[0001] Die Erfindung betrifft ein Verfahren und ein System zur Berechtigungskontrolle, wobei
zur Präsentation einer Berechtigung insbesondere ein mobiles Telekommunikationsendgerät
eingesetzt wird.
[0002] Da die Bereitstellung herkömmlicher Fahrscheine oder Eintrittskarten sehr aufwendig
ist, werden zunehmend Alternativen gesucht, die eine Berechtigungskontrolle unter
Verwendung elektronsicher Mittel ermöglichen.
[0003] Aus
DE 203 20 559 U1 ist eine Vorrichtung zum Zuteilen und Überprüfen von Nutzungsberechtigungen für Zugfahrten
bekannt, wobei eine zentrale Instanz in Abhängigkeit von einem durch einen Kunden
erworbenen Leistungsanspruch und einem diesem Kunden zugeordneten Identifikationsmerkmal
mindestens ein fahrabschnittsgenaues Gültigkeitszertifikat bildet, welches unter Verwendung
des Identifikationsmerkmals überprüfbar ist. Die fahrabschnittsgenauen Gültigkeitszertifikate
werden den entsprechenden Zugfahrten zugeordnet und in Abhängigkeit von Datum und
Zugnummer per digitalem Datenfunk an integrierte Fahrzeuggeräte der jeweiligen Züge
übertragen. Über ein zuginternes Kommunikationsmedium erfolgt die Weiterverteilung
der für den jeweiligen Fahrabschnitt relevanten Gültigkeitszertifikate an dezentrale
Kontrollgeräte, welche zum Erfassen des Identifikationsmerkmals des Reisenden ausgebildet
sind, so dass durch Abprüfen der vorliegenden Gültigkeitszertifikate das Vorliegen
einer Fahrberechtigung verifiziert werden kann. Nachteilig an dieser Vorrichtung ist
der für die Kontrolle erforderliche hohe technische Aufwand.
[0004] Durch die zunehmende Verbreitung von Mobiltelefonen verfügt heute in vielen Ländern
ein überwiegender Anteil der Bevölkerung über ein Mobiltelefon, welches zumindest
zum Empfang von Nachrichten im SMS- (Short Messaging Service) und/oder MMS-Format
(Multimedia Messaging Service) ausgebildet ist. Dementsprechend können inzwischen
Fahrscheine im öffentlichen Personenverkehr auch mit einem Mobilfunkgerät gekauft
und dort gespeichert werden. Dazu schickt eine Zentrale dem Fahrgast eine SMS oder
MMS mit dem Fahrschein. Bei einer Kontrolle zeigt der Fahrgast dem Kontrolleur sein
Handy mit der SMS bzw. MMS. Wie beispielsweise einem Artikel vom 24.08.2006 (URL:
http://www.stern.de/computer-technik/telefon/568448.html) zu entnehmen ist, benötigt
der Kontrolleur zur Prüfung einer als MMS auf das Mobilfunkgerät eines Reisenden übertragenen
Berechtigung jedoch ebenfalls in nachteiliger Weise ein spezielles, mit einem Scanner
ausgestattetes Lesegerät.
[0005] Es gibt derzeit keine befriedigende Lösung, wie der Kontrolleur die Gültigkeit eines
als SMS oder MMS empfangenen und mittels eines Mobiltelefons präsentierten Fahrscheins
allein durch eine Sichtkontrolle ohne aufwendige Geräte prüfen kann.
[0006] Aufgabe der vorliegenden Erfindung ist es daher, einen Weg aufzuzeigen, wie eine
Berechtigungskontrolle auf einfache Weise durchgeführt werden kann. Insbesondere ist
es eine Aufgabe der Erfindung, ein Verfahren und ein System zur Berechtigungskontrolle
anzugeben, bei welchem derjenige, der eine Berechtigung anfordert, lediglich über
ein zum Nachrichtenempfang ausgebildetes mobiles Telekommunikationsendgerät und der
Kontrolleur der Berechtigung über keine besonderen technischen Hilfsmittel verfügen
muss.
[0007] Diese Aufgabe wird durch ein Verfahren zur Berechtigungskontrolle gemäß Anspruch
1 und durch ein System gemäß Anspruch 10 gelöst. Vorteilhafte Ausführungsformen und
Weiterbildungen sind in den jeweiligen Unteransprüchen angegeben.
[0008] Dementsprechend sieht ein erfindungsgemäßes Verfahren zur Berechtigungskontrolle
vor, eine erste und eine zweite Regel sowie eine vorbestimmte Anzahl unterschiedlicher
Berechtigungen festzulegen, wobei die erste Regel zum Ermitteln einer Identifikationsinformation
mit einer durch die erste Regel vorbestimmten Anzahl möglicher Werte aus personen-
und/oder gerätespezifischen Daten dient, und wobei durch die zweite Regel jedem der
möglichen Werte der Identifikationsinformation wenigstens eine der festgelegten Berechtigungen
zugeordnet wird. Ferner sieht das Verfahren das Erzeugen eines Kontrollmittels zur
Kontrolle einer präsentierten Berechtigung vor, wobei das Kontrollmittel dazu ausgebildet
ist, für jeden der möglichen Werte der Identifikationsinformation zu prüfen, ob die
präsentierte Berechtigung mit wenigstens einer der dem jeweiligen Wert der Identifikationsinformation
gemäß der zweiten Regel zugeordneten Berechtigungen übereinstimmt. Eine unter Angabe
von personen- und/oder gerätespezifischen Daten präsentierte Berechtigung wird kontrolliert,
indem aus den angegebenen personen- und/oder gerätespezifischen Daten unter Verwendung
der ersten Regel eine Identifikationsinformation ermittelt wird und die präsentierte
Berechtigung unter Verwendung des erzeugten Kontrollmittels in Abhängigkeit der ermittelten
Identifikationsinformation geprüft wird.
[0009] Vorzugsweise wird eine Berechtigung durch einen Benutzer eines mobilen Telekommunikationsendgerätes
bei einer zentralen Einrichtung unter Angabe von personen- und/oder gerätespezifischen
Daten, wie beispielsweise einer Mobilfunknummer oder eines Namens, angefordert. In
Antwort auf den Empfang einer solchen Anforderung wird durch die zentrale Einrichtung
in Abhängigkeit der angegebenen personen- und/oder gerätespezifischen Daten und unter
Verwendung der ersten und zweiten Regel eine Berechtigung erzeugt und von der zentralen
Einrichtung zu dem mobilen Telekommunikationsendgerät, vorzugsweise mittels einer
SMS oder MMS, übermittelt. Die übermittelte Berechtigung wird in einem Speicher des
mobilen Telekommunikationsendgeräts gespeichert. Das Präsentieren der Berechtigung
zu Kontrollzwecken erfolgt vorteilhaft durch Anzeigen der gespeicherten Berechtigung
auf einem Display des mobilen Telekommunikationsendgeräts.
[0010] Die Übermittlung der Berechtigung mittels SMS und/oder MMS ermöglicht besonders vorteilhaft
die Verwendung von Endgeräten wie beispielsweise Mobiltelefonen, welche nur über eine
Grundfunktionalität verfügen. Insbesondere sind zur Ausführung des Verfahrens keine
Internet- oder JAVAfähigen Endgeräte erforderlich. Vielmehr muss das jeweilige Endgerät
lediglich zum Empfang und zur Anzeige von Nachrichten im SMS- und/oder MMS-Format
ausgebildet sein.
[0011] Die zentrale Einrichtung kann vorteilhaft ein Computersystem umfassen, in welchem
ein Steuerprogramm hinterlegt ist, das zur Ausführung des Verfahrens ausgebildet ist.
Die erste und zweite Regel werden vorzugsweise in einem Speicher der zentralen Einrichtung
hinterlegt. Vorteilhaft können die erste und/oder zweite Regel auch automatisch durch
das Steuerprogramm erstellt werden.
[0012] Die Anforderung einer Berechtigung kann beispielsweise durch Anrufen einer Servicerufnummer
mittels des mobilen Telekommunikationsendgerätes erfolgen, wobei der Anruf sowie die
Rufnummer des Anrufers automatisch durch die zentrale Einrichtung registriert werden.
Zu diesem Zweck kann die zentrale Einrichtung vorteilhaft eine entsprechende Kommunikationsschnittstelle
aufweisen. Ferner kann die zentrale Einrichtung beispielsweise eine Kundendatenbank
umfassen, in welcher Kunden- und/oder Abrechnungsdaten registrierter Kunden mit zugeordneten
Rufnummern hinterlegt sind. Registriert die zentrale Einrichtung einen Anruf bei der
Servicerufnummer, so kann sie in Abhängigkeit der Rufnummer des Anrufers und der in
der Kundendatenbank hinterlegten Informationen prüfen, ob eine Berechtigung versandt
werden soll. Ist dies der Fall, so kann automatisch eine Berechtigung erstellt und
an die Rufnummer des Anrufers versandt werden. Zu diesem Zweck muss der Anruf bei
der Servicerufnummer zu keiner tatsächlichen Verbindung führen, sondern kann beispielsweise
nach Registrieren der Verbindungsanfrage abgebrochen werden. Alternativ kann der Benutzer
des mobilen Telekommunikationsendgerätes auch über das Internet eine Anforderung an
die zentrale Einrichtung senden. Zu diesem Zweck ist die zentrale Einrichtung vorteilhaft
mit dem Internet verbunden. Eine Anforderung über das Internet kann vorteilhaft auch
unabhängig von dem Endgerät, welches die Berechtigung empfangen soll, beispielsweise
mittels eines separaten Computers erfolgen. Dies hat den Vorteil, dass auch einfache
mobile Telekommunikationsendgeräte, die nicht Internet-fähig sind, eingesetzt werden
können.
[0013] Durch die erste Regel wird beispielsweise eine Funktion definiert, welche als Identifikationsinformation
einen Zahlenwert liefert. Die Anzahl der möglichen Werte der Identifikationsinformation
ist dann durch die Anzahl der Elemente der Zielmenge der Funktion definiert. Eine
solche Funktion kann beispielsweise derart definiert sein, dass aus einer mehrstelligen
Telefonnummer eine vorgegebene Stelle ausgewählt und der entsprechende einstellige
Zahlenwert den Funktionswert der Funktion darstellt. In diesem Beispiel umfasst die
Zielmenge der Funktion die natürlichen Zahlen von 0 bis 9. Die Zielmenge der durch
die erste Regel definierten Funktion kann statt Zahlenwerten auch andere Werte, wie
beispielsweise Buchstaben umfassen, wobei die Funktion als Funktionswert beispielsweise
einen Buchstaben an einer vorgegebenen Stelle des Nachnamens einer berechtigten Person
liefert.
[0014] Die zweite Regel ordnet jedem der möglichen Werte der Identifikationsinformation,
also beispielsweise den Zahlen 0 bis 9, vorzugsweise jeweils wenigstens ein Bild zu,
welches die Berechtigung darstellt. Es kann vorteilhaft für jede Berechtigung ein
unterschiedliches Bild vorgesehen sein. Alternativ kann auch für mehrere oder alle
Berechtigungen das gleiche Bild vorgesehen sein, wobei sich die Berechtigungen durch
die jeweilige Orientierung des Bildes unterscheiden.
[0015] Vorteilhaft können unterschiedliche Arten von Berechtigungen vorgesehen sein, wie
beispielsweise Berechtigungen mit unterschiedlicher Gültigkeitsdauer oder unterschiedlichen
Gültigkeitsbereichen. Beispiele für Berechtigungen unterschiedlicher Gültigkeitsdauer
sind Tages- oder Monatskarten im öffentlichen Personenverkehr. Beispiele für Berechtigungen
mit unterschiedlichen Gültigkeitsbereichen sind Zonenkarten im öffentlichen Personenverkehr
oder Eintrittskarten eines Museums mit mehreren Ausstellungen, die wahlweise zum Eintritt
in einzelne oder in alle Ausstellungen berechtigen. Bei Einsatz unterschiedlicher
Arten von Berechtigungen können vorzugsweise einem Wert der Identifikationsinformation
jeweils mehrere Berechtigungen zugeordnet sein.
[0016] Ist hingegen nur eine Art von Berechtigung vorgesehen, kann jedem möglichen Wert
der Identifikationsinformation vorteilhaft genau eine Berechtigung zugeordnet sein,
so dass die durch die erste Regel vorbestimmte Anzahl möglicher Werte der Identifikationsinformation
mit der Anzahl unterschiedlicher Berechtigungen übereinstimmt.
[0017] Um eine unberechtigte Erzeugung von Berechtigungen durch den Benutzer des mobilen
Telekommunikationsendgerätes zu verhindern, sind vorzugsweise die erste und/oder die
zweite Regel für diesen geheim. Zur weiteren Erhöhung der Sicherheit vor einer unberechtigten
Nutzung von Berechtigungen werden die Berechtigungen und/oder die erste Regel und/oder
die zweite Regel in vorbestimmten Zeitabständen, beispielsweise einmal täglich, neu
festgelegt.
[0018] In einer besonders bevorzugten Ausführungsform ist das Kontrollmittel als bedruckte
transparente Folie ausgebildet, die einen Vergleich mit als Bild festgelegten Berechtigungen
ermöglicht, wobei die Folie insbesondere in unterschiedlichen Orientierungen jeweils
eine der unterschiedlichen Berechtigungen zeigt.
[0019] Dementsprechend umfasst das Kontrollieren der präsentierten Berechtigung vorzugsweise
ein Vergleichen der präsentierten Berechtigung mit einer durch die Folie gezeigten
Berechtigung, wobei bei dem Vergleichen die Folie eine durch die aus den angegebenen
personen- und/oder gerätespezifischen Daten unter Verwendung der ersten Regel ermittelten
Identifikationsinformation definierte Orientierung aufweist.
[0020] Ein erfindungsgemäßes System zur Durchführung des beschriebenen Verfahrens umfasst
eine zentrale Einrichtung, welche zum Erzeugen einer Berechtigung in Abhängigkeit
von personen- und/oder gerätespezifischen Daten unter Verwendung einer ersten und
einer zweiten Regel ausgebildet ist, wobei die erste Regel zum Ermitteln einer Identifikationsinformation
aus personen- und/oder gerätespezifischen Daten und die zweite Regel zum Zuordnen
jedes der möglichen Werte der Identifikationsinformation zu wenigstens einer von einer
vorbestimmten Anzahl festgelegter unterschiedlicher Berechtigungen dient. Das System
umfasst ferner wenigstens ein mobiles Telekommunikationsendgerät, welches dazu ausgebildet
ist, von der zentralen Einrichtung eine erzeugte Berechtigung zu empfangen, zu speichern
und auf einem Display anzuzeigen, und wenigstens ein Kontrollmittel zur Kontrolle
einer auf dem Display des wenigstens einen mobilen Telekommunikationsendgerätes angezeigten
Berechtigung, wobei das Kontrollmittel dazu ausgebildet ist, für jeden der möglichen
Werte der Identifikationsinformation zu prüfen, ob die auf dem Display angezeigte
Berechtigung mit einer der dem jeweiligen Wert der Identifikationsinformation gemäß
der zweiten Regel zugeordneten Berechtigungen übereinstimmt.
[0021] Vorzugsweise sind das System oder einzelne Komponenten davon zur Durchführung der
oben beschriebenen vorteilhaften oder bevorzugten Ausführungsformen des Verfahrens
ausgebildet.
[0022] Die Erfindung wird nachfolgend beispielhaft anhand bevorzugter Ausführungsformen
und unter Bezugnahme auf die beigefügten Zeichnungen genauer beschrieben. Dabei bezeichnen
gleiche Bezugszeichen in den Zeichnungen gleiche oder ähnliche Teile. Es zeigen:
- Fig. 1
- eine schematische Darstellung einer bevorzugten Ausführungsform eines erfindungsgemäßen
Systems, welches zur Durchführung eines erfindungsgemäßen Verfahrens zur Berechtigungskontrolle
ausgebildet ist,
- Fig. 2
- beispielhaft das Präsentieren einer Berechtigung auf dem Display eines Mobiltelefons,
- Fig. 3
- beispielhaft das Ermitteln einer Fahrgast-ID mittels einer ersten Regel,
- Fig. 4
- beispielhaft eine zur Berechtigungskontrolle eingesetzte Kontroll-Folie,
- Fig. 5a
- ein erstes Beispiel einer Berechtigung,
- Fig. 5b
- ein zweites Beispiel einer Berechtigung, und
- Fig. 5c
- ein drittes Beispiel einer Berechtigung.
[0023] In den nachfolgend beschriebenen bevorzugten Ausführungsbeispielen wird insbesondere
die Verwendung einer Berechtigung als Fahrschein beschrieben. Die Erfindung ist jedoch
nicht auf Fahrscheine beschränkt, sondern kann auch für jeden anderen geeigneten Verwendungszweck,
wie beispielsweise die Verwendung einer Berechtigung als Eintrittskarte, eingesetzt
werden.
[0024] Der einfacheren Darstellung halber ist ferner nur eine Art von Berechtigung vorgesehen,
so dass in den nachfolgend beschriebenen Ausführungsbeispielen für jeden möglichen
Wert der Identifikationsinformation eine Berechtigung vorgesehen ist. Die Erfindung
ist jedoch nicht auf eine Art von Berechtigung beschränkt, sondern kann auch mehrere
Arten von Berechtigungen vorsehen, wie beispielsweise einen Tag oder einen Monat gültige
Fahrscheine oder für bestimmte räumliche Gebiete gültige Fahrscheine.
[0025] In Fig. 1 ist schematisch ein System zur Durchführung eines Verfahrens zur Berechtigungskontrolle
dargestellt. Die Komponenten des Systems umfassen eine Zentrale 100, durch welche
die Regeln für die Erstellung und Kontrolle von Fahrscheinen definiert werden. Die
Zentrale 100 erstellt gemäß diesen Regeln Kontroll-Folien für die Kontrolleure 300
und versendet die Kontroll-Folien und die Regeln an die Kontrolleure 300. Das Versenden
kann beispielsweise digital über eine Kommunikationsverbindung 420 erfolgen, wobei
die Kontroll-Folien vom Kontrolleur 300 ausgedruckt werden. Die Kontroll-Folien können
auch in der Zentrale 100 ausgedruckt und auf einem geeigneten Weg dem jeweiligen Kontrolleur
300 bereitgestellt werden. Durch die Zentrale werden ferner Fahrscheine für die Fahrgäste
erstellt und an ein mobiles Telekommunikationsendgerät 200 des Fahrgastes versandt.
Der Versand der Fahrscheine erfolgt vorzugsweise über eine Kommunikationsverbindung
410 mittels einer Nachricht im SMS- oder MMS-Format.
[0026] Die Kontrolleure 300 erhalten die Kontroll-Folien von der Zentrale 100 und führen
eine Kontrolle 430 der Fahrscheine der Fahrgäste durch. Die Fahrgäste erhalten die
Fahrscheine von der Zentrale 100 und zeigen den Kontrolleuren 300 im Rahmen der Fahrscheinkontrolle
430 ihren Fahrschein, welcher zu diesem Zweck vorzugsweise auf einem Display des mobilen
Endgerätes 200 des Fahrgastes angezeigt wird.
[0027] Im Folgenden wird der Ablauf des Verfahrens beispielhaft in drei Schritten beschrieben:
Schritt 1:
In einem ersten Schritt erfolgt zur Initialisierung der Versand der Regeln und Kontroll-Folien.
Die Zentrale 100 definiert beispielsweise die unten näher beschriebenen Regeln R1
und R2 für die Erstellung von Fahrscheinen und verteilt sie an die Kontrolleure 300.
Außerdem erstellt sie zu diesen Regeln gehörige, durchsichtige Kontroll-Folien mit
Aufdruck und verteilt sie ebenfalls an die Kontrolleure 300. Dieser Schritt wird typischerweise
wiederholt, beispielsweise einmal täglich durchgeführt.
Schritt 2:
In einem zweiten Schritt erfolgt das Erstellen und Versenden der Fahrscheine. Auf
Anfrage des Fahrgastes erstellt die Zentrale 100 ein Bild. In einer SMS- oder MMS-Nachricht
wird dieses Bild mitgeschickt. Dieses Bild dient als Fahrschein und kann bei der unten
in Schritt 3 beschriebenen Kontrolle auf dem Display des Mobiltelefons 200 angezeigt
werden.
Für die Erstellung des Bildes gibt es zwei Regeln:
- Die erste Regel R1 definiert, wie aus den Fahrgastdaten ein Wert, nachfolgend auch
als Fahrgast-ID bezeichnet, ermittelt wird. Zum Beispiel kann diese Regel sein: Die
dritte Ziffer der Mobilnummer ohne Vorwahl.
- Die zweite Regel R2 definiert, wie aus der Fahrgast-ID der Fahrschein ermittelt wird.
Dies kann in einer ersten Variante dadurch erfolgen, dass definiert wird, auf welche
Weise die Kontroll-Folie auf das Display des Mobiltelefons gelegt werden muss, oder
in einer zweiten Variante indem das Bild selbst festgelegt wird. Es ist auch eine
Kombination aus beiden Varianten möglich.
Schritt 3:
In einem dritten Schritt erfolgt die Kontrolle der Fahrscheine. Zur Kontrolle des
Fahrscheins ermittelt der Kontrolleur 300 mit Regel R1 die Fahrgast-ID aus den durch
den Fahrgast bereitgestellten Fahrgastdaten und legt dann die Kontroll-Folie gemäß
Regel R2, d.h. in Abhängigkeit der Fahrgast-ID, auf das Display des Mobiltelefons
des Fahrgastes. Wenn der Aufdruck und das SMS- bzw. MMS-Bild auf dem Display des Mobiltelefons
200 übereinstimmen, ist der Fahrschein gültig.
[0028] Vorteilhaft sind insbesondere zwei Sicherheitsmaßnahmen vorgesehen. Die Regeln R1
und R2, und damit auch die Kontroll-Folien, sind erstens geheim und wechseln zweitens
in vorgegebenen Zeitabständen, beispielsweise täglich. Es müssen nicht zwingend beide
Sicherheitsmaßnahmen für beide Regeln gelten. Dies ist jedoch vorteilhaft, um die
Sicherheit auch bei Schwachstellen wie zum Beispiel dem Bekanntwerden einer Regel
sicherzustellen.
[0029] Nachfolgend werden die Regeln im Zusammenhang mit den oben bezeichneten Schritten
1 bis 3 näher beschrieben.
[0030] In Schritt 1 werden die Regeln R1 und R2 festgelegt. Die Regel R1 ist beispielhaft
in Fig. 3 für das bereits oben angeführte Beispiel dargestellt. Die Fahrgast-ID 331
ist die dritte Stelle der Durchwahlnummer der Mobilfunknummer 220. Wie beispielhaft
in Fig. 2 dargestellt, kann zur Kontrolle auf dem Display 201 des Mobiltelefons 200
vorteilhaft die Mobilfunknummer 220 zusammen mit der Berechtigung 210 dargestellt
sein. Alternativ kann der Fahrgast dem Kontrolleur seine Mobilfunknummer auch auf
anderem Weg mitteilen. Bei einem Wechsel der Regel aufgrund der oben beschriebenen
zweiten Sicherheitsmaßnahme kann beispielsweise eine andere Stelle der Mobilfunknummer
220 ausgewählt werden oder einfache Rechenoperationen durchgeführt werden, wie zum
Beispiel die erste und die vierte Stelle zu addieren.
[0031] Durch die Regel R2 wird das Aussehen der Kontroll-Folien festgelegt. Für ein besonders
bevorzugtes Ausführungsbeispiel ist eine Kontroll-Folie 310 in Fig. 4 dargestellt.
Der Aufdruck auf den Folien hat beispielsweise die Form eines Pentagons 320, wobei
an jeder Ecke zwei Ziffern aufgedruckt sind, eine korrekt und eine spiegelverkehrt.
Im dargestellten Beispiel sind die mit den Bezugszeichen bezeichneten Ziffern 331-335
spiegelrichtig und die mit den Bezugszeichen 341-345 bezeichneten spiegelverkehrt
aufgedruckt. Jede Ziffer von 0 bis 9 wird genau einmal verwendet. Die jeweilige Ziffer
steht für die Fahrgast-ID, d.h. bei der Kontrolle legt der Kontrolleur die Folie 310
so auf das Display, dass die Fahrgast-ID in der richtigen Orientierung nach oben zeigt,
wobei die Folie 310 gegebenenfalls umgedreht und spiegelverkehrt aufgelegt wird. Zwei
Ecken des Pentagons werden ausgewählt und zur Hälfte beispielsweise farbig oder mit
einer Schraffur ausgefüllt. Die im dargestellten Ausführungsbeispiel ausgefüllten
Flächen sind mit den Bezugszeichen 351 und 352 bezeichnet. Auf diese Weise gibt die
Kontroll-Folie die Regel R2 wieder, welche jeder möglichen Fahrgast-ID genau ein Bild
zuordnet. Bei einem Wechsel der Regel R2 kann beispielsweise die Zuordnung von Ziffern
und Ecken und/oder die Auswahl der gefüllten Ecken geändert werden, d.h. es wechseln
zum Beispiel täglich die Anordnung der Ziffern und/oder die gefüllten Ecken.
[0032] In Schritt 2 kauft ein Fahrgast einen Fahrschein. In den Figuren 5a, 5b und 5c sind
beispielhaft die Bilder dargestellt, welche unterschiedliche Fahrgäste in Abhängigkeit
ihrer Mobilfunknummer als Berechtigung übermittelt bekommen. Ein erster Fahrgast hat
die Mobilfunknummer 0171/ 1234567, so dass seine Fahrgast-ID nach obiger Regel R1
somit 3 ist. Dieser Fahrgast erhält als Berechtigung das in Fig. 5a dargestellte Bild
212, welches durch die Regel R2 festgelegt ist. Ein zweiter Fahrgast hat beispielweise
die Fahrgast-ID 5 und erhält das durch die Regel R2 festgelegte, in Fig. 5b dargestellte
Bild 214 als Berechtigung. Ein dritter Fahrgast hat beispielweise die Fahrgast-ID
6 und erhält das durch die Regel R2 für diese Fahrgast-ID festgelegte, in Fig. 5c
dargestellte Bild 216 als Berechtigung.
[0033] In Schritt 3 ermittelt der Kontrolleur bei den Fahrgästen mit Hilfe von Regel R1
die jeweilige Fahrgast-ID. Dann kontrolliert er mit seiner Folie die Fahrscheine.
Beim ersten Fahrgast mit der Fahrgast-ID 3 legt er die Folie 310 so auf das Display
des Mobiltelefons wie es in Fig. 4 dargestellt ist, da die 3 in richtiger Orientierung
oben steht. Beim zweiten Fahrgast bleibt die Position der Folie, der Kontrolleur dreht
diese aber um, damit die 5 in richtiger Orientierung dargestellt ist, d.h. die Folie
ist dann zu der Darstellung in Fig. 4 spiegelverkehrt. Beim dritten Fahrgast dreht
der Kontrolleur die Folie von der in Fig. 4 gezeigten Position im Uhrzeigersinn, so
dass die 6 an der oberen Spitze des Pentagons steht. In allen Fällen stimmen dann
die der Aufdruck der aufgelegten Folie und die jeweiligen Bilder auf den Displays
überein, die jeweiligen Berechtigungen sind somit gültig. Stellt der Kontrolleur keine
Übereinstimmung fest, so ist die auf dem Display dargestellte Berechtigung ungültig.
[0034] Mit besonderem Vorteil erfüllt das Verfahren zur Berechtigungskontrolle die folgenden
Anforderungen an einen Fahrschein:
- a) Der Fahrgast darf sich den Fahrschein nicht selbst erstellen können. Dies soll
nicht allein durch den Absender der SMS oder MMS gewährleistet sein, da der Fahrgast
den Absender fälschen könnte, so dass die SMS oder MMS von der Zentrale zu kommen
scheint, sondern durch den Inhalt der SMS oder MMS.
- b) Der Fahrschein soll nicht kopierbar sein. Ein Fahrgast A soll die SMS oder MMS
nicht an einen Fahrgast B weiterleiten können, so dass der Fahrschein auch bei Fahrgast
B gültig ist. Auch dies soll durch den Inhalt der SMS oder MMS gewährleistet sein.
- c) Der Fahrschein soll für eine begrenzte Zeitdauer gültig sein, beispielsweise für
die Dauer von einem Tag.
- d) Der Fahrschein soll vom Kontrolleur ohne aufwendige technische Hilfsmittel zu kontrollieren
sein. Es soll auch keine Online-Verbindung zu einer Zentrale notwendig sein.
- e) Der Fahrgast soll nur ein normales Mobiltelefon besitzen müssen, welches lediglich
zum Empfang und zur Anzeige von Nachrichten im SMS- und/oder MMS-Format ausgebildet
sein muss.
[0035] Nachfolgend wird für jede der Anforderungen a) bis e) gezeigt, auf welche Weise das
beschriebene Verfahren die jeweiligen Anforderungen erfüllt oder zumindest die Begrenzung
eines möglichen Schadens ermöglicht.
- a) Wenn sowohl Regel R1 als auch Regel R2 bekannt sind, kann sich der Fahrgast selbst
einen Fahrschein erstellen, indem er erst mit Regel R1 seine Fahrgast-ID ermittelt
und dann mit Regel R2 den zugehörigen Fahrschein erstellt. Um dies zu vermeiden wird
vorteilhaft zumindest eine der beiden Regeln R1 und R2 geheim gehalten. Zur Erhöhung
der Sicherheit werden vorzugsweise beide Regeln geheim gehalten, da sie bekannt werden
könnten, zum Beispiel indem verschiedene Fahrgäste ihre Fahrscheine vergleichen oder
indem der Fahrgast die Kontroll-Folie des Kontrolleurs sieht.
- b) Die Fahrscheine sind abhängig von der Fahrgast-ID. Verschiedene Fahrgäste, die
die gleiche Fahrgast-ID haben, zum Beispiel weil die dritte Stelle ihrer Mobilfunk-Durchwahlnummern
gleich ist, können sich einen Fahrschein teilen, indem einer den Fahrschein kauft
und der zweite sich den Fahrschein kopiert. Dies würde der oben angeführten Anforderung
widersprechen. Da aber die Regel R1 zur Erzeugung der Fahrgast-ID vorzugsweise geheim
ist und in zeitlichen Abständen, z.B. täglich, wechselt, ist der Schaden begrenzt.
Erstens ist es durch die Geheimhaltung der Regel R1 schwierig, gezielt Personen mit
der gleichen Fahrgast-ID zu finden. Zweitens können sich zwar zwei Personen einen
Fahrschein teilen, wenn sie zufällig herausfinden, dass sie die gleiche Fahrgast-ID
haben. Wenn die Regel R1 aber täglich wechselt, ist dies nur an dem einen Tag möglich,
am anderen Tag werden die beiden Personen typischerweise wieder verschiedene Fahrgast-IDs
haben. Die neue Regel R1 unterscheidet sich vorteilhaft so von der alten, dass möglichst
unterschiedliche Werte für die Fahrgast-ID herauskommen, dass also die beiden Personen
dann tatsächlich unterschiedliche Fahrgast-IDs erhalten. Ungeeignet wäre zum Beispiel,
die Fahrgast-ID vom Vornamen abhängig zu machen, denn dann haben zwei Fahrgäste mit
gleichen Vornamen immer die gleiche Fahrgast-ID und können immer die Fahrscheine teilen.
Auch das oben beschriebene Beispiel, welches wechselnde Stellen der Mobilfunk-Durchwahlnummer
verwendet, könnte dazu führen, dass sich Personen mit ähnlicher Telefonnummer häufig
einen Fahrschein teilen können. Um dies zu vermeiden, kann eine weniger leicht nachzuvollziehende
Regel R1 festgelegt werden, wobei diese vorzugsweise auch nicht zu kompliziert ist,
damit der Kontrolleur sie schnell und ohne Hilfsmittel anwenden kann. Beispielsweise
können einfache Rechenoperationen zur Ermittlung der Fahrgast-ID vorgesehen sein.
- c) Wenn entsprechend der oben beschriebenen Sicherheitsmaßnahme wenigstens eine der
beiden Regeln R1 und R2 wechseln und die neuen Regeln und Kontroll-Folien an den Kontrolleur
gesendet werden, werden die alten Fahrscheine ungültig.
- d) Für die Überprüfung des Bildes muss der Kontrolleur nur die Kontroll-Folie auf
das Display legen. Dies ist ohne technischen Aufwand und billig möglich. Dabei muss
er die Regel R2 einhalten, die ebenfalls ohne technischen Aufwand zu realisieren ist.
- e) Mit den heute üblichen Mobiltelefonen lassen sich Bilder der oben beschriebenen
Art in der Regel in ausreichender Qualität darstellen. Ferner sind Mobiltelefone heute
typischerweise zum Nachrichtenempfang im SMS- und/oder MMS-Format ausgebildet. Eine
weitergehende Funktionalität des Mobiltelefons ist für das beschriebene Verfahren
nicht erforderlich.
[0036] Die Erfindung stellt somit besonders vorteilhaft ein Verfahren zur Erzeugung, Verteilung
und Kontrolle von Zugangsberechtigungen wie zum Beispiel Fahrscheinen oder Eintrittskarten
bereit, das die oben beschriebenen Anforderungen erfüllt, indem eine Zentrale eine
Regel definiert, die einem Fahrgast eine eindeutige Fahrgast-ID zuordnet, und eine
weitere Regel definiert, wie aus einer Fahrgast-ID ein gültiger Fahrschein erzeugt
werden kann, und diese Regeln an einen Kontrolleur übermittelt, wobei die Regeln vom
Kontrolleur einfach anzuwenden sind, gegebenenfalls unter Verwendung eines von der
Zentrale bereitgestellten Hilfsmittels zur Anwendung einer oder beider Regeln, und
wobei die Regeln vorzugsweise geheim bleiben und gewechselt werden, und die Zentrale
auf Anforderung des Fahrgastes gemäß der Regeln einen Fahrschein erstellt und an den
Fahrgast übermittelt, und der Kontrolleur mit Hilfe der Regeln und gegebenenfalls
den Hilfsmitteln den Fahrschein überprüfen kann. Als Hilfsmittel ist dabei insbesondere
eine Kontroll-Folie vorgesehen, welche eine einfache Beschreibung der Regel R2 repräsentiert,
welche die Regel nicht in Worten, sondern als Bild darstellt.
1. Verfahren zur Berechtigungskontrolle, mit den Schritten:
- Festlegen einer ersten Regel (R1) zum Ermitteln einer Identifikationsinformation
(331-335, 341-345) aus personen- und/oder gerätespezifischen Daten (220), wobei die
Anzahl der möglichen Werte der Identifikationsinformation (331-335, 341-345) durch
die erste Regel (R1) vorbestimmt ist,
- Festlegen einer vorbestimmten Anzahl unterschiedlicher Berechtigungen (212, 214,
216),
- Festlegen einer zweiten Regel (R2), durch die jedem der möglichen Werte der Identifikationsinformation
wenigstens eine der festgelegten Berechtigungen zugeordnet wird,
- Erzeugen eines Kontrollmittels (310) zur Kontrolle einer präsentierten Berechtigung
(210), wobei das Kontrollmittel (310) dazu ausgebildet ist, für jeden der möglichen
Werte der Identifikationsinformation (331-335, 341-345) zu prüfen, ob die präsentierte
Berechtigung (210) mit wenigstens einer der dem jeweiligen Wert der Identifikationsinformation
gemäß der zweiten Regel zugeordneten Berechtigungen (212, 214, 216) übereinstimmt,
- Präsentieren einer Berechtigung (210) unter Angabe von personen- und/oder gerätespezifischen
Daten (220),
- Kontrollieren der präsentierten Berechtigung (210), wobei aus den angegebenen personen-
und/oder gerätespezifischen Daten (220) unter Verwendung der ersten Regel (R1) eine
Identifikationsinformation (331-335, 341-345) ermittelt wird und die präsentierte
Berechtigung (210) unter Verwendung des erzeugten Kontrollmittels (310) in Abhängigkeit
der ermittelten Identifikationsinformation (331-335, 341-345) geprüft wird.
2. Verfahren nach Anspruch 1, ferner umfassend
- Anfordern einer Berechtigung (210) durch einen Benutzer eines mobilen Telekommunikationsendgerätes
(200) bei einer zentralen Einrichtung (100) unter Angabe von personen- und/oder gerätespezifischen
Daten (220),
- Erzeugen einer Berechtigung (210) durch die zentrale Einrichtung (100) in Abhängigkeit
der angegebenen personen- und/oder gerätespezifischen Daten (220) unter Verwendung
der ersten und zweiten Regel,
- Übermitteln der erzeugten Berechtigung (210) von der zentralen Einrichtung (100)
zu dem mobilen Telekommunikationsendgerät (200), und
- Speichern der übermittelten Berechtigung (210) in einem Speicher des mobilen Telekommunikationsendgeräts
(200), wobei
das Präsentieren einer Berechtigung (210) das Darstellen der gespeicherten Berechtigung
(210) auf einem Display (201) des mobilen Telekommunikationsendgeräts (200) umfasst.
3. Verfahren nach Anspruch 2, wobei das Übermitteln der erzeugten Berechtigung (210)
von der zentralen Einrichtung (100) zu dem mobilen Telekommunikationsendgerät (200)
mittels einer SMS oder MMS erfolgt.
4. Verfahren nach Anspruch 2 oder 3, wobei für den Benutzer des mobilen Telekommunikationsendgerätes
(200) die erste und/oder die zweite Regel geheim sind.
5. Verfahren nach einem der vorstehenden Ansprüche, wobei die Berechtigungen (212, 214,
216) und/oder die erste Regel und/oder die zweite Regel in vorbestimmten Zeitabständen
neu festgelegt werden.
6. Verfahren nach einem der vorstehenden Ansprüche, wobei jede der Berechtigungen (212,
214, 216) als ein Bild festgelegt wird und das Kontrollmittel (310) als bedruckte
transparente Folie ausgebildet ist.
7. Verfahren nach Anspruch 6, wobei die Folie (310) in unterschiedlichen Orientierungen
jeweils eine der unterschiedlichen Berechtigungen zeigt.
8. Verfahren nach Anspruch 7, wobei das Kontrollieren der präsentierten Berechtigung
(210) ein Vergleichen der präsentierten Berechtigung (210) mit einer durch die Folie
gezeigten Berechtigung (320) umfasst, wobei bei dem Vergleichen die Folie eine durch
die aus den angegebenen personen- und/oder gerätespezifischen Daten (220) unter Verwendung
der ersten Regel (R1) ermittelten Identifikationsinformation (331-335, 341-345) definierte
Orientierung aufweist.
9. Verfahren nach einem der vorstehenden Ansprüche, wobei die durch die erste Regel vorbestimmte
Anzahl möglicher Werte der Identifikationsinformation mit der Anzahl unterschiedlicher
Berechtigungen übereinstimmt.
10. System zur Durchführung eines Verfahrens nach einem der Ansprüche 1 bis 9, umfassend
- eine zentrale Einrichtung, welche zum Erzeugen einer Berechtigung (210) in Abhängigkeit
von personen- und/oder gerätespezifischen Daten (220) unter Verwendung einer ersten
und einer zweiten Regel ausgebildet ist, wobei die erste Regel zum Ermitteln einer
Identifikationsinformation (331-335, 341-345) aus personen- und/oder gerätespezifischen
Daten (220) und die zweite Regel zum Zuordnen jedes der möglichen Werte der Identifikationsinformation
zu wenigstens einer von einer vorbestimmten Anzahl festgelegter unterschiedlicher
Berechtigungen dient,
- wenigstens ein mobiles Telekommunikationsendgerät (200), welches dazu ausgebildet
ist, von der zentralen Einrichtung eine erzeugte Berechtigung (210) zu empfangen,
zu speichern und auf einem Display (201) anzuzeigen, und
- wenigstens ein Kontrollmittel (310) zur Kontrolle einer auf dem Display (201) des
wenigstens einen mobilen Telekommunikationsendgerätes (200) angezeigten Berechtigung
(210), wobei das Kontrollmittel (310) dazu ausgebildet ist, für jeden der möglichen
Werte der Identifikationsinformation (331-335, 341-345) zu prüfen, ob die auf dem
Display (201) angezeigte Berechtigung (210) mit einer der dem jeweiligen Wert der
Identifikationsinformation gemäß der zweiten Regel zugeordneten Berechtigungen (212,
214, 216) übereinstimmt.