(19)
(11) EP 2 325 805 A1

(12) EUROPÄISCHE PATENTANMELDUNG

(43) Veröffentlichungstag:
25.05.2011  Patentblatt  2011/21

(21) Anmeldenummer: 09174409.4

(22) Anmeldetag:  29.10.2009
(51) Internationale Patentklassifikation (IPC): 
G07B 15/00(2011.01)
(84) Benannte Vertragsstaaten:
AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO SE SI SK SM TR
Benannte Erstreckungsstaaten:
AL BA RS

(71) Anmelder: Deutsche Telekom AG
53113 Bonn (DE)

(72) Erfinder:
  • Saar, Eva
    64347 Griesheim (DE)

   


(54) Verfahren und System zur Berechtigungskontrolle


(57) Um auf einfache Weise eine Berechtigungskontrolle durchzuführen, sieht die Erfindung ein Verfahren vor, bei dem eine erste Regel (R1) zum Ermitteln einer Identifikationsinformation (331-335, 341-345) aus personenund/oder gerätespezifischen Daten (220) festgelegt wird, wobei die Anzahl der möglichen Werte der Identifikationsinformation (331-335, 341-345) durch die erste Regel (R1) vorbestimmt ist, eine vorbestimmte Anzahl unterschiedlicher Berechtigungen (212, 214, 216) festgelegt wird, sowie eine zweite Regel (R2) festgelegt wird, durch die jedem der möglichen Werte der Identifikationsinformation wenigstens eine der festgelegten Berechtigungen zugeordnet wird. Das Verfahren sieht ferner vor, ein Kontrollmittel (310) zur Kontrolle einer präsentierten Berechtigung (210) zu erzeugen, wobei das Kontrollmittel (310) dazu ausgebildet ist, für jeden der möglichen Werte der Identifikationsinformation (331-335, 341-345) zu prüfen, ob die präsentierte Berechtigung (210) mit wenigstens einer der dem jeweiligen Wert der Identifikationsinformation gemäß der zweiten Regel zugeordneten Berechtigungen (212, 214, 216) übereinstimmt, so dass eine präsentierte Berechtigung (210) unter Verwendung des erzeugten Kontrollmittels (310) geprüft werden kann.
Ferner sieht die Erfindung ein System zur Durchführung des Verfahrens vor.




Beschreibung


[0001] Die Erfindung betrifft ein Verfahren und ein System zur Berechtigungskontrolle, wobei zur Präsentation einer Berechtigung insbesondere ein mobiles Telekommunikationsendgerät eingesetzt wird.

[0002] Da die Bereitstellung herkömmlicher Fahrscheine oder Eintrittskarten sehr aufwendig ist, werden zunehmend Alternativen gesucht, die eine Berechtigungskontrolle unter Verwendung elektronsicher Mittel ermöglichen.

[0003] Aus DE 203 20 559 U1 ist eine Vorrichtung zum Zuteilen und Überprüfen von Nutzungsberechtigungen für Zugfahrten bekannt, wobei eine zentrale Instanz in Abhängigkeit von einem durch einen Kunden erworbenen Leistungsanspruch und einem diesem Kunden zugeordneten Identifikationsmerkmal mindestens ein fahrabschnittsgenaues Gültigkeitszertifikat bildet, welches unter Verwendung des Identifikationsmerkmals überprüfbar ist. Die fahrabschnittsgenauen Gültigkeitszertifikate werden den entsprechenden Zugfahrten zugeordnet und in Abhängigkeit von Datum und Zugnummer per digitalem Datenfunk an integrierte Fahrzeuggeräte der jeweiligen Züge übertragen. Über ein zuginternes Kommunikationsmedium erfolgt die Weiterverteilung der für den jeweiligen Fahrabschnitt relevanten Gültigkeitszertifikate an dezentrale Kontrollgeräte, welche zum Erfassen des Identifikationsmerkmals des Reisenden ausgebildet sind, so dass durch Abprüfen der vorliegenden Gültigkeitszertifikate das Vorliegen einer Fahrberechtigung verifiziert werden kann. Nachteilig an dieser Vorrichtung ist der für die Kontrolle erforderliche hohe technische Aufwand.

[0004] Durch die zunehmende Verbreitung von Mobiltelefonen verfügt heute in vielen Ländern ein überwiegender Anteil der Bevölkerung über ein Mobiltelefon, welches zumindest zum Empfang von Nachrichten im SMS- (Short Messaging Service) und/oder MMS-Format (Multimedia Messaging Service) ausgebildet ist. Dementsprechend können inzwischen Fahrscheine im öffentlichen Personenverkehr auch mit einem Mobilfunkgerät gekauft und dort gespeichert werden. Dazu schickt eine Zentrale dem Fahrgast eine SMS oder MMS mit dem Fahrschein. Bei einer Kontrolle zeigt der Fahrgast dem Kontrolleur sein Handy mit der SMS bzw. MMS. Wie beispielsweise einem Artikel vom 24.08.2006 (URL: http://www.stern.de/computer-technik/telefon/568448.html) zu entnehmen ist, benötigt der Kontrolleur zur Prüfung einer als MMS auf das Mobilfunkgerät eines Reisenden übertragenen Berechtigung jedoch ebenfalls in nachteiliger Weise ein spezielles, mit einem Scanner ausgestattetes Lesegerät.

[0005] Es gibt derzeit keine befriedigende Lösung, wie der Kontrolleur die Gültigkeit eines als SMS oder MMS empfangenen und mittels eines Mobiltelefons präsentierten Fahrscheins allein durch eine Sichtkontrolle ohne aufwendige Geräte prüfen kann.

[0006] Aufgabe der vorliegenden Erfindung ist es daher, einen Weg aufzuzeigen, wie eine Berechtigungskontrolle auf einfache Weise durchgeführt werden kann. Insbesondere ist es eine Aufgabe der Erfindung, ein Verfahren und ein System zur Berechtigungskontrolle anzugeben, bei welchem derjenige, der eine Berechtigung anfordert, lediglich über ein zum Nachrichtenempfang ausgebildetes mobiles Telekommunikationsendgerät und der Kontrolleur der Berechtigung über keine besonderen technischen Hilfsmittel verfügen muss.

[0007] Diese Aufgabe wird durch ein Verfahren zur Berechtigungskontrolle gemäß Anspruch 1 und durch ein System gemäß Anspruch 10 gelöst. Vorteilhafte Ausführungsformen und Weiterbildungen sind in den jeweiligen Unteransprüchen angegeben.

[0008] Dementsprechend sieht ein erfindungsgemäßes Verfahren zur Berechtigungskontrolle vor, eine erste und eine zweite Regel sowie eine vorbestimmte Anzahl unterschiedlicher Berechtigungen festzulegen, wobei die erste Regel zum Ermitteln einer Identifikationsinformation mit einer durch die erste Regel vorbestimmten Anzahl möglicher Werte aus personen- und/oder gerätespezifischen Daten dient, und wobei durch die zweite Regel jedem der möglichen Werte der Identifikationsinformation wenigstens eine der festgelegten Berechtigungen zugeordnet wird. Ferner sieht das Verfahren das Erzeugen eines Kontrollmittels zur Kontrolle einer präsentierten Berechtigung vor, wobei das Kontrollmittel dazu ausgebildet ist, für jeden der möglichen Werte der Identifikationsinformation zu prüfen, ob die präsentierte Berechtigung mit wenigstens einer der dem jeweiligen Wert der Identifikationsinformation gemäß der zweiten Regel zugeordneten Berechtigungen übereinstimmt. Eine unter Angabe von personen- und/oder gerätespezifischen Daten präsentierte Berechtigung wird kontrolliert, indem aus den angegebenen personen- und/oder gerätespezifischen Daten unter Verwendung der ersten Regel eine Identifikationsinformation ermittelt wird und die präsentierte Berechtigung unter Verwendung des erzeugten Kontrollmittels in Abhängigkeit der ermittelten Identifikationsinformation geprüft wird.

[0009] Vorzugsweise wird eine Berechtigung durch einen Benutzer eines mobilen Telekommunikationsendgerätes bei einer zentralen Einrichtung unter Angabe von personen- und/oder gerätespezifischen Daten, wie beispielsweise einer Mobilfunknummer oder eines Namens, angefordert. In Antwort auf den Empfang einer solchen Anforderung wird durch die zentrale Einrichtung in Abhängigkeit der angegebenen personen- und/oder gerätespezifischen Daten und unter Verwendung der ersten und zweiten Regel eine Berechtigung erzeugt und von der zentralen Einrichtung zu dem mobilen Telekommunikationsendgerät, vorzugsweise mittels einer SMS oder MMS, übermittelt. Die übermittelte Berechtigung wird in einem Speicher des mobilen Telekommunikationsendgeräts gespeichert. Das Präsentieren der Berechtigung zu Kontrollzwecken erfolgt vorteilhaft durch Anzeigen der gespeicherten Berechtigung auf einem Display des mobilen Telekommunikationsendgeräts.

[0010] Die Übermittlung der Berechtigung mittels SMS und/oder MMS ermöglicht besonders vorteilhaft die Verwendung von Endgeräten wie beispielsweise Mobiltelefonen, welche nur über eine Grundfunktionalität verfügen. Insbesondere sind zur Ausführung des Verfahrens keine Internet- oder JAVAfähigen Endgeräte erforderlich. Vielmehr muss das jeweilige Endgerät lediglich zum Empfang und zur Anzeige von Nachrichten im SMS- und/oder MMS-Format ausgebildet sein.

[0011] Die zentrale Einrichtung kann vorteilhaft ein Computersystem umfassen, in welchem ein Steuerprogramm hinterlegt ist, das zur Ausführung des Verfahrens ausgebildet ist. Die erste und zweite Regel werden vorzugsweise in einem Speicher der zentralen Einrichtung hinterlegt. Vorteilhaft können die erste und/oder zweite Regel auch automatisch durch das Steuerprogramm erstellt werden.

[0012] Die Anforderung einer Berechtigung kann beispielsweise durch Anrufen einer Servicerufnummer mittels des mobilen Telekommunikationsendgerätes erfolgen, wobei der Anruf sowie die Rufnummer des Anrufers automatisch durch die zentrale Einrichtung registriert werden. Zu diesem Zweck kann die zentrale Einrichtung vorteilhaft eine entsprechende Kommunikationsschnittstelle aufweisen. Ferner kann die zentrale Einrichtung beispielsweise eine Kundendatenbank umfassen, in welcher Kunden- und/oder Abrechnungsdaten registrierter Kunden mit zugeordneten Rufnummern hinterlegt sind. Registriert die zentrale Einrichtung einen Anruf bei der Servicerufnummer, so kann sie in Abhängigkeit der Rufnummer des Anrufers und der in der Kundendatenbank hinterlegten Informationen prüfen, ob eine Berechtigung versandt werden soll. Ist dies der Fall, so kann automatisch eine Berechtigung erstellt und an die Rufnummer des Anrufers versandt werden. Zu diesem Zweck muss der Anruf bei der Servicerufnummer zu keiner tatsächlichen Verbindung führen, sondern kann beispielsweise nach Registrieren der Verbindungsanfrage abgebrochen werden. Alternativ kann der Benutzer des mobilen Telekommunikationsendgerätes auch über das Internet eine Anforderung an die zentrale Einrichtung senden. Zu diesem Zweck ist die zentrale Einrichtung vorteilhaft mit dem Internet verbunden. Eine Anforderung über das Internet kann vorteilhaft auch unabhängig von dem Endgerät, welches die Berechtigung empfangen soll, beispielsweise mittels eines separaten Computers erfolgen. Dies hat den Vorteil, dass auch einfache mobile Telekommunikationsendgeräte, die nicht Internet-fähig sind, eingesetzt werden können.

[0013] Durch die erste Regel wird beispielsweise eine Funktion definiert, welche als Identifikationsinformation einen Zahlenwert liefert. Die Anzahl der möglichen Werte der Identifikationsinformation ist dann durch die Anzahl der Elemente der Zielmenge der Funktion definiert. Eine solche Funktion kann beispielsweise derart definiert sein, dass aus einer mehrstelligen Telefonnummer eine vorgegebene Stelle ausgewählt und der entsprechende einstellige Zahlenwert den Funktionswert der Funktion darstellt. In diesem Beispiel umfasst die Zielmenge der Funktion die natürlichen Zahlen von 0 bis 9. Die Zielmenge der durch die erste Regel definierten Funktion kann statt Zahlenwerten auch andere Werte, wie beispielsweise Buchstaben umfassen, wobei die Funktion als Funktionswert beispielsweise einen Buchstaben an einer vorgegebenen Stelle des Nachnamens einer berechtigten Person liefert.

[0014] Die zweite Regel ordnet jedem der möglichen Werte der Identifikationsinformation, also beispielsweise den Zahlen 0 bis 9, vorzugsweise jeweils wenigstens ein Bild zu, welches die Berechtigung darstellt. Es kann vorteilhaft für jede Berechtigung ein unterschiedliches Bild vorgesehen sein. Alternativ kann auch für mehrere oder alle Berechtigungen das gleiche Bild vorgesehen sein, wobei sich die Berechtigungen durch die jeweilige Orientierung des Bildes unterscheiden.

[0015] Vorteilhaft können unterschiedliche Arten von Berechtigungen vorgesehen sein, wie beispielsweise Berechtigungen mit unterschiedlicher Gültigkeitsdauer oder unterschiedlichen Gültigkeitsbereichen. Beispiele für Berechtigungen unterschiedlicher Gültigkeitsdauer sind Tages- oder Monatskarten im öffentlichen Personenverkehr. Beispiele für Berechtigungen mit unterschiedlichen Gültigkeitsbereichen sind Zonenkarten im öffentlichen Personenverkehr oder Eintrittskarten eines Museums mit mehreren Ausstellungen, die wahlweise zum Eintritt in einzelne oder in alle Ausstellungen berechtigen. Bei Einsatz unterschiedlicher Arten von Berechtigungen können vorzugsweise einem Wert der Identifikationsinformation jeweils mehrere Berechtigungen zugeordnet sein.

[0016] Ist hingegen nur eine Art von Berechtigung vorgesehen, kann jedem möglichen Wert der Identifikationsinformation vorteilhaft genau eine Berechtigung zugeordnet sein, so dass die durch die erste Regel vorbestimmte Anzahl möglicher Werte der Identifikationsinformation mit der Anzahl unterschiedlicher Berechtigungen übereinstimmt.

[0017] Um eine unberechtigte Erzeugung von Berechtigungen durch den Benutzer des mobilen Telekommunikationsendgerätes zu verhindern, sind vorzugsweise die erste und/oder die zweite Regel für diesen geheim. Zur weiteren Erhöhung der Sicherheit vor einer unberechtigten Nutzung von Berechtigungen werden die Berechtigungen und/oder die erste Regel und/oder die zweite Regel in vorbestimmten Zeitabständen, beispielsweise einmal täglich, neu festgelegt.

[0018] In einer besonders bevorzugten Ausführungsform ist das Kontrollmittel als bedruckte transparente Folie ausgebildet, die einen Vergleich mit als Bild festgelegten Berechtigungen ermöglicht, wobei die Folie insbesondere in unterschiedlichen Orientierungen jeweils eine der unterschiedlichen Berechtigungen zeigt.

[0019] Dementsprechend umfasst das Kontrollieren der präsentierten Berechtigung vorzugsweise ein Vergleichen der präsentierten Berechtigung mit einer durch die Folie gezeigten Berechtigung, wobei bei dem Vergleichen die Folie eine durch die aus den angegebenen personen- und/oder gerätespezifischen Daten unter Verwendung der ersten Regel ermittelten Identifikationsinformation definierte Orientierung aufweist.

[0020] Ein erfindungsgemäßes System zur Durchführung des beschriebenen Verfahrens umfasst eine zentrale Einrichtung, welche zum Erzeugen einer Berechtigung in Abhängigkeit von personen- und/oder gerätespezifischen Daten unter Verwendung einer ersten und einer zweiten Regel ausgebildet ist, wobei die erste Regel zum Ermitteln einer Identifikationsinformation aus personen- und/oder gerätespezifischen Daten und die zweite Regel zum Zuordnen jedes der möglichen Werte der Identifikationsinformation zu wenigstens einer von einer vorbestimmten Anzahl festgelegter unterschiedlicher Berechtigungen dient. Das System umfasst ferner wenigstens ein mobiles Telekommunikationsendgerät, welches dazu ausgebildet ist, von der zentralen Einrichtung eine erzeugte Berechtigung zu empfangen, zu speichern und auf einem Display anzuzeigen, und wenigstens ein Kontrollmittel zur Kontrolle einer auf dem Display des wenigstens einen mobilen Telekommunikationsendgerätes angezeigten Berechtigung, wobei das Kontrollmittel dazu ausgebildet ist, für jeden der möglichen Werte der Identifikationsinformation zu prüfen, ob die auf dem Display angezeigte Berechtigung mit einer der dem jeweiligen Wert der Identifikationsinformation gemäß der zweiten Regel zugeordneten Berechtigungen übereinstimmt.

[0021] Vorzugsweise sind das System oder einzelne Komponenten davon zur Durchführung der oben beschriebenen vorteilhaften oder bevorzugten Ausführungsformen des Verfahrens ausgebildet.

[0022] Die Erfindung wird nachfolgend beispielhaft anhand bevorzugter Ausführungsformen und unter Bezugnahme auf die beigefügten Zeichnungen genauer beschrieben. Dabei bezeichnen gleiche Bezugszeichen in den Zeichnungen gleiche oder ähnliche Teile. Es zeigen:
Fig. 1
eine schematische Darstellung einer bevorzugten Ausführungsform eines erfindungsgemäßen Systems, welches zur Durchführung eines erfindungsgemäßen Verfahrens zur Berechtigungskontrolle ausgebildet ist,
Fig. 2
beispielhaft das Präsentieren einer Berechtigung auf dem Display eines Mobiltelefons,
Fig. 3
beispielhaft das Ermitteln einer Fahrgast-ID mittels einer ersten Regel,
Fig. 4
beispielhaft eine zur Berechtigungskontrolle eingesetzte Kontroll-Folie,
Fig. 5a
ein erstes Beispiel einer Berechtigung,
Fig. 5b
ein zweites Beispiel einer Berechtigung, und
Fig. 5c
ein drittes Beispiel einer Berechtigung.


[0023] In den nachfolgend beschriebenen bevorzugten Ausführungsbeispielen wird insbesondere die Verwendung einer Berechtigung als Fahrschein beschrieben. Die Erfindung ist jedoch nicht auf Fahrscheine beschränkt, sondern kann auch für jeden anderen geeigneten Verwendungszweck, wie beispielsweise die Verwendung einer Berechtigung als Eintrittskarte, eingesetzt werden.

[0024] Der einfacheren Darstellung halber ist ferner nur eine Art von Berechtigung vorgesehen, so dass in den nachfolgend beschriebenen Ausführungsbeispielen für jeden möglichen Wert der Identifikationsinformation eine Berechtigung vorgesehen ist. Die Erfindung ist jedoch nicht auf eine Art von Berechtigung beschränkt, sondern kann auch mehrere Arten von Berechtigungen vorsehen, wie beispielsweise einen Tag oder einen Monat gültige Fahrscheine oder für bestimmte räumliche Gebiete gültige Fahrscheine.

[0025] In Fig. 1 ist schematisch ein System zur Durchführung eines Verfahrens zur Berechtigungskontrolle dargestellt. Die Komponenten des Systems umfassen eine Zentrale 100, durch welche die Regeln für die Erstellung und Kontrolle von Fahrscheinen definiert werden. Die Zentrale 100 erstellt gemäß diesen Regeln Kontroll-Folien für die Kontrolleure 300 und versendet die Kontroll-Folien und die Regeln an die Kontrolleure 300. Das Versenden kann beispielsweise digital über eine Kommunikationsverbindung 420 erfolgen, wobei die Kontroll-Folien vom Kontrolleur 300 ausgedruckt werden. Die Kontroll-Folien können auch in der Zentrale 100 ausgedruckt und auf einem geeigneten Weg dem jeweiligen Kontrolleur 300 bereitgestellt werden. Durch die Zentrale werden ferner Fahrscheine für die Fahrgäste erstellt und an ein mobiles Telekommunikationsendgerät 200 des Fahrgastes versandt. Der Versand der Fahrscheine erfolgt vorzugsweise über eine Kommunikationsverbindung 410 mittels einer Nachricht im SMS- oder MMS-Format.

[0026] Die Kontrolleure 300 erhalten die Kontroll-Folien von der Zentrale 100 und führen eine Kontrolle 430 der Fahrscheine der Fahrgäste durch. Die Fahrgäste erhalten die Fahrscheine von der Zentrale 100 und zeigen den Kontrolleuren 300 im Rahmen der Fahrscheinkontrolle 430 ihren Fahrschein, welcher zu diesem Zweck vorzugsweise auf einem Display des mobilen Endgerätes 200 des Fahrgastes angezeigt wird.

[0027] Im Folgenden wird der Ablauf des Verfahrens beispielhaft in drei Schritten beschrieben:

Schritt 1:

In einem ersten Schritt erfolgt zur Initialisierung der Versand der Regeln und Kontroll-Folien. Die Zentrale 100 definiert beispielsweise die unten näher beschriebenen Regeln R1 und R2 für die Erstellung von Fahrscheinen und verteilt sie an die Kontrolleure 300. Außerdem erstellt sie zu diesen Regeln gehörige, durchsichtige Kontroll-Folien mit Aufdruck und verteilt sie ebenfalls an die Kontrolleure 300. Dieser Schritt wird typischerweise wiederholt, beispielsweise einmal täglich durchgeführt.

Schritt 2:

In einem zweiten Schritt erfolgt das Erstellen und Versenden der Fahrscheine. Auf Anfrage des Fahrgastes erstellt die Zentrale 100 ein Bild. In einer SMS- oder MMS-Nachricht wird dieses Bild mitgeschickt. Dieses Bild dient als Fahrschein und kann bei der unten in Schritt 3 beschriebenen Kontrolle auf dem Display des Mobiltelefons 200 angezeigt werden.
Für die Erstellung des Bildes gibt es zwei Regeln:

  • Die erste Regel R1 definiert, wie aus den Fahrgastdaten ein Wert, nachfolgend auch als Fahrgast-ID bezeichnet, ermittelt wird. Zum Beispiel kann diese Regel sein: Die dritte Ziffer der Mobilnummer ohne Vorwahl.
  • Die zweite Regel R2 definiert, wie aus der Fahrgast-ID der Fahrschein ermittelt wird. Dies kann in einer ersten Variante dadurch erfolgen, dass definiert wird, auf welche Weise die Kontroll-Folie auf das Display des Mobiltelefons gelegt werden muss, oder in einer zweiten Variante indem das Bild selbst festgelegt wird. Es ist auch eine Kombination aus beiden Varianten möglich.

Schritt 3:

In einem dritten Schritt erfolgt die Kontrolle der Fahrscheine. Zur Kontrolle des Fahrscheins ermittelt der Kontrolleur 300 mit Regel R1 die Fahrgast-ID aus den durch den Fahrgast bereitgestellten Fahrgastdaten und legt dann die Kontroll-Folie gemäß Regel R2, d.h. in Abhängigkeit der Fahrgast-ID, auf das Display des Mobiltelefons des Fahrgastes. Wenn der Aufdruck und das SMS- bzw. MMS-Bild auf dem Display des Mobiltelefons 200 übereinstimmen, ist der Fahrschein gültig.



[0028] Vorteilhaft sind insbesondere zwei Sicherheitsmaßnahmen vorgesehen. Die Regeln R1 und R2, und damit auch die Kontroll-Folien, sind erstens geheim und wechseln zweitens in vorgegebenen Zeitabständen, beispielsweise täglich. Es müssen nicht zwingend beide Sicherheitsmaßnahmen für beide Regeln gelten. Dies ist jedoch vorteilhaft, um die Sicherheit auch bei Schwachstellen wie zum Beispiel dem Bekanntwerden einer Regel sicherzustellen.

[0029] Nachfolgend werden die Regeln im Zusammenhang mit den oben bezeichneten Schritten 1 bis 3 näher beschrieben.

[0030] In Schritt 1 werden die Regeln R1 und R2 festgelegt. Die Regel R1 ist beispielhaft in Fig. 3 für das bereits oben angeführte Beispiel dargestellt. Die Fahrgast-ID 331 ist die dritte Stelle der Durchwahlnummer der Mobilfunknummer 220. Wie beispielhaft in Fig. 2 dargestellt, kann zur Kontrolle auf dem Display 201 des Mobiltelefons 200 vorteilhaft die Mobilfunknummer 220 zusammen mit der Berechtigung 210 dargestellt sein. Alternativ kann der Fahrgast dem Kontrolleur seine Mobilfunknummer auch auf anderem Weg mitteilen. Bei einem Wechsel der Regel aufgrund der oben beschriebenen zweiten Sicherheitsmaßnahme kann beispielsweise eine andere Stelle der Mobilfunknummer 220 ausgewählt werden oder einfache Rechenoperationen durchgeführt werden, wie zum Beispiel die erste und die vierte Stelle zu addieren.

[0031] Durch die Regel R2 wird das Aussehen der Kontroll-Folien festgelegt. Für ein besonders bevorzugtes Ausführungsbeispiel ist eine Kontroll-Folie 310 in Fig. 4 dargestellt. Der Aufdruck auf den Folien hat beispielsweise die Form eines Pentagons 320, wobei an jeder Ecke zwei Ziffern aufgedruckt sind, eine korrekt und eine spiegelverkehrt. Im dargestellten Beispiel sind die mit den Bezugszeichen bezeichneten Ziffern 331-335 spiegelrichtig und die mit den Bezugszeichen 341-345 bezeichneten spiegelverkehrt aufgedruckt. Jede Ziffer von 0 bis 9 wird genau einmal verwendet. Die jeweilige Ziffer steht für die Fahrgast-ID, d.h. bei der Kontrolle legt der Kontrolleur die Folie 310 so auf das Display, dass die Fahrgast-ID in der richtigen Orientierung nach oben zeigt, wobei die Folie 310 gegebenenfalls umgedreht und spiegelverkehrt aufgelegt wird. Zwei Ecken des Pentagons werden ausgewählt und zur Hälfte beispielsweise farbig oder mit einer Schraffur ausgefüllt. Die im dargestellten Ausführungsbeispiel ausgefüllten Flächen sind mit den Bezugszeichen 351 und 352 bezeichnet. Auf diese Weise gibt die Kontroll-Folie die Regel R2 wieder, welche jeder möglichen Fahrgast-ID genau ein Bild zuordnet. Bei einem Wechsel der Regel R2 kann beispielsweise die Zuordnung von Ziffern und Ecken und/oder die Auswahl der gefüllten Ecken geändert werden, d.h. es wechseln zum Beispiel täglich die Anordnung der Ziffern und/oder die gefüllten Ecken.

[0032] In Schritt 2 kauft ein Fahrgast einen Fahrschein. In den Figuren 5a, 5b und 5c sind beispielhaft die Bilder dargestellt, welche unterschiedliche Fahrgäste in Abhängigkeit ihrer Mobilfunknummer als Berechtigung übermittelt bekommen. Ein erster Fahrgast hat die Mobilfunknummer 0171/ 1234567, so dass seine Fahrgast-ID nach obiger Regel R1 somit 3 ist. Dieser Fahrgast erhält als Berechtigung das in Fig. 5a dargestellte Bild 212, welches durch die Regel R2 festgelegt ist. Ein zweiter Fahrgast hat beispielweise die Fahrgast-ID 5 und erhält das durch die Regel R2 festgelegte, in Fig. 5b dargestellte Bild 214 als Berechtigung. Ein dritter Fahrgast hat beispielweise die Fahrgast-ID 6 und erhält das durch die Regel R2 für diese Fahrgast-ID festgelegte, in Fig. 5c dargestellte Bild 216 als Berechtigung.

[0033] In Schritt 3 ermittelt der Kontrolleur bei den Fahrgästen mit Hilfe von Regel R1 die jeweilige Fahrgast-ID. Dann kontrolliert er mit seiner Folie die Fahrscheine. Beim ersten Fahrgast mit der Fahrgast-ID 3 legt er die Folie 310 so auf das Display des Mobiltelefons wie es in Fig. 4 dargestellt ist, da die 3 in richtiger Orientierung oben steht. Beim zweiten Fahrgast bleibt die Position der Folie, der Kontrolleur dreht diese aber um, damit die 5 in richtiger Orientierung dargestellt ist, d.h. die Folie ist dann zu der Darstellung in Fig. 4 spiegelverkehrt. Beim dritten Fahrgast dreht der Kontrolleur die Folie von der in Fig. 4 gezeigten Position im Uhrzeigersinn, so dass die 6 an der oberen Spitze des Pentagons steht. In allen Fällen stimmen dann die der Aufdruck der aufgelegten Folie und die jeweiligen Bilder auf den Displays überein, die jeweiligen Berechtigungen sind somit gültig. Stellt der Kontrolleur keine Übereinstimmung fest, so ist die auf dem Display dargestellte Berechtigung ungültig.

[0034] Mit besonderem Vorteil erfüllt das Verfahren zur Berechtigungskontrolle die folgenden Anforderungen an einen Fahrschein:
  1. a) Der Fahrgast darf sich den Fahrschein nicht selbst erstellen können. Dies soll nicht allein durch den Absender der SMS oder MMS gewährleistet sein, da der Fahrgast den Absender fälschen könnte, so dass die SMS oder MMS von der Zentrale zu kommen scheint, sondern durch den Inhalt der SMS oder MMS.
  2. b) Der Fahrschein soll nicht kopierbar sein. Ein Fahrgast A soll die SMS oder MMS nicht an einen Fahrgast B weiterleiten können, so dass der Fahrschein auch bei Fahrgast B gültig ist. Auch dies soll durch den Inhalt der SMS oder MMS gewährleistet sein.
  3. c) Der Fahrschein soll für eine begrenzte Zeitdauer gültig sein, beispielsweise für die Dauer von einem Tag.
  4. d) Der Fahrschein soll vom Kontrolleur ohne aufwendige technische Hilfsmittel zu kontrollieren sein. Es soll auch keine Online-Verbindung zu einer Zentrale notwendig sein.
  5. e) Der Fahrgast soll nur ein normales Mobiltelefon besitzen müssen, welches lediglich zum Empfang und zur Anzeige von Nachrichten im SMS- und/oder MMS-Format ausgebildet sein muss.


[0035] Nachfolgend wird für jede der Anforderungen a) bis e) gezeigt, auf welche Weise das beschriebene Verfahren die jeweiligen Anforderungen erfüllt oder zumindest die Begrenzung eines möglichen Schadens ermöglicht.
  1. a) Wenn sowohl Regel R1 als auch Regel R2 bekannt sind, kann sich der Fahrgast selbst einen Fahrschein erstellen, indem er erst mit Regel R1 seine Fahrgast-ID ermittelt und dann mit Regel R2 den zugehörigen Fahrschein erstellt. Um dies zu vermeiden wird vorteilhaft zumindest eine der beiden Regeln R1 und R2 geheim gehalten. Zur Erhöhung der Sicherheit werden vorzugsweise beide Regeln geheim gehalten, da sie bekannt werden könnten, zum Beispiel indem verschiedene Fahrgäste ihre Fahrscheine vergleichen oder indem der Fahrgast die Kontroll-Folie des Kontrolleurs sieht.
  2. b) Die Fahrscheine sind abhängig von der Fahrgast-ID. Verschiedene Fahrgäste, die die gleiche Fahrgast-ID haben, zum Beispiel weil die dritte Stelle ihrer Mobilfunk-Durchwahlnummern gleich ist, können sich einen Fahrschein teilen, indem einer den Fahrschein kauft und der zweite sich den Fahrschein kopiert. Dies würde der oben angeführten Anforderung widersprechen. Da aber die Regel R1 zur Erzeugung der Fahrgast-ID vorzugsweise geheim ist und in zeitlichen Abständen, z.B. täglich, wechselt, ist der Schaden begrenzt. Erstens ist es durch die Geheimhaltung der Regel R1 schwierig, gezielt Personen mit der gleichen Fahrgast-ID zu finden. Zweitens können sich zwar zwei Personen einen Fahrschein teilen, wenn sie zufällig herausfinden, dass sie die gleiche Fahrgast-ID haben. Wenn die Regel R1 aber täglich wechselt, ist dies nur an dem einen Tag möglich, am anderen Tag werden die beiden Personen typischerweise wieder verschiedene Fahrgast-IDs haben. Die neue Regel R1 unterscheidet sich vorteilhaft so von der alten, dass möglichst unterschiedliche Werte für die Fahrgast-ID herauskommen, dass also die beiden Personen dann tatsächlich unterschiedliche Fahrgast-IDs erhalten. Ungeeignet wäre zum Beispiel, die Fahrgast-ID vom Vornamen abhängig zu machen, denn dann haben zwei Fahrgäste mit gleichen Vornamen immer die gleiche Fahrgast-ID und können immer die Fahrscheine teilen. Auch das oben beschriebene Beispiel, welches wechselnde Stellen der Mobilfunk-Durchwahlnummer verwendet, könnte dazu führen, dass sich Personen mit ähnlicher Telefonnummer häufig einen Fahrschein teilen können. Um dies zu vermeiden, kann eine weniger leicht nachzuvollziehende Regel R1 festgelegt werden, wobei diese vorzugsweise auch nicht zu kompliziert ist, damit der Kontrolleur sie schnell und ohne Hilfsmittel anwenden kann. Beispielsweise können einfache Rechenoperationen zur Ermittlung der Fahrgast-ID vorgesehen sein.
  3. c) Wenn entsprechend der oben beschriebenen Sicherheitsmaßnahme wenigstens eine der beiden Regeln R1 und R2 wechseln und die neuen Regeln und Kontroll-Folien an den Kontrolleur gesendet werden, werden die alten Fahrscheine ungültig.
  4. d) Für die Überprüfung des Bildes muss der Kontrolleur nur die Kontroll-Folie auf das Display legen. Dies ist ohne technischen Aufwand und billig möglich. Dabei muss er die Regel R2 einhalten, die ebenfalls ohne technischen Aufwand zu realisieren ist.
  5. e) Mit den heute üblichen Mobiltelefonen lassen sich Bilder der oben beschriebenen Art in der Regel in ausreichender Qualität darstellen. Ferner sind Mobiltelefone heute typischerweise zum Nachrichtenempfang im SMS- und/oder MMS-Format ausgebildet. Eine weitergehende Funktionalität des Mobiltelefons ist für das beschriebene Verfahren nicht erforderlich.


[0036] Die Erfindung stellt somit besonders vorteilhaft ein Verfahren zur Erzeugung, Verteilung und Kontrolle von Zugangsberechtigungen wie zum Beispiel Fahrscheinen oder Eintrittskarten bereit, das die oben beschriebenen Anforderungen erfüllt, indem eine Zentrale eine Regel definiert, die einem Fahrgast eine eindeutige Fahrgast-ID zuordnet, und eine weitere Regel definiert, wie aus einer Fahrgast-ID ein gültiger Fahrschein erzeugt werden kann, und diese Regeln an einen Kontrolleur übermittelt, wobei die Regeln vom Kontrolleur einfach anzuwenden sind, gegebenenfalls unter Verwendung eines von der Zentrale bereitgestellten Hilfsmittels zur Anwendung einer oder beider Regeln, und wobei die Regeln vorzugsweise geheim bleiben und gewechselt werden, und die Zentrale auf Anforderung des Fahrgastes gemäß der Regeln einen Fahrschein erstellt und an den Fahrgast übermittelt, und der Kontrolleur mit Hilfe der Regeln und gegebenenfalls den Hilfsmitteln den Fahrschein überprüfen kann. Als Hilfsmittel ist dabei insbesondere eine Kontroll-Folie vorgesehen, welche eine einfache Beschreibung der Regel R2 repräsentiert, welche die Regel nicht in Worten, sondern als Bild darstellt.


Ansprüche

1. Verfahren zur Berechtigungskontrolle, mit den Schritten:

- Festlegen einer ersten Regel (R1) zum Ermitteln einer Identifikationsinformation (331-335, 341-345) aus personen- und/oder gerätespezifischen Daten (220), wobei die Anzahl der möglichen Werte der Identifikationsinformation (331-335, 341-345) durch die erste Regel (R1) vorbestimmt ist,

- Festlegen einer vorbestimmten Anzahl unterschiedlicher Berechtigungen (212, 214, 216),

- Festlegen einer zweiten Regel (R2), durch die jedem der möglichen Werte der Identifikationsinformation wenigstens eine der festgelegten Berechtigungen zugeordnet wird,

- Erzeugen eines Kontrollmittels (310) zur Kontrolle einer präsentierten Berechtigung (210), wobei das Kontrollmittel (310) dazu ausgebildet ist, für jeden der möglichen Werte der Identifikationsinformation (331-335, 341-345) zu prüfen, ob die präsentierte Berechtigung (210) mit wenigstens einer der dem jeweiligen Wert der Identifikationsinformation gemäß der zweiten Regel zugeordneten Berechtigungen (212, 214, 216) übereinstimmt,

- Präsentieren einer Berechtigung (210) unter Angabe von personen- und/oder gerätespezifischen Daten (220),

- Kontrollieren der präsentierten Berechtigung (210), wobei aus den angegebenen personen- und/oder gerätespezifischen Daten (220) unter Verwendung der ersten Regel (R1) eine Identifikationsinformation (331-335, 341-345) ermittelt wird und die präsentierte Berechtigung (210) unter Verwendung des erzeugten Kontrollmittels (310) in Abhängigkeit der ermittelten Identifikationsinformation (331-335, 341-345) geprüft wird.


 
2. Verfahren nach Anspruch 1, ferner umfassend

- Anfordern einer Berechtigung (210) durch einen Benutzer eines mobilen Telekommunikationsendgerätes (200) bei einer zentralen Einrichtung (100) unter Angabe von personen- und/oder gerätespezifischen Daten (220),

- Erzeugen einer Berechtigung (210) durch die zentrale Einrichtung (100) in Abhängigkeit der angegebenen personen- und/oder gerätespezifischen Daten (220) unter Verwendung der ersten und zweiten Regel,

- Übermitteln der erzeugten Berechtigung (210) von der zentralen Einrichtung (100) zu dem mobilen Telekommunikationsendgerät (200), und

- Speichern der übermittelten Berechtigung (210) in einem Speicher des mobilen Telekommunikationsendgeräts (200), wobei
das Präsentieren einer Berechtigung (210) das Darstellen der gespeicherten Berechtigung (210) auf einem Display (201) des mobilen Telekommunikationsendgeräts (200) umfasst.


 
3. Verfahren nach Anspruch 2, wobei das Übermitteln der erzeugten Berechtigung (210) von der zentralen Einrichtung (100) zu dem mobilen Telekommunikationsendgerät (200) mittels einer SMS oder MMS erfolgt.
 
4. Verfahren nach Anspruch 2 oder 3, wobei für den Benutzer des mobilen Telekommunikationsendgerätes (200) die erste und/oder die zweite Regel geheim sind.
 
5. Verfahren nach einem der vorstehenden Ansprüche, wobei die Berechtigungen (212, 214, 216) und/oder die erste Regel und/oder die zweite Regel in vorbestimmten Zeitabständen neu festgelegt werden.
 
6. Verfahren nach einem der vorstehenden Ansprüche, wobei jede der Berechtigungen (212, 214, 216) als ein Bild festgelegt wird und das Kontrollmittel (310) als bedruckte transparente Folie ausgebildet ist.
 
7. Verfahren nach Anspruch 6, wobei die Folie (310) in unterschiedlichen Orientierungen jeweils eine der unterschiedlichen Berechtigungen zeigt.
 
8. Verfahren nach Anspruch 7, wobei das Kontrollieren der präsentierten Berechtigung (210) ein Vergleichen der präsentierten Berechtigung (210) mit einer durch die Folie gezeigten Berechtigung (320) umfasst, wobei bei dem Vergleichen die Folie eine durch die aus den angegebenen personen- und/oder gerätespezifischen Daten (220) unter Verwendung der ersten Regel (R1) ermittelten Identifikationsinformation (331-335, 341-345) definierte Orientierung aufweist.
 
9. Verfahren nach einem der vorstehenden Ansprüche, wobei die durch die erste Regel vorbestimmte Anzahl möglicher Werte der Identifikationsinformation mit der Anzahl unterschiedlicher Berechtigungen übereinstimmt.
 
10. System zur Durchführung eines Verfahrens nach einem der Ansprüche 1 bis 9, umfassend

- eine zentrale Einrichtung, welche zum Erzeugen einer Berechtigung (210) in Abhängigkeit von personen- und/oder gerätespezifischen Daten (220) unter Verwendung einer ersten und einer zweiten Regel ausgebildet ist, wobei die erste Regel zum Ermitteln einer Identifikationsinformation (331-335, 341-345) aus personen- und/oder gerätespezifischen Daten (220) und die zweite Regel zum Zuordnen jedes der möglichen Werte der Identifikationsinformation zu wenigstens einer von einer vorbestimmten Anzahl festgelegter unterschiedlicher Berechtigungen dient,

- wenigstens ein mobiles Telekommunikationsendgerät (200), welches dazu ausgebildet ist, von der zentralen Einrichtung eine erzeugte Berechtigung (210) zu empfangen, zu speichern und auf einem Display (201) anzuzeigen, und

- wenigstens ein Kontrollmittel (310) zur Kontrolle einer auf dem Display (201) des wenigstens einen mobilen Telekommunikationsendgerätes (200) angezeigten Berechtigung (210), wobei das Kontrollmittel (310) dazu ausgebildet ist, für jeden der möglichen Werte der Identifikationsinformation (331-335, 341-345) zu prüfen, ob die auf dem Display (201) angezeigte Berechtigung (210) mit einer der dem jeweiligen Wert der Identifikationsinformation gemäß der zweiten Regel zugeordneten Berechtigungen (212, 214, 216) übereinstimmt.


 




Zeichnung













Recherchenbericht
















Angeführte Verweise

IN DER BESCHREIBUNG AUFGEFÜHRTE DOKUMENTE



Diese Liste der vom Anmelder aufgeführten Dokumente wurde ausschließlich zur Information des Lesers aufgenommen und ist nicht Bestandteil des europäischen Patentdokumentes. Sie wurde mit größter Sorgfalt zusammengestellt; das EPA übernimmt jedoch keinerlei Haftung für etwaige Fehler oder Auslassungen.

In der Beschreibung aufgeführte Patentdokumente