DE102010044414A1 - Person authentication method for access control system for securing e.g. building against unauthorized access or use, involves deeming person to be authenticated when transmitted telephone number matches with stored telephone number - Google Patents
Person authentication method for access control system for securing e.g. building against unauthorized access or use, involves deeming person to be authenticated when transmitted telephone number matches with stored telephone number Download PDFInfo
- Publication number
- DE102010044414A1 DE102010044414A1 DE201010044414 DE102010044414A DE102010044414A1 DE 102010044414 A1 DE102010044414 A1 DE 102010044414A1 DE 201010044414 DE201010044414 DE 201010044414 DE 102010044414 A DE102010044414 A DE 102010044414A DE 102010044414 A1 DE102010044414 A1 DE 102010044414A1
- Authority
- DE
- Germany
- Prior art keywords
- person
- telephone number
- extension
- transmitted
- authenticated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00571—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M11/00—Telephonic communication systems specially adapted for combination with other electrical systems
- H04M11/02—Telephonic communication systems specially adapted for combination with other electrical systems with bell or annunciator systems
- H04M11/025—Door telephones
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
- Lock And Its Accessories (AREA)
Abstract
Description
Die Erfindung betrifft ein Verfahren zum Authentifizieren einer Person.The invention relates to a method for authenticating a person.
Ein Verfahren zum Authentifizieren einer Person kann beispielsweise in einem Zugangskontrollsystem bei der Sicherung eines Gebäudes oder einer technischen Anlage vor unbefugtem Betreten oder Benutzen verwendet werden. Es ist bekannt, an einen befugten Personenkreis Schlüssel (oder Chipkarten bzw. RFID Transponder) oder Zugangscodes auszuhändigen, mit denen die Eingangstüren eines Gebäudes mechanisch oder per Türöffner oder Motorschloss geöffnet werden können. Nachteil dieser Systeme ist, dass dem Benutzer entsprechende Hardware ausgehändigt werden muss, die bei einem Verlust ersetzt werden muss. Dieser Nachteil wiegt bei mechanischen Systemen besonders schwer, da bei einem Verlust eines Schlüssels oftmals die komplette Schließanlage ausgetauscht werden muss. Obwohl chipkartenbasierte Systeme flexibler und robuster sind, fallen auch hier bei großer Fluktuation des Anwenderkreises höhere Kosten für die ausgegebenen Karten an. Es ist ferner bekannt, alphanummerische Codes, die in einem Terminal eingegeben werden müssen, zu verwenden. Diese sind zwar einfach in der Handhabung, allerdings hat sich gezeigt, dass diese Codes häufig an Unbefugte weitergegeben werden, so dass Sicherheitslücken entstehen können.For example, a method of authenticating a person may be used in an access control system in securing a building or a technical facility from unauthorized entry or use. It is known to hand over to an authorized group of persons keys (or chip cards or RFID transponders) or access codes with which the entrance doors of a building can be opened mechanically or by means of a door opener or motor lock. Disadvantage of these systems is that the user must be given the appropriate hardware, which must be replaced in the event of loss. This disadvantage weighs particularly heavy in mechanical systems, since in a loss of a key often the complete locking system must be replaced. Although smart card-based systems are more flexible and robust, there are also higher costs for the cards issued in the event of a large fluctuation of the user group. It is also known to use alphanumeric codes that must be entered in a terminal. Although these are easy to use, it has been shown that these codes are often passed on to unauthorized persons, so that security gaps can arise.
Es ist weiterhin bekannt, biometrische Merkmale zur Identifizierung oder Authentifizierung von Personen zu verwenden. Dies ist aus Datenschutzgründen oftmals bedenklich und stößt auf Vorbehalte bei den Benutzern, da ein einmaliger Verlust oder Diebstahl der zugehörigen digitalen Daten dem Träger der biometrischen Merkmale ein Leben lang Probleme bereiten kann, da diese Merkmale nicht verändert werden können.It is also known to use biometric features to identify or authenticate individuals. This is often questionable for privacy reasons and it is subject to reservations by users, since a one-time loss or theft of associated digital data can cause life-long problems for the wearer of the biometric features since these features can not be changed.
Aufgabe der Erfindung ist es, ein vereinfachtes Verfahren zur Authentifizierung einer Person bereitzustellen.The object of the invention is to provide a simplified method for authenticating a person.
Die Lösung der Aufgabe erfolgt erfindungsgemäß durch die Merkmale des Anspruchs 1.The object is achieved according to the invention by the features of claim 1.
Beim erfindungsgemäßen Verfahren zum Authentifizieren einer Person wird durch die Person unter Verwendung eines von ihr mitgeführten Mobiltelefons eine Telefonnummer angerufen. Hierbei wird die Rufnummer der Person bei diesem Anruf übermittelt, das heißt, die Person darf nicht inkognito bzw. mit abgeschalteter Rufnummernübermittlung den Anruf tätigen. Anschließend erfolgt ein Abgleichen der übermittelten Rufnummer der Person mit mindestens einer gespeicherten Rufnummer. Vorzugsweise erfolgt ein Abgleich mit einer Liste oder Datenbank von gespeicherten Rufnummer, die auf einer Speichervorrichtung hinterlegt sind. Bei einer Übereinstimmung der übermittelten mit der gespeicherten Rufnummer, gilt die Person als authentifiziert.In the inventive method for authenticating a person, a telephone number is called by the person using a mobile phone carried by her. Here, the phone number of the person is transmitted in this call, that is, the person may not incognito or with switched off caller ID make the call. Subsequently, a matching of the transmitted telephone number of the person with at least one stored telephone number. Preferably, a comparison with a list or database of stored telephone number, which are stored on a storage device. If the transmitted data matches the stored telephone number, the person is considered authenticated.
Das erfindungsgemäße Verfahren nutzt somit die Tatsache, dass Mobiltelefone mittlerweile sehr weit verbreitet sind und nahezu von jedem Menschen mitgeführt werden. Zur Durchführung des erfindungsgemäßen Verfahrens zum Authentifizieren einer Person ist somit keine Ausgabe zusätzlicher Hardware an die Anwender nötig. Ferner ist eine besonders hohe Nutzerakzeptanz zu erwarten, da die Person keine personenbezogenen Daten preisgeben muss und das Anrufen einer Telefonnummer mit dem Mobiltelefon einen alltäglichen Vorgang darstellt, der keine Vorbehalte auslöst.The inventive method thus utilizes the fact that mobile phones are now very widespread and are carried by almost every person. In order to carry out the method according to the invention for authenticating a person, no additional hardware is therefore required from the users. Furthermore, a particularly high level of user acceptance is to be expected since the person does not have to disclose personal data and calling a telephone number with the mobile telephone is an everyday process that does not trigger any reservations.
Bevorzugt erfolgt durch das Verfahren ein Überprüfen einer Zugangsberechtigung der Person durch den Abgleich der übermittelten Rufnummer mit der gespeicherten Rufnummer, wobei bei einer Übereinstimmung der Rufnummer der Person Zugang zu einem Gebäude oder Gebäudeteil gewährt wird. Erfindungsgemäß wird unter einem Gebäude auch eine technische Anlage oder eine andere Lokalität verstanden, die vor einem Zugang oder einer Benutzung durch Nichtberechtigte geschützt werden muss. Das erfindungsgemäße Verfahren kann somit im Rahmen eines Zugangskontrollsystems beispielsweise zur Gebäudesicherung verwendet werden.Preferably, the method is used to check an access authorization of the person by matching the transmitted telephone number with the stored telephone number, whereby access to a building or part of a building is granted if the telephone number matches. According to the invention, a building is also understood to mean a technical installation or another locality which must be protected against access or use by unauthorized persons. The inventive method can thus be used in the context of an access control system, for example, for building security.
Es ist bevorzugt, dass das Abgleichen der übermittelten Rufnummer mit der mindestens einen gespeicherten Rufnummer durch einen Rechner oder Server erfolgt, der mit einer Vorrichtung verbunden ist, die der Person Zugang zu einem Gebäude oder Gebäudeteil gewähren kann. Bei dieser Vorrichtung kann es sich beispielsweise um ein motorbetriebenes Türschloss oder einen Türöffner handeln.It is preferred that the matching of the transmitted telephone number with the at least one stored telephone number is carried out by a computer or server which is connected to a device which can grant the person access to a building or part of a building. This device may be, for example, a motorized door lock or a door opener.
Es ist bevorzugt, dass eine Rufnummer oder eine Durchwahl für eine der Person bekannte Rufnummer angegeben oder angezeigt wird, die von der Person zu wählen ist, um ihre Authentifizierung durchzuführen. Somit kann ein unbeabsichtigtes Anfordern einer Authentifizierung durch die Person verhindert werden. Beispielsweise kann bei einem Zugangskontrollsystem auf einem Display eine Durchwahl für eine der Person bekannte Rufnummer angezeigt werden. Dies kann auf Anforderung durch die Person entstehen, beispielsweise wenn diese einen Knopf drückt. Diese Durchwahl ist von der Person zu wählen, so dass die Authentifizierung durchgeführt werden kann. Somit wird verhindert, dass die Person unbeabsichtigt, beispielsweise wenn die Tastensperre des Mobiltelefons nicht eingeschaltet ist, eine ihr bekannte Rufnummer wählt und somit einen Authentifizierungsvorgang startet, der möglicherweise zum unbeabsichtigten Gewähren eines Zutritts führen würde. Die von der Person gewählte Durchwahl kann somit mit der gerade angezeigten Durchwahl abgeglichen werden, wobei bei einer Übereinstimmung der Durchwahlen die Person als authentifiziert gilt.It is preferred that a telephone number or an extension for a person known phone number is specified or displayed, which is to be selected by the person to perform their authentication. Thus, unintentional request of authentication by the person can be prevented. For example, in an access control system on a display, an extension for a person known phone number can be displayed. This can be done on request by the person, for example, when pressing a button. This extension is to be dialed by the person so that the authentication can be performed. Thus it is prevented that the person unintentionally, for example, when the key lock of the mobile phone is not turned on, selects a known number and thus starts an authentication process that would possibly lead to unintentional granting an access. The dialed by the person extension can thus be compared with the currently displayed extension, with a match of extensions, the person is considered authenticated.
Es ist bevorzugt, dass die angegeben Rufnummer oder Durchwahl eine zeitlich begrenzte Gültigkeit aufweist, sodass eine Authentifizierung nur möglich ist, wenn die Person die angegebene Rufnummer oder Durchwahl innerhalb eines definierten Zeitfensters nach ihrer Angabe oder Anzeige anwählt. Dieses Zeitfenster kann beispielsweise 10 oder 20 Sek. groß sein, so dass bei einer späteren Anwahl der bekannten Rufnummer mit der angezeigten Durchwahl der Authentifizierungsvorgang nicht gestartet wird, so dass eine unbeabsichtigte Authentifizierung verhindert wird. Das Abgleichen der von der Person gewählten Durchwahl erfolgt somit mit der im aktuellen Zeitfenster gültigen Durchwahl, wobei bei Übereinstimmung der Durchwahlen die Person als authentifiziert gilt.It is preferred that the specified number or extension has a validity limited in time, so that an authentication is only possible if the person dials the specified number or extension within a defined time window after their specification or display. This time window can be, for example, 10 or 20 seconds in size, so that the authentication process is not started in a later selection of the known number with the extension number displayed, so that unintentional authentication is prevented. The matching of the dialed by the person direct dialing is thus carried out with the valid in the current time window extension, with the correspondence of the direct dialing, the person is considered authenticated.
Um zu verhindern, dass der Person Anrufkosten durch die Authentifizierung entstehen, ist es bevorzugt, den eingehenden Anruf automatisch zu beenden, nachdem die Person authentifiziert wurde, ohne dass eine Telefonverbindung aufgebaut wird. Unter einem automatischen Beenden des Anrufs wird ein Beenden verstanden, dass nicht manuell durch die Person selbst an ihrem Mobiltelefon vorgenommen werden muss. Vielmehr ist es möglich, dass beispielsweise der Server oder Rechner, der die Authentifizierung, d. h. den Abgleich der übermittelten mit der mindestens einen gespeicherten Rufnummer durchführt, den Anruf automatisch beendet, sobald die Authentifizierung durchgeführt wurde.In order to prevent the person from incurring call costs through authentication, it is preferable to terminate the incoming call automatically after the person has been authenticated without establishing a telephone connection. An automatic termination of the call is understood to mean a termination that does not have to be performed manually by the person himself on his mobile phone. Rather, it is possible that, for example, the server or computer, the authentication, d. H. performs the reconciliation of the transmitted with the at least one stored phone number, the call automatically terminated as soon as the authentication was performed.
Im Folgenden wird eine bevorzugte Ausführungsform der Erfindung anhand einer Figur erläutert.In the following, a preferred embodiment of the invention will be explained with reference to a figure.
Die Figur zeigt eine schematische Darstellung eines Zugangskontrollsystems, in dem das erfindungsgemäße Verfahren angewendet werden kann.The figure shows a schematic representation of an access control system in which the method according to the invention can be used.
Die dargestellte Person verfügt über ein Mobiltelefon
Zum Erlangen eines Zugangs zu dem Gebäude drückt die Person an der Türe
Neben einer Verwendung als Zugangskontrollsystem zu Gebäuden oder Gebäudeteilen, kann das erfindungsgemäße Verfahren auch zur Sicherung eines Zugangs zu EDV-Systemen oder ähnlichen Vorrichtungen verwendet werden.In addition to use as an access control system for buildings or parts of buildings, the inventive method can also be used to secure access to computer systems or similar devices.
Claims (6)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE201010044414 DE102010044414A1 (en) | 2010-09-04 | 2010-09-04 | Person authentication method for access control system for securing e.g. building against unauthorized access or use, involves deeming person to be authenticated when transmitted telephone number matches with stored telephone number |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE201010044414 DE102010044414A1 (en) | 2010-09-04 | 2010-09-04 | Person authentication method for access control system for securing e.g. building against unauthorized access or use, involves deeming person to be authenticated when transmitted telephone number matches with stored telephone number |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102010044414A1 true DE102010044414A1 (en) | 2012-03-08 |
Family
ID=45595404
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE201010044414 Withdrawn DE102010044414A1 (en) | 2010-09-04 | 2010-09-04 | Person authentication method for access control system for securing e.g. building against unauthorized access or use, involves deeming person to be authenticated when transmitted telephone number matches with stored telephone number |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102010044414A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9842446B2 (en) | 2012-08-21 | 2017-12-12 | Onity Inc. | Systems and methods for lock access management using wireless signals |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000035178A2 (en) * | 1998-11-26 | 2000-06-15 | M-Phone Communications Ab | Method and device for access control by use of mobile phone |
-
2010
- 2010-09-04 DE DE201010044414 patent/DE102010044414A1/en not_active Withdrawn
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000035178A2 (en) * | 1998-11-26 | 2000-06-15 | M-Phone Communications Ab | Method and device for access control by use of mobile phone |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9842446B2 (en) | 2012-08-21 | 2017-12-12 | Onity Inc. | Systems and methods for lock access management using wireless signals |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1172771B1 (en) | Process and system for authorising a commercial transaction | |
DE10150108B4 (en) | Ongoing speaker authentication | |
EP0950229B1 (en) | Method, system and devices for authenticating persons | |
DE69839274T2 (en) | SYSTEM AND METHOD FOR PROTECTING LANGUAGE TRANSACTIONS | |
DE102017112273A1 (en) | KEYLESS CAR SHARING MECHANISM USING SMARTPHONES AND BUILT-IN WLAN / WI-FI AUTHENTICATION SYSTEMS | |
DE102007048696A1 (en) | Locking system, especially car keys via Bluetooth | |
DE2912696A1 (en) | COMPUTER ACCESS SYSTEM | |
EP1379935A2 (en) | Method for authentication of a user on access to a software-based system by means of an access medium | |
EP3215974B1 (en) | Method for providing an access code in a portable device, and portable device | |
DE102008009427B4 (en) | Method for protecting an infotainment system of a vehicle from unauthorized access | |
DE60102834T2 (en) | CALLING FROM A RADIO TELEPHONE TERMINAL | |
DE102010044414A1 (en) | Person authentication method for access control system for securing e.g. building against unauthorized access or use, involves deeming person to be authenticated when transmitted telephone number matches with stored telephone number | |
DE4436605A1 (en) | Method for the safe locking and unlocking of locks with authentication | |
DE102013102092A1 (en) | Method and device for authenticating people | |
EP1172770B1 (en) | Method and system for verifying a party of a business transaction | |
DE19542732B4 (en) | Procedure for detecting the misuse of an access authorization | |
EP1081911B1 (en) | Method and apparatus for authenticating multiple services | |
DE19841886C2 (en) | Method and device for generating passwords | |
DE60215716T2 (en) | System for connecting a first and a second computer system via a telecommunications network | |
DE102006037167A1 (en) | Method and system for carrying out a payment transaction with a means of payment | |
DE102020106282A1 (en) | Method for use in authorizing access to a vehicle | |
EP1191771A3 (en) | Method for authenticating a user in a telecommunication network | |
DE10218729B4 (en) | Methods for authenticating and / or authorizing people | |
WO1997016914A1 (en) | Method of rendering misuse of communication services more difficult | |
EP0997853A1 (en) | Method for protecting chip cards against unlawful use in improper devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R016 | Response to examination communication | ||
R016 | Response to examination communication | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |