DE19524822C2 - Einrichtung zur ]berpr}fung der Berechtigung und zur Benutzung von gesch}tzten Diensten - Google Patents

Einrichtung zur ]berpr}fung der Berechtigung und zur Benutzung von gesch}tzten Diensten

Info

Publication number
DE19524822C2
DE19524822C2 DE1995124822 DE19524822A DE19524822C2 DE 19524822 C2 DE19524822 C2 DE 19524822C2 DE 1995124822 DE1995124822 DE 1995124822 DE 19524822 A DE19524822 A DE 19524822A DE 19524822 C2 DE19524822 C2 DE 19524822C2
Authority
DE
Germany
Prior art keywords
data
service
services
computer
authorization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE1995124822
Other languages
English (en)
Other versions
DE19524822C1 (de
DE19524822C9 (de
Inventor
Stefan Potsch
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telekom Deutschland GmbH
Original Assignee
T Mobile Deutschland GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by T Mobile Deutschland GmbH filed Critical T Mobile Deutschland GmbH
Priority to DE1995124822 priority Critical patent/DE19524822C9/de
Publication of DE19524822C1 publication Critical patent/DE19524822C1/de
Application granted granted Critical
Publication of DE19524822C2 publication Critical patent/DE19524822C2/de
Publication of DE19524822C9 publication Critical patent/DE19524822C9/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25866Management of end-user data
    • H04N21/25875Management of end-user data involving end-user authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/441Acquiring end-user identification, e.g. using personal code sent by the remote control or by inserting a card
    • H04N21/4415Acquiring end-user identification, e.g. using personal code sent by the remote control or by inserting a card using biometric characteristics of the user, e.g. by voice recognition or fingerprint scanning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Databases & Information Systems (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Graphics (AREA)
  • Finance (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Description

Die Erfindung betrifft eine Einrichtung zur Überprü­ fung der Berechtigung und zur Benutzung von ge­ schützten Diensten über eine Kommunikationseinrich­ tung.
Durch Anwendung von Telekommunikationsnetzen und geeigneten Rechnern sind viele Dienste möglich, bei denen sich der Benutzer aus Gründen der Vertrau­ lichkeit oder rechtlicher Bindungen als Berechtigter ausweisen muß. Derartige Dienste - im folgenden ge­ schützte Dienste genannt - sind beispielsweise Bank­ transaktionen, die Benutzung von Telekommunikations­ netzen und Datenbanken, Bestellung von Waren und Dienstleistungen und Buchung von Plätzen bei Beförde­ rungsunternehmen, Bezahl-Fernsehen (Pay-TV) und in­ teraktives Fernsehen.
Als Berechtigungsnachweis für derartige Dienste hat sich die Chipkarte vielfach bewährt. Dabei kann im Ein­ zelfall die Chipkarte lediglich als Mittel zur Identifika­ tion dienen oder weitere Aufgaben außer der Identifika­ tion übernehmen, wie beispielsweise die Speicherung von Guthaben.
Die Verwendung von Chipkarten ist jedoch auch mit Nachteilen verbunden. So ist es beispielsweise erforder­ lich, die Chipkarte mit sich zu führen, wenn ein Dienst beansprucht werden soll. Ein Verlust der Chipkarte kann zu einem Mißbrauch führen, insbesondere wenn keine weiteren Sicherheitsvorkehrungen, wie beispiels­ weise eine Identifikationsnummer, zur Beanspruchung des Dienstes erforderlich sind. Außerdem ist beim Mit­ sichführen die Chipkarte verschiedenen Beanspruchun­ gen ausgesetzt, so daß häufig Defekte entstehen. Ferner ist bei den zur Zeit verfügbaren Chipkarten die Spei­ cherkapazität begrenzt, so daß insbesondere eine Karte nur eine bestimmte Anzahl von Diensten mit einer ebenfalls begrenzten Zahl von Leistungsmerkmalen aufnehmen kann.
Aus JP 5-199 221 A2 ist ein Verfahren bekannt, beim Anwählen eines Host-Computers über ein Terminal zu­ sätzlich zu einer Paßwortabfrage auch Fingerabdruck- Daten des Benutzers abzufragen.
US-Z.: Miller, B.: Vital signs of identity, in IEEE Spec­ trum, Febr. 1994, S. 22-30 beschreibt verschiedene bio­ metrische Systeme zur Benutzeridentifikation anhand von Körpermerkmalen wie Fingerabdruck, Augeniris, Stimme etc.
Hierbei handelt es sich jedoch um reine Zugangskon­ trollsysteme ohne die Möglichkeit einer zentralen Ko­ ordinierung bzw. eines flexiblen und benutzerfreundli­ chen Systemeinsatzes mit optimalem Datenschutz.
Aufgabe der vorliegenden Erfindung ist es, eine Ein­ richtung zur Überprüfung der Berechtigung und zur Benutzung von geschützten Diensten vorzuschlagen, welche diese Nachteile vermeidet.
Diese Aufgabe wird bei der erfindungsgemäßen Ein­ richtung dadurch gelöst, daß in einem Rechner zur Überprüfung der Berechtigung erforderliche Algorith­ men und für die berechtigten Benutzer jeweils Daten abgelegt sind die besagen, welche Dienste bei Empfang eines Berechtigungsnachweises benutzt werden kön­ nen, und daß an die Kommunikationseinrichtung minde­ stens eine Vorrichtung zur Eingabe des Berechtigungs­ nachweises angeschlossen ist. Die erfindungsgemäße Einrichtung ist für alte Anwendungen nutzbar, die zur Zeit Chipkarten als Berechtigungsträger verwenden. Es ist möglich, mit einer in der erfindungsgemäßen Einrich­ tung abgelegten "virtuellen Chipkarte" eine Vielzahl von Diensten zu benutzen, wozu ansonsten eine Viel­ zahl herkömmlicher Chipkarten erforderlich wäre.
Weiter besteht die erfindungsgemäße Einrichtung darin, daß der Rechner über eine Schnittstelleneinheit mit der Kommunikationseinrichtung und mit mehreren den geschützten Dienst erbringenden Dienstleistungseinrichtungen verbindbar ist. Damit ist der erforderliche Datenaustausch zwischen dem Rechner, der Eingabevorrichtung über die Kommunikationsein­ richtung und mehreren Dienstleistungseinrich­ tungen in einfacher Weise gewährleistet.
Außer zur Überprüfung der Berechtigung kann die erfindungsgemäße Einrichtung auch zu weiteren Funk­ tionen dienen, die an sich auch mit herkömmlichen Chip­ karten erfüllt werden. Dazu ist bei der erfindungsgemä­ ßen Einrichtung vorgesehen, daß zu Zwecken der Aus­ führung der Dienste im Rechner für die berechtigten Benutzer ferner jeweils für die Benutzung und infolge der Benutzung der Dienste Daten speicherbar sind. Die­ ses können vom Benutzer veränderbare Daten, von bei­ spielsweise Rufnummern anderer Teilnehmer, oder un­ veränderbare Daten, wie beispielsweise die eigene Funktelefonnummer, sein.
Eine andere Weiterbildung der Erfindung besteht darin, daß Daten, welche zur Ausführung der Dienste dienen oder bei der Ausführung der Dienste entstehen, an den als Endgeräte ausgebildeten Vorrichtungen be­ arbeitet und miteinander verknüpft werden können.
Durch die erfindungsgemäße Einrichtung kann die Herstellung, Verteilung und Ausgabe von Chipkarten an den Kunden entfallen, wobei neue Dienste ebenfalls ohne Änderung der bereits existierenden Chipkarte oder Ausgabe einer neuen Chipkarte hinzugefügt wer­ den können. Ferner befinden sich sicherheitskritische und -empfindliche Funktionen und Daten, die zur Zeit in den Chipkarten abgelegt sind, geschützt an einem zen­ tralen Ort und werden nicht beliebig gestreut.
Der Benutzer braucht seinen Berechtigungsnachweis als Chipkarte nicht mit sich zu führen. Ferner werden Kosten für das Individualisieren und Verteilen der Kar­ ten eingespart, wobei außerdem die Umwelt entlastet wird.
Bei der erfindungsgemäßen Einrichtung kann als Kommunikationseinrichtung jedes allgemein zugängli­ che Telekommunikationsnetz dienen, das zur Übertra­ gung von Daten geeignet ist. Die Kommunikationsein­ richtung kann jedoch auch eine separate Einrichtung zur Übertragung von Daten über kürzere oder längere Entfernungen, gegebenenfalls auch nur eine Schnittstel­ le, sein.
Eine vorteilhafte Ausgestaltung besteht darin, daß der Berechtigungsnachweis von einem Signal gebildet ist, das aus einem unveränderlichen Merkmal des Benut­ zers abgeleitet ist. Dieses kann insbesondere durch Ab­ tasten eines Körpermerkmals (Fingerabdruck Netz­ haut) erfolgen. Geeignete Sensoren stehen zur Verfü­ gung. Der Benutzer braucht dann lediglich eine Finger­ kuppe auf einen solchen Sensor zu legen und durch wenige Tasteneingaben den gewünschten Dienst zu ak­ tivieren.
Bei dieser Ausgestaltung der Erfindung kann auch vorgesehen sein, daß das den Berechtigungsnachweis bildende Signal aus der Sprache des Benutzers abgelei­ tet ist.
Bei einer anderen vorteilhaften Ausgestaltung der er­ findungsgemäßen Einrichtung ist vorgesehen, daß der Berechtigungsnachweis aus einer einzugebenden Da­ tenfolge besteht. Dabei kann die Datenfolge beliebige alphanumerische Zeichen enthalten, die sich der Benut­ zer gegebenenfalls leicht merken kann.
Vorzugsweise ist bei der Erfindung vorgesehen, daß die Übertragung von Daten zwischen den als Endgerä­ ten ausgebildeten Vorrichtungen, dem Rechner und der mindestens einen Dienstleistungseinrichtung gesichert erfolgt.
Eine andere Weiterbildung der Erfindung besteht darin, daß von den als Endgeräte ausgebildeten Vorrich­ tungen eingegebene Daten im Rechner speicherbar sind. Damit können durch den Benutzer verschiedene Daten, die eine Inanspruchnahme des Dienstes ermögli­ chen oder erleichtern, vorab im Rechner abgelegt wer­ den.
Manche Dienste benötigen zu ihrer Inanspruchnah­ me weitere Dienste, wie beispielsweise die Belastung eines Kontos bei Benutzung irgendeines gebühren­ pflichtigen Dienstes. Dieses wird bei der erfindungsge­ mäßen Einrichtung vorzugsweise dadurch ermöglicht, daß mehrere Dienstleistungseinrichtungen durch Ein­ richtungen zum Datenaustausch verbunden sind.
Ausführungsbeispiele der Erfindung sind in der Zeichnung anhand mehrerer Figuren dargestellt und in der nachfolgenden Beschreibung näher erläutert. Es zeigt:
Fig. 1 ein Ausführungsbeispiel als Blockschaltbild,
Fig. 2 ein zweites Ausführungsbeispiel mit mehreren Diensten,
Fig. 3 ein drittes Ausführungsbeispiel und
Fig. 4 ein Ablaufdiagramm zur Erläuterung der Funk­ tion der erfindungsgemäßen Einrichtung.
Das Blockschaltbild gemäß Fig. 1 stellt eine von einer großen Anzahl von möglichen Konfigurationen dar, bei welcher drei Endgeräte 1, 2, 3, stellvertretend für belie­ big viele, über ein Telekommunikationsnetz 4 und über Schnittstellenmodule 5, 6 mit einem Rechner 8 und einer Dienstleistungseinrichtung 9 verbindbar sind. Wegen ih­ rer Funktion zur Kontrolle des Zugangs zum jeweiligen Dienst werden das Schnittstellenmodul 5 und der Rech­ ner 8 im folgenden Zugangsschnittstelle und Zugangs­ rechner genannt. Das Schnittstellenmodul 6 und die Dienstleistungseinrichtung werden mit Dienstschnitt­ stelle und mit Diensteinrichtung bezeichnet. Die Dienst­ einrichtung 9 wird grundsätzlich auch von einem Rech­ ner ausgeführt, der beispielsweise finanzielle Transak­ tionen durchführt oder Platzbuchungen bei einem Be­ förderungsunternehmen vornimmt. Die lediglich sche­ matisch dargestellten Endgeräte 1, 2, 3 enthalten eine Tastatur, eine Abtasteinrichtung für Fingerabdrücke so­ wie eine Anzeigevorrichtung (Display) für interaktive Be­ dienung und zur Anzeige verschiedener Informationen. Die Zugangsschnittstelle 5 und die Dienstschnittstelle 6 sind in einer Schnittstelleneinheit 7 zusammengefaßt. In dem Zugangsrechner 8 sind für jeden registrierten Be­ nutzer verschiedene Daten abgelegt.
Um einen Dienst in Anspruch zu nehmen, wählt der Benutzer über eines der Endgeräte 1, 2, 3 und das Tele­ kommunikationsnetz 4 an der Zugangsschnittstelle 5 den von ihm gewünschten Dienst aus. Er identifiziert sich durch ein fälschungssicheres Merkmal - in diesem Fall den Fingerabdruck. Die Zugangsschnittstelle 5 kommuniziert über geeignete Leitungen mit dem Zu­ gangsrechner 8, in dem alle Berechtigungen und Daten als virtuelle Chipkarten gespeichert sind.
Der Zugangsrechner 8 gibt nach Erhalt des Berechti­ gungsnachweises und nach erfolgreicher Prüfung der für die Benutzung des Dienstes relevanten Daten die Benutzung des Dienstes frei. Über die Zugangsschnitt­ stelle 5 und über die Dienstschnittstelle 6 wird der Diensteinrichtung 9 die Anweisung erteilt, mit dem Be­ nutzer in Verbindung zu treten und den gewählten Dienst auszuführen. Je nach Voraussetzungen im einzel­ nen kann der Zugangsrechner 8 mit der Diensteinrich­ tung 9 über die Schnittstellen 5, 6, über das Telekommu­ nikationsnetz 4 oder über andere Kommunikationsein­ richtungen in Verbindung treten.
Über die Zugangsschnittstelle 5 kann der Benutzer auch die ihn betreffenden Daten in der virtuellen Chip­ karte auslesen und gegebenenfalls ändern (beispielswei­ se Kurzrufnummern, Gebührenstand) und sie mit der angeschlossenen Diensteinrichtung nutzen.
Bei dem Ausführungsbeispiel nach Fig. 2 sind mehre­ re Diensteinrichtungen 9a, 9b, 9c vorgesehen, die über je eine Dienstschnittstelle 6a, 6b, 6c an die Zugangsschnitt­ stelle 5 angeschlossen werden können. Nach einem Wunsch, einen angegebenen Dienst in Anspruch neh­ men zu wollen, prüft der Zugangsrechner 8, ob der Tei­ lenehmer für den angegebenen Dienst berechtigt ist. Ist dieses der Fall, wird die entsprechende Dienstschnitt­ stelle 6a, 6b, 6c und damit auch der entsprechende Dienst 9a, 9b, 9c dem Teilnehmer zugänglich gemacht.
Bei dem Ausführungsbeispiel nach Fig. 3 sind die Zu­ gangsschnittstellen 5 und die Dienstschnittstellen 6 je­ weils in ein Endgerät 11, 12, 13 integriert. Diese sind über je zwei Anschlüsse mit dem Telekommunikations­ netz 14 verbunden, was insbesondere bei digitalen Net­ zen wie ISDN und Mobilfunk in einfacher Weise in Form von zwei logischen Kanälen möglich ist. Die End­ geräte bei dem Ausführungsbeispiel nach Fig. 3 sind im wesentlichen zur Aufstellung innerhalb von vorgegebe­ nen Bereichen, wie Banken und Postniederlassungen vorgesehen. Der Funktionsablauf bei dem Ausführungs­ beispiel nach Fig. 3 ist ähnlich demjenigen bei den ande­ ren Ausführungsbeispielen, wobei anhand von Fig. 3 ei­ ne weitere Besonderheit erläutert wird, die in der Bean­ spruchung zweier Dienste 19a und 19b besteht.
Einzelheiten der Funktion des Ausführungsbeispiels nach Fig. 3 sind im folgenden anhand des Ablaufdia­ gramms gemäß Fig. 4 näher erläutert. Dieses zeigt ver­ schiedene Schritte, insbesondere den Datenfluß zwi­ schen den Komponenten der Einrichtung nach Fig. 3 und dem Benutzer bei der Berechtigungsüberprüfung (Verifikation) und bei der Beanspruchung eines Dien­ stes.
In Zeile a wählt der Benutzer den gewünschten Dienst Die dazu übertragenen Daten werden in der Zugangsschnittstelle 5 zwischengespeichert. Im An­ schluß daran gibt der Benutzer bei b das Verifikations­ merkmal ein, das in seinem Endgerät in Verifikationsda­ ten umgesetzt und ebenfalls zur Zugangsschnittstelle übertragen wird (Zeile c). Die beiden zwischengespei­ cherten Daten werden gemäß Zeile d von der Zugangs­ schnittstelle 5 zum Zugangsrechner 8 übertragen. Dort wird festgestellt, ob der Teilnehmer mit dem eingegebe­ nen Verifikationsmerkmal zur Teilnahme an dem ausge­ wählten Dienst berechtigt ist. Ist dieses der Fall, wird ein entsprechender Datensatz von dem Zugangsrechner 8 zur Zugangsschnittstelle 5 übertragen (Zeile e). Von dort wird dann gemäß Zeile f die Aktivierung der Dienstschnittstelle 6 veranlaßt, worauf in Zeile g die Kommunikation mit dem Dienst erfolgt, beispielsweise Einbuchen in einem Mobilfunknetz. Von hier aus wird gemäß Zeile h eine Freischaltung bis zum Endgerät durchgeführt.
In Zeile i ist eine Kommunikation zwischen dem End­ gerät und dem Zugangsrechner angedeutet, die beispielsweise das Laden oder Bearbeiten persönlicher Da­ tensätze betrifft, die im Zugangsrechner gespeichert sind. Dieses können beispielsweise von dem Teilnehmer gespeicherte Telefonnummern sein. Danach folgt in Zei­ le k eine Interaktion zwischen dem Zugangsrechner 8 und dem von dem Teilnehmer ausgewählten Dienst 19a mit benutzerspezifischen Daten. Im Falle des Telefon­ netzes als Dienstleistungseinrichtung können hier bei­ spielsweise von dem Teilnehmer durch Kurzwahl akti­ vierte Rufnummern übertragen werden.
Bei 1 erfolgt die Nutzung des Dienstes, beispielsweise die Führung eines Telefongesprächs. Es ist ferner bei dem Ausführungsbeispiel möglich, während der Benut­ zung des Dienstes oder außerhalb der Benutzung auf Datensätze im Zugangsrechner 8 zuzugreifen. Für den Fall, daß bei der Abrechnung des Telefongesprächs eine Abrechnung über die "virtuelle" Chipkarte nicht er­ wünscht oder nicht möglich ist, kann die Diensteinrich­ tung 19a - in diesem Fall also das Telefonnetz - auf eine weitere Dienstleistungseinrichtung 19b zurückgrei­ fen, um beispielsweise Guthabenstände in einer inter­ nen oder externen Bank abzufragen und von diesen gegebenenfalls die Gebühren des Gesprächs abzubu­ chen (Zeile m).
Bei n hat der Benutzer eine Beendigung des Dienstes eingegeben, beispielsweise durch Auflegen des Hörers, was von dem Endgerät der Dienstschnittstelle 6 signali­ siert wird. Daraufhin benachrichtigt diese den Dienst 19a, der damit ebenfalls beendet wird (Zeile o).
Ein Beispiel für in dem Zugangsrechner für jeweils einen Teilnehmer als virtuelle Chipkarte gespeicherte Daten ist im folgenden angegeben. Dabei können die Daten, Datenfelder und Strukturen entsprechend denje­ nigen der bekannten Chipkarten abgelegt sein. 1 individuelle Verifikationsdaten des Benutzers;
2 Algorithmen zur Verifikation;
3 Einteilung in Zugangsberechtigungen;
4 kundenspezifische allgemeine Daten;
5 persönliche dienstspezifische Benutzerdaten;
6 Daten zur Zuordnung der Dienste zum jeweili­ gen Benutzer (z. B. Art der Verknüpfung zwischen den Diensten, Einteilung der Benutzer in Katego­ rien, Sicherheitsstufen u. ä.);
7 persönliche Benutzerdaten, die keinem Dienst zugeordnet sind.

Claims (8)

1. Einrichtung zur Überprüfung der Berechtigung und zur Benutzung von geschützten Dien­ sten über eine Kommunikationseinrichtung,
wobei in einem Rechner (8) zur Überprüfung der Berechtigung erforderliche Algorithmen und für die berechtigten Benutzer jeweils Daten abgelegt sind, die besagen, welche Dienste bei Empfang eines Berechtigungsnachweises benutzt werden können,
wobei an die Kommunikationseinrichtung (4) mindestens eine Vorrichtung (1, 2, 3, 11, 12, 13) zur Eingabe des Berechtigungsnachweises angeschlossen ist.
wobei der Rechner (8) über eine Schnittstelle (5) mit der Kommunikationseinrichtung (4) und mit mehreren den geschützten Dienst erbringenden Dienstleistungseinrichtungen (9, 9a, 9b, 9c, 19a) verbunden ist,
wobei zu Zwecken der Ausführung der Dienste im Rechner (8) für die berechtigten Benutzer ferner jeweils für die Benutzung und infolge der Benutzung der Dienste Daten speicherbar sind und
wobei Daten, welche zur Ausführung der Dienste dienen oder bei der Ausführung der Dienste entstehen, an den als Endgeräte ausgebildeten Vorrichtungen (1, 2, 3, 11, 12, 13) bearbeitet und miteinander verknüpft werden können.
2. Einrichtung nach Anspruch 1, dadurch gekenn­ zeichnet, daß der Berechtigungsnachweis von ei­ nem Signal gebildet ist, das aus einem unveränderli­ chen Merkmal des Benutzers abgeleitet ist.
3. Einrichtung nach Anspruch 2, dadurch gekenn­ zeichnet, daß das Signal durch Abtasten eines Kör­ permerkmals (Fingerabdruck, Netzhaut) abgeleitet ist.
4. Einrichtung nach Anspruch 2, dadurch gekenn­ zeichnet, daß das Signal aus der Sprache des Benut­ zers abgeleitet ist.
5. Einrichtung nach Anspruch 1, dadurch gekenn­ zeichnet, daß der Berechtigungsnachweis aus einer einzugebenden Datenfolge besteht.
6. Einrichtung nach einem der vorhergehenden An­ sprüche, dadurch gekennzeichnet, daß die Übertra­ gung von Daten zwischen den als Endgeräten aus­ gebildeten Vorrichtungen (1, 2, 3, 11, 12, 13), dem Rechner (8) und der mindestens einen Dienstlei­ stungseinrichtung (9, 9a, 9b, 9c, 19a, 19b) gesichert erfolgt.
7. Einrichtung nach einem der vorhergehenden An­ sprüche, dadurch gekennzeichnet, daß von den als Endgeräte ausgebildeten Vorrichtungen (1, 2, 3, 11, 12, 13) eingegebene Daten im Rechner (8) speicher­ bar sind.
8. Einrichtung nach einem der vorhergehenden An­ sprüche, dadurch gekennzeichnet, daß mehrere Dienstleistungseinrichtungen durch Einrichtungen (4) zum Datenaustausch verbunden sind.
DE1995124822 1995-07-11 1995-07-11 Einrichtung zur Überprüfung der Berechtigung und zur Benutzung von geschützten Diensten Expired - Lifetime DE19524822C9 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE1995124822 DE19524822C9 (de) 1995-07-11 1995-07-11 Einrichtung zur Überprüfung der Berechtigung und zur Benutzung von geschützten Diensten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE1995124822 DE19524822C9 (de) 1995-07-11 1995-07-11 Einrichtung zur Überprüfung der Berechtigung und zur Benutzung von geschützten Diensten

Publications (3)

Publication Number Publication Date
DE19524822C1 DE19524822C1 (de) 1997-01-30
DE19524822C2 true DE19524822C2 (de) 2002-09-19
DE19524822C9 DE19524822C9 (de) 2004-11-04

Family

ID=7766288

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1995124822 Expired - Lifetime DE19524822C9 (de) 1995-07-11 1995-07-11 Einrichtung zur Überprüfung der Berechtigung und zur Benutzung von geschützten Diensten

Country Status (1)

Country Link
DE (1) DE19524822C9 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19838628A1 (de) * 1998-08-26 2000-03-02 Ibm Erweiterte Chipkarten-Kommunikationsarchitektur und Verfahren zur Kommunikation zwischen Chipkartenanwendung und Datenträger
DE10127865C2 (de) * 2001-06-06 2003-10-23 Siemens Ag Verfahren und Anordnung zum Kontrollieren des Zugriffs auf Daten in Mobil-Kommunikationsnetzen

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05199221A (ja) * 1992-01-21 1993-08-06 Nec Corp データ通信方式

Also Published As

Publication number Publication date
DE19524822C1 (de) 1997-01-30
DE19524822C9 (de) 2004-11-04

Similar Documents

Publication Publication Date Title
DE2645564C2 (de) Automatischer Geldausgeber
DE69320900T3 (de) IC-Karte mit hierarchischer Dateienstruktur
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE19903822C2 (de) Verfahren zur Durchführung bargeldloser Zahlungen und System zur Durchführung des Verfahrens
EP0159539A1 (de) Chipkartensystem
EP0805607B1 (de) Verfahren zum Zugriff auf zumindest einen Teil der Daten einer Mikroprozessorkarte
DE3809795C2 (de)
DE102005005378A1 (de) Vorrichtung zur Eingabe und Übertragung von verschlüsselten Signalen
WO2001003074A1 (de) Vorrichtung zur inanspruchnahme von leistungen
DE19524822C2 (de) Einrichtung zur ]berpr}fung der Berechtigung und zur Benutzung von gesch}tzten Diensten
WO1980002756A1 (en) Data transmission system
DE19609232A1 (de) Verfahren und Vorrichtung zum universellen und gesicherten Zugang zu angebotenen Multimediadiensten über das Telefonnetz
DE19809043A1 (de) Verfahren und Vorrichtung zum universellen und gesicherten Zugang zu Telefonnetzen
EP1971108A2 (de) Identifikation eines Benutzers eines Mobilterminals und Generierung einer Aktionsberechtigung
DE19811646C2 (de) Multifunktions-Chipkarte
EP0203542A2 (de) Verfahren und Anordung zum Überprüfen von Chipkarten
DE4441413C2 (de) Datenaustauschsystem
WO1998000802A1 (de) Kommunikationssystem zur übertragung von buchungsbefehlen
EP0203543B1 (de) Verfahren und Anordnung zum Überprüfen von Chipkarten
EP1081911B1 (de) Verfahren und Vorrichtung zur Authentifikation für eine Vielzahl von Diensten
DE29515737U1 (de) Telekommunikationseinrichtung
EP0881608B1 (de) Kartenlesegerät und Verfahren zur Auslösung eines Ereignisses in einem solchen Gerät
WO1997049576A1 (de) Verfahren zur überwachung der zugangsberechtigung bei einem rundfunk-empfangsgerät und rundfunkempfangsgerät
DE19638314A1 (de) Digitale Chipkarte
DE3706954C2 (de)

Legal Events

Date Code Title Description
8100 Publication of the examined application without publication of unexamined application
D1 Grant (no unexamined application published) patent law 81
8363 Opposition against the patent
8327 Change in the person/name/address of the patent owner

Owner name: T-MOBILE DEUTSCHLAND GMBH, 53227 BONN, DE

8366 Restricted maintained after opposition proceedings
8305 Restricted maintenance of patent after opposition
D3 Patent maintained restricted (no unexamined application published)
8397 Reprint of erroneous patent document
R071 Expiry of right