WO2006040250A1 - System und verfahren zur überprüfung einer zugangsberechtigung - Google Patents

System und verfahren zur überprüfung einer zugangsberechtigung Download PDF

Info

Publication number
WO2006040250A1
WO2006040250A1 PCT/EP2005/054754 EP2005054754W WO2006040250A1 WO 2006040250 A1 WO2006040250 A1 WO 2006040250A1 EP 2005054754 W EP2005054754 W EP 2005054754W WO 2006040250 A1 WO2006040250 A1 WO 2006040250A1
Authority
WO
WIPO (PCT)
Prior art keywords
code
user
checking
output
comparison
Prior art date
Application number
PCT/EP2005/054754
Other languages
English (en)
French (fr)
Inventor
Dr. Rüdiger MOCK-HECKER
Michael Gerken
Andreas Klenk
Robert Silva
Anette Mayer
Original Assignee
Deutscher Sparkassenverlag Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutscher Sparkassenverlag Gmbh filed Critical Deutscher Sparkassenverlag Gmbh
Priority to EP05794589A priority Critical patent/EP1800201A1/de
Publication of WO2006040250A1 publication Critical patent/WO2006040250A1/de

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/347Passive cards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/16Coin-freed apparatus for hiring articles; Coin-freed facilities or services for devices exhibiting advertisements, announcements, pictures or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1075PIN is checked remotely
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Definitions

  • the invention relates to a system and a method for checking an access authorization, in particular an access authorization to a network part, such as a website.
  • the card may be, for example, a credit card, an account-linked card or the like. act on which personal data such as the date of birth are stored. These data are read out by the card reading device from the user identification card and transmitted in encrypted form via the Internet to a background system, that is to a security module located, for example, on a server.
  • a youth protection feature for example, "the user is of legal age"
  • a random number is additionally transferred from the background system to the user computer, a decryption of the child protection feature is performed and after Check by the background system submitted a release. It is thus necessary to transfer a large amount of data between the user's computer and the background system or the server.
  • a special software on the user's computer as well as a stationary connection of the card reading device with the user computer is required. The review of a youth protection feature is thus very complicated.
  • the object of the invention is to provide a system and a method for checking an access authorization, in particular to a network page, which is easy to handle by the user and is not bound to a specific user computer.
  • the object is achieved by a system according to claim 1 and a method according to claim 8.
  • the system for checking an access authorization comprises a user identification card on which user-specific data are stored.
  • the user-specific data may be the date of birth and / or general characteristics, such as male / female etc. Likewise, a fictional date of birth, eg 1.1.1988, can be stored. A corresponding check would then always result in "older than 16". This may be sufficient for an authorization check.
  • the user identification card may be an account-linked card, a credit card or the like. act.
  • the user identification card need not be a credit card or the like. act. Rather, other suitable storage media are possible, such as a machine-readable identity card, a corresponding health card, etc.
  • the system has a card reading device for reading the user-specific data the user identification card.
  • the card reading device is preferably a mobile card reading device which is only slightly larger than the user identification card itself and preferably does not have to be connected to the user computer via a data cable.
  • a verification device which serves to check the user-specific data and to generate a verification result independent of the user-specific data.
  • the checking device which is preferably integrated in the card reading device, checks the user-specific data, for example when checking a youth protection feature in such a way that, for example, the date of birth, which is the preferred user-specific data, is related to the current date and so on It can be decided whether the user is of legal age.
  • An essential aspect of the invention in this case is that the checking device does not forward the user-specific data, that is to say the date of birth, but the checking result is independent of the user-specific data. For example, if the checker determines that the user is already of legal age, the check result is, for example, "of age” or simply "yes".
  • the check result is transmitted according to the invention as a signal to an encryption device.
  • the encryption device is connected to the checking device and preferably integrated in it.
  • the encryption of the verification result is carried out in conjunction with a random code.
  • the random code in particular a random number, must be entered by the user into an input device connected to the card reading device, for example a keyboard.
  • the keyboard is preferably part of the card reading device.
  • the random code is given to the user by one Background system, for example, provided by a random code generator installed on a server. In this case, the availability of the random code by the background system takes place, for example, by displaying a corresponding number combination on the screen of the user computer. The user must read the random code and enter it via the input device, in particular the keyboard provided with the card reader.
  • the encryption se- quence preferably generates an output code by means of a cryptogram based on the check result and the random code.
  • the output code is transmitted to the user via an output device, for example a display.
  • the display is preferably in turn part of the Receiveiese worn.
  • Another component of the system according to the invention is a transmission device for transmitting the output code to the background system.
  • the transmission device is, if it concerns the inventive system for checking the access authorization to Internet sites, preferably the user computer.
  • the random code and the output code are transmitted as SMS.
  • the background system which is preferably implemented on an Internet server, has according to the invention a comparison code generator.
  • the random code is provided to the comparison code generator.
  • the comparison code generator knows the standardized positive verification result, so that the comparison code generator receives the corresponding signal, that is a positive verification result - 1 D -
  • the comparison code generator With the aid of the same method or algorithm which also uses the encryption device, the comparison code generator generates a comparison code. This is transmitted to a comparator or, this stiffened for disposal. Furthermore, the comparison device, which is preferably part of the background system, also the output code is transmitted or made available. The two codes are then compared by the comparator. If the two codes are identical, for example, a Jugcndmerkmal is met and the background system sends a corresponding information to a Fre ⁇ gabe- / barrier device.
  • the corresponding website was released in a positive comparison. If the comparator determines that the comparison code and the output code are not identical, the page has been locked.
  • the inventive system for checking an access authorization described above on the basis of the review of a youth protection feature can also be used, for example, to check whether a cardholder as a senior or as a student is entitled to certain benefits.
  • the method according to the invention can be used, for example, to check a membership or, for example, to check access authorizations for payees TV channels, Internet portals, databases, etc.
  • the card reading device is a mobile device that can only be designed to be slightly larger than a check card.
  • the Schmidtleseeinr ⁇ chtung can thus be carried along by the user in a simple way.
  • This has the advantage that the user, if the system is used, for example, to check the access authorization to Internet pages, from any computer with Internet access, can access such sites.
  • a special software to be installed on the user computer or a connection of the kaite reading device to the computer via a data transmission cable is not necessary since no data transmission takes place between the mapping device and the user computer. From the Spuriese Bran to the user computer or the
  • Transmitting device as well as information to be transmitted in the reverse direction, which is the random code and the output code, is carried out by the user himself.
  • Both the random code and the output code are preferably a sequence of numbers which the user, on the one hand, uses the input device such as a keyboard can be entered into the Receiveiese Published and on the other hand, for example via the PC keyboard in the Ubertragungs announced.
  • An essential aspect of the invention preferably consists in the fact that the monitoring device, for example the user computer or a mobile telephone, is decoupled from the output device and from the input device, for example the display integrated in the kaite reading device and the digit keyboard.
  • the Receiveiese Marie can thus be carried at any time by the user.
  • the user-specific data is stored on the user identification card, preferably in encrypted form, in order to avoid read-out or, in particular, unlawful use of the data by unauthorized persons.
  • the random code transmitted by the background system to the transmission device and generated by the random code generator is a maximum of six or eight digits. This can provide sufficient security - 1 -
  • the output code is a maximum of six or eight digits.
  • a filter device can be connected upstream of the output device. For example, only certain locations of a long code are filtered out by the filter device and transmitted to the output device.
  • the type of filtering can also be dynamic and thus the security can be further increased.
  • An identical filter device must also be present in the background system in order to be able to compare the comparison code with the output code.
  • a further dynamization takes place to increase the security of the encrypted output code.
  • the current date can be taken into account when generating the output code.
  • a counter is additionally connected to the encryption device for dynamization, which then combines a counter reading, the check result and the random code with one another to generate the output code and determines an encrypted output code by using a cryptogram.
  • the Zählere ⁇ nraum is changed in each application, in particular increased by one.
  • a corresponding counter must also be present in the background system in order to enable a comparison of the comparison code with the output code.
  • the card reading device Since it may be possible for the card reading device to be used, for example, for demonstration purposes, without carrying out an actual checking of an access authorization, it is preferably possible to match the counter in the card counter with the one in the background system.
  • the filter also receives the current counter width in addition to the result of the encryption device. The filter then ensures that the last bits, for example the last three digits, of the current counter reading are preferably displayed at the end. As a result, the value of, for example, the last three bits from the output value can be determined in the background system and processed with the stored value of the counter.
  • the invention is already embodied in a card reading device which represents an independent invention, the card reading device having an input device, an output device, a card reading element for reading out the user-specific data from the user identification card, a checking device and an encryption device.
  • the individual devices are in particular, as described above with reference to the system, preferably developed.
  • the card reading device according to the invention preferably also has a filtering device and / or a counting device, wherein these devices may also preferably be further developed according to the invention as described above.
  • the invention relates to a method for carrying out an access authorization.
  • the user-specific data stored, for example, on a user identification card is read into a card reading device.
  • the user-specific data is checked and a check result is generated.
  • This is preferably independent of the user-specific data.
  • a further step of the method according to the invention which can also take place before or during the steps described above, is the input of a random code into the card reading device or an input device connected to the card counter.
  • an output code is generated based on the test result and the random code. This is preferably done in encrypted form as a cryptogram.
  • the output code is then issued in particular by means of an output device, which may be an integrated into the Receiveiese Breast Display TM is followed by a transmitting the output codes to a background system.
  • the transmission takes place here preferably via a user computer or, for example, as an SMS using a Mob ⁇ ltelefons.
  • a comparison code is generated. This is done on the basis of the random code and a standardized positive verification result. Subsequently, a comparison of the comparison code and the output code and then depending on the comparison result, generating a release or Sperrs ⁇ gnals. Of course, it is also possible to perform a negative check so that the comparison code is generated by combining the random codec with a negative standardized check result.
  • the figure shows schematically a structure of the system according to the invention for checking an access authorization.
  • a user 10 For handling the system according to the invention or for carrying out the method according to the invention, a user 10, as in the exemplary embodiment shown, performs a mapping device 12 and a user interface.
  • Identification card 14 which may be a credit card or an account-linked card, for example. If the user 10 intends via a computer 16 connected to the Internet to call up a specific Internet page 18 which is protected, for example, by a youth protection feature, then the user 10 carries out the method according to the invention with the aid of the system according to the invention.
  • the computer 16 serves at the same time as a transmission device.
  • a transmission device for example, a Mob ⁇ ltelefon could be provided.
  • the user 10 attempts to invoke the internet score 18, he first receives an indication that it is locked and only adults of full age receive access authorization. The user 10 is now asked, for example, whether a corresponding access authorization, which can be checked via the verification system exists. If the user clicks "yes”, he receives via a random code generator 20, which is part of a background system 22, a random code, such as a number of digits displayed on the screen. The displayed digit sequence is now input to the user 10 via an input device 24, which in the exemplary embodiment illustrated is a digit keyboard provided on the map-making device 12.
  • the user 10 Before or after entering the random code, the user 10 inserts the user identification card 14 into a card reading slot in the card counter 12. As a result, user-specific data is read out of a chip 26 with the aid of a reading device. This data is usually stored in the chip 26 in encrypted form.
  • the user-specific data is transmitted to a check device 28 and checked by it. If, for example, the card reading device checks whether the user is of legal age, the user-specific data may be the date of birth manual close. On the basis of the current date of the day, the checking facility then checks whether the user is already of legal age.
  • the Studentsprufungsergebn ⁇ s that no user-specific data, but only contains data, whether the condition is met or not, ie of age "Yes" or "No", is transmitted to an encryption device 30.
  • the random code input via the input device 24 is also transmitted to the encryption device 30.
  • the encryption device generates an encrypted output code based on the two data.
  • the output code which may be, for example, a twenty-digit number, is transmitted to a filter 32.
  • the filter 32 filters out six digits from the output code. These can be fixed digits of the output code.
  • the filtered out positions of the output code are transmitted to an output device 34.
  • the output device 34 is usually a display, which is also part of the Receiveiese Nurs 12.
  • the output code displayed in the display 34 must then be input again by the user 10 into the transmission device 16, which in the illustrated exemplary embodiment is the computer 16. From the computer 16, the output code via a data line 36, in particular the Internet, is transmitted to the background system 22.
  • the random code determined by the random code generator 20 is transmitted to a compare code generator 38 in the background system.
  • the comparison code generator 38 in addition to the random code, a standardized, for example, positive Verismesergebn ⁇ s known.
  • the compare code generator 38 thus knows the code issued by the checker 28 when a user is of legal age.
  • the comparison code generator 38 then calculates with - ⁇ ? -
  • the filtered comparison code is then transmitted to a comparator 42.
  • the comparison device 42 also transmits the output code read by the user 10 from the output device 34 and input to the transmission device 16.
  • the Vergle ⁇ chs drove now compares the Vergle ⁇ chscode and the transmitted output code.
  • the comparison device transmits a corresponding signal to the release / blocking device 44, by means of which, depending on the result of the check, access to the Internet page 18 remains blocked or is released.

Abstract

Ein System zur Überprüfung einer Zugangsberechtigung, insbesondere zu einer Netzwerkseite ( 18), weist eine Benutzer-Identifikationskaite (14) auf, auf der benutzerspezifische Daten gespeichert sind. Diese können von einer Kartenieseeinrichtung ( 12) ausgelesen werden . Mit Hilfe eines von einem Benutzer ( 10) über eine Eingabeeinrichtung (24) eingegebenen Zufallscodes, eines auf Grundlage der benutzerspezifischen Daten ermittelten Überprüfungsergebnisses erfolgt in einer Verschlüsselungseinrichtung (30) eine Verschlüsselung eines Ausgabecodes, der in einer AusgabeeinrÊchtung (34) in einem Display dargestellt wird. Der Ausgabecode wird über eine Übermittlungseinrichtung (16) sowie über einen Rechner an ein Hintergrundsystem (22) übermittelt,. Das Hintergrundsystem (22) vergleicht den Ausgabecode mit einem intern berechneten Vergleichscode. In Abhängigkeit des VergleÊchsergebnisses erfolgt eine Freigabe oder ein Sperren einer beispielsweise mit einem Jugendschutzmerkma! Versehenen Internetseite ( 18).

Description

System und Verfahren zur Überprüfung einer Zuqanqsberechtigung
Die Erfindung betrifft ein System und ein Verfahren zur Überprüfung einer Zugangsberechtigung, insbesondere eine Zugangsberechtigung zu einer Netzwerkseϊte, wie einer Internetseite.
Beispielsweise bei Internetseiten mit nicht jugendfreiem Inhalt soll sichergestellt werden, dass auf derartige Seiten nur von volljährigen Benutzern zugegriffen wird.. Hierzu ist es bekannt, mit dem Computer des Benutzers ein Kartenieseeinrichtung zu verbinden. Bei Aufruf einer entsprechenden Seite wird der Benutzer aufgefordert, seine Karte einzulesen. Bei der Karte kann es sich beispielsweise um eine Kreditkarte, eine kontogebundene Karte o.dgl. handeln, auf der entsprechende personenbezogene Daten wie beispielsweise das Geburtsdatum eingespeichert sind. Diese Daten werden von der Kartenleseeinrichtung von der Benutzer- Identifikationskarte ausgelesen und in verschlüsselter Form über das Internet an ein Hintergrundsystem, das heißt an ein beispielsweise auf einem Server befindliches Sicherheitsmodul übertragen. Zur Überprüfung der Zugangsberechtigung, das heißt zur Überprüfung eines Jugendschutzmerkmals (beispielsweise "der Benutzer ist volljährig") wird zusätzlich eine Zufallszahl vom Hintergrundsystem an den Benutzer-Rechner übertragen, eine Entschlüsselung des Jugendschutzmerkmals vorgenommen und nach Überprüfung durch das Hintergrundsystem eine Freigabe übermittelt. Es ist somit erforderlich, eine Vielzahl von Daten zwischen dem Benutzer-Rechner und dem Hintergrundsystem bzw. dem Server zu übertragen. Hierzu ist eine spezielle Software auf dem Benutzer-Rechner sowie ein stationäres Verbinden der Kartenleseeinrichtung mit dem Benutzer-Rechner erforderlich. Die Überprüfung eines Jugendschutzmerkmals ist somit sehr kompliziert.
Aufgabe der Erfindung ist es, ein System sowie ein Verfahren zur Überprüfung einer Zugangsberechtigung, insbesondere zu einer Netzwerkseite zu schaffen, die vom Benutzer einfach handhabbar ist und nicht an einen bestimmten Benutzer-Rechner gebunden ist.
Die Lösung der Aufgabe erfolgt erfindungsgemäß durch ein System gemäß Anspruch 1 bzw. ein Verfahren gemäß Anspruch 8.
Das System zur Überprüfung einer Zugangsberechtigung, insbesondere zu einer Netzwerkseite umfasst eine Benutzer-Identifikationskarte, auf der benutzerspezifische Daten gespeichert sind. Bei den benutzerspezifischen Daten kann es sich um das Geburtsdatum und/ oder auch um allgemeine Merkmale, wie männlich/ weiblich etc. handeln. Ebenso kann ein fiktives Geburtsdatum, z.B. 1,1.1988, gespeichert sein. Bei einer entsprechenden Überprüfung ergäbe sich sodann stets "älter als 16". Dies kann für eine Berechtigungsüberprüfung ausreichen. Bei der Benutzer-Identϊfikationskarte kann es sich um eine kontogebundene Karte, eine Kreditkarte o.dgl. handeln. Bei der Benutzer-Identifikationskarte muss es sich nicht um eine Kreditkarte o.dgl. handeln. Vielmehr sind auch andere geeignete Speichermedien möglich, wie beispielsweise ein maschinenlesbarer Personalausweis, eine entsprechende Gesundheitskarte etc. Auf dem Chip oder einem anderen Speicherelement der Karte werden zusätzlich zu den hier bereits gespeicherten Informationen benutzerspezifische Daten, beispielsweise das Geburtsdatum des Benutzers, vorzugsweise in verschlüsselter Form gespeichert. Ferner weist das System eine Kartenleseeinrϊchtung zum Auslesen der benutzerspezifischen Daten aus der Benutzer-Identifikationskarte auf. Erfindungsgemäß handelt es sich bei der Kartenleseeinrichtung vorzugsweise um eine mobile Kartenieseeinrichtung, die nur geringfügig größer als die Benutzer-Identifikationskarte selbst ist und vorzugsweise nicht über ein Datenkabel mit dem Benutzerrechner verbunden werden muss.
Ferner ist mit der Kartenleseeinrichtung eine Uberprüfungseinrϊchtung verbunden, die zum Überprüfen der benutzerspezϊfϊschen Daten und zur Erzeugung eines von den benutzerspezifischen Daten unabhängigen Überprüfungsergebnisses dient. Die Überprüfungseinrichtung, die vorzugsweise in die Kartenleseeinrichtung integriert ist, überprüft die benutzerspezifischen Daten beispielsweise bei der Überprüfung eines Jugendschutzmerkmals in der Form, dass beispielsweise das Geburtsdatum, bei dem es sich um bevorzugte benutzerspezϊfische Daten handelt, mit dem aktuellen Tagesdatum in Bezug gebracht wird und so entschieden werden kann, ob der Benutzer volljährig ist. Ein wesentlicher Aspekt der Erfindung ist hierbei, dass die Überprüfungseinrichtung die benutzerspezifischen Daten, das heißt das Geburtsdatum nicht weitergibt, sondern das Überprüfungsergebnis von den benutzerspezifischen Daten unabhängig ist. Stellt die Uberprüfungseinrichtung beispielsweise fest, dass der Benutzer bereits volljährig ist, so lautet das Überprufungsergebnϊs beispielsweise "volljährig" oder schlicht "ja",.
Das Überprüfungsergebnis wird erfindungsgemäß als Signal an eine Verschlüsselungseinrichtung übertragen. Die Verschlüsselungseinrichtung ist mit der Uberprüfungseinrichtung verbunden und vorzugsweise in diese integriert. Um die Fälschungssicherheit zu erhöhen, erfolgt die Verschlüsselung des Uberprufungsergebnisses in Verbindung mit einem Zufallscode. Der Zufallscode, insbesondere eine Zufallszahl, muss vom Benutzer in eine mit der Kartenleseeinrichtung verbundene Eingabeeinrichtung, beispielsweise eine Tastatur eingegeben werden.. Vorzugsweise ist die Tastatur Teil der Kartenleseeinrichtung. Der Zufallscode wird dem Benutzer von einem Hintergrundsystem, beispielsweise durch einen auf einem Server installierten Zufallscode-Generator zur Verfügung gestellt. Hierbei erfolgt das Zur- Verfügung-Stellen des Zufallscodes durch das Hintergrundsystem beispielsweise dadurch, dass eine entsprechende Zahlenkombination auf dem Bildschirm des Benutzer-Rechners angezeigt wird. Der Benutzer muss den Zufallscode ablesen und über die Eingabeeinrichtung, insbesondere die mit an der Kartenieseeinrichtung vorgesehene Tastatur eingeben.
Die Verschlüsselungseϊnrϊchtung erzeugt vorzugsweise mit Hilfe eines Kryptogramms auf Grundlage des Uberprufungsergebnisses und des Zufallscodes einen Ausgabecode. Der Ausgabecode wird dem Benutzer über eine Ausgabeeinrichtung, beispielsweise ein Display, übermittelt. Hierbei ist das Display vorzugsweise wiederum Bestandteil der Kartenieseeinrichtung. Selbstverständlich ist es möglich, die Kommunikation zwischen den einzelnen erfindungsgemäßen Bauteilen drahtlos, beispielsweise über Infrarot, Bluetooth etc. durchzuführen,
Weiterer Bestandteil des erfindungsgemäßen Systems ist eine Übermittlungseinrichtung zur Übermittlung des Ausgabecodes an das Hintergrundsystem. Bei der Übermittlungseinrichtung handelt es sich, sofern es sich um das erfindungsgemäße System zur Überprüfung der Zugangsberechtigung zu Internetseiten handelt, vorzugsweise um den Benutzer- Rechner. Ebenso kann als Übermittlungseinrichtung aber auch ein Mobϊltelefon genutzt werden, wobei vorzugsweise der Zufallscode und der Ausgabecode als SMS übermittelt werden.
Das Hintergrundsystem, das vorzugsweise auf einem Internet-Server implementiert ist, weist erfindungsgemäß einen Vergleichscode-Erzeuger auf. Hierzu wird dem Vergleichscode-Erzeuger der Zufallscode zur Verfügung gestellt. Ferner ist dem Vergleichscode-Erzeuger das standardisierte positive Uberprufungsergebnis bekannt, so dass dem Vergleichscode-Erzeuger das entsprechende Signal, das einem positiven Uberprufungsergebnis - 1D -
(beϊspielsweise "volljährig", "ja" etc.) entspricht, bekannt ist. Mit Hilfe des selben Verfahrens bzw. Algorithmus, das bzw. den auch die Verschlusselungseinrichtung nutzt, erzeugt der Vergleichscode-Erzeuger einen Vergieichscode. Dieser wird an eine Vergleichseinrichtung übermittelt bzw, dieser zur Verfugung gesteift. Ferner wird der Vergleichseinrichtung, die vorzugsweise Teil des Hintergrundsystems ist, auch der Ausgabecode übermittelt bzw. zur Verfugung gestellt. Die beiden Codes werden sodann von der Vergleichseinrichtung verglichen. Sofern die beiden Codes identisch sind, ist beispielsweise eine Jugcndschutzmerkmal erfüllt und das Hintergrundsystem sendet eine entsprechende Information an eine Freϊgabe- /Sperreinrichtung.
Bei dem zuvor beschriebenen Beispiel wurde bei einem positiven Vergleich die entsprechende Internetseite freigegeben. Sofern die Vergleichseinrichtung feststellt, dass der Vergleichscode und der Ausgabecode nicht identisch sind, wurde die Seite gesperrt.
Das erfindungsgemäße System zur Überprüfung einer Zugangsberechtigung das vorstehend anhand der Überprüfung eines Jugendschutzmerkmals beschrieben wurde, kann beispielsweise auch zur Überprüfung verwendet werden, ob ein Karteninhaber als Senior oder als Student zu gewissen Vergünstigungen berechtigt ist. Ferner kann das erfindungsgemäße Verfahren beispielsweise genutzt werden, um eine Mitgliedschaft zu überprüfen oder um beispielsweise Zugangsberechtigungen zu Zahlungspflichtigen Fernsehsendern, Internetportalen, Datenbanken etc. zu überprüfen .
Durch das erfindungsgemäße System zur Überprüfung der Zugangsberechtigung ist die Funktionalität des Internets deutlich verbessert. Insbesondere handelt es sich erfindungsgemäß bei der Kartenieseeinrichtung um ein mobiles Gerät, das nur geringfügig größer als eine Scheckkarte ausgebildet sein kann. Die Kartenleseeinrϊchtung kann somit vom Benutzer auf einfache Weise mitgefuhrt werden. Dies hat den Vorteil, dass der Benutzer, sofern das System beispielsweise zur Überprüfung der Zugangsberechtigung zu Internetseiten genutzt wird, von jedem beliebigen Rechner mit Internetzugang aus, auf derartige Seiten zugreifen kann. Eine spezielle auf dem Benutzer-Rechner zu installierende Software oder ein Verbinden der Kaitenleseeinrichtung mit dem Rechner über ein Datenübertragungskabel ist nicht erforderlich, da zwischen der Kartenieseeinrichtung und dem Benutzerrechner keine Datenübertragung stattfindet. Von der Kartenieseeinrichtung an den Benutzerrechner bzw. die
Übermittlungseinrichtung sowie in umgekehrte Richtung zu übertragende Informationen, bei denen es sich um den Zufallscode sowie den Ausgabecode handelt, erfolgt durch den Benutzer selbst. Sowohl bei dem Zufallscode als auch bei dem Ausgabecode handelt es sich vorzugsweise um eine Zahlenfolge, die vom Benutzer einerseits mit Hilfe der Eingabeeinrichtung wie eine Tastatur in die Kartenieseeinrichtung und andererseits beispielsweise über die PC- Tastatur in die Ubertragungseinrichtung eingegeben werden kann.
Ein wesentlicher Aspekt der Erfindung besteht vorzugsweise soweit darin, dass die Ubermϊttlungseϊnrichtung, beispielsweise der Benutzerrechner oder ein Mobiltelefon, von der Ausgabeeinrichtung und von der Eingabeeinrichtung, beispielsweise dem in die Kaitenleseeinrichtung integrierten Display und der Ziffertastatur, entkoppelt ist. Die Kartenieseeinrichtung kann somit jederzeit vom Benutzer mitgeführt werden.
Die benutzerspezifischen Daten sind auf der Benutzer-Identifikatϊonskarte, vorzugsweise in verschlüsselter Form gespeichert, um ein Auslesen oder insbesondere rechtswidriges Nutzen der Daten durch Nicht-Berechtigte zu vermeiden.
Vorzugsweise ist der vom Hintergrundsystem an die Übermittlungseinrichtung übermittelte und von dem Zufallscode-Generator erzeugte Zufallscode maximal sechs- oder achtstellig. Hierdurch kann eine ausreichende Sicherheit — 1 —
erzielt werden, ohne dass der Benutzer eine lange Ziffernfolge eingeben muss, wobei das Eingeben einer langen Ziffernfolge fehleranfällig wäre.
Vorzugsweise ist auch der Ausgabecode maximal sechs- oder achtstellig. Um die von einem Kryptogramm beispielsweise erzeugte längere Ziffernfolge auf die gewünschte Ziffern-Anzahl zu reduzieren, kann erfindungsgemäß eine Filtereinrichtung der Ausgabeeinrichtung vorgeschaltet sein. Durch die Filtereinrichtung werden beispielsweise nur bestimmte Stellen eines langen Codes ausgefiltert und an die Ausgabeeinrichtung übermittelt. Gegebenenfalls kann die Art der Filterung auch dynamisch sein und somit die Sicherheit weiter erhöht werden. Eine identische Filtereinrichtung muss auch im Hintergrundsystem vorhanden sein, um den Vergleichscode mit dem Ausgabecode vergleichen zu können.
Bei einer besonders bevorzugten Ausfuhrungsform erfolgt zur Erhöhung der Sicherheit des verschlüsselten Ausgabecodes eine weitere Dynamisierung. Hierzu kann beispielsweise zusätzlich zu dem Zufallscode das aktuelle Datum bei der Erzeugung des Ausgabecodes berücksichtigt werden. Vorzugsweise ist zur Dynamisierung zusätzlich eine Zähleinrichtung mit der Verschlüsselungseinrichtung verbunden, die zur Erzeugung des Ausgabecodes sodann einen Zählerstand, das Überprüfungsergebnis und den Zufallscode miteinander kombiniert und durch Einsatz eines Kryptogramms einen verschlüsselten Ausgabecode ermittelt. Die Zählereϊnrichtung wird bei jeder Anwendung verändert, insbesondere um eins erhöht. Eine entsprechende Zähleinrichtung muss auch im Hintergrundsystem vorhanden sein, um einen Vergleich des Vergleichscodes mit dem Ausgabecode zu ermöglichen.
Da es gegebenenfalls möglich ist, dass die Kartenleseeϊnrichtung, beispielsweise zu Vorführzwecken genutzt wird, ohne eine tatsächliche Überprüfung einer Zugangsberechtigung durchzuführen, ist vorzugsweise eine Abgleichmöglichkeit der Zähleinrichtung in der Kartenieseeinrichtung mit der im Hintergrundsystem vorgesehen. Hierzu wird erfindungsgemäß ein Drei-Bit- - Si -
Zähler verwendet. Zur Synchronisation geht in den Filter neben dem Ergebnis der Verschlüsselungseinrichtung auch der aktuelle Zählerweit ein. Der Filter sorgt sodann dafür, dass die letzten Bit, beispielsweise die drei letzten Stellen, des aktuellen Zählerstandes vorzugsweise am Ende mit angezeigt werden. Dadurch kann im Hintergrundsystem der Wert der beispielsweise letzten drei Bits aus dem Ausgabewert ermittelt und mit dem gespeicherten Wert des Zählers verarbeitet werden.
Die Erfindung ist bereits in einer Kartenieseeinrichtung, die eine selbständige Erfindung darstellt, verwirklicht, wobei die Kartenieseeinrichtung eine Eingabeeinrichtung, eine Ausgabeeinrichtung, ein Kartenleseelement zum Auslesen der benutzerspezifischen Daten aus der Benutzer- Identifikationskarte, eine Überprüfungseinrichtung und eine Verschlüsselungseinrichtung aufweist. Die einzelnen Einrichtungen sind insbesondere, wie vorstehend anhand des Systems beschrieben, bevorzugt weitergebildet. Vorzugsweise weist die erfindungsgemäße Kartenieseeinrichtung ferner eine Filtereϊnrϊchtung und/oder eine Zähleinrichtung auf, wobei auch diese Einrichtungen vorzugsweise, wie vorstehend beschrieben, erfindungsgemäß weitergebildet sein können.
Ferner betrifft die Erfindung ein Verfahren zur Durchführung einer Zugangsberechtigung. Gemäß des erfindungsgemäßen Verfahrens werden die beispielsweise auf einer Benutzer-Identifikationskarte gespeicherten benutzerspezifischen Daten in eine Kartenieseeinrichtung eingelesen. In dieser werden die benutzerspezifischen Daten überprüft und ein Überprüfungsergebnis erzeugt. Dieses ist vorzugsweise unabhängig von den benutzerspezifischen Daten. Ein weiterer Schritt des erfindungsgemäßen Verfahrens, der auch vor oder während der vorstehend beschriebenen Schritte erfolgen kann, ist das Eingeben eines Zufallscodes in die Kartenleseeϊnrichtung bzw. eine mit der Kartenieseeinrichtung verbundene Eingabeeinrichtung. Im nächsten Schritt wird auf Basis des Prüfungsergebnisses und des Zufallscodes ein Ausgabecode erzeugt. Dies erfolgt vorzugsweise in verschlüsselter Form als Kryptogramm. Der Ausgabecode wird anschließend insbesondere mit Hilfe einer Ausgabeeinrichtung, bei der es sich um ein in die Kartenieseeinrichtung integriertes Display handeln kann, ausgegeben Anschließend erfolgt ein Übermitteln des Ausgabecodes an ein Hintergrundsystem. Die Übermittlung erfolgt hierbei vorzugsweise über einen Benutzer-Rechner oder beispielsweise auch als SMS mit Hilfe eines Mobϊltelefons.
Im Hintergrundsystem, das vorzugsweise auf einem Internet-Server oder einem anderen mit. dem Internet verbundenen Rechner installiert ist, wird ein Vergleichscode erzeugt. Dies erfolgt auf Basis des Zufallscode sowie eines standardisierten positiven Überprüfungsergebnisses. Anschließend erfolgt ein Vergleich des Vergleichscodes und des Ausgabecodes und dann in Abhängigkeit des Vergleichsergebnisses ein Erzeugen eines Freigabe- oder Sperrsϊgnals. Selbstverständlich ist es auch möglich, eine Negativ-Überprüfung durchzufuhren, so dass der Vergleichscode erzeugt wird, indem der Zufallscodc mit einem negativen standardisierten Überprüfungsergebnϊs kombiniert wird.
Das erfindungsgemäße Verfahren ist vorzugsweise, wie vorstehend anhand des Systems beschrieben, vorteilhaft weitergebildet. Nachfolgend wird die Erfindung anhand einer bevorzugten Ausführungsform unter Bezugnahme auf die anliegende Zeichnung näher erläutert.
Die Figur zeigt schematisch einen Aufbau des erfindungsgemäßen Systems zur Überprüfung einer Zugangsberechtigung..
Zur Handhabung des erfindungsgemäßen Systems bzw. zur Durchführung des erfindungsgemäßen Verfahrens führt ein Benutzer 10 wie im dargestellten Ausführungsbeispiel eine Kartenieseeinrichtung 12 sowie eine Benutzer- Identifikationskarte 14, bei der es sich beispielsweise um eine Kreditkarte oder eine kontogebundene Karte handelt, mit sich. Beabsichtigt der Benutzer 10 über einen mit dem Internet verbundenen Rechner 16, eine bestimmte Internetseite 18 aufzurufen, die beispielsweise durch ein Jugendschutzmerkmal geschützt ist, so fuhrt der Benutzer 10 das erfindungsgemäße Verfahren mit Hilfe des erfindungsgemäßen Systems durch. Hierbei dient der Rechner 16 gleichzeitig als Ubermittlungscinrichtung. Als Ubermittlungseinrichtung könnte jedoch beispielsweise auch ein Mobϊltelefon vorgesehen sein.
Versucht der Benutzer 10 die Internetscite 18 aufzurufen, so erhält er beispielsweise zuerst einen Hinweis, dass diese gesperrt ist und nur volljährige Benutzer eine Zugangsberechtigung erhalten. Der Benutzer 10 wird nun beispielsweise gefragt, ob eine entsprechende Zugangsberechtigung, die über das Überprüfungssystem geprüft werden kann, vorliegt. Klickt der Benutzer auf "ja", erhält er über einen Zufallscode-Generator 20, der Bestandteil eines Hintergrundsystems 22 ist, einen Zufallscode, beispielsweise eine Ziffernfolge auf dem Bildschirm angezeigt. Die angezeigte Ziffernfolge gibt der Benutzer 10 nunmehr über eine Eingabeeinrichtung 24, bei der es sich im dargestellten Ausfuhrungsbeispiel um eine auf der Kartenieseeinrichtung 12 vorgesehene Ziffertastatur handelt, ein.
Vor oder nach der Eingabe des Zufallscodes führt der Benutzer 10 die Benutzer-Identifikationskarte 14 in einen Karten-Leseschlitz in die Kartenieseeinrichtung 12 ein. Hierdurch werden mit Hilfe einer Leseeinrichtung benutzerspezϊfische Daten aus einem Chip 26 ausgelesen. Diese Daten sind üblicherweise in dem Chip 26 in verschlüsselter Form gespeichert.
Die benutzerspezifischen Daten werden an eine Überprufungseinrichtung 28 übermittelt und von dieser überprüft. Wird beispielsweise von der Kartenieseeinrichtung geprüft, ob der Benutzer volljährig ist, so kann es sich bei den benutzerspezifischen Daten um die Übermittlung des Geburtsdatums handein. Anhand des aktuellen Tagesdatums überprüft die Überprufungseinrichtung sodann, ob der Benutzer bereits volljährig ist. Das Überprufungsergebnϊs, das keine benutzerspezifischen Daten, sondern lediglich Daten enthält, ob die Voraussetzung erfüllt ist oder nicht, d.h. volljährig "Ja" oder "Nein", wird an eine Verschlüsseluπgseinrichtung 30 übermittelt. An die Verschlüsselungseinrichtung 30 wird ferner auch der über die Eingabeeinrichtung 24 eingegebene Zufallscode übermittelt. Die Verschlüsselungseinrichtung erzeugt auf Grundlage der beiden Daten einen verschlüsselten Ausgabecode. Der Ausgabecode, bei dem es sich beispielsweise um eine zwanzigsteilige Zahl handeln kann, wird an einen Filter 32 übermittelt. Der Filter 32 filtert beispielsweise sechs Ziffern aus dem Ausgabecode aus. Hierbei kann es sich um festdefinierte Stellen des Ausgabecodes handeln. Die ausgefilterten Stellen des Ausgabecodes werden an eine Ausgabeeinrichtung 34 übermittelt. Bei der Ausgabeeinrichtung 34 handelt es sich üblicherweise um ein Display, das ebenfalls Teil der Kartenieseeinrichtung 12 ist.
Der in dem Display 34 angezeigte Ausgabecode muss vom Benutzer 10 sodann wieder in die Ubermittlungseinrichtung 16, bei der es sich im dargestellten Ausführungsbeispiel um den Rechner 16 handelt, eingegeben werden. Von dem Rechner 16 wird der Ausgabecode über eine Datenleitung 36, insbesondere das Internet, an das Hintergrundsystem 22 übermittelt.
Während der Benutzer 10 die vorstehend beschriebenen Schritte des erfindungsgemäßen Verfahrens durchführt, wird im Hintergrundsystem der von dem Zufallscodegenerator 20 ermittelte Zufallscode an einen Vergleϊchscodeerzeuger 38 übermittelt. Dem Vergleichscodeerzeuger 38 ist neben dem Zufallscode auch ein standardisiertes beispielsweise positives Überprüfungsergebnϊs bekannt. Der Vcrgleichscodeerzeuger 38 kennt somit den Code, der von der Überprufungseinrichtung 28 ausgegeben wird, wenn ein Benutzer volljährig ist. Der Vergleichscodeerzeuger 38 errechnet sodann mit - Λ ? -
Hilfe desselben Algorithmus einen Vergleϊchscode. Dieser wird an den Filter 40, der dem Filter 32 entspricht, übermittelt und von diesem gefiltert.
Der gefilterte Vergleichscode wird sodann an eine Vergleichseinrichtung 42 übermittelt. An die Vergleichseinrichtung 42 wird ferner auch der vom Benutzer 10 von der Ausgabeeϊnrichtung 34 abgelesene und in die Übermittlungseinrichtung 16 eingegebene Ausgabecode übermittelt. Die Vergleϊchseinrichtung vergleicht nunmehr den Vergleϊchscode sowie den übermittelten Ausgabecode. Je nach Vcrgleichsergebnis übermittelt die Vergleichseinrichtung ein entsprechendes Signal an die Freigabe- /Sperreinrichtung 44, durch die je nach Überprüfungsergebnis der Zugang zu der Internetseite 18 weiterhin gesperrt bleibt oder freigegeben wird.

Claims

ANSPRÜCHE
1. System zur Überprüfung einer Zugangsberechtigung, insbesondere zu einer Netzwerkseite, mit
- einer Benutzer-Identifikatϊonskarte (14), auf der benutzerspezifische Daten gespeichert sind,
- einer Kartenieseeinrichtung ( 12) zum Auslesen der benutzerspezifischen Daten aus der Benutzcr-Identifikationskarte (14),
- einer mit der Kartenieseeinrichtung (12) verbundenen Überprüfungseinrichtung (28) zum Überprüfen der benutzerspezifischen Daten und zur Erzeugung eines von den benutzerspezifischen Daten unabhängigen Überprüfungsergebnisses,
- einer mit der Kartenieseeinrichtung (12) verbundenen Eingabeeinrichtung (24) zur Eingabe eines von einem Zufallscode- Generator (22) erzeugten Zufallscodes,
- einer mit der Überprüfungseinrichtung (28) verbundenen Verschlüsselungseinrichtung (30) zur Erzeugung eines verschlüsselten Ausgabecodes auf Basis des Uberprufungsergebnisses und des Zufallscodes,
- einer Ausgabeeinrichtung (34) zur Ausgabe des Ausgabecodes,
- einer Übermϊttlungseinrichtung (16) zur Übermittlung des Zufallscodes und des Ausgabecodes von einem bzw. an ein Hintergrundsystem, wobei der Zufallscode-Generator (20) mit dem Hintergrundsystem (22) verbunden ist,
- einem mit dem Hintergrundsystem (22) verbundenen Vergleichscodeerzeuger (38), der auf Basis des Zufallscodes und des standardisierten positiven Uberprufungsergebnisses einen Vergleichscode erzeugt,
- einer Vergleichseinrichtung (42), die den Vergleichscode und den übermittelten Ausgabecode vergleicht und - einer Freigabe^/Sperreinrichtung (44), die in Abhängigkeit des Vergleichsergebnisses eine Zugangsberechtigung (44) freigibt oder sperrt.
2. System zur Überprüfung einer Zugangsberechtigung nach Anspruch 1, dadurch gekennzeichnet, dass die Ubermittlungseinrichtung (16) von der Ausgabeeinrichtung (34) und von der Eingabeeinrichtung (24) entkoppelt ist
3. System zur Überprüfung einer Zugangsberechtigung nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die benutzerspezifischen Daten auf der Benutzer-Identifikationskarte (14) verschlüsselt gespeichert sind.
4. System zur Überprüfung einer Zugangsberechtigung nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Ubcrprüfungseinrichtung (28) und/oder die Verschlusselungseinrichtung (30) und/oder die Eingabeeinrichtung (24) und/oder die Ausgabeeinrichtung (34) Bestandteil der Kartenleεeeinrϊchtung (12) sind.
5. System zur Überprüfung einer Zugangsberechtigung nach einem der Ansprüche 1 bis 4, gekennzeichnet durch eine der Ausgabeeinrichtung (34) vorgeschaltete Filtercinrichtung (32) zur Reduzierung der Datenmenge des Ausgabecodes.
6. System zur Überprüfung einer Zugangsberechtigung nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die Vermittlungseϊnrichtung (16) mit dem Hintergrundsystem (22) über eine Datenfernübertragung kommuniziert.
7. System zur Überprüfung einer Zugangsberechtigung nach einem der Ansprüche 1 bis 6, gekennzeichnet durch eine mit der Verschlusselungseinrichtung (30) verbundene Zähleinrichtung, deren - I b -
Zählerstand bei jeder Anwendung verändert wird, wobei der Zählerstand bei der Ermittlung des Ausgabecodes und des Vergleichscodes berücksichtigt wird.
8. Verfahren zur Überprüfung einer Zugangsberechtigung, insbesondere zu einer Netzwerkseite mit den Schritten :
- Eingeben benutzerspezifischer Daten in eine Kartenieseeinrichtung (12),
- Überprüfen der Daten durch eine Überprüfungseinrichtung (28), Erzeugen eines Uberprufungsergebnisses auf Basis der Überprüfung durch die Überprüfungseinrichtung (28),
- Eingeben eines Zufallscodes in die Kartenieseeinrichtung (12), Erzeugen eines Ausgabecodes auf Basis des Uberprufungsergebnisses und des Zufallscodes mit Hilfe einer Verschlüsselungseinrichtung (30),
- Übermitteln des Ausgabecodes an ein Hintergrund (22),
Erzeugen eines Vergleichscodes im Hintergrundsystem auf Basis des Zufallscodes und eines standardisierten positiven
Überprüfungsergebnisses mit Hilfe eines Vergleichscodeerzeugers (38),
- Vergleichen des Vergleichscodes und des Ausgabecodes mit Hilfe einer Vergleichseϊnrichtung (42) und
- Erzeugen eines Freigabe- oder Sperrsignals in Abhängigkeit des Vergleichsergebnisses.
9. Verfahren nach Anspruch 8, bei welchem ein von den benutzerspezifischen Daten unabhängiges Überprüfungsergebnϊs erzeugt wird..
10. Verfahren nach Anspruch 8 oder 9, bei welchem die Datenübertragung zwischen der Kartenieseeinrichtung (12) und der Ubermittlungseinrichtung (16) durch einen Benutzer (10) erfolgt. - 1 f,
11. Verfahren nach einem der Ansprüche 8 bis 10, bei welchem der Ausgabecode vor der Ausgabe gefiltert wird.
12. Verfahren nach einem der Ansprüche 8 bis 11, bei welchem ein interner Zählerstand bei der Berechnung des Ausgabecodes und des Vergleichscodes berücksichtigt wird.
13. Kartenieseeinrichtung zur Durchführung des Verfahrens nach einem der Ansprüche 8 bis 12, mit
- einer Eingabeeinrichtung (24) zur Eingabe eines Zufallscodes,
- einem Kartenleseelement zum Auslesen von benutzerspezifischen Daten aus einer Benutzer-Identifikationskarte (14),
- einer Überprufungseinrichtung (28) zum Überprüfen der benutzerspezifischen Daten und zur Erzeugung eines von den benutzerspezifischen Daten unabhängigen Uberprufungsergebnisses,
- einer Verschlusselungseinrichtung (30) zur Erzeugung eines verschlüsselten Ausgabecodes auf Basis des Uberprufungsergebnisses und des Zufallscodes und
- einer Ausgabeeinrichtung zur Ausgabe des Ausgabecodes.
14. Kartenieseinrichtung nach Anspruch 13, gekennzeichnet durch einen mit der Ausgabeeinrichtung (34) vorgeschalteten Filter (32).
15. Kartenieseeinrichtung nach einem der Ansprüche 13 oder 14, gekennzeichnet durch eine Zähleinrichtung, deren Zählerstand bei jeder Anwendung verändert wird, wobei der Zählerstand bei der Ermittlung des Ausgabecodes berücksichtigt wird.
PCT/EP2005/054754 2004-10-13 2005-09-22 System und verfahren zur überprüfung einer zugangsberechtigung WO2006040250A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP05794589A EP1800201A1 (de) 2004-10-13 2005-09-22 System und verfahren zur überprüfung einer zugangsberechtigung

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102004049878.4 2004-10-13
DE200410049878 DE102004049878B4 (de) 2004-10-13 2004-10-13 System und Verfahren zur Überprüfung einer Zugangsberechtigung

Publications (1)

Publication Number Publication Date
WO2006040250A1 true WO2006040250A1 (de) 2006-04-20

Family

ID=35457460

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2005/054754 WO2006040250A1 (de) 2004-10-13 2005-09-22 System und verfahren zur überprüfung einer zugangsberechtigung

Country Status (3)

Country Link
EP (1) EP1800201A1 (de)
DE (1) DE102004049878B4 (de)
WO (1) WO2006040250A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009111313A3 (en) * 2008-02-29 2009-11-19 Rite-Solutions, Inc. Method and apparatus for enhanced age verification and activity management of internet users
WO2010108554A1 (en) * 2009-03-25 2010-09-30 E-Mmunizer Sa Method and device for digitally attesting the authenticity of binding interactions

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007058351A1 (de) * 2007-12-03 2009-06-04 Deutsche Telekom Ag Verfahren und Kommunikationssystem zum Steuern des Zugangs zu Medieninhalten in Abhängigkeit des Alters eines Nutzers

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002095549A2 (en) * 2001-05-22 2002-11-28 Inqucor Limited Secure information exchange
US20030074568A1 (en) * 2001-10-17 2003-04-17 Kinsella David J. Methods and apparatuses for performing secure transactions without transmitting biometric information
WO2003073389A2 (en) * 2002-02-28 2003-09-04 Mastercard Europe Sprl Authentication arrangement and method for use with financial transactions
US20040172535A1 (en) * 2002-11-27 2004-09-02 Rsa Security Inc. Identity authentication system and method

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004084486A1 (en) * 2003-03-18 2004-09-30 Eta-Max Method to increase security of secure systems

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002095549A2 (en) * 2001-05-22 2002-11-28 Inqucor Limited Secure information exchange
US20030074568A1 (en) * 2001-10-17 2003-04-17 Kinsella David J. Methods and apparatuses for performing secure transactions without transmitting biometric information
WO2003073389A2 (en) * 2002-02-28 2003-09-04 Mastercard Europe Sprl Authentication arrangement and method for use with financial transactions
US20040172535A1 (en) * 2002-11-27 2004-09-02 Rsa Security Inc. Identity authentication system and method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009111313A3 (en) * 2008-02-29 2009-11-19 Rite-Solutions, Inc. Method and apparatus for enhanced age verification and activity management of internet users
WO2010108554A1 (en) * 2009-03-25 2010-09-30 E-Mmunizer Sa Method and device for digitally attesting the authenticity of binding interactions

Also Published As

Publication number Publication date
DE102004049878A1 (de) 2006-04-27
DE102004049878B4 (de) 2006-09-21
EP1800201A1 (de) 2007-06-27

Similar Documents

Publication Publication Date Title
DE3044463C2 (de)
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
EP3631671B1 (de) Bidirektional verkettete blockchain-struktur
EP0030381B1 (de) Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung
DE3103514A1 (de) Verfahren und vorrichtung zum steuern einer gesicherten transaktion
DE3407642A1 (de) Verfahren und einrichtung zur sicherung des zugriffs zu dateien
DE3122534C1 (de) Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens
WO2000017826A1 (de) Vorrichtung zum liefern von ausgangsdaten als reaktion auf eingangsdaten und verfahren zum überprüfen der authentizität und verfahren zum verschlüsselten übertragen von informationen
EP3748521B1 (de) Verfahren zum lesen von attributen aus einem id-token
DE60026186T2 (de) Verfahren zur Prüfung einer integrierten Schaltung mit vertraulichen Software- oder Hardware-elementen
EP1800201A1 (de) System und verfahren zur überprüfung einer zugangsberechtigung
DE10102779A1 (de) Verfahren zur Autorisierung in Datenübertragungssystemen
DE3342651A1 (de) Verfahren zur absicherung des zugriffs an terminals
EP0203543B1 (de) Verfahren und Anordnung zum Überprüfen von Chipkarten
EP0973659B1 (de) Verfahren zur erlangung eines diebstahlsschutzes für geräte, insbesondere für autoradios
DE2735048C2 (de) Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens
DE4344280C2 (de) Verfahren zum Autorisieren von digitalisierten Daten aus Texten, Bildern und dergleichen
EP3036673B1 (de) Verfahren zur datenzugriffsteuerung
EP0624839B1 (de) Verfahren und Schaltungsanordnung zum Erzeugen einer Pseudozufallsfolge sowie deren Verwendung
EP3692457A1 (de) Verfahren und system zum bereitstellen einer datentechnischen funktion mittels eines datenverarbeitungssystems eines spurgebundenen fahrzeugs
EP3039611B1 (de) Verfahren und vorrichtung zur übertragung einer information
DE3619566A1 (de) Verfahren und system zur datenuebertragung
DE102005033436A1 (de) System mit wenigstens einer Rechnerplattform und wenigstens einem Benutzertoken
DE102022004009A1 (de) Verfahren zum Erteilen oder Ablehnen eines Zugangs zu einem Skigebiet sowie Schuh
EP3723339A1 (de) Sichere freigabe einer geschuetzten funktion

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KP KR KZ LC LK LR LS LT LU LV LY MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU LV MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2005794589

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

WWP Wipo information: published in national office

Ref document number: 2005794589

Country of ref document: EP