DE19524822C1 - Einrichtung zur Überprüfung der Berechtigung und zur Benutzung von geschützten Diensten - Google Patents

Einrichtung zur Überprüfung der Berechtigung und zur Benutzung von geschützten Diensten

Info

Publication number
DE19524822C1
DE19524822C1 DE1995124822 DE19524822A DE19524822C1 DE 19524822 C1 DE19524822 C1 DE 19524822C1 DE 1995124822 DE1995124822 DE 1995124822 DE 19524822 A DE19524822 A DE 19524822A DE 19524822 C1 DE19524822 C1 DE 19524822C1
Authority
DE
Germany
Prior art keywords
service
data
services
computer
authorization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE1995124822
Other languages
English (en)
Other versions
DE19524822C9 (de
DE19524822C2 (de
Inventor
Stefan Dipl Ing Potsch
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telekom Deutschland GmbH
Original Assignee
Deutsche Telekom AG
DeTeMobil Deutsche Telekom Mobilnet GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG, DeTeMobil Deutsche Telekom Mobilnet GmbH filed Critical Deutsche Telekom AG
Priority to DE1995124822 priority Critical patent/DE19524822C9/de
Application granted granted Critical
Publication of DE19524822C1 publication Critical patent/DE19524822C1/de
Publication of DE19524822C2 publication Critical patent/DE19524822C2/de
Publication of DE19524822C9 publication Critical patent/DE19524822C9/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25866Management of end-user data
    • H04N21/25875Management of end-user data involving end-user authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/441Acquiring end-user identification, e.g. using personal code sent by the remote control or by inserting a card
    • H04N21/4415Acquiring end-user identification, e.g. using personal code sent by the remote control or by inserting a card using biometric characteristics of the user, e.g. by voice recognition or fingerprint scanning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Databases & Information Systems (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Graphics (AREA)
  • Finance (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Description

Die Erfindung betrifft eine Einrichtung zur Überprüfung der Berechtigung und zur Benutzung von geschützten Diensten über eine Kommunikationseinrichtung.
Durch Anwendung von Telekommunikationsnetzen und geeigneten Rechnern sind viele Dienste möglich, bei denen sich der Benutzer aus Gründen der Vertraulichkeit oder rechtlicher Bindungen als Berechtigter ausweisen muß. Derartige Dienste - im folgenden geschützte Dienste genannt - sind beispielsweise Banktransaktionen, die Benutzung von Telekommunikationsnetzen und Datenbanken, Bestellung von Waren und Dienstleistungen und Buchung von Plätzen bei Beförderungsunternehmen, Bezahl-Fernsehen (Pay-TV und interaktives Fernsehen.
Als Berechtigungsnachweis für derartige Dienste hat sich die Chipkarte vielfach bewährt. Dabei kann im Einzelfall die Chipkarte lediglich als Mittel zur Identifikation dienen oder weitere Aufgaben außer der Identifikation übernehmen, wie beispielsweise die Speicherung von Guthaben.
Die Verwendung von Chipkarten ist jedoch auch mit Nachteilen verbunden. So ist es beispielsweise erforderlich, die Chipkarte mit sich zu führen, wenn ein Dienst beansprucht werden soll. Ein Verlust der Chipkarte kann zu einem Mißbrauch führen, insbesondere wenn keine weiteren Sicherheitsvorkehrungen, wie beispielsweise eine Identifikationsnummer, zur Beanspruchung des Dienstes erforderlich sind. Außerdem ist beim Mitsichführen die Chipkarte verschiedenen Beanspruchungen ausgesetzt, so daß häufig Defekte entstehen. Ferner ist bei den zur Zeit verfügbaren Chipkarten die Speicherkapazität begrenzt, so daß insbesondere eine Karte nur eine bestimmte Anzahl von Diensten mit einer ebenfalls begrenzten Zahl von Leistungsmerkmalen aufnehmen kann.
Aus JP 5-199 221 A2 ist ein Verfahren bekannt, beim Anwählen eines Rost-Computers über ein Terminal zusätzlich zu einer Paßwortabfrage auch Fingerabdruck-Daten des Benutzers abzufragen.
US-Z.: Miller, B.: Vital signs of identity, in IEEE Spectrum, Febr. 1994, S. 22-30 beschreibt verschiedene biometrische Systeme zur Benutzeridentifikation anhand von Körpermerkmalen wie Fingerabdruck, Augeniris, Stimme etc.
Hierbei handelt es sich jedoch um reine Zugangskontrollsysteme ohne die Möglichkeit einer zentralen Koordinierung bzw. eines flexiblen und benutzerfreundlichen Systemeinsatzes mit optimalem Datenschutz.
Aufgabe der vorliegenden Erfindung ist es, eine Einrichtung zur Überprüfung der Berechtigung und zur Benutzung von geschützten Diensten vorzuschlagen, welche diese Nachteile vermeidet.
Diese Aufgabe wird bei der erfindungsgemäßen Einrichtung dadurch gelöst, daß in einem Rechner zur Überprüfung der Berechtigung erforderliche Algorithmen und für die berechtigten Benutzer jeweils Daten abgelegt sind, die besagen, welche Dienste bei Empfang eines Berechtigungsnachweises benutzt werden können, und daß an die Kommunikationseinrichtung mindestens eine Vorrichtung zur Eingabe des Berechtigungsnachweises angeschlossen ist. Die erfindungsgemäße Einrichtung ist für alle Anwendungen nutzbar, die zur Zeit Chipkarten als Berechtigungsträger verwenden. Es ist möglich, mit einer in der erfindungsgemäßen Einrichtung abgelegten "virtuellen Chipkarte" eine Vielzahl von Diensten zu benutzen, wozu ansonsten eine Vielzahl herkömmlicher Chipkarten erforderlich wäre.
Weiter besteht die erfindungsgemäße Einrichtung darin, daß der Rechner über eine Schnittstelleneinheit mit der Kommunikationseinrichtung und mit mindestens einer den geschützten Dienst erbringenden Dienstleistungseinrichtung verbindbar ist. Damit ist der erforderliche Datenaustausch zwischen dem Rechner, der Eingabevorrichtung über die Kommunikationseinrichtung und mindestens einer Dienst­ leistungseinrichtung in einfacher Weise gewährleistet.
Außer zur Überprüfung der Berechtigung kann die erfindungsgemäße Einrichtung auch zu weiteren Funktionen dienen, die an sich auch mit herkömmlichen Chipkarten erfüllt werden. Dazu ist bei der erfindungsgemäßen Einrichtung vorgesehen, daß zu Zwecken der Ausführung der Dienste im Rechner für die berechtigten Benutzer ferner jeweils für die Benutzung und infolge der Benutzung der Dienste Daten speicherbar sind. Dieses können vom Benutzer veränderbare Daten, von beispielsweise Rufnummern anderer Teilnehmer, oder unveränderbare Daten, wie beispielsweise die eigene Funktelefonnummer, sein.
Durch die erfindungsgemäße Einrichtung kann die Herstellung, Verteilung und Ausgabe von Chipkarten an den Kunden entfallen, wobei neue Dienste ebenfalls ohne Änderung der bereits existierenden Chipkarte oder Ausgabe einer neuen Chipkarte hinzugefügt werden können. Ferner befinden sich sicherheitskritische und -empfindliche Funktionen und Daten, die zur Zeit in den Chipkarten abgelegt sind, geschützt an einem zentralen Ort und werden nicht beliebig gestreut.
Der Benutzer braucht seinen Berechtigungsnachweis als Chipkarte nicht mit sich zu führen. Ferner werden Kosten für das Individualisieren und Verteilen der Karten eingespart, wobei außerdem die Umwelt entlastet wird.
Bei der erfindungsgemäßen Einrichtung kann als Kommunikationseinrichtung jedes allgemein zugängliche Telekommunikationsnetz dienen, das zur Übertragung von Daten geeignet ist. Die Kommunikationseinrichtung kann jedoch auch eine separate Einrichtung zur Übertragung von Daten über kürzere oder längere Entfernungen, gegebenenfalls auch nur eine Schnittstelle, sein.
Eine vorteilhafte Ausgestaltung besteht darin, daß der Berechtigungsnachweis von einem Signal gebildet ist, das aus einem unveränderlichen Merkmal des Benutzers abgeleitet ist. Dieses kann insbesondere durch Abtasten eines Körpermerkmals (Fingerabdruck, Netzhaut) erfolgen. Geeignete Sensoren stehen zur Verfügung. Der Benutzer braucht dann lediglich eine Fingerkuppe auf einen solchen Sensor zu legen und durch wenige Tasteneingaben den gewünschten Dienst zu aktivieren.
Bei dieser Ausgestaltung der Erfindung kann auch vorgesehen sein, daß das den Berechtigungsnachweis bildende Signal aus der Sprache des Benutzers abgeleitet ist.
Bei einer anderen vorteilhaften Ausgestaltung der erfindungsgemäßen Einrichtung ist vorgesehen, daß der Berechtigungsnachweis aus einer einzugebenden Datenfolge besteht. Dabei kann die Datenfolge beliebige alpha-numerische Zeichen enthalten, die sich der Benutzer gegebenenfalls leicht merken kann.
Vorzugsweise ist bei der Erfindung vorgesehen, daß die Übertragung von Daten zwischen den als Endgeräten ausgebildeten Vorrichtungen, dem Rechner und der mindestens einen Dienstleistungseinrichtung gesichert erfolgt.
Eine andere Weiterbildung der Erfindung besteht darin, daß von den als Endgeräte ausgebildeten Vorrichtungen eingegebene Daten im Rechner speicherbar sind. Damit können durch den Benutzer verschiedene Daten, die eine Inanspruchnahme des Dienstes ermöglichen oder erleichtern, vorab im Rechner abgelegt werden.
Manche Dienste benötigen zu ihrer Inanspruchnahme weitere Dienste, wie beispielsweise die Belastung eines Kontos bei Benutzung irgendeines gebührenpflichtigen Dienstes. Dieses wird bei der erfindungsgemäßen Einrichtung vorzugsweise dadurch ermöglicht, daß mehrere Dienstleistungseinrichtungen durch Einrichtungen zum Datenaustausch verbunden sind.
Eine andere Weiterbildung der Erfindung besteht darin, daß Daten, welche zur Ausführung der Dienste dienen oder bei der Ausführung der Dienste entstehen, an den als Endgeräte ausgebildeten Vorrichtungen bearbeitet und miteinander verknüpft werden können.
Ausführungsbeispiele der Erfindung sind in der Zeichnung anhand mehrerer Figuren dargestellt und in der nachfolgenden Beschreibung näher erläutert. Es zeigt:
Fig. 1 ein Ausführungsbeispiel als Blockschaltbild,
Fig. 2 ein zweites Ausführungsbeispiel mit mehreren Diensten,
Fig. 3 ein drittes Ausführungsbeispiel und
Fig. 4 ein Ablaufdiagramm zur Erläuterung der Funktion der erfindungsgemäßen Einrichtung.
Das Blockschaltbild gemäß Fig. 1 stellt eine von einer großen Anzahl von möglichen Konfigurationen dar, bei welcher drei Endgeräte 1, 2, 3, stellvertretend für beliebig viele, über ein Telekommunikationsnetz 4 und über Schnittstellenmodule 5, 6 mit einem Rechner 8 und einer Dienstleistungseinrichtung 9 verbindbar sind. Wegen ihrer Funktion zur Kontrolle des Zugangs zum jeweiligen Dienst werden das Schnittstellenmodul 5 und der Rechner 8 im folgenden Zugangsschnittstelle und Zugangsrechner genannt. Das Schnittstellenmodul 6 und die Dienstleistungseinrichtung werden mit Dienstschnittstelle und mit Diensteinrichtung bezeichnet. Die Diensteinrichtung 9 wird grundsätzlich auch von einem Rechner ausgeführt, der beispielsweise finanzielle Transaktionen durchführt oder Platzbuchungen bei einem Beförderungsunternehmen vornimmt. Die lediglich schematisch dargestellten Endgeräte 1, 2, 3 enthalten eine Tastatur, eine Abtasteinrichtung für Fingerabdrücke sowie eine Anzeigevorrichtung (Display) für inaktive Bedienung und zur Anzeige verschiedener Informationen. Die Zugangsschnittstelle 5 und die Dienstschnittstelle 6 sind in einer Schnittstelleneinheit 7 zusammengefaßt. In dem Zugangsrechner 8 sind für jeden registrierten Benutzer verschiedene Daten abgelegt.
Um einen Dienst in Anspruch zu nehmen, wählt der Benutzer über eines der Endgeräte 1, 2, 3 und das Telekommunikationsnetz 4 an der Zugangsschnittstelle 5 den von ihm gewünschten Dienst aus. Er identifiziert sich durch ein fälschungssicheres Merkmal - in diesem Fall den Fingerabdruck. Die Zugangsschnittstelle 5 kommuniziert über geeignete Leitungen mit dem Zugangsrechner 8, in dem alle Berechtigungen und Daten als virtuelle Chipkarten gespeichert sind.
Der Zugangsrechner 8 gibt nach Erhalt des Berechtigungsnachweises und nach erfolgreicher Prüfung der für die Benutzung des Dienstes relevanten Daten die Benutzung des Dienstes frei. Über die Zugangsschnittstelle 5 und über die Dienstschnittstelle 6 wird der Diensteinrichtung 9 die Anweisung erteilt, mit dem Benutzer in Verbindung zu treten und den gewählten Dienst auszuführen. Je nach Voraussetzungen im einzelnen kann der Zugangsrechner 8 mit der Diensteinrichtung 9 über die Schnittstellen 5, 6, über das Telekommunikationsnetz 4 oder über andere Kommunikationseinrichtungen in Verbindung treten.
Über die Zugangsschnittstelle 5 kann der Benutzer auch die ihn betreffenden Daten in der virtuellen Chipkarte auslesen und gegebenenfalls ändern (beispielsweise Kurzrufnummern, Gebührenstand) und sie mit der angeschlossenen Diensteinrichtung nutzen.
Bei dem Ausführungsbeispiel nach Fig. 2 sind mehrere Diensteinrichtungen 9a, 9b, 9c vorgesehen, die über je eine Dienstschnittstelle 6a, 6b, 6c an die Zugangsschnittstelle 5 angeschlossen werden können. Nach einem Wunsch, einen angegebenen Dienst in Anspruch nehmen zu wollen, prüft der Zugangsrechner 8, ob der Teilenehmer für den angegebenen Dienst berechtigt ist. Ist dieses der Fall, wird die entsprechende Dienstschnittstelle 6a, 6b, 6c und damit auch der entsprechende Dienst 9a, 9b, 9c dem Teilnehmer zugänglich gemacht.
Bei dem Ausführungsbeispiel nach Fig. 3 sind die Zugangsschnittstellen 5 und die Dienstschnittstellen 6 jeweils in ein Endgerät 11, 12, 13 integriert. Diese sind über je zwei Anschlüsse mit dem Telekommunikationsnetz 14 verbunden, was insbesondere bei digitalen Netzen wie ISDN und Mobilfunk in einfacher Weise in Form von zwei logischen Kanälen möglich ist. Die Endgeräte bei dem Ausführungsbeispiel nach Fig. 3 sind im wesentlichen zur Aufstellung innerhalb von vorgegebenen Bereichen, wie Banken und Postniederlassungen vorgesehen. Der Funktionsablauf bei dem Ausführungsbeispiel nach Fig. 3 ist ähnlich demjenigen bei den anderen Ausführungsbeispielen, wobei anhand von Fig. 3 eine weitere Besonderheit erläutert wird, die in der Beanspruchung zweier Dienste 19a und 19b besteht.
Einzelheiten der Funktion des Ausführungsbeispiels nach Fig. 3 sind im folgenden anhand des Ablaufdiagramms gemäß Fig. 4 näher erläutert. Dieses zeigt verschiedene Schritte, insbesondere den Datenfluß zwischen den Komponenten der Einrichtung nach Fig. 3 und dem Benutzer bei der Berechtigungsüberprüfung (Verifikation) und bei der Beanspruchung eines Dienstes.
In Zeile a wählt der Benutzer den gewünschten Dienst. Die dazu übertragenen Daten werden in der Zugangsschnittstelle 5 zwischengespeichert. Im Anschluß daran gibt der Benutzer bei b das Verifikationsmerkmal ein, das in seinem Endgerät in Verifikationsdaten umgesetzt und ebenfalls zur Zugangsschnittstelle übertragen wird (Zeile c). Die beiden zwischengespeicherten Daten werden gemäß Zeile d von der Zugangsschnittstelle 5 zum Zugangsrechner 8 übertragen. Dort wird festgestellt, ob der Teilnehmer mit dem eingegebenen Verifikationsmerkmal zur Teilnahme an dem ausgewählten Dienst berechtigt ist. Ist dieses der Fall, wird ein entsprechender Datensatz von dem Zugangsrechner 8 zur Zugangsschnittstelle 5 übertragen (Zeile e). Von dort wird dann gemäß Zeile f die Aktivierung der Dienstschnittstelle 6 veranlaßt, worauf in Zeile g die Kommunikation mit dem Dienst erfolgt, beispielsweise Einbuchen in einem Mobilfunknetz. Von hier aus wird gemäß Zeile h eine Freischaltung bis zum Endgerät durchgeführt.
In Zeile i ist eine Kommunikation zwischen dem Endgerät und dem Zugangsrechner angedeutet, die beispielsweise das Laden oder Bearbeiten persönlicher Datensätze betrifft, die im Zugangsrechner gespeichert sind. Dieses können beispielsweise von dem Teilnehmer gespeicherte Telefonnummern sein. Danach folgt in Zeile k eine Interaktion zwischen dem Zugangsrechner 8 und dem von dem Teilnehmer ausgewählten Dienst 19a mit benutzerspezifischen Daten. Im Falle des Telefonnetzes als Dienstleistungseinrichtung können hier beispielsweise von dem Teilnehmer durch Kurzwahl aktivierte Rufnummern übertragen werden.
Bei 1 erfolgt die Nutzung des Dienstes, beispielsweise die Führung eines Telefongesprächs. Es ist ferner bei dem Ausführungsbeispiel möglich, während der Benutzung des Dienstes oder außerhalb der Benutzung auf Datensätze im Zugangsrechner 8 zuzugreifen. Für den Fall, daß bei der Abrechnung des Telefongesprächs eine Abrechnung über die "virtuelle" Chipkarte nicht erwünscht oder nicht möglich ist, kann die Diensteinrichtung 19a - in diesem Fall also das Telefonnetz - auf eine weitere Dienstleistungseinrichtung 19b zurückgreifen, um beispielsweise Guthabenstände in einer internen oder externen Bank abzufragen und von diesen gegebenenfalls die Gebühren des Gesprächs abzubuchen (Zeile m).
Bei n hat der Benutzer eine Beendigung des Dienstes eingegeben, beispielsweise durch Auflegen des Hörers, was von dem Endgerät der Dienstschnittstelle 6 signalisiert wird. Daraufhin benachrichtigt diese den Dienst 19a, der damit ebenfalls beendet wird (Zeile o).
Ein Beispiel für in dem Zugangsrechner für jeweils einen Teilnehmer als virtuelle Chipkarte gespeicherte Daten ist im folgenden angegeben. Dabei können die Daten, Datenfelder und Strukturen entsprechend denjenigen der bekannten Chipkarten abgelegt sein.
  • 1. individuelle Verifikationsdaten des Benutzers;
  • 2. Algorithmen zur Verifikation;
  • 3. Einteilung in Zugangsberechtigungen;
  • 4. kundenspezifische allgemeine Daten;
  • 5. persönliche dienstspezifische Benutzerdaten;
  • 6. Daten zur Zuordnung der Dienste zum jeweiligen Benutzer (z. B. Art der Verknüpfung zwischen den Diensten, Einteilung der Benutzer in Kategorien, Sicherheitsstufen u.ä.);
  • 7. persönliche Benutzerdaten, die keinem Dienst zugeordnet sind.

Claims (9)

1. Einrichtung zur Überprüfung der Berechtigung und zur Benutzung von geschützten Diensten über eine Kommunikationseinrichtung, dadurch gekennzeichnet, daß in einem Rechner (8) zur Überprüfung der Berechtigung erforderliche Algorithmen und für die berechtigten Benutzer jeweils Daten abgelegt sind, die besagen, welche Dienste bei Empfang eines Berechtigungsnachweises benutzt werden können, daß an die Kommunikationseinrichtung (4) mindestens eine Vorrichtung (1, 2, 3, 11, 12, 13) zur Eingabe des Berechtigungsnachweises angeschlossen ist, daß der Rechner (8) über eine Schnittstelle (5) mit der Kommunikationseinrichtung (4) und mit mindestens einer den geschützten Dienst erbringenden Dienstleistungseinrichtung (9, 9a, 9b, 9c, 19a) verbindbar ist und daß zu Zwecken der Ausführung der Dienste im Rechner (8) für die berechtigten Benutzer ferner jeweils für die Benutzung und infolge der Benutzung der Dienste Daten speicherbar sind.
2. Einrichtung nach Anspruch 1, dadurch gekennzeichnet, daß der Berechtigungsnachweis von einem Signal gebildet ist, das aus einem unveränderlichen Merkmal des Benutzers abgeleitet ist.
3. Einrichtung nach Anspruch 2, dadurch gekennzeichnet, daß das Signal durch Abtasten eines Körpermerkmals (Fingerabdruck, Netzhaut) abgeleitet ist.
4. Einrichtung nach Anspruch 2, dadurch gekennzeichnet, daß das Signal aus der Sprache des Benutzers abgeleitet ist.
5. Einrichtung nach Anspruch 1, dadurch gekennzeichnet, daß der Berechtigungsnachweis aus einer einzugebenden Datenfolge besteht.
6. Einrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Übertragung von Daten zwischen den als Endgeräten ausgebildeten Vorrichtungen (1, 2, 3, 11, 12, 13), dem Rechner (8) und der mindestens einen Dienstleistungseinrichtung (9, 9a, 9b, 9c, 19a, 19b) gesichert erfolgt.
7. Einrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß von den als Endgeräte ausgebildeten Vorrichtungen (1, 2, 3, 11, 12, 13) eingegebene Daten im Rechner (8) speicherbar sind.
8. Einrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß mehrere Dienstleistungseinrichtungen durch Einrichtungen (4) zum Datenaustausch verbunden sind.
9. Einrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß Daten, welche zur Ausführung der Dienste dienen oder bei der Ausführung der Dienste entstehen, an den als Endgeräte ausgebildeten Vorrichtungen (1, 2, 3, 11, 12, 13) bearbeitet und miteinander verknüpft werden können.
DE1995124822 1995-07-11 1995-07-11 Einrichtung zur Überprüfung der Berechtigung und zur Benutzung von geschützten Diensten Expired - Lifetime DE19524822C9 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE1995124822 DE19524822C9 (de) 1995-07-11 1995-07-11 Einrichtung zur Überprüfung der Berechtigung und zur Benutzung von geschützten Diensten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE1995124822 DE19524822C9 (de) 1995-07-11 1995-07-11 Einrichtung zur Überprüfung der Berechtigung und zur Benutzung von geschützten Diensten

Publications (3)

Publication Number Publication Date
DE19524822C1 true DE19524822C1 (de) 1997-01-30
DE19524822C2 DE19524822C2 (de) 2002-09-19
DE19524822C9 DE19524822C9 (de) 2004-11-04

Family

ID=7766288

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1995124822 Expired - Lifetime DE19524822C9 (de) 1995-07-11 1995-07-11 Einrichtung zur Überprüfung der Berechtigung und zur Benutzung von geschützten Diensten

Country Status (1)

Country Link
DE (1) DE19524822C9 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19838628A1 (de) * 1998-08-26 2000-03-02 Ibm Erweiterte Chipkarten-Kommunikationsarchitektur und Verfahren zur Kommunikation zwischen Chipkartenanwendung und Datenträger
DE10127865A1 (de) * 2001-06-06 2002-12-12 Siemens Ag Verfahren und Anordnung zum Kontrollieren des Zugriffs auf Daten in Mobil-Kommunikationsnetzen

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05199221A (ja) * 1992-01-21 1993-08-06 Nec Corp データ通信方式

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05199221A (ja) * 1992-01-21 1993-08-06 Nec Corp データ通信方式

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
US-Z.: MILLER, B.: Vital signs of identity. In: IEEE Spectrum, Febr. 1994, S. 22-30 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19838628A1 (de) * 1998-08-26 2000-03-02 Ibm Erweiterte Chipkarten-Kommunikationsarchitektur und Verfahren zur Kommunikation zwischen Chipkartenanwendung und Datenträger
DE10127865A1 (de) * 2001-06-06 2002-12-12 Siemens Ag Verfahren und Anordnung zum Kontrollieren des Zugriffs auf Daten in Mobil-Kommunikationsnetzen
DE10127865C2 (de) * 2001-06-06 2003-10-23 Siemens Ag Verfahren und Anordnung zum Kontrollieren des Zugriffs auf Daten in Mobil-Kommunikationsnetzen

Also Published As

Publication number Publication date
DE19524822C9 (de) 2004-11-04
DE19524822C2 (de) 2002-09-19

Similar Documents

Publication Publication Date Title
DE69013470T2 (de) Erfassungs-, verarbeitungs- und übertragungssystem für information und daten.
DE2645564C2 (de) Automatischer Geldausgeber
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
EP1240631A1 (de) Zahlungstransaktionsverfahren und zahlungstransaktionssystem
EP0159539A1 (de) Chipkartensystem
WO2001069555A1 (de) Zahlungstransaktionsverfahren und zahlungstransaktionssystem
DE3809795C2 (de)
DE102005005378A1 (de) Vorrichtung zur Eingabe und Übertragung von verschlüsselten Signalen
WO2006015573A1 (de) Datenträger zur kontaktlosen übertragung von verschlüsselten datensignalen
WO2001003074A1 (de) Vorrichtung zur inanspruchnahme von leistungen
DE19645937B4 (de) Verfahren und System zum personenabhängigen Steuern einer Telekommunikations-Endeinrichtung
DE19524822C1 (de) Einrichtung zur Überprüfung der Berechtigung und zur Benutzung von geschützten Diensten
DE10048939B4 (de) Bedingte Unterdrückung der Überprüfung eines Karteninhabers
EP0029444A1 (de) Datenübertragungssystem
EP1971108B1 (de) Identifikation eines Benutzers eines Mobilterminals und Generierung einer Aktionsberechtigung
DE19609232A1 (de) Verfahren und Vorrichtung zum universellen und gesicherten Zugang zu angebotenen Multimediadiensten über das Telefonnetz
DE19811646C2 (de) Multifunktions-Chipkarte
DE19809043A1 (de) Verfahren und Vorrichtung zum universellen und gesicherten Zugang zu Telefonnetzen
WO1999041714A1 (de) Verfahren zum steuern eines informations- und datenaustausches zwischen einem mobiltelefon und einem datenübertragungsnetz
WO1998000802A1 (de) Kommunikationssystem zur übertragung von buchungsbefehlen
DE4441413C2 (de) Datenaustauschsystem
EP0203542A2 (de) Verfahren und Anordung zum Überprüfen von Chipkarten
EP0203543B1 (de) Verfahren und Anordnung zum Überprüfen von Chipkarten
DE29515737U1 (de) Telekommunikationseinrichtung
EP0881608B1 (de) Kartenlesegerät und Verfahren zur Auslösung eines Ereignisses in einem solchen Gerät

Legal Events

Date Code Title Description
8100 Publication of the examined application without publication of unexamined application
D1 Grant (no unexamined application published) patent law 81
8363 Opposition against the patent
8327 Change in the person/name/address of the patent owner

Owner name: T-MOBILE DEUTSCHLAND GMBH, 53227 BONN, DE

8366 Restricted maintained after opposition proceedings
8305 Restricted maintenance of patent after opposition
D3 Patent maintained restricted (no unexamined application published)
8397 Reprint of erroneous patent document
R071 Expiry of right