DE4416598A1 - Securing telecommunication connection against unauthorised use - Google Patents
Securing telecommunication connection against unauthorised useInfo
- Publication number
- DE4416598A1 DE4416598A1 DE19944416598 DE4416598A DE4416598A1 DE 4416598 A1 DE4416598 A1 DE 4416598A1 DE 19944416598 DE19944416598 DE 19944416598 DE 4416598 A DE4416598 A DE 4416598A DE 4416598 A1 DE4416598 A1 DE 4416598A1
- Authority
- DE
- Germany
- Prior art keywords
- text
- code
- code text
- connection
- agreed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 claims abstract description 8
- 230000000903 blocking effect Effects 0.000 claims abstract 2
- 230000001419 dependent effect Effects 0.000 claims description 5
- 230000006870 function Effects 0.000 description 5
- 238000013475 authorization Methods 0.000 description 3
- 230000004913 activation Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000009849 deactivation Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000012549 training Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- G—PHYSICS
- G10—MUSICAL INSTRUMENTS; ACOUSTICS
- G10L—SPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
- G10L15/00—Speech recognition
- G10L15/26—Speech to text systems
-
- G—PHYSICS
- G10—MUSICAL INSTRUMENTS; ACOUSTICS
- G10L—SPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
- G10L17/00—Speaker identification or verification techniques
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
Landscapes
- Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Acoustics & Sound (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Human Computer Interaction (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computational Linguistics (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
Die Erfindung bezieht sich auf ein Verfahren der im Ober begriff des Anspruchs 1 näher beschriebenen Art und auf eine Vorrichtung der im Oberbegriff des Anspruchs 3 bezeichneten Art. Solche Verfahren und Vorrichtungen und die damit zusammenhängenden Sicherheits- und Datenschutz- Probleme sind in einer Vielzahl von Veröffentlichungen behandelt worden.The invention relates to a method in the upper Concept of claim 1 described in more detail and on a device in the preamble of claim 3 designated type. Such methods and devices and the related security and data protection Problems are in a variety of publications been treated.
Bei einer Vielzahl von Dienstleistungen (nachfolgend kurz als Dienste bezeichnet) ist der Zugang zu zentralen Syste men und Einrichtungen über das Telekommunikationsnetz not wendig bzw. wünschenswert. Dabei kommt der Feststellung der Berechtigung und der Identifikation des auf das System zugreifenden Nutzers eine besondere Bedeutung zu, da auf diese belanglose Weise Rechtsgeschäfte von erheblichem Wert abgewickelt werden bzw. Datenschutzaspekte relevant sind.With a variety of services (hereinafter briefly referred to as services) is access to central systems men and facilities via the telecommunications network agile or desirable. Here comes the finding of Authorization and identification of the system accessing users have a special meaning because of this irrelevant way legal transactions of significant value are processed or data protection aspects are relevant.
Einsatzfälle sind beispielsweise:Examples are:
- - Kontostandsabfragen,- account queries,
- - Veranlassung von Kontostandsbewegungen,- arranging balance movements,
- - Zugang zu closed-circuit-Telekommunikationsnetzen (GBG),- access to closed-circuit telecommunications networks (GBG),
- - Zugang zu bestimmten Abrechnungskreisen bei der Nutzung von Telekommunikationsdienstleistungen (Buchungskarte),- Access to certain accounting groups during use telecommunications services (booking card),
- - Zugang zu Datenbanken,- access to databases,
- - Zugang zu Sprachbanken, Mailboxsystemen u. a.,- Access to language banks, mailbox systems u. a.,
- - closed-circuit-TV (Pay-TV),- closed-circuit TV (pay TV),
- - Zugang zu Operatordienstleistungen etc.- Access to operator services etc.
Auch bei den bekannten Endeinrichtungen am Telekommunikati onsnetz (wie z. B. Telefone, Telefaxgeräte, Anrufbeantworter mit Fernabfrage- bzw. Ferneinstellungsfunktion, Mobilfunk endeinrichtungen etc.) erfolgt die Berechtigungsidentifika tion des Bedieners in der Regel über die Bedienelemente des Gerätes bzw. von ferne über eine zu dem Gerät bestehende Verbindung über das Telekommunikationsnetz. Letztere Mög lichlichkeit wird überwiegend zur Fernabfrage und Organisa tion eingegangener Nachrichten sowie zur Veränderung beste hender Einstellungen bis hin zur Aktivierung/Deaktivierung des Gerätes genutzt.Even with the known terminal equipment on telecommunications onsnetz (such as telephones, fax machines, answering machines with remote inquiry or remote setting function, mobile radio authorization devices tion of the operator usually via the controls of the Device or from a distance via an existing device Connection over the telecommunications network. The latter poss Most of the time, it becomes remote inquiry and organization received messages as well as the best to change settings up to activation / deactivation of the device.
Dabei sind bestimmte Funktionen durch eine PIN bzw. einen Zahlencode gesichert, der im Gerät ausgewertet wird. Eine bekannte Möglichkeit ist ein MFV-Signal, das einen Zahlen code repräsentiert, der in der zentralen Einrichtung bzw. im System dekodiert und ausgewertet wird. Nach positiver Identifikation ist ein Zugriff auf die Dienstleistung bzw. die Funktionen und die gespeicherten Informationen (Nach richten und Geräteeinstellungen) möglich.Here are certain functions by a PIN or a Numerical code secured, which is evaluated in the device. A Known possibility is a DTMF signal, which is a number represents code in the central facility or is decoded and evaluated in the system. After positive Identification is an access to the service or the functions and the stored information (after and device settings) possible.
Beispiele sind:Examples are:
- - eingestellte Sperren,- set locks,
- - Kennungen bei Telefaxgeräten,- identifiers for fax machines,
- - Ansagetexte bei Anrufbeantwortern und- Announcements for answering machines and
- - Gerätegrundeinstellungen.- Basic device settings.
Durch die natürliche Begrenzung des Zahlencodes auf eine endliche Anzahl von Stellen (in der Regel ein dreistelliger Zahlencode) ist auch die Möglichkeit der Kombinationen endlich. Damit besteht bei einer hinreichenden Anzahl von Versuchen immer die Gefahr des unberechtigten Zugriffs Dritter. Hierauf wurde mehrfach von Datenschützern hinge wiesen.By naturally limiting the number code to one finite number of digits (usually a three-digit number Number code) is also the possibility of combinations at last. With a sufficient number of Always try the risk of unauthorized access Third. This was followed several times by data protection officers grasslands.
In einzelnen Anwendungsfällen wird auch bereits ein Codetext in Form eines Kennwortes verwendet, das jedoch durch Personen (Abfragekraft, Operator) abgefragt und ausgewertet wird. In some use cases, too Code text used in the form of a password, however queried by people (query power, operator) and is evaluated.
Bei Verwendung eines Kennwortes, das durch Menschen ausge wertet wird, ist immer auch die Möglichkeit fahrlässigen oder vorsätzlichen Versagens gegeben. Darüber hinaus ist eine sprecherabhängige Kennwortauswertung nicht möglich.When using a password issued by humans is always negligent or willful failure. Beyond that a speaker-dependent password evaluation is not possible.
Aufgabe der Erfindung ist es, solche Telekommunikations- Verbindungen wirksamer vor unberechtigter Nutzung und störenden Eingriffen zu schützen.The object of the invention is to provide such telecommunications Connections more effective against unauthorized use and to protect interfering interventions.
Diese Aufgabe wird mit einer Verfahrensweise entsprechend dem Kennzeichen des Patentanspruchs 1 gelöst.This task is done with a procedure accordingly solved the characterizing part of claim 1.
Eine Weiterbildungsmöglichkeit dieses Verfahrens ist im Kennzeichen des Patentanspruchs 2 beschrieben.A further training possibility of this procedure is in Characteristic of claim 2 described.
Eine geeignete Vorrichtung zur Realisierung der Erfindung ist im Kennzeichen des Patentanspruchs 3 definiert.A suitable device for realizing the invention is defined in the characterizing part of patent claim 3.
Das Prinzip der Erfindung besteht in einer Anwendung von Spracherkennungsmodulen für solche Sicherungsanwendungen. Dabei ist unter dem vereinbarten Codetext, je nach dem zu erreichenden Sicherheitsgrad, ein beliebiges einfaches Codewort oder ein mehr oder weniger umfangreicher und komplexer Codetext zu verstehen.The principle of the invention is an application of Speech recognition modules for such security applications. It is below the agreed code text, depending on the level of security achieved, any simple Codeword or a more or less extensive and understand complex code text.
Die Erfindung wird nachfolgend anhand von Ausführungs- und Anwendungsbeispielen näher erläutert.The invention is based on execution and Application examples explained in more detail.
Bei zentralen Systemen und Einrichtungen bzw. bei Telekom munikationsendeinrichtungen (Telefone, Telefaxgeräte, Anrufbeantworter etc.) werden die Zugangsports bzw. die Fernabfrage- bzw. Ferneinwirkfunktion der Anrufbeantworter bzw. Telekommunikationsendeinrichten mit integrierter Anrufbeantworterfunktion serienmäßig mit einem Spracherken nungsmodul ausgerüstet. With central systems and facilities or with Telekom communication terminal equipment (telephones, fax machines, Answering machines etc.) are the access ports or Remote inquiry or remote control function of the answering machine or telecommunications terminal equipment with integrated Answering machine function with voice recognition as standard equipped.
Die Identifikation des Nutzers erfolgt durch Einsprechen eines beliebigen Codetextes, der vom Spracherkennungsmodul ausgewertet wird.The user is identified by speaking any code text from the speech recognition module is evaluated.
Je nach Anforderungsprofil und Sicherheitsbedürfnis des Betreibers des Systems kann die Identifikation über das eingesprochene Code-Wort (bzw. den Code-Text)Depending on the requirement profile and security needs of the The operator of the system can use the spoken code word (or the code text)
- - sprecherunabhängig oder- speaker independent or
- - sprecherabhängig- dependent on speaker
gestaltet werden.be designed.
Bei einer Beschränkung der Zugangsmöglichkeit auf einen bestimmten Personenkreis und gleichzeitig hohem Sicherheitserfordernis kann auch eine sprecherabhängige Identifikation des Code-Wortes (bzw. Code-Textes) mit Referenznahme zu mehreren vorher eingesprochenen personenbezogenen Code-Worten (bzw. Code-Texten) vorgenommen werden.If access is restricted to one certain group of people and at the same time high Security requirement can also be a speaker dependent Identification of the code word (or code text) with Reference to several previously spoken personal code words (or code texts) be made.
Durch die Identifikation der Zugangsberechtigung über einen Codetext wird die bei der Verwendung von Zahlen-Codes bestehende Möglichkeit genommen, durch eine hinreichende Anzahl von Zugangsversuchen aus der endlichen Anzahl von Kombinationen die richtige Kombination zu finden.By identifying the access authorization via A code text is used when using number codes existing possibility taken by a sufficient Number of access attempts from the finite number of Combinations to find the right combination.
Durch die sprecherabhängige Identifikation des eingespro chenen Codetextes wird die Identifikationssicherheit zusätzlich erhöht.Through the speaker-dependent identification of the inserted identification code additionally increased.
Menschliches Versagen bei der Identifikationsprozedur wird ebenfalls ausgeschlossen.Human error in the identification procedure will also excluded.
Claims (3)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19944416598 DE4416598A1 (en) | 1994-05-11 | 1994-05-11 | Securing telecommunication connection against unauthorised use |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19944416598 DE4416598A1 (en) | 1994-05-11 | 1994-05-11 | Securing telecommunication connection against unauthorised use |
Publications (1)
Publication Number | Publication Date |
---|---|
DE4416598A1 true DE4416598A1 (en) | 1995-11-16 |
Family
ID=6517852
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19944416598 Withdrawn DE4416598A1 (en) | 1994-05-11 | 1994-05-11 | Securing telecommunication connection against unauthorised use |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE4416598A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19630707A1 (en) * | 1996-07-30 | 1998-02-05 | Deutsche Telekom Ag | Procedures and arrangements to avoid unauthorized use of distribution networks |
Citations (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE1291353B (en) * | 1966-03-04 | 1969-03-27 | Standard Elektrik Lorenz Ag | Procedure to prevent illegal connections from being made in telex networks |
DE2419615C3 (en) * | 1974-04-24 | 1976-09-30 | TE KA DE Feiten & Guilleaume Fernmeldeanlagen GmbH, 8500 Nürnberg | Method for identifying a subscriber station in a selective call network |
US4239936A (en) * | 1977-12-28 | 1980-12-16 | Nippon Electric Co., Ltd. | Speech recognition system |
DE3039105A1 (en) * | 1980-10-16 | 1982-04-29 | Siemens AG, 1000 Berlin und 8000 München | DEVICE FOR ENCRYPTED INFORMATION TRANSFER |
EP0082304A1 (en) * | 1981-11-20 | 1983-06-29 | Siemens Aktiengesellschaft | Method of identifying a person by speech and face recognition, and device for carrying out the method |
GB2139389A (en) * | 1983-04-29 | 1984-11-07 | Voice Electronic Technology Li | Identification apparatus |
DE3405381A1 (en) * | 1984-02-15 | 1985-08-22 | Philips Kommunikations Industrie AG, 8500 Nürnberg | METHOD FOR PREVENTING THE UNAUTHORIZED USE OF A MOBILE RADIO STATION IN A RADIO TRANSMISSION SYSTEM |
DE3408904A1 (en) * | 1984-03-10 | 1985-09-12 | Philips Kommunikations Industrie AG, 8500 Nürnberg | CIRCUIT ARRANGEMENT FOR PREVENTING UNAUTHORIZED ACCESS TO A COMMUNICATION SYSTEM SECURED BY SUBSCRIBER-SPECIFIC PASSWORDS |
DE3410936A1 (en) * | 1984-03-24 | 1985-09-26 | Philips Patentverwaltung Gmbh, 2000 Hamburg | Method for identifying the unauthorised use of an identifier allocated to a mobile radio station in a radio transmission system |
DE3018945C2 (en) * | 1979-05-21 | 1985-11-07 | Atalla Corp., San Jose, Calif. | Method and device for checking the admissibility of a connection between data transmission network participants |
DE3417421A1 (en) * | 1984-05-11 | 1985-11-14 | Philips Kommunikations Industrie AG, 8500 Nürnberg | Method for preventing misuse in telecommunications networks, in particular mobile radio networks |
DE3420460A1 (en) * | 1984-06-01 | 1985-12-05 | Philips Patentverwaltung Gmbh, 2000 Hamburg | METHOD FOR DETECTING THE UNAUTHORIZED USE OF AN IDENTIFICATION ASSIGNED TO A MOVABLE RADIO STATION IN A RADIO TRANSMISSION SYSTEM |
DE3431726A1 (en) * | 1984-08-29 | 1986-03-13 | Philips Kommunikations Industrie AG, 8500 Nürnberg | Telecommunications network, in particular mobile radio network, with network-uniformly changeable keys |
DE3438608A1 (en) * | 1984-10-20 | 1986-04-24 | Siemens AG, 1000 Berlin und 8000 München | Method for producing a coding rule |
DE3512785A1 (en) * | 1985-04-10 | 1986-10-23 | Telefonbau Und Normalzeit Gmbh, 6000 Frankfurt | Method for access protection |
DE3527343A1 (en) * | 1985-07-31 | 1987-02-12 | Ant Nachrichtentech | Method for preserving anonymity in traffic guidance and information systems |
DE3918697A1 (en) * | 1989-06-08 | 1990-12-20 | Philips Patentverwaltung | IDENTIFICATION EXCHANGE IN MESSAGE DEVICES |
DE3410937C2 (en) * | 1984-03-24 | 1991-08-14 | Philips Patentverwaltung Gmbh, 2000 Hamburg, De | |
DE3448393C2 (en) * | 1984-03-24 | 1992-01-02 | Philips Patentverwaltung Gmbh, 2000 Hamburg, De | Identification code monitoring circuit |
GB2248513A (en) * | 1990-10-03 | 1992-04-08 | Ensigma Ltd | Speaker verification |
-
1994
- 1994-05-11 DE DE19944416598 patent/DE4416598A1/en not_active Withdrawn
Patent Citations (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE1291353B (en) * | 1966-03-04 | 1969-03-27 | Standard Elektrik Lorenz Ag | Procedure to prevent illegal connections from being made in telex networks |
DE2419615C3 (en) * | 1974-04-24 | 1976-09-30 | TE KA DE Feiten & Guilleaume Fernmeldeanlagen GmbH, 8500 Nürnberg | Method for identifying a subscriber station in a selective call network |
US4239936A (en) * | 1977-12-28 | 1980-12-16 | Nippon Electric Co., Ltd. | Speech recognition system |
DE3018945C2 (en) * | 1979-05-21 | 1985-11-07 | Atalla Corp., San Jose, Calif. | Method and device for checking the admissibility of a connection between data transmission network participants |
DE3039105A1 (en) * | 1980-10-16 | 1982-04-29 | Siemens AG, 1000 Berlin und 8000 München | DEVICE FOR ENCRYPTED INFORMATION TRANSFER |
EP0082304A1 (en) * | 1981-11-20 | 1983-06-29 | Siemens Aktiengesellschaft | Method of identifying a person by speech and face recognition, and device for carrying out the method |
GB2139389A (en) * | 1983-04-29 | 1984-11-07 | Voice Electronic Technology Li | Identification apparatus |
DE3405381A1 (en) * | 1984-02-15 | 1985-08-22 | Philips Kommunikations Industrie AG, 8500 Nürnberg | METHOD FOR PREVENTING THE UNAUTHORIZED USE OF A MOBILE RADIO STATION IN A RADIO TRANSMISSION SYSTEM |
DE3408904A1 (en) * | 1984-03-10 | 1985-09-12 | Philips Kommunikations Industrie AG, 8500 Nürnberg | CIRCUIT ARRANGEMENT FOR PREVENTING UNAUTHORIZED ACCESS TO A COMMUNICATION SYSTEM SECURED BY SUBSCRIBER-SPECIFIC PASSWORDS |
DE3410937C2 (en) * | 1984-03-24 | 1991-08-14 | Philips Patentverwaltung Gmbh, 2000 Hamburg, De | |
DE3410936A1 (en) * | 1984-03-24 | 1985-09-26 | Philips Patentverwaltung Gmbh, 2000 Hamburg | Method for identifying the unauthorised use of an identifier allocated to a mobile radio station in a radio transmission system |
DE3448393C2 (en) * | 1984-03-24 | 1992-01-02 | Philips Patentverwaltung Gmbh, 2000 Hamburg, De | Identification code monitoring circuit |
DE3417421A1 (en) * | 1984-05-11 | 1985-11-14 | Philips Kommunikations Industrie AG, 8500 Nürnberg | Method for preventing misuse in telecommunications networks, in particular mobile radio networks |
EP0163358B1 (en) * | 1984-06-01 | 1991-05-22 | Philips Patentverwaltung GmbH | Method for recognizing the misuse of the call number pertaining to a mobile station in a radio-communication system |
DE3420460A1 (en) * | 1984-06-01 | 1985-12-05 | Philips Patentverwaltung Gmbh, 2000 Hamburg | METHOD FOR DETECTING THE UNAUTHORIZED USE OF AN IDENTIFICATION ASSIGNED TO A MOVABLE RADIO STATION IN A RADIO TRANSMISSION SYSTEM |
DE3431726A1 (en) * | 1984-08-29 | 1986-03-13 | Philips Kommunikations Industrie AG, 8500 Nürnberg | Telecommunications network, in particular mobile radio network, with network-uniformly changeable keys |
DE3438608A1 (en) * | 1984-10-20 | 1986-04-24 | Siemens AG, 1000 Berlin und 8000 München | Method for producing a coding rule |
DE3512785A1 (en) * | 1985-04-10 | 1986-10-23 | Telefonbau Und Normalzeit Gmbh, 6000 Frankfurt | Method for access protection |
DE3527343A1 (en) * | 1985-07-31 | 1987-02-12 | Ant Nachrichtentech | Method for preserving anonymity in traffic guidance and information systems |
DE3918697A1 (en) * | 1989-06-08 | 1990-12-20 | Philips Patentverwaltung | IDENTIFICATION EXCHANGE IN MESSAGE DEVICES |
GB2248513A (en) * | 1990-10-03 | 1992-04-08 | Ensigma Ltd | Speaker verification |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19630707A1 (en) * | 1996-07-30 | 1998-02-05 | Deutsche Telekom Ag | Procedures and arrangements to avoid unauthorized use of distribution networks |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69926977T2 (en) | Caller identification authentication and routing in response | |
DE69333061T2 (en) | TELEPHONE SUPPLY CENTER FOR TELEPHONE CALLS | |
DE69333645T2 (en) | Voice-controlled communication system with common subscriber identifiers | |
DE69624848T2 (en) | METHOD FOR CHECKING A SPEAKER | |
DE69421310T2 (en) | System for checking the protection word | |
DE69117915T2 (en) | Call device for credit card telephone in a telephone network and operating method | |
DE69429379T2 (en) | Fraud protection for card transactions | |
DE69215818T2 (en) | Procedure for secure access control | |
DE69221571T2 (en) | Centralized security control system and procedures | |
WO1998026569A2 (en) | Method and device for the remote operation and remote control of systems and apparatus via a telephone network | |
DE69839090T2 (en) | METHOD FOR TAKING A SERVICE IN A DATA COMMUNICATION SYSTEM AND DATA COMMUNICATION SYSTEM | |
DE69736394T2 (en) | METHOD AND SYSTEM FOR PROTECTING THE SERVICES OF TELECOMMUNICATIONS OPERATORS | |
EP1306789A2 (en) | Server for blocking of bank cards | |
EP1249148B1 (en) | Method for the user-initiated automatic subscription | |
EP0817458A2 (en) | Device for providing a cost-optimized telecommunication | |
EP1749395B1 (en) | Method for authorizing a telephone transaction and switching node | |
WO1999045690A1 (en) | Method and device for universal access to telephone networks | |
DE3229658A1 (en) | Method for checking the authorisation for the switching operations initiated by a subscriber of a telephone switching system, in particular a telephone PABX system | |
EP0502446B1 (en) | Apparatus to secure operations in a mobile radio network | |
DE4416598A1 (en) | Securing telecommunication connection against unauthorised use | |
DE4207837A1 (en) | METHOD AND DEVICE FOR CHECKING AND OBTAINING ACCESS RIGHTS | |
DE19542732B4 (en) | Procedure for detecting the misuse of an access authorization | |
EP0407882A1 (en) | Device for verifying a person's system access authorization | |
DE3643838A1 (en) | Speech recognition device for integrated services communications systems, in particular telephone switching systems | |
EP0935869B1 (en) | Method of rendering misuse of communication services more difficult |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
8127 | New person/name/address of the applicant |
Owner name: DEUTSCHE TELEKOM AG, 53175 BONN, DE |
|
8110 | Request for examination paragraph 44 | ||
8130 | Withdrawal |