DE2533699A1 - Security block for data telephone terminal - prevents unauthorised use of terminal by comparing finger print with stored print - Google Patents
Security block for data telephone terminal - prevents unauthorised use of terminal by comparing finger print with stored printInfo
- Publication number
- DE2533699A1 DE2533699A1 DE19752533699 DE2533699A DE2533699A1 DE 2533699 A1 DE2533699 A1 DE 2533699A1 DE 19752533699 DE19752533699 DE 19752533699 DE 2533699 A DE2533699 A DE 2533699A DE 2533699 A1 DE2533699 A1 DE 2533699A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- terminal
- authorization
- reader
- finger print
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/38—Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/32—Individual registration on entry or exit not involving the use of a pass in combination with an identity check
- G07C9/37—Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
Abstract
Description
Anordnung zum Prüfen der Berechtigung von Bernmelde-, insbesondere Fernsprechteilnehmern.Arrangement for checking the authorization of Bernmelde, in particular Telephone subscribers.
Eine Teilnehmerendstelle in Fernmelde-, insbesondere Bernsprechanlagen besitzt in der Regel einen Nummernschalter oder eine Wähltastatur oder auch andere Tasten, mit denen spezifische 3efehle eingegeben werden können, damit sie zu einem diese Befehle ausführenden Gerat übertragen werden. Wenn derartige Teilnehmerendstellen für einen größeren Personenkreis zugänglich sind, muß verhindert werden, daß jedermann auch diese Befehle geben kann.A subscriber terminal in telecommunication systems, especially Bern intercom systems usually has a number switch or a keypad or others Keys with which specific commands can be entered so that they become a these commands are transmitted to the device executing these commands. If such subscriber terminals are accessible to a larger group of people, it must be prevented that everyone can also give these commands.
So soll beispielsweise verhindert werden, daß bestimmte Bernsprechverbindungen, beispielsweise kostspielige Beraverbindungen, durch Unberechtigte hergestellt werden. Es gibt auch Speicher, aus denen z.B. betriebswichtige Daten ausgelesen werden können, beispielsweise Preise, Umsatzzahlen, Personaldaten, Kontostände usw., die nur einem beschränkten Personenkreis zugänglich sein dürfen.This is to prevent, for example, certain intercom connections from For example, expensive professional connections made by unauthorized persons. There are also memories from which e.g. important data can be read out, For example, prices, sales figures, personal data, account balances, etc., which only one may be accessible to a limited group of people.
Auf diesem Wege können auch Berasteuerungen vorgenommen werden, die zum Abfragen gespeicherter Nachrichten in Anrufbeantwortern, zum Steuern von Schleusen, zum Öffnen von Tresoren oder für militärische Zwecke benutzt werden können. In allen diesen Fällen, denen noch andere in beliebiger Anzahl zugefügt werden können, darf nur ein Berechtigter die entsprechenden Befehle von der Teilnehmerendstelle aussenden.In this way, Berasteuerungen can also be made that to query stored messages in answering machines, to control locks, can be used to open safes or for military purposes. In all in these cases, to which any number of others can be added only one authorized person can send the corresponding commands from the subscriber terminal.
Es gibt schon eine Anzahl bekannter Schaltungsanordnungen, die zu Beginn jeaer 3enutzung der Teilnehmerendstelle die Berecntigung dieses Anschlu für derartige Maßnahmen prüfen. Da diese TCil nehmerendstelle aber nicht nur dem BerechtigtenX sondern auch anderen Peroner zügänglich ist, läßt sich ein Mißbrauch nicht völlig ausschließen.There are already a number of known circuit arrangements that lead to Beginning of each use of the subscriber terminal the authorization of this connection for consider such measures. However, since this TCilee terminal point is not only available to the authorized X but is also accessible to other people, abuse cannot be completely avoided exclude.
Es sind auch schon Anordnungen bekannt, bei denen die Berechtigung der jeweiligen Person geprüft wird. So ist beispielsweise aus der deutschen Offenlegungsschrift 2 323 663 ein Telefonapparat bekannt, der mit Hilfe eines Schlüssels erst entsperrt werden muß. Gemäß der DAS 1 762 432 wird der Namenszug in einer Ausweiskarte mit einem eingespeicherten Solluamenszug verglichen und erst bei Ubereinstimmung der Teilnehmerapparat entsperrt. In der Nachrichtentechnischen Zeitschrift 25 (1972) 3, Seiten 124-128, ist ein Datenfernsprecher beschrieben, der einen Ausweis- und Kartenleser zur Berechtigungsprüfung enthält. Die hier zu lesenden Ausweise besitzen eine entsprechende Lochung, die abgetastet wird.There are also already known arrangements in which the authorization the respective person is checked. For example, from the German Offenlegungsschrift 2 323 663 a telephone set is known that only unlocks with the help of a key must become. According to DAS 1 762 432, the name is included in an identification card compared to a stored target set and only when the Participant set unlocked. In the communications journal 25 (1972) 3, pages 124-128, a data telephone is described which has an ID and Includes card reader for checking authorization. Have the ID cards to be read here a corresponding perforation that is scanned.
Für alle diese Berechtigungsprüfungen muß der Teilnehmer einen Schlüssel, eine Lochkarte oder einen ähnlichen Ausweis bei sich haben, der gestohlen werden kann um ihn dann zu mißbrauchen.For all these authorization checks, the participant must have a key, have a punch card or similar ID with you that has been stolen can then abuse him.
Sobald andererseits der gegenständliche Berechtigungsausweis nicht zur Hand ist, kann auch bei größter-Dringlichkeit der erforderliche Schaltbefehl nicht gegeben werden.As soon as, on the other hand, the present authorization ID fails is at hand, the required switching command can also be issued in the event of the greatest urgency not be given.
Aus der deutschen Bundespatentschrift 1 100 712 ist es bekannt, eine geheime Kennzahl zu wählen. Eine solche Zahl ist zwar kein physischer Berechtigungsausweis, den man verlieren kann, aber sie könnte, insbesondere wenn sie komplizierter ist, vergessen oder vertauscht werden. Außerdem ist es nicht sicher, ob nicht ein Unberechtigter in irgendeiner Weise die Kennzahl erfährt, insbesondere, wenn sie irgendwo aufgeschrieben ist. Darüber hinaus besteht auch noch die Gefahr, daß bei Eintastfehlern eine falsche Schaltmaßnahme veranlaßt wird.From the German federal patent 1 100 712 it is known a to choose secret code. Such a number is not a physical authorization ID, which one can lose, but it could, especially if it is more complicated, forgotten or swapped. In addition, it is not certain whether it is not an unauthorized person in some way the key figure learns, especially if it is written down somewhere is. In addition, there is also the risk that an incorrect keying error will occur Switching action is initiated.
Die Erfindung betrifft also eine Anordnung zum Prüfen der Berechtigung von Fernmelde-, insbesondere Fernsprechteilnehmern zum Herstellen bestimmter Verbindungen, zum Abrufen von Daten und/oder zum Veranlassen von Fernsteuerungen von einer Teilnehmerendstelle aus, die die vom Teilnehmer eingegebenen Kenndaten mit entsprechenden gespeicherten Solldaten vergleicht, und bei Ubereinstimmung der eingegebenen Ist- mit den Solldaten die Teilnehmerstelle zur weiteren Betätigung freigibt.The invention thus relates to an arrangement for checking the authorization of telecommunication subscribers, in particular telephone subscribers to establish certain connections, to retrieve data and / or to initiate remote controls from a subscriber terminal from which the identification data entered by the participant with the corresponding saved Compares nominal data, and if the entered actual data agree with the nominal data releases the subscriber station for further actuation.
Aufgabe der Erfindung ist es, eine Anordnung anzugeben, mit deren Hilfe ohne Ausweise, Schlüssel, geheime Kennzahlen usw. die Identität eines berechtigten Teilnehmers nachgewiesen werden kann.The object of the invention is to provide an arrangement with which Help without ID cards, keys, secret codes, etc. the identity of an authorized person Participant can be proven.
Insbesondere darf dazu kein Gegenstand verwendet werden, der gestohlen, verloren oder im entscheidenden Augenblick nicht bei der Hand sein kann. Außerdem darf die Nennung durch keinen Nichtberechtigten nachgeahmt, ausgeforscht oder mißbräuchlich benutzt werden.In particular, no object may be used that is stolen, lost or not at hand at the crucial moment. aside from that The naming must not be copied, researched or abused by any unauthorized person to be used.
Die Erfindung löst die ihr gestellte Aufgabe dadurch, daß die Anordnung zum Prüfen der Berechtigung einen Leser für Fingerabdrücke besitzt, der charakteristische Punkte des Abdruckmusters abtastet und zum Vergleicher zur weiteren- Verarbeitung überträgt.The invention solves the problem set in that the arrangement has a fingerprint reader for checking the authorization, the characteristic Points of the print pattern scanned and used for the comparator for further processing transmits.
Dadurch, daß ein Fingerabdruck des Teilnehmers als Berechtigungsnachweis herangezogen wird, ist sichergestellt, daß dieses Nachweismittel nie gestohlen, verloren oder vergessen werden kann.By having a fingerprint of the participant as proof of authorization is used, it is ensured that this evidence is never stolen, can be lost or forgotten.
Auch ist niemand in der Lage, es zu fälschen oder unbemerkt in seinen Besitz zu gelangen. Wegen der großen Anzahl der Fingerabdruck-Varianten ist keine Verwechselung mit einem anderen zu befürchten, auch wenn nicht der ganze Fingerabdruck abgetastet werden sollte, sondern nur ein Teil davon. Das macht diese Prüfanordnung sicherer, als alle bisher bekannten. Zudem besteht bei Jedem die Möglichkeit, die Variantenzahl dadurch zu erhöhen, daß ein beliebiger der zehn Finger des Berechtigten zu dem Zweck gemäß der Erfindung verwendet werden kann. Bei besonders wichtigen Nachrichten oder z.B. auch zum Öffnen von Tresoren in Banken können auch zwei berechtigte Personen gleichzeitig ihre Kennung abgeben.Also, nobody is able to fake it or go unnoticed in his To get possession. Because of the large number of fingerprint variants, there is none Fear of confusion with someone else, even if not the entire fingerprint should be scanned, but only part of it. This is what this test setup does safer than any other known. In addition, everyone has the opportunity to use the Increase the number of variants by using any one of the ten fingers of the authorized person can be used for the purpose according to the invention. With particularly important Messages or e.g. opening safes in banks can also have two authorized People give their ID at the same time.
Gemäß einer Ausgestaltung der Erfindung hat der Teilnehmer zusätzlich eine Kennzahl zu nennen. Diese Kennzahl gibt die Nummer des gespeicherten Soll-Abdruckmusters an, das mit dem Fingerabdruck übereinstimmen muß. Das ist eine zusätzliche Kontrolle, die die Sicherheit des Berechtigungsprüfers noch erhöht.According to one embodiment of the invention, the participant also has to name a key figure. This code gives the number of the stored target print sample which must match the fingerprint. This is an extra control which increases the security of the authorization checker.
Ein Beispiel der Erfindung ist in der Zeichnung dargestellt.An example of the invention is shown in the drawing.
Während in Fig.1 eine Anordnung zum Prüfen der Berechtigung gezeigt ist, die sich in unmittelbarer Nähe neben der Teilnehmerendstelle befindet, wird anhand von Fig.2 eine Schaltungsanordnung mit zwischengeschaltetem Koppelfeld beschrieben.While an arrangement for checking the authorization is shown in FIG which is located in the immediate vicinity next to the subscriber terminal is a circuit arrangement with an interposed switching network is described with reference to FIG.
Gemäß Fig.1 besteht die Teilnehmerendstelle E aus einem Teilnehmerapparat T und aus einem Leser A für Fingerabdrücke. Während vom Apparat T über eine Leitung L zu einem zu steuernden Gerät G Befehle übertragen werden, dient der Leser A dazu, die Berechtigung des jeweiligen Teilnehmers aus seinem Fingerabdruck zu bestimmen. Dieser Leser kann beispielsweise eine Aufnahmekamera sein, die das Muster des gesamten Fingerabdruckes oder eines Teils davon abtastet. Unter Umständen genügt es, einige charakteristische Punkte des Abdruckmusters, beispielsweise eine oder einige Zeilen, aufzunehmen und zur Prüfeinrichtung P zu übertragen. Dem Teilnehmer muß zuvor eine Probe eines Fingerabdruckes abgenommen werdenv die dann im Speicher S der Prüfeinrichtung P eingespeichert wird. Dabei wird auch gleichzeitig festgelegt, welchen der Finger der Berechtigte für die Berechtigungsprüfung benutzen soll.According to FIG. 1, the subscriber terminal E consists of a subscriber set T and from a reader A for fingerprints. While from apparatus T via a line L commands are transmitted to a device to be controlled G, the reader A is used to to determine the authorization of the respective participant from his fingerprint. This reader can, for example, be a recording camera that shows the pattern of the whole Fingerprint or part of it. A few may be enough characteristic points of the print pattern, for example one or a few lines, and to transfer it to the test facility P. The participant must first have a A sample of a fingerprint is taken, which is then stored in the memory S of the testing device P is stored. Which of the fingers is also determined at the same time the authorized person should use it for the authorization check.
Damit der Fingerabdruck möglichst sofort in der richtigen Lage abgetastet werden kann, enthält der Leser A eine Begrenzung oder einen Anschlag, an den der jeweilige Finger anzulegen ist.So that the fingerprint is scanned in the correct position as soon as possible can be, the reader A contains a limit or a stop to which the the respective finger is to be applied.
Bei berechtigungspflichtigen Gesprächen werden nun vom Leser A die charakteristischen Punkte des Abdruckmusters abgetastet und zum Vergleicher V übertragen. Dieser verschiebt auf elektronischem Wege das aufgenommene Abdruckmuster derart, daß eine genormte Lage des Finterabdruckes erreicht wird. Dann sucht er aus dem Speicher S ein Sollmuster heraus, das mit dem gerade aufgenommmenen übereinstimmt. Findet er dieses Muster, so gibt der Vergleicher V einen Auswerter R frei, der die Leitung L entsperrt und die Übertragung von Befehlen oder Nachrichten zuläßt.In the case of calls requiring authorization, reader A will now read the characteristic points of the print pattern are scanned and transmitted to the comparator V. This moves the recorded print sample electronically in such a way that that a standardized position of the finterprint is achieved. Then he looks out of the Memory S out a target pattern that matches the one just recorded. If he finds this pattern, the comparator V releases an evaluator R, which the Line L unlocked and allows the transmission of commands or messages.
Es ist aber auch möglich, daß der Teilnehmer am Apparat T vor einer Berechtigungsprufung seine eigene Kennzahl in den Apparat T eintastet und damit dem Vergleicher sagt, welche Solldaten diesem Teilnehmer entsprechen, mit dem das abgetastete Abdruckmuster übereinstimmen muß. Diese Kennzahl kann beispielsweise eine zweistellige Zahl sein und muß nicht unbedingt die vollständige Nummer des Sollmusters sein.But it is also possible that the subscriber on set T before a Authorization check keys his own code into the device T and thus tells the comparator which target data correspond to this participant with which the scanned imprint pattern must match. This key figure can be, for example be a two-digit number and need not necessarily be the full number of the Should be pattern.
Die Teilnehmerendstelle E der Fig.2 enthält ebenfalls einen Teilnehmerapparat T und einen Leser A. Die Daten des Teilnehmerapparates und des Lesers gelangen hier Jedoch über die Weiche W1 auf die gleiche Leitung, um zur Prüfeinrichtung P übertragen zu werden.The subscriber terminal E of FIG. 2 also contains a subscriber set T and a reader A. The data of the subscriber set and the reader arrive here However, via the switch W1 on the same line to transfer to the test device P. to become.
Zwischen der Teilnehmerendstelle E und der Prüfeinrichtung P befindet sich hier noch eine Vermittlungsstelle oder ein Koppler K, über den mehrere Teilnehmerendstellen Zugang zu gesteuerten Geräten G haben. Dieser Koppler K ist aber auch so anzuordnen, daß mehrere Teilnehmerendstellen E zu mehreren Geräten G Zugang haben.Located between the subscriber terminal E and the test facility P. Here there is still a switching center or a coupler K, via which several subscriber terminals Have access to controlled devices G. However, this coupler K is also to be arranged in such a way that that several subscriber terminals E have access to several devices G.
Das ist beispielsweise für die Einschaltung von Alarmeinrichtungen, Straßenampeln oder Überwachungseinrichtungen erforderlich.This is for example for the activation of alarm devices, Traffic lights or monitoring equipment required.
Die vom Leser A abgetasteten Daten ge-langen nun über die Weiche Wl und über die Vermittlung K zu einer Welche W2 in der Prüfeinrichtung P, wo die beiden Signale, d.h. das Steuersignal zum Gerät G und die vom Teilnehmer über den Leser A eingegebenen Kenndaten, voneinander getrennt werden. Der Vergleicher V stellt nun, wie schon beschrieben, die Identität dieser eingegebenen Daten des Fingerabdrucks mit den gespeicherten Solldaten des Speichers S fest.The data scanned by the reader A now arrive via the switch Wl and via the exchange K to a Which W2 in the test device P, where the two Signals, i.e. the control signal to device G and that from the subscriber via the reader A entered characteristic data, must be separated from each other. The comparator V represents Now, as already described, the identity of this entered data of the fingerprint with the stored nominal data of the memory S.
Die Weiche W2 übernimmt in diesem Fall mit die Aufgabe des Auswerters R und gibt gegebenenfalls die Leitung zum gesteuerten Gerät G frei, damit die vom Apparat T ausgesandten Steuerbefehle das Gerät G betätigen können.In this case, the switch W2 also takes on the task of the evaluator R and, if necessary, releases the line to the controlled device G so that the from Control commands sent to the apparatus T can operate the apparatus G.
Die einzelner bisher besciiriebenen Einrichtungen sind an und für sich dem Fachmann tekami-, so daß e@ 9wOt erüorrgt. hier auf Schaltungseinzelheiten einzugehen.The individual facilities previously described are for and for the expert tekami-, so that e @ 9wOt erüorrgt. here on circuit details enter into.
Claims (2)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19752533699 DE2533699A1 (en) | 1975-07-28 | 1975-07-28 | Security block for data telephone terminal - prevents unauthorised use of terminal by comparing finger print with stored print |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19752533699 DE2533699A1 (en) | 1975-07-28 | 1975-07-28 | Security block for data telephone terminal - prevents unauthorised use of terminal by comparing finger print with stored print |
Publications (1)
Publication Number | Publication Date |
---|---|
DE2533699A1 true DE2533699A1 (en) | 1977-02-10 |
Family
ID=5952638
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19752533699 Withdrawn DE2533699A1 (en) | 1975-07-28 | 1975-07-28 | Security block for data telephone terminal - prevents unauthorised use of terminal by comparing finger print with stored print |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE2533699A1 (en) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2816093A1 (en) * | 1978-04-13 | 1979-10-25 | Siemens Ag | PROCEDURE FOR SECURE CHANGES OF CUSTOMER AND PROGRAM DATA IN REMOTE COMMUNICATION, IN PARTICULAR TELEPHONE SYSTEMS FROM A CENTRAL ADMINISTRATIVE OFFICE |
EP0009684A1 (en) * | 1978-09-15 | 1980-04-16 | Gabriela Szwarcbier | A telephone-switching system |
DE3515434A1 (en) * | 1984-04-27 | 1986-06-26 | Brandenstein Erwin | Cordless telephone set |
US4815031A (en) * | 1985-09-02 | 1989-03-21 | Nec Corporation | Method for granting a request to authorized data terminal users accessing from any locations |
WO1998011750A2 (en) * | 1996-09-11 | 1998-03-19 | Yang Li | Method of using fingerprints to authenticate wireless communications |
DE19645936A1 (en) * | 1996-11-07 | 1998-05-14 | Deutsche Telekom Ag | Authorised user control method for telecommunications device |
WO1999054851A1 (en) * | 1998-04-21 | 1999-10-28 | Siemens Aktiengesellschaft | Electronic device and method for the authentication of a user of said device |
US6219793B1 (en) | 1996-09-11 | 2001-04-17 | Hush, Inc. | Method of using fingerprints to authenticate wireless communications |
FR2812148A1 (en) * | 2000-07-19 | 2002-01-25 | Sagem | Digital transmission unit with SIM card identification/access control having transmitter/receiver and user physical characteristics unit with coder and processor analysing characteristic output. |
US7523069B1 (en) | 1999-11-05 | 2009-04-21 | Fronium International Gmbh | Assessing and/or determining of user authorizations using a transponder, a finger print recognition routine or the like |
-
1975
- 1975-07-28 DE DE19752533699 patent/DE2533699A1/en not_active Withdrawn
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2816093A1 (en) * | 1978-04-13 | 1979-10-25 | Siemens Ag | PROCEDURE FOR SECURE CHANGES OF CUSTOMER AND PROGRAM DATA IN REMOTE COMMUNICATION, IN PARTICULAR TELEPHONE SYSTEMS FROM A CENTRAL ADMINISTRATIVE OFFICE |
EP0009684A1 (en) * | 1978-09-15 | 1980-04-16 | Gabriela Szwarcbier | A telephone-switching system |
DE3515434A1 (en) * | 1984-04-27 | 1986-06-26 | Brandenstein Erwin | Cordless telephone set |
US4815031A (en) * | 1985-09-02 | 1989-03-21 | Nec Corporation | Method for granting a request to authorized data terminal users accessing from any locations |
WO1998011750A2 (en) * | 1996-09-11 | 1998-03-19 | Yang Li | Method of using fingerprints to authenticate wireless communications |
WO1998011750A3 (en) * | 1996-09-11 | 1998-04-30 | Yang Li | Method of using fingerprints to authenticate wireless communications |
US6219793B1 (en) | 1996-09-11 | 2001-04-17 | Hush, Inc. | Method of using fingerprints to authenticate wireless communications |
DE19645936A1 (en) * | 1996-11-07 | 1998-05-14 | Deutsche Telekom Ag | Authorised user control method for telecommunications device |
WO1999054851A1 (en) * | 1998-04-21 | 1999-10-28 | Siemens Aktiengesellschaft | Electronic device and method for the authentication of a user of said device |
EP1424659A1 (en) * | 1998-04-21 | 2004-06-02 | Siemens Aktiengesellschaft | Electronic device and method for authentication of a user of said device |
US7523069B1 (en) | 1999-11-05 | 2009-04-21 | Fronium International Gmbh | Assessing and/or determining of user authorizations using a transponder, a finger print recognition routine or the like |
FR2812148A1 (en) * | 2000-07-19 | 2002-01-25 | Sagem | Digital transmission unit with SIM card identification/access control having transmitter/receiver and user physical characteristics unit with coder and processor analysing characteristic output. |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3018945C2 (en) | Method and device for checking the admissibility of a connection between data transmission network participants | |
DE19528203C1 (en) | Locking system for useful object used by user for determined time | |
EP1121668B1 (en) | Device and method for identifying a person by biometric characteristics | |
WO1998026569A2 (en) | Method and device for the remote operation and remote control of systems and apparatus via a telephone network | |
DE3248400A1 (en) | REVIEW ARRANGEMENT FOR REMOTE AUTHORIZATION | |
DE2533699A1 (en) | Security block for data telephone terminal - prevents unauthorised use of terminal by comparing finger print with stored print | |
DE60102834T2 (en) | CALLING FROM A RADIO TELEPHONE TERMINAL | |
DE1537926A1 (en) | Security system for telecommunications systems | |
WO2000011617A1 (en) | Method and array for controlling an apparatus by means of fingerprint information | |
DE102020005344B3 (en) | Method for deactivating and activating individual authorizations and / or functions of a vehicle key | |
DE2846974A1 (en) | Fail=safe automatic tester for pressure-actuated alarm - uses additional integrated circuit for actuating police station alarm and computer interface for finger print search facility | |
WO2003023722A2 (en) | Method for verifying access authorization | |
DE1653935A1 (en) | Circuit arrangement for monitoring the doors of safes or the like. and for optional unlocking of their locks | |
DE4436605A1 (en) | Method for the safe locking and unlocking of locks with authentication | |
DE19542732B4 (en) | Procedure for detecting the misuse of an access authorization | |
EP0203543B1 (en) | Method and device for verifying ic cards | |
DE3342651A1 (en) | Method for protecting access to terminals | |
DE3715773C2 (en) | ||
DE3826025C2 (en) | Process with which the properties of a communication switching system can be changed | |
CH673163A5 (en) | ||
DE2816093C2 (en) | Method for the secure change of customer and program data in telecommunication systems, in particular telephone systems, from a central administration point | |
DE4323847C1 (en) | Remote call for access authorisation to subscriber terminal - is made from appts. with memory contg. secret algorithm for computation of password using serial number obtd. from terminal memory | |
DE4138935C2 (en) | Device for assigning the identifier to a cordless telephone | |
DE2802472A1 (en) | Universal identity coding and material security system - has signal operated electric closing mechanism with electronically coded lock and key | |
DE3410936C2 (en) | Method for recognizing the unauthorized use of an identification assigned to a mobile radio station in a radio transmission system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OD | Request for examination | ||
8130 | Withdrawal |