[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

WO1999060531A1 - Vorrichtung zur erkennung von lebewesen oder gegenständen - Google Patents

Vorrichtung zur erkennung von lebewesen oder gegenständen Download PDF

Info

Publication number
WO1999060531A1
WO1999060531A1 PCT/EP1999/003414 EP9903414W WO9960531A1 WO 1999060531 A1 WO1999060531 A1 WO 1999060531A1 EP 9903414 W EP9903414 W EP 9903414W WO 9960531 A1 WO9960531 A1 WO 9960531A1
Authority
WO
WIPO (PCT)
Prior art keywords
recording
data
computer
person
objects
Prior art date
Application number
PCT/EP1999/003414
Other languages
English (en)
French (fr)
Inventor
Markus R. MÜLLER
Original Assignee
Fingerpin Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fingerpin Ag filed Critical Fingerpin Ag
Priority to AU42638/99A priority Critical patent/AU4263899A/en
Publication of WO1999060531A1 publication Critical patent/WO1999060531A1/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/25Means to switch the anti-theft system on or off using biometry
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B63SHIPS OR OTHER WATERBORNE VESSELS; RELATED EQUIPMENT
    • B63JAUXILIARIES ON VESSELS
    • B63J99/00Subject matter not provided for in other groups of this subclass
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64DEQUIPMENT FOR FITTING IN OR TO AIRCRAFT; FLIGHT SUITS; PARACHUTES; ARRANGEMENT OR MOUNTING OF POWER PLANTS OR PROPULSION TRANSMISSIONS IN AIRCRAFT
    • B64D43/00Arrangements or adaptations of instruments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/25Fusion techniques
    • G06F18/254Fusion techniques of classification results, e.g. of results related to same input data
    • G06F18/256Fusion techniques of classification results, e.g. of results related to same input data of results relating to different input data, e.g. multimodal recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/02Input arrangements using manually operated switches, e.g. using keyboards or dials
    • G06F3/0202Constructional details or processes of manufacture of the input device
    • G06F3/021Arrangements integrating additional peripherals in a keyboard, e.g. card or barcode reader, optical scanner
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/03Arrangements for converting the position or the displacement of a member into a coded form
    • G06F3/033Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor
    • G06F3/0354Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor with detection of 2D relative movements between the device, or an operating part thereof, and a plane or surface, e.g. 2D mice, trackballs, pens or pucks
    • G06F3/03543Mice or pucks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/40Spoof detection, e.g. liveness detection
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2203/00Indexing scheme relating to G06F3/00 - G06F3/048
    • G06F2203/033Indexing scheme relating to G06F3/033
    • G06F2203/0336Mouse integrated fingerprint sensor

Definitions

  • the invention is based on a device for recognizing living beings or objects according to the preamble of claim 1.
  • Devices for recording and recognizing the physical, biological or medical data of objects or living beings are also referred to as biometric sensors.
  • Devices of this type are known, for example, for taking fingerprints or parts of people's faces.
  • such devices are used, for example, to monitor objects during their manufacture.
  • the known devices can be used to check whether the recorded data of two recordings are identical. In this way, living beings can be registered or identified or objects can be checked for compliance with a predetermined pattern. This is usually done by directly comparing the data determined by the device. This comparison is made either by the computer provided in the device or by the user. For example, two fingerprint images can be compared to verify a person's identity.
  • a disadvantage of these known devices is that they are limited in their application, since they only take up data and if necessary compare them with stored values. There is often no direct application here, since the data determined are not immediately available for a corresponding application.
  • the device according to the invention with the characterizing features of claim 1 has the advantage that the device for detection is part of a second device which, depending on the data determined, allows or registers actions of living beings, in particular people, or carries out certain method steps, and that the second device is controlled by the computer of the detection device.
  • This control does not consist solely of a yes / no query, several different measures can also be carried out by the second device depending on the data recorded.
  • the detection device can be installed, for example, in the housing, in parts of the housing or in control panels of the second device. When installing, it only has to be taken into account that the recording device can record the data to be recorded by the object or living being in question.
  • the computer is equipped with appropriate software for further processing of the measured data and for controlling the second device.
  • the computer operated with the software controls the second device in such a way that, depending on the data determined by the device for recognition, certain procedural steps are carried out or actions of the living beings are permitted or registered.
  • Logical links are provided for this in the software. In this way, e.g. B. withdraw a person identified by the recognition device from an automated teller machine or enter certain commands on a computer. Further possible application examples are part of the subclaims.
  • the second device can also be composed of several devices or correspond to several devices. The acquisition of the biometric data and that of the second led by the second device
  • Process steps can run simultaneously for the user.
  • the data determined with the aid of the detection device can be used to monitor, regulate, define, register or control actions by persons or animals.
  • the device can also be used to determine the identity of living or dead living beings.
  • the device can thus also be used in forensic medicine.
  • expensive breeding animals such as racing horses or homing pigeons, can be clearly identified with the aid of the device, without manipulation being possible. Identification can be based, for example, on their face or their typical behavior. After identification, certain measures are triggered by the second device.
  • the data determined by the living beings or objects can fall back on one or more characteristic identifying features. For example, a person can be identified using not just one finger but several fingers. The greater the number of recognized features, the lower the likelihood that unauthorized beings or objects will be allowed. If living beings or objects are to be recognized or identified, the determined data can also be stored on external data carriers.
  • the mechanisms of the Petri network can be used to implement the logical links.
  • the permissions of living things can also be summarized or subdivided or subsequently revoked.
  • the method can be integrated in a process control or monitoring language or in an instrumentation data flow or presentation language. Examples of this are the software tools from National Instruments, such as Labview, Labwindows / CVI or Bridgeview.
  • the computer can be operated differently by the software. If, for example, only very specific living beings or objects are to be permitted in connection with the second device, these must first be identified. This requires a comparison of the determined data with a reference picture. This must be stored on a memory that the computer has access to. On the other hand, if it is to be recorded or recorded that a living being has performed an action or that an action has been performed on an object, it is sufficient to store the determined data accordingly. A comparison with a reference recording is not necessary in this case.
  • the determined data of a person can also be used to define or encrypt further data that is necessary or important for the person, such as the number of a bank account, insurance, an order or a locker.
  • the recording device detects parts of the epidermis of the hand or individual fingers of a person.
  • the evaluation of characteristic features of a person's fingers or hand is particularly suitable since these parts of the body are rarely covered by items of clothing.
  • the person concerned In order to record the data, the person concerned must move their hand or finger towards the recording device.
  • the position of skin strips, sweat and sebum glands as well as their openings, vessels, in particular blood vessels or their movements due to the pulse beat are evaluated used. It is particularly advantageous here to indicate the positions of the glandular openings relative to the skin strips. If the determined data are recorded in a time-resolved manner, dynamic effects can also be registered, such as, for example, pumping or flowing movements or changes in the diameter of the vessels.
  • the side of a person's finger facing away from the fingernail is particularly suitable for recording. This is also used in the known methods of dactyloscopy for recording and evaluating fingerprints. It can also be provided that not only one but several fingers are recorded and evaluated. In this case, if there is an injury to one of the fingers, the remaining fingers are available for use. In addition, different fingers can express different intentions of the person.
  • the recording device detects parts of the face of a person or an animal.
  • the characteristics of the epidermis or the position or color of the eyes, the position of the nose, the shape of the mouth, the position of skin folds, or the shape of the face can also be used as features here.
  • Such recording devices are suitable, for example, to give a person or an animal access to a building or part of a building with appropriate authorization.
  • the detection device is combined, for example, with a locking system. Such a system makes it possible, for example, for pets to enter or leave the apartment or the house of the animal owner, with the entry of other animals being prevented. Further applications of this recording device are part of the subclaims.
  • the recording device detects characteristic movements of the body or parts of the body of a person or an animal.
  • Such recording devices can be living things, for example recognize by their characteristic behavior.
  • detection is possible using a characteristic hand movement, for example.
  • the recording device detects the heart rate of a person or an animal. This can be determined, for example, in that a light beam in the visible or infrared wavelength range strikes the fingertip at an angle and the portion reflected by the surface is detected. Since the surface of the finger moves with the heart rate, the heart rate can be determined from the movements of the reflected light beam. When measuring the heart rate, it can also be determined whether the body part provided by the person for the detection is supplied with blood. Manipulation of the device by dead body parts can thus be excluded. In addition to other features, the heart rate can also be determined in order to rule out manipulation in these cases as well.
  • the recording device is integrated in a control panel, a keyboard or a single key for entering data in the second device.
  • the data is thus automatically recorded as soon as the person concerned presses the button or the control panel. To recognize the person, they therefore do not have to take any special actions. If the person in question is not recognized here, then the device cannot operate the device; the commands entered via the button are not executed by the device. If, on the other hand, the authorization of the person is determined, the commands of this person are accepted by the device. Since the person does not have to take any special action to identify them, the authorization verification process can be carried out quickly and easily and possibly without their knowledge occur. This makes it difficult to manipulate the system in question.
  • the recording device is integrated into the enter key of a computer keyboard.
  • a computer keyboard For example, it could also be a button or a special support point of the computer mouse or another pointing device connected to the computer. These keys are particularly useful because they always have to be pressed when entering commands.
  • the recording device is integrated in a computer mouse.
  • a cash dispenser or a payment device is provided as the second device.
  • These include the customer terminals and ATMs installed at banks, the payment devices available in shops, restaurants or hotels for paying bills and the terminals that enable electronic banking from home or from the office.
  • the recording device for recording the data of the person can be integrated into the housing of the cash dispenser or the payment device and can be provided, for example, in a button on the control panel.
  • the evaluation of the determined data takes place via the computer which also controls and monitors the payment or payment. In this case, it is not necessary to enter a personal identification number (PIN).
  • PIN personal identification number
  • a process monitoring device is provided as the second device.
  • This can be a manufacturing process, for example or monitor or control an experiment.
  • certain actions can only be carried out if the person concerned has been identified and their authorization has been established. It can thus be achieved that, for example, production lines or nuclear power plants can only be switched off by a few persons authorized to do so, since the switching off in the case of such devices is always associated with risks or high financial disadvantages.
  • process monitoring devices are often controlled by computers, the recording device of the detection device can be integrated into the control panel, the keyboard or the mouse of the computer.
  • a vehicle, aircraft or ship is provided as the second device.
  • Computers for control or monitoring are often provided here.
  • the identity of the person concerned is checked with the aid of the detection device. In this way, the risk of unauthorized use of the vehicle, aircraft or ship can be minimized. This can be important in both civil and military areas.
  • the recording device can either be integrated into a device that is to be operated by the user anyway, such as, for example, a steering device or a button on the control panel, or it can be arranged at a position specially provided for this purpose.
  • a weapon or a weapon system is provided as the second device.
  • the identity of the user is checked using the device according to the invention.
  • the recording device can, for example, be integrated into the triggering device of the weapon or the weapon system.
  • a locking system for doors is provided as the second device.
  • a terminal connected to a central computer is provided as the second device.
  • the integration of the recording device into the control panel, the keyboard or a single key of the terminal is recommended.
  • a person can only gain access to the central computer via the terminal if their authorization is determined on the basis of the detection device. In this case, it is no longer necessary to assign an identifier or a password.
  • the second device can also be a TV, display, radio, traffic control device or orientation device.
  • a computer for managing data is provided as the second device.
  • This can be, for example, a PC or a workstation.
  • a time recording system is provided as the second device. This enables people's working hours to be recorded. If a device for recognizing people is integrated in the time recording system, they do not have to carry separate data carriers or cards with them.
  • a cryptologic system is the second device intended.
  • Such a system encrypts the data with the aid of an encryption function that provides a key so that unauthorized persons cannot reconstruct the plain text from the key text.
  • the reverse function of the key function is used to decrypt the encrypted data.
  • These methods which are known from crytolopgia, are usually used to protect data.
  • the data of a person determined by the device for recognition can be used to generate an individual key, for example a private key.
  • the evaluation of the data recorded by the person, the generation of the key and the encryption of the data to be protected can be carried out by a computer.
  • Such encryption can also be used to secure the reference data stored on a data carrier, for example a chip card, against unauthorized access.
  • the acquired physical, biological or medical data can either produce a unique reproducible or a unique non-reproducible value. It depends on the application.
  • a reproducible value is suitable for creating a number account, an access authorization for a safe or for establishing a connection.
  • a non-reproducible value is sufficient to generate a number or access name.
  • the numbered account or the safe can be assigned without depositing an ID or other documents. The identity of the person concerned remains unknown.
  • the biometric data can be used alone or together with further reference data for the cryptological system.
  • the additional data can be stored in a file, for example on a chip card.
  • the additional data serve to increase functionality and for additional data backup.
  • the physical, biological or medical data are used to generate or check a cryptological key.
  • the key management tasks can also be performed or managed depending on this data.
  • the keys can be public or private keys.
  • the keys can be generated by symmetrical or asymmetrical algorithms, for example RSA.
  • a cell phone or a terminal for wireless data transmission is provided as the second device.
  • the device for recognition can be integrated into other objects carried by a person, such as a calculator, watch, chip card, key fob.
  • test device for checking and assigning authorizations, tasks or responsibilities.
  • This test device can define, change, withdraw, pass on or control authorizations, tasks or responsibilities.
  • a logging device which records the measures carried out by the second device together with the physical, biological or medical data.
  • actions performed by persons using the device according to the invention can be logged or acknowledged, for example.
  • the recording device detects the outer contour or the surface of an object. This way, in Depending on the particular design of the object, certain process or production steps can be carried out.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Mechanical Engineering (AREA)
  • Multimedia (AREA)
  • Data Mining & Analysis (AREA)
  • Artificial Intelligence (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Chemical & Material Sciences (AREA)
  • Combustion & Propulsion (AREA)
  • Ocean & Marine Engineering (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Collating Specific Patterns (AREA)

Abstract

Es wird eine Vorrichtung zur Erkennung von Lebewesen oder Gegenständen mit einem Aufnahmegerät zur Erfassung von Daten und einem Rechner zum Weiterverarbeiten der Daten vorgeschlagen, welche in eine zweite Vorrichtung integriert ist, die in Abhängigkeit von den ermittelten Daten Handlungen der Lebewesen gestattet oder registriert oder bestimmte Verfahrensschritte durchführt, und die durch den Rechner der Vorrichtung zur Erkennung gesteuert wird.

Description

Vorrichtung zur Erkennung von Lebewesen oder Gegenständen
Die Erfindung geht aus von einer Vorrichtung zur Erkennung von Lebewesen oder Gegenständen nach dem Oberbegriff des Anspruchs 1.
Vorrichtungen zur Erfassung und Erkennung der physikalischen, biologischen oder medizinischen Daten von Gegenständen oder Lebewesen werden auch als biometrische Sensoren bezeichnet. Derartige Vorrichtungen sind beispielsweise zur Aufnahme von Fingerabdrücken oder Teilen des Gesichts von Personen bekannt. Außerdem werden derartige Vorrichtungen beispielsweise verwendet, um Gegenstände bei ihrer Herstellung zu überwachen. Mit Hilfe der bekannten Vorrichtungen kann überprüft werden, ob die erfaßten Daten zweier Aufnahmen identisch sind. Hierdurch können Lebewesen registriert oder identifiziert oder Gegenstände auf die Übereinstimmung mit einem vorgegebenen Muster überprüft werden. Dies geschieht meist durch den direkten Vergleich der durch die Vorrichtung ermittelten Daten. Dieser Vergleich wird entweder durch den in der Vorrichtung vorgesehenen Rechner oder durch den Benutzer vorgenommen. So können beispielsweise zwei Aufnahmen mit Fingerabdrücken miteinander verglichen werden, um die Identität einer Person zu überprüfen.
Als nachteilig erweist sich bei diesen bekannten Vorrichtungen, daß sie in Ihrer Anwendung beschränkt sind, da sie lediglich Daten aufnehmen und diese gegebenenfalls mit abgespeicherten Werten vergleichen. Eine direkte Anwendungsmöglichkeit ist hierbei häufig nicht gegeben, da die ermittelten Daten nicht unmittelbar für eine entsprechende Anwendung zur Verfügung stehen.
BESTATIGUMGSKOPIE Die erfindungsgemäße Vorrichtung mit den kennzeichnenden Merkmalen des Anspruchs 1 hat demgegenüber den Vorteil, daß die Vorrichtung zur Erkennung Teil einer zweiten Vorrichtung ist, die in Abhängigkeit von den ermittelten Daten Handlungen der Lebewesen, insbesondere von Personen, gestattet oder registriert oder bestimmte Verfahrensschritte durchführt, und daß die zweite Vorrichtung durch den Rechner der Vorrichtung zur Erkennung gesteuert wird. Diese Steuerung besteht nicht allein in einer ja/ nein-Abfrage, es können auch in Abhängigkeit von den erfaßten Daten mehrere verschiedene Maßnahmen von der zweiten Vorrichtung durchgeführt werden. Dabei kann die Vorrichtung zur Erkennung beispielsweise in das Gehäuse, in Teile des Gehäuses oder in Bedienfelder der zweiten Vorrichtung eingebaut sein. Beim Einbau muß lediglich berücksichtigt werden, daß das Aufnahmegerät die von dem betreffenden Gegenstand oder Lebewesen aufzunehmenden Daten erfassen kann. Zur Weiterverarbeitung der gemessenen Daten und zur Steuerung der zweiten Vorrichtung ist der Rechner mit einer entsprechenden Software ausgestattet. Der mit der Software betriebene Rechner steuert die zweite Vorrichtung so, daß in Abhängigkeit von den durch die Vorrichtung zur Erkennung ermittelten Daten bestimmte Verfahrensschritte durchgeführt oder Handlungen der Lebewesen gestattet oder registriert werden. Hierzu sind bei der Software logische Verknüpfungen vorgesehen. Auf diese Weise kann z. B . eine durch die Vorrichtung zu Erkennung identifizierte Person an einem Geldautomaten Geld abheben oder an einem Computer be s timmte B efehle eingeben . Weitere mögliche Anwendungsbeispiele sind Bestandteil der Unteransprüche.
Die zweite Vorrichtung kann auch aus mehreren Vorrichtungen zusammengesetzt sein oder mit mehreren Vorrichtungen korrespondieren. Die Erfassung der biometrischen Daten und die von der zweiten V o rri c h tu n g d ur ch g efü h rte n H a n dl u n g e n o d er
Verfahrensschritte können für den Benutzer gleichzeitig ablaufen.
Die mit Hilfe der Vorrichtung zur Erkennung ermittelten Daten können im Hinblick auf die zweite Vorrichtung dazu verwendet werden, Handlungen von Personen oder Tieren zu überwachen, zu regeln, zu definieren, zu registrieren oder zu kontrollieren. Entsprechendes gilt für Gegenstände. Darüber hinaus kann die Vorrichtung auch verwendet werden, um die Identität von lebendigen oder toten Lebewesen festzustellen. Die Vorrichtung kann damit auch in der Gerichtsmedizin Anwendung finden. Ferner können mithilfe der Vorrichtung auch teure Zuchttiere, wie beispielsweise Rennpferde oder Brieftauben eindeutig identifiziert werden, ohne daß hierbei Manipulationen möglich sind. Die Identifizierung kann zum Beispiel anhand ihres Gesichts oder ihrer typischen Verhaltensformen erfolgen. Nach der Identifizierung werden durch die zweite Vorrichtung bestimmte Maßnahmen ausgelöst.
Die von den Lebewesen oder Gegenständen ermittelten Daten können auf eines oder mehrere charakteri stische Erkennungsmerkmale zurückgreifen. So kann eine Person beispielsweise anhand nicht nur eines Fingers sondern mehrer Finger identifiziert werden. Je größer die Anzahl der ausgewerteten Erkennungsmerkmale ist, um so geringer ist die Wahrscheinlichkeit, daß nicht berechtigte Lebewesen oder Gegenstände zugelassen werden. Sollen Lebewesen oder Gegenstände wiedererkannt oder identifiziert werden, so können die ermittelten Daten auch auf externen Datenträgern abgespeichert sein.
Bei der Realisierung der logischen Verknüpfungen können die Mechanismen des Petri-Netzes Anwendung finden. Die Berechtigungen von Lebewesen können auch zusammengefaßt oder unterteilt oder nachträglich aberkannt werden. Das Verfahren kann in einer Prozeß steuerungs- oder Überwachungssprache oder in eine Instrumentierungsdatenfluß- oder Darstellungssprache integriert werden. Beispiele hierfür sind die Software-Werkzeuge der Firma National Instruments wie Labview, Labwindows/CVI oder Bridgeview.
Je nach Anwendung kann der Rechner durch die Software unterschiedlich betrieben werden. Sollen beispielsweise nur ganz bestimmte Lebewesen oder Gegenstände im Zusammenhang mit der zweiten Vorrichtung zugelassen werden, so müssen diese zunächst identifiziert werden. Hierzu ist der Vergleich der ermittelten Daten mit einer Referenzaufnahme notwendig. Diese muß auf einem Speicher, auf den der Rechner Zugriff hat, abgelegt sein. Soll dagegen protokolliert oder registriert werden, daß ein Lebewesen eine Handlung durchgeführt oder daß an einem Gegenstand eine Handlung vorgenommen wurde, so ist es ausreichend, die ermittelten Daten entsprechend abzuspeichern. Ein Vergleich mit einer Referenzaufnahme ist in diesem Fall nicht notwendig. Neben diesen beiden Anwendungen können die ermittelten Daten einer Person außerdem dazu verwendet werden, weitere für die Person notwendige oder wichtige Daten festzulegen oder zu verschlüsseln, wie beispielsweise die Nummer eines Bankkontos, einer Versicherung, eines Auftrags oder eines Schließfaches.
Nach einer vorteilhaften Ausgestaltung der Erfindung erfaßt das Aufnahmegerät Teile der Epidermis der Hand oder einzelner Finger einer Person. Das Auswerten charakteristischer Merkmale der Finger oder Hand einer Person ist besonders geeignet, da diese Körperteile selten durch Kleidungsstücke bedeckt sind. Zur Aufnahme der Daten muß die betreffende Person ihre Hand oder ihren Finger an das Aufnahmegerät heranführen. Zur Auswertung werden die Position von Hautleisten, Schweiß- und Talgdrüsen sowie deren Öffnungen, Gefäße, insbesondere Blutgefäße oder deren Bewegungen aufgrund des Pulsschlages herangezogen. Besonders vorteilhaft ist es hierbei, die Positionen der Drüsenöffnungen relativ zu den Hautleisten anzugeben. Werden die ermittelten Daten zeitaufgelöst aufgenommen, so können außerdem dynamische Effekte registriert werden, wie bei spielsweise Pump- oder Fließbewegungen oder Durchmesseränderungen der Gefäße. Zur Aufnahme eignet sich insbesondere die dem Fingernagel abgewandte Seite des Fingers einer Person. Diese wird auch in den bekannten Verfahren der Daktyloskopie zur Aufnahme und Auswertung von Fingerabdrücken verwendet. Es kann auch vorgesehen sein, daß nicht nur ein sondern mehrere Finger aufgenommen und ausgewertet werden. In diesem Fall stehen bei einer Verletzung an einem der Finger die übrigen Finger für die Anwendung zur Verfügung . Darüber hinaus können verschiedene Finger unterschiedliche Absichten der Person zum Ausdruck bringen.
Nach einer weiteren vorteilhaften Ausgestaltung der Erfindung erfaßt das Aufnahmegerät Teile des Gesichts einer Person oder eines Tieres. Als Merkmale können auch hier die Eigenschaften der Epidermis oder aber die Stellung oder Farbe der Augen, die Position der Nase, die Form des Mundes, die Position von Hautfalten, oder die Form des Gesichts herangezogen werden. Derartige Aufnahmegeräte sind beispielsweise geeignet, um eine Person oder einem Tier bei entsprechender Berechtigung Zugang zu einem Gebäude oder einem Gebäudeteil zu verschaffen. In diesem Fall ist die Vorrichtung zur Erkennung beispielsweise mit einer Schließanlage kombiniert. Eine derartige Anlage ermöglicht es beispielsweise Haustieren, die Wohnung oder das Haus der Tierhalter zu betreten oder zu verlassen, wobei der Zutritt anderer Tiere verhindert wird. Weitere Anwendungen dieses Aufnahmegeräts sind Bestandteil der Unteransprüche.
Nach einer weiteren vorteilhaften Ausgestaltung der Erfindung erfaßt das Aufnahmegerät charakteristische Bewegungen des Körpers oder der Körperteile einer Person oder eines Tieres. Derartige Aufnahmegeräte können Lebewesen beispielsweise anhand ihrer charakteristischen Verhaltensweisen erkennen. Darüber hinaus ist eine Erkennung anhand einer beispielsweise charakteristischen Handbewegung möglich.
Nach einer weiteren vorteilhaften Ausgestaltung der Erfindung erfaßt das Aufnahmegerät die Herzfrequenz einer Person oder eines Tieres. Diese kann beispielsweise dadurch ermittelt werden, daß ein Lichtstrahl im sichtbaren oder infraroten Wellenlängenbereich unter einem Winkel auf die Fingerspitze auftrifft und man den von der Oberfläche reflektierten Anteil detektiert. Da sich die Oberfläche des Fingers mit der Herzfrequenz bewegt, kann aus den Bewegungen des reflektierten Lichtstrahls die Herzfrequenz ermittelt werden. Bei Messungen der Herzfrequenz kann außerdem festgestellt werden, ob das für die Erkennung von der Person zur Verfügung gestellte Körperteil durchblutet ist. Eine Manipulation der Vorrichtung durch tote Körperteile kann so ausgeschlossen werden. Die Herzfrequenz kann neben anderen Merkmalen zusätzlich ermittelt werden, um auch in diesen Fällen Manipulationen auszuschließen.
Nach einer weiteren vorteilhaften Ausgestaltung der Erfindung ist das Aufnahmegerät in ein Bedienfeld, eine Tastatur oder eine einzelne Taste zur Eingabe von Daten in die zweite Vorrichtung integriert. Die Daten werden damit automatisch aufgenommen, sobald die betreffende Person die Taste oder das Bedienfeld betätigt. Zur Erkennung der Person muß diese daher keine besonderen Handlungen vornehmen. Wird die betreffende Person hierbei nicht erkannt, so kann diese die Vorrichtung nicht betätigen, die über die Taste eingebenen Befehle werden von der Vorrichtung nicht ausgeführt. Wird dagegen die Berechtigung der Person festgestellt, so werden die Befehle dieser Person von der Vorrichtung akzeptiert. Da die Person zu ihrer Identifizierung keine besonderen Handlungen vornehmen muß, kann der Vorgang der Berechtigungsüberprüfung auf schnelle und einfache Weise und gegebenenfalls ohne ihr Wissen stattfinden. Dies erschwert eine Manipulation der betreffenden Anlage.
Nach einer weiteren vorteilhaften Ausgestaltung der Erfindung ist das Aufnahmegerät in die Enter-Taste einer Computertastatur integriert. Es könnte sich beispielsweise auch um eine Taste oder eine spezielle Auflagestelle der Computer- Maus oder eines anderen an den Computer angeschlossenen Zeigegeräts handeln. Diese Tasten eignen sich insbesondere deshalb, weil sie bei der Eingabe von Befehlen stets betätigt werden müssen.
Nach einer weiteren vorteilhaften Ausgestaltung der Erfindung ist das Aufnahmegerät in eine Computer-Maus integriert.
Nach einer weiteren vorteilhaften Ausgestaltung der Erfindung ist als zweite Vorrichtung ein Geldausgabeautomat oder eine Zahlungsvorrichtung vorgesehen. Hierzu zählen die bei Banken aufgestellten Kundenterminals und Geldautomaten, die in Geschäften, Restaurants oder Hotels zur Bezahlung von Rechnungen vorhandenen Zahlungsvorrichtungen und die Terminals, mit denen Electronic-Banking von zu Hause oder vom Büro aus ermöglicht wird. Um bei derartigen Vorrichtungen eine Zahlung oder Auszahlung zu veranlassen, muß die Person stets identifiziert werden. Das Aufnahmegerät zur Erfassung der Daten der Person kann in das Gehäuse des Geldausgabeautomats oder der Zahlungsvorrichtung integriert sein und beispielsweise in einer Taste des Bedienfelds vorgesehen sein. Die Auswertung der ermittelten Daten erfolgt über den Rechner der auch die Auszahlung oder Bezahlung steuert und überwacht. Die Eingabe einer persönlichen Identifikationsnummer (PIN) ist in diesem Fall nicht notwendig.
Nach einer weiteren vorteilhaften Ausgestaltung der Erfindung ist als zweite Vorrichtung ein Prozeßüberwachungsgerät vorgesehen. Dieses kann beispielsweise einen Herstellungsprozeß oder ein Experiment überwachen oder steuern. Um die Manipulation des Prozesses durch nicht berechtigte Personen zu verhindern, können bestimmte Handlungen nur durchgeführt werden wenn die betreffende Person identifiziert und ihre Berechtigung festgestellt ist. So kann erreicht werden, daß beispielsweise Produktionsstraßen oder Kernkraftwerke nur von einigen wenigen hierzu berechtigten Personen abgeschaltet werden können, da das Abschalten bei derartigen Vorrichtungen stets mit Risiken oder hohen finanziellen Nachteilen verbunden ist. Da Prozeßüberwachungsgeräte häufig durch Rechner gesteuert werden, kann das Aufnahmegerät der Vorrichtung zur Erkennung in das Bedienfeld, die Tastatur oder die Maus des Rechners integriert sein.
Nach einer weiteren vorteilhaften Ausgestaltung der Erfindung ist als zweite Vorrichtung ein Fahrzeug, Flugzeug oder Schiff vorgesehen. Hierbei sind häufig Rechner zur Steuerung oder Überwachung vorgesehen. Bevor das Fahrzeug, Flugzeug oder Schiff gestartet werden kann, wird die Identität der betreffenden Person mit Hilfe der Vorrichtung zur Erkennung überprüft. Auf dieser Weise kann die Gefahr einer Nutzung des Fahrzeugs, Flugzeugs oder Schiffes durch Unbefugte minimiert werden. Dies kann sowohl im zivilen als auch im militärischen Bereich von Bedeutung sein. Das Aufnahmegerät kann hierbei entweder in eine ohnehin von dem Benutzer zu betätigende Vorrichtung wie beispielsweise eine Lenkvorrichtung oder eine Taste des Bedienfeldes integriert sein, oder an einer speziell hierfür vorgesehenen Position angeordnet sein.
Nach einer weiteren vorteilhaften Ausgestaltung der Erfindung ist als zweite Vorrichtung eine Waffe oder ein Waffensystem vorgesehen. Bevor die Waffe ausgelöst werden kann, wird die Identität des Benutzers mit Hilfe der erfindungsgemäßen Vorrichtung überprüft. Hierzu kann das Aufnahmegerät beispielsweise in die Auslösevorrichtung der Waffe oder des Waffensystems integriert sein. Nach einer weiteren vorteilhaften Ausgestaltung der Erfindung ist als zweite Vorrichtung eine Schließanlage für Türen vorgesehen. Durch Integration einer Vorrichtung zur Erkennung, kann bei Zutritt oder Zugang die Berechtigung der betreffenden Person überprüft werden, und ihre Identität registriert werden. Auf diese Weise können Türen einfach und sicher überwacht werden.
Nach einer weiteren vorteilhaften Ausgestaltung der Erfindung ist als zweite Vorrichtung ein an einen Zentralrechner angeschlossenes Terminal vorgesehen. In diesem Fall empfiehlt sich wiederum die Integration des Aufnahmegeräts in das Bedienfeld, die Tastatur oder eine einzelne Taste des Terminals. Eine Person kann sich nur dann über das Terminal Zugang zum Zetralrechner verschaffen, wenn anhand der Vorrichtung zur Erkennung ihre Berechtigung festgestellt wird. In diesem Fall ist die Vergabe einer Kennung oder eines Paßwortes nicht mehr nötig. Bei der zweiten Vorrichtung kann es sich auch ein TV- Gerät, Anzeigegerät, Radiogerät, Verkehrsleitgerät oder Orientierungsgerät handeln.
Nach einer weiteren vorteilhaften Ausgestaltung der Erfindung ist als zweite Vorrichtung ein Computer zur Verwaltung von Daten vorgesehen. Dabei kann es sich beispielsweises um einen PC oder eine Workstation handeln.
Nach einer weiteren vorteilhaften Ausgestaltung der Erfindung ist als zweite Vorrichtung eine Zeiterfassungsanlage vorgesehen. Diese ermöglicht es, die Arbeitszeit von Personen zu erfassen. Wird eine Vorrichtung zur Erkennung von Personen in die Zeiterfassungsanlage integriert, so müssen diese keine gesonderten Datenträger oder Karten mit sich führen.
Nach einer weiteren vorteilhaften Ausgestaltung der Erfindung ist als zweite Vorrichtung ein kryptologsiches System vorgesehen. Durch ein derartiges System werden die Daten mit Hilfe einer einen Schlüssel liefernden Verschlüsselungsfunktion so verschlüsselt, daß Unbefugte aus dem Schlüsseltext den Klartext nicht rekonstruieren können. Die Umkehrfunktion der Schlüsselfunktion dient dazu, die verschlüsselten Daten zu entschlüsseln. Diese aus der Krytolopgie bekannten Methoden werden in der Regel dazu verwendet, Daten zu schützen. Die von der Vorrichtung zur Erkennung ermittelten Daten einer Person können dazu verwendet werden, einen individuellen Schlüssel, beispielsweise einen Private Key, zu erzeugen. Die Auswertung der von der Person aufgenommenen Daten, die Erzeugung des Schlüssels und die Verschlüsselung der zu schützenden Daten kann dabei durch einen Rechner erfolgen. Mit einer derartigen Verschlüsselung können auch die auf einem Datenträger, beipielsweise einer Chipkarte, abgespeicherten Referenzdaten gegen fremden Zugriff gesichert werden.
Die erfaßten physikalischen, biologischen oder medizinischen Daten können entweder einen eindeutigen reproduzierbaren oder einen eindeutigen nicht reproduzierbaren Wert erzeugen. Dies hängt von der jeweiligen Anwendung ab. Zur Erstellung eines Nummernkontos, einer Zugangsberechtigung für einen Safe oder zur Herstellung einer Verbindung ist ein reproduzierbarer Wert geeignet. Zur Erzeugung einer Nummer oder einer Zugriffsbezeichnung ist ein nicht reproduzierbarer Wert ausreichend. Das Nummernkonto oder der Safe können ohne Hinterlegung eines Ausweises oder anderer Dokumente vergeben werden. Die Identität der betreffenden Person bleibt damit unbekannt.
Die biometrischen Daten können allein oder zusammen mit weiteren Referenzdaten für das kryptologische System verwendet werden. Die zusätzlichen Daten können in einer Datei beispielsweise auf einer Chip-Karte abgelegt sein. Die zusätzlichen Daten dienen zur Erhöhung der Funktionalität und zur zusätzlichen Datensicherung. Nach einer weiteren vorteilhaften Ausgestaltung der Erfindung dienen die physikalischen, biologischen oder medizinischen Daten zur Erzeugung oder Prüfung eines kryptologischen Schlüssels. Die Aufgaben der Schlüsselverwaltung können auch in Abhängigkeit von diesen Daten ausgeführt oder verwaltet werden. Bei den Schlüsseln kann es sich um öffentliche oder private Schlüssel handeln. Die Schlüssel können durch symmetrische oder unsymmetrische Algorithmen, zum Beispiel RSA, erzeugt werden.
Nach einer weiteren vorteilhaften Ausgestaltung der Erfindung ist als zweite Vorrichtung ein Mobiltelefon oder ein Terminal zur drahtlosen Datenübertragung vorgesehen. Darüber hinaus kann die Vorrichtung zur Erkennung in andere von einer Person mitgeführte Gegenstände wie Taschenrechner, Uhr, Chipkarte, Schlüsselanhänger integriert sein.
Nach einer weiteren vorteilhaften Ausgestaltung der Erfindung ist eine Prüfvorrichtung zur Überprüfung und Vergabe von Berechtigungen, Aufgaben oder Verantwortungen vorgesehen. Diese Prüfvorrichtung kann Berechtigungen, Aufgaben oder Verantwortungen festlegen, ändern, zurücknehmen, weitergeben oder kontrollieren.
Nach einer weiteren vorteilhaften Ausgestaltung der Erfindung ist eine Protokollierungsvorrichtung vorgesehen, welche die von der zweiten Vorrichtung durchgeführten Maßnahmen zusammen mit den physikalischen, biologischen oder medizinischen Daten aufzeichnet. Auf diese Weise können zum Beispiel von Personen mithilfe der erfindungsgemäßen Vorrichtung vorgenommene Handlungen protokolliert oder quittiert werden.
Nach einer weiteren vorteilhaften Ausgestaltung der Erfindung erfaßt das Aufnahmegerät den äußeren Umriß oder die Oberfläche eines Gegenstandes. Auf diese Weise können in Abhängigkeit von der jeweiligen Ausgestaltung des Gegenstandes bestimmte Verfahrens- oder Produktionsschritte vorgenommen werden.
Nach einer weiteren vorteilhaften Ausgestaltung der Erfindung ist für den Betrieb des Rechners zur Steuerung der zweiten Vorrichtung eine mit einem graphischen Entwicklungssystem hergestellte Software vorgesehen. Dies ermöglicht für den betreffenden Anwender eine einfache und schnelle Anpassung der erfindungsgemäßen Vorrichtung an die jeweiligen Anwendung und die diesbezüglichen Vorgaben. Die Verknüpfung der in der Vorrichtung zur Erkennung und in der zweiten Vorrichtung ablaufenden Prozesse erfolgt durch eine grafische Programmiersprache. Dies erleichert den Einbau und die Verknüpfung der Vorrichtung zur Erkennung in eine bereits bestehende Vorrichtung.
Weitere Vorteile und vorteilhafte Ausgestaltungen der Erfindung sind der nachfolgenden Beschreibung und den Ansprüchen entnehmbar.
Alle in der Beschreibung und den nachfolgenden Ansprüchen dargestellten Merkmale können sowohl einzeln als auch in beliebiger Kombination miteinander erfindungswesentlich sein.

Claims

Ansprüche
1 . Vorrichtung zur Erkennung von Lebewesen oder Gegenständen mit einem Aufnahmegerät zur Erfassung physikalischer, biologischer oder medizinischer Daten der Gegenstände oder des Körpers oder der Körperteile der Lebewesen und mit einem Rechner zur Weiterverarbeitung der Daten, dadurch gekennzeichnet, daß die Vorrichtung zur Erkennung Teil einer zweiten
Vorrichtung ist, die in Abhängigkeit von den ermittelten
Daten Handlungen der Lebewesen gestattet oder registriert oder bestimmte Verfahrensschritte durchführt, und daß die zweite Vorrichtung durch den Rechner der
Vorrichtung zur Erkennung gesteuert wird.
2. Vorrichtung nach Anspruch 1 , dadurch gekennzeichnet, daß das Aufnahmegerät Teile der Epidermis der Hand oder einzelner Finger einer Person erfaßt.
3. Vorrichtung nach Anspruch 1 , dadurch gekennzeichnet, daß das Aufnahmegerät Teile des Gesichts einer Person oder eines Tieres erfaßt.
4. Vorrichtung nach Anspruch 1 , dadurch gekennzeichnet, daß das Aufnahmegerät charakteristische Bewegungen des Körpers oder der Körperteile einer Person oder eines Tieres erfaßt.
5. Vorrichtung nach Anspruch 1 , dadurch gekennzeichnet, daß das Aufnahmegerät den Herzpuls einer Person oder eines Tieres erfaßt.
6. Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß das Aufnahmegerät in ein Bedienfeld, eine Tastatur oder eine einzelne Taste zur Eingabe oder zum Anzeigen von Daten in die zweite Vorrichtung integriert ist.
7. Vorrichtung nach Anspruch 6, dadurch gekennzeichnet, daß das Aufnahmegerät in die Enter-Taste einer Computertastatur integriert ist.
8. Vorrichtung nach Anspruch 6, dadurch gekennzeichnet, daß das Aufnahmegerät in eine Computer-Maus integriert ist.
9. Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß als zweite Vorrichtung ein Geldausgabeautomat oder eine Zahlungsvorrichtung vorgesehen ist.
10. Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß als zweite Vorrichtung ein Prozeßüberwachungsgerät vorgesehen ist.
1 1 . Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß als zweite Vorrichtung ein Fahrzeug, Flugzeug oder Schiff vorgesehen ist.
12. Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß als zweite Vorrichtung eine Waffe oder ein Waffensystem vorgesehen ist.
13. Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß als zweite Vorrichtung eine Schließanlage für Türen vorgesehen ist.
14. Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß als zweite Vorrichtung ein an einen Zentralrechner angeschlossenes Terminal vorgesehen ist.
15. Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß als zweite Vorrichtung ein Computer zur Verwaltung von Daten vorgesehen ist.
16. Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß als zweite Vorrichtung eine Zeiterfassungsanlage vorgesehen ist.
17. Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß als zweite Vorrichtung ein kryptologisches System vorgesehen ist.
18. Vorrichtung nach Anspruch 15, dadurch gekennzeichnet, daß die physikalischen, biologischen oder medizinischen Daten zur Erzeugung oder Prüfung eines kryptologischen Schlüssels dienen.
19. Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß als zweite Vorrichtung ein Mobiltelefon oder ein Terminal zur drahtlosen Datenübertragung vorgesehen ist.
20. Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß eine Prüfvorrichtung zur Überprüfung und Vergabe von Berechtigungen, Aufgaben oder Verantwortungen vorgesehen ist.
21 . Vorrichtung nach einem der vorhergehenden Ansprüche, d a d u r c h g e k e n n z e i c h n e t , d a ß e i n e Protokollierungsvorrichtung vorgesehen ist, welche die von der zweiten Vorrichtung durchgeführten Maßnahmen zusammen mit den physikalischen, biologischen oder medizinischen Daten aufzeichnet.
22. Vorrichtung nach Anspruch 1 , dadurch gekennzeichnet, daß das Aufnahmegerät den äußeren Umriß oder die Oberfläche des Gegenstands erfaßt.
23. Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß für den Betrieb des Rechners zur Steuerung der zweiten Vorrichtung eine mit einem grafischen Entwicklungssystem hergestellte Software vorgesehen ist.
PCT/EP1999/003414 1998-05-18 1999-05-18 Vorrichtung zur erkennung von lebewesen oder gegenständen WO1999060531A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
AU42638/99A AU4263899A (en) 1998-05-18 1999-05-18 Device for recognizing living organisms or objects

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19822206A DE19822206A1 (de) 1998-05-18 1998-05-18 Vorrichtung zur Erkennung von Lebewesen oder Gegenständen
DE19822206.8 1998-05-18

Publications (1)

Publication Number Publication Date
WO1999060531A1 true WO1999060531A1 (de) 1999-11-25

Family

ID=7868129

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP1999/003414 WO1999060531A1 (de) 1998-05-18 1999-05-18 Vorrichtung zur erkennung von lebewesen oder gegenständen

Country Status (3)

Country Link
AU (1) AU4263899A (de)
DE (1) DE19822206A1 (de)
WO (1) WO1999060531A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001065510A1 (de) * 2000-03-01 2001-09-07 Doris Eckert Im internetfähigen bargeldlosen zahlungsverkehr
WO2001094188A1 (de) * 2000-06-06 2001-12-13 Robert Bosch Gmbh Verfahren zum detektieren der position von händen auf einem lenkrad

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10001929A1 (de) 2000-01-19 2001-08-09 Skidata Ag Berechtigungskontrolleinrichtung
JP4567257B2 (ja) 2000-11-30 2010-10-20 ハイデルベルガー ドルツクマシーネン アクチエンゲゼルシヤフト 枚葉紙を処理する機械内で枚葉紙を第1の胴から、直接隣接する第2の胴に、枚葉紙を案内しかつ引き渡す保持エレメントによって案内しかつ引き渡すための装置
DE10148993B4 (de) * 2001-09-28 2008-12-24 Binder, Jürgen Vorrichtung zur Überwachung der Bedienungsmittel von Luftfahrzeugen
DE10150661A1 (de) * 2001-09-15 2003-04-03 Johannes Schmidt Einrichtung zur Überprüfung der Berechtigung einer Person zur Bedienung einer Steuervorrichtung
DE102004025718B4 (de) 2004-05-26 2009-01-15 Heckler & Koch Gmbh Schießanlagensicherung
DE102005047754A1 (de) * 2005-09-28 2007-04-05 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Verfahren und Vorrichtung zum Erfassen biometrischer Merkmale
DE102009011348A1 (de) 2009-03-05 2010-09-09 Wolfgang Konrad Vorrichtung und Verfahren zur Überwachung eines Überwachungsbereichs
DE102017101959A1 (de) 2017-02-01 2018-08-02 Endress+Hauser Conducta Gmbh+Co. Kg Verfahren zum Messen, Kalibrieren und Dokumentieren eines Sensors mittels eines Computers

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4467545A (en) * 1982-08-12 1984-08-28 Shaw Jr Frederic A Personalized safety method and apparatus for a hand held weapon
US4821118A (en) * 1986-10-09 1989-04-11 Advanced Identification Systems, Inc. Video image system for personal identification
GB2227107A (en) * 1978-10-14 1990-07-18 Emi Ltd Equipment for electronically storing data
US4975960A (en) * 1985-06-03 1990-12-04 Petajan Eric D Electronic facial tracking and detection system and method and apparatus for automated speech recognition
DE4243908A1 (de) * 1992-12-23 1994-06-30 Gao Ges Automation Org Verfahren zur Erzeugung einer digitalen Signatur mit Hilfe eines biometrischen Merkmals
DE4331300A1 (de) * 1993-09-15 1995-03-16 Hans Juergen Heinz Daktyloskopievorrichtung
US5594806A (en) * 1994-06-20 1997-01-14 Personnel Identification & Entry Access Control, Inc. Knuckle profile indentity verification system
WO1997004375A2 (de) * 1995-07-21 1997-02-06 SIEMENS AKTIENGESELLSCHAFT öSTERREICH System zur elektronischen datenverarbeitung
GB2312040A (en) * 1996-04-13 1997-10-15 Xerox Corp A computer mouse
WO1998011750A2 (en) * 1996-09-11 1998-03-19 Yang Li Method of using fingerprints to authenticate wireless communications

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2183886C (en) * 1994-03-24 2007-01-09 David W. Osten Biometric, personal authentication system
US5615277A (en) * 1994-11-28 1997-03-25 Hoffman; Ned Tokenless security system for authorizing access to a secured computer system

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2227107A (en) * 1978-10-14 1990-07-18 Emi Ltd Equipment for electronically storing data
US4467545A (en) * 1982-08-12 1984-08-28 Shaw Jr Frederic A Personalized safety method and apparatus for a hand held weapon
US4975960A (en) * 1985-06-03 1990-12-04 Petajan Eric D Electronic facial tracking and detection system and method and apparatus for automated speech recognition
US4821118A (en) * 1986-10-09 1989-04-11 Advanced Identification Systems, Inc. Video image system for personal identification
DE4243908A1 (de) * 1992-12-23 1994-06-30 Gao Ges Automation Org Verfahren zur Erzeugung einer digitalen Signatur mit Hilfe eines biometrischen Merkmals
DE4331300A1 (de) * 1993-09-15 1995-03-16 Hans Juergen Heinz Daktyloskopievorrichtung
US5594806A (en) * 1994-06-20 1997-01-14 Personnel Identification & Entry Access Control, Inc. Knuckle profile indentity verification system
WO1997004375A2 (de) * 1995-07-21 1997-02-06 SIEMENS AKTIENGESELLSCHAFT öSTERREICH System zur elektronischen datenverarbeitung
GB2312040A (en) * 1996-04-13 1997-10-15 Xerox Corp A computer mouse
WO1998011750A2 (en) * 1996-09-11 1998-03-19 Yang Li Method of using fingerprints to authenticate wireless communications

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001065510A1 (de) * 2000-03-01 2001-09-07 Doris Eckert Im internetfähigen bargeldlosen zahlungsverkehr
WO2001094188A1 (de) * 2000-06-06 2001-12-13 Robert Bosch Gmbh Verfahren zum detektieren der position von händen auf einem lenkrad
US7019623B2 (en) 2000-06-06 2006-03-28 Robert Bosch Gmbh Method for detecting the position of hands on a steering wheel

Also Published As

Publication number Publication date
AU4263899A (en) 1999-12-06
DE19822206A1 (de) 1999-11-25

Similar Documents

Publication Publication Date Title
AT405218B (de) Identifikationssystem mit elektronischer chipkarte
DE69228315T2 (de) Zugangskontrollsysteme
DE69832145T2 (de) Fernbeglaubigungssystem
DE10249801B3 (de) Verfahren zum Ausführen einer gesicherten elektronischen Transaktion unter Verwendung eines tragbaren Datenträgers
DE60209388T2 (de) System und verfahren zum lesen einer sicherheitsfreigabekarte
EP1199623A2 (de) Verfahren und System zur Identifikation eines Benutzers
EP0917678B1 (de) Verfahren zur verifizierung der identität eines benutzers einer mit einer tastatur zur erzeugung alphanumerischer zeichen zu bedienenden datenverarbeitungsanlage
WO1999060531A1 (de) Vorrichtung zur erkennung von lebewesen oder gegenständen
EP3123401B1 (de) Authentifikationssystem
DE102006011402A1 (de) Verfahren und Apparatur zur sicheren Verarbeitung von schützenswerten Informationen
EP2711898A2 (de) Schlosssteuerung mittels Gesichtsfelderkennung
EP3889807B1 (de) Authentifizierungssystem auf basis eines telekommunikationsgeräts mit einem hirnaktivitätssensor
DE4436605A1 (de) Verfahren zur sicheren Ver- und Entriegelung von Schlössern mit einer Authentisierung
Alipio Development, evaluation, and analysis of biometric-based bank vault user authentication system through brainwaves
DE19913931B4 (de) Überprüfungsverfahren und elektromechanisches Schließsystem
EP1057144A1 (de) Zugangsberechtigungs- oder identifikationsmedium und verfahren zu seiner herstellung
EP3356980B1 (de) Verfahren und vorrichtung zur authentifikation eines objekts oder einer person über ein modulartig aufgebautes sicherheitselement
EP3465511B1 (de) Biometrisch basiertes auslösen einer nutzaktion mittels eines id-tokens
EP1385116A1 (de) Verfahren zur Erteilung einer Zugangsberechtigung
EP0953188A2 (de) Verfahren und vorrichtung zur identifikation und wiedererkennung von lebewesen und/oder gegenständen
DE102004026933B4 (de) System und Verfahren zur Authentifizierung eines Benutzers
WO2013064137A1 (de) Verfahren zur eingabe einer persönlichen identifikationsnummer und technisches hilfsmittel dafür
EP1151417A1 (de) Anordnung zur erfassung und auswertung von daten oder signalen und verfahren zur prüfung der identität oder berechtigung einer person
EP1304658A1 (de) Trägergebundene Sicherheitsvorrichtung
DE102009050602A1 (de) Verfahren und System zur Identifikation eines autorisierten Benutzers zumindest eines zu schützenden Objektes

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AL AM AT AU AZ BA BB BG BR BY CA CH CN CU CZ DE DK EE ES FI GB GE GH HU IL IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MD MG MK MN MW MX NO NZ PL PT RO RU SD SE SG SI SK SL TJ TM TR TT UA UG US UZ VN YU ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW SD SL SZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE BF BJ CF CG CI CM GA GN GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
NENP Non-entry into the national phase

Ref country code: KR

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
REG Reference to national code

Ref country code: DE

Ref legal event code: 8642

122 Ep: pct application non-entry in european phase
NENP Non-entry into the national phase

Ref country code: CA