WO2001001356A1 - Method for verifying and optionally providing access authorizations - Google Patents

Method for verifying and optionally providing access authorizations Download PDF

Info

Publication number
WO2001001356A1
WO2001001356A1 PCT/DE2000/001093 DE0001093W WO0101356A1 WO 2001001356 A1 WO2001001356 A1 WO 2001001356A1 DE 0001093 W DE0001093 W DE 0001093W WO 0101356 A1 WO0101356 A1 WO 0101356A1
Authority
WO
WIPO (PCT)
Prior art keywords
access authorization
monitoring center
access
mobile device
signal
Prior art date
Application number
PCT/DE2000/001093
Other languages
German (de)
French (fr)
Inventor
Manfred Bromba
Hans-Peter Weindl
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Publication of WO2001001356A1 publication Critical patent/WO2001001356A1/en

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code

Definitions

  • the present invention relates to a method for checking and possibly granting access authorization to a fixed or mobile device.
  • access is understood to mean both the permission to enter a certain room or a building and the possibility of using a certain device, for example a computer or a telephone.
  • a mobile device for example a vehicle
  • a lock so that only those persons who have a key matching the lock can use the vehicle.
  • the method has the disadvantage that a person who stolen the key or possibly made a copy of it has unlimited access to the vehicle if it is not additionally protected, e.g. located in a locked garage.
  • Chip cards or SEM cards are often used today as a further development of the simple key. These contain an identification code on a small chip or in a magnetic stripe, which is of a suitable code
  • Readout device such as a card reader
  • biometric security systems are also known, in which at least one biological characteristic of a user is recorded and compared with stored characteristics.
  • the use of a biometric system to control access authorization to a mobile phone is described, for example, in German Patent Application No. 199 05 033.3. at The characteristic recorded is usually a person's fingerprint, but it is also possible, for example, to scan the iris of the eye.
  • An essential feature of the method according to the invention is one of the Access authorization holder and the stationary or mobile device physically separate monitoring center, which both information about the status of the
  • Access authorization holder as well as via the device contains.
  • identification signals are transmitted to the monitoring center both by the access authorization holder and by the stationary or mobile device.
  • On the basis of these identification signals and information stored in an access authorization table it is then decided in the monitoring center whether a final access authorization is granted or denied.
  • a corresponding control signal is then transmitted to the stationary or mobile device.
  • a control signal transmitted from the monitoring center to the access authorization holder can be modified by a coding unit located in the access authorization holder and sent back to the monitoring center in the modified form.
  • this modified signal is modified a second time in the monitoring center by a further coding unit, the calculation rules for modifying the signal being selected in this way can be that the twice modified signal again corresponds to the original control signal.
  • the use of a random signal for the control signal can be provided.
  • Security can also be increased by additionally providing for the acquisition of biometric data of a user operating the access authorization holder. This can ensure that the person belonging to the access authorization holder actually operates it.
  • the various signals can be transmitted wirelessly between the monitoring center and the device or the access authorization holder.
  • FIG. 2 shows an exemplary embodiment of the method for checking the access authorization to a vehicle
  • Fig. 3 shows another embodiment of the method for checking the access authorization to a house.
  • the simplest embodiment of the method consists of steps 100, 101 and 107 to 109 of the flow chart shown in FIG. 1. Basically, the process begins with the establishment of contact between the access authorization holder and the stationary or mobile device.
  • Access authorization bearers are preferably a simple portable device, for example a chip card or a specially designed key. Contact can be made, for example, by a corresponding one from the access authorization holder
  • Control signal is transmitted to the device.
  • a physical connection between the access authorization holder and the device can also be provided, for example inserting or inserting the access authorization holder into a corresponding read-out device that is part of the fixed or mobile device.
  • a first or a second identification signal is then transmitted both from the access authorization holder and from the device to the monitoring center, the two identification signals uniquely identifying the access authorization holder and the device.
  • the identification signal of the access authorization bearer can be transmitted either by the latter itself or by means of the device.
  • Such an identification signal can be, for example, a coded data signal or a comparable signal, and the transmission can take place wirelessly or also via a landline telephone. It is entirely possible that both identification signals use the same radio or landline connection.
  • the monitoring center contains a database with an access authorization table in which both information about the access authorization bearer and about the
  • Access authorization holder person as well as stored on the stationary or mobile device. If, for example, an access authorization holder or the device (eg the vehicle) has been reported as stolen, this information can be stored in the access authorization table. On the basis of the two identification signals and the information contained in the access authorization table, a decision is then made in step 107 as to whether or not access to the device is permitted with the present access authorization holder. If access is permitted based on the content of the access authorization table, the monitoring center makes a step 108 Access authorization signal transmitted to the device, whereby the access to this is released. If, however, the access authorization holder is reported as stolen or if there are other reasons that prevent the access authorization from being issued, access to the device is denied in step 109.
  • step 101 of the method the first identification signal characterizing the access authorization bearer must be unambiguous, it cannot be ruled out that this signal is detected by a third party and then simulated.
  • steps 102 to 106 can be used to extend the method. This extension provides for a further review of the access authorization holder.
  • the monitoring center After the two identification signals have been transmitted to the monitoring center in step 101, the monitoring center sends a control signal to the access authorization holder in step 102.
  • the signal modified in this way is then sent back to the in step 104
  • Monitoring center sent.
  • step 105 there is a second modification by a further coding unit which is part of the monitoring center.
  • the monitoring center assigns a separate coding unit or calculation rule for each access authorization holder
  • Modify the signal to, the calculation rule in the coding unit of the access authorization holder can be (and preferably is) different from the calculation rule of the coding unit of the monitoring center.
  • the twice modified control signal is then evaluated in step 106.
  • it can be provided as a condition for a positive result of the evaluation that the end signal, ie the twice modified signal, corresponds to the original control signal emitted by the monitoring center.
  • any signal for example a random signal, as a control signal, so that it is difficult or almost impossible to determine the coding regulations of the access authorization holder by monitoring the data exchange between the monitoring center and the access authorization holder and thus to falsify it ,
  • step 106 If the result of the query in step 106 is negative, access to the device is denied in advance regardless of the content of the access authorization table, since it must be assumed that the identification signal of the access authorization holder has been falsified. However, if query 106 yields a positive result, the method continues with step 107, that is, according to FIG.
  • Information in the access authorization table decides whether access is allowed or denied.
  • FIG. 2 A first application example of the method according to the invention is shown in FIG. 2.
  • the access authorization to a vehicle 1 is to be checked.
  • a chip card 2 should initially be provided as the access authorization carrier, the vehicle 1 having a suitable card reader 3.
  • the first step 100 of the method that is to say the establishment of contact between the chip card 2 and the vehicle 1, takes place in this example in that the chip card 2 is inserted into the card reader 3.
  • the second identification signal for identifying the vehicle 1 is then transmitted via the antenna 4 of the vehicle 1 to a remote monitoring center 5.
  • the first is transmitted Identification signal of the chip card 2 in that it is read out by the card reader 3 and is also transmitted to the monitoring center 5 via the antenna 4 of the vehicle.
  • both the vehicle 1 and the chip card 2 use the same radio connection to the monitoring center 5.
  • the vehicle 1 acts as an intermediate station during the exchange of the control signals in accordance with steps 102 to 105 of the flow chart ms in FIG. 1.
  • the chip card 2 If the chip card 2 has actually been verified by the exchange of the control signals, it is then decided in the monitoring center 5 whether the vehicle 1 should be activated. For this purpose, the chip card 2 must "fit" to the vehicle 1 in accordance with the access authorization table of the monitoring center 5, and both the chip card 2 and the vehicle 1 must not be reported as stolen. It would also be conceivable that the access authorization table contains further information about the vehicle 1 and the holder of the chip card 2.
  • the holder of the chip card 2 is temporarily or permanently not authorized to drive a vehicle, or that no taxes or insurance fees have been paid for the vehicle 1. In this case, access to the vehicle 1 can be denied even if the chip card 2 should be valid.
  • the authorization can also be made dependent on the current location of the vehicle 1. As a rule, it can be determined solely on the basis of the data transmission with the aid of the antenna 4 of the vehicle 1 to the monitoring center 5 in which mobile radio cell the vehicle 1 is currently located. Thus, this method could also be used by vehicle rental companies are to be checked whether the vehicle 1 is in an area that is valid according to the rental agreement or not. If it is determined that the vehicle 1 is outside the permissible area, further access to it can be prevented.
  • chip card 2 has a sensor for detecting the fingerprint of the user.
  • chip card 2 also contains stored cards in this case
  • Access authorization holders and the device in this case the insertion of the chip card 2 into the card reader 3 of the vehicle 1, can also be made to initiate the checking process wirelessly.
  • the use of a would be conceivable
  • Mobile phone 6 which forwards the required signals to the antenna 1 of the vehicle 1.
  • the identification and control signals can then be transmitted between the mobile telephone 6 and the monitoring center 5 separately from the radio link between the vehicle 1 and the monitoring center 5.
  • the mobile telephone 6 has a sensor for biometric identification or that a pin code is required for proper functioning.
  • the vehicle 1 detects the identification signal of the chip card 2 or the mobile telephone 6 and checks whether the use of the vehicle 1 with this access authorization holder is at least in principle permitted. If this is the case, temporary access to the vehicle 1 can be made possible, so that it can at least be started and removed from the garage.
  • the second application example shown in FIG. 3 relates to checking the access authorization to a building 7.
  • a chip card 2 is used to check the access authorization to a building 7.
  • Card reader 3 is provided, which is attached to the outside of the building 7 near the entrance door 8.
  • the transmission of the identification, control and control signals takes place here through a telephone 9 located in the building 7 and the landline connection 10 to the monitoring center 5.
  • both the access authorization bearer, ie the chip card 2 and the device - the building 7 - use the same Connection to the monitoring center 5.
  • the transmission of the various signals and the verification of the chip card 2 and its user is carried out in the same way as in the example shown above with the vehicle 1.
  • the method according to the invention offers the possibility of changing information and data about the access authorization of a large number of people in a simple and quick manner. Furthermore is natural It can be determined at any time which person had access to Building 7 at what time.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

A method for verifying and optionally providing access authorizations for a fixed or mobile device (1), comprising several steps. Contact is made between an access authorization carrier (6) and the device (1), whereupon identification signals are transmitted to a monitoring center (5) which is physically separate from the access authorization carrier (6) and the device (1). An access authorization signal is transmitted from the monitoring center (5) to the device (1) according to the content of an access authorization table.

Description

Beschreibungdescription
Verfahren zum Überprüfen und ggf. Erteilen von ZugangsberechtigungenProcedure for checking and, if necessary, granting access authorizations
Die vorliegende Erfindung betrifft ein Verfahren zum Überprüfen und ggf. Erteilen der Zugangsberechtigung zu einer ortsfesten oder mobilen Vorrichtung. Unter dem Begriff Zugang ist dabei sowohl die Erlaubnis, einen bestimmten Raum oder ein Gebäude betreten zu dürfen, als auch die Möglichkeit, eine bestimmte Vorrichtung, beispielsweise einen Computer oder ein Telefon verwenden zu dürfen, zu verstehen.The present invention relates to a method for checking and possibly granting access authorization to a fixed or mobile device. The term access is understood to mean both the permission to enter a certain room or a building and the possibility of using a certain device, for example a computer or a telephone.
Aus dem täglichen Gebrauch sind viele unterschiedliche Verfahren oder Vorrichtungen zur Kontrolle vonMany different methods or devices for controlling are out of daily use
Zugangsberechtigungen bekannt. In der einfachsten Form weist eine mobile Einrichtung, beispielsweise ein Fahrzeug, ein Schloß auf, so daß nur diejenigen Personen das Fahrzeug verwenden können, die einen zu dem Schloß passenden Schlüssel besitzen. Dieses sehr einfache und häufig verwendeteAccess authorizations known. In the simplest form, a mobile device, for example a vehicle, has a lock, so that only those persons who have a key matching the lock can use the vehicle. This very simple and commonly used
Verfahren weist allerdings den Nachteil auf, daß eine Person, die den Schlüssel gestohlen hat oder möglicherweise eine Kopie davon angefertigt hat, unbeschränkten Zugriff auf das Fahrzeug hat, falls dieses nicht zusätzlich geschützt ist, sich also z.B. in einer abgeschlossenen Garage befindet.However, the method has the disadvantage that a person who stole the key or possibly made a copy of it has unlimited access to the vehicle if it is not additionally protected, e.g. located in a locked garage.
Als Weiterentwicklung des einfachen Schlüssels werden heute oftmals Chipkarten oder SEM-Karten verwendet. Diese enthalten auf einem kleinen Chip oder in einem Magnetstreifen einen Identifikationscode, der von einer geeignetenChip cards or SEM cards are often used today as a further development of the simple key. These contain an identification code on a small chip or in a magnetic stripe, which is of a suitable code
Auslesevorrichtung, z.B. einem Kartenleser, ausgewertet wird. Ferner sind auch biometrische Sicherungssysteme bekannt, bei denen zumindest ein biologisches Merkmal eines Benutzers erfaßt wird und mit gespeicherten Merkmalen verglichen wird. Die Verwendung eines biometrischen Systems zur Kontrolle der Zugriffsberechtigung auf ein Mobiltelefon ist z.B. in der deutschen Patentanmeldung Nr. 199 05 033.3 beschrieben. Bei dem erfaßten Merkmal handelt es sich in der Regel um den Fingerabdruck einer Person, es kann allerdings z.B. auch die Iris des Auges abgetastet werden.Readout device, such as a card reader, is evaluated. Furthermore, biometric security systems are also known, in which at least one biological characteristic of a user is recorded and compared with stored characteristics. The use of a biometric system to control access authorization to a mobile phone is described, for example, in German Patent Application No. 199 05 033.3. at The characteristic recorded is usually a person's fingerprint, but it is also possible, for example, to scan the iris of the eye.
Diese weiterentwickelten Sicherungsverfahren verhindern in erster Linie, daß nicht autorisierte Kopien des Zugangsberechtigungsträgers, also der Chipkarte oder des Fingers, hergestellt werden. Wie auch bei der Verwendung des einfachen Schlüssels besteht allerdings nach wie vor die Gefahr, daß der Zugangsberechtigungsträger (wenn auch mit sehr großem Aufwand) kopiert oder entwendet wird und eine Person, die diesen besitzt, freien Zugang zu der zu sichernden Vorrichtung hat. Zwar wäre es möglich, den auf der Chipkarte enthaltenen Code oder den Fingerabdruck für ungültig zu erklären, doch ist dies nur möglich, falls noch ein Zugriff auf die Auslese- oder Kontrollvorrichtung möglich ist, da ihr derartige Informationen ansonsten nicht mitgeteilt werden können.These advanced security procedures primarily prevent unauthorized copies of the access authorization holder, i.e. the chip card or the finger, from being made. As with the use of the simple key, however, there is still a risk that the access authorization holder will be copied or stolen (albeit at great expense) and that a person who owns it will have free access to the device to be secured. Although it would be possible to invalidate the code or the fingerprint contained on the chip card, this is only possible if access to the readout or control device is still possible, since such information cannot otherwise be communicated to it.
Ein ähnliches Problem ergibt sich bei der Verwendung der eben beschriebenen Sicherungssysteme für eine Eingangstür zu einem Raum oder zu einem Haus . Möchte man einen bestimmten Zugangsberechtigungsträger nachträglich für ungültig erklären, so ist dies nur möglich, wenn man sich vor Ort befindet, um beispielsweise die Schlösser auszuwechseln oder die neuen Informationen der Ausleseeinrichtung mitteilen zu können.A similar problem arises when using the security systems just described for an entrance door to a room or a house. If you want to subsequently declare a certain access authorization holder to be invalid, this is only possible when you are on site, for example to replace the locks or to be able to communicate the new information to the readout device.
Es ist daher Aufgabe der vorliegenden Erfindung, ein Verfahren zum Überprüfen der Zugangsberechtigung zu einer ortsfesten oder zu einer mobilen Vorrichtung anzugeben, das gegenüber den bekannten Verfahren eine größere Sicherheit gewährleistet und flexibler einsetzbar ist.It is therefore an object of the present invention to provide a method for checking the access authorization to a stationary or to a mobile device, which guarantees greater security compared to the known methods and can be used more flexibly.
Diese Aufgabe wird durch ein Verfahren, welches die Merkmale des Anspruchs 1 aufweist, gelöst. Wesentliches Merkmal des erfindungsgemäßen Verfahrens ist eine von dem Zugangsberechtigungsträger und der ortsfesten bzw. mobilen Vorrichtung körperlich getrennte Überwachungszentrale, die sowohl Informationen über den Status desThis object is achieved by a method which has the features of claim 1. An essential feature of the method according to the invention is one of the Access authorization holder and the stationary or mobile device physically separate monitoring center, which both information about the status of the
Zugangsberechtigungsträgers als auch über die Vorrichtung enthält. Während des Überprüfungsverfahrens werden sowohl von dem Zugangsberechtigungsträger wie auch von der ortsfesten oder mobilen Vorrichtung Identifikationssignale an die Überwachungszentrale übertragen. Anhand dieser Identifikationssignale und in einer Zugangsberechtigungstabelle gespeicherten Informationen wird dann in der Überwachungszentrale entschieden, ob eine endgültige Zugangsberechtigung erteilt oder verweigert wird. Ein entsprechendes Steuersignal wird dann an die ortsfeste oder mobile Vorrichtung übertragen. Die Verwendung der körperlich getrennten Überwachungszentrale bietet den Vorteil, daß auch in dem Fall, in dem kein persönlicher Zugriff auf die Vorrichtung und den dazu passenden Zugangsberechtigungsträger mehr möglich ist, die Inhalte der Zugangsberechtigungstabelle verändert und somit die Zugriffsmöglichkeiten auf ortsfeste oder mobile Vorrichtungen beschränkt oder erweitert werden können.Access authorization holder as well as via the device contains. During the verification process, identification signals are transmitted to the monitoring center both by the access authorization holder and by the stationary or mobile device. On the basis of these identification signals and information stored in an access authorization table, it is then decided in the monitoring center whether a final access authorization is granted or denied. A corresponding control signal is then transmitted to the stationary or mobile device. The use of the physically separate monitoring center offers the advantage that even in the event that personal access to the device and the appropriate access authorization holder is no longer possible, the contents of the access authorization table are changed and the access options are restricted or expanded to fixed or mobile devices can be.
Weiterbildungen der Erfindung sind Gegenstand der Unteransprüche. So kann beispielsweise zur Erhöhung der Sicherheit der Austausch von Kontrollsignalen zwischen der Überwachungszentrale und dem Zugangsberechtigungsträger und/oder der Vorrichtung vorgesehen sein, um die Gefahr der Verwendung einer Kopie oder Fälschung zu reduzieren. Dabei kann ein von der Überwachungszentrale an den Zugangsberechtigungsträger übermitteltes Kontrollsignal durch eine in dem Zugangsberechtigungsträger befindliche Codiereinheit modifiziert werden und in der modifizierten Form wieder an die Überwachungszentrale zurückgesendet werden. In einer vorteilhaften Weiterbildung wird dieses modifizierte Signal in der Uberwachungszentrale durch eine weitere Codiereinheit ein zweites Mal modifiziert, wobei die Rechenvorschriften zum Modifizieren des Signals so ausgewählt werden können, daß das zweifach modifizierte Signal wieder dem ursprünglichen Kontrollsignal entspricht. In diesem Fall kann die Verwendung eines Zufallssignals für das Kontrollsignal vorgesehen sein.Developments of the invention are the subject of the dependent claims. For example, to increase security, the exchange of control signals between the monitoring center and the access authorization holder and / or the device can be provided in order to reduce the risk of using a copy or forgery. A control signal transmitted from the monitoring center to the access authorization holder can be modified by a coding unit located in the access authorization holder and sent back to the monitoring center in the modified form. In an advantageous development, this modified signal is modified a second time in the monitoring center by a further coding unit, the calculation rules for modifying the signal being selected in this way can be that the twice modified signal again corresponds to the original control signal. In this case, the use of a random signal for the control signal can be provided.
Die Sicherheit kann ferner dadurch erhöht werden, daß zusätzlich die Erfassung von biometrischen Daten eines den Zugangsberechtigungsträger betätigenden Benutzers vorgesehen ist. Dadurch kann sichergestellt werden, daß tatsächlich die zu dem Zugangsberechtigungsträger gehörende Person diesen betätigt. Die Übertragung der verschiedenen Signale zwischen der Überwachungszentrale und der Vorrichtung oder dem Zugangsberechtigungsträger kann dabei drahtlos erfolgen.Security can also be increased by additionally providing for the acquisition of biometric data of a user operating the access authorization holder. This can ensure that the person belonging to the access authorization holder actually operates it. The various signals can be transmitted wirelessly between the monitoring center and the device or the access authorization holder.
Im folgenden soll die Erfindung anhand der beiliegenden Zeichnung näher erläutert werden. Dabei zeigen:The invention will be explained in more detail below with reference to the accompanying drawing. Show:
Fig. 1 ein Flußdiagramm des erfindungsgemäßen Verfahrens;1 shows a flow chart of the method according to the invention;
Fig. 2 ein Ausführungsbeispiel des Verfahrens zum Überprüfen der Zugangsberechtigung zu einem Fahrzeug;2 shows an exemplary embodiment of the method for checking the access authorization to a vehicle;
Fig. 3 ein weiteres Ausführungsbeispiel des Verfahrens zum Überprüfen der Zugangsberechtigung zu einem Haus.Fig. 3 shows another embodiment of the method for checking the access authorization to a house.
Die einfachste Ausführungsform des Verfahrens besteht aus den Schritten 100, 101 und 107 bis 109 des in Fig. 1 gezeigten Flußdiagramms. Grundsätzlich beginnt das Verfahren mit einer Kontaktaufnahme zwischen dem Zugangsberechtigungsträger und der ortsfesten oder mobilen Vorrichtung. Bei demThe simplest embodiment of the method consists of steps 100, 101 and 107 to 109 of the flow chart shown in FIG. 1. Basically, the process begins with the establishment of contact between the access authorization holder and the stationary or mobile device. In which
Zugangsberechtigungsträger handelt es sich vorzugsweise um eine einfache tragbare Vorrichtung, beispielsweise um eine Chipkarte oder einen speziell ausgebildeten Schlüssel. Die Kontaktaufnahme kann beispielsweise dadurch erfolgen, daß von dem Zugangsberechtigungsträger ein entsprechendesAccess authorization bearers are preferably a simple portable device, for example a chip card or a specially designed key. Contact can be made, for example, by a corresponding one from the access authorization holder
Steuersignal an die Vorrichtung übertragen wird. Zur Initialisierung des Überprüfungsverfahrens kann allerdings anstelle der drahtlosen auch eine körperliche Verbindung zwischen dem Zugangsberechtigungsträger und der Vorrichtung vorgesehen sein, z.B. das Einschieben oder Einsetzen des Zugangsberechtigungsträgers in eine entsprechende Auslesevorrichtung, die Bestandteil der ortsfesten oder mobilen Vorrichtung ist.Control signal is transmitted to the device. However, to initialize the review process Instead of the wireless connection, a physical connection between the access authorization holder and the device can also be provided, for example inserting or inserting the access authorization holder into a corresponding read-out device that is part of the fixed or mobile device.
Im zweiten Schritt 101 werden dann sowohl von dem Zugangsberechtigungsträger wie auch von der Vorrichtung ein erstes bzw. ein zweites Identifikationssignal an die Uberwachungszentrale übermittelt, wobei die beiden Identifikationssignale den Zugangsberechtigungsträger und die Vorrichtung eindeutig kennzeichnen. Dabei kann das Identifikationssignal des Zugangsberechtigungsträgers entweder von diesem selbst oder mittels der Vorrichtung übermittelt werden. Ein solches Identifikationssignal kann beispielsweise ein codiertes Datensignal oder ein vergleichbares Signal sein, wobei die Übertragung drahtlos oder auch per Festnetz-Telefon erfolgen kann. Dabei ist es durchaus möglich, daß beide Identifikationssignale die gleiche Funk- oder Festnetzverbindung verwenden.In the second step 101, a first or a second identification signal is then transmitted both from the access authorization holder and from the device to the monitoring center, the two identification signals uniquely identifying the access authorization holder and the device. The identification signal of the access authorization bearer can be transmitted either by the latter itself or by means of the device. Such an identification signal can be, for example, a coded data signal or a comparable signal, and the transmission can take place wirelessly or also via a landline telephone. It is entirely possible that both identification signals use the same radio or landline connection.
Die Uberwachungszentrale enthält eine Datenbank mit einer Zugangsberechtigungstabelle, in der sowohl Informationen über den Zugangsberechtigungsträger bzw. die zu demThe monitoring center contains a database with an access authorization table in which both information about the access authorization bearer and about the
Zugangsberechtigungsträger gehörende Person als auch über die ortsfeste oder mobile Vorrichtung gespeichert sind. Wurde beispielsweise ein Zugangsberechtigungsträger oder die Vorrichtung (z.B. das Fahrzeug) als gestohlen gemeldet, so können diese Informationen in der Zugangsberechtigungstabelle gespeichert werden. Anhand der beiden Identifikationssignale und den in der Zugangsberechtigungstabelle enthaltenen Informationen wird dann in Schritt 107 entschieden, ob mit dem vorliegenden Zugangsberechtigungsträger ein Zugang zu der Vorrichtung zulässig ist oder nicht. Ist nach dem Inhalt der Zugangsberechtigungstabelle der Zugang zulässig, wird von der Übrwachungszentrale in Schritt 108 ein Zugangsberechtigungssignal an die Vorrichtung übertragen, womit der Zugang zu dieser freigegeben wird. Ist jedoch der Zugangsberechtigungsträger als gestohlen gemeldet oder liegen andere Gründe vor, die einer Erteilung der Zugangsberechtigung entgegenstehen, wird in Schritt 109 der Zugang zu der Vorrichtung verweigert.Access authorization holder person as well as stored on the stationary or mobile device. If, for example, an access authorization holder or the device (eg the vehicle) has been reported as stolen, this information can be stored in the access authorization table. On the basis of the two identification signals and the information contained in the access authorization table, a decision is then made in step 107 as to whether or not access to the device is permitted with the present access authorization holder. If access is permitted based on the content of the access authorization table, the monitoring center makes a step 108 Access authorization signal transmitted to the device, whereby the access to this is released. If, however, the access authorization holder is reported as stolen or if there are other reasons that prevent the access authorization from being issued, access to the device is denied in step 109.
Da in Schritt 101 des Verfahrens das den Zugangsberechtigungsträger kennzeichnende erste Identifikationssignal eindeutig sein muß, ist nicht auszuschließen, daß dieses Signal von einer dritten Seite erfaßt und anschließend nachgebildet wird. Um diese Möglichkeit zu umgehen und damit die Sicherheit des Verfahrens weiter zu erhöhen, kann eine Erweiterung des Verfahrens durch die Schritte 102 bis 106 vorgesehen sein. Diese Erweiterung sieht eine weitere Überprüfung des Zugangsberechtigungsträgers vor.Since, in step 101 of the method, the first identification signal characterizing the access authorization bearer must be unambiguous, it cannot be ruled out that this signal is detected by a third party and then simulated. In order to avoid this possibility and thus further increase the security of the method, steps 102 to 106 can be used to extend the method. This extension provides for a further review of the access authorization holder.
Nachdem in Schritt 101 die beiden Identifikationssignale an die Überwachungszentrale übertragen wurden, sendet in Schritt 102 die Überwachungszentrale ein Kontrollsignal an den Zugangsberechtigungsträger. Dieser enthält eine Codiereinheit, die im darauf folgenden Schritt 103 das Kontrollsignal modifiziert. Das auf diese Weise modifizierte Signal wird dann in Schritt 104 zurück an dieAfter the two identification signals have been transmitted to the monitoring center in step 101, the monitoring center sends a control signal to the access authorization holder in step 102. This contains a coding unit which modifies the control signal in the subsequent step 103. The signal modified in this way is then sent back to the in step 104
Überwachungszentrale gesendet. Dort erfolgt in Schritt 105 eine zweite Modifikation durch eine weitere Codiereinheit, die Bestandteil der Überwachungszentrale ist. Dabei weist die Überwachungszentrale für jeden Zugangsberechtigungsträger eine eigene Codiereinheit oder Rechenvorschrift zumMonitoring center sent. In step 105 there is a second modification by a further coding unit which is part of the monitoring center. The monitoring center assigns a separate coding unit or calculation rule for each access authorization holder
Modifizieren des Signals auf, wobei die Rechenvorschrift in der Codiereinheit des Zugangsberechtigungsträgers durchaus anders sein kann (und bevorzugterweise auch ist) , als die Rechenvorschrift der Codiereinheit der Überwachungszentrale. Das zweifach modifizierte Kontrollsignal wird dann in Schritt 106 ausgewertet. In einer besonders vorteilhaften Ausführungsform kann als Bedingung für ein positives Ergebnis der Auswertung vorgesehen sein, daß das Endsignal, also das zweifach modifizierte Signal, dem ursprünglichen, von der Uberwachungszentrale abgegebenen Kontrollsignal entspricht. In diesem Fall wäre es möglich, als Kontrollsignal ein beliebiges Signal, beispielsweise ein Zufallssignal zu verwenden, so daß es nur schwer oder nahezu unmöglich ist, durch Überwachung des Datenaustauschs zwischen der Überwachungszentrale und dem Zugangsberechtigungsträger die Codiervorschriften des Zugangsberechtigungsträgers zu ermitteln und diesen somit zu fälschen.Modify the signal to, the calculation rule in the coding unit of the access authorization holder can be (and preferably is) different from the calculation rule of the coding unit of the monitoring center. The twice modified control signal is then evaluated in step 106. In a particularly advantageous embodiment, it can be provided as a condition for a positive result of the evaluation that the end signal, ie the twice modified signal, corresponds to the original control signal emitted by the monitoring center. In this case, it would be possible to use any signal, for example a random signal, as a control signal, so that it is difficult or almost impossible to determine the coding regulations of the access authorization holder by monitoring the data exchange between the monitoring center and the access authorization holder and thus to falsify it ,
Ist das Ergebnis der Abfrage in Schritt 106 negativ, wird ein Zugang zu der Vorrichtung unabhängig von dem Inhalt der Zugangsberechtigungstabelle von vornherein verweigert, da davon ausgegangen werden muß, daß das Identifikationssignal des Zugangsberechtigungsträgers gefälscht wurde. Ergibt die Abfrage 106 jedoch ein positives Ergebnis, wird mit Schritt 107 des Verfahrens fortgefahren, also entsprechend denIf the result of the query in step 106 is negative, access to the device is denied in advance regardless of the content of the access authorization table, since it must be assumed that the identification signal of the access authorization holder has been falsified. However, if query 106 yields a positive result, the method continues with step 107, that is, according to FIG
Informationen der Zugangsberechtigungstabelle entschieden, ob ein Zugang ermöglicht oder verweigert wird.Information in the access authorization table decides whether access is allowed or denied.
Ein erstes Anwendungsbeispiel des erfindungsgemäßen Verfahrens ist in Fig. 2 dargestellt. In diesem Beispiel soll die Zugangsberechtigung zu einem Fahrzeug 1 überprüft werden. Als Zugangsberechtigungsträger soll zunächst eine Chipkarte 2 vorgesehen sein, wobei das Fahrzeug 1 einen geeigneten Kartenleser 3 aufweist. Der erste Schritt 100 des Verfahrens, also die Kontaktaufnahme zwischen der Chipkarte 2 und dem Fahrzeug 1 erfolgt in diesem Beispiel dadurch, daß die Chipkarte 2 in den Kartenleser 3 eingeschoben wird. Das zweite Identifikationssignal zur Kennzeichnung des Fahrzeugs 1 wird dann über die Antenne 4 des Fahrzeugs 1 an eine entfernte Überwachungszentrale 5 übertragen. Um die Größe und den technologischen Aufwand der Chipkarte 2 möglichst gering zu halten, erfolgt die Übertragung des ersten Identifikationssignals der Chipkarte 2 dadurch, daß dieses von dem Kartenleser 3 ausgelesen wird und ebenfalls über die Antenne 4 des Fahrzeugs an die Uberwachungszentrale 5 übermittelt wird. In diesem Fall benützen also sowohl das Fahrzeug 1 als auch die Chipkarte 2 die gleiche Funkverbindung zu der Uberwachungszentrale 5. In gleicher Weise fungiert das Fahrzeug 1 als Zwischenstation während des Austauschs der Kontrollsignale entsprechend den Schritten 102 bis 105 des Flußdiagra ms in Fig. 1.A first application example of the method according to the invention is shown in FIG. 2. In this example, the access authorization to a vehicle 1 is to be checked. A chip card 2 should initially be provided as the access authorization carrier, the vehicle 1 having a suitable card reader 3. The first step 100 of the method, that is to say the establishment of contact between the chip card 2 and the vehicle 1, takes place in this example in that the chip card 2 is inserted into the card reader 3. The second identification signal for identifying the vehicle 1 is then transmitted via the antenna 4 of the vehicle 1 to a remote monitoring center 5. In order to keep the size and the technological complexity of the chip card 2 as low as possible, the first is transmitted Identification signal of the chip card 2 in that it is read out by the card reader 3 and is also transmitted to the monitoring center 5 via the antenna 4 of the vehicle. In this case, both the vehicle 1 and the chip card 2 use the same radio connection to the monitoring center 5. In the same way, the vehicle 1 acts as an intermediate station during the exchange of the control signals in accordance with steps 102 to 105 of the flow chart ms in FIG. 1.
Wurde die Chipkarte 2 durch den Austausch der Kontrollsignale tatsächlich verifiziert, wird dann in der Uberwachungszentrale 5 entschieden, ob das Fahrzeug 1 freigeschaltet werden soll. Dazu muß entsprechend der Zugangsberechtigungstabelle des Überwachungszentrums 5 die Chipkarte 2 zu dem Fahrzeug 1 „passen' und sowohl die Chipkarte 2 als auch das Fahrzeug 1 dürfen nicht als gestohlen gemeldet sein. Denkbar wäre aber auch, daß die Zugangsberechtigungstabelle weitere Informationen über das Fahrzeug 1 und den Inhaber der Chipkarte 2 enthält.If the chip card 2 has actually been verified by the exchange of the control signals, it is then decided in the monitoring center 5 whether the vehicle 1 should be activated. For this purpose, the chip card 2 must "fit" to the vehicle 1 in accordance with the access authorization table of the monitoring center 5, and both the chip card 2 and the vehicle 1 must not be reported as stolen. It would also be conceivable that the access authorization table contains further information about the vehicle 1 and the holder of the chip card 2.
Beispielsweise kann in der Überwachungszentrale 5 bekannt sein, daß der Inhaber der Chipkarte 2 vorübergehend oder dauerhaft nicht berechtigt ist, ein Fahrzeug zu fahren, oder daß für das Fahrzeug 1 keine Steuern oder Versicherungsgebühren bezahlt wurden. In diesem Fall kann der Zugang zu dem Fahrzeug 1 verweigert werden, selbst wenn die Chipkarte 2 gültig sein sollte.For example, it can be known in the monitoring center 5 that the holder of the chip card 2 is temporarily or permanently not authorized to drive a vehicle, or that no taxes or insurance fees have been paid for the vehicle 1. In this case, access to the vehicle 1 can be denied even if the chip card 2 should be valid.
Falls die Position des Fahrzeugs 1 bekannt ist (beispielsweise durch ein Navigations- oder GPS-Syste ) kann die Berechtigung auch von dem aktuellen Standort des Fahrzeugs 1 abhängig gemacht werden. In der Regel kann allein aufgrund der Datenübertragung mit Hilfe der Antenne 4 des Fahrzeugs 1 an die Überwachungszentrale 5 festgestellt werden, in welcher Mobilfunk-Zelle sich das Fahrzeug 1 zu diesem Zeitpunkt gerade befindet. Somit könnte dieses Verfahren von Fahrzeugverleihfirmen auch dazu verwendet werden zu überprüfen, ob sich das Fahrzeug 1 in einem entsprechend dem Mietvertrag gültigen Gebiet befindet oder nicht. Wird festgestellt, daß sich das Fahrzeug 1 außerhalb des zulässigen Gebiets befindet, kann ein weiterer Zugriff auf dieses unterbunden werden.If the position of the vehicle 1 is known (for example by means of a navigation or GPS system), the authorization can also be made dependent on the current location of the vehicle 1. As a rule, it can be determined solely on the basis of the data transmission with the aid of the antenna 4 of the vehicle 1 to the monitoring center 5 in which mobile radio cell the vehicle 1 is currently located. Thus, this method could also be used by vehicle rental companies are to be checked whether the vehicle 1 is in an area that is valid according to the rental agreement or not. If it is determined that the vehicle 1 is outside the permissible area, further access to it can be prevented.
Die Fälschungssicherheit der Chipkarte 2 kann dadurch erhöht werden, daß diese einen Sensor zum Erfassen des Fingerabdrucks des Benutzers aufweist. Gleichzeitig enthält die Chipkarte 2 in diesem Fall auch gespeicherteThe security against forgery of the chip card 2 can be increased in that it has a sensor for detecting the fingerprint of the user. At the same time, chip card 2 also contains stored cards in this case
Informationen über den Fingerabdruck des rechtmäßigen Kartenbesitzers . Auf diese Weise kann eine Fälschung des Zugangsberechtigungsträgers nahezu ausgeschlossen werden.Information about the legitimate cardholder's fingerprint. In this way, counterfeiting of the access authorization holder can almost be ruled out.
Anstelle eines körperlichen Kontaktes zwischen demInstead of physical contact between the
Zugangsberechtigungsträger und der Vorrichtung, in diesem Fall dem Einschieben der Chipkarte 2 in den Kartenleser 3 des Fahrzeugs 1, kann die Kontaktaufnahme zur Initialisierung des Uberprüfungsverfahrens allerdings auch drahtlos erfolgen. Denkbar wäre beispielsweise die Verwendung einesAccess authorization holders and the device, in this case the insertion of the chip card 2 into the card reader 3 of the vehicle 1, can also be made to initiate the checking process wirelessly. For example, the use of a would be conceivable
Mobiltelefons 6, das die benötigten Signale über die Antenne 4 des Fahrzeugs 1 an dieses weiterleitet. In diesem Fall kann dann die Übertragung der Identifikations- und Kontrollsignale zwischen dem Mobiltelefon 6 und der Überwachungszentrale 5 getrennt von der Funkverbindung zwischen dem Fahrzeug 1 und der Überwachungszentrale 5 erfolgen. Auch in diesem Fall kann vorgesehen sein, daß das Mobiltelefon 6 einen Sensor zur biometrischen Identifikation aufweist oder zur ordnungsgemäßen Funktion die Eingabe eines Pincodes erforderlich ist.Mobile phone 6, which forwards the required signals to the antenna 1 of the vehicle 1. In this case, the identification and control signals can then be transmitted between the mobile telephone 6 and the monitoring center 5 separately from the radio link between the vehicle 1 and the monitoring center 5. In this case, too, it can be provided that the mobile telephone 6 has a sensor for biometric identification or that a pin code is required for proper functioning.
Sollte sich zu Beginn des Überprüfungsverf hrens das Fahrzeug 1 in einem geschlossenen Raum, beispielsweise in einer Tiefgarage befinden, ist allerdings nicht auszuschließen, daß eine Funkverbindung zwischen der Überwachungszentrale 5 und dem Fahrzeug 1 und/oder dem Mobiltelefon 6 nicht zustande kommt. In diesem Fall kann vorgesehen sein, daß das Fahrzeug 1 das Identifikationssignal der Chipkarte 2 oder des Mobiltelefons 6 erfaßt und überprüft, ob die Benutzung des Fahrzeugs 1 mit diesem Zugangsberechtigungsträger zumindest grundsätzlich zulässig ist. Ist dies der Fall, kann ein zeitlich begrenzter Zugang zu dem Fahrzeug 1 ermöglicht werden, so daß dieses zumindest gestartet und aus der Garage entfernt werden kann. Es kann dann vereinbart werden, daß nach Ablauf der vorgegebenen Zeit oder zu dem erstmöglichen Zeitpunkt, zu dem eine Verbindung zwischen dem Fahrzeug 1 und der Überwachungszentrale 5 wieder zustande kommt, überprüft wird, ob die der Überwachungszentrale 5 vorliegenden Informationen einer weiteren Benutzung des Fahrzeugs 1 entgegenstehen. Ist dies der Fall oder war eine Verbindung zu der Überwachungszentrale nach wie vor nicht möglich, kann vorgesehen sein, daß sich das Fahrzeug selbständig deaktiviert.Should the vehicle 1 be in a closed space, for example in an underground car park, at the beginning of the checking process, it cannot be ruled out that a radio connection between the monitoring center 5 and the vehicle 1 and / or the cell phone 6 will not be established. In this case it can be provided that the vehicle 1 detects the identification signal of the chip card 2 or the mobile telephone 6 and checks whether the use of the vehicle 1 with this access authorization holder is at least in principle permitted. If this is the case, temporary access to the vehicle 1 can be made possible, so that it can at least be started and removed from the garage. It can then be agreed that after the specified time has elapsed or at the first possible point in time at which a connection is established between the vehicle 1 and the monitoring center 5, it is checked whether the information available to the monitoring center 5 for further use of the vehicle 1 conflict. If this is the case or if a connection to the monitoring center was still not possible, it can be provided that the vehicle deactivates itself.
Das zweite, in Figur 3 gezeigte Anwendungsbeispiel betrifft die Überprüfung der Zugangsberechtigung zu einem Gebäude 7. Auch hier ist die Verwendung einer Chipkarte 2 und einesThe second application example shown in FIG. 3 relates to checking the access authorization to a building 7. Here, too, is the use of a chip card 2 and one
Kartenlesers 3 vorgesehen, der an der Außenseite des Gebäudes 7 in der Nähe der Eingangstüre 8 angebracht ist. Die Übertragung der Identifikations-, Kontroll- und Steuersignale erfolgt hier durch ein in dem Gebäude 7 befindliches Telefon 9 und die Festnetzverbindung 10 zu der Überwachungszentrale 5. Auch hier verwenden sowohl der Zugangsberechtigungsträger, also die Chipkarte 2 und die Vorrichtung - das Gebäude 7 - dieselbe Verbindung zu der Uberwachungszentrale 5. Die Übermittlung der verschiedenen Signale sowie die Verifikation der Chipkarte 2 und ihres Benutzers erfolgt ebenso wie in dem zuvor dargestellten Beispiel mit dem Fahrzeug 1.Card reader 3 is provided, which is attached to the outside of the building 7 near the entrance door 8. The transmission of the identification, control and control signals takes place here through a telephone 9 located in the building 7 and the landline connection 10 to the monitoring center 5. Here, too, both the access authorization bearer, ie the chip card 2 and the device - the building 7 - use the same Connection to the monitoring center 5. The transmission of the various signals and the verification of the chip card 2 and its user is carried out in the same way as in the example shown above with the vehicle 1.
Auch hier bietet das erfindungsgemäße Verfahren die Möglichkeit Informationen und Daten über die Zugangsberechtigung einer Vielzahl von Personen in einfacher und schneller Weise zu verändern. Weiterhin ist natürlich jederzeit feststellbar, welche Person zu welcher Zeit Zugang zu dem Gebäude 7 hatte . Here too, the method according to the invention offers the possibility of changing information and data about the access authorization of a large number of people in a simple and quick manner. Furthermore is natural It can be determined at any time which person had access to Building 7 at what time.

Claims

Patentansprüche claims
1. Verfahren zum Überprüfen und ggf. Erteilen der Zugangsberechtigung zu einer ortsfesten oder mobilen Vorrichtung, das folgende Schritte umfaßt: a) Kontaktaufnahme zwischen einem Zugangsberechtigungsträger (6) und der ortsfesten oder mobilen Vorrichtung (1); b) Übertragung eines den Zugangsberechtigungsträger (6) kennzeichnenden ersten Identifikationssignals an eine von dem Zugangsberechtigungsträger (6) und von der ortsfesten oder mobilen Vorrichtung (1) körperlich getrennte Überwachungs zentrale (5) ; c) Übertragung eines die ortsfeste oder mobile Vorrichtung (1) kennzeichnenden zweiten Identifikationssignals an dieA method for checking and, if necessary, granting access authorization to a stationary or mobile device, comprising the following steps: a) establishing contact between an access authorization holder (6) and the fixed or mobile device (1); b) transmission of a first identification signal characterizing the access authorization carrier (6) to a monitoring center (5) physically separate from the access authorization carrier (6) and from the stationary or mobile device (1); c) transmission of the stationary or mobile device (1) characterizing the second identification signal to the
Überwachungszentrale (5) ; d) Abgleich der beiden Identifikationssignale mit einer Zugangsberechtigungstabelle in der Überwachungszentrale (5) ; e) Übertragung eines Zugangsberechtigungssignals von der Überwachungszentrale (5) an die ortsfeste oder mobileMonitoring center (5); d) comparison of the two identification signals with an access authorization table in the monitoring center (5); e) transmission of an access authorization signal from the monitoring center (5) to the stationary or mobile
Vorrichtung (1) , falls nach dem Ergebnis des Abgleichs in Schritt d) ein Zugang berechtigt ist.Device (1) if access is authorized after the result of the comparison in step d).
2. Verfahren nach Anspruch 1, d a d u r c h g e k e n n z e i c h n e t, daß vor dem Abgleich in Schritt d) zur Überprüfung des Zugangsberechtigungsträgers (6) von der Überwachungszentrale (5) ein Kontrollsignal an diesen übermittelt wird, daß das Kontrollsignal durch eine in dem Zugangsberechtigungsträger (6) befindliche Codiereinheit modifiziert wird, in der modifizierten Form wieder an die Überwachungszentrale (5) zurückgesendet und von dieser ausgewertet wird, wobei das Zugangsberechtigungssignal unabhängig von dem Abgleich in Schritt d) nur dann übertragen wird, wenn das Ergebnis der Auswertung positiv ist.2. The method according to claim 1, characterized in that before the comparison in step d) for checking the access authorization bearer (6) from the monitoring center (5) a control signal is transmitted to this that the control signal by a coding unit located in the access authorization bearer (6) modified, in the modified form sent back to the monitoring center (5) and evaluated by the latter, the access authorization signal being transmitted independently of the comparison in step d) only if the result of the evaluation is positive.
3. Verfahren nach Anspruch 2, d a d u r c h g e k e n n z e i c h n e t, daß zum Auswerten das modifizierte Kontrollsignal in der Uberwachungszentrale (5) durch eine weitere Codiereinheit modifiziert wird.3. The method according to claim 2, characterized in that the modified control signal in the monitoring center (5) is modified by a further coding unit for evaluation.
4. Verfahren nach Anspruch 3, d a d u r c h g e k e n n z e i c h n e t, daß es sich bei dem von der Überwachungszentrale (5) entsendeten Kontrollsignal um ein Zufallssignal handelt.4. The method according to claim 3, d a d u r c h g e k e n n z e i c h n e t that the control signal sent by the monitoring center (5) is a random signal.
5. Verfahren nach Anspruch 3 oder 4, d a d u r c h g e k e n n z e i c h n e t, daß das Ergebnis der Auswertung dann positiv ist, wenn das durch die Codiereinheit des Zugangsberechtigungsträgers (6) und durch die Codiereinheit der Überwachungszentrale (5) zweifach modifizierte Kontrollsignal wieder dem ursprünglichen Kontrollsignal entspricht.5. The method of claim 3 or 4, so that the result of the evaluation is positive if the control signal modified twice by the coding unit of the access authorization holder (6) and by the coding unit of the monitoring center (5) again corresponds to the original control signal.
6. Verfahren nach einem der vorherigen Ansprüche, d a d u r c h g e k e n n z e i c h n e , daß die Übertragung von mindestens einem der Signale drahtlos erfolgt.6. The method according to any one of the preceding claims, d a d u r c h g e k e n n z e i c h n e that the transmission of at least one of the signals is wireless.
7. Verfahren nach einem der vorherigen Ansprüche, d a d u r c h g e k e n n z e i c h n e t, daß der Zugangsberechtigungsträger (6) eine Erfassungsvorrichtung zur biometrische Identifikation eines den Zugangsberechtigungsträger betätigenden Benutzers aufweist, wobei Schritt a) des Verfahrens nur dann eingeleitet wird, wenn die erfaßten biometrischen Daten mit in dem Zugangsberechtigungsträger (6) gespeicherten Daten übereinstimmen.7. The method according to any one of the preceding claims, characterized in that the access authorization bearer (6) has a detection device for biometric identification of a user operating the access authorization bearer, step a) of the method being initiated only when the biometric data recorded is included in the access authorization bearer ( 6) Stored data match.
8. Verfahren nach Anspruch 7, d a d u r c h g e k e n n z e i c h n e t, daß zur biometrischen Identifikation ein Fingerabdruck des Benutzers erfaßt wird. 8. The method according to claim 7, characterized in that a fingerprint of the user is recorded for biometric identification.
9. Verfahren nach einem der vorherigen Ansprüche, d a d u r c h g e k e n n z e i c h n e t, daß ein zeitlich begrenzter Zugang zu der ortsfesten oder mobilen Vorrichtung (1) ermöglicht wird, falls nach der9. The method according to any one of the preceding claims, d a d u r c h g e k e n n z e i c h n e t that a time-limited access to the fixed or mobile device (1) is made possible if after the
Kontaktaufnahme zwischen dem Zugangsberechtigungsträger (6) und der ortsfesten oder mobilen Vorrichtung (1) in Schritt a) keine Verbindung zwischen der Überwachungszentrale (5) und dem Zugangsberechtigungsträger (6) oder der ortsfesten oder mobilen Vorrichtung (1) zustande kommt. Establishing contact between the access authorization holder (6) and the stationary or mobile device (1) in step a), there is no connection between the monitoring center (5) and the access authorization holder (6) or the stationary or mobile device (1).
PCT/DE2000/001093 1999-06-23 2000-04-10 Method for verifying and optionally providing access authorizations WO2001001356A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19928779.1 1999-06-23
DE19928779 1999-06-23

Publications (1)

Publication Number Publication Date
WO2001001356A1 true WO2001001356A1 (en) 2001-01-04

Family

ID=7912273

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE2000/001093 WO2001001356A1 (en) 1999-06-23 2000-04-10 Method for verifying and optionally providing access authorizations

Country Status (1)

Country Link
WO (1) WO2001001356A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2711686C2 (en) * 2018-07-10 2020-01-21 Игорь Алексеевич Мельник Automated system for ordering and issuing pass to protected objects

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3742453A (en) * 1971-12-16 1973-06-26 Itt Automatic hotel security system using coded magnetic card
GB2069582A (en) * 1980-02-07 1981-08-26 British Relay Electronics Ltd Door locking system
US4816658A (en) * 1983-01-10 1989-03-28 Casi-Rusco, Inc. Card reader for security system
WO1996000485A2 (en) * 1994-06-24 1996-01-04 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
WO1996003830A1 (en) * 1994-07-28 1996-02-08 Siemens Aktiengesellschaft Authentication of telephone subscribers
US5614703A (en) * 1995-01-05 1997-03-25 Martin; Jay R. Hotel check-in system with wireless communication
DE19618144C1 (en) * 1996-01-05 1997-04-10 Ziegler Hans Berndt Dr Smart data card with fingerprint input
US5623552A (en) * 1994-01-21 1997-04-22 Cardguard International, Inc. Self-authenticating identification card with fingerprint identification
US5778071A (en) * 1994-07-12 1998-07-07 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
NL1006445C2 (en) * 1997-07-01 1999-01-05 Groen Beheer B V Access system for hired facility, e.g. hotel room, rented car, etc.
US5936544A (en) * 1997-09-30 1999-08-10 Pittway Corporation Wireless access system

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3742453A (en) * 1971-12-16 1973-06-26 Itt Automatic hotel security system using coded magnetic card
GB2069582A (en) * 1980-02-07 1981-08-26 British Relay Electronics Ltd Door locking system
US4816658A (en) * 1983-01-10 1989-03-28 Casi-Rusco, Inc. Card reader for security system
US5623552A (en) * 1994-01-21 1997-04-22 Cardguard International, Inc. Self-authenticating identification card with fingerprint identification
WO1996000485A2 (en) * 1994-06-24 1996-01-04 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
US5778071A (en) * 1994-07-12 1998-07-07 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
WO1996003830A1 (en) * 1994-07-28 1996-02-08 Siemens Aktiengesellschaft Authentication of telephone subscribers
US5614703A (en) * 1995-01-05 1997-03-25 Martin; Jay R. Hotel check-in system with wireless communication
DE19618144C1 (en) * 1996-01-05 1997-04-10 Ziegler Hans Berndt Dr Smart data card with fingerprint input
NL1006445C2 (en) * 1997-07-01 1999-01-05 Groen Beheer B V Access system for hired facility, e.g. hotel room, rented car, etc.
US5936544A (en) * 1997-09-30 1999-08-10 Pittway Corporation Wireless access system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2711686C2 (en) * 2018-07-10 2020-01-21 Игорь Алексеевич Мельник Automated system for ordering and issuing pass to protected objects
WO2020013730A3 (en) * 2018-07-10 2020-03-05 Общество С Ограниченной Ответственностью "Лаборатория Ит Решений "Интеллект" Automated system for requesting and processing a permit to protected sites

Similar Documents

Publication Publication Date Title
EP0842500B1 (en) Locking device for systems access to which is time-restricted
DE10047967B4 (en) Vehicle key system
EP0811536B1 (en) Authentication system with key memory
EP2428628B1 (en) System for access control and closing device
DE102013002281B4 (en) Motor vehicle for a car sharing system
EP1302374B1 (en) Method of initialising an entry control system with several electronic keys and several objects
EP0980800A2 (en) Anti-theft protection device for a motor vehicle and method of using such a device
DE10132031A1 (en) Process for enabling authenticated access of an individual to a protected area and security system for carrying out the process
EP0811739B1 (en) Device and method for checking the user authorization of an access control system,in particular locking device for vehicles
DE10105060B4 (en) Access control system
DE102014001224A1 (en) Method for person-selective access control
DE10143727B4 (en) On-board key system with test history memory
EP3567557A1 (en) Locking system
DE102012022786A1 (en) Method for an access system for vehicle and for starting vehicle by mobile terminal, involves verifying identification information of identification device by control device, where control device checks based on identification information
DE4433499C2 (en) Electronic anti-theft protection system for a motor vehicle
DE10112573C2 (en) Method for initializing an anti-theft system for a motor vehicle
WO2001001356A1 (en) Method for verifying and optionally providing access authorizations
EP0846821B1 (en) Device for checking the user authorization of an access control system
EP0879160B2 (en) Motor vehicle anti-theft device and method
WO2003023722A2 (en) Method for verifying access authorization
DE3342651A1 (en) Method for protecting access to terminals
DE102016204385A1 (en) Method for creating a digital second key of a vehicle with defined authorizations
DE19542732B4 (en) Procedure for detecting the misuse of an access authorization
DE102016210139A1 (en) Method for setting an identification feature, vehicle, operating method for a safety system and safety system
EP1752928A1 (en) Access control method for an area accessible to persons, in particular for a room closed off by means of a door

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): CN HU US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
122 Ep: pct application non-entry in european phase