DE19524822C1 - Einrichtung zur Überprüfung der Berechtigung und zur Benutzung von geschützten Diensten - Google Patents
Einrichtung zur Überprüfung der Berechtigung und zur Benutzung von geschützten DienstenInfo
- Publication number
- DE19524822C1 DE19524822C1 DE1995124822 DE19524822A DE19524822C1 DE 19524822 C1 DE19524822 C1 DE 19524822C1 DE 1995124822 DE1995124822 DE 1995124822 DE 19524822 A DE19524822 A DE 19524822A DE 19524822 C1 DE19524822 C1 DE 19524822C1
- Authority
- DE
- Germany
- Prior art keywords
- service
- data
- services
- computer
- authorization
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0866—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/363—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25866—Management of end-user data
- H04N21/25875—Management of end-user data involving end-user authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/441—Acquiring end-user identification, e.g. using personal code sent by the remote control or by inserting a card
- H04N21/4415—Acquiring end-user identification, e.g. using personal code sent by the remote control or by inserting a card using biometric characteristics of the user, e.g. by voice recognition or fingerprint scanning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/173—Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Multimedia (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Databases & Information Systems (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Human Computer Interaction (AREA)
- Computer Security & Cryptography (AREA)
- Computer Graphics (AREA)
- Finance (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
Description
Die Erfindung betrifft eine Einrichtung zur Überprüfung der
Berechtigung und zur Benutzung von geschützten Diensten über
eine Kommunikationseinrichtung.
Durch Anwendung von Telekommunikationsnetzen und geeigneten
Rechnern sind viele Dienste möglich, bei denen sich der
Benutzer aus Gründen der Vertraulichkeit oder rechtlicher
Bindungen als Berechtigter ausweisen muß. Derartige Dienste
- im folgenden geschützte Dienste genannt - sind
beispielsweise Banktransaktionen, die Benutzung von
Telekommunikationsnetzen und Datenbanken, Bestellung von
Waren und Dienstleistungen und Buchung von Plätzen bei
Beförderungsunternehmen, Bezahl-Fernsehen (Pay-TV und
interaktives Fernsehen.
Als Berechtigungsnachweis für derartige Dienste hat sich die
Chipkarte vielfach bewährt. Dabei kann im Einzelfall die
Chipkarte lediglich als Mittel zur Identifikation dienen
oder weitere Aufgaben außer der Identifikation übernehmen,
wie beispielsweise die Speicherung von Guthaben.
Die Verwendung von Chipkarten ist jedoch auch mit Nachteilen
verbunden. So ist es beispielsweise erforderlich, die
Chipkarte mit sich zu führen, wenn ein Dienst beansprucht
werden soll. Ein Verlust der Chipkarte kann zu einem
Mißbrauch führen, insbesondere wenn keine weiteren
Sicherheitsvorkehrungen, wie beispielsweise eine
Identifikationsnummer, zur Beanspruchung des Dienstes
erforderlich sind. Außerdem ist beim Mitsichführen die
Chipkarte verschiedenen Beanspruchungen ausgesetzt, so daß
häufig Defekte entstehen. Ferner ist bei den zur Zeit
verfügbaren Chipkarten die Speicherkapazität begrenzt, so
daß insbesondere eine Karte nur eine bestimmte Anzahl von
Diensten mit einer ebenfalls begrenzten Zahl von
Leistungsmerkmalen aufnehmen kann.
Aus JP 5-199 221 A2 ist ein Verfahren bekannt, beim Anwählen
eines Rost-Computers über ein Terminal zusätzlich zu einer
Paßwortabfrage auch Fingerabdruck-Daten des Benutzers
abzufragen.
US-Z.: Miller, B.: Vital signs of identity, in IEEE Spectrum,
Febr. 1994, S. 22-30 beschreibt verschiedene biometrische
Systeme zur Benutzeridentifikation anhand von Körpermerkmalen
wie Fingerabdruck, Augeniris, Stimme etc.
Hierbei handelt es sich jedoch um reine Zugangskontrollsysteme
ohne die Möglichkeit einer zentralen Koordinierung bzw. eines
flexiblen und benutzerfreundlichen Systemeinsatzes mit
optimalem Datenschutz.
Aufgabe der vorliegenden Erfindung ist es, eine Einrichtung
zur Überprüfung der Berechtigung und zur Benutzung von
geschützten Diensten vorzuschlagen, welche diese Nachteile
vermeidet.
Diese Aufgabe wird bei der erfindungsgemäßen Einrichtung
dadurch gelöst, daß in einem Rechner zur Überprüfung der
Berechtigung erforderliche Algorithmen und für die
berechtigten Benutzer jeweils Daten abgelegt sind, die
besagen, welche Dienste bei Empfang eines
Berechtigungsnachweises benutzt werden können, und daß an
die Kommunikationseinrichtung mindestens eine Vorrichtung
zur Eingabe des Berechtigungsnachweises angeschlossen ist.
Die erfindungsgemäße Einrichtung ist für alle Anwendungen
nutzbar, die zur Zeit Chipkarten als Berechtigungsträger
verwenden. Es ist möglich, mit einer in der
erfindungsgemäßen Einrichtung abgelegten "virtuellen
Chipkarte" eine Vielzahl von Diensten zu benutzen, wozu
ansonsten eine Vielzahl herkömmlicher Chipkarten
erforderlich wäre.
Weiter besteht die erfindungsgemäße Einrichtung darin, daß
der Rechner über eine Schnittstelleneinheit mit der
Kommunikationseinrichtung und mit mindestens einer den
geschützten Dienst erbringenden Dienstleistungseinrichtung
verbindbar ist. Damit ist der erforderliche Datenaustausch
zwischen dem Rechner, der Eingabevorrichtung über die
Kommunikationseinrichtung und mindestens einer Dienst
leistungseinrichtung in einfacher Weise gewährleistet.
Außer zur Überprüfung der Berechtigung kann die
erfindungsgemäße Einrichtung auch zu weiteren Funktionen
dienen, die an sich auch mit herkömmlichen Chipkarten
erfüllt werden. Dazu ist bei der erfindungsgemäßen
Einrichtung vorgesehen, daß zu Zwecken der Ausführung
der Dienste im Rechner für die berechtigten Benutzer
ferner jeweils für die Benutzung und infolge der
Benutzung der Dienste Daten speicherbar sind. Dieses können
vom Benutzer veränderbare Daten, von beispielsweise
Rufnummern anderer Teilnehmer, oder unveränderbare Daten,
wie beispielsweise die eigene Funktelefonnummer, sein.
Durch die erfindungsgemäße Einrichtung kann die Herstellung,
Verteilung und Ausgabe von Chipkarten an den Kunden
entfallen, wobei neue Dienste ebenfalls ohne Änderung der
bereits existierenden Chipkarte oder Ausgabe einer neuen
Chipkarte hinzugefügt werden können. Ferner befinden sich
sicherheitskritische und -empfindliche Funktionen und Daten,
die zur Zeit in den Chipkarten abgelegt sind, geschützt an
einem zentralen Ort und werden nicht beliebig gestreut.
Der Benutzer braucht seinen Berechtigungsnachweis als
Chipkarte nicht mit sich zu führen. Ferner werden Kosten für
das Individualisieren und Verteilen der Karten eingespart,
wobei außerdem die Umwelt entlastet wird.
Bei der erfindungsgemäßen Einrichtung kann als
Kommunikationseinrichtung jedes allgemein zugängliche
Telekommunikationsnetz dienen, das zur Übertragung von Daten
geeignet ist. Die Kommunikationseinrichtung kann jedoch auch
eine separate Einrichtung zur Übertragung von Daten über
kürzere oder längere Entfernungen, gegebenenfalls auch nur
eine Schnittstelle, sein.
Eine vorteilhafte Ausgestaltung besteht darin, daß der
Berechtigungsnachweis von einem Signal gebildet ist, das aus
einem unveränderlichen Merkmal des Benutzers abgeleitet ist.
Dieses kann insbesondere durch Abtasten eines Körpermerkmals
(Fingerabdruck, Netzhaut) erfolgen. Geeignete Sensoren
stehen zur Verfügung. Der Benutzer braucht dann lediglich
eine Fingerkuppe auf einen solchen Sensor zu legen und durch
wenige Tasteneingaben den gewünschten Dienst zu aktivieren.
Bei dieser Ausgestaltung der Erfindung kann auch vorgesehen
sein, daß das den Berechtigungsnachweis bildende Signal aus
der Sprache des Benutzers abgeleitet ist.
Bei einer anderen vorteilhaften Ausgestaltung der
erfindungsgemäßen Einrichtung ist vorgesehen, daß der
Berechtigungsnachweis aus einer einzugebenden Datenfolge
besteht. Dabei kann die Datenfolge beliebige
alpha-numerische Zeichen enthalten, die sich der Benutzer
gegebenenfalls leicht merken kann.
Vorzugsweise ist bei der Erfindung vorgesehen, daß die
Übertragung von Daten zwischen den als Endgeräten ausgebildeten
Vorrichtungen, dem Rechner und der mindestens einen
Dienstleistungseinrichtung gesichert erfolgt.
Eine andere Weiterbildung der Erfindung besteht darin, daß von
den als Endgeräte ausgebildeten Vorrichtungen eingegebene Daten
im Rechner speicherbar sind. Damit können durch den Benutzer
verschiedene Daten, die eine Inanspruchnahme des Dienstes
ermöglichen oder erleichtern, vorab im Rechner abgelegt werden.
Manche Dienste benötigen zu ihrer Inanspruchnahme weitere
Dienste, wie beispielsweise die Belastung eines Kontos bei
Benutzung irgendeines gebührenpflichtigen Dienstes. Dieses wird
bei der erfindungsgemäßen Einrichtung vorzugsweise dadurch
ermöglicht, daß mehrere Dienstleistungseinrichtungen durch
Einrichtungen zum Datenaustausch verbunden sind.
Eine andere Weiterbildung der Erfindung besteht darin, daß
Daten, welche zur Ausführung der Dienste dienen oder bei der
Ausführung der Dienste entstehen, an den als Endgeräte
ausgebildeten Vorrichtungen bearbeitet und miteinander
verknüpft werden können.
Ausführungsbeispiele der Erfindung sind in der Zeichnung anhand
mehrerer Figuren dargestellt und in der nachfolgenden
Beschreibung näher erläutert. Es zeigt:
Fig. 1 ein Ausführungsbeispiel als Blockschaltbild,
Fig. 2 ein zweites Ausführungsbeispiel mit mehreren Diensten,
Fig. 3 ein drittes Ausführungsbeispiel und
Fig. 4 ein Ablaufdiagramm zur Erläuterung der Funktion der
erfindungsgemäßen Einrichtung.
Das Blockschaltbild gemäß Fig. 1 stellt eine von einer großen
Anzahl von möglichen Konfigurationen dar, bei welcher drei
Endgeräte 1, 2, 3, stellvertretend für beliebig viele, über ein
Telekommunikationsnetz 4 und über Schnittstellenmodule 5, 6 mit
einem Rechner 8 und einer Dienstleistungseinrichtung 9
verbindbar sind. Wegen ihrer Funktion zur Kontrolle des Zugangs
zum jeweiligen Dienst werden das Schnittstellenmodul 5 und der
Rechner 8 im folgenden Zugangsschnittstelle und Zugangsrechner
genannt. Das Schnittstellenmodul 6 und die
Dienstleistungseinrichtung werden mit Dienstschnittstelle und
mit Diensteinrichtung bezeichnet. Die Diensteinrichtung 9 wird
grundsätzlich auch von einem Rechner ausgeführt, der
beispielsweise finanzielle Transaktionen durchführt oder
Platzbuchungen bei einem Beförderungsunternehmen vornimmt. Die
lediglich schematisch dargestellten Endgeräte 1, 2, 3 enthalten
eine Tastatur, eine Abtasteinrichtung für Fingerabdrücke sowie
eine Anzeigevorrichtung (Display) für inaktive Bedienung und
zur Anzeige verschiedener Informationen. Die
Zugangsschnittstelle 5 und die Dienstschnittstelle 6 sind in
einer Schnittstelleneinheit 7 zusammengefaßt. In dem
Zugangsrechner 8 sind für jeden registrierten Benutzer
verschiedene Daten abgelegt.
Um einen Dienst in Anspruch zu nehmen, wählt der Benutzer über
eines der Endgeräte 1, 2, 3 und das Telekommunikationsnetz 4 an
der Zugangsschnittstelle 5 den von ihm gewünschten Dienst aus.
Er identifiziert sich durch ein fälschungssicheres Merkmal - in
diesem Fall den Fingerabdruck. Die Zugangsschnittstelle 5
kommuniziert über geeignete Leitungen mit dem Zugangsrechner 8,
in dem alle Berechtigungen und Daten als virtuelle Chipkarten
gespeichert sind.
Der Zugangsrechner 8 gibt nach Erhalt des
Berechtigungsnachweises und nach erfolgreicher Prüfung der für
die Benutzung des Dienstes relevanten Daten die Benutzung des
Dienstes frei. Über die Zugangsschnittstelle 5 und über die
Dienstschnittstelle 6 wird der Diensteinrichtung 9 die
Anweisung erteilt, mit dem Benutzer in Verbindung zu treten und
den gewählten Dienst auszuführen. Je nach Voraussetzungen im
einzelnen kann der Zugangsrechner 8 mit der Diensteinrichtung 9
über die Schnittstellen 5, 6, über das Telekommunikationsnetz 4
oder über andere Kommunikationseinrichtungen in Verbindung
treten.
Über die Zugangsschnittstelle 5 kann der Benutzer auch die ihn
betreffenden Daten in der virtuellen Chipkarte auslesen und
gegebenenfalls ändern (beispielsweise Kurzrufnummern,
Gebührenstand) und sie mit der angeschlossenen
Diensteinrichtung nutzen.
Bei dem Ausführungsbeispiel nach Fig. 2 sind mehrere
Diensteinrichtungen 9a, 9b, 9c vorgesehen, die über je eine
Dienstschnittstelle 6a, 6b, 6c an die Zugangsschnittstelle 5
angeschlossen werden können. Nach einem Wunsch, einen
angegebenen Dienst in Anspruch nehmen zu wollen, prüft der
Zugangsrechner 8, ob der Teilenehmer für den angegebenen Dienst
berechtigt ist. Ist dieses der Fall, wird die entsprechende
Dienstschnittstelle 6a, 6b, 6c und damit auch der entsprechende
Dienst 9a, 9b, 9c dem Teilnehmer zugänglich gemacht.
Bei dem Ausführungsbeispiel nach Fig. 3 sind die
Zugangsschnittstellen 5 und die Dienstschnittstellen 6 jeweils
in ein Endgerät 11, 12, 13 integriert. Diese sind über je zwei
Anschlüsse mit dem Telekommunikationsnetz 14 verbunden, was
insbesondere bei digitalen Netzen wie ISDN und Mobilfunk in
einfacher Weise in Form von zwei logischen Kanälen möglich ist.
Die Endgeräte bei dem Ausführungsbeispiel nach Fig. 3 sind im
wesentlichen zur Aufstellung innerhalb von vorgegebenen
Bereichen, wie Banken und Postniederlassungen vorgesehen. Der
Funktionsablauf bei dem Ausführungsbeispiel nach Fig. 3 ist
ähnlich demjenigen bei den anderen Ausführungsbeispielen, wobei
anhand von Fig. 3 eine weitere Besonderheit erläutert wird, die
in der Beanspruchung zweier Dienste 19a und 19b besteht.
Einzelheiten der Funktion des Ausführungsbeispiels nach Fig. 3
sind im folgenden anhand des Ablaufdiagramms gemäß Fig. 4 näher
erläutert. Dieses zeigt verschiedene Schritte, insbesondere den
Datenfluß zwischen den Komponenten der Einrichtung nach Fig. 3
und dem Benutzer bei der Berechtigungsüberprüfung
(Verifikation) und bei der Beanspruchung eines Dienstes.
In Zeile a wählt der Benutzer den gewünschten Dienst. Die dazu
übertragenen Daten werden in der Zugangsschnittstelle 5
zwischengespeichert. Im Anschluß daran gibt der Benutzer bei b
das Verifikationsmerkmal ein, das in seinem Endgerät in
Verifikationsdaten umgesetzt und ebenfalls zur
Zugangsschnittstelle übertragen wird (Zeile c). Die beiden
zwischengespeicherten Daten werden gemäß Zeile d von der
Zugangsschnittstelle 5 zum Zugangsrechner 8 übertragen. Dort
wird festgestellt, ob der Teilnehmer mit dem eingegebenen
Verifikationsmerkmal zur Teilnahme an dem ausgewählten Dienst
berechtigt ist. Ist dieses der Fall, wird ein entsprechender
Datensatz von dem Zugangsrechner 8 zur Zugangsschnittstelle 5
übertragen (Zeile e). Von dort wird dann gemäß Zeile f die
Aktivierung der Dienstschnittstelle 6 veranlaßt, worauf in
Zeile g die Kommunikation mit dem Dienst erfolgt,
beispielsweise Einbuchen in einem Mobilfunknetz. Von hier aus
wird gemäß Zeile h eine Freischaltung bis zum Endgerät
durchgeführt.
In Zeile i ist eine Kommunikation zwischen dem Endgerät und dem
Zugangsrechner angedeutet, die beispielsweise das Laden oder
Bearbeiten persönlicher Datensätze betrifft, die im
Zugangsrechner gespeichert sind. Dieses können beispielsweise
von dem Teilnehmer gespeicherte Telefonnummern sein. Danach
folgt in Zeile k eine Interaktion zwischen dem Zugangsrechner 8
und dem von dem Teilnehmer ausgewählten Dienst 19a mit
benutzerspezifischen Daten. Im Falle des Telefonnetzes als
Dienstleistungseinrichtung können hier beispielsweise von dem
Teilnehmer durch Kurzwahl aktivierte Rufnummern übertragen
werden.
Bei 1 erfolgt die Nutzung des Dienstes, beispielsweise die
Führung eines Telefongesprächs. Es ist ferner bei dem
Ausführungsbeispiel möglich, während der Benutzung des Dienstes
oder außerhalb der Benutzung auf Datensätze im Zugangsrechner 8
zuzugreifen. Für den Fall, daß bei der Abrechnung des
Telefongesprächs eine Abrechnung über die "virtuelle" Chipkarte
nicht erwünscht oder nicht möglich ist, kann die
Diensteinrichtung 19a - in diesem Fall also das Telefonnetz -
auf eine weitere Dienstleistungseinrichtung 19b zurückgreifen,
um beispielsweise Guthabenstände in einer internen oder
externen Bank abzufragen und von diesen gegebenenfalls die
Gebühren des Gesprächs abzubuchen (Zeile m).
Bei n hat der Benutzer eine Beendigung des Dienstes eingegeben,
beispielsweise durch Auflegen des Hörers, was von dem Endgerät
der Dienstschnittstelle 6 signalisiert wird. Daraufhin
benachrichtigt diese den Dienst 19a, der damit ebenfalls
beendet wird (Zeile o).
Ein Beispiel für in dem Zugangsrechner für jeweils einen
Teilnehmer als virtuelle Chipkarte gespeicherte Daten ist im
folgenden angegeben. Dabei können die Daten, Datenfelder und
Strukturen entsprechend denjenigen der bekannten Chipkarten
abgelegt sein.
- 1. individuelle Verifikationsdaten des Benutzers;
- 2. Algorithmen zur Verifikation;
- 3. Einteilung in Zugangsberechtigungen;
- 4. kundenspezifische allgemeine Daten;
- 5. persönliche dienstspezifische Benutzerdaten;
- 6. Daten zur Zuordnung der Dienste zum jeweiligen Benutzer (z. B. Art der Verknüpfung zwischen den Diensten, Einteilung der Benutzer in Kategorien, Sicherheitsstufen u.ä.);
- 7. persönliche Benutzerdaten, die keinem Dienst zugeordnet sind.
Claims (9)
1. Einrichtung zur Überprüfung der Berechtigung und zur
Benutzung von geschützten Diensten über eine
Kommunikationseinrichtung, dadurch gekennzeichnet, daß in
einem Rechner (8) zur Überprüfung der Berechtigung
erforderliche Algorithmen und für die berechtigten Benutzer
jeweils Daten abgelegt sind, die besagen, welche Dienste bei
Empfang eines Berechtigungsnachweises benutzt werden können,
daß an die Kommunikationseinrichtung (4) mindestens eine
Vorrichtung (1, 2, 3, 11, 12, 13) zur Eingabe des
Berechtigungsnachweises angeschlossen ist, daß der Rechner
(8) über eine Schnittstelle (5) mit der
Kommunikationseinrichtung (4) und mit mindestens einer den
geschützten Dienst erbringenden Dienstleistungseinrichtung
(9, 9a, 9b, 9c, 19a) verbindbar ist und daß zu Zwecken der
Ausführung der Dienste im Rechner (8) für die berechtigten
Benutzer ferner jeweils für die Benutzung und infolge der
Benutzung der Dienste Daten speicherbar sind.
2. Einrichtung nach Anspruch 1, dadurch gekennzeichnet,
daß der Berechtigungsnachweis von einem Signal gebildet ist,
das aus einem unveränderlichen Merkmal des Benutzers
abgeleitet ist.
3. Einrichtung nach Anspruch 2, dadurch gekennzeichnet,
daß das Signal durch Abtasten eines Körpermerkmals
(Fingerabdruck, Netzhaut) abgeleitet ist.
4. Einrichtung nach Anspruch 2, dadurch gekennzeichnet,
daß das Signal aus der Sprache des Benutzers abgeleitet ist.
5. Einrichtung nach Anspruch 1, dadurch gekennzeichnet,
daß der Berechtigungsnachweis aus einer einzugebenden
Datenfolge besteht.
6. Einrichtung nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß die Übertragung von Daten
zwischen den als Endgeräten ausgebildeten Vorrichtungen (1,
2, 3, 11, 12, 13), dem Rechner (8) und der mindestens einen
Dienstleistungseinrichtung (9, 9a, 9b, 9c, 19a, 19b)
gesichert erfolgt.
7. Einrichtung nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß von den als Endgeräte
ausgebildeten Vorrichtungen (1, 2, 3, 11, 12, 13)
eingegebene Daten im Rechner (8) speicherbar sind.
8. Einrichtung nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß mehrere
Dienstleistungseinrichtungen durch Einrichtungen (4) zum
Datenaustausch verbunden sind.
9. Einrichtung nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß Daten, welche zur Ausführung der
Dienste dienen oder bei der Ausführung der Dienste
entstehen, an den als Endgeräte ausgebildeten Vorrichtungen
(1, 2, 3, 11, 12, 13) bearbeitet und miteinander verknüpft
werden können.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1995124822 DE19524822C9 (de) | 1995-07-11 | 1995-07-11 | Einrichtung zur Überprüfung der Berechtigung und zur Benutzung von geschützten Diensten |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1995124822 DE19524822C9 (de) | 1995-07-11 | 1995-07-11 | Einrichtung zur Überprüfung der Berechtigung und zur Benutzung von geschützten Diensten |
Publications (3)
Publication Number | Publication Date |
---|---|
DE19524822C1 true DE19524822C1 (de) | 1997-01-30 |
DE19524822C2 DE19524822C2 (de) | 2002-09-19 |
DE19524822C9 DE19524822C9 (de) | 2004-11-04 |
Family
ID=7766288
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE1995124822 Expired - Lifetime DE19524822C9 (de) | 1995-07-11 | 1995-07-11 | Einrichtung zur Überprüfung der Berechtigung und zur Benutzung von geschützten Diensten |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE19524822C9 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19838628A1 (de) * | 1998-08-26 | 2000-03-02 | Ibm | Erweiterte Chipkarten-Kommunikationsarchitektur und Verfahren zur Kommunikation zwischen Chipkartenanwendung und Datenträger |
DE10127865A1 (de) * | 2001-06-06 | 2002-12-12 | Siemens Ag | Verfahren und Anordnung zum Kontrollieren des Zugriffs auf Daten in Mobil-Kommunikationsnetzen |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05199221A (ja) * | 1992-01-21 | 1993-08-06 | Nec Corp | データ通信方式 |
-
1995
- 1995-07-11 DE DE1995124822 patent/DE19524822C9/de not_active Expired - Lifetime
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05199221A (ja) * | 1992-01-21 | 1993-08-06 | Nec Corp | データ通信方式 |
Non-Patent Citations (1)
Title |
---|
US-Z.: MILLER, B.: Vital signs of identity. In: IEEE Spectrum, Febr. 1994, S. 22-30 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19838628A1 (de) * | 1998-08-26 | 2000-03-02 | Ibm | Erweiterte Chipkarten-Kommunikationsarchitektur und Verfahren zur Kommunikation zwischen Chipkartenanwendung und Datenträger |
DE10127865A1 (de) * | 2001-06-06 | 2002-12-12 | Siemens Ag | Verfahren und Anordnung zum Kontrollieren des Zugriffs auf Daten in Mobil-Kommunikationsnetzen |
DE10127865C2 (de) * | 2001-06-06 | 2003-10-23 | Siemens Ag | Verfahren und Anordnung zum Kontrollieren des Zugriffs auf Daten in Mobil-Kommunikationsnetzen |
Also Published As
Publication number | Publication date |
---|---|
DE19524822C9 (de) | 2004-11-04 |
DE19524822C2 (de) | 2002-09-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69013470T2 (de) | Erfassungs-, verarbeitungs- und übertragungssystem für information und daten. | |
DE2645564C2 (de) | Automatischer Geldausgeber | |
DE69829642T2 (de) | Authentifizierungssystem mit chipkarte | |
EP1240631A1 (de) | Zahlungstransaktionsverfahren und zahlungstransaktionssystem | |
EP0159539A1 (de) | Chipkartensystem | |
WO2001069555A1 (de) | Zahlungstransaktionsverfahren und zahlungstransaktionssystem | |
DE3809795C2 (de) | ||
DE102005005378A1 (de) | Vorrichtung zur Eingabe und Übertragung von verschlüsselten Signalen | |
WO2006015573A1 (de) | Datenträger zur kontaktlosen übertragung von verschlüsselten datensignalen | |
WO2001003074A1 (de) | Vorrichtung zur inanspruchnahme von leistungen | |
DE19645937B4 (de) | Verfahren und System zum personenabhängigen Steuern einer Telekommunikations-Endeinrichtung | |
DE19524822C1 (de) | Einrichtung zur Überprüfung der Berechtigung und zur Benutzung von geschützten Diensten | |
DE10048939B4 (de) | Bedingte Unterdrückung der Überprüfung eines Karteninhabers | |
EP0029444A1 (de) | Datenübertragungssystem | |
EP1971108B1 (de) | Identifikation eines Benutzers eines Mobilterminals und Generierung einer Aktionsberechtigung | |
DE19609232A1 (de) | Verfahren und Vorrichtung zum universellen und gesicherten Zugang zu angebotenen Multimediadiensten über das Telefonnetz | |
DE19811646C2 (de) | Multifunktions-Chipkarte | |
DE19809043A1 (de) | Verfahren und Vorrichtung zum universellen und gesicherten Zugang zu Telefonnetzen | |
WO1999041714A1 (de) | Verfahren zum steuern eines informations- und datenaustausches zwischen einem mobiltelefon und einem datenübertragungsnetz | |
WO1998000802A1 (de) | Kommunikationssystem zur übertragung von buchungsbefehlen | |
DE4441413C2 (de) | Datenaustauschsystem | |
EP0203542A2 (de) | Verfahren und Anordung zum Überprüfen von Chipkarten | |
EP0203543B1 (de) | Verfahren und Anordnung zum Überprüfen von Chipkarten | |
DE29515737U1 (de) | Telekommunikationseinrichtung | |
EP0881608B1 (de) | Kartenlesegerät und Verfahren zur Auslösung eines Ereignisses in einem solchen Gerät |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8100 | Publication of the examined application without publication of unexamined application | ||
D1 | Grant (no unexamined application published) patent law 81 | ||
8363 | Opposition against the patent | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: T-MOBILE DEUTSCHLAND GMBH, 53227 BONN, DE |
|
8366 | Restricted maintained after opposition proceedings | ||
8305 | Restricted maintenance of patent after opposition | ||
D3 | Patent maintained restricted (no unexamined application published) | ||
8397 | Reprint of erroneous patent document | ||
R071 | Expiry of right |