DE19524822C2 - Einrichtung zur ]berpr}fung der Berechtigung und zur Benutzung von gesch}tzten Diensten - Google Patents
Einrichtung zur ]berpr}fung der Berechtigung und zur Benutzung von gesch}tzten DienstenInfo
- Publication number
- DE19524822C2 DE19524822C2 DE1995124822 DE19524822A DE19524822C2 DE 19524822 C2 DE19524822 C2 DE 19524822C2 DE 1995124822 DE1995124822 DE 1995124822 DE 19524822 A DE19524822 A DE 19524822A DE 19524822 C2 DE19524822 C2 DE 19524822C2
- Authority
- DE
- Germany
- Prior art keywords
- data
- service
- services
- computer
- authorization
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0866—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/363—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25866—Management of end-user data
- H04N21/25875—Management of end-user data involving end-user authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/441—Acquiring end-user identification, e.g. using personal code sent by the remote control or by inserting a card
- H04N21/4415—Acquiring end-user identification, e.g. using personal code sent by the remote control or by inserting a card using biometric characteristics of the user, e.g. by voice recognition or fingerprint scanning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/173—Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Multimedia (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Databases & Information Systems (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Human Computer Interaction (AREA)
- Computer Security & Cryptography (AREA)
- Computer Graphics (AREA)
- Finance (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
Description
Die Erfindung betrifft eine Einrichtung zur Überprü
fung der Berechtigung und zur Benutzung von ge
schützten Diensten über eine Kommunikationseinrich
tung.
Durch Anwendung von Telekommunikationsnetzen
und geeigneten Rechnern sind viele Dienste möglich,
bei denen sich der Benutzer aus Gründen der Vertrau
lichkeit oder rechtlicher Bindungen als Berechtigter
ausweisen muß. Derartige Dienste - im folgenden ge
schützte Dienste genannt - sind beispielsweise Bank
transaktionen, die Benutzung von Telekommunikations
netzen und Datenbanken, Bestellung von Waren und
Dienstleistungen und Buchung von Plätzen bei Beförde
rungsunternehmen, Bezahl-Fernsehen (Pay-TV) und in
teraktives Fernsehen.
Als Berechtigungsnachweis für derartige Dienste hat
sich die Chipkarte vielfach bewährt. Dabei kann im Ein
zelfall die Chipkarte lediglich als Mittel zur Identifika
tion dienen oder weitere Aufgaben außer der Identifika
tion übernehmen, wie beispielsweise die Speicherung
von Guthaben.
Die Verwendung von Chipkarten ist jedoch auch mit
Nachteilen verbunden. So ist es beispielsweise erforder
lich, die Chipkarte mit sich zu führen, wenn ein Dienst
beansprucht werden soll. Ein Verlust der Chipkarte
kann zu einem Mißbrauch führen, insbesondere wenn
keine weiteren Sicherheitsvorkehrungen, wie beispiels
weise eine Identifikationsnummer, zur Beanspruchung
des Dienstes erforderlich sind. Außerdem ist beim Mit
sichführen die Chipkarte verschiedenen Beanspruchun
gen ausgesetzt, so daß häufig Defekte entstehen. Ferner
ist bei den zur Zeit verfügbaren Chipkarten die Spei
cherkapazität begrenzt, so daß insbesondere eine Karte
nur eine bestimmte Anzahl von Diensten mit einer
ebenfalls begrenzten Zahl von Leistungsmerkmalen
aufnehmen kann.
Aus JP 5-199 221 A2 ist ein Verfahren bekannt, beim
Anwählen eines Host-Computers über ein Terminal zu
sätzlich zu einer Paßwortabfrage auch Fingerabdruck-
Daten des Benutzers abzufragen.
US-Z.: Miller, B.: Vital signs of identity, in IEEE Spec
trum, Febr. 1994, S. 22-30 beschreibt verschiedene bio
metrische Systeme zur Benutzeridentifikation anhand
von Körpermerkmalen wie Fingerabdruck, Augeniris,
Stimme etc.
Hierbei handelt es sich jedoch um reine Zugangskon
trollsysteme ohne die Möglichkeit einer zentralen Ko
ordinierung bzw. eines flexiblen und benutzerfreundli
chen Systemeinsatzes mit optimalem Datenschutz.
Aufgabe der vorliegenden Erfindung ist es, eine Ein
richtung zur Überprüfung der Berechtigung und zur
Benutzung von geschützten Diensten vorzuschlagen,
welche diese Nachteile vermeidet.
Diese Aufgabe wird bei der erfindungsgemäßen Ein
richtung dadurch gelöst, daß in einem Rechner zur
Überprüfung der Berechtigung erforderliche Algorith
men und für die berechtigten Benutzer jeweils Daten
abgelegt sind die besagen, welche Dienste bei Empfang
eines Berechtigungsnachweises benutzt werden kön
nen, und daß an die Kommunikationseinrichtung minde
stens eine Vorrichtung zur Eingabe des Berechtigungs
nachweises angeschlossen ist. Die erfindungsgemäße
Einrichtung ist für alte Anwendungen nutzbar, die zur
Zeit Chipkarten als Berechtigungsträger verwenden. Es
ist möglich, mit einer in der erfindungsgemäßen Einrich
tung abgelegten "virtuellen Chipkarte" eine Vielzahl
von Diensten zu benutzen, wozu ansonsten eine Viel
zahl herkömmlicher Chipkarten erforderlich wäre.
Weiter besteht die erfindungsgemäße Einrichtung
darin, daß der Rechner über eine Schnittstelleneinheit
mit der Kommunikationseinrichtung und mit
mehreren den geschützten Dienst erbringenden
Dienstleistungseinrichtungen verbindbar ist. Damit ist der
erforderliche Datenaustausch zwischen dem Rechner,
der Eingabevorrichtung über die Kommunikationsein
richtung und mehreren Dienstleistungseinrich
tungen in einfacher Weise gewährleistet.
Außer zur Überprüfung der Berechtigung kann die
erfindungsgemäße Einrichtung auch zu weiteren Funk
tionen dienen, die an sich auch mit herkömmlichen Chip
karten erfüllt werden. Dazu ist bei der erfindungsgemä
ßen Einrichtung vorgesehen, daß zu Zwecken der Aus
führung der Dienste im Rechner für die berechtigten
Benutzer ferner jeweils für die Benutzung und infolge
der Benutzung der Dienste Daten speicherbar sind. Die
ses können vom Benutzer veränderbare Daten, von bei
spielsweise Rufnummern anderer Teilnehmer, oder un
veränderbare Daten, wie beispielsweise die eigene
Funktelefonnummer, sein.
Eine andere Weiterbildung der Erfindung besteht
darin, daß Daten, welche zur Ausführung der Dienste
dienen oder bei der Ausführung der Dienste entstehen,
an den als Endgeräte ausgebildeten Vorrichtungen be
arbeitet und miteinander verknüpft werden können.
Durch die erfindungsgemäße Einrichtung kann die
Herstellung, Verteilung und Ausgabe von Chipkarten
an den Kunden entfallen, wobei neue Dienste ebenfalls
ohne Änderung der bereits existierenden Chipkarte
oder Ausgabe einer neuen Chipkarte hinzugefügt wer
den können. Ferner befinden sich sicherheitskritische
und -empfindliche Funktionen und Daten, die zur Zeit in
den Chipkarten abgelegt sind, geschützt an einem zen
tralen Ort und werden nicht beliebig gestreut.
Der Benutzer braucht seinen Berechtigungsnachweis
als Chipkarte nicht mit sich zu führen. Ferner werden
Kosten für das Individualisieren und Verteilen der Kar
ten eingespart, wobei außerdem die Umwelt entlastet
wird.
Bei der erfindungsgemäßen Einrichtung kann als
Kommunikationseinrichtung jedes allgemein zugängli
che Telekommunikationsnetz dienen, das zur Übertra
gung von Daten geeignet ist. Die Kommunikationsein
richtung kann jedoch auch eine separate Einrichtung
zur Übertragung von Daten über kürzere oder längere
Entfernungen, gegebenenfalls auch nur eine Schnittstel
le, sein.
Eine vorteilhafte Ausgestaltung besteht darin, daß
der Berechtigungsnachweis von einem Signal gebildet
ist, das aus einem unveränderlichen Merkmal des Benut
zers abgeleitet ist. Dieses kann insbesondere durch Ab
tasten eines Körpermerkmals (Fingerabdruck Netz
haut) erfolgen. Geeignete Sensoren stehen zur Verfü
gung. Der Benutzer braucht dann lediglich eine Finger
kuppe auf einen solchen Sensor zu legen und durch
wenige Tasteneingaben den gewünschten Dienst zu ak
tivieren.
Bei dieser Ausgestaltung der Erfindung kann auch
vorgesehen sein, daß das den Berechtigungsnachweis
bildende Signal aus der Sprache des Benutzers abgelei
tet ist.
Bei einer anderen vorteilhaften Ausgestaltung der er
findungsgemäßen Einrichtung ist vorgesehen, daß der
Berechtigungsnachweis aus einer einzugebenden Da
tenfolge besteht. Dabei kann die Datenfolge beliebige
alphanumerische Zeichen enthalten, die sich der Benut
zer gegebenenfalls leicht merken kann.
Vorzugsweise ist bei der Erfindung vorgesehen, daß
die Übertragung von Daten zwischen den als Endgerä
ten ausgebildeten Vorrichtungen, dem Rechner und der
mindestens einen Dienstleistungseinrichtung gesichert
erfolgt.
Eine andere Weiterbildung der Erfindung besteht
darin, daß von den als Endgeräte ausgebildeten Vorrich
tungen eingegebene Daten im Rechner speicherbar
sind. Damit können durch den Benutzer verschiedene
Daten, die eine Inanspruchnahme des Dienstes ermögli
chen oder erleichtern, vorab im Rechner abgelegt wer
den.
Manche Dienste benötigen zu ihrer Inanspruchnah
me weitere Dienste, wie beispielsweise die Belastung
eines Kontos bei Benutzung irgendeines gebühren
pflichtigen Dienstes. Dieses wird bei der erfindungsge
mäßen Einrichtung vorzugsweise dadurch ermöglicht,
daß mehrere Dienstleistungseinrichtungen durch Ein
richtungen zum Datenaustausch verbunden sind.
Ausführungsbeispiele der Erfindung sind in der
Zeichnung anhand mehrerer Figuren dargestellt und in
der nachfolgenden Beschreibung näher erläutert. Es
zeigt:
Fig. 1 ein Ausführungsbeispiel als Blockschaltbild,
Fig. 2 ein zweites Ausführungsbeispiel mit mehreren
Diensten,
Fig. 3 ein drittes Ausführungsbeispiel und
Fig. 4 ein Ablaufdiagramm zur Erläuterung der Funk
tion der erfindungsgemäßen Einrichtung.
Das Blockschaltbild gemäß Fig. 1 stellt eine von einer
großen Anzahl von möglichen Konfigurationen dar, bei
welcher drei Endgeräte 1, 2, 3, stellvertretend für belie
big viele, über ein Telekommunikationsnetz 4 und über
Schnittstellenmodule 5, 6 mit einem Rechner 8 und einer
Dienstleistungseinrichtung 9 verbindbar sind. Wegen ih
rer Funktion zur Kontrolle des Zugangs zum jeweiligen
Dienst werden das Schnittstellenmodul 5 und der Rech
ner 8 im folgenden Zugangsschnittstelle und Zugangs
rechner genannt. Das Schnittstellenmodul 6 und die
Dienstleistungseinrichtung werden mit Dienstschnitt
stelle und mit Diensteinrichtung bezeichnet. Die Dienst
einrichtung 9 wird grundsätzlich auch von einem Rech
ner ausgeführt, der beispielsweise finanzielle Transak
tionen durchführt oder Platzbuchungen bei einem Be
förderungsunternehmen vornimmt. Die lediglich sche
matisch dargestellten Endgeräte 1, 2, 3 enthalten eine
Tastatur, eine Abtasteinrichtung für Fingerabdrücke so
wie eine Anzeigevorrichtung (Display) für interaktive Be
dienung und zur Anzeige verschiedener Informationen.
Die Zugangsschnittstelle 5 und die Dienstschnittstelle 6
sind in einer Schnittstelleneinheit 7 zusammengefaßt. In
dem Zugangsrechner 8 sind für jeden registrierten Be
nutzer verschiedene Daten abgelegt.
Um einen Dienst in Anspruch zu nehmen, wählt der
Benutzer über eines der Endgeräte 1, 2, 3 und das Tele
kommunikationsnetz 4 an der Zugangsschnittstelle 5
den von ihm gewünschten Dienst aus. Er identifiziert
sich durch ein fälschungssicheres Merkmal - in diesem
Fall den Fingerabdruck. Die Zugangsschnittstelle 5
kommuniziert über geeignete Leitungen mit dem Zu
gangsrechner 8, in dem alle Berechtigungen und Daten
als virtuelle Chipkarten gespeichert sind.
Der Zugangsrechner 8 gibt nach Erhalt des Berechti
gungsnachweises und nach erfolgreicher Prüfung der
für die Benutzung des Dienstes relevanten Daten die
Benutzung des Dienstes frei. Über die Zugangsschnitt
stelle 5 und über die Dienstschnittstelle 6 wird der
Diensteinrichtung 9 die Anweisung erteilt, mit dem Be
nutzer in Verbindung zu treten und den gewählten
Dienst auszuführen. Je nach Voraussetzungen im einzel
nen kann der Zugangsrechner 8 mit der Diensteinrich
tung 9 über die Schnittstellen 5, 6, über das Telekommu
nikationsnetz 4 oder über andere Kommunikationsein
richtungen in Verbindung treten.
Über die Zugangsschnittstelle 5 kann der Benutzer
auch die ihn betreffenden Daten in der virtuellen Chip
karte auslesen und gegebenenfalls ändern (beispielswei
se Kurzrufnummern, Gebührenstand) und sie mit der
angeschlossenen Diensteinrichtung nutzen.
Bei dem Ausführungsbeispiel nach Fig. 2 sind mehre
re Diensteinrichtungen 9a, 9b, 9c vorgesehen, die über je
eine Dienstschnittstelle 6a, 6b, 6c an die Zugangsschnitt
stelle 5 angeschlossen werden können. Nach einem
Wunsch, einen angegebenen Dienst in Anspruch neh
men zu wollen, prüft der Zugangsrechner 8, ob der Tei
lenehmer für den angegebenen Dienst berechtigt ist. Ist
dieses der Fall, wird die entsprechende Dienstschnitt
stelle 6a, 6b, 6c und damit auch der entsprechende
Dienst 9a, 9b, 9c dem Teilnehmer zugänglich gemacht.
Bei dem Ausführungsbeispiel nach Fig. 3 sind die Zu
gangsschnittstellen 5 und die Dienstschnittstellen 6 je
weils in ein Endgerät 11, 12, 13 integriert. Diese sind
über je zwei Anschlüsse mit dem Telekommunikations
netz 14 verbunden, was insbesondere bei digitalen Net
zen wie ISDN und Mobilfunk in einfacher Weise in
Form von zwei logischen Kanälen möglich ist. Die End
geräte bei dem Ausführungsbeispiel nach Fig. 3 sind im
wesentlichen zur Aufstellung innerhalb von vorgegebe
nen Bereichen, wie Banken und Postniederlassungen
vorgesehen. Der Funktionsablauf bei dem Ausführungs
beispiel nach Fig. 3 ist ähnlich demjenigen bei den ande
ren Ausführungsbeispielen, wobei anhand von Fig. 3 ei
ne weitere Besonderheit erläutert wird, die in der Bean
spruchung zweier Dienste 19a und 19b besteht.
Einzelheiten der Funktion des Ausführungsbeispiels
nach Fig. 3 sind im folgenden anhand des Ablaufdia
gramms gemäß Fig. 4 näher erläutert. Dieses zeigt ver
schiedene Schritte, insbesondere den Datenfluß zwi
schen den Komponenten der Einrichtung nach Fig. 3
und dem Benutzer bei der Berechtigungsüberprüfung
(Verifikation) und bei der Beanspruchung eines Dien
stes.
In Zeile a wählt der Benutzer den gewünschten
Dienst Die dazu übertragenen Daten werden in der
Zugangsschnittstelle 5 zwischengespeichert. Im An
schluß daran gibt der Benutzer bei b das Verifikations
merkmal ein, das in seinem Endgerät in Verifikationsda
ten umgesetzt und ebenfalls zur Zugangsschnittstelle
übertragen wird (Zeile c). Die beiden zwischengespei
cherten Daten werden gemäß Zeile d von der Zugangs
schnittstelle 5 zum Zugangsrechner 8 übertragen. Dort
wird festgestellt, ob der Teilnehmer mit dem eingegebe
nen Verifikationsmerkmal zur Teilnahme an dem ausge
wählten Dienst berechtigt ist. Ist dieses der Fall, wird ein
entsprechender Datensatz von dem Zugangsrechner 8
zur Zugangsschnittstelle 5 übertragen (Zeile e). Von
dort wird dann gemäß Zeile f die Aktivierung der
Dienstschnittstelle 6 veranlaßt, worauf in Zeile g die
Kommunikation mit dem Dienst erfolgt, beispielsweise
Einbuchen in einem Mobilfunknetz. Von hier aus wird
gemäß Zeile h eine Freischaltung bis zum Endgerät
durchgeführt.
In Zeile i ist eine Kommunikation zwischen dem End
gerät und dem Zugangsrechner angedeutet, die beispielsweise
das Laden oder Bearbeiten persönlicher Da
tensätze betrifft, die im Zugangsrechner gespeichert
sind. Dieses können beispielsweise von dem Teilnehmer
gespeicherte Telefonnummern sein. Danach folgt in Zei
le k eine Interaktion zwischen dem Zugangsrechner 8
und dem von dem Teilnehmer ausgewählten Dienst 19a
mit benutzerspezifischen Daten. Im Falle des Telefon
netzes als Dienstleistungseinrichtung können hier bei
spielsweise von dem Teilnehmer durch Kurzwahl akti
vierte Rufnummern übertragen werden.
Bei 1 erfolgt die Nutzung des Dienstes, beispielsweise
die Führung eines Telefongesprächs. Es ist ferner bei
dem Ausführungsbeispiel möglich, während der Benut
zung des Dienstes oder außerhalb der Benutzung auf
Datensätze im Zugangsrechner 8 zuzugreifen. Für den
Fall, daß bei der Abrechnung des Telefongesprächs eine
Abrechnung über die "virtuelle" Chipkarte nicht er
wünscht oder nicht möglich ist, kann die Diensteinrich
tung 19a - in diesem Fall also das Telefonnetz - auf
eine weitere Dienstleistungseinrichtung 19b zurückgrei
fen, um beispielsweise Guthabenstände in einer inter
nen oder externen Bank abzufragen und von diesen
gegebenenfalls die Gebühren des Gesprächs abzubu
chen (Zeile m).
Bei n hat der Benutzer eine Beendigung des Dienstes
eingegeben, beispielsweise durch Auflegen des Hörers,
was von dem Endgerät der Dienstschnittstelle 6 signali
siert wird. Daraufhin benachrichtigt diese den Dienst
19a, der damit ebenfalls beendet wird (Zeile o).
Ein Beispiel für in dem Zugangsrechner für jeweils
einen Teilnehmer als virtuelle Chipkarte gespeicherte
Daten ist im folgenden angegeben. Dabei können die
Daten, Datenfelder und Strukturen entsprechend denje
nigen der bekannten Chipkarten abgelegt sein.
1 individuelle Verifikationsdaten des Benutzers;
2 Algorithmen zur Verifikation;
3 Einteilung in Zugangsberechtigungen;
4 kundenspezifische allgemeine Daten;
5 persönliche dienstspezifische Benutzerdaten;
6 Daten zur Zuordnung der Dienste zum jeweili gen Benutzer (z. B. Art der Verknüpfung zwischen den Diensten, Einteilung der Benutzer in Katego rien, Sicherheitsstufen u. ä.);
7 persönliche Benutzerdaten, die keinem Dienst zugeordnet sind.
2 Algorithmen zur Verifikation;
3 Einteilung in Zugangsberechtigungen;
4 kundenspezifische allgemeine Daten;
5 persönliche dienstspezifische Benutzerdaten;
6 Daten zur Zuordnung der Dienste zum jeweili gen Benutzer (z. B. Art der Verknüpfung zwischen den Diensten, Einteilung der Benutzer in Katego rien, Sicherheitsstufen u. ä.);
7 persönliche Benutzerdaten, die keinem Dienst zugeordnet sind.
Claims (8)
1. Einrichtung zur Überprüfung der Berechtigung und zur Benutzung von geschützten Dien
sten über eine Kommunikationseinrichtung,
wobei in einem Rechner (8) zur Überprüfung der Berechtigung erforderliche Algorithmen und für die berechtigten Benutzer jeweils Daten abgelegt sind, die besagen, welche Dienste bei Empfang eines Berechtigungsnachweises benutzt werden können,
wobei an die Kommunikationseinrichtung (4) mindestens eine Vorrichtung (1, 2, 3, 11, 12, 13) zur Eingabe des Berechtigungsnachweises angeschlossen ist.
wobei der Rechner (8) über eine Schnittstelle (5) mit der Kommunikationseinrichtung (4) und mit mehreren den geschützten Dienst erbringenden Dienstleistungseinrichtungen (9, 9a, 9b, 9c, 19a) verbunden ist,
wobei zu Zwecken der Ausführung der Dienste im Rechner (8) für die berechtigten Benutzer ferner jeweils für die Benutzung und infolge der Benutzung der Dienste Daten speicherbar sind und
wobei Daten, welche zur Ausführung der Dienste dienen oder bei der Ausführung der Dienste entstehen, an den als Endgeräte ausgebildeten Vorrichtungen (1, 2, 3, 11, 12, 13) bearbeitet und miteinander verknüpft werden können.
wobei in einem Rechner (8) zur Überprüfung der Berechtigung erforderliche Algorithmen und für die berechtigten Benutzer jeweils Daten abgelegt sind, die besagen, welche Dienste bei Empfang eines Berechtigungsnachweises benutzt werden können,
wobei an die Kommunikationseinrichtung (4) mindestens eine Vorrichtung (1, 2, 3, 11, 12, 13) zur Eingabe des Berechtigungsnachweises angeschlossen ist.
wobei der Rechner (8) über eine Schnittstelle (5) mit der Kommunikationseinrichtung (4) und mit mehreren den geschützten Dienst erbringenden Dienstleistungseinrichtungen (9, 9a, 9b, 9c, 19a) verbunden ist,
wobei zu Zwecken der Ausführung der Dienste im Rechner (8) für die berechtigten Benutzer ferner jeweils für die Benutzung und infolge der Benutzung der Dienste Daten speicherbar sind und
wobei Daten, welche zur Ausführung der Dienste dienen oder bei der Ausführung der Dienste entstehen, an den als Endgeräte ausgebildeten Vorrichtungen (1, 2, 3, 11, 12, 13) bearbeitet und miteinander verknüpft werden können.
2. Einrichtung nach Anspruch 1, dadurch gekenn
zeichnet, daß der Berechtigungsnachweis von ei
nem Signal gebildet ist, das aus einem unveränderli
chen Merkmal des Benutzers abgeleitet ist.
3. Einrichtung nach Anspruch 2, dadurch gekenn
zeichnet, daß das Signal durch Abtasten eines Kör
permerkmals (Fingerabdruck, Netzhaut) abgeleitet
ist.
4. Einrichtung nach Anspruch 2, dadurch gekenn
zeichnet, daß das Signal aus der Sprache des Benut
zers abgeleitet ist.
5. Einrichtung nach Anspruch 1, dadurch gekenn
zeichnet, daß der Berechtigungsnachweis aus einer
einzugebenden Datenfolge besteht.
6. Einrichtung nach einem der vorhergehenden An
sprüche, dadurch gekennzeichnet, daß die Übertra
gung von Daten zwischen den als Endgeräten aus
gebildeten Vorrichtungen (1, 2, 3, 11, 12, 13), dem
Rechner (8) und der mindestens einen Dienstlei
stungseinrichtung (9, 9a, 9b, 9c, 19a, 19b) gesichert
erfolgt.
7. Einrichtung nach einem der vorhergehenden An
sprüche, dadurch gekennzeichnet, daß von den als
Endgeräte ausgebildeten Vorrichtungen (1, 2, 3, 11,
12, 13) eingegebene Daten im Rechner (8) speicher
bar sind.
8. Einrichtung nach einem der vorhergehenden An
sprüche, dadurch gekennzeichnet, daß mehrere
Dienstleistungseinrichtungen durch Einrichtungen
(4) zum Datenaustausch verbunden sind.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1995124822 DE19524822C9 (de) | 1995-07-11 | 1995-07-11 | Einrichtung zur Überprüfung der Berechtigung und zur Benutzung von geschützten Diensten |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1995124822 DE19524822C9 (de) | 1995-07-11 | 1995-07-11 | Einrichtung zur Überprüfung der Berechtigung und zur Benutzung von geschützten Diensten |
Publications (3)
Publication Number | Publication Date |
---|---|
DE19524822C1 DE19524822C1 (de) | 1997-01-30 |
DE19524822C2 true DE19524822C2 (de) | 2002-09-19 |
DE19524822C9 DE19524822C9 (de) | 2004-11-04 |
Family
ID=7766288
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE1995124822 Expired - Lifetime DE19524822C9 (de) | 1995-07-11 | 1995-07-11 | Einrichtung zur Überprüfung der Berechtigung und zur Benutzung von geschützten Diensten |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE19524822C9 (de) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19838628A1 (de) * | 1998-08-26 | 2000-03-02 | Ibm | Erweiterte Chipkarten-Kommunikationsarchitektur und Verfahren zur Kommunikation zwischen Chipkartenanwendung und Datenträger |
DE10127865C2 (de) * | 2001-06-06 | 2003-10-23 | Siemens Ag | Verfahren und Anordnung zum Kontrollieren des Zugriffs auf Daten in Mobil-Kommunikationsnetzen |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05199221A (ja) * | 1992-01-21 | 1993-08-06 | Nec Corp | データ通信方式 |
-
1995
- 1995-07-11 DE DE1995124822 patent/DE19524822C9/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
DE19524822C1 (de) | 1997-01-30 |
DE19524822C9 (de) | 2004-11-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2645564C2 (de) | Automatischer Geldausgeber | |
DE69320900T3 (de) | IC-Karte mit hierarchischer Dateienstruktur | |
DE69829642T2 (de) | Authentifizierungssystem mit chipkarte | |
DE19903822C2 (de) | Verfahren zur Durchführung bargeldloser Zahlungen und System zur Durchführung des Verfahrens | |
EP0159539A1 (de) | Chipkartensystem | |
EP0805607B1 (de) | Verfahren zum Zugriff auf zumindest einen Teil der Daten einer Mikroprozessorkarte | |
DE3809795C2 (de) | ||
DE102005005378A1 (de) | Vorrichtung zur Eingabe und Übertragung von verschlüsselten Signalen | |
WO2001003074A1 (de) | Vorrichtung zur inanspruchnahme von leistungen | |
DE19524822C2 (de) | Einrichtung zur ]berpr}fung der Berechtigung und zur Benutzung von gesch}tzten Diensten | |
WO1980002756A1 (en) | Data transmission system | |
DE19609232A1 (de) | Verfahren und Vorrichtung zum universellen und gesicherten Zugang zu angebotenen Multimediadiensten über das Telefonnetz | |
DE19809043A1 (de) | Verfahren und Vorrichtung zum universellen und gesicherten Zugang zu Telefonnetzen | |
EP1971108A2 (de) | Identifikation eines Benutzers eines Mobilterminals und Generierung einer Aktionsberechtigung | |
DE19811646C2 (de) | Multifunktions-Chipkarte | |
EP0203542A2 (de) | Verfahren und Anordung zum Überprüfen von Chipkarten | |
DE4441413C2 (de) | Datenaustauschsystem | |
WO1998000802A1 (de) | Kommunikationssystem zur übertragung von buchungsbefehlen | |
EP0203543B1 (de) | Verfahren und Anordnung zum Überprüfen von Chipkarten | |
EP1081911B1 (de) | Verfahren und Vorrichtung zur Authentifikation für eine Vielzahl von Diensten | |
DE29515737U1 (de) | Telekommunikationseinrichtung | |
EP0881608B1 (de) | Kartenlesegerät und Verfahren zur Auslösung eines Ereignisses in einem solchen Gerät | |
WO1997049576A1 (de) | Verfahren zur überwachung der zugangsberechtigung bei einem rundfunk-empfangsgerät und rundfunkempfangsgerät | |
DE19638314A1 (de) | Digitale Chipkarte | |
DE3706954C2 (de) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8100 | Publication of the examined application without publication of unexamined application | ||
D1 | Grant (no unexamined application published) patent law 81 | ||
8363 | Opposition against the patent | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: T-MOBILE DEUTSCHLAND GMBH, 53227 BONN, DE |
|
8366 | Restricted maintained after opposition proceedings | ||
8305 | Restricted maintenance of patent after opposition | ||
D3 | Patent maintained restricted (no unexamined application published) | ||
8397 | Reprint of erroneous patent document | ||
R071 | Expiry of right |