[0001] Die vorliegende Erfindung betrifft ein System zur Kontrolle der Zugangs- bzw. Zugriffsberechtigungen
eines Benutzers, eine tragbare Sendevorrichtung insbesondere zur Verwendung mit einem
derartigen System sowie ein Verfahren zur Kontrolle der Zugangs- bzw. Zugriffsberechtigungen
eines Benutzers.
[0002] Systeme und Verfahren zur Kontrolle von Zugangs- bzw. Zugriffsberechtigungen sind
in verschiedensten Ausführungen bekannt und werden bei den unterschiedlichsten Anwendungen
verwendet. Die Anwendungen reichen hierbei von Zugriffsberechtigungen auf Computersysteme,
an Computern auf Datenbanken bis zu Zugangsberechtigungen von Personen zu den unterschiedlichsten
Örtlichkeiten. Beispielsweise werden Zugriffsberechtigungen von Benutzern auf Computer-Datenbanken
durch die Eingabe eines einfachen Codes über die Tastatur des Computers kontrolliert.
Falls eine höhere Sicherheitsstufe erforderlich ist, so können diese Codes nach einer
dem Benutzer und dem Kontrollsystem bekannten Regel geändert werden. Zugangsberechtigungen
zu Bankomaten oder Kontoauszugsdruckern außerhalb der Öffnungszeiten einer Bank werden
beispielsweise durch das einfache Einschieben einer Scheckkarte in ein Kartenlesegerät
überprüft, wobei ein positives Resultat der Überprüfung ein Freigabesignal erzeugt,
das die entsprechende Tür öffnet und somit dem Bankkunden den Zutritt zum Automatenraum
ermöglicht.
[0003] Bei Kontrollsystemen mit einer höheren Sicherheitsstufe wird von dem Benutzer die
Eingabe einer Identifizierungsnummer an einer Tastatur des Kontrollsystems vorgenommen,
wobei anschließend ein Kennsatz oder ein Kennwort ausgesprochen werden muß. Über die
Identifizierungsnummer werden Sprecherparameter des Benutzers aus einer Datenbank
abgerufen und mit dem gesprochenen Kennsatz bzw. Kennwort verglichen. Bei positivem
Ergebnis wird der Zugang, beispielsweise eine Tür, oder ein Zugriff, beispielsweise
auf ein Datenbanksystem, freigegeben.
[0004] Nachteilig ist hier, daß die Identifizierungsnummer, da sie von der Person eigenhändig
eingegeben werden muß, in der Regel immer gleich ist und somit leicht ausspioniert
werden kann. Weiterhin darf die Identifizierungsnummer nur eine kleine Datenmenge
umfassen, da die Person diese Identifizierungsnummer auswendig wissen muß. Ein regelmäßiges
Ändern der Identifizierungsnummer ist nachteilig, da die Merkfähigkeit der Person
überfordert wäre.
[0005] Um bei derartigen Systemen die Sicherheit zu erhöhen, werden Magnet- oder Chipkarten
verwendet. Hierbei kann die Identifizierungsnummer eine größere Datenmenge umfassen
und kann sich nach einer bestimmten Regel ändern, da Chipkarten eine hohe Datenmenge
speichern können. Weiterhin ist die Übertragung an das Kontrollsystem über den speziellen
Kartenleser besser geschützt, da die Identifizierungsnummer nicht - wie beim händischen
Eingeben - durch Beobachtung in Erfahrung gebracht werden kann. Der Nachteil ist,
daß ein spezieller Kartenleser notwendig ist, der speziell nur für die Zugangs- bzw.
Zugriffskontrolle ausgelegt und somit teuer ist. Weiterhin müssen diese Kartenleser
regelmäßig gewartet werden. Ein Nachrüsten eines derartigen speziellen Kartenlesers
an bereits bestehenden Kontrollsystemen ist nicht überall möglich. Ein weiterer großer
Nachteil dieser bekannten Kontrollsysteme ist, daß die Zugangs- bzw. Zugriffsberechtigung
über zwei getrennte Übertragungswege erfolgt, nämlich über die Eingabe der Identifizierungsnummer
per Hand oder mittels Scheckkarte einerseits und die akustische Eingabe des Kennwortes
bzw. des Kennsatzes andererseits. Die bekannten Kontrollsysteme sind somit sehr aufwendig
und teuer.
[0006] Die Aufgabe der vorliegenden Erfindung ist somit, ein System und ein Verfahren zur
Kontrolle der Zugangs- bzw. Zugriffsberechtigung eines Benutzers sowie eine tragbare
Sendevorrichtung zur Verwendung mit einem derartigen System bereitzustellen, die eine
einfache, sichere und schnelle Berechtigungskontrolle ermöglichen.
[0007] Diese Aufgabe wird durch ein System zur Kontrolle der Zugangs- bzw. Zugriffsberechtigung
eines Benutzers gemäß Anspruch 1 gelöst. Das erfindungsgemäße Kontrollsystem umfaßt
eine Empfangseinrichtung zum Empfangen eines akustischen Identitätssignals von einer
tragbaren Sendevorrichtung und eines akustischen Sprachsignals von dem Benutzer, wobei
das akustische Identitätssignal von der tragbaren Sendevorrichtung eine Identitätsinformation
enthält, die mit der Identität des Benutzers in Zusammenhang steht, eine Überprüfungseinrichtung
zur Überprüfung der Identität des Benutzers auf der Basis des empfangenen akustischen
Identitätssignals von der tragbaren Sendevorrichtung und des empfangenen akustischen
Sprachsignals von dem Benutzer, wobei bei positivem Prüfungsergebnis der Zugang bzw.
der Zugriff für den Benutzer freigegeben wird.
[0008] Die obige Aufgabe wird weiterhin durch eine tragbare Sendevorrichtung gemäß Anspruch
8 insbesondere zur Verwendung mit einem derartigen System zur Kontrolle der Zugangs-
bzw. Zugriffsberechtigung eines Benutzers gelöst. Die erfindungsgemäße tragbare Sendevorrichtung
umfaßt eine Speichereinrichtung zum Speichern einer mit der Identität des Benutzers
in Zusammenhang stehenden Identitätsinformation, eine Sendeeinrichtung zum Senden
eines die Identitätsinformation enthaltenden akustischen Identitätssignals, und einer
Auslöseeinrichtung, die bei Betätigung durch den Benutzer das Senden des akustischen
Identitätssignals auslöst.
[0009] Die obige Aufgabe wird weiterhin durch ein Verfahren zur Kontrolle der Zugangs-bzw.
Zugriffsberechtigung eines Benutzers gemäß Anspruch 15 gelöst. Das erfindungsgemäße
Kontrollverfahren umfaßt die Schritte des Sendens eines akustischen Identitätssignals,
das eine mit der Identität des Benutzers in Zusammenhang stehende Identitätsinformation
enthält, mittels einer tragbaren Sendevorrichtung, des Empfangens des akustischen
Identitätssignals und eines akustischen Sprachsignals von dem Benutzer, und des Überprüfens
der Identität des Benutzers auf der Basis des empfangenen akustischen Identitätssignals
von der tragbaren Sendevorrichtung und des empfangenen akustischen Sprachsignals von
dem Benutzer, wobei bei positivem Überprüfungsergebnis der Zugang bzw. der Zugriff
für den Benutzer freigegeben wird.
[0010] Die der vorliegenden Erfindung zugrunde liegende Idee ist dabei die Verwendung eines
zweigeteilten akustischen Schlüssels. Der erste Teil wird von der tragbaren Sendevorrichtung
in Form eines akustischen Identitätssignals ausgesendet, während der zweite Teil vom
Benutzer beispielsweise als Kennwort oder Kennsatz gesprochen wird. Seitens des Kontrollsystems
kann der zweigeteilte akustische Schlüssel somit durch eine einzige Empfangseinrichtung,
wie z.B. ein Mikrofon empfangen werden, das sowohl das akustische Identitätssignal
von der tragbaren Sendevorrichtung als auch das akustische Sprachsignal von dem Benutzer
aufnimmt, und zur Identifizierung und Verifizierung der Berechtigung des Benutzers
an eine entsprechende Überprüfungseinrichtung weiterleitet. Die tragbare Sendevorrichtung
erzeugt daher ein akustisches Identitätssignal, das eine mit der Identität des Benutzers
in Zusammenhang stehende Identitätsinformation enthält, d.h. durch das der Benutzer
eindeutig identifiziert werden kann und überträgt das Identitätssignal auf akustischem
Weg zur Empfangseinrichtung des Kontrollsystems. Das Kontrollsystem identifiziert
den Benutzer auf der Basis dieses akustischen Identitätssignals von der tragbaren
Sendevorrichtung, woraufhin die Verifizierung der Identität des Benutzers durch das
vom Benutzer gesprochene akustische Sprachsignal möglich wird.
[0011] Für die Implementierung der vorliegenden Erfindung ist somit an der Stelle, an der
die Zugangs- bzw. Zugriffsberechtigung geprüft werden soll, als Schnittstelle nur
eine einfache Empfangseinrichtung, beispielsweise in Form eines Mikrofons, erforderlich.
Die Implementierung einer derartigen Empfangseinrichtung ist an jedem Ort der Welt
auf einfache Weise möglich. An den meisten Stellen, an denen Zugangs- bzw. Zugriffsberechtigungen
geprüft werden, ist eine derartige Empfangseinrichtung bereits fest installiert, wie
z.B. an einem Telefon, einem Multi-Media-Computer, etc. An jeder anderen Stelle ist
die Nachrüstung einer derartigen Empfangseinrichtung mit minimalem Aufwand möglich.
Die erfindungsgemäße tragbare Sendevorrichtung kann sehr klein und sehr leicht ausgebildet
sein, beispielsweise als Chipkarte oder dergleichen, deren Größe der einer Scheck-
oder Kreditkarte entspricht.
[0012] Wie oben angedeutet, erkennt die Überprüfungseinrichtung des erfindungsgemäßen Kontrollsystems
die Identität des Benutzers auf der Basis der empfangenen Identitätsinformation von
der tragbaren Sendevorrichtung und verifiziert diese mittels des empfangenen akustischen
Sprachsignals von dem Benutzer. Dabei wird in der Regel das akustische Sprachsignal
von der tragbaren Sendevorrichtung zuerst übersendet und von der Empfangseinrichtung
des erfindungsgemäßen Kontrollsystems empfangen, woraufhin der Benutzer das akustische
Sprachsignal in Form eines Kennwortes oder dergleichen ausspricht. Dabei kann der
Benutzer beispielsweise von dem erfindungsgemäßen Kontrollsystem über eine Anzeige
oder eine Sprachausgabe zum Sprechen aufgefordert werden, oder er hat nach der Übertragung
des akustischen Identitätssignals von der tragbaren Sendevorrichtung eine vorgegebene
Zeitdauer, beispielsweise 20 Sekunden, um das erforderliche akustische Sprachsignal
von sich zu geben.
[0013] Die Identitätsinformation von der tragbaren Sendevorrichtung steht mit der Identität
des Benutzers in Zusammenhang, d.h. die Überprüfungseinrichtung des erfindungsgemäßen
Kontrollsystems ist in der Lage, die Identität des Benutzers mittels des akustischen
Identitätssignals festzustellen. Hierfür gibt es zwei generelle Möglichkeiten. Die
erste Möglichkeit ist, daß die Identitätsinformation von der tragbaren Sendevorrichtung
den Benutzer direkt charakterisierende Daten enthält, die von der Überprüfungseinrichtung
zur Überprüfung der Identität des Benutzers verwendet werden. Die direkt charakterisierenden
Daten sind beispielsweise Sprecherparameter wie ein Audiogramm des erwarteten Sprachsignals
(Kennwort, Kennsatz) oder dergleichen, das von der Überprüfungseinrichtung nach Empfang
des akustischen Sprachsignals von dem Benutzer direkt mit diesem Sprachsignal verglichen
werden kann. In diesem Fall kann das erfindungsgemäße Kontrollsystem sehr einfach
aufgebaut sein. Die zweite Möglichkeit ist, daß die Identitätsinformation von der
tragbaren Sendevorrichtung den Benutzer indirekt charakterisierende Daten enthält,
mit denen aus einer Speichereinrichtung den Benutzer direkt charakterisierende Daten
ausgelesen werden, die die Überprüfungseinrichtung zur Überprüfung der Identität des
Benutzers verwendet. Die indirekt charakterisierenden Daten können beispielsweise
eine Speicheradresse einer Datenbank oder dergleichen sein, mittels derer die Überprüfungseinrichtung
auf eine Speichereinrichtung zugreifen kann, in der direkt charakterisierende Daten,
wie z.B. Speicherparameter, für die verschiedenen Benutzer gespeichert sind. Die aus
der Speichereinrichtung ausgelesenen direkt charakterisierenden Daten werden dann
mit dem empfangenen akustischen Sprachsignal von dem Benutzer verglichen, woraufhin
bei positivem Überprüfungsergebnis der Zugang bzw. der Zugriff für den Benutzer freigegeben
wird.
[0014] Die den Benutzer direkt charakterisierenden Daten können beispielsweise die Stimme
des Benutzers in Form eines Audiogramms oder dergleichen kennzeichnen. Eine andere
Möglichkeit ist, daß die direkt charakterisierenden Daten lediglich das dem jeweiligen
Benutzer zugeordnete Codewort charakterisieren, d.h. es wird lediglich überprüft,
ob der Benutzer das richtige Codewort ausspricht, ohne daß ein Stimmen- oder Frequenzvergleich
stattfindet.
[0015] Vorteilhafterweise ist das akustische Identitätssignal von der tragbaren Sendevorrichtung
zumindest teilweise verschlüsselt, wobei eine Entschlüsselungseinrichtung in dem erfindungsgemäßen
Kontrollsystem zum Entschlüsseln des verschlüsselten Teiles des empfangenen akustischen
Identitätssignales vorgesehen ist. Hierdurch kann die Sicherheit der Zugangs- bzw.
Zugriffskontrolle weiter erhöht werden.
[0016] Weiterhin ist es von Vorteil, wenn das akustische Identitätssignal von der tragbaren
Sendevorrichtung gemäß einer der tragbaren Sendevorrichtung und der Überprüfungseinrichtung
bekannten Regel geändert wird. Wenn die Identitätsinformation von der tragbaren Sendevorrichtung
den Benutzer direkt charakterisierende Daten enthält, kann beispielsweise vom Benutzer
jeden Tag ein anderes akustisches Sprachsignal verlangt werden. Falls die Identitätsinformation
von der tragbaren Sendevorrichtung den Benutzer indirekt charakterisierende Daten
enthält, kann das akustische Identitätssignal beispielsweise bei jedem Vorgang, d.h.
bei jeder Kontrolle der Zugangs- bzw. Zugriffsberechtigung des Benutzers geändert
werden, oder das akustische Identitätssignal kann abhängig vom Datum und der jeweiligen
Uhrzeit veränderbar sein. In diesem Fall muß in der tragbaren Sendevorrichtung eine
Echtzeituhr vorhanden sein, wobei vom Benutzer immer das gleiche akustische Sprachsignal
verlangt werden kann. Da dieses mittels der indirekt charakterisierenden Daten des
akustischen Identitätssignals von der tragbaren Sendevorrichtung aus einer Speichereinrichtung
des Kontrollsystems ausgelesen wird, braucht nur das akustische Identitätssignal verändert
werden. Es ist jedoch auch möglich, zusätzlich hierzu vom Benutzer ein sich regelmäßig
änderndes akustisches Sprachsignal zu verlangen.
[0017] Für den Fall daß die Verbindung zwischen der Empfangseinrichtung und der Überprüfungseinrichtung
des erfindungsgemäßen Kontrollsystems keine exklusive Verbindung für eine spezielle
Benutzergruppe ist, sondern von vielen verschiedenen Anwendern benutzt wird, wie beispielsweise
Telefonleitungen, Internetleitungen, drahtlose Telekommunikationsverbindungen, etc.,
so ist es von Vorteil, wenn das von der tragbaren Sendevorrichtung ausgesendete akustische
Identitätssignal einen ersten und einen zweiten Teil umfaßt, wobei der erste Teil
eine Adresseninformation enthält, die die Adresse des Systems enthält, beispielsweise
eine Datenbank, auf das der Benutzer zugreifen will. Der erste Teil des akustischen
Identitätssignals ist dabei eine allgemeine Adresseninformation, die von jedem Benutzer
der berechtigten Gruppe verwendet wird. Beispielsweise kann dieser erste Teil des
akustischen Identitätssignals eine Mehrfrequenz-Telefonnummer sein. In diesem Fall
ist die Empfangseinrichtung beispielsweise das Mikrofon eines Telefons, wobei die
Überprüfungseinrichtung mittels einer Telefonleitung oder einer drahtlosen Telefonverbindung
mit der Überprüfungseinrichtung verbunden ist. Erst der zweite Teil des akustischen
Identitätssignals von der tragbaren Sendevorrichtung enthält die mit der Identität
des Benutzers in Zusammenhang stehende Identitätsinformation. Dieser zweite Teil kann
beispielsweise verschlüsselt übertragen werden, wodurch die Sicherheit weiter erhöht
wird. Die tragbare Sendevorrichtung umfaßt in diesem Fall eine Verschlüsselungseinrichtung
zum Verschlüsseln dieses zweiten Teils des akustischen Identitätssignals. Weiterhin
kann der zweite Teil des akustischen Identitätssignals eine veränderbare Sicherheitsinformation
umfassen, die der Überprüfungseinrichtung des Kontrollsystems ebenso wie die Veränderungsregel
bekannt sein muß. Beispielsweise kann dabei in der tragbaren Sendevorrichtung ein
Vorgangszähler vorgesehen sein, der jeden Sendevorgang zählt, wobei die Sicherheitsinformation
auf der Basis der gezählten Sendevorgänge geändert wird. Da die Sendevorgänge in der
Überprüfungseinrichtung als Empfangsvorgänge ebenfalls gezählt werden können, kann
auf diese einfache Weise eine effiziente Sicherung gewährleistet werden.
[0018] Da das erfindungsgemäße Kontrollsystem und die erfindungsgemäße tragbare Sendevorrichtung
zur Verwendung mit einem derartigen Kontrollsystem erlauben eine schnelle und sichere
Kontrolle der Zugangs- bzw. Zugriffsberechtigungen von Benutzern auf eine sehr einfache
Art und Weise. Die Implementierung des erfindungsgemäßen Kontrollsystems ist sehr
flexibel und billig, da lediglich eine einzige akustische Empfangseinrichtung, wie
z.B. ein Mikrofon, an der Schnittstelle zwischen Benutzer und Kontrollsystem implementiert
werden muß, und die Überprüfungseinrichtung abhängig von der Anwendung mehr oder weniger
weit entfernt sein kann. Weiterhin können die Zugangs- bzw. Zugriffsberechtigungen
der Benutzer auf einfache und flexible Weise verändert werden, indem beispielsweise
der die Überprüfungseinrichtung enthaltene Computer einfach umprogrammiert wird oder
die Berechtigungen sich auf festgelegte Weise in Abhängigkeit von äußeren Umständen,
wie z.B. Tageszeit, ändern. So kann beispielsweise an verschiedenen Tagen und zu bestimmten
Zeiten ein berechtigter Benutzer auf unberechtigt geschaltet werden. Weiterhin kann
beispielsweise beim Eintritt von besonderen Ereignissen, beispielsweise Notfällen,
Berechtigungen automatisch freigegeben werden. Diese Steuerung der Berechtigungen
kann daher sehr einfach und dynamisch verwaltet werden.
[0019] Die vorliegende Erfindung wird in der folgenden Beschreibung anhand bevorzugter Ausführungsbeispiele
in Bezug auf die beigefügten Zeichnungen näher erläutert, wobei
Figur 1 eine schematische Darstellung eines erfindungsgemäßen Kontrollsystems, einer
erfindungsgemäßen tragbaren Sendevorrichtung sowie eines Benutzers zeigt, und
Figur 2 eine genauere schematische Darstellung einer erfindungsgemäßen tragbaren Sendevorrichtung
zeigt.
[0020] In Figur 1 ist schematisch ein Kontrollsystem 1 zur Kontrolle der Zugangs- bzw. Zugriffsberechtigung
eines Benutzers gemäß der vorliegenden Erfindung dargestellt. Von einer ebenfalls
schematisch dargestellten erfindungsgemäßen tragbaren Sendevorrichtung 10 wird, beispielsweise
nach Betätigung einer entsprechenden Auslösevorrichtung, ein akustisches Identitätssignal
ausgesendet. Das von der tragbaren Sendevorrichtung 10 ausgesendete akustische Identitätssignal
enthält dabei eine Identitätsinformation, die mit der Identität des Benutzers in Zusammenhang
steht.
[0021] Das erfindungsgemäße Kontrollsystem 1 umfaßt eine Empfangseinrichtung 2 zum Empfangen
des akustischen Identitätssignals von der tragbaren Sendevorrichtung 10 sowie eines
akustischen Sprachsignals von dem Benutzer. Das erfindungsgemäße Kontrollsystem 1
umfaßt weiterhin eine mit der Empfangseinrichtung 2 über Leitungen oder drahtlos verbundene
Überprüfungseinrichtung 3, in der die Identität des Zugriff bzw. Zugang verlangenden
Benutzers auf der Basis des empfangenen akustischen Identitätssignals und des empfangenen
akustischen Sprachsignals überprüft wird. Abhängig von der jeweiligen Anwendung können
die Empfangseinrichtung 2 und die Überprüfungseinrichtung 3 örtlich nahe aneinander
angeordnet und beispielsweise in einem einzigen Gerät implementiert oder sehr weit
voneinander entfernt angeordnet sein.
[0022] Die Überprüfungseinrichtung 3 des erfindungsgemäßen Kontrollsystems 1 umfaßt eine
Steuereinrichtung 5, z.B. in Form eines digitalen Signalprozessors, in der die Identität
des Benutzers auf der Basis des empfangenen akustischen Identitätssignals von der
tragbaren Sendevorrichtung 10 erkannt und mittels des empfangenen akustischen Sprachsignals
von dem Benutzer verifiziert wird. Gemäß dem erfindungsgemäßen Verfahren zur Kontrolle
der Zugangs- bzw. Zugriffsberechtigung eines Benutzers wird zuerst das akustische
Identitätssignal von der erfindungsgemäßen tragbaren Sendevorrichtung 10 an das erfindungsgemäße
Kontrollsystem 1 übertragen, woraufhin innerhalb eines vorbestimmten Zeitraumes oder
nach Aufforderung durch das Kontrollsystem 1 das akustische Sprachsignal von dem Benutzer
ausgesendet, d.h. ausgesprochen werden muß.
[0023] Durch das empfangene akustische Identitätssignal ist die Steuereinrichtung 5 der
Überprüfungseinrichtung 3 in der Lage, den anfragenden Benutzer zu identifizieren,
da das Identitätssignal eine Identitätsinformation enthält, die mit der Identität
des Benutzers in Zusammenhang steht. Durch das akustische Sprachsignal vom Benutzer
wird die festgestellte Identität dann verifiziert. Bei positiver Verifizierung wird
der Zugang bzw. Zugriff mittels einer Freigabeeinrichtung 7 freigeschaltet. Die Identitätsinformation
in Bezug auf die Identität des Benutzers, die mit dem akustischen Identitätssignal
von der tragbaren Sendevorrichtung 10 übertragen wird, kann entweder den Benutzer
direkt charakterisierende Daten oder den Benutzer indirekt charakterisierende Daten
enthalten.
[0024] Im ersten Fall, d.h. wenn die Identitätsinformation den Benutzer direkt charakterisierende
Daten enthält, so vergleicht die Steuereinrichtung 5 diese den Benutzer direkt charakterisierenden
Daten direkt mit dem akustischen Sprachsignal vom Benutzer. Die Identitätsinformation
enthält somit bereits die Information, die als akustisches Sprachsignal vom Benutzer
erwartet wird, wie beispielsweise das Kennwort oder die Sprecherparameter für eine
Frequenzanalyse oder dergleichen oder eine Kombination der beiden.
[0025] Alternativ enthält das akustische Identitätssignal von der tragbaren Sendevorrichtung
10 den Benutzer indirekt charakterisierende Daten, d.h. Daten, die zwar mit der Identität
des Benutzers in Zusammenhang stehen, jedoch nicht direkt mit dem akustischen Sprachsignal
vom Benutzer verglichen werden können. Diese den Benutzer indirekt charakterisierenden
Daten können beispielsweise eine Speicheradresse enthalten, mittels der die Steuereinrichtung
5 der Überprüfungseinrichtung 3 auf eine Speichereinrichtung 6 zugreifen kann. Die
Speichereinrichtung 6 enthält in diesem Fall eine Datenbank mit die berechtigten Benutzer
direkt charakterisierenden Daten. Bei Empfang des akustischen Identitätssignals von
der tragbaren Sendevorrichtung 10 mit den Benutzer indirekt charakterisierenden Daten
liest die Steuereinrichtung 5 den Benutzer direkt charakterisierende Daten aus der
Speichereinrichtung 6 mittels der empfangenen den Benutzer indirekt charakterisierenden
Daten aus. Daraufhin wird die Identität des Benutzers durch einen Vergleich der den
Benutzer direkt charakterisierenden Daten mit dem empfangenen akustischen Sprachsignal
vom Benutzer verifiziert. In beiden genannten Fällen kennzeichnen die den Benutzer
direkt charakterisierenden Daten die Stimme des Benutzers, beispielsweise eine Frequenzanalyse
eines bestimmten Kennwortes des Benutzers, Parameter einer Grundfrequenzanalyse, einer
Formantenanalyse oder dergleichen.
[0026] Zur Erhöhung der Sicherheit ist das akustische Identitätssignal von der tragbaren
Sendevorrichtung 10 zumindest teilweise verschlüsselt, wobei vor die Steuereinrichtung
5 der Überprüfungseinrichtung 3 eine Entschlüsselungseinrichtung 4 geschaltet ist,
die den verschlüsselten Teil des empfangenen akustischen Identitätssignals entschlüsselt.
Die Sicherheit kann weiter erhöht werden, wenn das akustische Identitätssignal oder
zumindest ein Teil des akustischen Identitätssignals von der tragbaren Sendevorrichtung
10 gemäß einer der tragbaren Sendevorrichtung 10 und der Überprüfungseinrichtung 3
bekannten Regel geändert wird. Die Änderung kann dabei beispielsweise zeitlich regelmäßig
durchgeführt werden. Eine andere Möglichkeit ist, die Veränderung des akustischen
Identitätssignals in Abhängigkeit von der jeweiligen Echtzeit, wobei in diesem Fall
ein Echtzeitgeber in der Sendevorrichtung 10 vorgesehen sein muß. Eine bevorzugte
Möglichkeit ist jedoch das Vorsehen eines Vorgangszählers sowohl in der tragbaren
Sendevorrichtung 10 als auch in der Überprüfungseinrichtung 3, wobei das akustische
Identitätssignal sich auf der Basis der gezählten Sendevorgänge ändert.
[0027] Figur 2 zeigt schematisch eine erfindungsgemäße tragbare Sendevorrichtung 10 zur
Verwendung in einem erfindungsgemäßen Kontrollsystem 1. Die erfindungsgemäße tragbare
Sendevorrichtung 10 umfaßt eine zentrale Steuereinrichtung 11, wie z.B. einen Mikrocontroller,
die einen Speicher 12 umfaßt. Weiterhin umfaßt die Sendevorrichtung 10 eine Auslöseeinrichtung
14 zum Auslösen der Erzeugung und des Aussendens des akustischen Identitätssignals.
Die Auslöseeinrichtung 14 ist im in Figur 2 gezeigten Beispiel mit einem Vorgangszähler
19 verbunden, der die Sendevorgänge zählt. Weiterhin vorgesehen sind eine mit der
Steuereinrichtung 11 verbundene Signalerzeugungseinrichtung 15 und ein separater Speicher
18. Die von der Signalerzeugungseinrichtung 15 erzeugten Signale werden von einer
Sendeeinrichtung 13 als das akustische Identitätssignal ausgesendet. Die Sendevorrichtung
10 umfaßt zusätzlich eine Takterzeugungsvorrichtung 16, beispielsweise in Form eines
Quarzes, und eine Spannungsversorgungseinrichtung 17 wie z.B. eine Batterie.
[0028] Es ist hervorzuheben, daß die in Figur 2 gezeigte Sendevorrichtung 10 ein bevorzugtes
Ausführungsbeispiel der erfindungsgemäßen tragbaren Sendevorrichtung ist, die eine
relativ hohe Komplexität und Sicherheit bietet. In der einfachsten Form einer tragbaren
Sendevorrichtung gemäß der vorliegenden Erfindung muß diese lediglich eine Steuereinrichtung
mit entsprechendem Speicher, eine Auslöseeinrichtung und eine Sendeeinrichtung umfassen.
In der Speichereinrichtung ist die mit der Identität des Benutzers in Zusammenhang
stehende Identitätsinformation gespeichert, die bei Auslösen der Auslöseeinrichtung
durch den Benutzer über die Steuereinrichtung ausgelesen und über die Sendeeinrichtung
als akustisches Identitätssignal ausgesendet wird. Für eine einfache, billige und
trotzdem effiziente Ausgestaltung der tragbaren Sendevorrichtung gemäß der vorliegenden
Erfindung sind diese Funktionen zur Verwendung mit dem erfindungsgemäßen Kontrollsystem
zur Kontrolle der Zugangs-bzw. Zugriffsberechtigung eines Benutzers völlig ausreichend.
[0029] Bei der in Figur 2 gezeigten bevorzugten Ausführungsform der erfindungsgemäßen tragbaren
Sendevorrichtung 10 besteht das akustische Identitätssignal aus zwei Teilen, wobei
erst der zweite Teil die mit der Identität des Benutzers in Zusammenhang stehende
Identitätsinformation umfaßt. Der erste Teil des akustischen Identitätssignals enthält
eine Adresseninformation, die die Identitätsinformation von der Empfangseinrichtung
2 zur Überprüfungseinrichtung 3 des erfindungsgemäßen Kontrollsystems 1 leitet, wie
z.B. eine Telefonnummer oder eine Internetadresse. Das ist insbesondere für den Fall
wichtig, daß die Verbindung zwischen der Empfangseinrichtung 2 und der Überprüfungseinrichtung
3 des erfindungsgemäßen Kontrollsystems 1 keine exklusive Verbindung ist, sondern
von verschiedensten Benutzern benutzt wird, wie z.B. ein Telefon-Festleitungsnetz,
schnurloses Telefonnetz, Internet usw. Im Folgenden wird die tragbare Sendevorrichtung
10 von Figur 2 hinsichtlich einer Übertragung über das Telefon-Festleitungsnetz erläutert,
wobei diese Erläuterungen jedoch sinngemäß auch auf die anderen Übertragungsmöglichkeiten
anzuwenden sind.
[0030] Wie oben erwähnt, besteht der erste Teil des von der tragbaren Sendevorrichtung 10
zur Empfangseinrichtung 2 des Kontrollsystems 1 übertragenen akustischen Identitätssignals
aus der Telefonnummer des Systems, zu dem der Benutzer Zugang bzw. Zugriff erlangen
möchte. Die Überprüfungseinrichtung 3 ist dabei Teil dieses Systems und sozusagen
über diese Telefonnummer erreichbar.
[0031] Die Telefonnummer ist dabei im Speicher 12 der Steuereinrichtung 11 abgelegt. Bei
Betätigung der Auslöseeinrichtung 14 durch den Benutzer liest die Steuerungseinrichtung
11 die Telefonnummer aus dem Speicher 12 aus und leitet sie zur Signalerzeugungseinrichtung
15. Die Signalerzeugungseinrichtung 15 setzt die Telefonnummer gemäß dem Mehrfrequenzverfahren
in ein akustisches Signal um, das von der Sendeeinrichtung 13 ausgesendet wird. Dieser
erste Teil des akustischen Identitätssignals wird von der Empfangseinrichtung 2 des
Kontrollsystems 1, die beispielsweise durch die Sprechermuschel (Mikrofon) eines Telefonhörers
gebildet ist, zu einer Vermittlungsstelle des Telefon-Festnetzes weitergeleitet. Die
Vermittlungsstelle identifiziert die Adresse anhand der empfangenen Telefonnummer
und leitet dann den zweiten Teil des akustischen Identitätssignals zur Überprüfungseinrichtung
3 weiter. Die tragbare Sendevorrichtung 10 hat dabei vorzugsweise die Form und Größe
einer Scheckkarte, eines Schlüsselanhängers oder dergleichen, wodurch sie leicht aufzubewahren
und einfach mit sich zu führen ist. Zur Bedienung wird die tragbare Sendevorrichtung
10 einfach an die Empfangseinrichtung 2, beispielsweise ein Mikrofon oder ein Telefonhörer,
gehalten, wonach der Benutzer durch Betätigung der Auslöseeinrichtung 14, wie z.B.
einer Taste, eines Drucksensors oder dergleichen, die Erzeugung und Versendung des
akustischen Identitätssignals startet. Dabei kann die Auslöseeinrichtung 14 mehrere
derartige Tasten oder Drucksensoren umfassen, so daß Zugriff bzw. Zugang zu verschiedenen
Kontrollsystemen möglich ist. Jeder Taste bzw. jedem Drucksensor ist dabei ein eigenes
akustisches Identitätssignal zugeordnet. Beispielsweise können die verschiedenen Tasten
bzw. Drucksensoren jeweils verschiedene Aufgaben innerhalb des gleichen Kontrollsystems
zugeordnet sein, wobei in diesem Fall der erste Teil des akustischen Identitätssignals,
d.h. beispielsweise die Telefonnummer übereinstimmt, oder jeder Taste bzw. jedem Drucksensor
kann ein unterschiedliches Kontrollsystem mit jeweils einer eigenen Telefonnummer
zugeordnet sein.
[0032] Zur Verhinderung von Fehlauslösungen und damit verbundenem unnötigen Energieverbrauch
kann die Auslöseeinrichtung 14 mit einer Fotodiode derart gekoppelt sein, daß die
Auslöseeinrichtung 14 bei Dunkelheit nicht aktiv ist. Erst wenn die Fotodiode eine
ausreichende Lichtstärke feststellt, kann die Erzeugung und Versendung des akustischen
Identitätssignals über die Auslöseeinrichtung 14 aktiviert werden. Wenn die Auslöseeinrichtung
14 mehrere Tasten bzw. Drucksensoren umfaßt, sollte bei Betätigung mehrerer Tasten
bzw. Drucksensoren gleichzeitig ebenfalls keine Aktivierung möglich sein.
[0033] Nach Übersendung des ersten Teils des akustischen Identitätssignals wird nach einer
vorbestimmten Pause der zweite Teil des akustischen Identitätssignals mit der Identitätsinformation
versendet. Aus Sicherheitsgründen ist die Identitätsinformation dabei in einem eigenen
Speicher 18, der an die Signalerzeugungseinrichtung 15 gekoppelt ist, abgespeichert.
Wie oben in Bezug auf Figur 1 näher erläutert, besteht die Identitätsinformation entweder
aus den Benutzer direkt charakterisierenden Daten, wie z.B. Sprachparametern oder
Sprecherparameter, oder aus den Benutzer indirekt charakterisierenden Daten, wie z.B.
Adreßinformationen einer Datenbank der Überprüfungseinrichtung 3 des Kontrollsystems
1, einer Kundennummer, einer Gerätenummer oder dergleichen. Beim oben genannten Beispiel
einer Telefon-Festnetzleitung zwischen der Empfangseinrichtung 2 und der Überprüfungseinrichtung
3 des Kontrollsystems 1 wird auch der zweite Teil des akustischen Identitätssignals
in Form von Mehrfrequenztönen von der Signalerzeugungseinrichtung 15 erzeugt und von
der Sendeeinrichtung 13 ausgesendet.
[0034] Zur Erhöhung der Sicherheit ist der zweite Teil des akustischen Identitätssignals
im in Figur 2 dargestellten Beispiel verschlüsselt. Der verwendete Schlüssel ist dabei
in der Speichereinrichtung 12 gespeichert, und zwar zusammen mit der zugehörigen Adreßinformation
oder dergleichen des ersten Teils des akustischen Identitätssignals und der im zweiten
Teil des akustischen Identitätssignals zu übertragenden Identitätsinformation.
[0035] Zur weiteren Erhöhung der Sicherheit kann der zweite Teil des akustischen Identitätssignals,
das von der tragbaren Sendevorrichtung 10 ausgesendet wird, neben der mit der Identität
des Benutzers in Zusammenhang stehenden Identitätsinformation eine veränderbare Sicherheitsinformation
umfassen, die sich bei jedem Sendevorgang ändert. Auch die Sicherheitsinformation
wird mit dem gleichen Schlüssel verschlüsselt wie die Identitätsinformation. Die Veränderung
der Sicherheitsinformation kann beispielsweise auf der Basis der in einem Vorgangszähler
19 gezählten Sendevorgänge erfolgen. Der Vorgangszähler 19 zählt hierbei jeden Sendevorgang.
Die akkumulierte Zahl der Sendevorgänge wird daraufhin verschlüsselt und als Sicherheitsinformation
der Identitätsinformation hinzugefügt. Alternativ kann die Sicherheitsinformation
auf der Basis eines Echtzeitzählers in der tragbaren Sendevorrichtung 10 erzeugt werden,
d.h. die jeweilige Echtzeitinformation wird zur Bereitstellung der Sicherheitsinformation
verwendet. Bei beiden Möglichkeiten kann dabei auf einfache Weise gewährleistet werden,
daß auch das Kontrollsystem 1 über die gleiche Sicherheitsinformation verfügt, da
dort ebenfalls in der Überprüfungseinrichtung 3 ein Vorgangszähler bzw. eine Echtzeituhr
vorgesehen sein können, so daß die Überprüfungseinrichtung 3 die Richtigkeit der Sicherheitsinformation
leicht überprüfen kann. Falls die Sicherheitsinformation auf der Zahl der Sendevorgänge
basiert, wird in der Überprüfungseinrichtung 3 überprüft, ob die empfangene Zahl der
Sendevorgänge von der tragbaren Sendevorrichtung größer oder gleich der vom Vorgangszähler
der Überprüfungseinrichtung 3 gezählten Empfangsvorgänge ist. Falls die empfangene
Zahl der Sendevorgänge von der tragbaren Sendevorrichtung größer oder gleich der vom
Vorgangszähler der Überprüfungseinrichtung 3 gezählten Empfangsvorgänge ist, so wird
die Sicherheitsinformation als gültig erkannt und der Zugriff bzw. der Zugang kann
entsprechend freigegeben werden. Durch diese Maßnahme wird sichergestellt, daß ein
versehentliches Auslösen eines Sendevorganges an der tragbaren Sendevorrichtung und
eine entsprechende Erhöhung der Vorgangszahl im Vorgangszähler der tragbaren Sendevorrichtung
keine negativen Auswirkungen auf die erfindungsgemäße Überprüfung der Zugangs- bzw.
Zugriffsberechtigung hat.
[0036] Die in der tragbaren Sendevorrichtung 10 realisierten erfindungsgemäßen Funktionen
können beispielsweise durch einen Mikrocontroller als Speichereinrichtung 12 und einen
Tongenerator sowie entsprechende Speichereinrichtungen realisiert werden. Dabei kann
beispielsweise der Speicher 12, in dem die Adreßinformation des ersten Teils des akustischen
Identitätssignals und der entsprechende Schlüssel gespeichert sind, Teil des Mikrocontrollers
sein. Der separate Speicher 18 kann in diesem Fall beispielsweise gemeinsam mit der
Signalerzeugungseinrichtung 15 in einem Tonmodul realisiert sein. Alternativ dazu
können die gesamten Funktionen in einem speziellen Halbleiterchip realisiert werden.
[0037] Die Verwendung zweier getrennter Speicher 12 und 18 für die Adresseninformation,
z.B. Rufnummer oder dergleichen, und Schlüssel einerseits und die Identitätsinformation,
die auf der Basis des Schlüssels verschlüsselt wird, andererseits, gewährleistet ein
hohes Maß an Sicherheit, da die Daten überhaupt nicht oder nur sehr schwer ausgelesen
werden können. Da jede tragbare Sendevorrichtung 10 von einem einzigen Benutzer verwendet
und diesem persönlich zugeordnet werden soll, muß die tragbare Sendevorrichtung 10
vor der Inbetriebnahme personalisiert werden. Das bedeutet, daß die erfindungsgemäße
tragbare Sendevorrichtung 10 vorteilhafterweise so ausgelegt werden soll, daß der
die Identitätsinformation enthaltende Speicher 18 über einen Adapter mit handelsüblichen
Programmiergeräten, beispielsweise für smart cards, personalisiert werden kann. Dem
Programmiergerät gegenüber verhält sich die Speichervorrichtung 10 wie eine einfache
Speicherkarte mit I
2C-Interface, wobei sie den bidirektionalen 2-Draht-Bus I
2C unterstützt. Dabei arbeitet die erfindungsgemäße tragbare Sendevorrichtung immer
als Slave und kann nur der Empfänger von Daten sein. Die Daten werden dabei von einem
Master kontrolliert, der den Takt für die serielle Übertragung und die Start- und
Stop-Signale erzeugt. Ein Auslesen von Daten aus dem Speicher 18 von außen ist somit
nicht ohne weiteres möglich.
[0038] Im Gegensatz dazu sind die Daten, die im Speicher 12 der Steuerungseinrichtung 11
gespeichert sind, Daten, die für viele Sendevorrichtungen 10 identisch sind, nämlich
die Adresseninformation, beispielsweise Rufnummer, und der für den zweiten Teil des
akustischen Identitätssignals zu verwendende Schlüssel für das jeweilige Kontrollsystem
1. Diese Daten werden, falls die Steuerungseinrichtung 11 ein Mikrocontroller mit
einem EPROM als Speicher ist, bei der Programmierung des Mikrocontrollers in das EPROM
geschrieben. Nach dem Programmieren wird der Zugriff auf das EPROM gesperrt.
[0039] Hierbei ist es wichtig, daß der gespeicherte Schlüssel sehr gut gegen Angriffe geschützt
ist. Das kann beispielsweise durch Aufspalten des Schlüssels in kleinere Teile und
durch Verteilen der Teile im Speicher gewährleistet werden. Das unauthorisierte Zusammensetzen
des Schlüssels kann hierbei durch Zeiger, indirekte Sprünge und unsinnig eingeschobene
Datenbereiche erschwert werden.
[0040] Da die erfindungsgemäße tragbare Sendevorrichtung 10 vorteilhafterweise in Form und
Größe einer Kreditkarte, eines Schlüsselanhängers oder dergleichen ausgebildet sein
soll, sollten die verwendeten Elemente möglichst klein und leicht sein. Als Sendeeinrichtung
13 kann dabei beispielsweise ein Piezolautsprecher verwendet werden, für dessen akustische
Abstrahlfläche ein Kreis mit einem Durchmesser von ca. 35 mm ausreichend ist. Die
Taktversorgung durch den Takterzeuger 16 erfolgt vorteilhafterweise durch einen kleinen
Uhrenquarz, wobei hier die minimale Dicke des Quarzes wichtigstes Auswahlkriterium
ist. Die Batterie 17 muß die als Blockschaltbild in Figur 2 dargestellte Schaltung
ca. 3 Sekunden lang mit Strom bei 3 Volt versorgen. In den Ruhezeiten schaltet die
Elektronik automatisch in einen Standby-Zustand. Die Kapazität der Batterie soll etwa
eine tausendmalige Benutzung innerhalb von 3 Jahren garantieren, so daß beispielsweise
eine 3V-Knopfzelle mit einer maximalen Höhe von 1,2 bis 1,6 mm verwendet werden kann.
Eine derartige Batterie kann fest eingebaut werden und gewährleistet dabei eine zuverlässige
Spannungsversorgung während der gesamten Lebenszeit der Sendevorrichtung.
[0041] Mögliche Anwendungen des erfindungsgemäßen Kontrollsystems, des erfindungsgemäßen
Kontrollverfahrens und der erfindungsgemäßen tragbaren Sendevorrichtung sind telefonisch
abzuwickelnde Geschäfte, Zugriffskontrollen beim Computer bzw. bei internen Computernetzen,
Überprüfung der Berechtigungen zum Starten eines Fahrzeugs und dergleichen. Bei der
Anwendung für telefonisch abgewickelte Geschäfte ist die erfindungsgemäße Empfangseinrichtung
2 das Mikrofon im Telefonhörer und die Überprüfungseinrichtung 3 kann an einem beliebigen
Telefonanschluß angeschlossen oder auch in eine Vermittlungsstelle eingebaut sein.
Bei der Zugriffskontrolle bei Computern wird die erfindungsgemäße Empfangseinrichtung
2 als Mikrofon an der Soundkarte des Computers angeschlossen, und der Prüfalgorithmus
der Überprüfungseinrichtung 3 wird als Software im Computer implementiert. Bei der
Überprüfung der Zugriffsberechtigung in ein Computer-Netzwerk, wird die Empfangseinrichtung
2 als Mikrofon an der Soundkarte der jeweiligen Arbeitsstation angeschlossen und der
Prüfalgorithmus der Überprüfungseinrichtung 3 wird als Software auf dem Netzwerk-Server
installiert. Eine weitere mögliche Anwendung ist die Zugangskontrolle für Räume. Bei
einer dezentralen Zugangskontrolle wird die Empfangseinrichtung 2 als Mikrofon am
Zugang zum Raum (Tür) angebracht und die Überprüfungseinrichtung 3 ist im Türöffner
integriert. Bei einer zentralen Zugangskontrolle für mehrere Räume kann beispielsweise
ein Telefon am Zugang zu jedem Raum angebracht sein, wobei die Empfangseinrichtung
2 das in den Telefonhörer integrierte Mikrofon ist, und die zentral angeordnete Überprüfungseinrichtung
3 wird über die Telefonanlage angesteuert, ebenso wie die jeweiligen Türöffner für
jeden Raum. In ähnlicher Weise kann der erfindungsgemäße akustische Schlüssel zur
Überprüfung der Startberechtigung für ein Fahrzeug, wie z.B. beim Car-Sharing, verwendet
werden. Dabei muß die erfindungsgemäße Empfangseinrichtung 2 als Mikrofon im Wageninnenraum
angeordnet sein.
1. System (1) zur Kontrolle der Zugangs- bzw. Zugriffsberechtigung eines Benutzers, mit
einer Empfangseinrichtung (2) zum Empfangen eines akustischen Identitätssignals von
einer tragbaren Sendevorrichtung (10) und eines akustischen Sprachsignals von dem
Benutzer, wobei das akustische Identitätssignal von der tragbaren Sendevorrichtung
(10) eine Identitätsinformation enthält, die mit der Identität des Benutzers in Zusammenhang
steht, und
einer Überprüfungseinrichtung (3) zur Überprüfung der Identität des Benutzers auf
der Basis des empfangenen akustischen Identitätssignals von der tragbaren Sendevorrichtung
(10) und des empfangenen akustischen Sprachsignals von dem Benutzer, wobei bei positivem
Überprüfungsergebnis der Zugang bzw. der Zugriff für den Benutzer freigegeben wird.
2. System (1) zur Kontrolle der Zugangs- bzw. Zugriffsberechtigung eines Benutzers gemäß
Anspruch 1,
dadurch gekennzeichnet,
daß die Überprüfungseinrichtung (3) die Identität des Benutzers auf der Basis des
empfangenen akustischen Identitätssignals von der tragbaren Sendevorrichtung (10)
erkennt und mittels des empfangenen akustischen Sprachsignals von dem Benutzer verifiziert.
3. System (1) zur Kontrolle der Zugangs- bzw. Zugriffsberechtigung eines Benutzers gemäß
Anspruch 1 oder 2,
dadurch gekennzeichnet,
daß die Identitätsinformation von der tragbaren Sendevorrichtung (10) den Benutzer
direkt charakterisierende Daten enthält, die die Überprüfungseinrichtung (3) zur Überprüfung
der Identität des Benutzers verwendet.
4. System (1) zur Kontrolle der Zugangs- bzw. Zugriffsberechtigung eines Benutzers gemäß
Anspruch 1 oder 2,
dadurch gekennzeichnet,
daß die Identitätsinformation von der tragbaren Sendevorrichtung (10) den Benutzer
indirekt charakterisierende Daten enthält, mit denen aus einer Speichereinrichtung
(6) den Benutzer direkt charakterisierende Daten ausgelesen werden, die die Überprüfungseinrichtung
(3) zur Überprüfung der Identität des Benutzers verwendet.
5. System (1) zur Kontrolle der Zugangs- bzw. Zugriffsberechtigung eines Benutzers gemäß
Anspruch 3 oder 4,
dadurch gekennzeichnet,
daß die den Benutzer direkt charakterisierenden Daten die Stimme des Benutzers kennzeichnen.
6. System (1) zur Kontrolle der Zugangs- bzw. Zugriffsberechtigung eines Benutzers gemäß
einem der Ansprüche 1 bis 5,
dadurch gekennzeichnet,
daß das akustische Identitätssignal von der tragbaren Sendevorrichtung (10) zumindest
teilweise verschlüsselt ist, und daß eine Entschlüsselungseinrichtung zum Entschlüsseln
des verschlüsselten Teils des empfangenen akustischen Identitätssignals vorgesehen
ist.
7. System (1) zur Kontrolle der Zugangs- bzw. Zugriffsberechtigung eines Benutzers gemäß
einem der Ansprüche 1 bis 6,
dadurch gekennzeichnet,
daß das akustische Identitätssignal von der tragbaren Sendevorrichtung (10) gemäß
einer der tragbaren Sendevorrichtung (10) und der Überprüfungseinrichtung (3) bekannten
Regel geändert wird.
8. Tragbare Sendevorrichtung (10) insbesondere zur Verwendung mit einem System zur Kontrolle
der Zugangs- bzw. Zugriffsberechtigung eines Benutzers gemäß einem der Ansprüche 1
bis 7, mit
einer Speichereinrichtung (18) zum Speichern einer mit der Identität des Benutzers
in Zusammenhang stehenden Identitätsinformation,
einer Sendeeinrichtung (13) zum Senden eines die Identitätsinformation enthaltenden
akustischen Identitätssignals, und
einer Auslöseeinrichtung (14), die bei Betätigung durch einen Benutzer das Senden
des akustischen Identitätssignals auslöst.
9. Tragbare Sendevorrichtung (10) gemäß Anspruch 8,
dadurch gekennzeichnet,
daß die Identitätsinformation den Benutzer direkt charakterisierende Daten enthält.
10. Tragbare Sendevorrichtung (10) gemäß Anspruch 8,
dadurch gekennzeichnet,
daß die Identitätsinformation den Benutzer indirekt charakterisierende Daten enthält,
die den Zugriff auf den Benutzer direkt charakterisierende Daten erlauben.
11. Tragbare Sendevorrichtung (10) gemäß Anspruch 8, 9 oder 10,
dadurch gekennzeichnet,
daß das akustische Identitätssignal einen ersten und einen zweiten Teil umfaßt, wobei
der erste Teil eine Mehrfrequenz-Telefonnummer und der zweite Teil die Identitätsinformation
umfaßt.
12. Tragbare Sendevorrichtung (10) gemäß Anspruch 11,
dadurch gekennzeichnet,
daß der zweite Teil des akustischen Identitätssignals eine veränderbare Sicherheitsinformation
umfaßt.
13. Tragbare Sendevorrichtung (10) gemäß Anspruch 12,
dadurch gekennzeichnet,
daß ein Vorgangszähler (19) vorgesehen ist, der jeden Sendevorgang zählt, wobei die
Sicherheitsinformation auf der Basis der gezählten Sendevorgänge geändert wird.
14. Tragbare Sendevorrichtung (10) gemäß Anspruch 11, 12 oder 13,
dadurch gekennzeichnet,
daß eine Verschlüsselungseinrichtung vorgesehen ist, die den zweiten Teil des akustischen
Identitätssignals verschlüsselt.
15. Verfahren zur Kontrolle der Zugangs- bzw. Zugriffsberechtigung eines Benutzers, mit
den Schritten
Senden eines akustischen Identitätssignales, das eine mit der Identität des Benutzers
in Zusammenhang stehende Identitätsinformation enthält, mittels einer tragbaren Sendevorrichtung,
Empfangen des akustischen Identitätssignales und eines akustischen Sprachsignales
von dem Benutzer,
Überprüfung der Identität des Benutzers auf der Basis des empfangenen akustischen
Identitätssignales von der tragbaren Sendevorrichtung und des empfangenen akustischen
Sprachsignales von dem Benutzer, wobei bei positivem Überprüfungsergebnis der Zugang
bzw. der Zugriff für den Benutzer freigegeben wird.
16. Verfahren zur Kontrolle der Zugangs- bzw. Zugriffsberechtigung eines Benutzers gemäß
Anspruch 15,
dadurch gekennzeichnet,
daß bei der Überprüfung die Identität des Benutzers auf der Basis der empfangenen
Identitätsinformation von der tragbaren Sendevorrichtung erkannt und mittels des empfangenen
akustischen Sprachsignals von dem Benutzer verifiziert wird.
17. Verfahren zur Kontrolle der Zugangs- bzw. Zugriffsberechtigung eines Benutzers gemäß
Anspruch 15 oder 16,
dadurch gekennzeichnet,
daß die Identitätsinformation von der tragbaren Sendevorrichtung für den Benutzer
charakteristische Daten enthält, die zur Überprüfung der Identität des Benutzers verwendet
werden.
18. Verfahren zur Kontrolle der Zugangs- bzw. Zugriffsberechtigung eines Benutzers gemäß
Anspruch 15 oder 16,
dadurch gekennzeichnet,
daß die Identitätsinformation von der tragbaren Sendevorrichtung den Benutzer indirekt
charakterisierende Daten enthält, mit denen aus einer Speichereinrichtung den Benutzer
direkt charakterisierende Daten ausgelesen werden, die zur Überprüfung der Identität
des Benutzers verwendet werden.
19. Verfahren zur Kontrolle der Zugangs- bzw. Zugriffsberechtigung eines Benutzers gemäß
Anspruch 18,
dadurch gekennzeichnet,
daß die direkt charakterisierenden Daten die Stimme des Benutzers kennzeichnen.
20. Verfahren zur Kontrolle der Zugangs- bzw. Zugriffsberechtigung eines Benutzers gemäß
einem der Ansprüche 15 bis 19,
dadurch gekennzeichnet,
daß das akustische Identitätssignal von der tragbaren Sendevorrichtung vor dem Senden
zumindest teilweise verschlüsselt und nach dem Empfang entschlüsselt wird.
21. Verfahren zur Kontrolle der Zugangs- bzw. Zugriffsberechtigung eines Benutzers gemäß
einem der Ansprüche 15 bis 20,
dadurch gekennzeichnet,
daß das akustische Identitätssignal vor jedem Sendevorgang nach einer bekannten Regel
geändert wird.