-
Die
Erfindung betrifft eine Einrichtung zur Überprüfung der Berechtigung und zur
Benutzung von geschützten
Diensten über
eine Kommunikationseinrichtung.
-
Durch
Anwendung von Telekommunikationsnetzen und geeigneten Rechnern sind
viele Dienste möglich,
bei denen sich der Benutzer aus Gründen der Vertraulichkeit oder
rechtlicher Bindungen als Berechtigter ausweisen muß. Derartige
Dienste – im
folgenden geschützte
Dienste genannt – sind
beispielsweise Banktransaktionen, die Benutzung von Telekommunikationsnetzen
und Datenbanken, Bestellung von Waren und Dienstleistungen und Buchung von
Plätzen
bei Beförderungsunternehmen,
Bezahl-Fernsehen (Pay-TV und interaktives Fernsehen.
-
Als
Berechtigungsnachweis für
derartige Dienste hat sich die Chipkarte vielfach bewährt. Dabei
kann im Einzelfall die Chipkarte lediglich als Mittel zur Identifikation
dienen oder weitere Aufgaben außer
der Identifikation übernehmen,
wie beispielsweise die Speicherung von Guthaben.
-
Die
Verwendung von Chipkarten ist jedoch auch mit Nachteilen verbunden.
So ist es beispielsweise erforderlich., die Chipkarte mit sich zu
führen, wenn
ein Dienst beansprucht werden soll. Ein Verlust der Chipkarte kann
zu einem Mißbrauch
führen,
insbesondere wenn keine weiteren Sicherheitsvorkehrungen, wie beispielsweise
eine Identifikationsnummer, zur Beanspruchung des Dienstes erforderlich sind.
Außerdem
ist beim Mitsichführen
die Chipkarte verschiedenen Beanspruchungen ausgesetzt, so daß häufig Defekte
entstehen. Ferner ist bei den zur Zeit verfügbaren Chipkarten die Speicherkapazität begrenzt,
so daß insbesondere
eine Karte nur eine bestimmte Anzahl von Diensten mit einer ebenfalls, begrenzten
Zahl von Leistungsmerkmalen aufnehmen kann.
-
Aus
JP 5-199 221 A2 ist
ein Verfahren bekannt, beim Anwählen
eines Host-Computers über ein
Terminal zusätzlich
zu einer Paßwortabfrage auch
Fingerabdruck-Daten des Benutzers abzufragen.
-
US-Z.:
Miller, B.:Vital signs of identity, in IEEE Spectrum, Febr. 1994,
S. 22 – 30
beschreibt verschiedene biometrische Systeme zur Benutzeridentifikation
anhand von Körpermerkmalen
wie Fingerabdruck, Augeniris, Stimme etc.
-
Hierbei
handelt es sich jedoch um reine Zugangskontrollsysteme. ohne die
Möglichkeit
einer zentralen Koordinierung bzw. eines flexiblen und benutzerfreundlichen
Systemeinsatzes mit optimalem Datenschutz.
-
Aufgabe
der vorliegenden Erfindung ist es, eine Einrichtung zur Überprüfung der
Berechtigung und zur Benutzung von geschützten Diensten vorzuschlagen,
welche diese Nachteile vermeidet.
-
Diese
Aufgabe wird bei der erfindungsgemäßen Einrichtung dadurch gelöst, daß in einem
Rechner zur Überprüfung der
Berechtigung erforderliche Algorithmen und für die berechtigten Benutzer
jeweils Daten abgelegt sind, die besagen, welche Dienste bei Empfang
eines Berechtigungsnachweises benutzt werden können, und daß an die
Kommunikationseinrichtung mindestens eine Vorrichtung zur Eingabe
des Berechtigungsnachweises angeschlossen ist. Die erfindungsgemäße Einrichtung
ist für
alle Anwendungen nutzbar, die zur Zeit Chipkarten als Berechtigungsträger verwenden.
Es ist möglich,
mit einer in der erfindungsgemäßen Einrichtung
abgelegten "virtuellen
Chipkarte" eine
Vielzahl von Diensten zu benutzen, wozu ansonsten eine Vielzahl
herkömmlicher
Chipkarten erforderlich wäre.
-
Weiter
besteht die erfindungsgemäße Einrichtung
darin, daß der
Rechner über
eine Schnittstelleneinheit mit der Kommunikationseinrichtung und
mit mehreren den geschützten
Dienst erbringenden Dienstleistungseinrichtungen verbindbar ist.
Damit ist der erforderliche Datenaustausch zwischen dem Rechner,
der Eingabevorrichtung über
die Kommunikationseinrichtun und mehreren Dienstleistungseinrichtunen
in einfacher Weise gewährleistet.
-
Außer zur Überprüfung der
Berechtigung kann die erfindungsgemäße Einrichtung auch zu weiteren
Funktionen dienen, die an sich auch mit herkömmlichen Chipkarten erfüllt werden.
Dazu ist bei der erfindungsgemäßen Einrichtung
vorgesehen, daß zu
Zwecken der Ausführung
der Dienste im Rechner für
die berechtigten Benutzer ferner jeweils für die Benutzung und infolge
der Benutzung der Dienste Daten speicherbar sind. Dieses können vom Benutzer
veränderbare
Daten, von beispielsweise Rufnummern anderer Teilnehmer, oder unveränderbare
Daten, wie beispielsweise die eigene Funktelefonnummer, sein.
-
Eine
andere Weiterbildung der Erfindung besteht darin, daß Daten,
welche zur Ausführung
der Dienste dienen oder bei der Ausführung der Dienste entstehen,
an den als Endgeräte
ausgebildeten Vorrichtungen bearbeitet und miteinander verknüpft werden
können.
-
Durch
die erfindungsgemäße Einrichtung kann
die Herstellung, Verteilung und Ausgabe von Chipkarten an den Kunden
entfallen, wobei neue Dienste ebenfalls ohne Änderung der bereits existierenden
Chipkarte oder Ausgabe einer neuen Chipkarte hinzugefügt werden
können.
Ferner befinden sich sicherheitskritische und -empfindliche Funktionen
und Daten, die zur Zeit in den Chipkarten abgelegt sind, geschützt an einem
zentralen Ort und werden nicht beliebig gestreut.
-
Der
Benutzer braucht seinen Berechtigungsnachweis als Chipkarte nicht
mit sich zu führen.
Ferner werden Kosten für
das Individualisieren und Verteilen der Karten eingespart, wobei
außerdem
die Umwelt entlastet wird.
-
Bei
der erfindungsgemäßen Einrichtung kann
als Kommunikationseinrichtung jedes allgemein zugängliche
Telekommunikationsnetz dienen, das zur Übertragung von Daten geeignet
ist. Die Kommunikationseinrichtung kann jedoch auch eine separate Einrichtung
zur Übertragung
von Daten über
kürzere oder
längere
Entfernungen, gegebenenfalls auch nur eine Schnittstelle, sein.
-
Eine
vorteilhafte Ausgestaltung besteht darin, daß der Berechtigungsnachweis
von einem Signal gebildet ist, das aus einem unveränderlichen Merkmal
des Benutzers abgeleitet ist. Dieses kann insbesondere durch Abtasten
eines Körpermerkmals (Fingerabdruck,
Netzhaut) erfolgen. Geeignete Sensoren stehen zur Verfügung. Der
Benutzer braucht dann lediglich eine Fingerkuppe auf einen solchen Sensor
zu legen und durch wenige Tasteneingaben den gewünschten Dienst zu aktivieren.
-
Bei
dieser Ausgestaltung der Erfindung kann auch vorgesehen sein, daß das den
Berechtigungsnachweis bildende Signal aus der Sprache des Benutzers
abgeleitet ist.
-
Bei
einer anderen vorteilhaften Ausgestaltung der erfindungsgemäßen Einrichtung
ist vorgesehen, daß der
Berechtigungsnachweis aus einer einzugebenden Datenfolge besteht.
Dabei kann die Datenfolge beliebige alpha-numerische Zeichen enthalten,
die sich der Benutzer gegebenenfalls leicht merken kann.
-
Vorzugsweise
ist bei der Erfindung vorgesehen, daß die Übertragung von Daten zwischen
den als Endgeräten
ausgebildeten Vorrichtungen, dem Rechner und der mindestens einen
Dienstleistungseinrichtung gesichert erfolgt.
-
Eine
andere Weiterbildung der Erfindung besteht darin, daß von den
als Endgeräte
ausgebildeten Vorrichtungen eingegebene Daten im Rechner speicherbar
sind. Damit können
durch den Benutzer verschiedene Daten, die eine Inanspruchnahme
des Dienstes ermöglichen
oder erleichtern, vorab im Rechner abgelegt werden.
-
Manche
Dienste benötigen
zu ihrer Inanspruchnahme weitere Dienste, wie beispielsweise die
Belastung eines Kontos bei Benutzung irgendeines gebührenpflichtigen
Dienstes. Dieses wird bei der erfindungsgemäßen Einrichtung vorzugsweise dadurch
ermöglicht,
daß mehrere
Dienstleistungseinrichtungen durch Einrichtungen zum Datenaustausch verbunden
sind.
-
Ausführungsbeispiele
der Erfindung sind in der Zeichnung anhand mehrerer Figuren dargestellt und
in der nachfolgenden Beschreibung näher erläutert. Es zeigt:
-
1 ein Ausführungsbeispiel
als Blockschaltbild,
-
2 ein zweites Ausführungsbeispiel
mit mehreren Diensten,
-
3 ein drittes Ausführungsbeispiel
und
-
4 ein Ablaufdiagramm zur
Erläuterung der
Funktion der erfindungsgemäßen Einrichtung.
-
Das
Blockschaltbild gemäß 1 stellt eine von einer
großen
Anzahl von möglichen
Konfigurationen dar, bei welcher drei Endgeräte 1, 2, 3,
stellvertretend für
beliebig viele, über
ein Telekommunikationsnetz 4 und über Schnittstellenmodule 5, 6 mit
einem Rechner 8 und einer Dienstleistungseinrichtung 9 verbindbar
sind. Wegen ihrer Funktion zur Kontrolle des Zugangs zum jeweiligen
Dienst werden das Schnittstellenmodul 5 und der Rechner
8 im folgenden Zugangsschnittstelle und Zugangsrechner genannt.
Das Schnittstellenmodul 6 und die Dienstleistungseinrichtung
werden mit Dienstschnittstelle und mit Diensteinrichtung bezeichnet.
Die Diensteinrichtung 9 wird grundsätzlich auch von einem Rechner ausgeführt, der
beispielsweise finanzielle Transaktionen durchführt oder Platzbuchungen bei
einem Beförderungsunternehmen
vornimmt. Die lediglich schematisch dargestellten Endgeräte 1, 2, 3 enthalten
eine Tastatur, eine Abtasteinrichtung für Fingerabdrücke sowie
eine Anzeigevorrichtung (Display) für interaktive Bedienung und
zur Anzeige verschiedener Informationen. Die Zugangsschnittstelle 5 und die
Dienstschnittstelle 6 sind in einer Schnittstelleneinheit 7 zusammengefaßt. In dem
Zugangsrechner 8 sind für
jeden registrierten Benutzer verschiedene Daten abgelegt.
-
Um
einen Dienst in Anspruch zu nehmen, wählt der Benutzer über eines
der Endgeräte 1, 2, 3 und
das Telekommunikationsnetz 4 an der Zugangsschnittstelle 5 den
von ihm gewünschten
Dienst aus. Er identifiziert sich durch ein fälschungssicheres Merkmal – in diesem
Fall den Fingerabdruck. Die Zugangsschnittstelle 5 kommuniziert über geeignete Leitungen
mit dem Zugangsrechner 8, in dem alle Berechtigungen und
Daten als virtuelle Chipkarten gespeichert sind.
-
Der
Zugangsrechner 8 gibt nach Erhalt des Berechtigungsnachweises
und nach erfolgreicher Prüfung
der für
die Benutzung des Dienstes relevanten Daten die Benutzung des Dienstes
frei. Über
die Zugangsschnittstelle 5 und über die Dienstschnittstelle 6 wird
der Diensteinrichtung 9 die Anweisung erteilt, mit dem
Benutzer in Verbindung zu treten und den gewählten Dienst auszuführen. Je
nach Voraussetzungen im einzelnen kann der Zugangsrechner 8 mit
der Diensteinrichtung 9 über die Schnittstellen 5, 6, über das
Telekommunikationsnetz 4 oder über andere Kommunikationseinrichtungen
in Verbindung treten.
-
Über die
Zugangsschnittstelle 5 kann der Benutzer auch die ihn betreffenden
Daten in der virtuellen Chipkarte auslesen und gegebenenfalls ändern (beispielsweise
Kurzrufnummern, Gebührenstand) und
sie mit der angeschlossenen Diensteinrichtung nutzen.
-
Bei
dem Ausführungsbeispiel
nach 2 sind mehrere
Diensteinrichtungen 9a, 9b, 9c vorgesehen,
die über
je eine Dienstschnittstelle 6a, 6b, 6c an
die Zugangsschnittstelle 5 angeschlossen werden können. Nach
einem Wunsch, einen angegebenen Dienst in Anspruch nehmen zu wollen,
prüft der
Zugangsrechner 8, ob der Teilenehmer für den angegebenen Dienst berechtigt
ist. Ist dieses der Fall, wird die entsprechende Dienstschnittstelle 6a, 6b, 6c und damit
auch der entsprechende Dienst 9a, 9b, 9c dem Teilnehmer
zugänglich
gemacht.
-
Bei
dem Ausführungsbeispiel
nach 3 sind die Zugangsschnittstellen 5 und
die Dienstschnittstellen 6 jeweils in ein Endgerät 11, 12, 13 integriert.
Diese sind über
je zwei Anschlüsse
mit dem Telekommunikationsnetz 14 verbunden, was insbesondere
bei digitalen Netzen wie ISDN und Mobilfunk in einfacher Weise in
Form von zwei logischen Kanälen
möglich
ist. Die Endgeräte
bei dem Ausführungsbeispiel
nach 3 sind im wesentlichen
zur Aufstellung innerhalb von vorgegebenen Bereichen, wie Banken
und Postniederlassungen vorgesehen. Der Funktionsablauf bei dem
Ausführungsbeispiel
nach 3 ist ähnlich demjenigen
bei den anderen Ausführungsbeispielen,
wobei anhand von 3 eine weitere
Besonderheit erläutert
wird, die in der Beanspruchung zweier Dienste 19a und 19b besteht.
-
Einzelheiten
der Funktion des Ausführungsbeispiels
nach 3 sind im folgenden
anhand des Ablaufdiagramms gemäß 4 näher erläutert. Dieses zeigt verschiedene
Schritte, insbesondere den Datenfluß zwischen den Komponenten
der Einrichtung nach 3 und
dem Benutzer bei der Berechtigungsüberprüfung (Verifikation) und bei
der Beanspruchung eines Dienstes.
-
In
Zeile a wählt
der Benutzer den gewünschten
Dienst. Die dazu übertragenen
Daten werden in der Zugangsschnittstelle 5 zwischengespeichert.
Im Anschluß daran
gibt der Benutzer bei b das Verifikationsmerkmal ein, das in seinem
Endgerät
in Verifikationsdaten umgesetzt und ebenfalls zur Zugangsschnittstelle übertragen
wird (Zeile c). Die beiden zwischengespeicherten Daten werden gemäß Zeile
d von der Zugangsschnittstelle 5 zum Zugangsrechner 8 übertragen.
Dort wird festgestellt, ob der Teilnehmer mit dem eingegebenen Verifikationsmerkmal
zur Teilnahme an dem ausgewählten
Dienst berechtigt ist. Ist dieses der Fall, wird ein entsprechender
Datensatz von dem Zugangsrechner 8 zur Zugangsschnittstelle 5 übertragen
(Zeile e). Von dort wird dann gemäß Zeile f die Aktivierung der
Dienstschnittstelle 6 veranlaßt, worauf in Zeile g die Kommunikation
mit dem Dienst erfolgt, beispielsweise Einbuchen in einem Mobilfunknetz.
Von hier aus wird gemäß Zeile
h eine Freischaltung bis zum Endgerät durchgeführt.
-
In
Zeile i ist eine Kommunikation zwischen dem Endgerät und dem
Zugangsrechner angedeutet, die beispielsweise das Laden oder Bearbeiten
persönlicher
Datensätze
betrifft, die im Zugangsrechner gespeichert sind. Dieses können beispielsweise
von dem Teilnehmer gespeicherte Telefonnummern sein. Danach folgt
in Zeile k eine Interaktion zwischen dem Zugangsrechner 8 und
dem von dem Teilnehmer ausgewählten
Dienst 19a mit benutzerspezifischen Daten. Im Falle des
Telefonnetzes als Dienstleistungseinrichtung können hier beispielsweise van dem
Teilnehmer durch Kurzwahl aktivierte Rufnummern übertragen werden.
-
Bei
l erfolgt die Nutzung des Dienstes, beispielsweise die Führung eines
Telefongesprächs.
Es ist ferner bei dem Ausführungsbeispiel
möglich,
während
der Benutzung des Dienstes oder außerhalb der Benutzung auf Datensätze im Zugangsrechner 8 zuzugreifen.
Für den
Fall, daß bei
der Abrechnung des Telefongesprächs
eine Abrechnung über
die "virtuelle" Chipkarte nicht
erwünscht
oder nicht möglich
ist, kann die Diensteinrichtung 19a – in diesem Fall also das Telefonnetz – auf eine
weitere Dienstleistungseinrichtung 19b zurückgreifen,
um beispielsweise Guthabenstände
in einer internen, oder externen Bank abzufragen und von diesen
gegebenenfalls die Gebühren
des gesprächs
abzubuchen (Zeile m).
-
Bei
n hat der Benutzer eine Beendigung des Dienstes eingegeben, beispielsweise
durch Auflegen des Hörers,
was von dem Endgerät
der Dienstschnittstelle 6 signalisiert wird. Daraufhin
benachrichtigt diese den Dienst 19a, der damit ebenfalls
beendet wird (Zeile o).
-
Ein
Beispiel für
in dem Zugangsrechner für jeweils
einen Teilnehmer als virtuelle Chipkarte gespeicherte Daten ist
im folgenden angegeben. Dabei können
die Daten, Datenfelder und Strukturen entsprechend denjenigen der
bekannten Chipkarten abgelegt sein.
- 1. individuelle
Verifikationsdaten des Benutzers;
- 2. Algorithmen zur Verifikation;
- 3. Einteilung in Zugangsberechtigungen;
- 4. kundenspezifische allgemeine Daten;
- 5. persönliche
dienstspezifische Benutzerdaten;
- 6. Daten zur Zuordnung der Dienste zum jeweiligen Benutzer (z.B.
Art der Verknüpfung
zwischen den Diensten, Einteilung der Benutzer in Kategorien, Sicherheitsstufen
u.ä.);
- 7. persönliche
Benutzerdaten, die keinem Dienst zugeordnet sind.