DE4416598A1 - Securing telecommunication connection against unauthorised use - Google Patents

Securing telecommunication connection against unauthorised use

Info

Publication number
DE4416598A1
DE4416598A1 DE19944416598 DE4416598A DE4416598A1 DE 4416598 A1 DE4416598 A1 DE 4416598A1 DE 19944416598 DE19944416598 DE 19944416598 DE 4416598 A DE4416598 A DE 4416598A DE 4416598 A1 DE4416598 A1 DE 4416598A1
Authority
DE
Germany
Prior art keywords
text
code
code text
connection
agreed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19944416598
Other languages
German (de)
Inventor
Guenter Schroeder
Richard-Juergen Dipl Ing Tietz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Bundespost Telekom
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Bundespost Telekom filed Critical Deutsche Bundespost Telekom
Priority to DE19944416598 priority Critical patent/DE4416598A1/en
Publication of DE4416598A1 publication Critical patent/DE4416598A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS OR SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING; SPEECH OR AUDIO CODING OR DECODING
    • G10L15/00Speech recognition
    • G10L15/26Speech to text systems
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS OR SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING; SPEECH OR AUDIO CODING OR DECODING
    • G10L17/00Speaker identification or verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Acoustics & Sound (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computational Linguistics (AREA)
  • Telephonic Communication Services (AREA)

Abstract

The method secures telecommunication connections against unauthorised use of devices and services by identification of the user. A code text is agreed with an authorised user. At the receiver, the code text is compared using a voice recognition module, with the agreed code text. Only when these agree, is a further connection made with the desired device or the service to be secured.The apparatus protects against unauthorised connection to devices which are connected to or in a telecommunication network. A connection blocking circuit is provided with a voice recognition circuit and a compare text memory. Only when the spoken code agrees with that stored does the circuit allow further connection.

Description

Die Erfindung bezieht sich auf ein Verfahren der im Ober­ begriff des Anspruchs 1 näher beschriebenen Art und auf eine Vorrichtung der im Oberbegriff des Anspruchs 3 bezeichneten Art. Solche Verfahren und Vorrichtungen und die damit zusammenhängenden Sicherheits- und Datenschutz- Probleme sind in einer Vielzahl von Veröffentlichungen behandelt worden.The invention relates to a method in the upper Concept of claim 1 described in more detail and on a device in the preamble of claim 3 designated type. Such methods and devices and the related security and data protection Problems are in a variety of publications been treated.

Bei einer Vielzahl von Dienstleistungen (nachfolgend kurz als Dienste bezeichnet) ist der Zugang zu zentralen Syste­ men und Einrichtungen über das Telekommunikationsnetz not­ wendig bzw. wünschenswert. Dabei kommt der Feststellung der Berechtigung und der Identifikation des auf das System zugreifenden Nutzers eine besondere Bedeutung zu, da auf diese belanglose Weise Rechtsgeschäfte von erheblichem Wert abgewickelt werden bzw. Datenschutzaspekte relevant sind.With a variety of services (hereinafter briefly referred to as services) is access to central systems men and facilities via the telecommunications network agile or desirable. Here comes the finding of Authorization and identification of the system accessing users have a special meaning because of this irrelevant way legal transactions of significant value are processed or data protection aspects are relevant.

Einsatzfälle sind beispielsweise:Examples are:

  • - Kontostandsabfragen,- account queries,
  • - Veranlassung von Kontostandsbewegungen,- arranging balance movements,
  • - Zugang zu closed-circuit-Telekommunikationsnetzen (GBG),- access to closed-circuit telecommunications networks (GBG),
  • - Zugang zu bestimmten Abrechnungskreisen bei der Nutzung von Telekommunikationsdienstleistungen (Buchungskarte),- Access to certain accounting groups during use telecommunications services (booking card),
  • - Zugang zu Datenbanken,- access to databases,
  • - Zugang zu Sprachbanken, Mailboxsystemen u. a.,- Access to language banks, mailbox systems u. a.,
  • - closed-circuit-TV (Pay-TV),- closed-circuit TV (pay TV),
  • - Zugang zu Operatordienstleistungen etc.- Access to operator services etc.

Auch bei den bekannten Endeinrichtungen am Telekommunikati­ onsnetz (wie z. B. Telefone, Telefaxgeräte, Anrufbeantworter mit Fernabfrage- bzw. Ferneinstellungsfunktion, Mobilfunk­ endeinrichtungen etc.) erfolgt die Berechtigungsidentifika­ tion des Bedieners in der Regel über die Bedienelemente des Gerätes bzw. von ferne über eine zu dem Gerät bestehende Verbindung über das Telekommunikationsnetz. Letztere Mög­ lichlichkeit wird überwiegend zur Fernabfrage und Organisa­ tion eingegangener Nachrichten sowie zur Veränderung beste­ hender Einstellungen bis hin zur Aktivierung/Deaktivierung des Gerätes genutzt.Even with the known terminal equipment on telecommunications onsnetz (such as telephones, fax machines, answering machines with remote inquiry or remote setting function, mobile radio  authorization devices tion of the operator usually via the controls of the Device or from a distance via an existing device Connection over the telecommunications network. The latter poss Most of the time, it becomes remote inquiry and organization received messages as well as the best to change settings up to activation / deactivation of the device.

Dabei sind bestimmte Funktionen durch eine PIN bzw. einen Zahlencode gesichert, der im Gerät ausgewertet wird. Eine bekannte Möglichkeit ist ein MFV-Signal, das einen Zahlen­ code repräsentiert, der in der zentralen Einrichtung bzw. im System dekodiert und ausgewertet wird. Nach positiver Identifikation ist ein Zugriff auf die Dienstleistung bzw. die Funktionen und die gespeicherten Informationen (Nach­ richten und Geräteeinstellungen) möglich.Here are certain functions by a PIN or a Numerical code secured, which is evaluated in the device. A Known possibility is a DTMF signal, which is a number represents code in the central facility or is decoded and evaluated in the system. After positive Identification is an access to the service or the functions and the stored information (after and device settings) possible.

Beispiele sind:Examples are:

  • - eingestellte Sperren,- set locks,
  • - Kennungen bei Telefaxgeräten,- identifiers for fax machines,
  • - Ansagetexte bei Anrufbeantwortern und- Announcements for answering machines and
  • - Gerätegrundeinstellungen.- Basic device settings.

Durch die natürliche Begrenzung des Zahlencodes auf eine endliche Anzahl von Stellen (in der Regel ein dreistelliger Zahlencode) ist auch die Möglichkeit der Kombinationen endlich. Damit besteht bei einer hinreichenden Anzahl von Versuchen immer die Gefahr des unberechtigten Zugriffs Dritter. Hierauf wurde mehrfach von Datenschützern hinge­ wiesen.By naturally limiting the number code to one finite number of digits (usually a three-digit number Number code) is also the possibility of combinations at last. With a sufficient number of Always try the risk of unauthorized access Third. This was followed several times by data protection officers grasslands.

In einzelnen Anwendungsfällen wird auch bereits ein Codetext in Form eines Kennwortes verwendet, das jedoch durch Personen (Abfragekraft, Operator) abgefragt und ausgewertet wird. In some use cases, too Code text used in the form of a password, however queried by people (query power, operator) and is evaluated.  

Bei Verwendung eines Kennwortes, das durch Menschen ausge­ wertet wird, ist immer auch die Möglichkeit fahrlässigen oder vorsätzlichen Versagens gegeben. Darüber hinaus ist eine sprecherabhängige Kennwortauswertung nicht möglich.When using a password issued by humans is always negligent or willful failure. Beyond that a speaker-dependent password evaluation is not possible.

Aufgabe der Erfindung ist es, solche Telekommunikations- Verbindungen wirksamer vor unberechtigter Nutzung und störenden Eingriffen zu schützen.The object of the invention is to provide such telecommunications Connections more effective against unauthorized use and to protect interfering interventions.

Diese Aufgabe wird mit einer Verfahrensweise entsprechend dem Kennzeichen des Patentanspruchs 1 gelöst.This task is done with a procedure accordingly solved the characterizing part of claim 1.

Eine Weiterbildungsmöglichkeit dieses Verfahrens ist im Kennzeichen des Patentanspruchs 2 beschrieben.A further training possibility of this procedure is in Characteristic of claim 2 described.

Eine geeignete Vorrichtung zur Realisierung der Erfindung ist im Kennzeichen des Patentanspruchs 3 definiert.A suitable device for realizing the invention is defined in the characterizing part of patent claim 3.

Das Prinzip der Erfindung besteht in einer Anwendung von Spracherkennungsmodulen für solche Sicherungsanwendungen. Dabei ist unter dem vereinbarten Codetext, je nach dem zu erreichenden Sicherheitsgrad, ein beliebiges einfaches Codewort oder ein mehr oder weniger umfangreicher und komplexer Codetext zu verstehen.The principle of the invention is an application of Speech recognition modules for such security applications. It is below the agreed code text, depending on the level of security achieved, any simple Codeword or a more or less extensive and understand complex code text.

Die Erfindung wird nachfolgend anhand von Ausführungs- und Anwendungsbeispielen näher erläutert.The invention is based on execution and Application examples explained in more detail.

Bei zentralen Systemen und Einrichtungen bzw. bei Telekom­ munikationsendeinrichtungen (Telefone, Telefaxgeräte, Anrufbeantworter etc.) werden die Zugangsports bzw. die Fernabfrage- bzw. Ferneinwirkfunktion der Anrufbeantworter bzw. Telekommunikationsendeinrichten mit integrierter Anrufbeantworterfunktion serienmäßig mit einem Spracherken­ nungsmodul ausgerüstet. With central systems and facilities or with Telekom communication terminal equipment (telephones, fax machines, Answering machines etc.) are the access ports or Remote inquiry or remote control function of the answering machine or telecommunications terminal equipment with integrated Answering machine function with voice recognition as standard equipped.  

Die Identifikation des Nutzers erfolgt durch Einsprechen eines beliebigen Codetextes, der vom Spracherkennungsmodul ausgewertet wird.The user is identified by speaking any code text from the speech recognition module is evaluated.

Je nach Anforderungsprofil und Sicherheitsbedürfnis des Betreibers des Systems kann die Identifikation über das eingesprochene Code-Wort (bzw. den Code-Text)Depending on the requirement profile and security needs of the The operator of the system can use the spoken code word (or the code text)

  • - sprecherunabhängig oder- speaker independent or
  • - sprecherabhängig- dependent on speaker

gestaltet werden.be designed.

Bei einer Beschränkung der Zugangsmöglichkeit auf einen bestimmten Personenkreis und gleichzeitig hohem Sicherheitserfordernis kann auch eine sprecherabhängige Identifikation des Code-Wortes (bzw. Code-Textes) mit Referenznahme zu mehreren vorher eingesprochenen personenbezogenen Code-Worten (bzw. Code-Texten) vorgenommen werden.If access is restricted to one certain group of people and at the same time high Security requirement can also be a speaker dependent Identification of the code word (or code text) with Reference to several previously spoken personal code words (or code texts) be made.

Durch die Identifikation der Zugangsberechtigung über einen Codetext wird die bei der Verwendung von Zahlen-Codes bestehende Möglichkeit genommen, durch eine hinreichende Anzahl von Zugangsversuchen aus der endlichen Anzahl von Kombinationen die richtige Kombination zu finden.By identifying the access authorization via A code text is used when using number codes existing possibility taken by a sufficient Number of access attempts from the finite number of Combinations to find the right combination.

Durch die sprecherabhängige Identifikation des eingespro­ chenen Codetextes wird die Identifikationssicherheit zusätzlich erhöht.Through the speaker-dependent identification of the inserted identification code additionally increased.

Menschliches Versagen bei der Identifikationsprozedur wird ebenfalls ausgeschlossen.Human error in the identification procedure will also excluded.

Claims (3)

1. Verfahren zur Sicherung von Telekommunikations-Verbin­ dungen vor unberechtigter Nutzung von Einrichtungen und Diensten mittels einer Identifikation des Nutzers, bei dem mit berechtigten Nutzern ein Codetext vereinbart wird, dadurch gekennzeichnet, daß der Codetext empfangsseitig unter Verwendung eines Spracherkennungsmoduls mit dem vereinbarten Codetext verglichen wird, bevor nur bei Übereinstimmung die weitere Verbindung mit der verlangten Einrichtung bzw. dem zu sichernden Dienst hergestellt wird.1. A method of securing telecommunications connections against unauthorized use of facilities and services by means of identification of the user, in which a code text is agreed with authorized users, characterized in that the code text is compared with the agreed code text at the receiving end using a speech recognition module before the further connection to the requested device or the service to be secured is established only if there is a match. 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß zur weiteren Beschränkung der Zugangsmöglichkeit auf bestimmte Personen neben dem Textvergleich eine sprecherabhängige Identifikation durchgeführt wird.2. The method according to claim 1, characterized in that to further limit access certain people next to the text comparison one speaker-dependent identification is carried out. 3. Vorrichtung zur Sicherung von Telekommunikations-Verbin­ dungen vor unberechtigter Nutzung in Einrichtungen, die an ein Telekommunikationsnetz anschließbar bzw. in dieses einschaltbar sind, dadurch gekenn­ zeichnet, daß eine Verbindungssperrschaltung mit einem Spracherkennungsmodul und Vergleichstextspei­ cher vorgesehen ist, die nur bei Übereinstimmung des zugesprochenen Codetextes die weitere Verbindung freigibt.3. Device for securing telecommunications connection against unauthorized use in facilities that connectable to a telecommunications network or in these can be switched on, characterized records that a connection blocking circuit with a speech recognition module and comparison text memory cher is provided, which only if the awarded code text the further connection releases.
DE19944416598 1994-05-11 1994-05-11 Securing telecommunication connection against unauthorised use Withdrawn DE4416598A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19944416598 DE4416598A1 (en) 1994-05-11 1994-05-11 Securing telecommunication connection against unauthorised use

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19944416598 DE4416598A1 (en) 1994-05-11 1994-05-11 Securing telecommunication connection against unauthorised use

Publications (1)

Publication Number Publication Date
DE4416598A1 true DE4416598A1 (en) 1995-11-16

Family

ID=6517852

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19944416598 Withdrawn DE4416598A1 (en) 1994-05-11 1994-05-11 Securing telecommunication connection against unauthorised use

Country Status (1)

Country Link
DE (1) DE4416598A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19630707A1 (en) * 1996-07-30 1998-02-05 Deutsche Telekom Ag Procedures and arrangements to avoid unauthorized use of distribution networks

Citations (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE1291353B (en) * 1966-03-04 1969-03-27 Standard Elektrik Lorenz Ag Procedure to prevent illegal connections from being made in telex networks
DE2419615C3 (en) * 1974-04-24 1976-09-30 TE KA DE Feiten & Guilleaume Fernmeldeanlagen GmbH, 8500 Nürnberg Method for identifying a subscriber station in a selective call network
US4239936A (en) * 1977-12-28 1980-12-16 Nippon Electric Co., Ltd. Speech recognition system
DE3039105A1 (en) * 1980-10-16 1982-04-29 Siemens AG, 1000 Berlin und 8000 München DEVICE FOR ENCRYPTED INFORMATION TRANSFER
EP0082304A1 (en) * 1981-11-20 1983-06-29 Siemens Aktiengesellschaft Method of identifying a person by speech and face recognition, and device for carrying out the method
GB2139389A (en) * 1983-04-29 1984-11-07 Voice Electronic Technology Li Identification apparatus
DE3405381A1 (en) * 1984-02-15 1985-08-22 Philips Kommunikations Industrie AG, 8500 Nürnberg METHOD FOR PREVENTING THE UNAUTHORIZED USE OF A MOBILE RADIO STATION IN A RADIO TRANSMISSION SYSTEM
DE3408904A1 (en) * 1984-03-10 1985-09-12 Philips Kommunikations Industrie AG, 8500 Nürnberg CIRCUIT ARRANGEMENT FOR PREVENTING UNAUTHORIZED ACCESS TO A COMMUNICATION SYSTEM SECURED BY SUBSCRIBER-SPECIFIC PASSWORDS
DE3410936A1 (en) * 1984-03-24 1985-09-26 Philips Patentverwaltung Gmbh, 2000 Hamburg Method for identifying the unauthorised use of an identifier allocated to a mobile radio station in a radio transmission system
DE3018945C2 (en) * 1979-05-21 1985-11-07 Atalla Corp., San Jose, Calif. Method and device for checking the admissibility of a connection between data transmission network participants
DE3417421A1 (en) * 1984-05-11 1985-11-14 Philips Kommunikations Industrie AG, 8500 Nürnberg Method for preventing misuse in telecommunications networks, in particular mobile radio networks
DE3420460A1 (en) * 1984-06-01 1985-12-05 Philips Patentverwaltung Gmbh, 2000 Hamburg METHOD FOR DETECTING THE UNAUTHORIZED USE OF AN IDENTIFICATION ASSIGNED TO A MOVABLE RADIO STATION IN A RADIO TRANSMISSION SYSTEM
DE3431726A1 (en) * 1984-08-29 1986-03-13 Philips Kommunikations Industrie AG, 8500 Nürnberg Telecommunications network, in particular mobile radio network, with network-uniformly changeable keys
DE3438608A1 (en) * 1984-10-20 1986-04-24 Siemens AG, 1000 Berlin und 8000 München Method for producing a coding rule
DE3512785A1 (en) * 1985-04-10 1986-10-23 Telefonbau Und Normalzeit Gmbh, 6000 Frankfurt Method for access protection
DE3527343A1 (en) * 1985-07-31 1987-02-12 Ant Nachrichtentech Method for preserving anonymity in traffic guidance and information systems
DE3918697A1 (en) * 1989-06-08 1990-12-20 Philips Patentverwaltung IDENTIFICATION EXCHANGE IN MESSAGE DEVICES
DE3410937C2 (en) * 1984-03-24 1991-08-14 Philips Patentverwaltung Gmbh, 2000 Hamburg, De
DE3448393C2 (en) * 1984-03-24 1992-01-02 Philips Patentverwaltung Gmbh, 2000 Hamburg, De Identification code monitoring circuit
GB2248513A (en) * 1990-10-03 1992-04-08 Ensigma Ltd Speaker verification

Patent Citations (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE1291353B (en) * 1966-03-04 1969-03-27 Standard Elektrik Lorenz Ag Procedure to prevent illegal connections from being made in telex networks
DE2419615C3 (en) * 1974-04-24 1976-09-30 TE KA DE Feiten & Guilleaume Fernmeldeanlagen GmbH, 8500 Nürnberg Method for identifying a subscriber station in a selective call network
US4239936A (en) * 1977-12-28 1980-12-16 Nippon Electric Co., Ltd. Speech recognition system
DE3018945C2 (en) * 1979-05-21 1985-11-07 Atalla Corp., San Jose, Calif. Method and device for checking the admissibility of a connection between data transmission network participants
DE3039105A1 (en) * 1980-10-16 1982-04-29 Siemens AG, 1000 Berlin und 8000 München DEVICE FOR ENCRYPTED INFORMATION TRANSFER
EP0082304A1 (en) * 1981-11-20 1983-06-29 Siemens Aktiengesellschaft Method of identifying a person by speech and face recognition, and device for carrying out the method
GB2139389A (en) * 1983-04-29 1984-11-07 Voice Electronic Technology Li Identification apparatus
DE3405381A1 (en) * 1984-02-15 1985-08-22 Philips Kommunikations Industrie AG, 8500 Nürnberg METHOD FOR PREVENTING THE UNAUTHORIZED USE OF A MOBILE RADIO STATION IN A RADIO TRANSMISSION SYSTEM
DE3408904A1 (en) * 1984-03-10 1985-09-12 Philips Kommunikations Industrie AG, 8500 Nürnberg CIRCUIT ARRANGEMENT FOR PREVENTING UNAUTHORIZED ACCESS TO A COMMUNICATION SYSTEM SECURED BY SUBSCRIBER-SPECIFIC PASSWORDS
DE3410937C2 (en) * 1984-03-24 1991-08-14 Philips Patentverwaltung Gmbh, 2000 Hamburg, De
DE3410936A1 (en) * 1984-03-24 1985-09-26 Philips Patentverwaltung Gmbh, 2000 Hamburg Method for identifying the unauthorised use of an identifier allocated to a mobile radio station in a radio transmission system
DE3448393C2 (en) * 1984-03-24 1992-01-02 Philips Patentverwaltung Gmbh, 2000 Hamburg, De Identification code monitoring circuit
DE3417421A1 (en) * 1984-05-11 1985-11-14 Philips Kommunikations Industrie AG, 8500 Nürnberg Method for preventing misuse in telecommunications networks, in particular mobile radio networks
EP0163358B1 (en) * 1984-06-01 1991-05-22 Philips Patentverwaltung GmbH Method for recognizing the misuse of the call number pertaining to a mobile station in a radio-communication system
DE3420460A1 (en) * 1984-06-01 1985-12-05 Philips Patentverwaltung Gmbh, 2000 Hamburg METHOD FOR DETECTING THE UNAUTHORIZED USE OF AN IDENTIFICATION ASSIGNED TO A MOVABLE RADIO STATION IN A RADIO TRANSMISSION SYSTEM
DE3431726A1 (en) * 1984-08-29 1986-03-13 Philips Kommunikations Industrie AG, 8500 Nürnberg Telecommunications network, in particular mobile radio network, with network-uniformly changeable keys
DE3438608A1 (en) * 1984-10-20 1986-04-24 Siemens AG, 1000 Berlin und 8000 München Method for producing a coding rule
DE3512785A1 (en) * 1985-04-10 1986-10-23 Telefonbau Und Normalzeit Gmbh, 6000 Frankfurt Method for access protection
DE3527343A1 (en) * 1985-07-31 1987-02-12 Ant Nachrichtentech Method for preserving anonymity in traffic guidance and information systems
DE3918697A1 (en) * 1989-06-08 1990-12-20 Philips Patentverwaltung IDENTIFICATION EXCHANGE IN MESSAGE DEVICES
GB2248513A (en) * 1990-10-03 1992-04-08 Ensigma Ltd Speaker verification

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19630707A1 (en) * 1996-07-30 1998-02-05 Deutsche Telekom Ag Procedures and arrangements to avoid unauthorized use of distribution networks

Similar Documents

Publication Publication Date Title
DE69926977T2 (en) Caller identification authentication and routing in response
DE69333061T2 (en) TELEPHONE SUPPLY CENTER FOR TELEPHONE CALLS
DE69333645T2 (en) Voice-controlled communication system with common subscriber identifiers
WO1998026569A2 (en) Method and device for the remote operation and remote control of systems and apparatus via a telephone network
DE69839090T2 (en) METHOD FOR TAKING A SERVICE IN A DATA COMMUNICATION SYSTEM AND DATA COMMUNICATION SYSTEM
DE69736394T2 (en) METHOD AND SYSTEM FOR PROTECTING THE SERVICES OF TELECOMMUNICATIONS OPERATORS
EP1306789A2 (en) Server for blocking of bank cards
EP1249148B1 (en) Method for the user-initiated automatic subscription
EP0817458A2 (en) Device for providing a cost-optimized telecommunication
EP1749395B1 (en) Method for authorizing a telephone transaction and switching node
DE3229658A1 (en) Method for checking the authorisation for the switching operations initiated by a subscriber of a telephone switching system, in particular a telephone PABX system
EP0502446B1 (en) Apparatus to secure operations in a mobile radio network
WO1999045690A1 (en) Method and device for universal access to telephone networks
DE4416598A1 (en) Securing telecommunication connection against unauthorised use
DE4207837A1 (en) METHOD AND DEVICE FOR CHECKING AND OBTAINING ACCESS RIGHTS
DE19542732B4 (en) Procedure for detecting the misuse of an access authorization
EP0407882A1 (en) Device for verifying a person's system access authorization
DE3643838A1 (en) Speech recognition device for integrated services communications systems, in particular telephone switching systems
EP0935869B1 (en) Method of rendering misuse of communication services more difficult
EP0935870B1 (en) Authentication system for a communication network
DE19726265C2 (en) Method for operating a system for using a chip card
DE4411739A1 (en) Establishing external connections for telephone PBX
DE4323847C1 (en) Remote call for access authorisation to subscriber terminal - is made from appts. with memory contg. secret algorithm for computation of password using serial number obtd. from terminal memory
WO2001038953A1 (en) Method for safeguarding the authorised use of a device, radio module and terminal
DE19510697C2 (en) Method for detecting unauthorized use of subscriber lines using subscriber identification

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8127 New person/name/address of the applicant

Owner name: DEUTSCHE TELEKOM AG, 53175 BONN, DE

8110 Request for examination paragraph 44
8130 Withdrawal