DE102010044414A1 - Person authentication method for access control system for securing e.g. building against unauthorized access or use, involves deeming person to be authenticated when transmitted telephone number matches with stored telephone number - Google Patents

Person authentication method for access control system for securing e.g. building against unauthorized access or use, involves deeming person to be authenticated when transmitted telephone number matches with stored telephone number Download PDF

Info

Publication number
DE102010044414A1
DE102010044414A1 DE201010044414 DE102010044414A DE102010044414A1 DE 102010044414 A1 DE102010044414 A1 DE 102010044414A1 DE 201010044414 DE201010044414 DE 201010044414 DE 102010044414 A DE102010044414 A DE 102010044414A DE 102010044414 A1 DE102010044414 A1 DE 102010044414A1
Authority
DE
Germany
Prior art keywords
person
telephone number
extension
transmitted
authenticated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE201010044414
Other languages
German (de)
Inventor
Anton Donner
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsches Zentrum fuer Luft und Raumfahrt eV
Original Assignee
Deutsches Zentrum fuer Luft und Raumfahrt eV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsches Zentrum fuer Luft und Raumfahrt eV filed Critical Deutsches Zentrum fuer Luft und Raumfahrt eV
Priority to DE201010044414 priority Critical patent/DE102010044414A1/en
Publication of DE102010044414A1 publication Critical patent/DE102010044414A1/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems
    • H04M11/02Telephonic communication systems specially adapted for combination with other electrical systems with bell or annunciator systems
    • H04M11/025Door telephones

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Lock And Its Accessories (AREA)

Abstract

The method involves dialing a telephone number using a mobile telephone (10) carried by a person, where a telephone number of the person is transmitted with the call. The transmitted number is compared with a stored telephone number. The person is deemed to be authenticated when the transmitted number matches with the stored number. The person is granted access to a building (12) or a part of the building when the person is authenticated. The telephone number or extension of another person who is chosen by the former person to perform the authentication is specified.

Description

Die Erfindung betrifft ein Verfahren zum Authentifizieren einer Person.The invention relates to a method for authenticating a person.

Ein Verfahren zum Authentifizieren einer Person kann beispielsweise in einem Zugangskontrollsystem bei der Sicherung eines Gebäudes oder einer technischen Anlage vor unbefugtem Betreten oder Benutzen verwendet werden. Es ist bekannt, an einen befugten Personenkreis Schlüssel (oder Chipkarten bzw. RFID Transponder) oder Zugangscodes auszuhändigen, mit denen die Eingangstüren eines Gebäudes mechanisch oder per Türöffner oder Motorschloss geöffnet werden können. Nachteil dieser Systeme ist, dass dem Benutzer entsprechende Hardware ausgehändigt werden muss, die bei einem Verlust ersetzt werden muss. Dieser Nachteil wiegt bei mechanischen Systemen besonders schwer, da bei einem Verlust eines Schlüssels oftmals die komplette Schließanlage ausgetauscht werden muss. Obwohl chipkartenbasierte Systeme flexibler und robuster sind, fallen auch hier bei großer Fluktuation des Anwenderkreises höhere Kosten für die ausgegebenen Karten an. Es ist ferner bekannt, alphanummerische Codes, die in einem Terminal eingegeben werden müssen, zu verwenden. Diese sind zwar einfach in der Handhabung, allerdings hat sich gezeigt, dass diese Codes häufig an Unbefugte weitergegeben werden, so dass Sicherheitslücken entstehen können.For example, a method of authenticating a person may be used in an access control system in securing a building or a technical facility from unauthorized entry or use. It is known to hand over to an authorized group of persons keys (or chip cards or RFID transponders) or access codes with which the entrance doors of a building can be opened mechanically or by means of a door opener or motor lock. Disadvantage of these systems is that the user must be given the appropriate hardware, which must be replaced in the event of loss. This disadvantage weighs particularly heavy in mechanical systems, since in a loss of a key often the complete locking system must be replaced. Although smart card-based systems are more flexible and robust, there are also higher costs for the cards issued in the event of a large fluctuation of the user group. It is also known to use alphanumeric codes that must be entered in a terminal. Although these are easy to use, it has been shown that these codes are often passed on to unauthorized persons, so that security gaps can arise.

Es ist weiterhin bekannt, biometrische Merkmale zur Identifizierung oder Authentifizierung von Personen zu verwenden. Dies ist aus Datenschutzgründen oftmals bedenklich und stößt auf Vorbehalte bei den Benutzern, da ein einmaliger Verlust oder Diebstahl der zugehörigen digitalen Daten dem Träger der biometrischen Merkmale ein Leben lang Probleme bereiten kann, da diese Merkmale nicht verändert werden können.It is also known to use biometric features to identify or authenticate individuals. This is often questionable for privacy reasons and it is subject to reservations by users, since a one-time loss or theft of associated digital data can cause life-long problems for the wearer of the biometric features since these features can not be changed.

Aufgabe der Erfindung ist es, ein vereinfachtes Verfahren zur Authentifizierung einer Person bereitzustellen.The object of the invention is to provide a simplified method for authenticating a person.

Die Lösung der Aufgabe erfolgt erfindungsgemäß durch die Merkmale des Anspruchs 1.The object is achieved according to the invention by the features of claim 1.

Beim erfindungsgemäßen Verfahren zum Authentifizieren einer Person wird durch die Person unter Verwendung eines von ihr mitgeführten Mobiltelefons eine Telefonnummer angerufen. Hierbei wird die Rufnummer der Person bei diesem Anruf übermittelt, das heißt, die Person darf nicht inkognito bzw. mit abgeschalteter Rufnummernübermittlung den Anruf tätigen. Anschließend erfolgt ein Abgleichen der übermittelten Rufnummer der Person mit mindestens einer gespeicherten Rufnummer. Vorzugsweise erfolgt ein Abgleich mit einer Liste oder Datenbank von gespeicherten Rufnummer, die auf einer Speichervorrichtung hinterlegt sind. Bei einer Übereinstimmung der übermittelten mit der gespeicherten Rufnummer, gilt die Person als authentifiziert.In the inventive method for authenticating a person, a telephone number is called by the person using a mobile phone carried by her. Here, the phone number of the person is transmitted in this call, that is, the person may not incognito or with switched off caller ID make the call. Subsequently, a matching of the transmitted telephone number of the person with at least one stored telephone number. Preferably, a comparison with a list or database of stored telephone number, which are stored on a storage device. If the transmitted data matches the stored telephone number, the person is considered authenticated.

Das erfindungsgemäße Verfahren nutzt somit die Tatsache, dass Mobiltelefone mittlerweile sehr weit verbreitet sind und nahezu von jedem Menschen mitgeführt werden. Zur Durchführung des erfindungsgemäßen Verfahrens zum Authentifizieren einer Person ist somit keine Ausgabe zusätzlicher Hardware an die Anwender nötig. Ferner ist eine besonders hohe Nutzerakzeptanz zu erwarten, da die Person keine personenbezogenen Daten preisgeben muss und das Anrufen einer Telefonnummer mit dem Mobiltelefon einen alltäglichen Vorgang darstellt, der keine Vorbehalte auslöst.The inventive method thus utilizes the fact that mobile phones are now very widespread and are carried by almost every person. In order to carry out the method according to the invention for authenticating a person, no additional hardware is therefore required from the users. Furthermore, a particularly high level of user acceptance is to be expected since the person does not have to disclose personal data and calling a telephone number with the mobile telephone is an everyday process that does not trigger any reservations.

Bevorzugt erfolgt durch das Verfahren ein Überprüfen einer Zugangsberechtigung der Person durch den Abgleich der übermittelten Rufnummer mit der gespeicherten Rufnummer, wobei bei einer Übereinstimmung der Rufnummer der Person Zugang zu einem Gebäude oder Gebäudeteil gewährt wird. Erfindungsgemäß wird unter einem Gebäude auch eine technische Anlage oder eine andere Lokalität verstanden, die vor einem Zugang oder einer Benutzung durch Nichtberechtigte geschützt werden muss. Das erfindungsgemäße Verfahren kann somit im Rahmen eines Zugangskontrollsystems beispielsweise zur Gebäudesicherung verwendet werden.Preferably, the method is used to check an access authorization of the person by matching the transmitted telephone number with the stored telephone number, whereby access to a building or part of a building is granted if the telephone number matches. According to the invention, a building is also understood to mean a technical installation or another locality which must be protected against access or use by unauthorized persons. The inventive method can thus be used in the context of an access control system, for example, for building security.

Es ist bevorzugt, dass das Abgleichen der übermittelten Rufnummer mit der mindestens einen gespeicherten Rufnummer durch einen Rechner oder Server erfolgt, der mit einer Vorrichtung verbunden ist, die der Person Zugang zu einem Gebäude oder Gebäudeteil gewähren kann. Bei dieser Vorrichtung kann es sich beispielsweise um ein motorbetriebenes Türschloss oder einen Türöffner handeln.It is preferred that the matching of the transmitted telephone number with the at least one stored telephone number is carried out by a computer or server which is connected to a device which can grant the person access to a building or part of a building. This device may be, for example, a motorized door lock or a door opener.

Es ist bevorzugt, dass eine Rufnummer oder eine Durchwahl für eine der Person bekannte Rufnummer angegeben oder angezeigt wird, die von der Person zu wählen ist, um ihre Authentifizierung durchzuführen. Somit kann ein unbeabsichtigtes Anfordern einer Authentifizierung durch die Person verhindert werden. Beispielsweise kann bei einem Zugangskontrollsystem auf einem Display eine Durchwahl für eine der Person bekannte Rufnummer angezeigt werden. Dies kann auf Anforderung durch die Person entstehen, beispielsweise wenn diese einen Knopf drückt. Diese Durchwahl ist von der Person zu wählen, so dass die Authentifizierung durchgeführt werden kann. Somit wird verhindert, dass die Person unbeabsichtigt, beispielsweise wenn die Tastensperre des Mobiltelefons nicht eingeschaltet ist, eine ihr bekannte Rufnummer wählt und somit einen Authentifizierungsvorgang startet, der möglicherweise zum unbeabsichtigten Gewähren eines Zutritts führen würde. Die von der Person gewählte Durchwahl kann somit mit der gerade angezeigten Durchwahl abgeglichen werden, wobei bei einer Übereinstimmung der Durchwahlen die Person als authentifiziert gilt.It is preferred that a telephone number or an extension for a person known phone number is specified or displayed, which is to be selected by the person to perform their authentication. Thus, unintentional request of authentication by the person can be prevented. For example, in an access control system on a display, an extension for a person known phone number can be displayed. This can be done on request by the person, for example, when pressing a button. This extension is to be dialed by the person so that the authentication can be performed. Thus it is prevented that the person unintentionally, for example, when the key lock of the mobile phone is not turned on, selects a known number and thus starts an authentication process that would possibly lead to unintentional granting an access. The dialed by the person extension can thus be compared with the currently displayed extension, with a match of extensions, the person is considered authenticated.

Es ist bevorzugt, dass die angegeben Rufnummer oder Durchwahl eine zeitlich begrenzte Gültigkeit aufweist, sodass eine Authentifizierung nur möglich ist, wenn die Person die angegebene Rufnummer oder Durchwahl innerhalb eines definierten Zeitfensters nach ihrer Angabe oder Anzeige anwählt. Dieses Zeitfenster kann beispielsweise 10 oder 20 Sek. groß sein, so dass bei einer späteren Anwahl der bekannten Rufnummer mit der angezeigten Durchwahl der Authentifizierungsvorgang nicht gestartet wird, so dass eine unbeabsichtigte Authentifizierung verhindert wird. Das Abgleichen der von der Person gewählten Durchwahl erfolgt somit mit der im aktuellen Zeitfenster gültigen Durchwahl, wobei bei Übereinstimmung der Durchwahlen die Person als authentifiziert gilt.It is preferred that the specified number or extension has a validity limited in time, so that an authentication is only possible if the person dials the specified number or extension within a defined time window after their specification or display. This time window can be, for example, 10 or 20 seconds in size, so that the authentication process is not started in a later selection of the known number with the extension number displayed, so that unintentional authentication is prevented. The matching of the dialed by the person direct dialing is thus carried out with the valid in the current time window extension, with the correspondence of the direct dialing, the person is considered authenticated.

Um zu verhindern, dass der Person Anrufkosten durch die Authentifizierung entstehen, ist es bevorzugt, den eingehenden Anruf automatisch zu beenden, nachdem die Person authentifiziert wurde, ohne dass eine Telefonverbindung aufgebaut wird. Unter einem automatischen Beenden des Anrufs wird ein Beenden verstanden, dass nicht manuell durch die Person selbst an ihrem Mobiltelefon vorgenommen werden muss. Vielmehr ist es möglich, dass beispielsweise der Server oder Rechner, der die Authentifizierung, d. h. den Abgleich der übermittelten mit der mindestens einen gespeicherten Rufnummer durchführt, den Anruf automatisch beendet, sobald die Authentifizierung durchgeführt wurde.In order to prevent the person from incurring call costs through authentication, it is preferable to terminate the incoming call automatically after the person has been authenticated without establishing a telephone connection. An automatic termination of the call is understood to mean a termination that does not have to be performed manually by the person himself on his mobile phone. Rather, it is possible that, for example, the server or computer, the authentication, d. H. performs the reconciliation of the transmitted with the at least one stored phone number, the call automatically terminated as soon as the authentication was performed.

Im Folgenden wird eine bevorzugte Ausführungsform der Erfindung anhand einer Figur erläutert.In the following, a preferred embodiment of the invention will be explained with reference to a figure.

Die Figur zeigt eine schematische Darstellung eines Zugangskontrollsystems, in dem das erfindungsgemäße Verfahren angewendet werden kann.The figure shows a schematic representation of an access control system in which the method according to the invention can be used.

Die dargestellte Person verfügt über ein Mobiltelefon 10 und möchte gerne Zugang zum Gebäude 12 erlangen. Das Gebäude 12 weist eine Tür 14 mit einem Türöffner oder Motorschloss auf. Ferner ist in der Nähe der Tür ein Display 16 zum Anzeigen einer Rufnummer oder Durchwahl sowie eine Vorrichtung zur Anforderung dieser Durchwahl, beispielsweise ein Taster angebracht. Die genannten Komponenten sind mit einem Server 20 verbunden, der wiederum mit einer Telefonanlage 22 verbunden ist. Dieser wiederum ist mit dem Telefonnetz verbunden. Das Mobiltelefon 10 des Benutzers kann über eine Basisstation 24 mit dem Telefonnetz kommunizieren. Der Server 20 ist ferner mit dem nicht dargestellten Motorschloss oder Türöffner der Tür 14 verbunden.The person shown has a mobile phone 10 and would like to have access to the building 12 gain. The building 12 has a door 14 with a door opener or engine lock on. There is also a display near the door 16 for displaying a telephone number or extension and a device for requesting this extension, such as a button attached. The components mentioned are with a server 20 connected, in turn, with a telephone system 22 connected is. This in turn is connected to the telephone network. The mobile phone 10 the user can have a base station 24 communicate with the telephone network. The server 20 is also with the engine lock, not shown, or door opener of the door 14 connected.

Zum Erlangen eines Zugangs zu dem Gebäude drückt die Person an der Türe 14 auf den Taster 18, so dass auf dem Display eine Durchwahl angezeigt wird, die in Verbindung mit einer der Person bekannten Telefonnummer von der Person zu wählen ist. Die Person wählt somit die Telefonnummer mit der Durchwahl unter Verwendung ihres Mobiltelefons 10. Die gewählte Rufnummer inklusive Durchwahl wird über die Basisstation 24, das Telefonnetz und die Telefonanlage 22 dem Server 20 übermittelt. Dieser vergleicht die Rufnummer des Anrufenden mit den hinterlegten Rufnummern. Ferner vergleicht der Server 20 die verwendete Durchwahl mit der gerade angezeigten Durchwahl. Bei einer Übereinstimmung der gewählten Durchwahl gilt die Person als authentifiziert, sofern die Rufnummer der Person in der Liste hinterlegt ist, die dem Server 20 zur Verfügung steht. Nach durchgeführter Authentifizierung beendet der Server den eingehenden Anruf automatisch, so dass keine Kosten für den Benutzer entstehen, da keine Telefonverbindung aufgebaut wurde. Bei erfolgreicher Authentifizierung der Person, wird die Tür 14 durch das Motorschloss oder den Türöffner geöffnet. Selbstverständlich können auch andere Verriegelungsmechanismen Anwendung finden.To gain access to the building, the person pushes on the door 14 on the button 18 so that an extension is displayed on the display, which is to be dialed by the person in connection with a person's known telephone number. The person thus dials the telephone number with the extension using their mobile phone 10 , The dialed number including extension is transmitted via the base station 24 , the telephone network and the telephone system 22 the server 20 transmitted. This compares the phone number of the caller with the stored phone numbers. Furthermore, the server compares 20 the extension used with the extension currently displayed. If the dialed extension matches, the person is considered authenticated if the phone number of the person in the list is stored in the list 20 is available. After performing authentication, the server automatically terminates the incoming call so that it does not cost the user because no telephone connection has been established. Upon successful authentication of the person, the door will 14 opened by the engine lock or the door opener. Of course, other locking mechanisms can apply.

Neben einer Verwendung als Zugangskontrollsystem zu Gebäuden oder Gebäudeteilen, kann das erfindungsgemäße Verfahren auch zur Sicherung eines Zugangs zu EDV-Systemen oder ähnlichen Vorrichtungen verwendet werden.In addition to use as an access control system for buildings or parts of buildings, the inventive method can also be used to secure access to computer systems or similar devices.

Claims (6)

Verfahren zum Authentifizieren einer Person, mit den Schritten: – Anrufen einer Telefonnummer durch die Person unter Verwendung eines von der Person mitgeführten Mobiltelefons (10), wobei die Rufnummer der Person bei diesem Anruf übermittelt wird. – Abgleichen der übermittelten Rufnummer mit mindestens einer gespeicherten Rufnummer, wobei bei einer Übereinstimmung der übermittelten mit der gespeicherten Rufnummer, die Person als authentifiziert gilt.A method of authenticating a person, comprising the steps of: - calling a telephone number by the person using a mobile phone carried by the person ( 10 ), whereby the person's telephone number is transmitted on this call. - Matching the transmitted number with at least one stored phone number, wherein in a match of the transmitted with the stored phone number, the person is considered authenticated. Verfahren zum Authentifizieren einer Person nach Anspruch 1, gekennzeichnet durch den zusätzlichen Schritt: – Überprüfen einer Zugangsberechtigung der Person durch den Abgleich der übermittelten Rufnummer mit der gespeicherten Rufnummer, wobei bei einer Übereinstimmung der Rufnummern, der Person Zugang zu einem Gebäude (12) oder Gebäudeteil gewährt wird.A method of authenticating a person as claimed in claim 1, characterized by the additional step of: - checking an access authorization of the person by matching the transmitted telephone number with the stored telephone number, whereby if the telephone numbers match, the person has access to a building ( 12 ) or part of the building. Verfahren zum Authentifizieren einer Person nach einem der Ansprüche 1 oder 2, gekennzeichnet durch den zusätzlichen Schritt: – Angeben einer Rufnummer oder Durchwahl für eine der Person bekannten Rufnummer, die von der Person zu wählen ist, um ihre Authentifizierung durchzuführen, so dass ein unbeabsichtigtes Anfordern einer Authentifizierung durch die Person verhindert wird.Method for authenticating a person according to one of claims 1 or 2, characterized by the additional step: - Specifying a phone number or extension for a person known phone number to be dialed by the person to perform their authentication, so that an unintentional request authentication by the person is prevented. Verfahren zum Authentifizieren einer Person gemäß Anspruch 3, dadurch gekennzeichnet, dass die angegebene Rufnummer oder Durchwahl eine zeitlich begrenzte Gültigkeit aufweist, so dass eine Authentifizierung nur möglich ist, wenn die Person die angegebene Rufnummer oder Durchwahl innerhalb eines definierten Zeitfensters nach ihrer Angabe anwählt.A method of authenticating a person according to claim 3, characterized in that the specified number or extension has a time-limited validity, so that an authentication is only possible if the person dials the specified number or extension within a defined time window for their indication. Verfahren zum Authentifizieren einer Person gemäß Anspruch 4, gekennzeichnet durch den zusätzlichen Schritt: – Abgleichen der von der Person gewählten Durchwahl mit der im aktuellen Zeitfenster gültigen Durchwahl, wobei bei Übereinstimmung der Durchwahlen die Person als authentifiziert gilt.Method for authenticating a person according to claim 4, characterized by the additional step: - Matching the extension dialed by the person with the extension valid in the current time window, whereby the person is considered to be authenticated if the extension numbers match. Verfahren zum Authentifizieren einer Person gemäß einem der Ansprüche 1 bis 5, gekennzeichnet durch den zusätzlichen Schritt: – Automatisches Beenden des eingehenden Anrufs, nachdem die Person authentifiziert wurde, ohne dass eine Telefonverbindung aufgebaut wird, sodass keine Anrufkosten für die Person entstehen.Method for authenticating a person according to one of Claims 1 to 5, characterized by the additional step: - Automatically terminate the incoming call after the person has been authenticated without establishing a telephone connection so that no call costs are incurred for the person.
DE201010044414 2010-09-04 2010-09-04 Person authentication method for access control system for securing e.g. building against unauthorized access or use, involves deeming person to be authenticated when transmitted telephone number matches with stored telephone number Withdrawn DE102010044414A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE201010044414 DE102010044414A1 (en) 2010-09-04 2010-09-04 Person authentication method for access control system for securing e.g. building against unauthorized access or use, involves deeming person to be authenticated when transmitted telephone number matches with stored telephone number

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE201010044414 DE102010044414A1 (en) 2010-09-04 2010-09-04 Person authentication method for access control system for securing e.g. building against unauthorized access or use, involves deeming person to be authenticated when transmitted telephone number matches with stored telephone number

Publications (1)

Publication Number Publication Date
DE102010044414A1 true DE102010044414A1 (en) 2012-03-08

Family

ID=45595404

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201010044414 Withdrawn DE102010044414A1 (en) 2010-09-04 2010-09-04 Person authentication method for access control system for securing e.g. building against unauthorized access or use, involves deeming person to be authenticated when transmitted telephone number matches with stored telephone number

Country Status (1)

Country Link
DE (1) DE102010044414A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9842446B2 (en) 2012-08-21 2017-12-12 Onity Inc. Systems and methods for lock access management using wireless signals

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000035178A2 (en) * 1998-11-26 2000-06-15 M-Phone Communications Ab Method and device for access control by use of mobile phone

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000035178A2 (en) * 1998-11-26 2000-06-15 M-Phone Communications Ab Method and device for access control by use of mobile phone

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9842446B2 (en) 2012-08-21 2017-12-12 Onity Inc. Systems and methods for lock access management using wireless signals

Similar Documents

Publication Publication Date Title
EP1172771B1 (en) Process and system for authorising a commercial transaction
DE10150108B4 (en) Ongoing speaker authentication
EP0950229B1 (en) Method, system and devices for authenticating persons
DE69839274T2 (en) SYSTEM AND METHOD FOR PROTECTING LANGUAGE TRANSACTIONS
DE102017112273A1 (en) KEYLESS CAR SHARING MECHANISM USING SMARTPHONES AND BUILT-IN WLAN / WI-FI AUTHENTICATION SYSTEMS
DE102007048696A1 (en) Locking system, especially car keys via Bluetooth
DE2912696A1 (en) COMPUTER ACCESS SYSTEM
EP1379935A2 (en) Method for authentication of a user on access to a software-based system by means of an access medium
EP3215974B1 (en) Method for providing an access code in a portable device, and portable device
DE102008009427B4 (en) Method for protecting an infotainment system of a vehicle from unauthorized access
DE60102834T2 (en) CALLING FROM A RADIO TELEPHONE TERMINAL
DE102010044414A1 (en) Person authentication method for access control system for securing e.g. building against unauthorized access or use, involves deeming person to be authenticated when transmitted telephone number matches with stored telephone number
DE4436605A1 (en) Method for the safe locking and unlocking of locks with authentication
DE102013102092A1 (en) Method and device for authenticating people
EP1172770B1 (en) Method and system for verifying a party of a business transaction
DE19542732B4 (en) Procedure for detecting the misuse of an access authorization
EP1081911B1 (en) Method and apparatus for authenticating multiple services
DE19841886C2 (en) Method and device for generating passwords
DE60215716T2 (en) System for connecting a first and a second computer system via a telecommunications network
DE102006037167A1 (en) Method and system for carrying out a payment transaction with a means of payment
DE102020106282A1 (en) Method for use in authorizing access to a vehicle
EP1191771A3 (en) Method for authenticating a user in a telecommunication network
DE10218729B4 (en) Methods for authenticating and / or authorizing people
WO1997016914A1 (en) Method of rendering misuse of communication services more difficult
EP0997853A1 (en) Method for protecting chip cards against unlawful use in improper devices

Legal Events

Date Code Title Description
R016 Response to examination communication
R016 Response to examination communication
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee