Handlungen in dem Schloss bzw. der Datenbank des Schlosses abgelegt. Das Schloss bzw. die Auswerteelektronik des Schlosses veranlasst nach Überprüfung der Berechtigung der Vorrichtung als Reaktion auf die empfangenen Informationen eine entsprechende Aktion. Hierbei ist die Reaktion beispielsweise abhängig von dem Benutzerstatus.
  • Wie bereits beschrieben, sind Vorrichtung und Schloss vorzugsweise drahtlos programmierbar. Besonders bevorzugt sind Vorrichtung und/oder Schloss ausschließlich durch mindestens einen entsprechend berechtigten Benutzer, insbesondere ohne Zuhilfenahme weiterer Mittel, programmierbar. Optional bzw. zusätzlich kann die Programmierung der Vorrichtung und das Auslesen von Daten ebenfalls drahtlos erfolgen, z.B. über konventionelle drahtlose Techniken (z.B. Bluetooth, W-LAN, o.ä.), wobei die Vorrichtung direkt mit einem Computer oder via Router kommuniziert und mit dieser Daten austauscht. Weiterhin kann die Vorrichtung auch eine Einheit zum Senden/Empfangen von Mobilfunksignalen (z.B. UMTS, GPRS, o.ä.) aufweisen, so dass eine Türöffnung/Zutrittsberechtigung durch Senden einer SMS direkt an die Vorrichtung erfolgen kann. Dies ist z.B. hilfreich, wenn man einen Dritten per Fernfreischaltung den Zugang ermöglichen will, ohne ihm den PIN-Code selbst mitzuteilen.
  • Weitere Merkmale des erfindungsgemäßen Systems bzw. der Vorrichtung und/oder der Schloss ergeben sich aus der folgenden Diskussion eines Ablaufs, wobei in der folgenden Diskussion des Ablaufs auf die zuvor beschriebenen System- bzw.
  • Vorrichtungsmerkmale im wesentlichen nicht weiter, es sei denn ergänzend, eingegangen wird.
  • Der Ablauf zum sicheren personalisierten Identifizieren Ermöglichen bzw. Verhindern eines logischen und/oder physikalischen Zugangs zu bzw. Zugriffs auf ein Schloss, das vorzugsweise mittels einer beschriebenen Vorrichtung durchgeführt wird, weist die folgenden Schritte auf.
  • Zunächst erfolgt das Identifizieren eines Benutzers mittels einer Vorrichtung, wobei ein PIN-Code und/oder biometrische Daten mindestens eines Benutzers detektiert werden und wobei Daten und/oder Befehle über mindestens ein Eingabeelement eingegeben und Betriebszustände und/oder Informationen über mindestens ein Ausgabeelement ausgegeben bzw. angezeigt werden.
  • Mittels eines Prozessors mit einem Speicher und einer Software, welche eine dezentrale, für das Vorrichtung spezifische, Datenbank mit eingelernten PIN-Codes und/oder Biometrie-Informationen aufweist, erfolgt ein Vergleich zwischen den detektierten PIN-Codes bzw. Biometrie-Informationen des mindestens einen Benutzers und den eingelernten PIN-Codes bzw. Biometrie-Informationen.
  • Anschließend erfolgt das Senden eines Signals bzw. von Daten im niederfrequenten Bereich über ein Wechsel B-Feld in einem bidirektionalen Datenaustausch bzw. über eine Challenge-Response mittels einer Sende- und Empfangselektronik, wobei die Kommunikation mit einer an bzw. in der Nähe der Zieleinrichtung angeordneten bzw. mit dieser in Wirkverbindung stehenden Schloss erfolgt. Das Senden von derartigen Daten, Signalen und/oder Informationen erfolgt ausschließlich nach einer erfolgreichen Identifikation des autorisierten Benutzers. Vorzugsweise erfolgt der obige Schritt im Anschluss an die erfolgreiche Identifikation eines autorisierten Benutzers automatisch und/oder durch einen entsprechenden Impuls. Ein derartiger Impuls kann beispielsweise durch den Benutzer über das Eingabeelement oder aber durch ein entsprechendes Signal der Schloss gegeben werden.
  • Empfängt das Schloss ein Signal der Vorrichtung, erfolgt die Überprüfung der Berechtigung der Vorrichtung bzw. des gesendeten Signals mittels einer Lese- und Auswerteelektronik.
  • Auf die obige Berechtigungsüberprüfung folgt entsprechend dem empfangenen Signal das Ermöglichen oder Verhindern bzw. Zulassen oder nicht Zulassen eines logischen und/oder physikalischen Zugangs zu bzw. Zugriffs auf eine Zieleinrichtung mittels eines Aktors. Die konkrete Handlung richtet sich vorzugsweise nach einer entsprechenden Eingabe des Benutzers oder ist vorgegeben.
  • Weiterhin erfolgt eine Speicherung eines jeden Vorgangs mit zumindest Datum, Uhrzeit und Kennzeichnung der Vorrichtung in der Vorrichtung und/oder in dem Schloss.
  • Vorrichtung und/oder Schloss sind vorzugsweise programmierbar, besonders bevorzugt drahtlos programmierbar bzw. über eine Software programmierbar ausgebildet. Eine derartige Programmierung kann jederzeit vorgenommen werden, wobei vorzugsweise zunächst eine erfolgreiche Identifikation eines Benutzers durch das Vorrichtung vorausgegangen sein muss.
  • Weiterhin ist die Datenbank der Vorrichtung vorzugsweise veränderlich ausgebildet, so dass in weiteren Verfahrensschritten zusätzliche PIN-Codes und/oder Biometrie-Daten bzw. Informationen eingelernt und/oder bearbeitet werden können. Vorzugsweise muss zur Bearbeitung bzw. Veränderung der Datenbank eine erfolgreiche Identifizierung eines entsprechend berechtigten Benutzers vorausgegangen sein.
  • Hierdurch kann eine einmal erstellte Datenbank, die in einem ersten Schritt eingelernt bzw. generiert wurde, durch einen berechtigten Benutzer, der das Identifikationsverfahren erfolgreich durchlaufen hat, jederzeit neu eingelernt, verändert bzw. gelöscht werden. Hierzu können jeweilige Benutzerdaten, die über das Ausgabeelement angezeigt werden bzw. identifiziert oder zugeordnet werden können, gelöscht werden oder können die Daten eines neuen Benutzers eingelesen werden, wobei hierzu ein Einlesen der Biometrie-Informationen, beispielsweise des Fingerabdrucks, durch den Biometrie- bzw. Fingerprintsensor des Vorrichtungs erfolgt. Vorzugsweise erfolgt eine derartige Bearbeitung der Datenbank ausschließlich mittels der Vorrichtung, d.h. ohne Verwendung eines PC etc. Weiterhin ist vorzugsweise kein Abgleich mit einer zentralen Datenbank erforderlich. Vorzugsweise kann die Datenbank zusätzlich über eine Schnittstelle durch einen PC bearbeitet oder verändert werden.
  • Vorzugsweise ist das vom Vorrichtung ausgesendete Signal bzw. der ausgesendete Code nicht nur abhängig von einer erfolgten positiven Identifizierung sondern auch von einer zugeordneten Berechtigungsebene. Hierbei existiert neben der Unterscheidung berechtigt/nicht berechtigt eine Unterscheidung der Benutzerhierarchie beispielsweise in „Normal-User", „Super-User", etc. Vorzugsweise lassen Vorrichtung und/oder Schloss je nach Hierarchiestufe des identifizierten Benutzers nur definierte Aktionen zu. Beispielsweise sendet hierbei zunächst das Vorrichtung der Hierarchieebene des identifizierten Benutzers entsprechende Signale bzw. Informationen an die Schloss, wobei diese in Abhängigkeit der empfangenen Signale bzw. Daten bestimmte Aktionen zulässt bzw. durchführt.
  • So kann vorzugsweise das Vorrichtung und/oder die Schloss durch Benutzer einer bestimmten Hierarchieebene für eine definierte Anzahl an beispielsweise Öffnungs- und/oder Schließvorgängen und/oder temporär, beispielsweise über einen Zeitraum von einer Stunde, freigeschaltet werden. Weiterhin kann die Schloss, beispielsweise als Fahrerberechtigung eines Kfz, für Benutzer einer bestimmten Hierarchieebene lediglich eine begrenzte Geschwindigkeit etc. ermöglichen. Im Bereich von Zutrittsberechtigungen zu Gebäuden oder verschiedenen einzelnen Räumen kann beispielsweise lediglich eine Zutrittsberechtigung für einzelne Bereiche bzw. Räume ermöglicht werden.
  • Weiterhin kann das Vorrichtung nach und/oder mit erfolgreicher Identifizierung eines entsprechend autorisierten Benutzers vorzugsweise derart eingestellt werden, dass ein dauerhaftes Signal gesendet wird, so dass beispielsweise eine verschlossene Tür automatisch öffnet sobald sich das Vorrichtung im Kommunikationsradius zur jeweiligen Schloss befindet. Eine derartige Funktion kann vorzugsweise automatisch aktiviert werden oder aber durch eine entsprechende Eingabe des berechtigten Benutzers aktiviert werden. Vorzugsweise ist eine derartige Funktion zeitlich beschränkt aktivierbar.
  • Vorzugsweise lässt sich das Erfordernis einer biometrischen Erkennung vor dem Senden von Daten und Informationen der Vorrichtung durch einen entsprechend berechtigten Benutzer temporär oder dauerhaft ausschalten. Nach einer einmaligen Identifizierung bzw. Authentifizierung des berechtigten Benutzers sendet das Vorrichtung Signale dauerhaft und/oder auf entsprechenden Impuls durch den Benutzer und/oder Schloss. Zusätzlich und/oder an Stelle zur biometrischen Identifizierung des berechtigten Benutzers ist zur erfolgreichen Identifikation vorzugsweise die korrekte Eingabe einer PIN (personal identification number) oder eines Passworts erforderlich. Das Einlernen, Löschen oder Ändern von Passwörtern, PINs oder dergleichen erfolgt entsprechend der bereits beschriebenen Veränderung bzw. Bearbeitung der im Identifikationsmedium ablegten Datenbank.
  • Vorzugsweise erfolgt mit jeder Aktion der Vorrichtung und/oder des Schlosses eine entsprechende Protokollierung durch das Vorrichtung und/oder die Schloss, wobei ferner oder zusätzlich die Identifikationsversuche und/oder -vorgänge sowie Eingänge und/oder verhinderte bzw. verweigerte Eingänge, Schließvorgänge oder dergleichen protokolliert werden.
  • Im Folgenden wird die vorliegende Erfindung beispielhaft anhand einer bevorzugten Ausführungsform unter Bezugnahme auf die Zeichnungen beschrieben. Hierbei wird lediglich auf die zur beispielhaften Beschreibung erforderlichen Merkmale eingegangen. Weitere oder zusätzliche Merkmale bzw. Ausführungsformen ergeben sich aus der vorangegangenen Beschreibung.
  • Es zeigen:
  • 1 verschiedenen Ansichten auf eine bevorzugte Ausgestaltung einer erfindungsgemäßen Vorrichtung, wobei 1a eine perspektivische Ansicht, 1b eine Rückansicht, 1c eine Vorderansicht und die 1d1f die entsprechende Unteransicht, Seitenansicht bzw. Aufsicht darstellen;
  • 2 eine Prinzipskizze einer Innenansicht der Vorrichtung entsprechend 1; und
  • 3 einen bevorzugten Verfahrensablauf der Abfrage zum Auslösen eines Signals in einer bevorzugten Ausführungsform.
  • 1a zeigt eine perspektivische Ansicht auf eine bevorzugte erfindungsgemäße Ausführungsform einer Vorrichtung 1. Das Gehäuse kann viele Formen und Ausführungsarten haben. Die Vorrichtung weist vorzugsweise das Format eines Quadrats, besonders bevorzugt eine Länge von etwa 5 cm bis 15 cm, eine Breite von etwa 5 cm bis 15 cm sowie eine Höhe von etwa 1 cm bis 3 cm auf. Besonders bevorzugt betragen die Länge und die Breite ca. 9,6 cm × 9,6 cm und die Höhe ca. 1,5 cm. Das Gehäuse der Vorrichtung 1 ist vorzugsweise leicht und robust ausgebildet, beispielsweise aus Aluminium und/oder Kunststoff.
  • Eine weiter bevorzugte Ausführungsform ist ein geteiltes Gehäuse mit einer Vorderschale 10 und einer Hinterschale 11, ebenfalls erkennbar in den 1d1f. Die Vorderschale 10 ist gestalterisch ansprechend und ergonomisch gestaltet und kann, beispielsweise zum Befestigen der Vorrichtung 1 oder zum Tauschen der in der Vorrichtung aufgenommenen Batterien, von der Hinterschale 11 in an sich bekannter Weise abnehmbar ausgeführt sein. Aus den 1b und 1d ist eine Schraubfixierung 14 und Laschenfixierung 15 erkennbar. Sofern die Schrauben gelöst sind, kann die Vorderschale 10 gegenüber der Hinterschale 11 verschoben werden, so dass die Laschen an der Vorderschale 10 außer Eingriff mit der Hinterschale 11 kommen.
  • In der 1c ist die Vorderseite der Vorrichtung 1 dargestellt. Ein bevorzugtes Eingabeelement 4 sind die Tasten 4, in der dargestellten bevorzugten Ausführungsform eine numerische Tastatur mit ergonomisch gestalteten sphärischen Oberflächen. Weiterhin ist ein Ausgabeelement 3, vorzugsweise eine LED 3, dargestellt. Ein akustisches Ausgabeelement ist nicht erkennbar, kann jedoch vorzugsweise in einer integrierten Schaltung im Inneren des Gehäuses 10, 11 vorhanden sein.
  • Die Tasten 4 und die LED 3 sind vorzugsweise in einem Innenfeld 12, welches von einem transparenten Ring 13 umgeben ist, angeordnet. Dadurch erhält das Gehäuse eine optisch leichte und gefällige Erscheinung. In einer bevorzugten Ausführungsform können die Tasten 4 und/oder der Ring 13 beleuchtet sein oder bei der ersten Tastenbetätigung beleuchtet werden.
  • Die Rückseite der Vorrichtung 1 ist am besten in 1b erkennbar. Vorzugsweise ist die Hinterschale 11 transparent und/oder opak ausgeführt, um abermals ein gefälliges Äußeres zu ergeben. Dabei ist durch die Hinterschale 11 der transparente Ring 13 in der Vorderschale 10 zu erkennen. Andere Formen, Materialien, Oberflächengestaltungen sind ebenfalls umfasst.
  • Die 1b macht vor allem Befestigungseinrichtungen 1619 deutlich. Dabei können vorzugsweise Langlöcher 16 und kreisrunde Löcher 17 in der Hinterschale 11 ausgebildet sein, um so Toleranzen zum einfacheren Befestigen bereitzustellen. Um alle diese Löcher 16, 17 sind Schultern oder Ringansätze 18 ausgeführt, die besser in den Seitenansichten nach den 1d1f erkennbar sind. Diese Ringansätze 18 sollen Abstandhalter zu einer Oberfläche, auf der die Vorrichtung fixiert werden soll, bilden. Ein bevorzugter Abstand beträgt ca. 1 mm.
  • In 1b ist weiterhin ein graues Feld 19 erkennbar, welches eine An- bzw. Aufrauhung der Oberfläche der Hinterschale 11 darstellt. Dadurch wird ein haltbares Kleben der Vorrichtung unterstützt. Dieses geschieht durch einen bevorzugten drucksensitiven Kleber, wie beispielsweise einen ausreichend haltbaren Klebestreifen. Dies macht besonders einen Vorteil der vorliegenden Erfindung deutlich, nämlich das einfache Anbringen, ohne weitere Installationen oder Verkabelungen.
  • Ein Biometrie-Sensor ist in der 1 nicht dargestellt. Er betrifft eine alternative oder zusätzliche Ausführungsform und ist vorzugsweise als Fingerprintsensor ausgebildet, auf den ein Finger bzw. eine Fingerkuppe eines Benutzers zur Identifikation aufgelegt werden muß (beispielsweise Flächensensor) oder über den ein Finger bzw. eine Fingerkuppe zur Identifikation gezogen werden muß (beispielsweise Streifensensor).
  • 2 zeigt eine Prinzipskizze der Innensicht der Vorrichtung entsprechend 1 mit dem Biometriesensor 2 und dem Ausgabeelement 3. Das Eingabeelement 4 ist in der Darstellung entsprechend 2 aus Übersichtlichkeitsgründen nicht dargestellt. Das Vorrichtung weist vorzugsweise im Inneren eine Energie- bzw. Energieversorgung 5, eine Sende- und Empfangselektronik 6 mit einer Sende- und Empfangsantenne 7 sowie einen Prozessor 8 mit einem Speicher und einer Software auf.
  • Die Energie- bzw. Energieversorgung 5 der Vorrichtung ist vorzugsweise als Batterie oder Akkuzelle oder Brennstoffzelle ausgebildet. Die Sende- und Empfangselektronik 6 mit der Sende- und Empfangsantenne 7 dient insbesondere zum Generieren bzw. Empfangen eines Wechsel B-Felds zum verschlüsselten, bidirektionalen Datenaustausch bzw. zum Durchführen einer Challenge Response und zum Senden von Signalen im niederfrequenten Bereich. Der Prozessor 8 weist vorzugsweise eine Datenbank auf, die bevorzugt über das Vorrichtung, d.h. über das Eingabeelement 4, dem Biometrie-Sensor 2, vorzugsweise unter Zuhilfenahme des Ausgabeelements 3, erstellbar bzw. einlernbar oder veränderbar ist. Hierbei dient das Ausgabeelement 3 vorzugsweise zur Kommunikation mit dem Benutzer während des Einlernens bzw. des Bearbeitungsprozesses.
  • Weitere, zusätzliche oder ergänzende Merkmale der Vorrichtung 1 sowie der Schloss (nicht dargestellt) ergeben sich aus der vorangegangenen Beschreibung.
  • 3 zeigt einen bevorzugten Verfahrensablauf der Abfrage zum Auslösen eines Signals der Vorrichtung 1. Hierbei befindet sich das Vorrichtung 1 zunächst in einem Ruhezustand bzw. Standby-Mode (S1). Durch eine entsprechende Eingabe, beispielsweise durch Tastendruck auf ein als Taster oder Tastatur ausgebildetes Eingabeelement 4 (S2) wird das Vorrichtung aktiviert bzw. in einen Wachzustand versetzt. Anschließend erfolgt die Identifikation des Benutzers, vorzugsweise durch die Eingabe eines PIN-Codes und/oder durch Auflegen bzw. Überziehen des Fingers auf bzw. über einen als Fingerprintsensor ausgebildeten Biometrie-Sensor 2 (S3). Die Vorrichtung 1 vergleicht die detektierten Daten bzw. den eingelesenen Fingerabdruck mit in der Datenbank im Prozessor 8 abgelegten Daten bzw. Identifizierungsmerkmalen (S4). Stimmen die eingelesenen Daten nicht mit den abgelegten Daten überein (S5), erwartet die Vorrichtung ein erneutes Einlesen des PIN-Codes und/oder von Biometrie-Informationen bzw. -Daten (S3). Stimmen die Daten jedoch überein (S6), übermittelt der Prozessor 8 ein codiertes Signal an die Sende- und Empfangselektronik 6 zum Starten eines Funkprotokolls (S7). Hierbei erfolgt eine Kommunikation mit einer Schloss, vorzugsweise über ein Wechsel B-Feld zum verschlüsselten, bidirektionalen Datenaustausch bzw. zum Durchführen einer Challenge Response. Ist das Funkprotokoll nicht erfolgreich, wechselt das Vorrichtung vorzugsweise in den Standby-Mode (S8). Ist das Funkprotokoll, beispielsweise die Challenge Response, erfolgreich (S9), erfolgt eine Autorisierung des Zugangs bzw. Zutritts etc., beispielsweise das Öffnen einer Tür zur Zieleinrichtung (nicht dargestellt) über die mit dieser in Verbindung stehende Schloss (nicht dargestellt) (S10).
  • Vorzugsweise wechselt die Vorrichtung, sobald nach Überschreiten einer eingestellten Zeitdauer keine Eingabe, beispielsweise S3, erfolgt oder keine weiteren Signale bzw. Eingaben empfangen werden, beispielsweise S8 oder S10, in den Standby-Mode S1. Entsprechend wechselt die Vorrichtung bei S5 vorzugsweise nach erfolgloser n-ter, bevorzugt vierter, Eingabe und/oder nach Ablauf einer bestimmten Zeitdauer ebenfalls in den Standby-Mode S1.
  • Die Erfindung umfasst ebenfalls Ausführungsformen mit Merkmalen verschiedener, zuvor beschriebener Ausführungsformen.

Claims (25)

  1. Vorrichtung zum Authentifizieren eines Zutrittsberechtigten und zum Öffnen eines elektronischen Schlosses bzw. einer elektronische Sicherungseinheit für einen physischen und/oder logischen Zugang mit: a) mindestens einer Einrichtung (1619) zum festen Anbringen der Vorrichtung in einer Umgebung des Schlosses; b) mindestens einer Einrichtung (4) zur Eingabe eines PIN-Codes und/oder einen Biometrie-Sensor zur Aufnahme eines biometrischen Merkmals; c) mindestens einer Einrichtung (8) zum Authentifizieren eines Zutrittsberechtigen, wobei die Authentifizierungseinrichtung mit der Eingabeeinrichtung (4) und/oder dem Biometrie-Sensor derart zusammenarbeitet, dass bei der Eingabe eines korrekten PIN-Codes und/oder einer korrekten Biometrie-Information eines Zutrittsberechtigten ein Steuersignal generiert wird; und d) mindestens einer Einrichtung (6, 7) zum drahtlosen Übertragen eines Berechtigungssignals an das Schloss, sofern ein Steuersignal von der Authentifizierungseinrichtung erhalten wird.
  2. Vorrichtung nach Anspruch 1, wobei die Anbringungseinrichtung (1619) einen Klebebereich (19), der für das Aufbringen einer Klebeeinrichtung vorgesehen ist, und/oder einen Anschraubbereich (1618) aufweist.
  3. Vorrichtung nach Anspruch 2, wobei die Vorrichtung (1) ein Gehäuse (10, 11) aufweist, welches mindestens an der Hinterseite aus Kunststoff besteht und im Klebebereicht (19) zum besseren Haften der Klebeeinrichtung angerauht ist.
  4. Vorrichtung nach Anspruch 2 oder 3, wobei der Anschraubbereich (1618) mindestens eine, vorzugsweise vier Durchgangslöcher aufweist, die ausgebildet sind, dass sich im befestigten Zustand die Schäfte von Befestigungsschrauben durch die Durchgangslöcher erstrecken und die Köpfe auf dem Anschraubbereich anliegen und so die Vorrichtung fixieren.
  5. Vorrichtung nach einem der Ansprüche 2 bis 4, wobei die Klebeeinrichtung einen drucksensitiven Kleber aufweist.
  6. Vorrichtung nach einem der vorstehenden Ansprüche, wobei die Eingabeeinrichtung (4) ein numerisches oder alphanumerisches Tastenfeld ist.
  7. Vorrichtung nach einem der vorstehenden Ansprüche, wobei die Vorrichtung (1) ein akustisches und/oder optisches Ausgabelement (3) aufweist, die/der nach jeder wirksamen Betätigung einer Stelle des PIN-Codes und/oder einer wirksam detektierten Biometrie-Information kurz aufleuchtet bzw. einen Ton abgibt und so dem Benutzer optisch und/oder akustisch anzeigt, dass eine wirksame Signaleingabe erfolgt ist.
  8. Vorrichtung nach Anspruch 7, wobei das optische Ausgabeelement (3) eine Kontrolllampe und vorzugsweise eine LED (3) ist.
  9. Vorrichtung nach Anspruch 8, wobei die Kontrolllampe (3) vorzugsweise durch wiederholtes Leuchten bzw. der Tongeber vorzugsweise durch einen mehrfachen Ton die Eingabe eines korrekten PIN-Codes und/oder das Detektieren einer korrekten Biometrie-Information anzeigt, wobei hierzu eine Kommunikation mit der Authentifizierungseinrichtung (8) erfolgt und die Kontrolllampe (3) bzw. der Tongeber entsprechend verschaltet ist.
  10. Vorrichtung nach einem der vorstehenden Ansprüche, wobei der Biometrie-Sensor einen Fingerprint-Sensor zum Abtasten mindestens eines relevanten Teils eines Fingerabdruckes aufweist.
  11. Vorrichtung nach einem der vorstehenden Ansprüche, wobei der Biometrie-Sensor ein Gesichtserkennungs- oder Iris-Scan Sensor ist
  12. Vorrichtung nach einem der vorstehenden Ansprüche, wobei die drahtlose Datenübertragung der Übertragungseinrichtung (6, 7) zum Schloss verschlüsselt und über induktive Kopplung erfolgt.
  13. Vorrichtung nach einem der vorstehenden Ansprüche, wobei die Übertragungseinrichtung (6, 7) ein Wechsel B-Feld zum verschlüsselten, bidirektionalen Datenaustausch bzw. zum Durchführen einer Challenge Response generiert und Signale im niederfrequenten Bereich gesendet werden.
  14. Vorrichtung nach einem der vorstehenden Ansprüche, wobei die Vorrichtung (1) drahtlos programmierbar und/oder die Authentifizierungseinrichtung (8) drahtlos auslesbar ist.
  15. Vorrichtung nach einem der vorstehenden Ansprüche, wobei mindestens ein PIN-Code und/oder eine mindestens eine Biometrie-Information programmierbar ist.
  16. Vorrichtung nach einem der vorstehenden Ansprüche, wobei die Vorrichtung (1) ausgebildet ist, drahtlos mit einer Zentrale (z.B. Computer) Daten auszutauschen, z.B. Programmiersignale, Zutrittslisten oder Software-Updates.
  17. Vorrichtung nach einem der vorstehenden Ansprüche, wobei die Vorrichtung (1) ausgebildet ist, dass die Programmierung der Vorrichtung und das Auslesen von Daten drahtlos erfolgen kann, z.B. über Bluetooth, W-LAN, o.ä., wobei die Vorrichtung bevorzugt direkt mit einem Computer oder via Router kommuniziert und mit dieser Daten austauscht.
  18. Vorrichtung nach einem der vorstehenden Ansprüche, wobei die Vorrichtung (1) auch eine Einheit zum Senden/Empfangen von Mobilfunksignalen, z.B. UMTS, GPRS, o.ä., aufweisen kann, so dass eine Türöffnung/Zutrittsberechtigung durch Senden einer SMS direkt an die Vorrichtung erfolgen kann.
  19. Vorrichtung nach einem der vorstehenden Ansprüche, wobei die Authentifizierungseinrichtung (8) mindestens einen Prozessor (8) aufweist, wobei der Prozessor (8) eine dezentrale, für die Vorrichtung (1) spezifische Datenbank mit eingelernten PIN-Codes und/oder Biometrie-Informationen aufweist.
  20. Vorrichtung nach einem der vorstehenden Ansprüche, wobei die Vorrichtung ferner a) mindestens eine programmierbare Datenbank aufweist, b) wobei die Authentifizierungseinrichtung (8) mindestens einen Speicher und einen Prozessor (8) aufweist, wobei der Speicher berechtigte PIN- und/oder Biometrie-Templates gespeichert hat und der Prozessor (8) gestaltet ist, eingegebene mit gespeicherten PIN- und/oder Biometrie-Templates zu vergleichen und bei positiver Übereinstimmung ein Steuersignal zu generieren und bei vorzugsweise dreimaliger Fehleingabe ein Alarm generiert wird, c) wobei der Speicher sowohl erfolgreiche als auch erfolglose Authentifizierungsversuche speichert, d) wobei das Steuersignal charakteristisch für den jeweils authentifizierten User ist, e) wobei ferner Master- und Slave Codes/Templates vorgesehen sind, wobei nur Master Templates neue Berechtigungen zum Speicher hinzufügen oder Berechtigungen löschen können und/oder f) die Programmierung und das Auslesen des Speichers entweder drahtlos erfolgen kann und/oder durch Eingabe des Master Codes/Templates.
  21. Vorrichtung nach einem der vorstehenden Ansprüche, wobei die Vorrichtung eine Energieversorgung (5) aufweist.
  22. Vorrichtung nach Anspruch 21, wobei die Energieversorgung (5) eine Batterie (5), eine Brennstoffzelle und/oder eine Photovoltaik-Einrichtung aufweist.
  23. System mit einer Vorrichtung nach einem der vorstehenden Ansprüche und mindestens einem elektronischen Schloss oder Schließzylinder.
  24. System nach Anspruch 23, welches ferner eine drahtlose Programmiereinrichtung aufweist.
  25. System nach Anspruch 23 oder 24, wobei das System ferner eine Einrichtung zum Vernetzen mit anderen Vorrichtungen, Schlössern und/oder Komponenten aufweist.
DE202006006859U 2006-04-28 2006-04-28 Authentifizierungsvorrichtung und -system Expired - Lifetime DE202006006859U1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE202006006859U DE202006006859U1 (de) 2006-04-28 2006-04-28 Authentifizierungsvorrichtung und -system
AT0018907U AT10186U1 (de) 2006-04-28 2007-03-26 Authentifizierungsvorrichtung und -system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE202006006859U DE202006006859U1 (de) 2006-04-28 2006-04-28 Authentifizierungsvorrichtung und -system

Publications (1)

Publication Number Publication Date
DE202006006859U1 true DE202006006859U1 (de) 2006-07-27

Family

ID=36794688

Family Applications (1)

Application Number Title Priority Date Filing Date
DE202006006859U Expired - Lifetime DE202006006859U1 (de) 2006-04-28 2006-04-28 Authentifizierungsvorrichtung und -system

Country Status (2)

Country Link
AT (1) AT10186U1 (de)
DE (1) DE202006006859U1 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2026243A1 (de) 2007-03-19 2009-02-18 SimonsVoss Technologies AG Energiearme Detektion eines Transponders durch eine Lese-Einheit und System zur Identitätsfeststellung oder/und Berechtigungsfeststellung, ggf. in Form eines Schliesssystems
DE202009012781U1 (de) 2009-09-23 2009-12-10 Novoferm Tormatic Gmbh Bedienvorrichtung
EP2194511A1 (de) 2008-11-22 2010-06-09 Abb Ag Zutrittskontrollsystem
EP2916338A1 (de) 2014-03-05 2015-09-09 Abb Ag Elektrisches Installationsgerät mit Bedienteil

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2026243A1 (de) 2007-03-19 2009-02-18 SimonsVoss Technologies AG Energiearme Detektion eines Transponders durch eine Lese-Einheit und System zur Identitätsfeststellung oder/und Berechtigungsfeststellung, ggf. in Form eines Schliesssystems
EP2194511A1 (de) 2008-11-22 2010-06-09 Abb Ag Zutrittskontrollsystem
DE202009012781U1 (de) 2009-09-23 2009-12-10 Novoferm Tormatic Gmbh Bedienvorrichtung
EP2916338A1 (de) 2014-03-05 2015-09-09 Abb Ag Elektrisches Installationsgerät mit Bedienteil
DE102014002877A1 (de) 2014-03-05 2015-09-10 Abb Ag Elektrisches lnstallationsgerät mit Bedienteil

Also Published As

Publication number Publication date
AT10186U1 (de) 2008-10-15

Similar Documents

Publication Publication Date Title
DE102016219135B4 (de) Verfahren zum sicheren Entriegeln und/oder Verriegeln eines Fahrzeugs
US7710245B2 (en) Security system for a motor vehicle
DE102004022457B4 (de) Mehrstufiges Fahrzeugsicherheitssystem
DE69823470T2 (de) Sicherheitsvorrichtung, insbesondere für Kraftfahrzeuge
DE60111892T2 (de) Biometrischer Schlüssel
DE4402853C1 (de) Handsender zur Fernbedienung verschiedener Fahrzeugsysteme
DE19838421A1 (de) Zugangskontrolleinrichtung zu einem Objekt, insbesondere zu einem Kraftfahrzeug
US20030117261A1 (en) Universal transmitter for controlling multiple keyless entry systems
EP1302374B1 (de) Verfahren zum Initialisieren eines Zugangskontrollsystems mit mehreren elektronischen Schlüsseln und mehreren Objekten
DE102010061111A1 (de) Verfahren zum Betätigen eines Kraftfahrzeugs-Schließsystems unter Verwendung eines mobilen Kommunikationsgerätes
DE102014201189A1 (de) Vorrichtung und Verfahren zum Verbinden einer drahtlosen Kommunikationsvorrichtung mit einer Kommunikationsvorrichtungstaste in einem Fahrzeug
DE102007062643A1 (de) Elektronisches Schlüsselsystem und Verfahren
DE102016102114A1 (de) Abfolge zum zugang zu einem schlüsseltastatur-umprogrammiermodus
CN108340876B (zh) 一种新能源汽车无钥匙进入系统
DE102015016262B4 (de) Verfahren zum Betreiben eines Zugangssystems für ein Kraftfahrzeug
DE102008009427B4 (de) Verfahren zum Schutz eines Infotainmentsystems eines Fahrzeugs vor unberechtigtem Zugriff
DE102016102445A1 (de) Sichere Tastenfeld-Codeeingabe
EP0952052B1 (de) Vorrichtung für eine fernsteuerbare Zugangskontrolleinrichtung für Kraftfahrzeuge
DE202006006859U1 (de) Authentifizierungsvorrichtung und -system
WO2002037428A1 (de) Einrichtung zur steuerung von funktionen über biometrische daten
DE10341370A1 (de) Identifikationssystem
DE102019104098A1 (de) Sicherheitssystem für ein Fahrzeug
DE10114214A1 (de) Kontrollvorrichtung zur Zugangs-oder Bediennungsberechtigung für Türen oder Fenster
DE10112573C2 (de) Verfahren zum Initialisieren eines Diebstahlschutzsystems für ein Kraftfahrzeug
EP1244068A2 (de) Kontrollvorrichtung zur Zugangs- oder Bedienungsberechtigung für Türen oder Fenster

Legal Events

Date Code Title Description
R207 Utility model specification

Effective date: 20060831

R150 Utility model maintained after payment of first maintenance fee after three years

Effective date: 20090206

R151 Utility model maintained after payment of second maintenance fee after six years
R151 Utility model maintained after payment of second maintenance fee after six years

Effective date: 20120220

R081 Change of applicant/patentee

Owner name: SIMONSVOSS TECHNOLOGIES GMBH, DE

Free format text: FORMER OWNER: SIMONSVOSS TECHNOLOGIES AG, 85774 UNTERFOEHRING, DE

Effective date: 20131121

R082 Change of representative

Representative=s name: VOSSIUS & PARTNER PATENTANWAELTE RECHTSANWAELT, DE

Effective date: 20131121

Representative=s name: VOSSIUS & PARTNER, DE

Effective date: 20131121

R152 Utility model maintained after payment of third maintenance fee after eight years
R152 Utility model maintained after payment of third maintenance fee after eight years

Effective date: 20140422

R071 Expiry of right