AT10186U1 - Authentifizierungsvorrichtung und -system - Google Patents

Authentifizierungsvorrichtung und -system Download PDF

Info

Publication number
AT10186U1
AT10186U1 AT0018907U AT1892007U AT10186U1 AT 10186 U1 AT10186 U1 AT 10186U1 AT 0018907 U AT0018907 U AT 0018907U AT 1892007 U AT1892007 U AT 1892007U AT 10186 U1 AT10186 U1 AT 10186U1
Authority
AT
Austria
Prior art keywords
lock
biometric
wirelessly
authentication
input
Prior art date
Application number
AT0018907U
Other languages
English (en)
Original Assignee
Simonsvoss Technologies Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Simonsvoss Technologies Ag filed Critical Simonsvoss Technologies Ag
Publication of AT10186U1 publication Critical patent/AT10186U1/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00658Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys
    • G07C9/00674Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys with switch-buttons
    • G07C9/0069Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys with switch-buttons actuated in a predetermined sequence
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Lock And Its Accessories (AREA)

Description

2 AT 010 186 U1
Die vorliegende Erfindung betrifft eine Vorrichtung und ein System zum Authentifizieren eines Zutrittsberechtigten und zum Öffnen eines Schlosses bzw. einer elektronischen Sicherungseinheit für einen physischen und/oder logischen Zugang. Besonders bevorzugt sind derartige Schlösser vorgesehen in Schließvorrichtungen, Türzylindern, Möbeln, Schaltschränken, Kraftfahrzeugen, Tresoren, Safes, Geldautomaten, Fahrer- bzw. Bedienberechtigungen, PC Log-ons und/oder zum Freischalten von Schusswaffen.
Typischerweise werden zur Authentifizierung eines Zutrittswilligen Eingaben, wie PIN-Codes und biometrische bzw. physiologische Informationen verwendet, indem diese Merkmale detek-tiert und mit in einem Speicher hinterlegten Referenzmerkmalen verglichen werden. Hierbei ist die Lese- und/oder Auswerteeinrichtung typischerweise fest an der zu verwendenden Einrichtung, beispielsweise einer Tür oder dem Türrahmen oder neben der Türe, installiert, wobei die Lese- und Auswerteeinrichtung mit dem Schloss bzw. Wirkmechanismus (z.B. elektrischer Türöffner) über Kabel verbunden ist. In sehr nachteiliger Weise verursachen vor allem die Verkabelung und Installation hohe Kosten und sind demnach wirtschaftlich nur für wenige Anwendungsfälle geeignet. Als Alternative haben sich elektronische Schlüssel (Transponder, Chipkarte, o.ä.) durchgesetzt, die drahtlos mit einem dazugehörigen Schloss kommunizieren können. Nachteilig ist bei diesen jedoch, dass elektronische Schlüssel vergessen, verloren oder gestohlen werden können und ein Zutritt ihren Besitz erfordert, d.h. eine Freischaltung nur durch Übertragen einer logischen Information allein (z.B. über E-Mail, Telefon) nicht möglich ist. Im Falle des Verlustes ist z.B. der Zutritt zu einer Wohnung verwehrt.
Der Erfindung liegt die Aufgabe zugrunde, ein(e) verbesserte(s) bzw. vereinfachte(s) Vorrichtung bzw. System zum sicheren ggf. personalisierten Authentifizieren bereitzustellen.
Die Lösung dieser Aufgabe gelingt mit einer Vorrichtung bzw. einem System entsprechend den unabhängigen Ansprüchen. Die Unteransprüche betreffen bevorzugte Ausführungsformen.
Die erfindungsgemäße Vorrichtung zum Authentifizieren eines Zutrittsberechtigten und zum Öffnen eines elektronischen Schlosses bzw. einer elektronischen Sicherungseinheit für einen physischen und/oder logischen Zugang hat insbesondere eine Einrichtung zum festen Anbringen der Vorrichtung in einer Umgebung des Schlosses. Weiters kann eine Einrichtung zur Eingabe eines PIN-Codes und/oder ein Biometrie-Sensor zur Aufnahme eines biometrischen Merkmals vorhanden sein. Ferner ist eine Einrichtung zum Authentifizieren eines Zutrittsberechtigen ausgebildet, wobei die Authentifizierungseinrichtung mit der Eingabeeinrichtung und/oder dem Biometrie-Sensor derart zusammenarbeitet, dass bei der Eingabe eines korrekten PIN-Codes und/oder einer korrekten Biometrie-Information eines Zutrittsberechtigten ein Steuersignal generiert wird. Weiters ist eine Einrichtung zum drahtlosen Übertragen eines Berechtigungssignals an das Schloss vorgesehen, sofern ein Steuersignal von der Authentifizierungseinrichtung erhalten wird. Darüber hinaus kann die Vorrichtung auch drahtlos mit einer Zentrale (z.B. Computer) Daten austauschen, z.B. Programmiersignale, Zutrittslisten oder Software-Updates.
Vorteilhafterweise ist die Anbringungseinrichtung als ein Klebebereich, der für das Aufbringen einer Klebeeinrichtung vorgesehen ist, und/oder ein Anschraubbereich ausgebildet. Die Klebeeinrichtung weist bevorzugt einen drucksensitiven Kleber auf.
Vorzugsweise ist die Vorrichtung ein Gehäuse, welches mindestens an der Hinterseite aus Kunststoff besteht und im Klebebereich zum besseren Haften der Klebeeinrichtung angeraut ist. Alternativ oder vorzugsweise zusätzlich weist der Anschraubbereich mindestens ein, vorzugsweise vier Durchgangslöcher auf, die ausgebildet sind, dass sich im befestigten Zustand die Schäfte von Befestigungsschrauben durch die Durchgangslöcher erstrecken und die Köpfe auf dem Anschraubbereich anliegen und so die Vorrichtung fixieren.
Die Eingabeeinrichtung ist bevorzugt ein numerisches oder alphanumerisches Tastenfeld. 3 AT 010 186 U1
Ferner hat die Vorrichtung ein akustisches und/oder optisches Ausgabeelement, das nach jeder wirksamen Betätigung einer Stelle des PIN-Codes und/oder einer wirksam detektierten Biometrie-Information kurz aufleuchtet bzw. einen Ton abgibt. Besonders bevorzugt ist beides vorgesehen und zeigt so dem Benutzer optisch und/oder akustisch an, dass eine wirksame Signaleingabe erfolgt ist. Das optische Ausgabeelement ist bevorzugt eine Kontrolllampe und weiter vorzugsweise eine LED.
Weiters zeigt die Kontrolllampe, vorzugsweise durch wiederholtes Leuchten, bzw. der Tongeber, vorzugsweise durch einen mehrfachen Ton, die Eingabe eines korrekten PIN-Codes und/oder das Detektieren einer korrekten Biometrie-Information an, wobei hierzu eine Kommunikation mit der Authentifizierungseinrichtung erfolgt und die Kontrolllampe bzw. der Tongeber entsprechend verschaltet ist.
Der Biometrie-Sensor ist bevorzugt ein Fingerprint-Sensor zum Abtasten mindestens eines relevanten Teils eines Fingerabdruckes. Alternativ oder zusätzlich kann der Biometrie-Sensor ein Gesichtserkennungs- oder Iris-Scan-Sensor sein.
Eine drahtlose Datenübertragung der Übertragungseinrichtung zum Schloss erfolgt bevorzugt verschlüsselt und/oder über eine induktive Kopplung.
Die Übertragungseinrichtung nutzt bevorzugt ein Wechsel B-Feld zum verschlüsselten, bidirektionalen Datenaustausch bzw. zum Durchführen einer Challenge Response-Kommunikation und/oder Senden von mindestens einem Signal im niederfrequenten Bereich.
Vorzugsweise ist die Vorrichtung drahtlos programmierbar und/oder die Authentifizierungseinrichtung drahtlos auslesbar. Insbesondere ist mindestens ein PIN-Code und/oder mindestens eine Biometrie-Information programmierbar.
Die Authentifizierungseinrichtung weist bevorzugt einen Prozessor auf, wobei der Prozessor eine dezentrale, für die Vorrichtung spezifische Datenbank mit eingelernten PIN-Codes und/oder Biometrie-Informationen aufweist.
Die erfindungsgemäße Vorrichtung weist ferner mindestens eine programmierbare Datenbank auf, wobei die Authentifizierungseinrichtung wiederum mindestens einen Speicher und einen Prozessor aufweist und wobei der Speicher berechtigte PIN- und/oder Biometrie-Templates gespeichert hat und der Prozessor gestaltet ist, eingegebene mit gespeicherten PIN- und/oder Biometrie-Templates zu vergleichen und bei positiver Übereinstimmung ein Steuersignal zu generieren. Weiter bevorzugt wird bei dreimaliger Fehleingabe ein Alarm generiert. Dabei ist ferner bevorzugt, dass der Speicher sowohl erfolgreiche als auch erfolglose Authentifizierungs-versuche speichert, wobei das Steuersignal charakteristisch für den jeweils authentifizierten User ist.
Ferner ist bevorzugt, dass Master- und Slave Codes / Templates vorgesehen sind, wobei nur Master Templates neue Berechtigungen zum Speicher hinzufügen oder Berechtigungen löschen können. Weiters kann die Programmierung und das Auslesen des Speichers entweder drahtlos erfolgen und/oder durch Eingabe des Master Codes / Templates.
Die erfindungsgemäße Vorrichtung hat eine Energieversorgung, wie bevorzugt mindestens eine Batterie, eine Brennstoffzelle und/oder eine Photovoltaik-Einrichtung.
Die vorliegende Erfindung betrifft außerdem ein System mit einer zuvor beschriebenen und beanspruchten Vorrichtung und mindestens einem elektronischen Schloss oder Schließzylinder.
Das System kann ferner eine drahtlose Programmiereinrichtung und/oder eine Einrichtung zum Vernetzen mit anderen Vorrichtungen, Schlössern und/oder Komponenten aufweisen. 4 AT 010 186 U1
Es ist ein bevorzugter Vorteil der vorliegenden Erfindung, eine Vorrichtung bzw. ein System bereitzustellen, das kostengünstig ist, zuverlässig arbeitet und benutzerfreundlich zu bedienen und sehr schnell, insbesondere ohne jegliche Verkabelung zu installieren ist.
Die erfindungsgemäße Vorrichtung bzw. das erfindungsgemäße System zum sicheren personalisierten Identifizieren und Ermöglichen bzw. Verhindern eines logischen und/oder physikalischen Zugangs zu einem Schloss weist eine fest in der Umgebung des Schlosses anbringbare Vorrichtung auf. Eine derartige Vorrichtung hat den Vorteil, dass sie vom Benutzer nicht mitgeführt werden muss oder im Falle des Verlustes eines mobilen Transponders weiterhin das Öffnen, eines Schlosses erlaubt. Auch kann z.B. einem Dritten (z.B. einem Handwerker, Besuch) durch Übermitteln der PIN per Handy oder E-Mail Zutritt zu einer Wohnung verschafft werden.
Weiterhin kommuniziert eine erfindungsgemäße Vorrichtung drahtlos mit dem Schloss, was eine sehr einfache, nur wenige Minuten in Anspruch nehmende, feste Anbringung der Vorrichtung in der Umgebung des Schlosses ermöglicht. Insbesondere, wenn die Vorrichtung eine geeignete Klebeeinrichtung aufweist, ist eine Installation sehr schnell, einfach und dennoch zuverlässig möglich. Damit eröffnet das erfindungsgemäße System auch die Möglichkeit, einen weiteren Zugang neben beispielsweise in das Schloss passenden Schlüsseln oder mit dem Schloss zusammenarbeitenden Transpondern zu ermöglichen.
Der mindestens eine Biometriesensor ist vorzugsweise als Fingerprintsensor, Iris-, Face-Recognitionsensor etc. ausgebildet und ist weiters vorzugsweise mit einer Lebenderkennung, bevorzugt mit einem Pulssensor oder Körpertemperatursensor, verbunden.
Der Biometriesensor der Vorrichtung ist besonders bevorzugt als Fingerprintsensor ausgebildet und arbeitet vorzugsweise optisch, kapazitiv, thermisch oder mit Radiowellen. Vorzugsweise ist der Sensor ein Flächen- oder Streifensensor. Ein Streifensensor, bei dem der Finger über den Sensor bewegt wird, erweist sich gegenüber einem Flächensensor, auf den der Finger aufgelegt wird, dahingehend als vorteilig, dass er eine kleinere Fläche aufweist und somit billiger, platzsparender und weniger schmutzanfällig ist. Ferner verbleiben auf einem Streifensensor keine remanenten Spuren des Fingers bzw. Fingerabdrucks, die missbraucht werden könnten.
Das Eingabeelement der Vorrichtung ist vorzugsweise als Taste bzw. Tastenfeld, Schalter, Tastatur und/oder dergleichen ausgebildet. Als Ausgabeelement werden vorzugsweise sichtbare Ausgabeelemente wie beispielsweise LED, Display oder dergleichen, oder hörbare Ausgabeelemente, wie Lautsprecher, Geräusch- bzw. Klangerzeugungseinrichtungen verwendet.
Der drahtlose bidirektionale Datenaustausch zwischen Vorrichtung und Schloss erfolgt über bekannte Techniken im LF-, RF- oder HF-Bereich, z.B. induktive Kopplung (LF), 433 MHz oder 868 MHz oder HF (z.B. Bluetooth, WiFi). Insbesondere die induktive Kopplung im niederfrequenten Bereich (z.B. 25 kHz) ermöglicht einen Datenaustausch durch Wände, Türen, Stahl, Metall, Stahlarmierungen, Metallarmierungen und/oder dergleichen über eine Reichweite von bis zu 2 m bei sehr geringem Energieverbrauch.
Schlösser sind hierbei vorzugsweise in Türen, Türzylindern aller Art, insbesondere Gebäudetüren, Autotüren, Safe- oder Tresortüren, Schaltschranktüren, Möbeltüren sowie weiteren Schließelementen und/oder Verriegelungseinrichtungen vorgesehen, die geeignet sind, einen physikalischen Zugang zu einer Zieleinrichtung wie beispielsweise einem Raum, einem Auto, einem Tresor oder einem Geldautomaten zu gewährleisten. Weiterhin werden unter Schlössern Einrichtungen wie logische Sperrmechanismen, Computersysteme und/oder schaltungs- oder softwarebasierte Zutritts- bzw. Zugriffskontrollsysteme wie beispielsweise Fahrerberechtigungen oder Zündberechtigungen im Kfz-Bereich, Log-ons zu Computern oder Computersystemen sowie das Freischalten von Schusswaffensicherungssystemen verstanden. Die Zieleinrichtung zeichnet sich demnach dadurch aus, dass ein logischer und/oder physikalischer Zugang zu 5 AT 010 186 U1 derselben möglich ist, wobei dieser Zugang bzw. Zugriff erlaubt oder nicht erlaubt bzw. möglich oder nicht möglich ist.
Das erfindungsgemäße System ermöglicht somit beispielsweise das Öffnen und Verschließen sowie das Abschließen oder Verriegeln von Türen bzw. Schließeinrichtungen aller Art oder beispielsweise das Sichern und Entsichern von Schusswaffen. Die Durchführung des Ermögli-chens bzw. Verhinderns eines logischen und/oder physikalischen Zugangs zu der Zieleinrichtung wird durch den Aktor vorgenommen. Der Aktor ist vorzugsweise als Magnet bzw. Hubmagnet, Motor, Schaltung, Prozessor, Softwareprogramm und/oder dergleichen ausgebildet. Vorzugsweise steht der Aktor mit einem Sperrelement und/oder einem Kupplungselement in Verbindung und sperrt bzw. entsperrt dieses bzw. entkuppelt dieses oder kuppelt dieses ein. Hierbei erfolgt das Ermöglichen bzw. Verhindern eines logischen und/oder physikalischen Zugangs zu der Zieleinrichtung vorzugsweise über das Sperr- und/oder Kupplungselement.
Zum sicheren personalisierten Identifizieren eines Benutzers weist der Prozessor bzw. der Speicher der fest angebrachten Vorrichtung vorzugsweise eine dezentrale Datenbank auf. Diese Datenbank ist vorzugsweise für die jeweilige Vorrichtung spezifisch. Weiterhin weist die Datenbank bevorzugt eingelernte Biometrie-Daten bzw. -Informationen auf. Somit ermöglicht bereits die Vorrichtung ein sicheres personalisiertes Identifizieren eines Benutzers. Die Datenbank ist vorzugsweise derart ausgebildet, dass sie off-line ist, also direkt bzw. ausschließlich über die Vorrichtung erstellbar und/oder bearbeitbar ist. Weiterhin oder zusätzlich weist die Vorrichtung vorzugsweise eine Schnittstelle zum Anschluss an bspw. einen PC auf, der zur Bearbeitung der Datenbank verwendbar ist.
Vorzugsweise ist den in der Datenbank abgelegten Daten bzw. benutzerspezifischen Informationen ein Status, beispielsweise eine Hierarchie zugeordnet. Somit lässt sich beispielsweise zwischen Normal-Usern und Super-Usern mit unterschiedlichen Berechtigungen unterscheiden. Die von der Vorrichtung gesendeten Daten und Signale weisen vorzugsweise unter anderem Informationen über den Status eines Benutzers (Normal-User/Super-User) auf. Vorzugsweise weisen die Signale weiters Informationen über die Berechtigung (berechtigt / beschränkt berechtigt / nicht berechtigt) des jeweiligen Benutzers auf. Vorzugsweise sind die dem Status bzw. der Berechtigung entsprechenden zulässigen und nicht zulässigen Handlungen in dem Schloss bzw. der Datenbank des Schlosses abgelegt. Das Schloss bzw. die Auswerteelektronik des Schlosses veranlasst nach Überprüfung der Berechtigung der Vorrichtung als Reaktion auf die empfangenen Informationen eine entsprechende Aktion. Hierbei ist die Reaktion beispielsweise abhängig von dem Benutzerstatus.
Wie bereits beschrieben, sind Vorrichtung und Schloss vorzugsweise drahtlos programmierbar. Besonders bevorzugt sind Vorrichtung und/oder Schloss ausschließlich durch mindestens einen entsprechend berechtigten Benutzer, insbesondere ohne Zuhilfenahme weiterer Mittel, programmierbar. Optional bzw. zusätzlich können die Programmierung der Vorrichtung und das Auslesen von Daten ebenfalls drahtlos erfolgen, z.B. über konventionelle drahtlose Techniken (z.B. Bluetooth, W-LAN, o.ä.), wobei die Vorrichtung direkt mit einem Computer oder via Router kommuniziert und mit diesem Daten austauscht. Weiters kann die Vorrichtung auch eine Einheit zum Senden / Empfangen von Mobilfunksignalen (z.B. UMTS, GPRS, o.ä.) aufweisen, so dass eine Türöffnung / Zutrittsberechtigung durch Senden einer SMS direkt an die Vorrichtung erfolgen kann. Dies ist z.B. hilfreich, wenn man einem Dritten per Fernfreischaltung den Zugang ermöglichen will, ohne ihm den PIN-Code selbst mitzuteilen.
Weitere Merkmale des erfindungsgemäßen Systems bzw. der Vorrichtung und/oder des Schlosses ergeben sich aus der folgenden Diskussion eines Ablaufs, wobei in der folgenden Diskussion des Ablaufs auf die zuvor beschriebenen System- bzw. Vorrichtungsmerkmale im Wesentlichen nicht weiter, es sei denn ergänzend, eingegangen wird.
Der Ablauf zum sicheren personalisierten Identifizieren, Ermöglichen bzw. Verhindern eines 6 AT 010 186 U1 logischen und/oder physikalischen Zugangs zu bzw. Zugriffs auf ein Schloss, das vorzugsweise mittels einer beschriebenen Vorrichtung durchgeführt wird, weist die folgenden Schritte auf.
Zunächst erfolgt das Identifizieren eines Benutzers mittels einer Vorrichtung, wobei ein PIN-Code und/oder biometrische Daten mindestens eines Benutzers detektiert werden und wobei Daten und/oder Befehle über mindestens ein Eingabeelement eingegeben und Betriebszustände und/oder Informationen über mindestens ein Ausgabeelement ausgegeben bzw. angezeigt werden.
Mittels eines Prozessors mit einem Speicher und einer Software, welche eine dezentrale, für die Vorrichtung spezifische, Datenbank mit eingelernten PIN-Codes und/oder Biometrie-Informationen aufweist, erfolgt ein Vergleich zwischen den detektierten PIN-Codes bzw. Biometrie-Informationen des mindestens einen Benutzers und den eingelernten PIN-Codes bzw. Biometrie-Informationen.
Anschließend erfolgt das Senden eines Signals bzw. von Daten im niederfrequenten Bereich über ein Wechsel B-Feld in einem bidirektionalen Datenaustausch bzw. über eine Challenge-Response mittels einer Sende- und Empfangselektronik, wobei die Kommunikation mit einem an bzw. in der Nähe der Zieleinrichtung angeordneten bzw. mit dieser in Wirkverbindung stehenden Schloss erfolgt. Das Senden von derartigen Daten, Signalen und/oder Informationen erfolgt ausschließlich nach einer erfolgreichen Identifikation des autorisierten Benutzers. Vorzugsweise erfolgt der obige Schritt in Anschluss an die erfolgreiche Identifikation eines autorisierten Benutzers automatisch und/oder durch einen entsprechenden Impuls. Ein derartiger Impuls kann beispielsweise durch den Benutzer über das Eingabeelement oder aber durch ein entsprechendes Signal dem Schloss gegeben werden.
Empfängt das Schloss ein Signal der Vorrichtung, erfolgt die Überprüfung der Berechtigung der Vorrichtung bzw. des gesendeten Signals mittels einer Lese- und Auswerteelektronik.
Auf die obige Berechtigungsüberprüfung folgt entsprechend dem empfangenen Signal das Ermöglichen oder Verhindern bzw. Zulassen oder nicht Zulassen eines logischen und/oder physikalischen Zugangs zu bzw. Zugriffs auf eine Zieleinrichtung mittels eines Aktors. Die konkrete Handlung richtet sich vorzugsweise nach einer entsprechenden Eingabe des Benutzers oder ist vorgegeben.
Weiters erfolgt eine Speicherung eines jeden Vorgangs mit zumindest Datum, Uhrzeit und Kennzeichnung der Vorrichtung in der Vorrichtung und/oder in dem Schloss.
Vorrichtung und/oder Schloss sind vorzugsweise programmierbar, besonders bevorzugt drahtlos programmierbar bzw. über eine Software programmierbar ausgebildet. Eine derartige Programmierung kann jederzeit vorgenommen werden, wobei vorzugsweise zunächst eine erfolgreiche Identifikation eines Benutzers durch die Vorrichtung vorausgegangen sein muss.
Weiterhin ist die Datenbank der Vorrichtung vorzugsweise veränderlich ausgebildet, so dass in weiteren Verfahrensschritten zusätzliche PIN-Codes und/oder Biometrie-Daten bzw. Informationen eingelernt und/oder bearbeitet werden können. Vorzugsweise muss zur Bearbeitung bzw. Veränderung der Datenbank eine erfolgreiche Identifizierung eines entsprechend berechtigten Benutzers vorausgegangen sein.
Hierdurch kann eine einmal erstellte Datenbank, die in einem ersten Schritt eingelernt bzw. generiert wurde, durch einen berechtigten Benutzer, der das Identifikationsverfahren erfolgreich durchlaufen hat, jederzeit neu eingelernt, verändert bzw. gelöscht werden. Hierzu können jeweilige Benutzerdaten, die über das Ausgabeelement angezeigt werden bzw. identifiziert oder zugeordnet werden können, gelöscht werden oder können die Daten eines neuen Benutzers eingelesen werden, wobei hierzu ein Einlesen der Biometrie-Informationen, beispielsweise des 7 AT 010 186 U1
Fingerabdrucks, durch den Biometrie- bzw. Fingerprintsensor der Vorrichtung erfolgt. Vorzugsweise erfolgt eine derartige Bearbeitung der Datenbank ausschließlich mittels der Vorrichtung, d.h. ohne Verwendung eines PC etc. Weiterhin ist vorzugsweise kein Abgleich mit einer zentralen Datenbank erforderlich. Vorzugsweise kann die Datenbank zusätzlich über eine Schnittstelle durch einen PC bearbeitet oder verändert werden.
Vorzugsweise ist das von der Vorrichtung ausgesendete Signal bzw. der ausgesendete Code nicht nur abhängig von einer erfolgten positiven Identifizierung, sondern auch von einer zugeordneten Berechtigungsebene. Hierbei existiert neben der Unterscheidung berechtigt/nicht berechtigt eine Unterscheidung der Benutzerhierarchie beispielsweise in „Normal-User“, „Super-User“, etc. Vorzugsweise lassen Vorrichtung und/oder Schloss je nach Hierarchiestufe des identifizierten Benutzers nur definierte Aktionen zu. Beispielsweise sendet hierbei zunächst die Vorrichtung der Hierarchieebene des identifizierten Benutzers entsprechende Signale bzw. Informationen an das Schloss, wobei dieses in Abhängigkeit der empfangenen Signale bzw. Daten bestimmte Aktionen zulässt bzw. durchführt.
So kann vorzugsweise die Vorrichtung und/oder das Schloss durch Benutzer einer bestimmten Hierarchieebene für eine definierte Anzahl an beispielsweise Öffnungs- und/oder Schließvorgängen und/oder temporär, beispielsweise über einen Zeitraum von einer Stunde, freigeschaltet werden. Weiters kann das Schloss, beispielsweise als Fahrerberechtigung eines Kfz, für Benutzer einer bestimmten Hierarchieebene lediglich eine begrenzte Geschwindigkeit etc. ermöglichen. Im Bereich von Zutrittsberechtigungen zu Gebäuden oder verschiedenen einzelnen Räumen kann beispielsweise lediglich eine Zutrittsberechtigung für einzelne Bereiche bzw. Räume ermöglicht werden.
Weiters kann die Vorrichtung nach und/oder mit erfolgreicher Identifizierung eines entsprechend autorisierten Benutzers vorzugsweise derart eingestellt werden, dass ein dauerhaftes Signal gesendet wird, so dass beispielsweise eine verschlossene Tür automatisch öffnet, sobald sich die Vorrichtung im Kommunikationsradius zum jeweiligen Schloss befindet. Eine derartige Funktion kann vorzugsweise automatisch aktiviert werden oder aber durch eine entsprechende Eingabe des berechtigten Benutzers aktiviert werden. Vorzugsweise ist eine derartige Funktion zeitlich beschränkt aktivierbar.
Vorzugsweise lässt sich das Erfordernis einer biometrischen Erkennung vor dem Senden von Daten und Informationen der Vorrichtung durch einen entsprechend berechtigten Benutzer temporär oder dauerhaft ausschalten. Nach einer einmaligen Identifizierung bzw. Authentifizie-rung des berechtigten Benutzers sendet die Vorrichtung Signale dauerhaft und/oder auf entsprechenden Impuls durch den Benutzer und/oder das Schloss. Zusätzlich und/oder an Stelle der biometrischen Identifizierung des berechtigten Benutzers ist zur erfolgreichen Identifikation vorzugsweise die korrekte Eingabe einer PIN (personal Identification number) oder eines Passworts erforderlich. Das Einlernen, Löschen oder Ändern von Passwörtern, PINs oder dergleichen erfolgt entsprechend der bereits beschriebenen Veränderung bzw. Bearbeitung der im Identifikationsmedium ablegten Datenbank.
Vorzugsweise erfolgt mit jeder Aktion der Vorrichtung und/oder des Schlosses eine entsprechende Protokollierung durch die Vorrichtung und/oder das Schloss, wobei ferner oder zusätzlich die Identifikationsversuche und/oder -Vorgänge sowie Eingänge und/oder verhinderte bzw. verweigerte Eingänge, Schließvorgänge oder dergleichen protokolliert werden.
Im Folgenden wird die vorliegende Erfindung beispielhaft anhand einer bevorzugten Ausführungsform unter Bezugnahme auf die Zeichnungen beschrieben. Hierbei wird lediglich auf die zur beispielhaften Beschreibung erforderlichen Merkmale eingegangen. Weitere oder zusätzliche Merkmale bzw. Ausführungsformen ergeben sich aus der vorangegangenen Beschreibung.
Es zeigen: 8 AT 010 186 U1
Fig. 1 verschiedenen Ansichten auf eine bevorzugte Ausgestaltung einer erfindungsgemäßen Vorrichtung, wobei Fig. 1a eine perspektivische Ansicht, Fig. 1b eine Rückansicht, Fig. 1c eine Vorderansicht und die Figuren 1 d-1 f die entsprechende Unteransicht, Seitenansicht bzw. Aufsicht darstellen;
Fig. 2 eine Prinzipskizze einer Innenansicht der Vorrichtung entsprechend Fig. 1; und
Fig. 3 einen bevorzugten Verfahrensablauf der Abfrage zum Auslösen eines Signals in einer bevorzugten Ausführungsform.
Fig. 1a zeigt eine perspektivische Ansicht auf eine bevorzugte erfindungsgemäße Ausführungsform einer Vorrichtung 1. Das Gehäuse kann viele Formen und Ausführungsarten haben. Die Vorrichtung weist vorzugsweise das Format eines Quadrats, besonders bevorzugt eine Länge von etwa 5 cm bis 15 cm, eine Breite von etwa 5 cm bis 15 cm sowie eine Höhe von etwa 1 cm bis 3 cm auf. Besonders bevorzugt betragen die Länge und die Breite ca. 9,6 cm x 9,6 cm und die Höhe ca. 1,5 cm. Das Gehäuse der Vorrichtung 1 ist vorzugsweise leicht und robust ausgebildet, beispielsweise aus Aluminium und/oder Kunststoff.
Eine weiter bevorzugte Ausführungsform ist ein geteiltes Gehäuse mit einer Vorderschale 10 und einer Hinterschale 11, ebenfalls erkennbar in den Figuren 1d-1f. Die Vorderschale 10 ist gestalterisch ansprechend und ergonomisch gestaltet und kann, beispielsweise zum Befestigen der Vorrichtung 1 oder zum Tauschen der in der Vorrichtung 1 aufgenommenen Batterien, von der Hinterschale 11 in an sich bekannter Weise abnehmbar ausgeführt sein. Aus den Figuren 1b und 1d ist eine Schraubfixierung 14 und Laschenfixierung 15 erkennbar. Sofern die Schrauben gelöst sind, kann die Vorderschale 10 gegenüber der Hinterschale 11 verschoben werden, so dass die Laschen an der Vorderschale 10 außer Eingriff mit der Hinterschale 11 kommen.
In der Fig. 1c ist die Vorderseite der Vorrichtung 1 dargestellt. Eine bevorzugte Eingabeeinrichtung 4 ist durch die Tasten 4 gebildet, in der dargestellten bevorzugten Ausführungsform eine numerische Tastatur mit ergonomisch gestalteten sphärischen Oberflächen. Weiters ist ein Ausgabeelement 3, vorzugsweise eine LED 3, dargestellt. Ein akustisches Ausgabeelement ist nicht erkennbar, kann jedoch vorzugsweise in einer integrierten Schaltung im Inneren des Gehäuses 10, 11 vorhanden sein.
Die Tasten 4 und die LED 3 sind vorzugsweise in einem Innenfeld 12, welches von einem transparenten Ring 13 umgeben ist, angeordnet. Dadurch erhält das Gehäuse eine optisch leichte und gefällige Erscheinung. In einer bevorzugten Ausführungsform können die Tasten 4 und/oder der Ring 13 beleuchtet sein oder bei der ersten Tastenbetätigung beleuchtet werden.
Die Rückseite der Vorrichtung 1 ist am besten in Fig. 1b erkennbar. Vorzugsweise ist die Hinterschale 11 transparent und/oder opak ausgeführt, um abermals ein gefälliges Äußeres zu ergeben. Dabei ist durch die Hinterschale 11 der transparente Ring 13 in der Vorderschale 10 zu erkennen. Andere Formen, Materialien, Oberflächengestaltungen sind ebenfalls umfasst.
Die Fig. 1b macht vor allem Befestigungseinrichtungen 16-19 deutlich. Dabei können vorzugsweise Langlöcher 16 und kreisrunde Löcher 17 in der Hinterschale 11 ausgebildet sein, um so Toleranzen zum einfacheren Befestigen bereitzustellen. Um alle diese Löcher 16, 17 sind Schultern oder Ringansätze 18 ausgeführt, die besser in den Seitenansichten nach den Figuren 1 d-1 f erkennbar sind. Diese Ringansätze 18 sollen Abstandhalter zu einer Oberfläche, auf der die Vorrichtung fixiert werden soll, bilden. Ein bevorzugter Abstand beträgt ca. 1 mm.
In Fig. 1b ist weiters ein graues Feld 19 erkennbar, welches eine An- bzw. Aufrauung der Oberfläche der Hinterschale 11 darstellt. Dadurch wird ein haltbares Kleben der Vorrichtung unterstützt. Dieses geschieht durch einen bevorzugten drucksensitiven Kleber, wie beispielsweise einen ausreichend haltbaren Klebestreifen. Dies macht besonders einen Vorteil der vorliegen- 9 AT010 186U1 den Erfindung deutlich, nämlich das einfache Anbringen, ohne weitere Installationen oder Verkabelungen.
Ein Biometrie-Sensor ist in der Fig. 1 nicht dargestellt. Er betrifft eine alternative oder zusätzliche Ausführungsform und ist vorzugsweise als Fingerprintsensor ausgebildet, auf den ein Finger bzw. eine Fingerkuppe eines Benutzers zur Identifikation aufgelegt werden muss (beispielsweise Flächensensor) oder über den ein Finger bzw. eine Fingerkuppe zur Identifikation gezogen werden muss (beispielsweise Streifensensor).
Fig. 2 zeigt eine Prinzipskizze der Innensicht der Vorrichtung entsprechend Fig. 1 mit dem Biometriesensor 2 und dem Ausgabeelement 3. Die Eingabeeinrichtung 4 ist in der Darstellung entsprechend Fig. 2 aus Übersichtlichkeitsgründen nicht dargestellt. Das Vorrichtung weist vorzugsweise im Inneren eine Energieversorgung 5, eine Sende- und Empfangselektronik 6 mit einer Sende- und Empfangsantenne 7 sowie einen Prozessor 8 mit einem Speicher und einer Software auf.
Die Energieversorgung 5 der Vorrichtung ist vorzugsweise als Batterie oder Akkuzelle oder Brennstoffzelle ausgebildet. Die Sende- und Empfangselektronik 6 mit der Sende- und Empfangsantenne 7 dient insbesondere zum Generieren bzw. Empfangen eines Wechsel B-Felds zum verschlüsselten, bidirektionalen Datenaustausch bzw. zum Durchführen einer Challenge Response und zum Senden von Signalen im niederfrequenten Bereich. Der Prozessor 8 weist vorzugsweise eine Datenbank auf, die bevorzugt über die Vorrichtung, d.h. über die Eingabeeinrichtung 4, den Biometrie-Sensor 2, vorzugsweise unter Zuhilfenahme des Ausgabeelements 3, erstellbar bzw. einlernbar oder veränderbar ist. Hierbei dient das Ausgabeelement 3 vorzugsweise zur Kommunikation mit dem Benutzer während des Einlernens bzw. des Bearbeitungsprozesses.
Weitere, zusätzliche oder ergänzende Merkmale der Vorrichtung 1 sowie des Schlosses (nicht dargestellt) ergeben sich aus der vorangegangenen Beschreibung.
Fig. 3 zeigt einen bevorzugten Verfahrensablauf der Abfrage zum Auslösen eines Signals der Vorrichtung 1. Hierbei befindet sich die Vorrichtung 1 zunächst in einem Ruhezustand bzw. Standby-Mode (S1). Durch eine entsprechende Eingabe, beispielsweise durch Tastendruck auf die als Taster oder Tastatur ausgebildete Eingabeeinrichtung 4 (S2), wird die Vorrichtung aktiviert bzw. in einen Wachzustand versetzt. Anschließend erfolgt die Identifikation des Benutzers, vorzugsweise durch die Eingabe eines PIN-Codes und/oder durch Auflegen bzw. Überziehen des Fingers auf bzw. über einen als Fingerprintsensor ausgebildeten Biometrie-Sensor 2 (S3). Die Vorrichtung 1 vergleicht die detektierten Daten bzw. den eingelesenen Fingerabdruck mit in der Datenbank im Prozessor 8 abgelegten Daten bzw. Identifizierungsmerkmalen (S4). Stimmen die eingelesenen Daten nicht mit den abgelegten Daten überein (S5), erwartet die Vorrichtung ein erneutes Einlesen des PIN-Codes und/oder von Biometrie-Informationen bzw. -Daten (S3). Stimmen die Daten jedoch überein (S6), übermittelt der Prozessor 8 ein codiertes Signal an die Sende- und Empfangselektronik 6 zum Starten eines Funkprotokolls (S7). Hierbei erfolgt eine Kommunikation mit einem Schloss, vorzugsweise über ein Wechsel B-Feld zum verschlüsselten, bidirektionalen Datenaustausch bzw. zum Durchführen einer Challenge Response. Ist das Funkprotokoll nicht erfolgreich, wechselt die Vorrichtung vorzugsweise in den Standby-Mode (S8). Ist das Funkprotokoll, beispielsweise die Challenge Response, erfolgreich (S9), erfolgt eine Autorisierung des Zugangs bzw. Zutritts etc., beispielsweise das Öffnen einer Tür zur Zieleinrichtung (nicht dargestellt) über das mit dieser in Verbindung stehende Schloss (nicht dargestellt) (S10).
Vorzugsweise wechselt die Vorrichtung, sobald nach Überschreiten einer eingestellten Zeitdauer keine Eingabe, beispielsweise S3, erfolgt oder keine weiteren Signale bzw. Eingaben empfangen werden, beispielsweise S8 oder S10, in den Standby-Mode S1. Entsprechend wechselt die Vorrichtung bei S5 vorzugsweise nach erfolgloser n-ter, bevorzugt vierter, Eingabe

Claims (24)

10 AT 010 186 U1 und/oder nach Ablauf einer bestimmten Zeitdauer ebenfalls in den Standby-Mode S1. Die Erfindung umfasst ebenfalls Ausführungsformen mit Merkmalen verschiedener, zuvor beschriebener Ausführungsformen. Ansprüche: 1. Vorrichtung zum Authentifizieren eines Zutrittsberechtigten und zum Öffnen eines elektronischen Schlosses bzw. einer elektronische Sicherungseinheit für einen physischen und/oder logischen Zugang mit: a) mindestens einer Einrichtung (16-19) zum festen Anbringen der Vorrichtung in einer Umgebung des Schlosses; b) mindestens einer Einrichtung (4) zur Eingabe eines PIN-Codes und/oder einen Biometrie-Sensor zur Aufnahme eines biometrischen Merkmals; c) mindestens einer Einrichtung zum Authentifizieren eines Zutrittsberechtigen, wobei die Authentifizierungseinrichtung mit der Eingabeeinrichtung (4) und/oder dem Biometrie-Sensor derart zusammenarbeitet, dass bei der Eingabe eines korrekten PIN-Codes und/oder einer korrekten Biometrie-Information eines Zutrittsberechtigten ein Steuersignal generiert wird; und d) mindestens einer Einrichtung (6, 7) zum drahtlosen Übertragen eines Berechtigungssignals an das Schloss, sofern ein Steuersignal von der Authentifizierungseinrichtung erhalten wird, wobei die Vorrichtung verkabelungsfrei installierbar ist und zur Energieversorgung vorzugsweise eine Batterie, Brennstoffzelle und/oder eine Photovoltaikein-richtung aufweist, und wobei die Anbringungseinrichtung (16-19) einen Klebebereich (19), der für das Aufbringen einer Klebeeinrichtung vorgesehen ist, und/oder einen Anschraubbereich (16-18) aufweist.
2. Vorrichtung nach Anspruch 1, wobei die Vorrichtung (1) ein Gehäuse (10, 11) aufweist, welches mindestens an der Hinterseite aus Kunststoff besteht und im Klebebereicht (19) zum besseren Haften der Klebeeinrichtung angerauht ist.
3. Vorrichtung nach Anspruch 1 oder 2, wobei der Anschraubbereich (16-18) mindestens eine, vorzugsweise vier Durchgangslöcher aufweist, die ausgebildet sind, dass sich im befestigten Zustand die Schäfte von Befestigungsschrauben durch die Durchgangslöcher erstrecken und die Köpfe auf dem Anschraubbereich anliegen und so die Vorrichtung fixieren.
4. Vorrichtung nach einem der Ansprüche 1 bis 3, wobei die Klebeeinrichtung einen drucksensitiven Kleber aufweist.
5. Vorrichtung nach einem der vorstehenden Ansprüche, wobei die Eingabeeinrichtung (4) ein numerisches oder alphanumerisches Tastenfeld ist.
6. Vorrichtung nach einem der vorstehenden Ansprüche, wobei die Vorrichtung (1) ein akustisches und/oder optisches Ausgabelement (3) aufweist, die/der nach jeder wirksamen Betätigung einer Stelle des PIN-Codes und/oder einer wirksam detektierten Biometrie-Information kurz aufleuchtet bzw. einen Ton abgibt und so dem Benutzer optisch und/oder akustisch anzeigt, dass eine wirksame Signaleingabe erfolgt ist.
7. Vorrichtung nach Anspruch 6, wobei das optische Ausgabeelement (3) eine Kontrolllampe und vorzugsweise eine LED (3) ist.
8. Vorrichtung nach Anspruch 7, wobei die Kontrolllampe (3) vorzugsweise durch wiederholtes Leuchten bzw. der Tongeber vorzugsweise durch einen mehrfachen Ton die Eingabe 11 AT010186U1 eines korrekten PIN-Codes und/oder das Detektieren einer korrekten Biometrie-Information anzeigt, wobei hierzu eine Kommunikation mit der Authentifizierungseinrichtung erfolgt und die Kontrolllampe (3) bzw. der Tongeber entsprechend verschaltet ist.
9. Vorrichtung nach einem der vorstehenden Ansprüche, wobei der Biometrie-Sensor einen Fingerprint-Sensor zum Abtasten mindestens eines relevanten Teils eines Fingerabdruckes aufweist.
10. Vorrichtung nach einem der vorstehenden Ansprüche, wobei der Biometrie-Sensor ein Gesichtserkennungs- oder Iris-Scan Sensor ist.
11. Vorrichtung nach einem der vorstehenden Ansprüche, wobei die drahtlose Datenübertragung der Übertragungseinrichtung (6, 7) zum Schloss verschlüsselt und über induktive Kopplung erfolgt.
12. Vorrichtung nach einem der vorstehenden Ansprüche, wobei die Übertragungseinrichtung (6, 7) ein Wechsel B-Feld zum verschlüsselten, bidirektionalen Datenaustausch bzw. zum Durchführen einer Challenge Response generiert und Signale im niederfrequenten Bereich gesendet werden.
13. Vorrichtung nach einem der vorstehenden Ansprüche, wobei die Vorrichtung (1) drahtlos programmierbar und/oder die Authentifizierungseinrichtung drahtlos auslesbar ist.
14. Vorrichtung nach einem der vorstehenden Ansprüche, wobei mindestens ein PIN-Code und/oder eine mindestens eine Biometrie-Information programmierbar ist.
15. Vorrichtung nach einem der vorstehenden Ansprüche, wobei die Vorrichtung (1) ausgebildet ist, drahtlos mit einer Zentrale (z.B. Computer) Daten auszutauschen, z.B. Programmiersignale, Zutrittslisten oder Software-Updates.
16. Vorrichtung nach einem der vorstehenden Ansprüche, wobei die Vorrichtung (1) ausgebildet ist, dass die Programmierung der Vorrichtung und das Auslesen von Daten drahtlos erfolgen kann, z.B. über Bluetooth, W-LAN, o.ä., wobei die Vorrichtung bevorzugt direkt mit einem Computer oder via Router kommuniziert und mit dieser Daten austauscht.
17. Vorrichtung nach einem der vorstehenden Ansprüche, wobei die Vorrichtung (1) auch eine Einheit zum Senden / Empfangen von Mobilfunksignalen, z.B. UMTS, GPRS, o.ä., aufweisen kann, so dass eine Türöffnung / Zutrittsberechtigung durch Senden einer SMS direkt an die Vorrichtung erfolgen kann.
18. Vorrichtung nach einem der vorstehenden Ansprüche, wobei die Authentifizierungseinrichtung mindestens einen Prozessor (8) aufweist, wobei der Prozessor (8) eine dezentrale, für die Vorrichtung (1) spezifische Datenbank mit eingelernten PIN-Codes und/oder Biometrie-Informationen aufweist.
19. Vorrichtung nach einem der vorstehenden Ansprüche, wobei die Vorrichtung ferner a) mindestens eine programmierbare Datenbank aufweist, b) wobei die Authentifizierungseinrichtung mindestens einen Speicher und einen Prozessor (8) aufweist, wobei der Speicher berechtigte PIN- und/oder Biometrie-Templates gespeichert hat und der Prozessor (8) gestaltet ist, eingegebene mit gespeicherten PIN-und/oder Biometrie-Templates zu vergleichen und bei positiver Übereinstimmung ein Steuersignal zu generieren und bei vorzugsweise dreimaliger Fehleingabe ein Alarm generiert wird, c) wobei der Speicher sowohl erfolgreiche als auch erfolglose Authentifizierungsversuche speichert, 12 AT010186U1 d) wobei das Steuersignal charakteristisch für den jeweils authentifizierten User ist, e) wobei ferner Master- und Slave Codes / Templates vorgesehen sind, wobei nur Master Templates neue Berechtigungen zum Speicher hinzufügen oder Berechtigungen löschen können und/oder f) die Programmierung und das Auslesen des Speichers entweder drahtlos erfolgen kann und/oder durch Eingabe des Master Codes / Templates.
20. Vorrichtung nach einem der vorstehenden Ansprüche, wobei die Vorrichtung eine Energieversorgung (5) aufweist.
21. Vorrichtung nach Anspruch 20, wobei die Energieversorgung (5) eine Batterie (5), eine Brennstoffzelle und/oder eine Photovoltaik-Einrichtung aufweist.
22. System mit einer Vorrichtung nach einem der vorstehenden Ansprüche und mindestens einem elektronischen Schloss oder Schließzylinder.
23. System nach Anspruch 22, welches ferner eine drahtlose Programmiereinrichtung aufweist.
24. System nach Anspruch 22 oder 23, wobei das System ferner eine Einrichtung zum Vernetzen mit anderen Vorrichtungen, Schlössern und/oder Komponenten aufweist. Hiezu 3 Blatt Zeichnungen
AT0018907U 2006-04-28 2007-03-26 Authentifizierungsvorrichtung und -system AT10186U1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE202006006859U DE202006006859U1 (de) 2006-04-28 2006-04-28 Authentifizierungsvorrichtung und -system

Publications (1)

Publication Number Publication Date
AT10186U1 true AT10186U1 (de) 2008-10-15

Family

ID=36794688

Family Applications (1)

Application Number Title Priority Date Filing Date
AT0018907U AT10186U1 (de) 2006-04-28 2007-03-26 Authentifizierungsvorrichtung und -system

Country Status (2)

Country Link
AT (1) AT10186U1 (de)
DE (1) DE202006006859U1 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE502007000937D1 (de) 2007-03-19 2009-08-06 Simonsvoss Technologies Ag Lese-Einheit und Verfahren zur energiearmen Detektion eines Transponders
DE102008058659B3 (de) 2008-11-22 2010-04-08 Abb Ag Zutrittskontrollsystem
DE202009012781U1 (de) 2009-09-23 2009-12-10 Novoferm Tormatic Gmbh Bedienvorrichtung
DE102014002877A1 (de) 2014-03-05 2015-09-10 Abb Ag Elektrisches lnstallationsgerät mit Bedienteil

Also Published As

Publication number Publication date
DE202006006859U1 (de) 2006-07-27

Similar Documents

Publication Publication Date Title
DE102006053964B4 (de) Steuersystem für eine Fahrzeugausrüstung
DE4402853C1 (de) Handsender zur Fernbedienung verschiedener Fahrzeugsysteme
DE102004022457B4 (de) Mehrstufiges Fahrzeugsicherheitssystem
DE102007062643A1 (de) Elektronisches Schlüsselsystem und Verfahren
DE69823470T2 (de) Sicherheitsvorrichtung, insbesondere für Kraftfahrzeuge
DE19838421A1 (de) Zugangskontrolleinrichtung zu einem Objekt, insbesondere zu einem Kraftfahrzeug
US20030117261A1 (en) Universal transmitter for controlling multiple keyless entry systems
DE102014203331A1 (de) Methodologie für den Notfalltransfer von Schlüsseln für ein Fahrzeug, das mit einem biometrischen Zugang und Start ausgestattet ist
EP1302374B1 (de) Verfahren zum Initialisieren eines Zugangskontrollsystems mit mehreren elektronischen Schlüsseln und mehreren Objekten
DE102010061111A1 (de) Verfahren zum Betätigen eines Kraftfahrzeugs-Schließsystems unter Verwendung eines mobilen Kommunikationsgerätes
DE102015016262B4 (de) Verfahren zum Betreiben eines Zugangssystems für ein Kraftfahrzeug
EP3185219A1 (de) Verfahren zum zugreifen auf wenigstens eine fahrzeugfunktionalität wenigstens eines kraftfahrzeugs, kraftfahrzeugzugriffsvorrichtung und kraftfahrzeug
DE102008009427B4 (de) Verfahren zum Schutz eines Infotainmentsystems eines Fahrzeugs vor unberechtigtem Zugriff
AT10186U1 (de) Authentifizierungsvorrichtung und -system
EP3928296A1 (de) Sicherheitssystem für ein fahrzeug
DE102020005344B3 (de) Verfahren zur Deaktivierung und Aktivierung einzelner Berechtigungen und/oder Funktionen eines Fahrzeugschlüssels
DE10341370A1 (de) Identifikationssystem
DE10114214A1 (de) Kontrollvorrichtung zur Zugangs-oder Bediennungsberechtigung für Türen oder Fenster
DE10112573C2 (de) Verfahren zum Initialisieren eines Diebstahlschutzsystems für ein Kraftfahrzeug
EP1244068A2 (de) Kontrollvorrichtung zur Zugangs- oder Bedienungsberechtigung für Türen oder Fenster
DE102019114850A1 (de) Wandmontierbares Authentifizierungsgerät
DE19852018C2 (de) Verfahren zur Sicherung eines elektronisch codierten Schlüssels, insbesondere Fahrzeugschlüssels, vor unbefugter Benutzung, sowie elektronisch codierter Schlüssel
EP1031918B1 (de) Schliessvorrichtung
DE102021125075B3 (de) Funkschlüsselsystem zum berührungsfreien Öffnen eines elektronischen Schlosses
DE20122749U1 (de) Außenbeschlag für Türen oder Fenster

Legal Events

Date Code Title Description
HC Change of the firm name or firm address

Owner name: SIMONSVOSS TECHNOLOGIES GMBH, DE

Effective date: 20150120

MK07 Expiry

Effective date: 20170331