(19)
(11) EP 1 120 752 A1

(12) EUROPÄISCHE PATENTANMELDUNG

(43) Veröffentlichungstag:
01.08.2001  Patentblatt  2001/31

(21) Anmeldenummer: 00101379.6

(22) Anmeldetag:  24.01.2000
(51) Internationale Patentklassifikation (IPC)7G07C 9/00
(84) Benannte Vertragsstaaten:
AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE
Benannte Erstreckungsstaaten:
AL LT LV MK RO SI

(71) Anmelder: Franke & Co. Verwaltungs KG
14641 Wansdorf (DE)

(72) Erfinder:
  • Franke, Christian
    14641 Wansdorf (DE)

(74) Vertreter: Körber, Martin, Dipl.-Phys. et al
Mitscherlich & Partner Patentanwälte Sonnenstrasse 33
80331 München
80331 München (DE)

   


(54) System zur Kontrolle von Zugangs- bzw. Zugriffsberechtigungen


(57) Die vorliegende Erfindung betrifft ein System und ein Verfahren zur Kontrolle der Zugangs- bzw. Zugriffsberechtigung eines Benutzers mittels eines akustischen Schlüssels. Der akustische Schlüssel besteht aus einem von einer tragbaren Sendevorrichtung (10) erzeugten und ausgesendeten akustischen Identitätssignals, das eine mit der Identität des Benutzers in Zusammenhang stehende Identitätsinformation enthält. Der zweite Teil des akustischen Schlüssels wird durch ein akustisches Sprachsignal von dem Benutzer gebildet. Das erfindungsgemäße Kontrollsystem (1) umfaßt eine Empfangseinrichtung (2) zum Empfangen der beiden akustischen Signale, wobei eine Überprüfungseinrichtung (3) zur Überprüfung der Identität des Benutzers auf der Basis des empfangenen akustischen Identitätssignals von der tragbaren Sendevorrichtung (10) und des empfangenen akustischen Sprachsignals von dem Benutzer verwendet wird. Bei positivem Überprüfungsergebnis wird der Zugang bzw. der Zugriff für den Benutzer freigegeben. Die vorliegende Erfindung umfaßt weiterhin eine tragbare Sendevorrichtung (10) zur Verwendung mit einem derartigen Kontrollsystem (1).
Die vorliegende Erfindung ermöglicht dabei auf einfache, effiziente und sehr sichere Weise die Überprüfung von Zugangs- bzw. Zugriffsberechtigungen in den verschiedensten Anwendungen, da beide Teile des Schlüssels durch eine einzige Empfangseinrichtung (2) zum Empfangen akustischer Signale, beispielsweise ein Mikrofon, implementiert werden kann.




Beschreibung


[0001] Die vorliegende Erfindung betrifft ein System zur Kontrolle der Zugangs- bzw. Zugriffsberechtigungen eines Benutzers, eine tragbare Sendevorrichtung insbesondere zur Verwendung mit einem derartigen System sowie ein Verfahren zur Kontrolle der Zugangs- bzw. Zugriffsberechtigungen eines Benutzers.

[0002] Systeme und Verfahren zur Kontrolle von Zugangs- bzw. Zugriffsberechtigungen sind in verschiedensten Ausführungen bekannt und werden bei den unterschiedlichsten Anwendungen verwendet. Die Anwendungen reichen hierbei von Zugriffsberechtigungen auf Computersysteme, an Computern auf Datenbanken bis zu Zugangsberechtigungen von Personen zu den unterschiedlichsten Örtlichkeiten. Beispielsweise werden Zugriffsberechtigungen von Benutzern auf Computer-Datenbanken durch die Eingabe eines einfachen Codes über die Tastatur des Computers kontrolliert. Falls eine höhere Sicherheitsstufe erforderlich ist, so können diese Codes nach einer dem Benutzer und dem Kontrollsystem bekannten Regel geändert werden. Zugangsberechtigungen zu Bankomaten oder Kontoauszugsdruckern außerhalb der Öffnungszeiten einer Bank werden beispielsweise durch das einfache Einschieben einer Scheckkarte in ein Kartenlesegerät überprüft, wobei ein positives Resultat der Überprüfung ein Freigabesignal erzeugt, das die entsprechende Tür öffnet und somit dem Bankkunden den Zutritt zum Automatenraum ermöglicht.

[0003] Bei Kontrollsystemen mit einer höheren Sicherheitsstufe wird von dem Benutzer die Eingabe einer Identifizierungsnummer an einer Tastatur des Kontrollsystems vorgenommen, wobei anschließend ein Kennsatz oder ein Kennwort ausgesprochen werden muß. Über die Identifizierungsnummer werden Sprecherparameter des Benutzers aus einer Datenbank abgerufen und mit dem gesprochenen Kennsatz bzw. Kennwort verglichen. Bei positivem Ergebnis wird der Zugang, beispielsweise eine Tür, oder ein Zugriff, beispielsweise auf ein Datenbanksystem, freigegeben.

[0004] Nachteilig ist hier, daß die Identifizierungsnummer, da sie von der Person eigenhändig eingegeben werden muß, in der Regel immer gleich ist und somit leicht ausspioniert werden kann. Weiterhin darf die Identifizierungsnummer nur eine kleine Datenmenge umfassen, da die Person diese Identifizierungsnummer auswendig wissen muß. Ein regelmäßiges Ändern der Identifizierungsnummer ist nachteilig, da die Merkfähigkeit der Person überfordert wäre.

[0005] Um bei derartigen Systemen die Sicherheit zu erhöhen, werden Magnet- oder Chipkarten verwendet. Hierbei kann die Identifizierungsnummer eine größere Datenmenge umfassen und kann sich nach einer bestimmten Regel ändern, da Chipkarten eine hohe Datenmenge speichern können. Weiterhin ist die Übertragung an das Kontrollsystem über den speziellen Kartenleser besser geschützt, da die Identifizierungsnummer nicht - wie beim händischen Eingeben - durch Beobachtung in Erfahrung gebracht werden kann. Der Nachteil ist, daß ein spezieller Kartenleser notwendig ist, der speziell nur für die Zugangs- bzw. Zugriffskontrolle ausgelegt und somit teuer ist. Weiterhin müssen diese Kartenleser regelmäßig gewartet werden. Ein Nachrüsten eines derartigen speziellen Kartenlesers an bereits bestehenden Kontrollsystemen ist nicht überall möglich. Ein weiterer großer Nachteil dieser bekannten Kontrollsysteme ist, daß die Zugangs- bzw. Zugriffsberechtigung über zwei getrennte Übertragungswege erfolgt, nämlich über die Eingabe der Identifizierungsnummer per Hand oder mittels Scheckkarte einerseits und die akustische Eingabe des Kennwortes bzw. des Kennsatzes andererseits. Die bekannten Kontrollsysteme sind somit sehr aufwendig und teuer.

[0006] Die Aufgabe der vorliegenden Erfindung ist somit, ein System und ein Verfahren zur Kontrolle der Zugangs- bzw. Zugriffsberechtigung eines Benutzers sowie eine tragbare Sendevorrichtung zur Verwendung mit einem derartigen System bereitzustellen, die eine einfache, sichere und schnelle Berechtigungskontrolle ermöglichen.

[0007] Diese Aufgabe wird durch ein System zur Kontrolle der Zugangs- bzw. Zugriffsberechtigung eines Benutzers gemäß Anspruch 1 gelöst. Das erfindungsgemäße Kontrollsystem umfaßt eine Empfangseinrichtung zum Empfangen eines akustischen Identitätssignals von einer tragbaren Sendevorrichtung und eines akustischen Sprachsignals von dem Benutzer, wobei das akustische Identitätssignal von der tragbaren Sendevorrichtung eine Identitätsinformation enthält, die mit der Identität des Benutzers in Zusammenhang steht, eine Überprüfungseinrichtung zur Überprüfung der Identität des Benutzers auf der Basis des empfangenen akustischen Identitätssignals von der tragbaren Sendevorrichtung und des empfangenen akustischen Sprachsignals von dem Benutzer, wobei bei positivem Prüfungsergebnis der Zugang bzw. der Zugriff für den Benutzer freigegeben wird.

[0008] Die obige Aufgabe wird weiterhin durch eine tragbare Sendevorrichtung gemäß Anspruch 8 insbesondere zur Verwendung mit einem derartigen System zur Kontrolle der Zugangs- bzw. Zugriffsberechtigung eines Benutzers gelöst. Die erfindungsgemäße tragbare Sendevorrichtung umfaßt eine Speichereinrichtung zum Speichern einer mit der Identität des Benutzers in Zusammenhang stehenden Identitätsinformation, eine Sendeeinrichtung zum Senden eines die Identitätsinformation enthaltenden akustischen Identitätssignals, und einer Auslöseeinrichtung, die bei Betätigung durch den Benutzer das Senden des akustischen Identitätssignals auslöst.

[0009] Die obige Aufgabe wird weiterhin durch ein Verfahren zur Kontrolle der Zugangs-bzw. Zugriffsberechtigung eines Benutzers gemäß Anspruch 15 gelöst. Das erfindungsgemäße Kontrollverfahren umfaßt die Schritte des Sendens eines akustischen Identitätssignals, das eine mit der Identität des Benutzers in Zusammenhang stehende Identitätsinformation enthält, mittels einer tragbaren Sendevorrichtung, des Empfangens des akustischen Identitätssignals und eines akustischen Sprachsignals von dem Benutzer, und des Überprüfens der Identität des Benutzers auf der Basis des empfangenen akustischen Identitätssignals von der tragbaren Sendevorrichtung und des empfangenen akustischen Sprachsignals von dem Benutzer, wobei bei positivem Überprüfungsergebnis der Zugang bzw. der Zugriff für den Benutzer freigegeben wird.

[0010] Die der vorliegenden Erfindung zugrunde liegende Idee ist dabei die Verwendung eines zweigeteilten akustischen Schlüssels. Der erste Teil wird von der tragbaren Sendevorrichtung in Form eines akustischen Identitätssignals ausgesendet, während der zweite Teil vom Benutzer beispielsweise als Kennwort oder Kennsatz gesprochen wird. Seitens des Kontrollsystems kann der zweigeteilte akustische Schlüssel somit durch eine einzige Empfangseinrichtung, wie z.B. ein Mikrofon empfangen werden, das sowohl das akustische Identitätssignal von der tragbaren Sendevorrichtung als auch das akustische Sprachsignal von dem Benutzer aufnimmt, und zur Identifizierung und Verifizierung der Berechtigung des Benutzers an eine entsprechende Überprüfungseinrichtung weiterleitet. Die tragbare Sendevorrichtung erzeugt daher ein akustisches Identitätssignal, das eine mit der Identität des Benutzers in Zusammenhang stehende Identitätsinformation enthält, d.h. durch das der Benutzer eindeutig identifiziert werden kann und überträgt das Identitätssignal auf akustischem Weg zur Empfangseinrichtung des Kontrollsystems. Das Kontrollsystem identifiziert den Benutzer auf der Basis dieses akustischen Identitätssignals von der tragbaren Sendevorrichtung, woraufhin die Verifizierung der Identität des Benutzers durch das vom Benutzer gesprochene akustische Sprachsignal möglich wird.

[0011] Für die Implementierung der vorliegenden Erfindung ist somit an der Stelle, an der die Zugangs- bzw. Zugriffsberechtigung geprüft werden soll, als Schnittstelle nur eine einfache Empfangseinrichtung, beispielsweise in Form eines Mikrofons, erforderlich. Die Implementierung einer derartigen Empfangseinrichtung ist an jedem Ort der Welt auf einfache Weise möglich. An den meisten Stellen, an denen Zugangs- bzw. Zugriffsberechtigungen geprüft werden, ist eine derartige Empfangseinrichtung bereits fest installiert, wie z.B. an einem Telefon, einem Multi-Media-Computer, etc. An jeder anderen Stelle ist die Nachrüstung einer derartigen Empfangseinrichtung mit minimalem Aufwand möglich. Die erfindungsgemäße tragbare Sendevorrichtung kann sehr klein und sehr leicht ausgebildet sein, beispielsweise als Chipkarte oder dergleichen, deren Größe der einer Scheck- oder Kreditkarte entspricht.

[0012] Wie oben angedeutet, erkennt die Überprüfungseinrichtung des erfindungsgemäßen Kontrollsystems die Identität des Benutzers auf der Basis der empfangenen Identitätsinformation von der tragbaren Sendevorrichtung und verifiziert diese mittels des empfangenen akustischen Sprachsignals von dem Benutzer. Dabei wird in der Regel das akustische Sprachsignal von der tragbaren Sendevorrichtung zuerst übersendet und von der Empfangseinrichtung des erfindungsgemäßen Kontrollsystems empfangen, woraufhin der Benutzer das akustische Sprachsignal in Form eines Kennwortes oder dergleichen ausspricht. Dabei kann der Benutzer beispielsweise von dem erfindungsgemäßen Kontrollsystem über eine Anzeige oder eine Sprachausgabe zum Sprechen aufgefordert werden, oder er hat nach der Übertragung des akustischen Identitätssignals von der tragbaren Sendevorrichtung eine vorgegebene Zeitdauer, beispielsweise 20 Sekunden, um das erforderliche akustische Sprachsignal von sich zu geben.

[0013] Die Identitätsinformation von der tragbaren Sendevorrichtung steht mit der Identität des Benutzers in Zusammenhang, d.h. die Überprüfungseinrichtung des erfindungsgemäßen Kontrollsystems ist in der Lage, die Identität des Benutzers mittels des akustischen Identitätssignals festzustellen. Hierfür gibt es zwei generelle Möglichkeiten. Die erste Möglichkeit ist, daß die Identitätsinformation von der tragbaren Sendevorrichtung den Benutzer direkt charakterisierende Daten enthält, die von der Überprüfungseinrichtung zur Überprüfung der Identität des Benutzers verwendet werden. Die direkt charakterisierenden Daten sind beispielsweise Sprecherparameter wie ein Audiogramm des erwarteten Sprachsignals (Kennwort, Kennsatz) oder dergleichen, das von der Überprüfungseinrichtung nach Empfang des akustischen Sprachsignals von dem Benutzer direkt mit diesem Sprachsignal verglichen werden kann. In diesem Fall kann das erfindungsgemäße Kontrollsystem sehr einfach aufgebaut sein. Die zweite Möglichkeit ist, daß die Identitätsinformation von der tragbaren Sendevorrichtung den Benutzer indirekt charakterisierende Daten enthält, mit denen aus einer Speichereinrichtung den Benutzer direkt charakterisierende Daten ausgelesen werden, die die Überprüfungseinrichtung zur Überprüfung der Identität des Benutzers verwendet. Die indirekt charakterisierenden Daten können beispielsweise eine Speicheradresse einer Datenbank oder dergleichen sein, mittels derer die Überprüfungseinrichtung auf eine Speichereinrichtung zugreifen kann, in der direkt charakterisierende Daten, wie z.B. Speicherparameter, für die verschiedenen Benutzer gespeichert sind. Die aus der Speichereinrichtung ausgelesenen direkt charakterisierenden Daten werden dann mit dem empfangenen akustischen Sprachsignal von dem Benutzer verglichen, woraufhin bei positivem Überprüfungsergebnis der Zugang bzw. der Zugriff für den Benutzer freigegeben wird.

[0014] Die den Benutzer direkt charakterisierenden Daten können beispielsweise die Stimme des Benutzers in Form eines Audiogramms oder dergleichen kennzeichnen. Eine andere Möglichkeit ist, daß die direkt charakterisierenden Daten lediglich das dem jeweiligen Benutzer zugeordnete Codewort charakterisieren, d.h. es wird lediglich überprüft, ob der Benutzer das richtige Codewort ausspricht, ohne daß ein Stimmen- oder Frequenzvergleich stattfindet.

[0015] Vorteilhafterweise ist das akustische Identitätssignal von der tragbaren Sendevorrichtung zumindest teilweise verschlüsselt, wobei eine Entschlüsselungseinrichtung in dem erfindungsgemäßen Kontrollsystem zum Entschlüsseln des verschlüsselten Teiles des empfangenen akustischen Identitätssignales vorgesehen ist. Hierdurch kann die Sicherheit der Zugangs- bzw. Zugriffskontrolle weiter erhöht werden.

[0016] Weiterhin ist es von Vorteil, wenn das akustische Identitätssignal von der tragbaren Sendevorrichtung gemäß einer der tragbaren Sendevorrichtung und der Überprüfungseinrichtung bekannten Regel geändert wird. Wenn die Identitätsinformation von der tragbaren Sendevorrichtung den Benutzer direkt charakterisierende Daten enthält, kann beispielsweise vom Benutzer jeden Tag ein anderes akustisches Sprachsignal verlangt werden. Falls die Identitätsinformation von der tragbaren Sendevorrichtung den Benutzer indirekt charakterisierende Daten enthält, kann das akustische Identitätssignal beispielsweise bei jedem Vorgang, d.h. bei jeder Kontrolle der Zugangs- bzw. Zugriffsberechtigung des Benutzers geändert werden, oder das akustische Identitätssignal kann abhängig vom Datum und der jeweiligen Uhrzeit veränderbar sein. In diesem Fall muß in der tragbaren Sendevorrichtung eine Echtzeituhr vorhanden sein, wobei vom Benutzer immer das gleiche akustische Sprachsignal verlangt werden kann. Da dieses mittels der indirekt charakterisierenden Daten des akustischen Identitätssignals von der tragbaren Sendevorrichtung aus einer Speichereinrichtung des Kontrollsystems ausgelesen wird, braucht nur das akustische Identitätssignal verändert werden. Es ist jedoch auch möglich, zusätzlich hierzu vom Benutzer ein sich regelmäßig änderndes akustisches Sprachsignal zu verlangen.

[0017] Für den Fall daß die Verbindung zwischen der Empfangseinrichtung und der Überprüfungseinrichtung des erfindungsgemäßen Kontrollsystems keine exklusive Verbindung für eine spezielle Benutzergruppe ist, sondern von vielen verschiedenen Anwendern benutzt wird, wie beispielsweise Telefonleitungen, Internetleitungen, drahtlose Telekommunikationsverbindungen, etc., so ist es von Vorteil, wenn das von der tragbaren Sendevorrichtung ausgesendete akustische Identitätssignal einen ersten und einen zweiten Teil umfaßt, wobei der erste Teil eine Adresseninformation enthält, die die Adresse des Systems enthält, beispielsweise eine Datenbank, auf das der Benutzer zugreifen will. Der erste Teil des akustischen Identitätssignals ist dabei eine allgemeine Adresseninformation, die von jedem Benutzer der berechtigten Gruppe verwendet wird. Beispielsweise kann dieser erste Teil des akustischen Identitätssignals eine Mehrfrequenz-Telefonnummer sein. In diesem Fall ist die Empfangseinrichtung beispielsweise das Mikrofon eines Telefons, wobei die Überprüfungseinrichtung mittels einer Telefonleitung oder einer drahtlosen Telefonverbindung mit der Überprüfungseinrichtung verbunden ist. Erst der zweite Teil des akustischen Identitätssignals von der tragbaren Sendevorrichtung enthält die mit der Identität des Benutzers in Zusammenhang stehende Identitätsinformation. Dieser zweite Teil kann beispielsweise verschlüsselt übertragen werden, wodurch die Sicherheit weiter erhöht wird. Die tragbare Sendevorrichtung umfaßt in diesem Fall eine Verschlüsselungseinrichtung zum Verschlüsseln dieses zweiten Teils des akustischen Identitätssignals. Weiterhin kann der zweite Teil des akustischen Identitätssignals eine veränderbare Sicherheitsinformation umfassen, die der Überprüfungseinrichtung des Kontrollsystems ebenso wie die Veränderungsregel bekannt sein muß. Beispielsweise kann dabei in der tragbaren Sendevorrichtung ein Vorgangszähler vorgesehen sein, der jeden Sendevorgang zählt, wobei die Sicherheitsinformation auf der Basis der gezählten Sendevorgänge geändert wird. Da die Sendevorgänge in der Überprüfungseinrichtung als Empfangsvorgänge ebenfalls gezählt werden können, kann auf diese einfache Weise eine effiziente Sicherung gewährleistet werden.

[0018] Da das erfindungsgemäße Kontrollsystem und die erfindungsgemäße tragbare Sendevorrichtung zur Verwendung mit einem derartigen Kontrollsystem erlauben eine schnelle und sichere Kontrolle der Zugangs- bzw. Zugriffsberechtigungen von Benutzern auf eine sehr einfache Art und Weise. Die Implementierung des erfindungsgemäßen Kontrollsystems ist sehr flexibel und billig, da lediglich eine einzige akustische Empfangseinrichtung, wie z.B. ein Mikrofon, an der Schnittstelle zwischen Benutzer und Kontrollsystem implementiert werden muß, und die Überprüfungseinrichtung abhängig von der Anwendung mehr oder weniger weit entfernt sein kann. Weiterhin können die Zugangs- bzw. Zugriffsberechtigungen der Benutzer auf einfache und flexible Weise verändert werden, indem beispielsweise der die Überprüfungseinrichtung enthaltene Computer einfach umprogrammiert wird oder die Berechtigungen sich auf festgelegte Weise in Abhängigkeit von äußeren Umständen, wie z.B. Tageszeit, ändern. So kann beispielsweise an verschiedenen Tagen und zu bestimmten Zeiten ein berechtigter Benutzer auf unberechtigt geschaltet werden. Weiterhin kann beispielsweise beim Eintritt von besonderen Ereignissen, beispielsweise Notfällen, Berechtigungen automatisch freigegeben werden. Diese Steuerung der Berechtigungen kann daher sehr einfach und dynamisch verwaltet werden.

[0019] Die vorliegende Erfindung wird in der folgenden Beschreibung anhand bevorzugter Ausführungsbeispiele in Bezug auf die beigefügten Zeichnungen näher erläutert, wobei

Figur 1 eine schematische Darstellung eines erfindungsgemäßen Kontrollsystems, einer erfindungsgemäßen tragbaren Sendevorrichtung sowie eines Benutzers zeigt, und

Figur 2 eine genauere schematische Darstellung einer erfindungsgemäßen tragbaren Sendevorrichtung zeigt.



[0020] In Figur 1 ist schematisch ein Kontrollsystem 1 zur Kontrolle der Zugangs- bzw. Zugriffsberechtigung eines Benutzers gemäß der vorliegenden Erfindung dargestellt. Von einer ebenfalls schematisch dargestellten erfindungsgemäßen tragbaren Sendevorrichtung 10 wird, beispielsweise nach Betätigung einer entsprechenden Auslösevorrichtung, ein akustisches Identitätssignal ausgesendet. Das von der tragbaren Sendevorrichtung 10 ausgesendete akustische Identitätssignal enthält dabei eine Identitätsinformation, die mit der Identität des Benutzers in Zusammenhang steht.

[0021] Das erfindungsgemäße Kontrollsystem 1 umfaßt eine Empfangseinrichtung 2 zum Empfangen des akustischen Identitätssignals von der tragbaren Sendevorrichtung 10 sowie eines akustischen Sprachsignals von dem Benutzer. Das erfindungsgemäße Kontrollsystem 1 umfaßt weiterhin eine mit der Empfangseinrichtung 2 über Leitungen oder drahtlos verbundene Überprüfungseinrichtung 3, in der die Identität des Zugriff bzw. Zugang verlangenden Benutzers auf der Basis des empfangenen akustischen Identitätssignals und des empfangenen akustischen Sprachsignals überprüft wird. Abhängig von der jeweiligen Anwendung können die Empfangseinrichtung 2 und die Überprüfungseinrichtung 3 örtlich nahe aneinander angeordnet und beispielsweise in einem einzigen Gerät implementiert oder sehr weit voneinander entfernt angeordnet sein.

[0022] Die Überprüfungseinrichtung 3 des erfindungsgemäßen Kontrollsystems 1 umfaßt eine Steuereinrichtung 5, z.B. in Form eines digitalen Signalprozessors, in der die Identität des Benutzers auf der Basis des empfangenen akustischen Identitätssignals von der tragbaren Sendevorrichtung 10 erkannt und mittels des empfangenen akustischen Sprachsignals von dem Benutzer verifiziert wird. Gemäß dem erfindungsgemäßen Verfahren zur Kontrolle der Zugangs- bzw. Zugriffsberechtigung eines Benutzers wird zuerst das akustische Identitätssignal von der erfindungsgemäßen tragbaren Sendevorrichtung 10 an das erfindungsgemäße Kontrollsystem 1 übertragen, woraufhin innerhalb eines vorbestimmten Zeitraumes oder nach Aufforderung durch das Kontrollsystem 1 das akustische Sprachsignal von dem Benutzer ausgesendet, d.h. ausgesprochen werden muß.

[0023] Durch das empfangene akustische Identitätssignal ist die Steuereinrichtung 5 der Überprüfungseinrichtung 3 in der Lage, den anfragenden Benutzer zu identifizieren, da das Identitätssignal eine Identitätsinformation enthält, die mit der Identität des Benutzers in Zusammenhang steht. Durch das akustische Sprachsignal vom Benutzer wird die festgestellte Identität dann verifiziert. Bei positiver Verifizierung wird der Zugang bzw. Zugriff mittels einer Freigabeeinrichtung 7 freigeschaltet. Die Identitätsinformation in Bezug auf die Identität des Benutzers, die mit dem akustischen Identitätssignal von der tragbaren Sendevorrichtung 10 übertragen wird, kann entweder den Benutzer direkt charakterisierende Daten oder den Benutzer indirekt charakterisierende Daten enthalten.

[0024] Im ersten Fall, d.h. wenn die Identitätsinformation den Benutzer direkt charakterisierende Daten enthält, so vergleicht die Steuereinrichtung 5 diese den Benutzer direkt charakterisierenden Daten direkt mit dem akustischen Sprachsignal vom Benutzer. Die Identitätsinformation enthält somit bereits die Information, die als akustisches Sprachsignal vom Benutzer erwartet wird, wie beispielsweise das Kennwort oder die Sprecherparameter für eine Frequenzanalyse oder dergleichen oder eine Kombination der beiden.

[0025] Alternativ enthält das akustische Identitätssignal von der tragbaren Sendevorrichtung 10 den Benutzer indirekt charakterisierende Daten, d.h. Daten, die zwar mit der Identität des Benutzers in Zusammenhang stehen, jedoch nicht direkt mit dem akustischen Sprachsignal vom Benutzer verglichen werden können. Diese den Benutzer indirekt charakterisierenden Daten können beispielsweise eine Speicheradresse enthalten, mittels der die Steuereinrichtung 5 der Überprüfungseinrichtung 3 auf eine Speichereinrichtung 6 zugreifen kann. Die Speichereinrichtung 6 enthält in diesem Fall eine Datenbank mit die berechtigten Benutzer direkt charakterisierenden Daten. Bei Empfang des akustischen Identitätssignals von der tragbaren Sendevorrichtung 10 mit den Benutzer indirekt charakterisierenden Daten liest die Steuereinrichtung 5 den Benutzer direkt charakterisierende Daten aus der Speichereinrichtung 6 mittels der empfangenen den Benutzer indirekt charakterisierenden Daten aus. Daraufhin wird die Identität des Benutzers durch einen Vergleich der den Benutzer direkt charakterisierenden Daten mit dem empfangenen akustischen Sprachsignal vom Benutzer verifiziert. In beiden genannten Fällen kennzeichnen die den Benutzer direkt charakterisierenden Daten die Stimme des Benutzers, beispielsweise eine Frequenzanalyse eines bestimmten Kennwortes des Benutzers, Parameter einer Grundfrequenzanalyse, einer Formantenanalyse oder dergleichen.

[0026] Zur Erhöhung der Sicherheit ist das akustische Identitätssignal von der tragbaren Sendevorrichtung 10 zumindest teilweise verschlüsselt, wobei vor die Steuereinrichtung 5 der Überprüfungseinrichtung 3 eine Entschlüsselungseinrichtung 4 geschaltet ist, die den verschlüsselten Teil des empfangenen akustischen Identitätssignals entschlüsselt. Die Sicherheit kann weiter erhöht werden, wenn das akustische Identitätssignal oder zumindest ein Teil des akustischen Identitätssignals von der tragbaren Sendevorrichtung 10 gemäß einer der tragbaren Sendevorrichtung 10 und der Überprüfungseinrichtung 3 bekannten Regel geändert wird. Die Änderung kann dabei beispielsweise zeitlich regelmäßig durchgeführt werden. Eine andere Möglichkeit ist, die Veränderung des akustischen Identitätssignals in Abhängigkeit von der jeweiligen Echtzeit, wobei in diesem Fall ein Echtzeitgeber in der Sendevorrichtung 10 vorgesehen sein muß. Eine bevorzugte Möglichkeit ist jedoch das Vorsehen eines Vorgangszählers sowohl in der tragbaren Sendevorrichtung 10 als auch in der Überprüfungseinrichtung 3, wobei das akustische Identitätssignal sich auf der Basis der gezählten Sendevorgänge ändert.

[0027] Figur 2 zeigt schematisch eine erfindungsgemäße tragbare Sendevorrichtung 10 zur Verwendung in einem erfindungsgemäßen Kontrollsystem 1. Die erfindungsgemäße tragbare Sendevorrichtung 10 umfaßt eine zentrale Steuereinrichtung 11, wie z.B. einen Mikrocontroller, die einen Speicher 12 umfaßt. Weiterhin umfaßt die Sendevorrichtung 10 eine Auslöseeinrichtung 14 zum Auslösen der Erzeugung und des Aussendens des akustischen Identitätssignals. Die Auslöseeinrichtung 14 ist im in Figur 2 gezeigten Beispiel mit einem Vorgangszähler 19 verbunden, der die Sendevorgänge zählt. Weiterhin vorgesehen sind eine mit der Steuereinrichtung 11 verbundene Signalerzeugungseinrichtung 15 und ein separater Speicher 18. Die von der Signalerzeugungseinrichtung 15 erzeugten Signale werden von einer Sendeeinrichtung 13 als das akustische Identitätssignal ausgesendet. Die Sendevorrichtung 10 umfaßt zusätzlich eine Takterzeugungsvorrichtung 16, beispielsweise in Form eines Quarzes, und eine Spannungsversorgungseinrichtung 17 wie z.B. eine Batterie.

[0028] Es ist hervorzuheben, daß die in Figur 2 gezeigte Sendevorrichtung 10 ein bevorzugtes Ausführungsbeispiel der erfindungsgemäßen tragbaren Sendevorrichtung ist, die eine relativ hohe Komplexität und Sicherheit bietet. In der einfachsten Form einer tragbaren Sendevorrichtung gemäß der vorliegenden Erfindung muß diese lediglich eine Steuereinrichtung mit entsprechendem Speicher, eine Auslöseeinrichtung und eine Sendeeinrichtung umfassen. In der Speichereinrichtung ist die mit der Identität des Benutzers in Zusammenhang stehende Identitätsinformation gespeichert, die bei Auslösen der Auslöseeinrichtung durch den Benutzer über die Steuereinrichtung ausgelesen und über die Sendeeinrichtung als akustisches Identitätssignal ausgesendet wird. Für eine einfache, billige und trotzdem effiziente Ausgestaltung der tragbaren Sendevorrichtung gemäß der vorliegenden Erfindung sind diese Funktionen zur Verwendung mit dem erfindungsgemäßen Kontrollsystem zur Kontrolle der Zugangs-bzw. Zugriffsberechtigung eines Benutzers völlig ausreichend.

[0029] Bei der in Figur 2 gezeigten bevorzugten Ausführungsform der erfindungsgemäßen tragbaren Sendevorrichtung 10 besteht das akustische Identitätssignal aus zwei Teilen, wobei erst der zweite Teil die mit der Identität des Benutzers in Zusammenhang stehende Identitätsinformation umfaßt. Der erste Teil des akustischen Identitätssignals enthält eine Adresseninformation, die die Identitätsinformation von der Empfangseinrichtung 2 zur Überprüfungseinrichtung 3 des erfindungsgemäßen Kontrollsystems 1 leitet, wie z.B. eine Telefonnummer oder eine Internetadresse. Das ist insbesondere für den Fall wichtig, daß die Verbindung zwischen der Empfangseinrichtung 2 und der Überprüfungseinrichtung 3 des erfindungsgemäßen Kontrollsystems 1 keine exklusive Verbindung ist, sondern von verschiedensten Benutzern benutzt wird, wie z.B. ein Telefon-Festleitungsnetz, schnurloses Telefonnetz, Internet usw. Im Folgenden wird die tragbare Sendevorrichtung 10 von Figur 2 hinsichtlich einer Übertragung über das Telefon-Festleitungsnetz erläutert, wobei diese Erläuterungen jedoch sinngemäß auch auf die anderen Übertragungsmöglichkeiten anzuwenden sind.

[0030] Wie oben erwähnt, besteht der erste Teil des von der tragbaren Sendevorrichtung 10 zur Empfangseinrichtung 2 des Kontrollsystems 1 übertragenen akustischen Identitätssignals aus der Telefonnummer des Systems, zu dem der Benutzer Zugang bzw. Zugriff erlangen möchte. Die Überprüfungseinrichtung 3 ist dabei Teil dieses Systems und sozusagen über diese Telefonnummer erreichbar.

[0031] Die Telefonnummer ist dabei im Speicher 12 der Steuereinrichtung 11 abgelegt. Bei Betätigung der Auslöseeinrichtung 14 durch den Benutzer liest die Steuerungseinrichtung 11 die Telefonnummer aus dem Speicher 12 aus und leitet sie zur Signalerzeugungseinrichtung 15. Die Signalerzeugungseinrichtung 15 setzt die Telefonnummer gemäß dem Mehrfrequenzverfahren in ein akustisches Signal um, das von der Sendeeinrichtung 13 ausgesendet wird. Dieser erste Teil des akustischen Identitätssignals wird von der Empfangseinrichtung 2 des Kontrollsystems 1, die beispielsweise durch die Sprechermuschel (Mikrofon) eines Telefonhörers gebildet ist, zu einer Vermittlungsstelle des Telefon-Festnetzes weitergeleitet. Die Vermittlungsstelle identifiziert die Adresse anhand der empfangenen Telefonnummer und leitet dann den zweiten Teil des akustischen Identitätssignals zur Überprüfungseinrichtung 3 weiter. Die tragbare Sendevorrichtung 10 hat dabei vorzugsweise die Form und Größe einer Scheckkarte, eines Schlüsselanhängers oder dergleichen, wodurch sie leicht aufzubewahren und einfach mit sich zu führen ist. Zur Bedienung wird die tragbare Sendevorrichtung 10 einfach an die Empfangseinrichtung 2, beispielsweise ein Mikrofon oder ein Telefonhörer, gehalten, wonach der Benutzer durch Betätigung der Auslöseeinrichtung 14, wie z.B. einer Taste, eines Drucksensors oder dergleichen, die Erzeugung und Versendung des akustischen Identitätssignals startet. Dabei kann die Auslöseeinrichtung 14 mehrere derartige Tasten oder Drucksensoren umfassen, so daß Zugriff bzw. Zugang zu verschiedenen Kontrollsystemen möglich ist. Jeder Taste bzw. jedem Drucksensor ist dabei ein eigenes akustisches Identitätssignal zugeordnet. Beispielsweise können die verschiedenen Tasten bzw. Drucksensoren jeweils verschiedene Aufgaben innerhalb des gleichen Kontrollsystems zugeordnet sein, wobei in diesem Fall der erste Teil des akustischen Identitätssignals, d.h. beispielsweise die Telefonnummer übereinstimmt, oder jeder Taste bzw. jedem Drucksensor kann ein unterschiedliches Kontrollsystem mit jeweils einer eigenen Telefonnummer zugeordnet sein.

[0032] Zur Verhinderung von Fehlauslösungen und damit verbundenem unnötigen Energieverbrauch kann die Auslöseeinrichtung 14 mit einer Fotodiode derart gekoppelt sein, daß die Auslöseeinrichtung 14 bei Dunkelheit nicht aktiv ist. Erst wenn die Fotodiode eine ausreichende Lichtstärke feststellt, kann die Erzeugung und Versendung des akustischen Identitätssignals über die Auslöseeinrichtung 14 aktiviert werden. Wenn die Auslöseeinrichtung 14 mehrere Tasten bzw. Drucksensoren umfaßt, sollte bei Betätigung mehrerer Tasten bzw. Drucksensoren gleichzeitig ebenfalls keine Aktivierung möglich sein.

[0033] Nach Übersendung des ersten Teils des akustischen Identitätssignals wird nach einer vorbestimmten Pause der zweite Teil des akustischen Identitätssignals mit der Identitätsinformation versendet. Aus Sicherheitsgründen ist die Identitätsinformation dabei in einem eigenen Speicher 18, der an die Signalerzeugungseinrichtung 15 gekoppelt ist, abgespeichert. Wie oben in Bezug auf Figur 1 näher erläutert, besteht die Identitätsinformation entweder aus den Benutzer direkt charakterisierenden Daten, wie z.B. Sprachparametern oder Sprecherparameter, oder aus den Benutzer indirekt charakterisierenden Daten, wie z.B. Adreßinformationen einer Datenbank der Überprüfungseinrichtung 3 des Kontrollsystems 1, einer Kundennummer, einer Gerätenummer oder dergleichen. Beim oben genannten Beispiel einer Telefon-Festnetzleitung zwischen der Empfangseinrichtung 2 und der Überprüfungseinrichtung 3 des Kontrollsystems 1 wird auch der zweite Teil des akustischen Identitätssignals in Form von Mehrfrequenztönen von der Signalerzeugungseinrichtung 15 erzeugt und von der Sendeeinrichtung 13 ausgesendet.

[0034] Zur Erhöhung der Sicherheit ist der zweite Teil des akustischen Identitätssignals im in Figur 2 dargestellten Beispiel verschlüsselt. Der verwendete Schlüssel ist dabei in der Speichereinrichtung 12 gespeichert, und zwar zusammen mit der zugehörigen Adreßinformation oder dergleichen des ersten Teils des akustischen Identitätssignals und der im zweiten Teil des akustischen Identitätssignals zu übertragenden Identitätsinformation.

[0035] Zur weiteren Erhöhung der Sicherheit kann der zweite Teil des akustischen Identitätssignals, das von der tragbaren Sendevorrichtung 10 ausgesendet wird, neben der mit der Identität des Benutzers in Zusammenhang stehenden Identitätsinformation eine veränderbare Sicherheitsinformation umfassen, die sich bei jedem Sendevorgang ändert. Auch die Sicherheitsinformation wird mit dem gleichen Schlüssel verschlüsselt wie die Identitätsinformation. Die Veränderung der Sicherheitsinformation kann beispielsweise auf der Basis der in einem Vorgangszähler 19 gezählten Sendevorgänge erfolgen. Der Vorgangszähler 19 zählt hierbei jeden Sendevorgang. Die akkumulierte Zahl der Sendevorgänge wird daraufhin verschlüsselt und als Sicherheitsinformation der Identitätsinformation hinzugefügt. Alternativ kann die Sicherheitsinformation auf der Basis eines Echtzeitzählers in der tragbaren Sendevorrichtung 10 erzeugt werden, d.h. die jeweilige Echtzeitinformation wird zur Bereitstellung der Sicherheitsinformation verwendet. Bei beiden Möglichkeiten kann dabei auf einfache Weise gewährleistet werden, daß auch das Kontrollsystem 1 über die gleiche Sicherheitsinformation verfügt, da dort ebenfalls in der Überprüfungseinrichtung 3 ein Vorgangszähler bzw. eine Echtzeituhr vorgesehen sein können, so daß die Überprüfungseinrichtung 3 die Richtigkeit der Sicherheitsinformation leicht überprüfen kann. Falls die Sicherheitsinformation auf der Zahl der Sendevorgänge basiert, wird in der Überprüfungseinrichtung 3 überprüft, ob die empfangene Zahl der Sendevorgänge von der tragbaren Sendevorrichtung größer oder gleich der vom Vorgangszähler der Überprüfungseinrichtung 3 gezählten Empfangsvorgänge ist. Falls die empfangene Zahl der Sendevorgänge von der tragbaren Sendevorrichtung größer oder gleich der vom Vorgangszähler der Überprüfungseinrichtung 3 gezählten Empfangsvorgänge ist, so wird die Sicherheitsinformation als gültig erkannt und der Zugriff bzw. der Zugang kann entsprechend freigegeben werden. Durch diese Maßnahme wird sichergestellt, daß ein versehentliches Auslösen eines Sendevorganges an der tragbaren Sendevorrichtung und eine entsprechende Erhöhung der Vorgangszahl im Vorgangszähler der tragbaren Sendevorrichtung keine negativen Auswirkungen auf die erfindungsgemäße Überprüfung der Zugangs- bzw. Zugriffsberechtigung hat.

[0036] Die in der tragbaren Sendevorrichtung 10 realisierten erfindungsgemäßen Funktionen können beispielsweise durch einen Mikrocontroller als Speichereinrichtung 12 und einen Tongenerator sowie entsprechende Speichereinrichtungen realisiert werden. Dabei kann beispielsweise der Speicher 12, in dem die Adreßinformation des ersten Teils des akustischen Identitätssignals und der entsprechende Schlüssel gespeichert sind, Teil des Mikrocontrollers sein. Der separate Speicher 18 kann in diesem Fall beispielsweise gemeinsam mit der Signalerzeugungseinrichtung 15 in einem Tonmodul realisiert sein. Alternativ dazu können die gesamten Funktionen in einem speziellen Halbleiterchip realisiert werden.

[0037] Die Verwendung zweier getrennter Speicher 12 und 18 für die Adresseninformation, z.B. Rufnummer oder dergleichen, und Schlüssel einerseits und die Identitätsinformation, die auf der Basis des Schlüssels verschlüsselt wird, andererseits, gewährleistet ein hohes Maß an Sicherheit, da die Daten überhaupt nicht oder nur sehr schwer ausgelesen werden können. Da jede tragbare Sendevorrichtung 10 von einem einzigen Benutzer verwendet und diesem persönlich zugeordnet werden soll, muß die tragbare Sendevorrichtung 10 vor der Inbetriebnahme personalisiert werden. Das bedeutet, daß die erfindungsgemäße tragbare Sendevorrichtung 10 vorteilhafterweise so ausgelegt werden soll, daß der die Identitätsinformation enthaltende Speicher 18 über einen Adapter mit handelsüblichen Programmiergeräten, beispielsweise für smart cards, personalisiert werden kann. Dem Programmiergerät gegenüber verhält sich die Speichervorrichtung 10 wie eine einfache Speicherkarte mit I2C-Interface, wobei sie den bidirektionalen 2-Draht-Bus I2C unterstützt. Dabei arbeitet die erfindungsgemäße tragbare Sendevorrichtung immer als Slave und kann nur der Empfänger von Daten sein. Die Daten werden dabei von einem Master kontrolliert, der den Takt für die serielle Übertragung und die Start- und Stop-Signale erzeugt. Ein Auslesen von Daten aus dem Speicher 18 von außen ist somit nicht ohne weiteres möglich.

[0038] Im Gegensatz dazu sind die Daten, die im Speicher 12 der Steuerungseinrichtung 11 gespeichert sind, Daten, die für viele Sendevorrichtungen 10 identisch sind, nämlich die Adresseninformation, beispielsweise Rufnummer, und der für den zweiten Teil des akustischen Identitätssignals zu verwendende Schlüssel für das jeweilige Kontrollsystem 1. Diese Daten werden, falls die Steuerungseinrichtung 11 ein Mikrocontroller mit einem EPROM als Speicher ist, bei der Programmierung des Mikrocontrollers in das EPROM geschrieben. Nach dem Programmieren wird der Zugriff auf das EPROM gesperrt.

[0039] Hierbei ist es wichtig, daß der gespeicherte Schlüssel sehr gut gegen Angriffe geschützt ist. Das kann beispielsweise durch Aufspalten des Schlüssels in kleinere Teile und durch Verteilen der Teile im Speicher gewährleistet werden. Das unauthorisierte Zusammensetzen des Schlüssels kann hierbei durch Zeiger, indirekte Sprünge und unsinnig eingeschobene Datenbereiche erschwert werden.

[0040] Da die erfindungsgemäße tragbare Sendevorrichtung 10 vorteilhafterweise in Form und Größe einer Kreditkarte, eines Schlüsselanhängers oder dergleichen ausgebildet sein soll, sollten die verwendeten Elemente möglichst klein und leicht sein. Als Sendeeinrichtung 13 kann dabei beispielsweise ein Piezolautsprecher verwendet werden, für dessen akustische Abstrahlfläche ein Kreis mit einem Durchmesser von ca. 35 mm ausreichend ist. Die Taktversorgung durch den Takterzeuger 16 erfolgt vorteilhafterweise durch einen kleinen Uhrenquarz, wobei hier die minimale Dicke des Quarzes wichtigstes Auswahlkriterium ist. Die Batterie 17 muß die als Blockschaltbild in Figur 2 dargestellte Schaltung ca. 3 Sekunden lang mit Strom bei 3 Volt versorgen. In den Ruhezeiten schaltet die Elektronik automatisch in einen Standby-Zustand. Die Kapazität der Batterie soll etwa eine tausendmalige Benutzung innerhalb von 3 Jahren garantieren, so daß beispielsweise eine 3V-Knopfzelle mit einer maximalen Höhe von 1,2 bis 1,6 mm verwendet werden kann. Eine derartige Batterie kann fest eingebaut werden und gewährleistet dabei eine zuverlässige Spannungsversorgung während der gesamten Lebenszeit der Sendevorrichtung.

[0041] Mögliche Anwendungen des erfindungsgemäßen Kontrollsystems, des erfindungsgemäßen Kontrollverfahrens und der erfindungsgemäßen tragbaren Sendevorrichtung sind telefonisch abzuwickelnde Geschäfte, Zugriffskontrollen beim Computer bzw. bei internen Computernetzen, Überprüfung der Berechtigungen zum Starten eines Fahrzeugs und dergleichen. Bei der Anwendung für telefonisch abgewickelte Geschäfte ist die erfindungsgemäße Empfangseinrichtung 2 das Mikrofon im Telefonhörer und die Überprüfungseinrichtung 3 kann an einem beliebigen Telefonanschluß angeschlossen oder auch in eine Vermittlungsstelle eingebaut sein. Bei der Zugriffskontrolle bei Computern wird die erfindungsgemäße Empfangseinrichtung 2 als Mikrofon an der Soundkarte des Computers angeschlossen, und der Prüfalgorithmus der Überprüfungseinrichtung 3 wird als Software im Computer implementiert. Bei der Überprüfung der Zugriffsberechtigung in ein Computer-Netzwerk, wird die Empfangseinrichtung 2 als Mikrofon an der Soundkarte der jeweiligen Arbeitsstation angeschlossen und der Prüfalgorithmus der Überprüfungseinrichtung 3 wird als Software auf dem Netzwerk-Server installiert. Eine weitere mögliche Anwendung ist die Zugangskontrolle für Räume. Bei einer dezentralen Zugangskontrolle wird die Empfangseinrichtung 2 als Mikrofon am Zugang zum Raum (Tür) angebracht und die Überprüfungseinrichtung 3 ist im Türöffner integriert. Bei einer zentralen Zugangskontrolle für mehrere Räume kann beispielsweise ein Telefon am Zugang zu jedem Raum angebracht sein, wobei die Empfangseinrichtung 2 das in den Telefonhörer integrierte Mikrofon ist, und die zentral angeordnete Überprüfungseinrichtung 3 wird über die Telefonanlage angesteuert, ebenso wie die jeweiligen Türöffner für jeden Raum. In ähnlicher Weise kann der erfindungsgemäße akustische Schlüssel zur Überprüfung der Startberechtigung für ein Fahrzeug, wie z.B. beim Car-Sharing, verwendet werden. Dabei muß die erfindungsgemäße Empfangseinrichtung 2 als Mikrofon im Wageninnenraum angeordnet sein.


Ansprüche

1. System (1) zur Kontrolle der Zugangs- bzw. Zugriffsberechtigung eines Benutzers, mit

einer Empfangseinrichtung (2) zum Empfangen eines akustischen Identitätssignals von einer tragbaren Sendevorrichtung (10) und eines akustischen Sprachsignals von dem Benutzer, wobei das akustische Identitätssignal von der tragbaren Sendevorrichtung (10) eine Identitätsinformation enthält, die mit der Identität des Benutzers in Zusammenhang steht, und

einer Überprüfungseinrichtung (3) zur Überprüfung der Identität des Benutzers auf der Basis des empfangenen akustischen Identitätssignals von der tragbaren Sendevorrichtung (10) und des empfangenen akustischen Sprachsignals von dem Benutzer, wobei bei positivem Überprüfungsergebnis der Zugang bzw. der Zugriff für den Benutzer freigegeben wird.


 
2. System (1) zur Kontrolle der Zugangs- bzw. Zugriffsberechtigung eines Benutzers gemäß Anspruch 1,
dadurch gekennzeichnet,
daß die Überprüfungseinrichtung (3) die Identität des Benutzers auf der Basis des empfangenen akustischen Identitätssignals von der tragbaren Sendevorrichtung (10) erkennt und mittels des empfangenen akustischen Sprachsignals von dem Benutzer verifiziert.
 
3. System (1) zur Kontrolle der Zugangs- bzw. Zugriffsberechtigung eines Benutzers gemäß Anspruch 1 oder 2,
dadurch gekennzeichnet,
daß die Identitätsinformation von der tragbaren Sendevorrichtung (10) den Benutzer direkt charakterisierende Daten enthält, die die Überprüfungseinrichtung (3) zur Überprüfung der Identität des Benutzers verwendet.
 
4. System (1) zur Kontrolle der Zugangs- bzw. Zugriffsberechtigung eines Benutzers gemäß Anspruch 1 oder 2,
dadurch gekennzeichnet,
daß die Identitätsinformation von der tragbaren Sendevorrichtung (10) den Benutzer indirekt charakterisierende Daten enthält, mit denen aus einer Speichereinrichtung (6) den Benutzer direkt charakterisierende Daten ausgelesen werden, die die Überprüfungseinrichtung (3) zur Überprüfung der Identität des Benutzers verwendet.
 
5. System (1) zur Kontrolle der Zugangs- bzw. Zugriffsberechtigung eines Benutzers gemäß Anspruch 3 oder 4,
dadurch gekennzeichnet,
daß die den Benutzer direkt charakterisierenden Daten die Stimme des Benutzers kennzeichnen.
 
6. System (1) zur Kontrolle der Zugangs- bzw. Zugriffsberechtigung eines Benutzers gemäß einem der Ansprüche 1 bis 5,
dadurch gekennzeichnet,
daß das akustische Identitätssignal von der tragbaren Sendevorrichtung (10) zumindest teilweise verschlüsselt ist, und daß eine Entschlüsselungseinrichtung zum Entschlüsseln des verschlüsselten Teils des empfangenen akustischen Identitätssignals vorgesehen ist.
 
7. System (1) zur Kontrolle der Zugangs- bzw. Zugriffsberechtigung eines Benutzers gemäß einem der Ansprüche 1 bis 6,
dadurch gekennzeichnet,
daß das akustische Identitätssignal von der tragbaren Sendevorrichtung (10) gemäß einer der tragbaren Sendevorrichtung (10) und der Überprüfungseinrichtung (3) bekannten Regel geändert wird.
 
8. Tragbare Sendevorrichtung (10) insbesondere zur Verwendung mit einem System zur Kontrolle der Zugangs- bzw. Zugriffsberechtigung eines Benutzers gemäß einem der Ansprüche 1 bis 7, mit

einer Speichereinrichtung (18) zum Speichern einer mit der Identität des Benutzers in Zusammenhang stehenden Identitätsinformation,

einer Sendeeinrichtung (13) zum Senden eines die Identitätsinformation enthaltenden akustischen Identitätssignals, und

einer Auslöseeinrichtung (14), die bei Betätigung durch einen Benutzer das Senden des akustischen Identitätssignals auslöst.


 
9. Tragbare Sendevorrichtung (10) gemäß Anspruch 8,
dadurch gekennzeichnet,
daß die Identitätsinformation den Benutzer direkt charakterisierende Daten enthält.
 
10. Tragbare Sendevorrichtung (10) gemäß Anspruch 8,
dadurch gekennzeichnet,
daß die Identitätsinformation den Benutzer indirekt charakterisierende Daten enthält, die den Zugriff auf den Benutzer direkt charakterisierende Daten erlauben.
 
11. Tragbare Sendevorrichtung (10) gemäß Anspruch 8, 9 oder 10,
dadurch gekennzeichnet,
daß das akustische Identitätssignal einen ersten und einen zweiten Teil umfaßt, wobei der erste Teil eine Mehrfrequenz-Telefonnummer und der zweite Teil die Identitätsinformation umfaßt.
 
12. Tragbare Sendevorrichtung (10) gemäß Anspruch 11,
dadurch gekennzeichnet,
daß der zweite Teil des akustischen Identitätssignals eine veränderbare Sicherheitsinformation umfaßt.
 
13. Tragbare Sendevorrichtung (10) gemäß Anspruch 12,
dadurch gekennzeichnet,
daß ein Vorgangszähler (19) vorgesehen ist, der jeden Sendevorgang zählt, wobei die Sicherheitsinformation auf der Basis der gezählten Sendevorgänge geändert wird.
 
14. Tragbare Sendevorrichtung (10) gemäß Anspruch 11, 12 oder 13,
dadurch gekennzeichnet,
daß eine Verschlüsselungseinrichtung vorgesehen ist, die den zweiten Teil des akustischen Identitätssignals verschlüsselt.
 
15. Verfahren zur Kontrolle der Zugangs- bzw. Zugriffsberechtigung eines Benutzers, mit den Schritten

Senden eines akustischen Identitätssignales, das eine mit der Identität des Benutzers in Zusammenhang stehende Identitätsinformation enthält, mittels einer tragbaren Sendevorrichtung,

Empfangen des akustischen Identitätssignales und eines akustischen Sprachsignales von dem Benutzer,

Überprüfung der Identität des Benutzers auf der Basis des empfangenen akustischen Identitätssignales von der tragbaren Sendevorrichtung und des empfangenen akustischen Sprachsignales von dem Benutzer, wobei bei positivem Überprüfungsergebnis der Zugang bzw. der Zugriff für den Benutzer freigegeben wird.


 
16. Verfahren zur Kontrolle der Zugangs- bzw. Zugriffsberechtigung eines Benutzers gemäß Anspruch 15,
dadurch gekennzeichnet,
daß bei der Überprüfung die Identität des Benutzers auf der Basis der empfangenen Identitätsinformation von der tragbaren Sendevorrichtung erkannt und mittels des empfangenen akustischen Sprachsignals von dem Benutzer verifiziert wird.
 
17. Verfahren zur Kontrolle der Zugangs- bzw. Zugriffsberechtigung eines Benutzers gemäß Anspruch 15 oder 16,
dadurch gekennzeichnet,
daß die Identitätsinformation von der tragbaren Sendevorrichtung für den Benutzer charakteristische Daten enthält, die zur Überprüfung der Identität des Benutzers verwendet werden.
 
18. Verfahren zur Kontrolle der Zugangs- bzw. Zugriffsberechtigung eines Benutzers gemäß Anspruch 15 oder 16,
dadurch gekennzeichnet,
daß die Identitätsinformation von der tragbaren Sendevorrichtung den Benutzer indirekt charakterisierende Daten enthält, mit denen aus einer Speichereinrichtung den Benutzer direkt charakterisierende Daten ausgelesen werden, die zur Überprüfung der Identität des Benutzers verwendet werden.
 
19. Verfahren zur Kontrolle der Zugangs- bzw. Zugriffsberechtigung eines Benutzers gemäß Anspruch 18,
dadurch gekennzeichnet,
daß die direkt charakterisierenden Daten die Stimme des Benutzers kennzeichnen.
 
20. Verfahren zur Kontrolle der Zugangs- bzw. Zugriffsberechtigung eines Benutzers gemäß einem der Ansprüche 15 bis 19,
dadurch gekennzeichnet,
daß das akustische Identitätssignal von der tragbaren Sendevorrichtung vor dem Senden zumindest teilweise verschlüsselt und nach dem Empfang entschlüsselt wird.
 
21. Verfahren zur Kontrolle der Zugangs- bzw. Zugriffsberechtigung eines Benutzers gemäß einem der Ansprüche 15 bis 20,
dadurch gekennzeichnet,
daß das akustische Identitätssignal vor jedem Sendevorgang nach einer bekannten Regel geändert wird.
 




Zeichnung







Recherchenbericht