- 1 -
B E S C H R E I B U N G
VERFAHREN UND VORRICHTUNG ZUM UNIVERSELLEN UND GESICHERT.EN ZUGANG ZU TELEFONNETZEN
Die Erfindung betrifft ein Verfahren und eine Vorrichtung zum universellen und gesicherten Zugang zu Telefonnetzen bei mobiler Erreichbarkeit des Anwenders , insbesondere zu Telefonnetzen nach dem Oberbegriff des Patentanspruchs 1 für das Verfahren bzw. des Patentanspruchs 6 für die Vorrichtung.
Vermittlungstechnische Einrichtungen, die von einem Nutzer über gebührenfreie Rufnummern erreicht werden können, sind heute allgemein bekannt. Nach erfolgreicher Anwahl der vermittlungstechnischen Einrichtung hat sich der Nutzer gegenüber der vermittlungstechnischen Einrichtung zu identifizieren. Dies erfolgt in der Regel durch Eingabe einer Identifikationsnuraraer, zum Beispiel über die Tastatur eines Telefons, im Tonwahlverfahren oder per Spracheingabe. Den Identifikationsnummern können bestimmte Leistungsmerkmale oder ein bestehendes Guthaben in einer bestimmten Währung oder bestimmte Telefoneinheiten zugeordnet werden. Der Nutzer kann dann die Leistungsmerkmale bzw. das Guthaben nach erfolgreicher Identifizierung abrufen. Ein wesentliches Merkmal dieses Verfahrens besteht darin, daß kein spezielles Endgerät erforderlich ist (Tonwahlverfahren/Spracheingabe genügen) und vor Ort fallen durch Einwahl über eine gebührenfreie Rufnummer keine Kosten an. Da das Identifikationsmerkmal "bezahlt"- oder "noch zu bezahlen"-Charakter haben kann, sind mit der Identifikation entweder ein bestimmtes festes Guthaben oder ein offenes Rechnungsverfahren vergleichbar dem eines normalen Telefonanschlusses verknüpfbar. Weiterhin können mit jeder einzelnen Identifikation spezielle individuelle Leistungsmerkmale verknüpft werden.
- 2 -
Diese sogenannten CallingCard-Systeure basieren in der Regel auf einer zentralen Steuereinheit mit entsprechender Datenbank bzw. einem Zentralrechner.
Unter der Bezeichnung Virtual Calling Card (VCC) ist in den USA ein Dienst eingeführt worden, der es den Kunden ermöglicht, durch Angabe einer Zugangskennung in Verbindung mit einer PIN (Personal Identification Number) , von jedem beliebigen Telefon aus zu telefonieren. Die Gebührenabrechnung erfolgt dabei über ein dem Kunden zugeordnetes Konto. Dieser Dienst gewinnt zunehmend auch in Europa an Bedeutung, so ist zum Beispiel in "Deutsche Telekom AG - Vision" Februar 1995, Seiten 44 und 45, die T- Card mit Connect Service der Deutschen Telekom beschrieben. In diesem Artikel ist auch ausgeführt, daß sich das Leistungsspektrum von der Telefonkarte bis hin zur Kreditkarte erstreckt. Zum Beispiel ist in Absatz 4.1.2.1, ab Seite 61 des Buches "Chipkarten als Werkzeug" von Beutelsberger, Kersten und Pfau beschrieben, wie Speicherchipkarten auf Authentizität durch Anwendung bekannter Challenge-Response Verfahren geprüft werden. Mit diesen Chipkarten ist es mit Hilfe eines Terminals bzw. Kartenlesers möglich, die Karte zu identifizieren und auf Plausibilität zu prüfen. In einem im Terminal eingebauten Sicherheitsmodul wird eine Authentifikation vorgenommen. Hierzu erhält das Sicherheitsmodul die Chipdaten und , errechnet aufgrund eines Systemschlüssels einen in der Speicherchipkarte befindlichen individuellen Kartenschlüssel . Außerdem ist ein Verfahren zum Prüfen von Speicherchipkarten durch die DE 196 04 349 AI bekannt, das eine zwei- oder mehrfache Authentifikation mit Hilfe kryptographischer Funktionen und mit Hilfe eines Terminals ermöglicht. Der Nachteil dieser beschriebenen Verfahren und Systeme besteht darin, daß sie die Angabe eines Identifikatonsmerkmals, zum Beispiel einer Kartennummer, durch den Nutzer erfordern. Aus Sicherheitsgründen muß
- 3 -
diese Kartennummer möglichst vielstellig sein. Die Angabe des ID-Merkmals durch den Nutzer kann gegenüber einer Maschine oder auch einem zwischengeschalteten Operator erfolgen. Diese Prozedur ist jedoch aufgrund der Vielstelligkeit des ID-Merkmals langwierig und im Vergleich mit der gewohnten Telefonie kompliziert. Die umständliche Handhabung hält dadurch viele potentielle Nutzer von der intensiven Inanspruchnahme von sogenannten CallingCard- Systemen ab.
Der Erfindung liegt deshalb die Aufgabe zugrunde, ein Verfahren und eine Vorrichtung zum universellen und gesicherten Zugang zu Netzen, insbesondere zum Telefonnetz zu schaffen, wobei die Teilnehmer sich gegenüber einem System identifizieren und das individuelle Nutzungsprofil geprüft wird und nach korrekter Identifikation der Teilnehmer Zugang zu dem System und damit zu der gewünschten Dienstleistung erhält, wobei die Abrechnung der Identifikation zugeordnet wird, die Identifikation mobil erfolgen soll und/oder biometrische Identifikationen zum Einsatz kommen.
Die erfindungsgemäße Lösung für das Verfahren ist im Kennzeichen des Patentanspruchs 1 charakterisiert.
Die erfindungsgemäße Lösung für die Vorrichtung ist im Kennzeichen des Patentanspruchs 6 charakterisiert und beschrieben.
Weitere Lösungen bzw. Ausgestaltungen für das erfindungsgemäße Verfahren sind in den Kennzeichen der Patentansprüche 2 bis 5 angegeben und für die Vorrichtung in den Kennzeichen der Patentansprüche 7 bis 9 angegeben.
Obwohl biometrische Identifikationen für Sicherheitssysteme aller Art grundsätzlich bekannt sind, hat die Anwendung
- A -
dieser Identifikation vor allem den Vorteil, daß biometrische Merkmale auf Chipkarten gespeichert werden können und das nach Eingabe der Identifikation zunächst auch eine Profilauswertung im Zentralrechner vorgenommen werden kann. Geprüft wird beispielsweise, ob es plausibel ist, daß sich der Teilnehmer an dem jeweiligen Eingabegerät überhaupt aufhalten kann. Wenn nämlich wenige Stunden zuvor von einem entfernten Standort eine Nutzung stattfand, dann ist der Teilnehmer mit hoher Wahrscheinlichkeit nicht authentisch. Weiterhin kann durch das erfindungsgemäße Verfahren und die Vorrichtung im Rahmen der Identifikationsprüfung gegen ein Nutzungsprofil geprüft werden, das heißt wie oft, wann, von welchem Ort, mit welchem Umsatz und welche Nutzungseigenschaften werden zum Beispiel in Anspruch genommen. Damit werden die CallingCard-Systeme in der Handhabung einfacher und sicherer. Die Reaktionszeiten auf erkannte Sicherheitsprobleme werden im Vergleich zu dem bisherigen Verfahren wesentlich kürzer und die Zuordnung von Leistungsmerkmalen zur Identifikation kann jetzt im zentralen Rechner oder in einer zentralen Steuereinheit der vermittlungstechnischen Einrichtung vorgenommen werden.
Weitere Vorteile, Merkmale und Anwendungsmöglichkeiten der vorliegenden Erfindung, sowohl für den Netzbetreiber und die Netzoperationen als auch für den Nutzer ergeben sich aus der nachfolgenden Beschreibung in Verbindung mit den in der Zeichnung dargestellten Ausführungsbeispielen.
Die Erfindung wird im folgenden anhand von in der Zeichnung dargestellten Ausführungsbeispielen näher beschrieben. In der Beschreibung, in den Patentansprüchen, der Zusammenfassung und in der Zeichnung werden die in der hinten angeführten Liste der Bezugszeichen verwendeten Begriffe und zugeordneten Bezugszeichen verwendet.
- 5 -
In der Zeichnung bedeuten:
Fig. 1 eine Prinzipdarstellung zur Erklärung des erfindungsgemäßen Verfahrens;
Fig. 2 eine weitere Prinzipdarstellung zur Erklärung des erfindungsgemäßen Verfahrens;
Fig. 3a ein prinzipielles Diagramm für ein
Nutzungsverhalten bzw. -profil eines Teilnehmers;
Fig. 3b ein Diagramm, das den Aufenthalt eines
Teilnehmers an Orten in Abhängigkeit der Zeit darstellt und
Fig. 3c ein Diagramm für die durch Kunden in Anspruch genommenen Dienstleistungen.
In Fig. 1 sind zwei Terminals 2 und 3 dargestellt, die eine Leseeinrichtung für die Identifikation eines Teilnehmers aufweisen. Diese Terminals 2 und 3 werden jeweils von einem mobilen Datenträger 1 zur Identifikation gegenüber dem System, insbesondere CallingCard-System, verwendet. Alternativ können außerdem die unten beispielsweise prinzipiell dargestellten biometrischen Identifikationen, zum Beispiel mit Hilfe der Iriserkennung, mit Hilfe der Fingerabdruckerkennung oder mit Hilfe besonderer Sprachmerkmale erfolgen. Das Terminal 2 ist im vorliegenden Beispiel über ein Wählnetz 4 mit dem CallingCard-System verbunden. Dieses besteht im vorliegenden Beispiel aus einem Zentralrechner 6 , der mit einer Datenbank 7 verbunden ist und einer Einheit für die Identifikation 8. In dem CallingCard-System wird die Prüfung der Identifikation sowie die Zuordnung der Leistungsmerkmale zur Identifikation vorgenommen. Nach der korrekten Identifikation des Teilnehmers erhält dieser Zugang zum
- 6 -
System und danach auch die gewünschte Dienstleistung. Dies kann zum Beispiel eine Weitervermittlung zu einem gewünschten Teilnehmer sein, wobei die Abrechnung der Identifikation zugeordnet wird. Wie bereits ausgeführt kommt bei diesem Verfahren ein mobiler Datenträger 1 als Identifikation zum Einsatz, der die Identifikation an einem speziell ausgerüsteten Endgerät 2 oder 3 automatisch aussendet. Als Identifikation wird zum Beispiel ein biometrisches Merkmal oder es werden zwei biometrische Merkmale bzw. mehrere zwecks höherer Sicherheit übermittelt. Nach der Prüfung der Identifikation in der Einheit zur Identifikationsprüfung 8 erfolgt die Zuordnung der Leistungsmerkmale zur jeweiligen Identifikation. Die Identifikation kann zum Beispiel durch eine zusätzliche geheime Information, zum Beispiel eine persönliche Identifikationsnummer, im Sicherheitsstandard noch erhöht werden. Vor allem ist es auch interessant, die biometrischen Identifikationsmerkmale, zum Beispiel die Iris, den Fingerabdruck und/oder die Sprachmerkmale zur Teilnehmeridentifikation zu kombinieren. Dadurch wird der Sicherheitsstandard wesentlich erhöht, ohne daß die Prüfungsprozeduren kompliziert werden. Die biometrische Identifikation in Form von Iris-, Fingerabdruck- und/oder Sprachmerkmalen kann vor allem zusätzlich zu den bereits vorhandenen Sicherheitsidentifikationen, wie zum Beispiel einer persönlichen Identifikationsnummer, gespeichert werden. Dadurch ist es auch möglich, an einem speziell ausgerüsteten Terminal die zum Beispiel auf der Chipkarte gespeicherten biometrischen Merkmale mit der Iris 10, einem Fingerabdruck 11 oder Sprachmerkmalen 12 eines Teilnehmers schon vorab einer Prüfung zu unterziehen.
In Fig. 2 ist wiederum eine prinzipielle Darstellung eines Systems zur Durchführung des Verfahrens gezeigt. Es besteht wiederum aus einem Wählnetz 4 oder einer Direktverbindung 5 die auf der einen Seite mit einem Identifikanten 9 in
- 7
Verbindung stehen und auf der anderen Seite mit dem Zentralrechner 6, der seinerseits wieder mit einer Datenbank 7 verbunden ist. Der Identifikant 9 kann sich auch hier wieder mit Hilfe eines mobilen Datenträger durch biometrische Identifikationsmerkmale identifizieren. Typprüfung der Identifikation der biometrischen Merkmale kann dadurch erfolgen, daß die Eigenschaften auf der Chipkarte gespeichert werden. Nach Eingabe der Identifikation, wie zum Beispiel durch Chipkarte, biometrische Eigenschaften, Zahleneingabe u.s.w. erfolgt zunächst eine Profilauswertung im Zentralrechner 6. Geprüft wird beispielsweise, ob es plausibel ist, daß sich der Teilnehmer an dem Endgerät überhaupt aufhalten kann. Dazu ist in der Einheit zur Identifikationsprüfung 8 zum Beispiel ein Nutzerprofil gespeichert, das angibt, an welchem Ort und an welchem Tag sich ein bestimmter Teilnehmer bzw. der Identifikant 9 befunden hat bzw. befindet. Ein derartiges Diagramm ist in Fig. 3b dargestellt. Wenn zum Beispiel wenige Stunden vor der jetzigen Identifikation schon eine Identifikation bzw. Nutzung an einem weit entfernten Standort stattgefunden hat, dann ist der Teilnehmer mit hoher Wahrscheinlichkeit nicht authentisch. In Fig. 3a ist das Nutzungsverhalten eines Identifikanten 9 beispielhaft dargestellt, in dem zum Beispiel die getätigten Umsätze an einem Tag oder an mehreren Tagen dargestellt sind. Dieses Profil wird dann ebenfalls in der Einheit zur Identifikationsprüfung abgespeichert und immer wieder auf den neuesten Stand gebracht. Weiterhin wird im Rahmen der Identifikationsprüfung gegen ein in der Fig. 3c dargestelltes Nutzungsprofil geprüft, das heißt es wird geprüft, wie oft, wann, von welchem Ort, mit welchem Umsatz welche Nutzungseigenschaften jeweils in Anspruch genommen werden. Dazu sind in dem Diagramm auf der Senkrechten die Kunden Cl bis C3 und auf der Waagerechten die in Anspruch genommenen Dienstleistungen DLa bis DLd dargestellt.
- 8 -
Liste der Bezugszeichen
I mobiler Datenträger 2,3 Terminals
4 Wählnetz
5 Direktverbindung
6 Zentralrechner
7 Datenbank
8 Einheit zur Identifikationsprüfung
9 Identifikant
10 Auge (Iris)
II Fingerabdruck
12 Sprache bzw. Sprachmerkmale
U Umsatz
0 Ort
T Tag
C Kunde
DL Dienstleistung