Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD AND DEVICE FOR IDENTIFYING PERSONS
Document Type and Number:
WIPO Patent Application WO/2000/038119
Kind Code:
A1
Abstract:
The present invention relates to a method for locally identifying persons with a mobile phone. An interface of the mobile telephone contactlessly transmits identification information to a local security system. According to the inventive method, the identification code of the mobile phone is used for identifying the user. Additional or other identification information can be used. The radio interface and/or the infrared interface of the mobile phone are thereby used for contactlessly transmitting the identification information.

Inventors:
GUENTZER PETER (DE)
Application Number:
PCT/DE1999/002291
Publication Date:
June 29, 2000
Filing Date:
July 26, 1999
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SIEMENS AG (DE)
GUENTZER PETER (DE)
International Classes:
G07C9/00; H04W12/06; H04W8/26; H04W48/08; H04W88/02; (IPC1-7): G07C9/00; E05B49/00
Domestic Patent References:
WO1998033343A11998-07-30
WO1998006210A11998-02-12
WO1994001963A11994-01-20
WO1993014571A11993-07-22
Foreign References:
DE19618535A11997-07-24
CA2195487A11997-08-21
Attorney, Agent or Firm:
SIEMENS AKTIENGESELLSCHAFT (DE)
Download PDF:
Claims:
Patentansprüche
1. Verfahren zur lokalen Personenidentifikation bei einem lokalen Sicherungssystem, dadurch gekennzeichnet, daß eine berührungslose Übertragung der Identifikationsinformation über eine Schnittstelle eines Mobiltelefons an das Sicherungssystem erfolgt.
2. Verfahren nach Anspruch 1, dadurch gekennzeich net, daß der Identifikationscode des Mobiltelefons als Identifikationsinformation verwendet wird.
3. Verfahren nach Anspruch 1 oder 2, die dadurch ge kennzeichnet, daß die Funkschnittstelle und/oder die Infrarotschnittstelle zur berührungslosen Übertragung der Identifikationsinformation verwendet wird.
4. Verfahren nach Anspruch 3, dadurch gekennzeich net, daß die Funkschnittstelle zwei Frequenzen aufweist, wobei zur lokalen Identifikation die eine Frequenz und zum Telefonieren die andere Frequenz verwendet wird.
5. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, daß das Mobiltelefon die Identifikationsinformation bei Annäherung an ein entsprechen des Empfangsterminal automatisch austauscht.
6. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, daß das Sicherungssystem mit dem Benutzer über das Mobiltelefon einen Dialog durch führt.
7. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, daß die PINNummer des Mo biltelefons als zusätzlicher Sicherungsmechanismus benutzt wird.
8. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, daß zur lokalen Identifika tion das Mobiltelefon als Terminal verwendet wird.
9. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, daß das Sicherungssystem eine PicoZelle aufbaut, in die sich das Mobiltelefon ein wählt.
10. Verwendung des Verfahrens nach einem der vorangegangenen Ansprüche in einem Unternehmens/Gebäudekommunikationsnetz.
11. Verwendung des Verfahrens nach einem der vorangegangenen Ansprüche zur Sicherung eines Kfzs.
12. Mobiltelefon zur Durchführung des Verfahrens nach einem der vorangegangenen Ansprüche.
Description:
Beschreibung Verfahren und Vorrichtung zur lokalen Personenidentifikation Die Erfindung betrifft ein Verfahren und eine Vorrichtung zur lokalen Personenidentifikation, d. h. ein Verfahren, mit dem sich Personen bei einem lokalen Identifikationssystem identi- fizieren und authentisieren können, beispielsweise um eine Zugangsberechtigung zu einem Gebäude oder sicherheitsrelevan- ten Abschnitten eines Gebäudes zu erhalten, eine Identifika- tion gegenüber Vorrichtungen wie Computern etc. durchzuführen oder die Diebstahlssicherung eines Kfz zu entschärfen.

Derartige Verfahren bzw. Vorrichtungen sind bekannt. So hat eine israelische Sicherheitsfirma ein Sicherheitsprodukt ent- wickelt, das automatisch Computeranwender bei einem Computer an-bzw. abmeldet, wenn sie sich dem Computer nähern oder sich von ihm entfernen. Das System verwendet eine sogenannte Smartcard, die mit einem Infrarotsender ausgerüstet ist, so daß mittels einem am Terminal angebrachten Infrarotempfänger eine Identifikation des Benutzers über einen Datenaustausch vermittels der Infrarotschnittstelle vorgenommen werden kann.

Eine Identifikation kann bei diesem Verfahren über eine Ent- fernung von mehreren Metern durchgeführt werden.

Ferner ist eine Identifikationsvorrichtung der Firma Dallas Semiconductors bekannt, bei der in einem Ring, ähnlich einem Siegelring, ein Prozessor mit einem ROM und einem 1024 Bit- Public-Key-Kryptographiesystem untergebracht ist. Über einen Rezeptor erfolgt die Kommunikation mit den Geräten, gegenüber denen sich der Träger des Ringes zu identifizieren hat.

Nachteilig bei den diversen bekannten Identifikationsverfah- ren ist, daß entweder die Identifizierung manuell, beispiels- weise über eine Geheimnummer etc. vorgenommen wird, oder daß zur Identifizierung ein zusätzliches Stück Hardware mitge- führt werden muß, was zusätzliche Kosten verursacht.

Der Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren und eine Vorrichtung zur Identifizierung von Personen bei ei- nem lokalen Sicherungssystem zu schaffen, das einfach und universell einsetzbar ist.

Die Aufgabe wird durch die Merkmale des Verfahrens nach An- spruch 1 und der Vorrichtung nach Anspruch 11 gelöst. Bevor- zugte Ausgestaltungen der Erfindung sind Gegenstand der Un- teransprüche.

GSM-Mobiltelefone, sogenannte"Handies", sind heute weit ver- breitet. Kennzeichnend für die Entwicklung dieser Geräte ist die immer stärkere Miniaturisierung, die es erlaubt, das Te- lefon problemlos immer mit sich zu führen, sowie ein aus der Miniaturisierung resultierender ständig steigender Umfang an Funktionen, beispielsweise die Infrarotschnittstelle, die im- mer stärkere Verbreitung findet, und das SIM-Application- Toolkit, das es erlaubt,"telefoniefremde"Softwareanwendun- gen auf dem Mobiltelefon zu implementieren. Da sich der Be- nutzer/das Gerät gegenüber dem Netzbetreiber als berechtigt ausweisen muß, verfügt das GSM-Mobiltelefon über Vorrichtun- gen, die eine Identifikation und Authentisierung erlauben. Im Falle des GSM-Netzes sind diese Daten verschlüsselt auf der SIM-Karte gespeichert (SIM = Subscriber Identity Module), ohne die das Telefon nicht funktioniert. Das erfindungsgemäße Verfahren ist allerdings nicht auf GSM-Funknetze beschränkt, grundsätzlich sind die Überlegungen auf andere Mobilfunk- /Daten-/Kommunikationsnetze, wie beispielsweise Wireless LAN, Two-Way-Pager und Mobilfunksysteme der dritten Generation, übertragbar, solange die Netze eine nicht bzw. nur sehr schwer fälschbare Identifikation des Endgerätes erlauben, was aufgrund der Notwendigkeit bei der Gesprächsvermittlung und Gebührenerfassung fast immer vorausgesetzt werden kann.

Die vorliegende Erfindung betrifft ein Verfahren zur lokalen Personenidentifikation mittels einem Mobiltelefon bei einem

lokalen Sicherungssystem, wobei eine Schnittstelle des Mobil- telefons zur berührungslosen Identifikationsinformationen an das lokale Sicherungssystem verwendet wird.

Vorzugsweise wird der Identifikationscode des Mobiltelefons zur Identifizierung des Benutzers gegenüber dem lokalen Si- cherungssystem verwendet, allerdings können auch davon abwei- chende oder zusätzliche Identifikationsdaten verwendet wer- den. Zur Ubertragung der Identifikationsdaten kann die Funk- schnittstelle und/oder die Infrarotschnittstelle zur berüh- rungslosen Ubertragung verwendet werden.

Das Mobiltelefon kann die Identifikationsinformation bei An- näherung an ein entsprechendes Empfangsterminal automatisch austauschen. Es ist auch möglich, daß das lokale Sicherungs- system mit dem Benutzer über das Mobiltelefon einen Dialog durchführt, wobei es möglich ist das Mobiltelefon als Termi- nal zu verwenden.

Ferner kann als zusätzlicher Sicherungsmechanismus die Pin- nummer des Mobiltelefons benutzt werden.

Vorzugsweise baut das Sicherungssystem eine Pico-Zelle auf, in die sich das Mobiltelefon unter Austausch der Identifika- tionsdaten einwählt.

Das erfindungsgemäße Verfahren kann beispielsweise in einem Unternehmens-/Gebäudekommunikationsnetz verwendet werden, wo- bei das Sicherungssystem als Picozelle arbeitet.

Ferner kann das erfindungsgemäße Verfahren zur Sicherung ei- nes Kraftfahrzeugs verwendet werden.

Ferner betrifft die Erfindung ein Mobiltelefon, in dem die obigen Funktionen implementiert sind.

Bevorzugte Ausführungsformen der Erfindung werden nachfolgend anhand von Beispielen beschrieben.

Der Grundgedanke der Erfindung ist darin zu sehen, daß das Mobiltelefon bereits über die Grundfunktionen einer Identifi- zierung verfügt, so daß diese Grundfunktionen zur Identifika- tion gegenüber einem lokalen Sicherungssystem, beispielsweise einem elektrischen Türöffner, berührungslos und automatisch verwendet werden können.

Die verschiedenen Möglichkeiten dazu lassen sich nach der be- nutzten Schnittstelle gliedern : Benutzung der Funkschnittstelle : Die bereits vorhandene Funkschnittstelle eines Mobiltelefons kann zur Ubertragung der Identifizierungsdaten verwendet wer- den. Dies kann durchaus ähnlich den Gesprächsdaten erfolgen, solange diese in digitaler Form übertragen werden. Da die Identifizierungsinformation schon auf der SIM-Karte vorliegt, muß nur deren Übertragung angeregt werden. Dies kann im ein- fachsten Falle per Knopfdruck am Mobiltelefon erfolgen. Das Mobiltelefon sendet dann ein Funksignal aus, das die Identi- fikationsdaten enthält. Dieses wird vom Empfänger des lokalen Systems empfangen und geprüft, gegebenenfalls wird die Zu- gangsberechtigung zu dem lokalen Sicherungssystem, beispiels- weise durch die Öffnung der Tür, gestattet. Da das Senden aufgrund der kurzen Distanz mit sehr geringer Sendeleistung und eventuell auf einer anderen Frequenz erfolgen kann, wird der GSM-Telefonbetrieb in der Umgebung nicht gestört.

Alternativ dazu kann per Knopfdruck ein komplettes fiktives Gespräch zwischen dem lokalen System und dem Mobiltelefon aufgebaut werden, dem die Identifikationsdaten entnommen wer- den und das danach wieder abgebaut wird. Ein derartiger Vor- gang ist konform mit dem GSM-Protokoll möglich. Ferner kann der Identifikationsvorgang ohne Knopfdruck, d. h. manuelle Tä-

tigkeit, komplett automatisch erfolgen. Dazu muß die "Basisstation", d. h. das lokale System, ein permanentes Si- gnal aussenden, welches vom Mobiltelefon erkannt und beant- wortet wird. In der direkten Umgebung des lokalen Systems, beispielsweise der zu öffnenden Tür, wird somit eine soge- nannte Pico-Funknetzzelle aufgebaut.

Im Prinzip ähnelt der Vorgang dann dem Identifikationsteil bei der Anmeldung des Mobiltelefons an einer Basisstation des GSM-Funknetzes.

Im heutigen GSM-Netz wäre dies mit Einschränkungen beispiels- weise dadurch zu realisieren, daß man als"bevorzugtes Netz" das des lokalen Systems in das Mobiltelefon programmiert oder daß diese Pico-Zelle lokal einfach das stärkste Signal lie- fert. Das Mobiltelefon wird dann, sobald es in den Bereich einer solchen Basisstation kommt, sich dort einbuchen und da- mit inhärent identifizieren. Außerhalb dieses Bereichs der Pico-Funknetzzelle würde das Mobiltelefon sich ganz normal in das Kommunikationsnetz einbuchen, welches als Mobilfunknetz gerade vorhanden ist.

Integration in ein Unternehmens-/Gebäudekommunikationsnetz : Verfügt ein Gebäude oder Unternehmen über ein lokales Mobil- funknetz, beispielsweise nach dem heute üblichen DECT-Stan- dard, so kann die Identifikationsfunktion darin integriert werden.

Die zu sichernden Lokalitäten des Gebäudes, beispielsweise die Türen, verfügen über eine DECT-Basisstation zur normalen Gesprächsabwicklung. Empfängt diese Basisstation ein starkes Signal, was gleichbedeutend ist mit einem nahen Signal, bei- spielsweise zum Aufbau eines fiktiven Gespräches an einer be- stimmten Rufnummer, so öffnet die Basisstation die nächstge- legene Tür und beendet gleichzeitig das Gespräch mit dem Mo- biltelefon wieder.

Der Benutzer braucht also nichts weiter zu tun, als bei Annä- herung an die Tür diese Rufnummer, beispielsweise mit einer Stationstaste, zu wählen. Eine Erweiterung am Mobilteil ist nicht notwendig.

Derselbe Vorgang könnte auch automatisch im Sinne eines An- melde-/Einbuchvorgangs bei der Pico-Zelle erfolgen, wie sie oben beschrieben wurde.

Benutzung der Infrarotschnittstelle : Immer mehr Mobiltelefone verfügen inzwischen über eine Infra- rotschnittstelle zur Datenübertragung, die üblicherweise zur Datenübertragung an einen Laptop verwendet wird. Diese Schnittstelle hat gegenüber der Funkschnittstelle zwei gra- vierende Unterschiede, sie ist nämlich einerseits einfacher zu handhaben, absolut lokal und interferiert nicht mit beste- henden Funknetzen, andererseits kann sie keine Kleidung oder Taschen durchdringen. Daher muß bei der Verwendung der Infra- rotschnittstelle zur lokalen Personenidentifikation das Mo- biltelefon mit seiner Schnittstelle in Richtung des lokalen Systems gehalten werden. Daher ist bei der Verwendung der In- frarotschnittstelle eine vollautomatische Variante ohne Be- nutzeraktion schwer realisierbar, allerdings hat die Infra- rotschnittstelle den Vorteil, daß eine Interferenz mit dem Telefonsystem ausgeschlossen ist.

Benutzung des Mobiltelefons als Terminal : Da das Mobiltelefon sowieso über eine Tastatur, über eine An- zeige und eine bidirektionale Schnittstelle verfügt, können diese für weitergehende Funktionen verwendet werden.

Möglich ist hier ein Dialog mit dem Zugangssystem zur Erhö- hung der Sicherheit, wie eine zusätzliche Paßworteingabe, Konfigurationseinstellung oder die Übertragung kurzer Nach-

richten in beiden Richtungen. Derartige mobiltelefonfremde Applikationen auf Mobiltelefonen sind mit Hilfe des SIM-Ap- plikations-Toolkits möglich.

Zusammenfassend kann festgestellt werden, daß das hier be- schriebene erfindungsgemäße Verfahren-bezogen auf die Funk- schnittstelle-auf jedes zellulare Kommunikationsnetz erwei- terbar ist, solange die Terminals (Telefone, Pager etc.) handlich sind und die Funkzellen klein genug gestaltet werden können. So ist es möglich, die Zentralverriegelung und die Wegfahrsperre eines Kfzs mittels eines Mobiltelefons zu rea- lisieren. Das Auto, das eine Pico-Zelle aufbaut, ließe sich nur öffnen und starten, wenn sich das Mobiltelefon des Besit- zers in unmittelbarer Nähe oder im Fahrzeug befindet, voraus- gesetzt, der Benutzer hat das Mobiltelefon einmalig bei dem Kfz/der Pico-Zelle als"rechtmäßig"eingetragen bzw. synchro- nisiert, damit das Telefon bekannt ist. Danach könnte sich die Pico-Zelle abschalten, so daß das Mobiltelefon zur übli- chen GSM-Kommunikation verwendet werden kann.

Alternativ dazu kann die Funktion auch über die Infrarot- schnittstelle des Mobiltelefons ausgeführt werden, so daß die Benutzung hinsichtlich Zentralverriegelung und Wegfahrsperre ähnlich der heute in gehobenen Klassen üblichen Fernsteuerun- gen wäre.

Neben der Identifikation gegenüber technischen Systemen ist in einer Weiterentwicklung auch die Identifikation gegenüber anderen Benutzern möglich. Besitzen zwei einander unbekannte Personen Geräte, wie die oben beschriebenen Mobiltelefone, die nach dem gleichen Standard arbeiten, so können die Geräte über das oben beschriebene Verfahren elektronisch "Visitenkarten"austauschen. Da der Benutzer eines Mobiltele- fons eine deutlich zuverlässige Identifikation durch die SIM- Karte besitzt, kann man sich auf den Wahrheitsgehalt der aus- getauschten Visitenkarten ziemlich verlassen.