DE19645937B4 - Verfahren und System zum personenabhängigen Steuern einer Telekommunikations-Endeinrichtung - Google Patents

Verfahren und System zum personenabhängigen Steuern einer Telekommunikations-Endeinrichtung Download PDF

Info

Publication number
DE19645937B4
DE19645937B4 DE19645937A DE19645937A DE19645937B4 DE 19645937 B4 DE19645937 B4 DE 19645937B4 DE 19645937 A DE19645937 A DE 19645937A DE 19645937 A DE19645937 A DE 19645937A DE 19645937 B4 DE19645937 B4 DE 19645937B4
Authority
DE
Germany
Prior art keywords
user
data carrier
telecommunication
identifier
telecommunications terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE19645937A
Other languages
English (en)
Other versions
DE19645937A1 (de
Inventor
Klaus Dipl.-Ing. Pfeifer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Priority to DE19645937A priority Critical patent/DE19645937B4/de
Publication of DE19645937A1 publication Critical patent/DE19645937A1/de
Application granted granted Critical
Publication of DE19645937B4 publication Critical patent/DE19645937B4/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/13Sensors therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

Verfahren zum personenabhängigen Steuern einer zentralen Telekommunikationseinrichtung und/oder einer mit dieser verbindbaren Telekommunikations-Endeinrichtung mit folgenden Verfahrensschritten:
a) ein kartenförmiger, tragbarer Datenträger wird in eine der Telekommunikations-Endeinrichtung zugeordnete Kartenleseinrichtung eingesetzt, wobei vorab in den Datenträger wenigstens eine digitale Referenzkennung, die aus den, mit Hilfe einer Detektoreinrichtung erfassten Merkmalen eines vorbestimmten menschlichen Körperteils, insbesondere einer Fingerkuppe, gewonnen wird, sowie wenigstens eine Benutzer-bezogene Tabelle mit Zugriffsberechtigungen insbesondere zu definierten Leistungsmerkmalen abgelegt werden;
b) die Merkmale des vorbestimmten Körperteils eines Benutzers werden von einer der Telekommunikations-Endeinrichtung zugeordneten Detektoreinrichtung, die mit der Detektoreinrichtung in Schritt a) übereinstimmt oder funktionsgleich ist, abgetastet und in eine digitale Benutzerkennung umgesetzt;
c) die Benutzerkennung wird mit der im Datenträger abgelegten Referenzkennung verglichen und
d) bei einem positiven Vergleichsergebnis wird die wenigstens eine Benutzer-bezogene Tabelle mit Zugriffsberechtigungen zur personenabhängigen Steuerung der Telekommunikations-Endeinrichtung und/oder der zentralen Telekommunikationseinrichtung verwendet.

Description

  • Die Erfindung betrifft ein Verfahren zum personenabhängigen Steuern einer zentralen Telekommunikationseinrichtung, insbesondere einer TK-Anlage, einer Vermittlungsstelle u.s.w., und/oder einem mit dieser verbindbaren Telekommunikations-Endeinrichtung, insbesondere ein Telefon, eine Set-Top-Box und dergleichen, sowie ein System zur Durchführung dieses Verfahrens.
  • Auf dem Gebiet der Telekommunikation werden Endgeräte, wie z.B. Komforttelefone, Faxgeräte oder zukünftige Set-Top-Boxen, zur Verfügung gestellt, die durch eine Zeichenkombination, auch PIN-Code genannt, für einen nicht berechtigten Benutzer gesperrt werden können. Ein derartig geschütztes Endgerät kann erst betrieben werden, wenn ein Benutzer seinen richtigen PIN-Code eingegeben hat.
  • Zum Schutz eines Endgerätes vor einer unberechtigten Nutzung können auch Chipkartensysteme zur Prüfung der Nutzungsberechtigung eines Benutzer eingesetzt werden, wobei die Chipkarte durch einen PIN-Code gegen Mißbrauch geschützt ist. Im Bereich der Telekommunikation gibt es Chipkartensysteme, wie z.B. Berechtigungskarten für Mobilfunkdienste, Telesec-Chipkarten, T-Card und Telefonkarten. Die bekannten Systeme zur Überprüfung von Zugangsberechtigungen sind allerdings nicht sehr benutzerfreundlich, da der Benutzer vor Nutzungsbeginn erst den richtigen Freigabe-Code eingeben muß, bevor die Endeinrichtung verfügbar ist. Das bedeutet, daß der Benutzer den PIN-Code entweder ständig im Gedächtnis behalten oder schriftlich fixiert haben muß. Ferner müssen zur Eingabe des PIN-Codes eine Folge von Tasten gedrückt werden. Darüber hinaus besteht bei der Eingabe eines PIN-Codes über eine Tastatur des jeweiligen Endgeräts die Gefahr, daß der PIN-Code während der Eingabe durch einen nicht Befugten ausgespäht werden kann.
  • Aus der EP 0304547 A2 ist ein Gerät sowie ein Verfahren zur Identitätsprüfung bekannt, bei denen zur Identifizierung eines Benutzers eine persönliche Datenkarte verwendet wird, in der biometrische Merkmale eines Benutzers abgespeichert sind. Die persönliche Datenkarte kann ein Bezugsmerkmale enthalten, welches einem Fingerabdruck entspricht. Weiterhin ist ein Merkmalsentnehmer vorgesehen, der beispielsweise einen Fingerabdrucksensor aufweist, um biometrische Merkmale eines Fingers zu gewinnen. Die persönliche Datenkarte kann in einen Kartenleser eingesteckt werden, der die gespeicherten Daten ausliest und in einem Speicher ablegt. Der Merkmalsentnehmer kann die biometrischen Merkmale des Karteninhabers erfassen. Die vom Merkmalsentnehmer erfassten biometrischen Merkmale und die im Datenträger abgelegten Bezugsmerkmale werden verschlüsselt zu einer Sicherheitseinrichtung übertragen und dort verglichen.
  • Aus der US 5,557,665 A ist ein Telefonsystem bekannt, welches verschiedenen Benutzern verschiedene Telefondienste über gemeinsam nutzbare Telefonapparate anbieten kann. Das bekannte Telefonsystem weist unter anderem einen Fingerabdruckleser auf, über den persönliche Identifikationsinformationen eines Benutzers eingegeben werden können. In einem Speicher des Telefonsystems werden vorab Zuordnungstabellen abgelegt, die vorbestimmten persönlichen Identifikationscodes individuelle Leistungsmerkmale oder Zugriffsberechtigungen zuordnen. Die speziellen, personenspezifischen Identifizierungscodes dienen als Adressen, unter denen die individuellen Leistungsmerkmale oder Zugriffsberechtigungen gefunden werden.
  • In dem Aufsatz „Fingerabdruck wird zum Schlüssel", In: VDI nachrichten, Nr. 3, 22.01.1993, Seite 13, ist ein elektronisches System beschrieben, mit dem eine sichere, automatische Kontrolle einer Zugangsberechtigung möglich ist. Hierbei wird ein Sensor eingesetzt, der den Fingerabdruck eines Benutzers prüft.
  • Der Erfindung liegt die Aufgabe zugrunde, den Bedienkomfort zur Authentifizierung eines Benutzers gegenüber einer ein Ein-Chip-Karten-System aufweisenden Telekommunikations-Endeinrichtung zu vereinfachen.
  • Das technische Problem löst die Erfindung mit den Verfahrensschritten des Anspruchs 1 sowie den Merkmalen des Anspruchs 8.
  • Damit ein Benutzer bei seiner Authentifizierung gegenüber einer Telekommunikations-Endeinrichtung die Zeichen eines PIN-Codes nicht mehr einzeln eingeben muß, ist der Telekommunikations-Endeinrichtung eine Detektoreinrichtung zugeordnet, die bestimmte Merkmale wenigstens eines vorbestimmten menschlichen Körperteils, vorzugsweise einer Fingerkuppe, eines Benutzers erfassen und daraus eine individuelle digitale Benutzerkennung erzeugen kann.
  • Diese aktuell gewonnene Benutzerkennung wird anschließend in einer programmierbaren Steuereinheit mit einer digitalen Referenzkennung verglichen, die zuvor aus einem kartenförmigen, tragbaren Datenträger ausgelesen worden ist. Die Referenzkennung wird aus den Merkmalen desselben Körperteils des Benutzers erzeugt, und zwar auf die gleiche Weise wie die Benutzerkennung. Die Erzeugung der digitalen Referenz- und Benutzerkennung kann je nach Systemimplementierung in ein und derselben Detektoreinrichtung oder in getrennten aber funktionsgleichen Detektoreinrichtungen erfolgen.
  • Die Erfindung räumt berechtigten Personen definierte Nutzungsberechtigungen, die beispielsweise ihren Aufgabenstellungen oder ihrer Position im Unternehmen entsprechen, hinsichtlich der Funktionen der Telekommunikations-Endeinrichtung und/oder der zentralen Telekommunikationseinrichtung ein. Innerhalb von Familien können Eltern ihre Kinder auf die Nutzung von bestimmten Rufnummern, bestimmten Regionen oder in Abhängigkeit eines bestimmten Kostenlimits beschränken.
  • Dazu ist eine Prüfung der Zugriffsberechtigung der Chipkarte und damit des jeweiligen Benutzers in Bezug auf die Telekommunikations-Endeinrichtung erforderlich. Hierzu werden zunächst in der Chipkarte wenigstens die benutzerbezogene Tabelle mit Zugriffsberechtigungen und/oder individuellen Informationen eines Benutzers (Karteninhabers) abgelegt. Bei den Zugriffsberechtigungen handelt es sich insbesondere um definierte Leistungsmerkmalen (d.h. Funktionen des Endgeräts) der Telekommunikations-Endeinrichtung und definierte Telekommunikationsdiensten, die dem Benutzer an der Telekommunikations-Endeinrichtung von der zentralen Telekommunikationseinrichtung aus zur Verfügung gestellt werden können.
  • Eine bevorzugte Detektoreinrichtung verwendet einen an sich bekannten biometrischen Sensor, der von dem vorbestimmten menschlichen Körperteil ein Infrarot-Wärmebild aufnimmt. Ein in der Detektoreinrichtung implementiertes, an sich bekanntes Rechnerprogramm analysiert anschließend das Infrarot-Wärmebild und erzeugt anhand bestimmter Merkmale eine für jede Person eindeutige digitale Referenz- bzw. Benutzerkennung. Ein solcher biometrischer Sensor ist von der Firma BSM zusammen mit den notwendigen Analyseprogrammen entwickelt worden.
  • Es können auch Detektoreinrichtungen zum Einsatz kommen, die elektronische Bilder erstellen können.
  • Nach dem Vergleich der aus dem Datenträger ausgelesenen Referenzkennung mit der vom Benutzer aktuell gewonnenen Benutzerkennung wird in Abhängigkeit von dem Vergleichsergebnis und den im Datenträger gespeicherten benutzerbezogenen Zugriffsberechtigungen die Telekommunikations-Endeinrichtung und/oder eine zentrale Telekommunikationseinrichtung, wie z. B. eine Vermittlungsstelle, Multimedia-Datenbank u.s.w., in vorbestimmter Weise personenabhängig gesteuert. Zum Beispiel werden Leistungsmerkmale der Telekommunikations-Endeinrichtung und Telekommunikationsdienste, die die zentrale Telekommunikationseinrichtung bereitstellt, freigegeben oder gesperrt.
  • Mit Hilfe kryptographischer Schlüssel können die digitalisierte Benutzerkennung und die digitale Referenzkennung zusätzlich vor Mißbrauch weitestgehend geschützt werden. Die chiffrierten Kennungen müssen jedoch vor den Vergleichsoperationen zur Feststellung der Identität einer Benutzerkennung mit einer Referenzkennung mit dem gleichen Schlüssel wieder dechiffriert werden. Selbstverständlich sind die zum dechiffrieren erforderlichen kryptographischen Schlüssel seitens des Herstellers bzw. des Anbieters der Telekommunikations-Endeinrichtungen geheim zu halten.
  • Im einfachsten Fall erhält ein berechtigter Benutzer nach einem positiven Vergleichsergebnis Zugang zu allen Funktionen der Telekommunikations-Endeinrichtung und zu allen von der zentralen Telekommunikationseinrichtung zur Verfügung gestellten Diensten.
  • Um jedoch eine Prüfung der Zugriffsberechtigung der Karte und somit des Karteninhabers hinsichtlich der Telekommunikations-Endeinrichtung und eine richtige Zuordnung einer benutzerbezogenen Zugriffsberechtigungs-Tabelle zu der jeweiligen berechtigten Personen bewirken zu können, muß in einem zweiten Schritt gemäß einer Ausführungsform in der der Telekommunikations-Endeinrichtung zugeordneten Speichereinrichtung und/oder in der zentralen Telekommunikationseinrichtung wenigstens die digitale Referenzkennung eines Benutzers abgespeichert werden. Nach einer positiven Authentifizierungsprüfung wird anschließend die aktuell erzeugte Benutzerkennung noch mit der oder jeder in der Speichereinrichtung und/oder in der zentralen Telekommunikationseinrichtung abgespeicherten Referenzkennung verglichen. In Abhängigkeit von diesem Vergleichsergebnis wird die benutzerbezogene Zugriffsberechtigungs-Tabelle von der Steuereinheit zur personenabhängigen Steuerung der Telekommunikations-Endeinrichtung und/oder der zentralen Telekommunikationseinrichtung verwendet.
  • Da das Abspeichern von zusätzlichen Referenzkennungen zur Prüfung von benutzerbezogenen Zugriffsberechtigungen ein aufwendiges Verfahren darstellt und auch aus Sicherheitsgründen bedenklich erscheint, kann vorteilhafterweise vorab in den kartenförmigen, tragbaren Datenträger wenigstens eine einem Kartenbenutzer zugeordnete Datenträgerkennung und in die, der Telekommunikations-Endeinrichtung zugeordnete Speichereinrichtung und/oder in die zentrale Telekommunikationseinrichtung wenigstens die Datenträger-Kennung(en) eines Datenträgers abgelegt werden. Vor jeder Authentifizierungsprüfung (das ist der Vergleich zwischen Referenz- und aktuell gewonnener Benutzerkennung) wird jede Datenträger-Kennung, die auf dem in der Telekommunikations-Endeinrichtung eingesetzten Datenträger gespeichert ist, mit den in der Speichereinrichtung und/oder in der zentralen Telekommunikationseinrichtung gespeicherten Datenträger-Kennungen verglichen. Bei einem positiven Vergleichsergebnis sendet die Chipkarte entsprechende Steuerdaten – das können z.B. Speicheradressen oder Benutzernamen sein – zur Telekommunikations-Endeinrichtung und/oder zentralen Telekommunikationseinrichtung. Unter Ansprechen auf die Steuerdaten liest die jeweilige Steuereinrichtung die entsprechende Zugriffsberechtigungs-Tabelle zur personenabhängigen Steuerung der Telekommunikations-Endeinrichtung und/oder der zentralen Telekommunikationseinrichtung aus der Speichereinrichtung aus. Bei einem negativen Vergleichsergebnis wird der Zugang dieser Chipkarte zur Telekommunikations-Endeinrichtung und/oder zur zentralen Telekommunikationseinrichtung durch die Steuereinrichtung unmittelbar verweigert.
  • Je nach Leistungsfähigkeit der einzelnen Systeme werden die Vergleichsschritte in der Telekommunikations-Endeinrichtung, der zentralen Telekommunikationseinrichtung, einer der Telekommunikations-Endeinrichtung zugeordneten Steuereinrichtung und/oder in dem tragbaren Datenträger selbst durchgeführt.
  • Eine zweckmäßige Weiterbildung sieht vor, bei einem negativen Vergleichsergebnis während der Authentifizierungsprüfung den Zugang zur Telekommunikations-Endeinrichtung und/oder zur zentralen Telekommunikationseinrichtung zu sperren.
  • Ein System zur Durchführung des oben beschriebenen Verfahrens umfaßt wenigstens eine Telekommunikations-Endeinrichtung und eine ihr zugeordnete Einrichtung zum Lesen eines kartenförmigen, tragbaren Datenträgers. Darüber hinaus ist der Telekommunikations-Endeinrichtung eine Detektoreinrichtung zum Erfassen von Merkmalen wenigstens eines vorbestimmten menschlichen Körperteils und zur Umsetzung der erfaßten Merkmale in eine digitale Benutzerkennung zugeordnet. Jeder Datenträger weist eine Speichereinrichtung auf, in der wenigstens eine digitale Referenzkennung gespeichert ist, die aus den mit Hilfe der oder einer funktionsgleichen Detektoreinrichtung erfaßten Merkmalen des vorbestimmten menschlichen Körperteils erzeugbar ist. Darüber hinaus ist jeder Telekommunikations-Endeinrichtung eine programmierbare Steuereinrichtung zum Vergleichen der digitalen Referenzkennung mit einer von der Detektoreinrichtung gewonnenen Benutzerkennung und zum Benutzer-abhängigen Steuern der Telekommunikations-Endeinrichtung in Abhängigkeit vom Vergleichsergebnis zugeordnet. Die Funktionen der Steuereinrichtung können entweder als eigenständige Einheiten oder in einer einzigen der Telekommunikations-Endeinrichtung zugeordneten programmierbaren Steuereinheit implementiert sein.
  • Vorteilhafte Weiterbildungen sind in den Unteransprüchen 9 bis 13 umschrieben.
  • Die Erfindung wird nachfolgend beispielhaft an einer Ausführungsform in Verbindung mit der beiliegenden Figur näher erläutert.
  • Die Figur zeigt eine Telekommunikations-Endeinrichtung, die in unserem Beispiel ein Telefon 10 ist. Es sei angenommen, daß das Telefon 10 über eine Teilnehmer-Anschlußeinheit mit einer nicht dargestellten zentralen Telekommunikationseinrichtung, in diesem Beispiel eine Vermittlungsstelle, verbunden ist. Dem Telefon 10 ist ein Bedienfeld 20 zugeordnet, das eine Ein-/Ausschalte-Taste 40, eine Eingabetastatur 45, eine Programm-Modus-Taste 50 und eine Detektoreinrichtung 30, deren Funktions- und Wirkungsweise unten noch ausführlich beschrieben wird, aufweist. Die Detektoreinrichtung 30 umfaßt vorzugsweise einen biometrischen Sensor 32 der Firma BSM. Der biometrische Sensor 32 dient dazu, ein Infrarot-Wärmebild vorzugsweise von der Fingerkuppe eines Benutzers aufzunehmen. Speziell entwickelte Rechenprogramme sind in der Lage, aus dem aufgenommenen Infrarot-Wärmebild der Fingerkuppe des Benutzers anhand bestimmter Merkmale einen für den Benutzer eindeutigen digitalen Kennungscode zu erzeugen. In dem Telefon 10 ist ferner eine Speichereinrichtung 70 implementiert, deren Zweck und Speicherinhalt weiter unten noch erläutert wird. Darüber hinaus ist eine Chipkartenleseeinrichtung 80 in dem Telefon 10 angeordnet. Als weitere fakultative Komponenten können dem Telefon 10 ein Display 100 sowie je nach Leistungsfähigkeit Anschlüsse für eine Uhr, ein sprecherabhängiges Sprachdialogsystem, ein personenabhängiges Texterkennungssystem sowie eine Kommunikations-Anschlußeinheit zum Anschalten beispielsweise an eine a/b-Schnittstelle, an eine ISDN-S0-Schnittstelle, an eine TK-Anlage und dergleichen zugeordnet sein. All diese Komponenten stehen mit einer programmierbaren Steuereinheit 60 in Verbindung, die für ein zuverlässiges Zusammenwirken aller Komponenten sorgt.
  • Nachfolgend wird die Funktionsweise der programmierbaren Steuereinheit 60 in Verbindung mit dem biometrischen Sensor 32 und einer in die Chipkarteleseeinrichtung 80 eingesetzten Chipkarte 90 anhand eines beispielhaften Szenarios ausführlich erläutert. Es sei angenommen, daß die Chipkarte 90 nur einem Benutzer A gehört. In dem Speicher der Chipkarte 90 ist neben einer Datenträger-Kennung auch die Referenzkennung des Benutzers A abgespeichert. Die Datenträger-Kennung kennzeichnet in eindeutiger Weise die Chipkarte 90 und wird, wie noch erläutert wird, von der Steuereinheit 60 dazu benutzt, um herauszufinden, ob der Benutzer A mit dieser Chipkarte Zugang zum Telefon 10 und/oder zur Vermittlungsstelle hat oder nicht. Die digitale Referenzkennung wird entweder mit Hilfe der Detektoreinrichtung 30 oder einer getrennten aber funktionsgleichen Einrichtung erzeugt. Wie bereits erwähnt, umfaßt die Detektoreinrichtung 30 den biometrischen Sensor 32, der aus bestimmten Merkmale eines bestimmten Körperteils des Benutzers A, vorzugsweise einer Fingerkuppe, ein Infrarot-Wärmebild erstellt, aus dem die Detektorrinrichtung 30 in Verbindung mit einem an sich bekannten Rechenprogramm die für den Benutzer A spezifische digitale Referenzkennung erzeugt. Die so für den Benutzer A gewonnene digitale Referenzkennung wird in der Chipkarte 90 abgelegt. Selbstverständlich können mehrere Chipkarten für unterschiedliche Benutzer existieren. Je nach Anwendungsfall ist es denkbar, eine Chipkarte auch mehreren Benutzern zuzuordnen. In diesem Fall müssen die entsprechenden Referenzkennungen der verschiedenen Benutzer in der Chipkarte gespeichert werden.
  • Vor dem erstmaligen Betrieb des Telefons 10 wird wenigstens eine Datenträger-Kennung, in unserem Beispiel ist dies die Datenträger-Kennung der Chipkarte 90, in die Speichereinrichtung 70 geschrieben. Darüber hinaus werden in die Speichereinrichtung 70 mehrere Zugriffsberechtigungs-Tabellen für verschiedene Benutzer, so auch für den Benutzer A, unter definierten Adressen abgelegt. Die richtige Verknüpfung eines berechtigten Benutzer mit der dazugehörenden Zugriffsberechtigungs-Tabelle kann über die in der Speichereinrichtung 70 abgelegte Datenträger-Kennung und deren Speicheradresse erfolgen. In jeder Zugriffsberechtigungs-Tabelle stehen definierte Leistungsmerkamle des Telefons 10, zu denen die jeweiligen Benutzer Zugang haben. Beispielhafte Leistungsmerkmale des Telefons 10 sind:
    • 1. Durch eine Auswertung der vom Nutzer eingegebenen Zielrufnummer können durch die programmierte Steuereinheit 60 gewünschte Beschränkungen zugänglicher Telekommunikationsdienste erfolgen: – Bei Eingabe einer 0 an der ersten Stelle der Zielwahlrufnummer kann durch eine Sperrung der weiteren Funktionen eine Beschränkung der Telekommunikationsmöglichkeiten auf das lokale Ortsnetz oder eine TK-Anlage bewirkt werden, – bei der Eingabe einer 0 an der zweiten Stelle der Zielwahlrufnummer kann, wenn die erste Stelle ebenfalls eine 0 war, durch eine Sperrung der weiteren Funktionen eine Beschränkung auf das nationale Telekommunikationsnetz oder das lokale Ortsnetz bei TK-Anlagen bewirkt werden, – bei der Wahl von bestimmten vorgegebenen Rufnummer können in diesen Einzelfällen die zuvor genannten Beschränkungen außer Kraft gesetzt werden, – bei der Wahl von bestimmten Telekommunikations-Dienstezugangsrufnummern, wie z.B. 0190, kann eine Beschränkung erfolgen, die diese für den Nutzer sperrt oder nur für eine bestimmte Zeitdauer erlaubt.
    • 2. Durch eine nutzerabhängige Addierung der anfallenden Telekommunikationskosten können durch die Vorgabe eines Kostenlimits, welches auch auf Zeitintervalle bezogen werden kann, bei Erreichen dieses Kostenlimits Beschränkungen wirksam werden.
    • 3. Durch Anwendung von zeitlichen Kriterien können definierte Benutzerberechtigungen sich über den Tages-, Wochen- oder Datumsverlauf ändern.
    • 4. Bei entsprechenden Speicherfaxgeräten können berechtigte Personen, deren Authentität über die Steuereinheit 60 festgestellt wird, eingegangene und abgespeicherte Faxnachrichten ausdrucken oder auf andere Datenträger überspielen.
    • 5. Bei entsprechend ausgestatteten Set-Top-Boxen können für als berechtigt erkannte Nutzer der Abruf und die Entschlüsselung von entsprechenden TV-, Hörfunk- und sonstigen Programmen, wie z.B. Multimedia-Spiele, Tele-Shopping-Formen, nach bestimmten individuellen Kriterien, wie z.B. Preis- bzw. Kostengrenzen oder zeitlichen Kriterien, gesteuert werden.
  • Um die entsprechenden Tabellen und Datenträger-Kennungen in die Speichereinrichtung 70 einschreiben zu können, wird die Steuereinheit 60 über die Programm-Modus-Taste 50 in den Programmier-Modus gesetzt. Der Zugang zum Programmier-Modus ist vorteilhafterweise durch einen PIN-Code gesichert. Der Programmier-Modus ermöglicht ferner die Erfassung, Digitalisierung, Umsetzung und Abspeicherung von Referenzkennungen bestimmter Benutzer auf den Chipkarten.
  • Die Ausführung und Gestaltung des Programmier-Modus und der Steuereinheit 60 hängen jedoch wesentlich von den Funktionen der jeweiligen Telekommunikations-Endeinrichtung (z.B. Telefon oder Set-Top-Box) ab.
  • Nach dieser Vorbereitungsprozedur kann das Telefon mittels der Ein-/Ausschalte-Taste 40 eingeschaltet werden. Nach dem Einschalten startet die Steuereinheit 60 automatisch den Betriebsmodus, der mit dem Authentifizierungsvorgang zu Prüfung des berechtigten Karteninhabers und damit der Zugangsberechtigung des Benutzers A zum Telefon 10 beginnt. Die Steuereinheit 60 kann derart programmiert sein, daß der Benutzer A unmittelbar nach dem Einschalten des Telefons 10 im Display 100 zum Einstecken der Chipkarte 90 in die Chipkarten-Leseeinrichtung 80 und danach zur Kontaktierung der Fingerkuppe des Referenzfingers mit dem biometrischen Sensor 32 aufgefordert wird. Zur Erfassung der jeweiligen biometrischen Merkmale aus der Fingerkuppe des Benutzers A weist das Bedienfeld 40 eine Taste oder ein Feld mit dem biometrischen Sensor 32 auf. Das Oberflächenprofil der Taste oder des Feldes mit dem integrierten Sensor 32 sollte eine Auswölbung aufweisen, die der Rundung der Fingerkuppe optimal angepaßt ist. Vorteilhafterweise kann die Ein-/Ausschalte-Taste mit dem Infrarot-Wärmebild-Sensor 32 ausgestattet sein. Dadurch ist es möglich, daß während der Betätigung der Ein-/Ausschalte-Taste 40 sowohl eine Inbetriebnahme des Telefons 10 als auch eine sichere Erfassung der Epidermis der aufgelegten Fingerkuppe des Benutzers A erfolgen kann. Der Sensor 32 nimmt nunmehr die biometrischen Merkmale der Fingerkuppe des Benutzers A auf. Aus diesen Merkmalen wird anschließend nach einem bekannten Verfahren die dazugehörige digitale Benutzerkennung des Benutzers A, auch Warm-Code genannt, erzeugt. Die Steuereinheit 60 ist nun derart programmiert, daß sie die auf der Chipkarte 90 abgespeicherte digitale Referenzkennung ausliest und mit der digitalen Benutzerkennung des aktuellen Benutzers A vergleicht. Obwohl in diesem Beispiel die programmierbare Steuereinheit 60 integraler Bestandteil des Telefons 10 ist, kann eine ähnliche Steuereinheit auch in der Chipkarte 90, beispielsweise in einem Gehäuse separat zum Telefon 10 oder sogar in der Vermittlungsstelle angeordnet sein. Mit anderen Worten ist es nicht notwendig, daß das Vergleichsprogramm in der Steuereinheit 60 des Telefons 10 durchgeführt wird. Um die jeweiligen Kennungen gegen Mißbrauch zu schützen, kann sowohl die Referenzkennung als auch die Benutzerkennung mit Hilfe eines öffentlichen Schlüssels (RSA-Chiffrier-Schlüssel) chiffriert werden. In diesem Fall werden die chiffrierten Kennungen vor dem Vergleichen mit dem gleichen Schlüssel wieder dechiffriert.
  • In Abhängigkeit des Vergleichsergebnisses erfolgt durch die Steuereinheit 60 die weitere Steuerung des Telefons 10 und/oder der Vermittlungsstelle. Wenn keine identische Übereinstimmung oder keine Übereinstimmung in einem vorgegebenen Toleranzbereich zwischen der aus der Chipkarte 90 ausgelesenen Referenzkennung und der aktuellen Benutzerkennung festgestellt wird, wird aufgrund der nicht festgestellten Authentität des Chipkartennutzers A eine weitergehende Benutzung des Telefons 10 beispielsweise durch Sperrung der Eingabetastatur 45 verhindert. Im Display 100 des Telefons 10 können entsprechende Hinweise, wie z.B. "Es besteht keine Nutzerberechtigung" oder auch "Bitte richtigen Tastfinger verwenden" angezeigt werden. Wird jedoch eine identische Übereinstimmung oder eine Übereinstimmung in einem vorgegebenen Toleranzbereich zwischen der Referenzkennung und der Benutzerkennung festgestellt, d.h. der Benutzer A der Chipkarte 90 ist als berechtigte Person identifiziert worden, muß zwischen zwei Alternativen unterschieden werden. Nach der ersten Alternative verfügt der berechtigte Benutzer A Zugang zu allen Leistungsmerkmalen des Telefons 10 und zu allen zur Verfügung stehenden Telekommunikationsdienstleistungen. Gemäß der zweiten Alternative wird vorteilhafterweise vor der Authentifizierung des Benutzers A gegenüber der Chipkarte 90 noch geprüft, ob der Benutzer A mit seiner Chipkarte 90 überhaupt eine Zugangsberechtigung zum Telefon 10 besitzt und in welchem Umfang. Dazu sind, wie bereits erwähnt, in der Chipkarte 90 neben der Referenzkennung des Karteninhabers A die Datenträger-Kennung, wenigstens die Datenträger-Kennung der Chipkarte 90 in der Speichereinrichtung 70 des Telefons 10 und/oder in der Vermittlungsstelle und wenigstens die Zugriffsberechtigungstabelle eines Benutzers (in unserem Beispiel die des Benutzers A) in der Speichereinrichtung 70 des Telefons 10 und/oder der Vermittlungsstelle abgelegt. Bevor sich der Karteninhaber A gegenüber seiner Chipkarte 90 authentifizieren muß, liest die Steuereinheit 60 die Datenträger-Kennung aus der eingesetzten Chipkarte 90 aus und vergleicht sie mit den in der Speichereinrichtung 70 abgelegten Datenträger-Kennungen und prüft, ob die eingesetzte Chipkarte 90 und damit der Benutzer A eine Zugangsberechtigung zu dem Telefon 10 hat. Wenn die Datenträger-Kennung der eingesetzten Chipkarte 90 in der Speichereinrichtung 70 enthalten ist, wird der Benutzer beispielsweise über einen Hinweis in dem Display 100 aufgefordert, sich mit seinem Fingerabdruck gegenüber der Chipkarte 90 zu authentifizieren, wie dies bereits oben ausführlich beschrieben worden ist. Nach einer positiven Authentifizierung sendet beispielsweise die Chipkarte 90 eine Adresse zur Steuereinrichtung 60, unter der die dazugehörige Zugriffsberechtigungs-Tabelle des Karteninhabers A in der Speichereinrichtung 70 zu finden ist. Die Steuereinrichtung 60 liest diese Tabelle aus und übernimmt sie in ihr Steuerprogramm. In Abhängigkeit des Inhaltes der ausgelesenen Zugriffsberechtigungs-Tabelle werden die entsprechenden Leistungsmerkmale des Telefons 10 sowie die Telekommunikationsdienste, die die Vermittlungsstelle dem Benutzer bereitstellt, aktiviert oder deaktiviert. Es ist auch denkbar, die Zugriffsberechtigungs-Tabelle des Benutzers A auf der Chipkarte 90 abzuspeichern, auf die die Steuereinheit 60 im Falle eines positiven Vergleichsergebnisses zugreifen kann. Der Zugang des Benutzers A zu dem Telefon 10 kann nachträglich dadurch verhindert werden, daß die entsprechende Datenträger-Kennung in der Speichereinrichtung 70 gelöscht wird. Die Prüfung der Zugangsberechtigung der Chipkarte 90 zum Telefon 10 kann auch nach der Authentifizierungsprüfung durchgeführt werden. Dank der Verwendung der Chipkarte 90 ist es möglich, dem Benutzer A bestimmte Zugriffsberechtigungen zu erteilen, ohne seine Referenzkennung in dem Telefon 10 oder der Vermittlungsstelle hinterlegen zu müssen.
  • Anstatt in jeder Chipkarte eine Datenträger-Kennung und in dem Telefon 10 bzw. der Vermittlungsstelle wenigstens eine Datenträger-Kennung abzulegen, können in die Speichereinrichtung 70 des Telefons 10 und/oder in die Vermittlungsstelle wenigstens die Referenzkennung eines Benutzers abgelegt werden, die zur Überprüfung der Nutzungsberechtigung der Chipkarte 90 in bezug auf das Telefon 10 benutzt wird. Allerdings wird in der Praxis wohl die erste Lösungsvariante bevorzugt werden, da die zweite Lösungsvariante es erforderlich macht, daß von jedem möglichen Benutzer eine digitale Referenzkennung einer vorbestimmten Fingerkuppe mit Hilfe eines biometrischen Sensor aufgenommen, digitalisiert und dann in die Speichereinrichtung 70 bzw. in die Vermittlungsstelle abgelegt wird.
  • Zur Erhöhung der Authentifikationssicherheit eines berechtigten Benutzers gegenüber seiner Chipkarte, beispielsweise wenn die Referenz-Fingerkuppe wegen einer Verletzung nicht benutzt werden kann, können von dem Benutzer auch mehrere Referenzkennungen von verschiedenen Fingerkuppen erfaßt und auf der Chipkarte gespeichert werden.
  • Durch zusätzliche Verknüpfung von zwei Referenzkennungen und der Abfrage mit den zwei entsprechenden Referenzfingern kann nach Bedarf der Sicherheitspegel der Anwendung noch erhöht werden, d.h. nur wenn die beiden richtigen Fingerkuppen identifiziert wurden, wird die weitere Nutzung des Systems unterstützt.
  • Zur Erhöhung der Einsatzmöglichkeiten von Chipkarten können mehrere Datenträger-Kennungen abgespeichert werden, die für unterschiedliche Endgeräte-Anwendungen vorgesehen sein können.
  • Das oben beschriebene System ist auch dafür bestimmt, daß mehrere Personen eine Chipkarte nutzen und diese nach Bedarf untereinander austauschen können. Hierzu sind die entsprechenden Referenzkennungen der jeweiligen Fingerkuppen der vorgesehenen Personen auf der entsprechenden Chipkarte abzuspeichern. Durch eine entsprechende Verknüpfung der Speicheradressen der jeweiligen Referenzkennungen, die bei der Authentifikationsprüfung von der Steuereinheit 60 ermittelt wird, mit den den einzelnen Personen zugeordneten Datenträger-Kennungen der jeweiligen Chipkarte, können Personen-individuelle Leistungsmerkmale der berechtigten Chipkartennutzer an dem Telefon 10 realisiert werden.
  • Das Zusammenwirken der Steuereinheit 60 mit dem Chipkartensystem 80, 90 und dem biometrischen Sensor 32 zur Erfassung und Wiedererkennung von bestimmten Merkmalen aus der menschlichen Fingerkuppe betriebenen Telekommunikations-Endeinrichtungen bietet einen höheren Bedienkomfort und zusätzlich einen höheren Schutz gegenüber unerwünschten Fremdbenutzungen und ermöglicht außerdem den berechtigten Benutzern die individuelle Nutzung des Telefons 10 und der damit erreichbaren Telekommunikationsdienste.
  • Berechtigte Nutzer können definierte Nutzungsmöglichkeiten erhalten, wodurch der Mißbrauch durch eine uneingeschränkte Nutzung vorhandener Endgeräten wesentlich eingedämmt wird.

Claims (13)

  1. Verfahren zum personenabhängigen Steuern einer zentralen Telekommunikationseinrichtung und/oder einer mit dieser verbindbaren Telekommunikations-Endeinrichtung mit folgenden Verfahrensschritten: a) ein kartenförmiger, tragbarer Datenträger wird in eine der Telekommunikations-Endeinrichtung zugeordnete Kartenleseinrichtung eingesetzt, wobei vorab in den Datenträger wenigstens eine digitale Referenzkennung, die aus den, mit Hilfe einer Detektoreinrichtung erfassten Merkmalen eines vorbestimmten menschlichen Körperteils, insbesondere einer Fingerkuppe, gewonnen wird, sowie wenigstens eine Benutzer-bezogene Tabelle mit Zugriffsberechtigungen insbesondere zu definierten Leistungsmerkmalen abgelegt werden; b) die Merkmale des vorbestimmten Körperteils eines Benutzers werden von einer der Telekommunikations-Endeinrichtung zugeordneten Detektoreinrichtung, die mit der Detektoreinrichtung in Schritt a) übereinstimmt oder funktionsgleich ist, abgetastet und in eine digitale Benutzerkennung umgesetzt; c) die Benutzerkennung wird mit der im Datenträger abgelegten Referenzkennung verglichen und d) bei einem positiven Vergleichsergebnis wird die wenigstens eine Benutzer-bezogene Tabelle mit Zugriffsberechtigungen zur personenabhängigen Steuerung der Telekommunikations-Endeinrichtung und/oder der zentralen Telekommunikationseinrichtung verwendet.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Detektoreinrichtungen biometrische Sensoren enthalten, die ein Infrarot-Wärmebild von dem vorbestimmten menschlichen Körperteil aufnehmen.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die digitalisierte Benutzerkennung und die digitalisierte Referenzkennung kryptografisch verschlüsselt und vor Ausführung des Schrittes c) kryptografisch dechiffriert werden.
  4. Verfahren nach Anspruch 2 oder 3, dadurch gekennzeichnet, daß vorab in den Datenträger eine Datenträger-Kennung und in die der Telekommunikations-Endeinrichtung zugeordnete Speichereinrichtung und/oder in die zentrale Telekommunikationseinrichtung wenigstens die Datenträger-Kennung eines Datenträgers abgelegt werden, daß vor Ausführung des Schritts c) die Datenträgerkennung, die auf dem in der Telekommunikations-Endeinrichtung eingesetzten Datenträger gespeichert ist, mit der in der Speichereinrichtung und/oder in der zentralen Telekommunikationseinrichtung gespeicherten Datenträger-Kennung verglichen wird und daß bei einem negativen Vergleichsergebnis der Zugang zur Telekommunikations-Endeinrichtung und/oder der zentralen Telekommunikationseinrichtung gesperrt wird.
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß nach einem positiven Vergleich in Schritt c) die Chipkarte Steuerdaten zur Telekommunikations-Endeinrichtung und/oder zur zentralen Telekommunikationseinrichtung aussendet und daß in Abhängigkeit von den Steuerdaten die zugehörende Zugriffsberechtigungs-Tabelle zur personenabhängigen Steuerung der Telekommunikations-Endeinrichtung und/oder der zentralen Telekommunikationseinrichtung verwendet wird.
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß die Vergleichsschritte in der Telekommunikations-Endeinrichtung, der zentralen Telekommunikationseinrichtung, einer der Telekommunikations-Endeinrichtung zugeordneten Steuereinrichtung und/oder dem tragbaren Datenträger durchgeführt werden.
  7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß bei einem negativen Vergleichsergebnis in Schritt c) der Zugang zur Telekommunikations-Endeinrichtung und/oder zur zentralen Telekommunikationseinrichtung gesperrt wird.
  8. System zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 7, umfassend wenigstens eine Telekommunikations-Endeinrichtung (10) und wenigstens einen kartenförmigen, tragbaren Datenträger (90), wobei der Telekommunikations-Endeinrichtung (10) eine Kartenleseeinrichtung (80) und eine Detektoreinrichtung (30, 32) zum Erfassen von Merkmalen wenigstens eines vorbestimmten menschlichen Körperteils und zur Umsetzung der erfassten Merkmale in eine digitale Benutzerkennung zugeordnet sind, der tragbare Datenträger (90) eine Speichereinrichtung aufweist, in der wenigstens eine digitale Referenzkennung, die aus den mit Hilfe der oder einer funktionsgleichen Detektoreinrichtung erfassten Merkmalen des vorbestimmten menschlichen Körperteils erzeugbar ist, sowie wenigstens eine Benutzer-bezogene Tabelle mit Zugriffsberechtigungen insbesondere zu definierten Leistungsmerkmalen gespeichert sind, und wobei der Telekommunikations-Endeinrichtung (10) eine programmierbare Steuereinrichtung (60) zum Vergleichen der digitalen Referenzkennung mit einer von der Detektoreinrichtung (30, 32) gewonnenen Benutzerkennung und zum Benutzer-bezogenen Steuern der Telekommunikations-Endeinrichtung in Abhängigkeit vom Vergleichsergebnis und von der wenigstens einen im Datenträger (90) gespeicherten Benutzer-bezogenen Tabelle mit Zugriffsberechtigungen zugeordnet ist.
  9. System nach Anspruch 8, dadurch gekennzeichnet, daß jede Detektoreinrichtung (30) wenigstens einen biometrische Sensor (32) enthält, die ein Infrarot-Wärmebild von dem vorbestimmten menschlichen Körperteil, insbesondere einer Fingerkuppe aufnehmen.
  10. System nach Anspruch 8 oder 9 dadurch gekennzeichnet, daß der tragbare Datenträger (90) eine programmierbare Steuereinrichtung aufweist.
  11. System nach Anspruch 10, gekennzeichnet durch eine mit der Telekommunikations-Endeinrichtung (10) verbindbaren, zentralen Telekommunikationseinrichtung, wobei in der Speichereinrichtung des Datenträgers (90) eine Datenträger-Kennung gespeichert ist und in einer der Telekommunikations-Endeinrichtung (10) zugeordneten Speichereinrichtung (70) und/oder in der zentralen Telekommunikationseinrichtung wenigstens die Datenträger-Kennung eines tragbaren Datenträgers (90) ablegbar ist.
  12. System nach einem der Ansprüche 8 bis 11, dadurch gekennzeichnet, daß jede Steuereinrichtung zum Vergleichen einer in der jeweiligen Speichereinrichtung (70) enthaltenen Datenträger-Kennung mit der Datenträger-Kennung des Datenträgers (90), der in der Telekommunikations-Endeinrichtung (10) eingesetzt ist, ausgebildet sein kann.
  13. System nach einem der Ansprüche 8 bis 12, dadurch gekennzeichnet, daß der Telekommunikations-Endeinrichtung (10) eine Tastatur (45), ein Display (100), ein Sprecher-abhängiges Sprachdialogsystem, ein Zeitgeber und/oder ein personenabhängiges Texterkennungssystem zugeordnet ist.
DE19645937A 1996-11-07 1996-11-07 Verfahren und System zum personenabhängigen Steuern einer Telekommunikations-Endeinrichtung Expired - Lifetime DE19645937B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19645937A DE19645937B4 (de) 1996-11-07 1996-11-07 Verfahren und System zum personenabhängigen Steuern einer Telekommunikations-Endeinrichtung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19645937A DE19645937B4 (de) 1996-11-07 1996-11-07 Verfahren und System zum personenabhängigen Steuern einer Telekommunikations-Endeinrichtung

Publications (2)

Publication Number Publication Date
DE19645937A1 DE19645937A1 (de) 1998-05-14
DE19645937B4 true DE19645937B4 (de) 2007-10-04

Family

ID=7810936

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19645937A Expired - Lifetime DE19645937B4 (de) 1996-11-07 1996-11-07 Verfahren und System zum personenabhängigen Steuern einer Telekommunikations-Endeinrichtung

Country Status (1)

Country Link
DE (1) DE19645937B4 (de)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19837642C1 (de) * 1998-08-19 1999-11-25 Siemens Ag Verfahren und Anordnung zur Steuerung eines Gerätes mittels Fingerabdruckinformationen
DE19845300A1 (de) * 1998-10-01 2000-04-06 Siemens Ag Verfahren und Einrichtung zum Freigeben einer Benutzungsberechtigung, insbesondere für ein Kraftfahrzeug
DE29821644U1 (de) * 1998-12-04 1999-02-18 Stocko Metallwarenfab Henkels Authentifikationssystem für PC-Cards
WO2001061692A1 (en) 2000-02-21 2001-08-23 Trek 2000 International Ltd A portable data storage device
FR2808153B1 (fr) * 2000-04-21 2005-02-04 Sagem Terminal de transmission de donnees a memoire verrouillee
FR2812097B1 (fr) * 2000-07-19 2002-12-13 Sagem Processeur de saisie et de validation d'une caracteristique physique d'un utilisateur de terminal de radiotelephonie
DE10043447A1 (de) * 2000-09-04 2002-03-28 Bioid Ag Verfahren und System zur Freischaltung eines mobilen Endgerätes
ATE335236T1 (de) 2001-06-28 2006-08-15 Trek 2000 Int Ltd Verfahren und einrichtungen zum datentransfer
TWI246028B (en) * 2001-06-28 2005-12-21 Trek 2000 Int Ltd A portable device having biometrics-based authentication capabilities
DE10207978A1 (de) * 2002-02-25 2003-09-18 Siemens Ag Tragbares Kommunikationsgerät und Verfahren zum Betreiben desselben
CN1868229B (zh) * 2003-10-16 2010-10-06 松下电器产业株式会社 用于对存储在记录载体上的数据进行条件存取的记录载体、系统、方法和程序
DE102005008258A1 (de) * 2004-04-07 2005-10-27 Giesecke & Devrient Gmbh Datenträger mit TAN-Generator und Display

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3335678A1 (de) * 1983-09-30 1985-04-18 Siemens AG, 1000 Berlin und 8000 München Identifizierungskarte, verfahren zur identifizierung einer person mit einer solchen karte und verfahren zur herstellung einer solchen karte
DE3438106A1 (de) * 1983-10-24 1985-05-02 N.V. Philips' Gloeilampenfabrieken, Eindhoven Verfahren zum ermitteln der gebrauchsberechtigung eines benutzers eines teilnehmergeraetes fuer signaluebertragung
EP0130569B1 (de) * 1983-06-29 1989-01-18 Fujitsu Limited Verfahren und Einrichtung zur Bildabtastung
EP0304547A2 (de) * 1981-04-22 1989-03-01 Siemens Aktiengesellschaft Gerät zur Identitätsüberprüfung, Verfahren zur kryptografischen Identitätsüberprüfung und Verfahren zum Feststellen einer Unterbrechung zwischen einem Endgerät und einem Kommunikationssystem
US4991205A (en) * 1962-08-27 1991-02-05 Lemelson Jerome H Personal identification system and method
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
GB2256170A (en) * 1991-05-02 1992-12-02 William Robert Brandes Integrated circuit card with fingerprint verification.
US5228094A (en) * 1990-12-28 1993-07-13 France Telecom Etablissement Autonome De Droit Public (Centre National D'etudes Des Telecommunications Process of identifying and authenticating data characterizing an individual
JPH05199221A (ja) * 1992-01-21 1993-08-06 Nec Corp データ通信方式
DE4231913A1 (de) * 1992-07-20 1994-01-27 Gerdt Peter Hollnagel Verfahren zur identifikationsmäßigen Kennzeichnung und Anwendung eines einer Person zugeordneten Gegenstandes in fälschungssicherer Weise und System zur Durchführung des Verfahrens
DE4322445C1 (de) * 1993-07-06 1995-02-09 Alfons Behnke Verfahren zum Kodieren von Identifikationskarten und zum Identifizieren derart kodierter Identifikationskarten und Mittel zur Durchführung des Verfahrens, wie Identifikationskarte, Fingerabdrucksensor, Fingerabdruck- Abnahme und Vergleichseinrichtung
DE4344481A1 (de) * 1993-12-22 1995-06-29 Pro Innovatio Forschungszentru Kontrollsystem für Zugang oder Bedienung
US5469506A (en) * 1994-06-27 1995-11-21 Pitney Bowes Inc. Apparatus for verifying an identification card and identifying a person by means of a biometric characteristic
US5557665A (en) * 1993-06-23 1996-09-17 Toshiba Corporation Telephone system

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4991205A (en) * 1962-08-27 1991-02-05 Lemelson Jerome H Personal identification system and method
EP0304547A2 (de) * 1981-04-22 1989-03-01 Siemens Aktiengesellschaft Gerät zur Identitätsüberprüfung, Verfahren zur kryptografischen Identitätsüberprüfung und Verfahren zum Feststellen einer Unterbrechung zwischen einem Endgerät und einem Kommunikationssystem
EP0130569B1 (de) * 1983-06-29 1989-01-18 Fujitsu Limited Verfahren und Einrichtung zur Bildabtastung
DE3335678A1 (de) * 1983-09-30 1985-04-18 Siemens AG, 1000 Berlin und 8000 München Identifizierungskarte, verfahren zur identifizierung einer person mit einer solchen karte und verfahren zur herstellung einer solchen karte
DE3438106A1 (de) * 1983-10-24 1985-05-02 N.V. Philips' Gloeilampenfabrieken, Eindhoven Verfahren zum ermitteln der gebrauchsberechtigung eines benutzers eines teilnehmergeraetes fuer signaluebertragung
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
US5228094A (en) * 1990-12-28 1993-07-13 France Telecom Etablissement Autonome De Droit Public (Centre National D'etudes Des Telecommunications Process of identifying and authenticating data characterizing an individual
GB2256170A (en) * 1991-05-02 1992-12-02 William Robert Brandes Integrated circuit card with fingerprint verification.
JPH05199221A (ja) * 1992-01-21 1993-08-06 Nec Corp データ通信方式
DE4231913A1 (de) * 1992-07-20 1994-01-27 Gerdt Peter Hollnagel Verfahren zur identifikationsmäßigen Kennzeichnung und Anwendung eines einer Person zugeordneten Gegenstandes in fälschungssicherer Weise und System zur Durchführung des Verfahrens
US5557665A (en) * 1993-06-23 1996-09-17 Toshiba Corporation Telephone system
DE4322445C1 (de) * 1993-07-06 1995-02-09 Alfons Behnke Verfahren zum Kodieren von Identifikationskarten und zum Identifizieren derart kodierter Identifikationskarten und Mittel zur Durchführung des Verfahrens, wie Identifikationskarte, Fingerabdrucksensor, Fingerabdruck- Abnahme und Vergleichseinrichtung
DE4344481A1 (de) * 1993-12-22 1995-06-29 Pro Innovatio Forschungszentru Kontrollsystem für Zugang oder Bedienung
US5469506A (en) * 1994-06-27 1995-11-21 Pitney Bowes Inc. Apparatus for verifying an identification card and identifying a person by means of a biometric characteristic

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Fingerabdruck wird zum Schlüssel. In: VDI nachrichten, Nr. 3, 22. Jan. 1993, S.13 *
MILLER,Benjamin: Vital signs of identity. In: IEEE Spectrum, Febr. 1994, S.22-30 *

Also Published As

Publication number Publication date
DE19645937A1 (de) 1998-05-14

Similar Documents

Publication Publication Date Title
DE60301165T2 (de) Tragbares Endgerät, Zugriffskontrollverfahren und Zugriffskontrollprogramm
DE102006042014B4 (de) Fernsteuerung
DE19645937B4 (de) Verfahren und System zum personenabhängigen Steuern einer Telekommunikations-Endeinrichtung
DE19860177C2 (de) Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von Chipkartenfunktionen
WO1999024938A1 (de) Verfahren, system und vorrichtungen zur bestimmung der authentizität von personen
DE102004022939A1 (de) Durch biometrische Parameter geschützte tragbare Datenspeichervorrichtung mit USB-Schnittstelle mit zugreifbarem biometrischen Prozessor mit USB-Schnittstelle
EP0927975A2 (de) Zugangskontrolleinrichtung für ein Service-on-demand System
DE10135527A1 (de) Mobilstation eines Mobilkommunikationssystems und Verfahren zum Zugreifen auf einen Dienst und/oder einen Datensatz im Bereitschaftsmodus der Mobilstation
EP0980635B1 (de) Verfahren und vorrichtung zum authentisieren von mobilfunkteilnehmern
EP1188151A1 (de) Einrichtungen und verfahren zur biometrischen authentisierung
DE60102834T2 (de) Anrufen von einem funkfernsprechendgerät
WO2000011617A1 (de) Verfahren und anordnung zur steuerung eines gerätes mittels fingerabdruckinformationen
WO1998047110A1 (de) Verfahren zur identitätsprüfung
EP0871148A2 (de) Authentisierung bei Multimedia-Endgeräten durch elektronischen Fingerabdruck
DE19645936A1 (de) Verfahren und System zum personenabhängigen Steuern einer Telekommunikations-Endeinrichtung
DE19609232C2 (de) Verfahren und Vorrichtung zum universellen und gesicherten Zugang zu angebotenen Multimediadiensten über das Telefonnetz
EP0950217B1 (de) System zum schutz einer datenverarbeitungseinrichtung vor unberechtigtem zugriff
DE10100188B4 (de) Verfahren zum Speichern und Wiederauslesen eines oder mehrerer PIN-Codes
EP2364491A1 (de) Identifikationsmerkmal
DE10132585A1 (de) Mobiltelefon
EP3657750A1 (de) Verfahren zur authentifizierung einer datenbrille in einem datennetz
EP0997853B1 (de) Verfahren zum Schutz von Chipkarten vor missbräuchlicher Verwendung in Fremdgeräten
WO2007017288A2 (de) Verfahren zur absicherung der authentisierung eines tragbaren datenträgers gegen ein lesegerät über einen unsicheren kommunikationsweg
DE10123024A1 (de) Verfahren zur biometrischen Authentifizierung
EP1081911A2 (de) Verfahren und Vorrichtung zur Authentifikation für eine Vielzahl von Diensten

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8110 Request for examination paragraph 44
8364 No opposition during term of opposition
R071 Expiry of right