DE19645936A1 - Verfahren und System zum personenabhängigen Steuern einer Telekommunikations-Endeinrichtung - Google Patents

Verfahren und System zum personenabhängigen Steuern einer Telekommunikations-Endeinrichtung

Info

Publication number
DE19645936A1
DE19645936A1 DE19645936A DE19645936A DE19645936A1 DE 19645936 A1 DE19645936 A1 DE 19645936A1 DE 19645936 A DE19645936 A DE 19645936A DE 19645936 A DE19645936 A DE 19645936A DE 19645936 A1 DE19645936 A1 DE 19645936A1
Authority
DE
Germany
Prior art keywords
user
telecommunications
features
telecommunications terminal
central
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19645936A
Other languages
English (en)
Inventor
Klaus Dipl Ing Pfeifer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Priority to DE19645936A priority Critical patent/DE19645936A1/de
Publication of DE19645936A1 publication Critical patent/DE19645936A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/26Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition using a biometric sensor integrated in the pass
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/12Details of telephonic subscriber devices including a sensor for measuring a physical value, e.g. temperature or motion

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephone Function (AREA)

Description

Die Erfindung betrifft ein Verfahren zum personenabhängigen Steuern einer zentralen Telekommunikationseinrichtung, insbesondere einer TK-Anlage, einer Vermittlungsstelle u.s.w., und/oder einer mit dieser verbindbaren Telekommunikations-Endeinrichtung, insbesondere einem Telefon, einer Set-Top-Box, einem Handy oder einem Telefaxgerät, nach Anspruch 1, ein System zur Durchführung dieses Verfahrens gemäß dem Oberbegriff des Anspruchs 8, eine Schaltungsanordnung für den Einsatz in diesem System gemäß dem Oberbegriff des Anspruchs 13 sowie eine Telekommunikations-Endeinrichtung nach Anspruch 16 mit einer Schaltungsanordnung nach Anspruch 13.
Auf dem Gebiet der Telekommunikation werden Endgeräte, wie z. B. Komforttelefone, Faxgeräte oder zukünftige Set-Top- Boxen, zur Verfügung gestellt, die durch eine Zeichenkombination, auch PIN-Code genannt, für einen nicht berechtigten Benutzer gesperrt werden können. Ein derartig geschütztes Endgerät kann erst betrieben werden, wenn ein Benutzer seinen richtigen PIN-Code eingegeben hat. Die bekannten Systeme zur Überprüfung von Zugangsberechtigungen sind allerdings nicht sehr benutzerfreundlich, da der Benutzer vor Nutzungsbeginn erst den richtigen Freigabe-Code eingeben muß, bevor die Endeinrichtung verfügbar ist. Das bedeutet, daß der Benutzer den PIN-Code entweder ständig im Gedächtnis behalten oder schriftlich fixiert haben muß. Ferner müssen zur Eingabe des PIN-Codes eine Folge von Tasten gedrückt werden. Darüber hinaus besteht bei der Eingabe eines PIN-Codes über eine Tastatur des jeweiligen Endgeräts die Gefahr, daß der PIN-Code während der Eingabe durch einen nicht Befugten ausgespäht werden kann.
Zum Schutz eines Endgerätes vor einer unberechtigten Nutzung können auch Chipkartensysteme zur Prüfung der Nutzungsberechtigung eines Benutzer eingesetzt werden, wobei die Chipkarte durch einen PIN-Code gegen Mißbrauch geschützt ist. Im Bereich der Telekommunikation gibt es Chipkartensysteme, wie z. B. Berechtigungskarten für Mobilfunkdienste, Telesec-Chipkarten, T-Card und Telefonkarten. Chipkartensysteme weisen jedoch nicht nur die obengenannten Nachteile auf, sondern führen auch dazu, daß, wenn ein Karteninhaber seine Chipkarte verloren hat, eine Nutzung des gesicherten Endgerätes nicht mehr möglich ist.
Der Erfindung liegt daher die Aufgabe zugrunde, den Bedienkomfort zur Authentifizierung eines Benutzers gegenüber einer Telekommunikations-Endeinrichtung zu verbessern und zusätzlich einen höheren Schutz gegen unerwünschte Fremdbenutzungen zu ermöglichen.
Das technische Problem löst die Erfindung mit den Verfahrensschritten des Anspruchs 1 sowie den Merkmalen des Anspruchs 8.
Damit ein Benutzer bei seiner Authentifizierung gegenüber einer Telekommunikations-Endeinrichtung die Zeichen eines PIN-Codes nicht mehr einzeln eingeben muß, ist der Telekommunikations-Endeinrichtung eine Detektoreinrichtung zugeordnet, die bestimmte Merkmale wenigstens eines vorbestimmten menschlichen Körperteils, vorzugsweise einer Fingerkuppe, eines Benutzers erfassen und daraus eine individuelle digitale Benutzerkennung erzeugen kann. Diese aktuell gewonnene Benutzerkennung wird anschließend in einer programmierbaren Steuereinheit mit einer digitalen Referenzkennung verglichen, die zuvor aus einer der Telekommunikations-Endeinrichtung zugeordneten Speichereinrichtung ausgelesen worden ist. Die Referenzkennung wird aus den Merkmalen desselben Körperteils des Benutzers erzeugt, und zwar unter Anwendung des gleichen Algorithmus wie zur Gewinnung der Benutzerkennung. Die Erzeugung der digitalen Referenz- und Benutzerkennung kann je nach Systemimplementierung in ein und derselben Detektoreinrichtung oder in getrennten aber funktionsgleichen Detektoreinrichtungen erfolgen.
Eine bevorzugte Detektoreinrichtung verwendet einen an sich bekannten biometrischen Sensor, der von dem vorbestimmten menschlichen Körperteil ein Infrarot-Wärmebild aufnimmt. Ein in der Detektoreinrichtung implementiertes, an sich bekanntes Rechnerprogramm analysiert anschließend das Infrarot-Wärmebild und erzeugt anhand bestimmter Merkmale eine für jede Person eindeutige digitale Referenz- bzw. Benutzerkennung. Ein solcher biometrischer Sensor ist von der Firma BSM zusammen mit den notwendigen Analyseprogrammen entwickelt worden.
Es können auch Detektoreinrichtungen zum Einsatz kommen, die elektronische Bilder erstellen können.
Nach dem Vergleich der Referenzkennung mit der vom Benutzer aktuell gewonnenen Benutzerkennung wird in Abhängigkeit von dem Vergleichsergebnis die Telekommunikations-Endeinrichtung und/oder eine zentrale Telekommunikationseinrichtung, wie z. B. eine Vermittlungsstelle, Multimedia-Datenbank u.s.w., in vorbestimmter Weise gesteuert.
Mit Hilfe kryptographischer Schlüssel können die digitalisierte Benutzerkennung und die digitale Referenzkennung zusätzlich vor Mißbrauch weitestgehend geschützt werden. Vor der Durchführung der Vergleichsoperationen zur Feststellung der Identität einer Benutzerkennung mit einer Referenzkennung werden diese mit dem gleichen Schlüssel dechiffriert. Selbstverständlich sind die zum dechiffrieren erforderlichen kryptographischen Schlüssel seitens des Herstellers bzw. des Anbieters der Telekommunikations-Endeinrichtungen geheim zu halten.
Im einfachsten Fall erhält ein berechtigter Benutzer nach einem positiven Vergleichsergebnis Zugang zu allen Funktionen der Telekommunikations-Endeinrichtung und zu allen von der zentralen Telekommunikationseinrichtung zur Verfügung gestellten Diensten.
Die Erfindung sieht allerdings auch die Möglichkeit vor, berechtigten Personen definierte Nutzungsberechtigungen, die beispielsweise ihren Aufgabenstellungen oder ihrer Position im Unternehmen entsprechen, hinsichtlich der Funktionen der Telekommunikations-Endeinrichtung und/oder der zentralen Telekommunikationseinrichtung einzuräumen. Innerhalb von Familien können Eltern ihre Kinder auf die Nutzung von bestimmten Rufnummern, bestimmten Regionen oder in Abhängigkeit eines bestimmten Kostenlimits beschränken.
Dazu müssen vorab wenigstens eine benutzerbezogenen Tabelle mit Zugriffsberechtigungen in der der Telekommunikations- Endeinrichtungen zugeordneten Speichereinrichtung und/oder in der zentralen Telekommunikationseinrichtung abgespeichert werden. Bei den Zugriffsberechtigungen handelt es sich insbesondere um definierte Leistungsmerkmalen (d. h. Funktionen des Endgeräts) der Telekommunikations- Endeinrichtung und definierte Telekommunikationsdiensten, die dem Benutzer an der Telekommunikations-Endeinrichtung von der zentralen Telekommunikationseinrichtung aus zur Verfügung gestellt werden können. Die benutzerbezogenen Zugriffsberechtigungen werden von der Steuereinrichtung zur personenabhängigen Steuerung - Freigabe und Sperren von Leistungsmerkmalen der Telekommunikations-Endeinrichtung und von Telekommunikationsdiensten, die die zentrale Telekommunikationseinrichtung bereitstellt - der Telekommunikations-Endeinrichtung und/oder der zentralen Telekommunikationseinrichtung verwendet.
Eine Möglichkeit, die richtige Zugriffsberechtigungs-Tabelle einem als berechtigt identifizierten Benutzer zuzuweisen besteht darin, die Speicheradresse, unter der die als identisch erkannte Referenzkennung abgelegt ist, als Verknüpfungsmerkmal zu verwenden.
Zur Personen-abhängigen Steuerung der zentralen Telekommunikationseinrichtung kann die aktuell von einem Benutzer erzeugte Benutzerkennung von der der Telekommunikations-Endeinrichtung zugeordneten Steuereinrichtung zur zentralen Telekommunikationseinrichtung übertragen und dort mit den vorab abgelegten Referenzkennungen verglichen werden. In Abhängigkeit des Vergleichsergebnisses wird die richtige Zugriffsberechtigungs-Tabelle dem als berechtigt identifizierten Benutzer zugewiesen.
Je nach Leistungsfähigkeit der einzelnen Systeme werden die Vergleichsschritte in der zentralen Telekommunikationseinrichtung und/oder in der der Telekommunikations-Endeinrichtung zugeordneten Steuereinrichtung durchgeführt.
Eine zweckmäßige Weiterbildung sieht vor, bei einem negativen Vergleichsergebnis den Zugang zur Telekommunikations-Endeinrichtung und/oder zur zentralen Telekommunikationseinrichtung zu sperren, indem beispielsweise die Funktionen einer Tastatur der Telekommunikations-Endeinrichtung gesperrt werden.
Ein System zur Durchführung des oben beschriebenen Verfahrens umfaßt wenigstens eine Telekommunikations- Endeinrichtung mit einer ihr zugeordneten Speichereinrichtung, in der wenigstens eine digitale Referenzkennung gespeichert ist, die aus den mit Hilfe einer Detektoreinrichtung erfaßten Merkmalen des vorbestimmten menschlichen Körperteils erzeugbar ist. Darüber hinaus ist der Telekommunikations-Endeinrichtung eine Detektoreinrichtung zum Erfassen von Merkmalen wenigstens eines vorbestimmten menschlichen Körperteils und zur Umsetzung der erfaßten Merkmale in eine digitale Benutzerkennung zugeordnet. Die Erzeugung der digitalen Referenz- und Benutzerkennung erfolgt dabei entweder in derselben Detektoreinrichtung oder in getrennten Detektoreinrichtungen. Ferner ist jeder Telekommunikations- Endeinrichtung eine programmierbare Steuereinrichtung zum Vergleichen der digitalen Referenzkennung mit einer von der Detektoreinrichtung gewonnenen Benutzerkennung und zum Benutzer-abhängigen Steuern der Telekommunikations- Endeinrichtung in Abhängigkeit des Vergleichsergebnisses zugeordnet. Alle Funktionen der Steuereinrichtung können entweder in eigenständigen Einheiten oder in einer der Telekommunikations-Endeinrichtung zugeordneten programmierbaren Steuereinheit implementiert sein.
Vorteilhafte Weiterbildungen sind in den Unteransprüchen 9 bis 12 umschrieben.
Eine für den Einsatz in dem oben beschriebenen System geeignete Schaltungsanordnung ist in Anspruch 13 angegeben.
Vorteilhafte Weiterbildungen dieser Schaltungsanordnung sind in den Unteransprüchen 14 und 15 umschrieben.
Eine Telekommunikations-Endeinrichtung, insbesondere ein Telefon, mit einer Schaltungsanordnung nach einem der Ansprüche 13 bis 15 und mit einer in eine Tastatur integrierbaren Detektoreinrichtung ist ebenfalls Gegenstand der Erfindung.
Die Erfindung wird nachfolgend beispielhaft an einer Ausführungsform in Verbindung mit der beiliegenden Fig. näher erläutert.
Die Figur zeigt eine Telekommunikations-Endeinrichtung, die in unserem Beispiel ein Telefon 10 ist. Es sei angenommen, daß das Telefon 10 über eine Teilnehmer-Anschlußeinheit mit einer nicht dargestellten zentralen Telekommunikationseinrichtung, in diesem Beispiel eine Vermittlungsstelle, verbunden ist. Dem Telefon 10 ist ein Bedienfeld 20 zugeordnet, das eine Ein-/Ausschalte-Taste 40, eine Eingabetastatur 45, eine Programm-Modus-Taste 50 und eine Detektoreinrichtung 30, deren Funktions- und Wirkungsweise unten noch ausführlich beschrieben wird, aufweist. Die Detektoreinrichtung 30 umfaßt vorzugsweise einen biometrischen Sensor 32 der Firma BSM. Der biometrische Sensor 32 dient dazu, ein Infrarot-Wärmebild vorzugsweise von der Fingerkuppe eines Benutzers aufzunehmen. Speziell entwickelte Rechenprogramme sind in der Lage, aus dem aufgenommenen Infrarot-Wärmebild der Fingerkuppe des Benutzers anhand bestimmter Merkmale einen für den Benutzer eindeutigen digitalen Kennungscode zu erzeugen. In dem Telefon 10 ist ferner eine Speichereinrichtung 70 implementiert, deren Zweck und Speicherinhalt weiter unten noch erläutert wird. Als weitere fakultative Komponenten können dem Telefon 10 ein Display 100 sowie je nach Leistungsfähigkeit Anschlüsse für eine Uhr, ein sprecherabhängiges Sprachdialogsystem, ein personenabhängiges Texterkennungssystem sowie eine Kommunikations-Anschlußeinheit zum Anschalten beispielsweise an eine a/b-Schnittstelle, an eine ISDN-S0-Schnittstelle, an eine TK-Anlage und dergleichen zugeordnet sein. All diese Komponenten stehen mit einer programmierbaren Steuereinheit 60 in Verbindung, die für ein zuverlässiges Zusammenwirken aller Komponenten sorgt.
Nachfolgend wird die Funktionsweise der programmierbaren Steuereinheit 60 in Verbindung mit der Detektoreinrichtung 30 anhand eines beispielhaften Szenarios ausführlich erläutert. In der Speichereinrichtung 70 ist wenigstens eine Referenzkennung eines Benutzer A abgespeichert. Die digitale Referenzkennung wird entweder mit Hilfe der Detektoreinrichtung 30 oder einer getrennten aber funktionsgleichen Einrichtung erzeugt. Wie bereits erwähnt, umfaßt die Detektoreinrichtung 30 den biometrischen Sensor 32, der aus bestimmten Merkmale eines bestimmten Körperteils des Benutzers A, vorzugsweise einer Fingerkuppe, ein Infrarot-Wärmebild erstellt, aus dem die Detektorinrichtung 30 in Verbindung mit einem an sich bekannten Rechenprogramm die für den Benutzer A spezifische digitale Referenzkennung erzeugt. Die so für den Benutzer A gewonnene digitale Referenzkennung wird in der Speichereinrichtung 70 abgelegt. Vor dem erstmaligen Betrieb des Telefons 10 werden in die Speichereinrichtung 70 außerdem mehrere Zugriffsberechtigungs-Tabellen für verschiedene Benutzer, so auch für den Benutzer A, unter definierten Adressen abgelegt. Die richtige Verknüpfung eines als berechtigt identifizierten Benutzers mit der dazugehörenden Zugriffsberechtigungs-Tabelle kann über die Speicheradresse erfolgen, unter der die als identisch erkannte Referenzkennung des Benutzers A in der Speichereinrichtung 70 abgelegt ist. In jeder Zugriffsberechtigungs-Tabelle stehen definierte Leistungsmerkmale des Telefons 10, zu denen die jeweiligen Benutzer Zugang haben. Beispielhafte Leistungsmerkmale des Telefons 10 sind:
  • 1. Durch eine Auswertung der vom Nutzer eingegebenen Zielrufnummer können durch die programmierte Steuereinheit 60 gewünschte Beschränkungen zugänglicher Telekommunikationsdienste erfolgen:
    - Bei Eingabe einer 0 an der ersten Stelle der Zielwahlrufnummer kann durch eine Sperrung der weiteren Funktionen eine Beschränkung der Telekommunikationsmöglichkeiten auf das lokale Ortsnetz oder eine TK-Anlage bewirkt werden,
    - bei der Eingabe einer 0 an der zweiten Stelle der Zielwahlrufnummer kann, wenn die erste Stelle ebenfalls eine 0 war, durch eine Sperrung der weiteren Funktionen eine Beschränkung auf das nationale Telekommunikationsnetz oder das lokale Ortsnetz bei TK-Anlagen bewirkt werden,
    - bei der Wahl von bestimmten vorgegebenen Rufnummern können in diesen Einzelfällen die zuvor genannten Beschränkungen außer Kraft gesetzt werden,
    - bei der Wahl von bestimmten Telekommunikations- Dienstezugangsrufnummern, wie z. B. 0190, kann eine Beschränkung erfolgen, die diese für den Nutzer sperrt oder nur für eine bestimmte Zeitdauer erlaubt.
  • 2. Durch eine nutzerabhängige Addierung der anfallenden Telekommunikationskosten können durch die Vorgabe eines Kostenlimits, welches auch auf Zeitintervalle bezogen werden kann, bei Erreichen dieses Kostenlimits Beschränkungen wirksam werden.
  • 3. Durch Anwendung von zeitlichen Kriterien können definierte Benutzerberechtigungen sich über den Tages-, Wochen- oder Datumsverlauf ändern.
  • 4. Bei entsprechenden Speicherfaxgeräten können berechtigte Personen, deren Authentität über die Steuereinheit 60 festgestellt wird, eingegangene und abgespeicherte Faxnachrichten ausdrucken oder auf andere Datenträger überspielen.
  • 5. Bei entsprechend ausgestatteten Set-Top-Boxen können für als berechtigt erkannte Nutzer der Abruf und die Entschlüsselung von entsprechenden TV-, Hörfunk- und sonstigen Programmen, wie z. B. Multimedia-Spiele, Tele- Shopping-Formen, nach bestimmten individuellen Kriterien, wie z. B. Preis- bzw. Kostengrenzen oder zeitlichen Kriterien, gesteuert werden.
Um die entsprechenden Tabellen und Referenz-Kennungen in die Speichereinrichtung 70 einschreiben zu können, wird die Steuereinheit 60 über die Programm-Modus-Taste 50 in den Programmier-Modus gesetzt. Der Zugang zum Programmier-Modus ist vorteilhafterweise durch einen PIN-Code gesichert. Der Programmier-Modus ermöglicht ferner die Erfassung, Digitalisierung, Umsetzung und Abspeicherung von Referenzkennungen bestimmter Benutzer in die Speichereinrichtung 70. Die Ausführung und Gestaltung des Programmier-Modus und der Steuereinheit 60 hängen jedoch wesentlich von den Funktionen der jeweiligen Telekommunikations-Endeinrichtung (z. B.: Telefon oder Set- Top-Box) ab.
Nach dieser Vorbereitungsprozedur kann das Telefon mittels der Ein-/Ausschalte-Taste 40 eingeschaltet werden. Nach dem Einschalten startet die Steuereinheit 60 automatisch den Betriebsmodus, der mit dem Authentifizierungsvorgang zur Prüfung der Zugangsberechtigung des Benutzers A zum Telefon 10 beginnt. Die Steuereinheit 60 kann derart programmiert sein, daß der Benutzer A unmittelbar nach dem Einschalten des Telefons 10 im Display 100 zur Kontaktierung der Fingerkuppe des Referenzfingers mit dem biometrischen Sensor 32 aufgefordert wird. Zur Erfassung der jeweiligen biometrischen Merkmale aus der Fingerkuppe des Benutzers A weist das Bedienfeld 40 eine Taste oder ein Feld mit dem biometrischen Sensor 32 auf. Das Oberflächenprofil der Taste oder des Feldes mit dem integrierten Sensor 32 sollte eine Auswölbung aufweisen, die der Rundung der Fingerkuppe optimal angepaßt ist. Vorteilhafterweise kann die Ein- /Ausschalte-Taste mit dem Infrarot-Wärmebild-Sensor 32 ausgestattet sein. Dadurch ist es möglich, daß während der Betätigung der Ein-/Ausschalte-Taste 40 sowohl eine Inbetriebnahme des Telefons 10 als auch eine sichere Erfassung der Epidermis der aufgelegten Fingerkuppe des Benutzers A erfolgen kann. Der Sensor 32 nimmt nunmehr die biometrischen Merkmale der Fingerkuppe des Benutzers A auf. Aus diesen Merkmalen wird anschließend nach einem bekannten Verfahren die da zugehörige digitale Benutzerkennung des Benutzers A, auch Warm-Code genannt, erzeugt. Die Steuereinheit 60 ist nun derart programmiert, daß sie die abgespeicherte digitale Referenzkennung ausliest und mit der digitalen Benutzerkennung des aktuellen Benutzers A vergleicht. Obwohl in diesem Beispiel die programmierbare Steuereinheit 60 integraler Bestandteil des Telefons 10 ist, kann eine ähnliche Steuereinheit auch separat zum Telefon 10 oder sogar in der Vermittlungsstelle angeordnet sein. Mit anderen Worten ist es nicht notwendig, daß das Vergleichsprogramm in der Steuereinheit 60 des Telefons 10 durchgeführt wird. Um die jeweiligen Kennungen gegen Mißbrauch zu schützen, kann sowohl die Referenzkennung als auch die Benutzerkennung mit Hilfe eines öffentlichen Schlüssels (RSA-Chiffrier-Schlüssel) chiffriert werden. In diesem Fall werden die chiffrierten Kennungen vor dem Vergleichen mit dem gleichen Schlüssel dechiffriert.
In Abhängigkeit des Vergleichsergebnisses erfolgt durch die Steuereinheit 60 die weitere Steuerung des Telefons 10 und/oder der Vermittlungsstelle. Wenn keine identische Übereinstimmung oder keine Übereinstimmung in einem vorgegebenen Toleranzbereich zwischen der aus der Speichereinrichtung 70 ausgelesenen Referenzkennung und der aktuellen Benutzerkennung festgestellt wird, wird aufgrund der nicht festgestellten Authentität des Benutzers A eine weitergehende Benutzung des Telefons 10 beispielsweise durch Sperrung der Eingabetastatur 45 verhindert. Im Display 100 des Telefons 10 können entsprechende Hinweise, wie z. B. "Es besteht keine Nutzerberechtigung" oder auch "Bitte richtigen Tastfinger verwenden" angezeigt werden. Wird jedoch eine identische Übereinstimmung oder eine Übereinstimmung in einem vorgegebenen Toleranzbereich zwischen der Referenzkennung und der Benutzerkennung festgestellt, d. h. der Benutzer A ist als berechtigte Person identifiziert worden, muß zwischen zwei Alternativen unterschieden werden. Nach der ersten Alternative verfügt der berechtigte Benutzer A Zugang zu allen Leistungsmerkmalen des Telefons 10 und zu allen zur Verfügung stehenden Telekommunikationsdienstleistungen. Gemäß der zweiten Alternative erhält der Benutzer A nur Zugang zu definierten Funktionen des Telefons 10 und/oder zu vorbestimmten Telekommunikationsdiensten. Dazu sind, wie bereits erwähnt, in der Speichereinrichtung 70 und/oder der Vermittlungsstelle neben den Referenzkennungen verschiedener Benutzer, darunter auch die des Benutzers A, wenigstens die Zugriffsberechtigungs-Tabelle eines Benutzers (in unserem Beispiel die des Benutzers A) abgelegt.
Nachdem der Benutzer A die Zugangsberechtigung zum Telefon 10 erhalten hat, wird seine individuelle Zugriffsberechtigungs-Tabelle aus der Speichereinrichtung 70 ausgelesen und in das Steuerprogramm der Steuereinheit 60 übernommen. In Abhängigkeit des Inhaltes der ausgelesenen Zugriffsberechtigungs-Tabelle werden die entsprechenden Leistungsmerkmale des Telefons 10 sowie die Telekommunikationsdienste, die die Vermittlungsstelle dem Benutzer bereitstellt, aktiviert oder deaktiviert. Der Zugang des Benutzers A zu dem Telefon 10 kann nachträglich dadurch verhindert werden, daß die entsprechende Referenz- Kennung in der Speichereinrichtung 70 gelöscht wird.
Zur Erhöhung der Authentifikationssicherheit eines berechtigten Benutzers gegenüber dem Telefon 10 und/oder der Vermittlungsstelle können von dem Benutzer auch mehrere Referenzkennungen von verschiedenen Fingerkuppen erfaßt und in der Speichereinrichtung 70 gespeichert werden. Dies ist sinnvoll, wenn der Benutzer beispielsweise die Referenz- Fingerkuppe wegen einer Verletzung nicht benutzen kann.
Durch zusätzliche Verknüpfung von zwei gespeicherten Referenzkennungen und der Abfrage mit den zwei entsprechenden Referenzfingern kann nach Bedarf der Sicherheitspegel der Anwendung noch erhöht werden, d. h. nur wenn die beiden richtigen Fingerkuppen identifiziert wurden, wird die weitere Nutzung des Systems unterstützt.
Das Zusammenwirken der Steuereinheit 60 mit dem biometrischen Sensor 32 zur Erfassung und Wiedererkennung von bestimmten Merkmalen aus der menschlichen Fingerkuppe betriebenen Telekommunikations-Endeinrichtungen bietet einen höheren Bedienkomfort und zusätzlich einen höheren Schutz gegenüber unerwünschten Fremdbenutzungen und ermöglicht außerdem den berechtigten Benutzern die individuelle Nutzung des Telefons 10 und der damit erreichbaren Telekommunikationsdienste.
Berechtigte Nutzer können definierte Nutzungsmöglichkeiten erhalten, wodurch der Mißbrauch durch eine uneingeschränkte Nutzung vorhandener Endgeräten wesentlich eingedämmt wird.

Claims (16)

1. Verfahren zum personenabhängigen Steuern einer zentralen Telekommunikationseinrichtung und/oder einer mit dieser verbindbaren Telekommunikations-Endeinrichtung mit folgenden Verfahrensschritten:
  • a) in eine der Telekommunikations-Endeinrichtung zugeordnete Speichereinrichtung wird wenigstens eine digitale Referenzkennung, die aus den, mit Hilfe einer Detektoreinrichtung erfaßten Merkmalen eines vorbestimmten menschlichen Körperteils, insbesondere einer Fingerkuppe gewonnen wird, abgelegt;
  • b) die Merkmale des vorbestimmten Körperteils eines Benutzers werden von einer der Telekommunikations- Endeinrichtung zugeordneten Detektoreinrichtung abgetastet und in eine digitale Benutzerkennung umgesetzt;
  • c) die Benutzerkennung wird mit der in der Speichereinrichtung abgelegten Referenzkennung verglichen und
  • d) in Abhängigkeit von dem Vergleichsergebnis wird die Telekommunikations-Endeinrichtung und oder die zentrale Telekommunikationseinrichtung in vorbestimmter Weise gesteuert.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß jede Detektoreinrichtung wenigstens einen biometrischen Sensor enthält, der ein Infrarot-Wärmebild von dem vorbestimmten menschlichen Körperteil aufnimmt.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die digitalisierte Benutzerkennung und die digitalisierte Referenzkennung kryptografisch verschlüsselt und vor Durchführung des Schrittes c) dechiffriert werden.
4. Verfahren nach Anspruch 1,2 oder 3, dadurch gekennzeichnet, daß in der der Telekommunikations- Endeinrichtung zugeordneten Speichereinrichtung und/oder in der zentralen Telekommunikationseinrichtung wenigstens eine Benutzer-bezogene Tabelle mit Zugriffsberechtigungen insbesondere zu definierten Leistungsmerkmalen abgespeichert werden und daß in Schritt d) in Abhängigkeit vom Vergleichsergebnis des Schrittes c) mit Hilfe der entsprechend ausgewählten Zugriffsberechtigungs-Tabelle die Telekommunikations- Endeinrichtung und/oder die zentrale Telekommunikationseinrichtung personenabhängig gesteuert wird.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß in Schritt a) die digitale Referenzkennung in der zentralen Telekommunikationseinrichtung abgelegt wird, daß die in Schritt b) erzeugte digitale Benutzerkennung zur zentrale Telekommunikationseinrichtung übertragen und mit der abgelegten Referenzkennung verglichen wird und daß in Schritt d) in Abhängigkeit vom Vergleichsergebnis mit Hilfe der entsprechend ausgewählten Zugriffsberechtigungs-Tabelle die zentrale Telekommunikationseinrichtung personenabhängig gesteuert wird.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß die Vergleichsschritte in der Telekommunikations-Endeinrichtung und/oder einer der Telekommunikations-Endeinrichtung zugeordneten Steuereinrichtung durchgeführt werden.
7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß bei einem negativen Vergleichsergebnis der Zugang zum Telekommunikations- Endeinrichtung und/oder zur zentralen Telekommunikationseinrichtung gesperrt wird.
8. System zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 7, umfassend wenigstens eine Telekommunikations-Endeinrichtung (10). dadurch gekennzeichnet, daß der Telekommunikations-Endeinrichtung (10) eine Detektoreinrichtung (30, 32) zum Erfassen von Merkmalen wenigstens eines vorbestimmten menschlichen Körperteils und zur Umsetzung der erfaßten Merkmale in eine digitale Benutzerkennung,
eine Speichereinrichtung (70) zum Speichern wenigstens einer digitalen Referenzkennung, die aus den, mit Hilfe der oder einer funktionsgleichen Detektoreinrichtung (30, 32) erfaßten Merkmalen des vorbestimmten menschlichen Körperteils erzeugbar ist,
eine programmierbare Steuereinrichtung (60) zum Vergleichen der digitalen Referenzkennung mit einer von der Detektoreinrichtung (30, 32) der Telekommunikations-Endeinrichtung gewonnenen Benutzerkennung und zum Benutzer-abhängigen Steuern der Telekommunikations-Endeinrichtung (10) in Abhängigkeit vom Vergleichsergebnis zugeordnet ist.
9. System nach Anspruch 8, dadurch gekennzeichnet, daß jede Detektoreinrichtung (30) wenigstens einen biometrischen Sensor (32) enthält, der ein Infrarot-Wärmebild von dem vorbestimmten menschlichen Körperteil, insbesondere einer Fingerkuppe aufnimmt.
10. System nach Anspruch 8 oder 9, gekennzeichnet durch eine mit der Telekommunikations-Endeinrichtung (10) verbindbaren zentralen Telekommunikationseinrichtung, die wenigstens die digitale Referenzkennung speichern kann.
11. System nach einem der Ansprüche 8 bis 10, gekennzeichnet durch wenigstens eine Benutzer-bezogene Tabelle mit Zugriffsberechtigungen insbesondere zu definierten Leistungsmerkmalen, die in der der Telekommunikations- Endeinrichtung (10) zugeordneten Speichereinrichtung (70) und/oder in der zentrale Telekommunikationseinrichtung gespeichert ist.
12. System nach einem der Ansprüche 8 bis 11, dadurch gekennzeichnet, daß der Telekommunikations- Endeinrichtung (10) eine Tastatur (45), ein Display (100) , ein Zeitgeber, ein Sprecher-abhängiges Sprachdialogsystem und/oder ein personenabhängiges Texterkennungssystem zugeordnet ist.
13. Schaltungsanordnung für den Einsatz in einem System nach einem der Ansprüche 8 bis 12, dadurch gekennzeichnet, daß die Schaltungsanordnung einer Telekommunikations- Endeinrichtung (10) zugeordnet ist und umfaßt:
eine Detektoreinrichtung (30, 32) zum Erfassen von Merkmalen wenigstens eines vorbestimmten menschlichen Körperteils und zur Umsetzung der erfaßten Merkmale in eine digitale Benutzerkennung,
eine Speichereinrichtung (70) zum Speichern wenigstens einer digitalen Referenzkennung, die aus den, mit Hilfe der oder einer funktionsgleichen Detektoreinrichtung (30, 32) erfaßten Merkmalen des vorbestimmten menschlichen Körperteils erzeugbar ist,
eine programmierbare Steuereinrichtung (60) zum Vergleichen der digitalen Referenzkennung mit einer von der Detektoreinrichtung (30, 32) der Telekommunikations-Endeinrichtung (10) gewonnenen Benutzerkennung und zum Benutzer-abhängigen Steuern der Telekommunikations-Endeinrichtung (10) in Abhängigkeit vom Vergleichsergebnis.
14. Schaltungsanordnung nach Anspruch 13, dadurch gekennzeichnet, daß die Detektoreinrichtung (30) wenigstens einen biometrischen Sensor (32) enthält, der ein Infrarot-Wärmebild von dem vorbestimmten menschlichen Körperteil, insbesondere einer Fingerkuppe aufnehmen kann.
15. Schaltungsanordnung nach Anspruch 13 oder 14, dadurch gekennzeichnet, daß in der Speichereinrichtung (70) wenigstens eine Benutzer-bezogene Tabelle mit Zugriffsberechtigungen insbesondere zu definierten Leistungsmerkmalen der zugeordneten Telekommunikations- Endeinrichtung ablegbar ist.
16. Telekommunikations-Endeinrichtung, insbesondere ein Telefon, mit einer Schaltungsanordnung nach einem der Ansprüche 13 bis 15, wobei die Detektoreinrichtung (30, 32) in eine Tastatur (45) integrierbar ist.
DE19645936A 1996-11-07 1996-11-07 Verfahren und System zum personenabhängigen Steuern einer Telekommunikations-Endeinrichtung Withdrawn DE19645936A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19645936A DE19645936A1 (de) 1996-11-07 1996-11-07 Verfahren und System zum personenabhängigen Steuern einer Telekommunikations-Endeinrichtung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19645936A DE19645936A1 (de) 1996-11-07 1996-11-07 Verfahren und System zum personenabhängigen Steuern einer Telekommunikations-Endeinrichtung

Publications (1)

Publication Number Publication Date
DE19645936A1 true DE19645936A1 (de) 1998-05-14

Family

ID=7810935

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19645936A Withdrawn DE19645936A1 (de) 1996-11-07 1996-11-07 Verfahren und System zum personenabhängigen Steuern einer Telekommunikations-Endeinrichtung

Country Status (1)

Country Link
DE (1) DE19645936A1 (de)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0924948A1 (de) * 1997-12-16 1999-06-23 Siemens Aktiengesellschaft Funkbetriebenes Kommunikationsendgerät mit Navigationstaste
DE20008345U1 (de) 2000-05-09 2000-08-17 Demuth Ulrich Kommunikationsgerät mit Fingerabdrucksensor
DE10100188A1 (de) * 2001-01-04 2002-07-18 Rohde & Schwarz System zum Verschlüsseln eines PIN-Codes
DE10137558A1 (de) * 2001-08-01 2003-02-13 Deutsche Telekom Ag Endgerät zur Nutzung durch mehrere Nutzer
WO2006018248A2 (de) * 2004-08-13 2006-02-23 Schoeller Logistics Industries Gmbh Multifunktionales mobiles tragbares fernsprechgerät mit biometrischer authentifizierung
DE102006036573B3 (de) * 2006-08-04 2008-12-11 Siemens Ag Mobiltelefon, PDA oder Computer-Laptop mit Zugriffsschutz und Verfahren
AT506619B1 (de) * 2008-03-21 2015-07-15 Human Bios Gmbh Verfahren zur zeitweisen personalisierung einer kommunikationseinrichtung
DE102016107250A1 (de) 2015-04-22 2016-10-27 Deutsches Zentrum für Luft- und Raumfahrt e.V. Verfahren, Einrichtung und Computerprogramm zur Multi-Faktor-Authentifizierung und/oder -Identifizierung von Benutzern

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2533699A1 (de) * 1975-07-28 1977-02-10 Siemens Ag Anordnung zum pruefen der berechtigung von fernmelde-, insbesondere fernsprechteilnehmern
US4429413A (en) * 1981-07-30 1984-01-31 Siemens Corporation Fingerprint sensor
DE3438106A1 (de) * 1983-10-24 1985-05-02 N.V. Philips' Gloeilampenfabrieken, Eindhoven Verfahren zum ermitteln der gebrauchsberechtigung eines benutzers eines teilnehmergeraetes fuer signaluebertragung
JPH0548712A (ja) * 1991-08-08 1993-02-26 Nec Corp 電話機および電話料金課金システム
JPH05199221A (ja) * 1992-01-21 1993-08-06 Nec Corp データ通信方式
DE3706466C2 (de) * 1987-02-27 1993-09-30 Siemens Ag Tragbare Bedieneinheit für Chipkarten
JPH05344217A (ja) * 1992-06-12 1993-12-24 Sharp Corp 指紋照合機能付き電話機
US5280527A (en) * 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
US5557665A (en) * 1993-06-23 1996-09-17 Toshiba Corporation Telephone system
DE19521484A1 (de) * 1995-06-13 1996-12-19 Deutsche Telekom Ag Verfahren und Vorrichtung zur Authentisierung von Teilnehmern gegenüber digitalen Vermittlungsstellen

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2533699A1 (de) * 1975-07-28 1977-02-10 Siemens Ag Anordnung zum pruefen der berechtigung von fernmelde-, insbesondere fernsprechteilnehmern
US4429413A (en) * 1981-07-30 1984-01-31 Siemens Corporation Fingerprint sensor
DE3438106A1 (de) * 1983-10-24 1985-05-02 N.V. Philips' Gloeilampenfabrieken, Eindhoven Verfahren zum ermitteln der gebrauchsberechtigung eines benutzers eines teilnehmergeraetes fuer signaluebertragung
DE3706466C2 (de) * 1987-02-27 1993-09-30 Siemens Ag Tragbare Bedieneinheit für Chipkarten
JPH0548712A (ja) * 1991-08-08 1993-02-26 Nec Corp 電話機および電話料金課金システム
JPH05199221A (ja) * 1992-01-21 1993-08-06 Nec Corp データ通信方式
US5280527A (en) * 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
JPH05344217A (ja) * 1992-06-12 1993-12-24 Sharp Corp 指紋照合機能付き電話機
US5557665A (en) * 1993-06-23 1996-09-17 Toshiba Corporation Telephone system
DE19521484A1 (de) * 1995-06-13 1996-12-19 Deutsche Telekom Ag Verfahren und Vorrichtung zur Authentisierung von Teilnehmern gegenüber digitalen Vermittlungsstellen

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
BEUTELSPACHER,A. u.a.: Chipkarten als Sicherheitswerkzeug, Springer Verlag, Berlin, Heidelberg, 1991, S.133-136 *
MILLER,Benjamin: Vital signs of identity. In: IEEE Spectrum, Feb. 1994, H. 2, S.22-30 *
SIETMANN,Richard: Fingerabdruck wird zum Schlüssel. In: VDI Nachrichten, Nr. 8, 22. Jan. 1993, S.12,13 *
SPECHT,Herbert: Thermografie. In: Funkschau, H.25-26, 1981, S.105-110 *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0924948A1 (de) * 1997-12-16 1999-06-23 Siemens Aktiengesellschaft Funkbetriebenes Kommunikationsendgerät mit Navigationstaste
DE20008345U1 (de) 2000-05-09 2000-08-17 Demuth Ulrich Kommunikationsgerät mit Fingerabdrucksensor
DE10100188A1 (de) * 2001-01-04 2002-07-18 Rohde & Schwarz System zum Verschlüsseln eines PIN-Codes
DE10100188B4 (de) * 2001-01-04 2010-01-28 Rohde & Schwarz Gmbh & Co. Kg Verfahren zum Speichern und Wiederauslesen eines oder mehrerer PIN-Codes
DE10137558A1 (de) * 2001-08-01 2003-02-13 Deutsche Telekom Ag Endgerät zur Nutzung durch mehrere Nutzer
WO2006018248A2 (de) * 2004-08-13 2006-02-23 Schoeller Logistics Industries Gmbh Multifunktionales mobiles tragbares fernsprechgerät mit biometrischer authentifizierung
WO2006018248A3 (de) * 2004-08-13 2007-05-10 Schoeller Logistics Ind Gmbh Multifunktionales mobiles tragbares fernsprechgerät mit biometrischer authentifizierung
DE102006036573B3 (de) * 2006-08-04 2008-12-11 Siemens Ag Mobiltelefon, PDA oder Computer-Laptop mit Zugriffsschutz und Verfahren
AT506619B1 (de) * 2008-03-21 2015-07-15 Human Bios Gmbh Verfahren zur zeitweisen personalisierung einer kommunikationseinrichtung
DE102016107250A1 (de) 2015-04-22 2016-10-27 Deutsches Zentrum für Luft- und Raumfahrt e.V. Verfahren, Einrichtung und Computerprogramm zur Multi-Faktor-Authentifizierung und/oder -Identifizierung von Benutzern

Similar Documents

Publication Publication Date Title
EP0950229B1 (de) Verfahren, system und vorrichtungen zur bestimmung der authentizität von personen
DE69315419T2 (de) Vorrichtung mit Zugangskontrolle für den Erhalt von Dienstleistungen
DE60128785T2 (de) Aktivieren und Deaktivieren von Softwarefunktionen
EP1074158B1 (de) Funkgerät mit erweiterten nutzerauthentfizierungsmöglichkeiten
WO1998026569A2 (de) Verfahren und vorrichtung zum fernbedienen und fernsteuern von einrichtungen und geräten über ein telefonnetz
EP0927975A2 (de) Zugangskontrolleinrichtung für ein Service-on-demand System
DE10135527A1 (de) Mobilstation eines Mobilkommunikationssystems und Verfahren zum Zugreifen auf einen Dienst und/oder einen Datensatz im Bereitschaftsmodus der Mobilstation
WO2000022581A1 (de) Vorrichtung und verfahren zur biometrischen identifikation einer person
DE19645937B4 (de) Verfahren und System zum personenabhängigen Steuern einer Telekommunikations-Endeinrichtung
EP0805607B1 (de) Verfahren zum Zugriff auf zumindest einen Teil der Daten einer Mikroprozessorkarte
EP0980635B1 (de) Verfahren und vorrichtung zum authentisieren von mobilfunkteilnehmern
DE69330743T2 (de) Verfahren zur Beurkundung einer Informationseinheit durch eine andere
WO2011072717A1 (de) Autorisierungssystem, abgleicheinrichtung und verfahren zur autorisierung eines subjekts
DE60102834T2 (de) Anrufen von einem funkfernsprechendgerät
EP0400441B1 (de) Verfahren zur Prüfung eines mit Chipkarten kommunizierenden Terminals
DE19645936A1 (de) Verfahren und System zum personenabhängigen Steuern einer Telekommunikations-Endeinrichtung
WO2000011617A1 (de) Verfahren und anordnung zur steuerung eines gerätes mittels fingerabdruckinformationen
EP1060607A1 (de) Verfahren und vorrichtung zum universellen und gesicherten zugang zu telefonnetzen
EP3657750B1 (de) Verfahren zur authentifizierung einer datenbrille in einem datennetz
DE4436605A1 (de) Verfahren zur sicheren Ver- und Entriegelung von Schlössern mit einer Authentisierung
DE10100188B4 (de) Verfahren zum Speichern und Wiederauslesen eines oder mehrerer PIN-Codes
DE3342651A1 (de) Verfahren zur absicherung des zugriffs an terminals
EP0973659B1 (de) Verfahren zur erlangung eines diebstahlsschutzes für geräte, insbesondere für autoradios
EP0997853B1 (de) Verfahren zum Schutz von Chipkarten vor missbräuchlicher Verwendung in Fremdgeräten
EP1081911A2 (de) Verfahren und Vorrichtung zur Authentifikation für eine Vielzahl von Diensten

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8110 Request for examination paragraph 44
8130 Withdrawal