DE69912996T2 - Flexible schnittstelle zum gesicherten eingeben eines pin codes - Google Patents

Flexible schnittstelle zum gesicherten eingeben eines pin codes Download PDF

Info

Publication number
DE69912996T2
DE69912996T2 DE69912996T DE69912996T DE69912996T2 DE 69912996 T2 DE69912996 T2 DE 69912996T2 DE 69912996 T DE69912996 T DE 69912996T DE 69912996 T DE69912996 T DE 69912996T DE 69912996 T2 DE69912996 T2 DE 69912996T2
Authority
DE
Germany
Prior art keywords
application
pin
user
pin code
security manager
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69912996T
Other languages
English (en)
Other versions
DE69912996D1 (de
Inventor
Alain Delpuch
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
OpenTV Inc
Original Assignee
OpenTV Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=11004870&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE69912996(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by OpenTV Inc filed Critical OpenTV Inc
Publication of DE69912996D1 publication Critical patent/DE69912996D1/de
Application granted granted Critical
Publication of DE69912996T2 publication Critical patent/DE69912996T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/41407Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a portable device, e.g. video client on a mobile phone, PDA, laptop
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/475End-user interface for inputting end-user data, e.g. personal identification number [PIN], preference data
    • H04N21/4753End-user interface for inputting end-user data, e.g. personal identification number [PIN], preference data for user identification, e.g. by entering a PIN or password
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/44Receiver circuitry for the reception of television signals according to analogue transmission standards
    • H04N5/445Receiver circuitry for the reception of television signals according to analogue transmission standards for displaying additional information

Description

  • Die Erfindung betrifft Schnittstellen zwischen einem Menschen und einer Maschine wie z. B. einem Computer, einem Telefon oder Fernsehgeräten, die eine persönliche Identifikationsnummer (PIN) benötigen, um den eine Anwendung betreibenden Benutzer zu authentifizieren.
  • Unter dem Abarbeiten einer Anwendung ist das Fortsetzen einer oder das Zugreifen auf eine Anwendung oder auf spezifische Betriebsmittel einer Anwendung zu verstehen.
  • Die Erfindung betrifft insbesondere, aber nicht ausschließlich, ein System und ein Verfahren für die Anwendung in einem interaktiven Informationssystem wie z. B. einem Unterhaltungssystem.
  • Die Sicherheitsanforderungen in interaktiven Unterhaltungssystemen sind widersprüchlich.
  • Der Grund dafür ist, dass zum Betreiben einer Anwendung eine Authentifizierung des Benutzers/Betrachters unter Verwendung des/der spezifischen Erscheinungsbildes und Bedienmerkmale der Anwendung nötig ist.
  • Es wird jedoch auch bevorzugt, dass die Anwendung aus Sicherheitsgründen den PIN-Code nicht erhält.
  • In der Tat sind derzeit zwei Typen von Authentifizierungslösungen bekannt. Beide haben Nachteile, da sie die obigen Anforderungen nur zum Teil erfüllen können.
  • Entweder bietet die Anwendung ihre eigene Benutzeroberfläche für die PIN-Eingabe und fordert dann das zugrunde liegende System auf zu prüfen, ob die eingegebene PIN korrekt ist.
  • Bei dieser Lösung wird der PIN-Code nicht vor der Anwendung verborgen.
  • Oder die Anwendung fordert das zugrunde liegende System auf, den Betrachter zu authentifizieren. Dazu fragt das zugrunde liegende System, mit seinem eigenen Erscheinungsbild und seinen eigenen Bedienmerkmalen, den Betrachter zur Eingabe seiner PIN auf, verifiziert deren Gültigkeit und gibt dann die Information zurück, ob der Betrachter zum Betreiben der Anwendung berechtigt ist oder nicht.
  • Diese Lösung ist sicher, erlaubt aber keine Integration der PIN-Eingabe in Erscheinungsbild und Bedienmerkmale der Anwendung.
  • Mit anderen Worten und mit Bezug auf 1, dort ist ein System dargestellt, das zwar eine) gutes) Erscheinungsbild und Bedienmerkmale bietet, das aber nicht sicher ist, weil die Anwendung den PIN-Code kennt.
  • Genauer ausgedrückt, die Anwendung 1 hat die vollkommene Kontrolle über Erscheinungsbild und Bedienmerkmale.
  • Der Betrachter gibt seinen PIN-Code über ein Eingabemittel 2 in Form von digitalen Daten über ein Eingabegerät in die Anwendung ein, die beispielsweise als Infrarotsignale 3 auf das Gerät übertragen werden, auf dem die Anwendung läuft, das bei 4 Erscheinungsbild und Bedienmerkmale für das PIN-Eingabefeld anzeigt.
  • Eine solche Anwendung, die den PIN-Code jetzt keimt, überträgt ihn in 5 zum Sicherheitsmanager 6, der nach dem Prüfen in 7 die Berechugung vom System 8 bestätigt.
  • Der PIN-Code (Eingabemittel 2) befindet sich somit außerhalb des Systems 8, das ungesichert ist, so dass Dritte evtl. auf den PIN-Code zugreifen können.
  • 2 zeigt die andere Funktionsweise eines bekannten Systems des Standes der Technik.
  • Hier hat die Anwendung 1 keine Kontrolle über Erscheinungsbild und Bedienmerkmale, im Gegensatz zum vorherigen Fall.
  • Die Anwendung 1 fordert das System 8 in 9 zum Identifizieren des Benutzers auf.
  • Der Sicherheitsmanager 6 benutzt die in 3 gegebene Eingabe 2 (PIN-Code) und den Anzeigeschirm, um in 4 das PIN-Eingabefeld zur Anzeige zu bringen.
  • Wenn der Sicherheitsmanager 6 den PIN-Code überprüft hat, gibt er die Berechtigung (7) für Anzeige oder Zugriff auf das Betriebsmittel an die Anwendung 1.
  • Vom Sicherheitsstandpunkt her ist dieses System gut, weil das System 8 der Anwendung zu keinem Zeitpunkt den PIN-Code preisgibt.
  • Erscheinungsbild und Bedienmerkmale sind hier aber vollkommen unter der Kontrolle des Systems, ohne dass Erscheinungsbild und Bedienmerkmale der derzeitigen Anwendung berücksichtigt würden.
  • Es ist somit eine Hauptaufgabe der vorliegenden Erfindung, ein verbessertes System und Verfahren zum Autorisieren einer sicheren Authentifizierungsweise für den Zugriff auf eine Anwendung durch einen PIN-Code unter Nutzung vor Erscheinungsbild und Bedienmerkmalen der genannten Anwendung während der PIN-Code-Abfrage bereitzustellen.
  • Es ist eine weitere Aufgabe der Erfindung, ein verbessertes System und Verfahren bereitzustellen, bei dem die für die PIN-Code-Eingabe benötigte Sicherheit mit perfekter Integration des Prompts mit dem Service kombiniert wird.
  • Es ist eine weitere Aufgabe der Erfindung, eine einfache und kostensparende flexible Schnittstelle für die sichere Eingabe eines PIN-Code bereitzustellen.
  • Die US 5 870 723 und die US 5 267 149 beschreiben ebenfalls Schnittstellen zwischen Mensch und Maschine unter Verwendung einer PIN zum Authentifizieren des eine Anwendung betreibenden Benutzers.
  • Gemäß einem Aspekt der Erfindung wird ein System zum Authentifizieren eines PIN-Codes eines Benutzers in einem interaktiven Informationssystem bereitgestellt, um eine Anwendung abzuarbeiten, wobei das System Folgendes umfasst: a) Eingabemittel zum Eingeben des PIN-Codes, b) einen Sicherheitsmanager, um den PIN-Code des Benutzers, der über das genannte Eingabemittel auf eine von der Anwendung kommende Anforderung einer Benutzerauthentifizierung eingegeben wurde, mit einem registrierten PIN-Code zu vergleichen und um ein Berechtigungssignal an die genannte Anwendung zu geben, um die genannte Anwendung abzuarbeiten, wenn der PIN-Code des Benutzers mit dem registrierten PIN-Code übereinstimmt, c) Anzeigemittel zum Anzeigen von Graphiken mit einem PIN-Eingabefeld, wobei das System dadurch gekennzeichnet ist, dass es ferner Folgendes umfasst: d) Mittel zum Senden der genannten Anforderung einer Benutzerauthentifizierung von der genannten Anwendung zu dem genannten Anzeigemittel, wobei die genannte Anforderung mit dem PIN-Eingabefeld des Anzeigemittels angezeigt wird, e) Mittel zum Übertragen von Informationen über Tastenbetätigungsvorgänge des genannten Benutzers beim Eingeben des PIN-Codes von dem genannten Sicherheitsmanager zu der genannten Anwendung, wobei der eingegebene PIN-Code der genannten Anwendung nicht gegeben wird; f) und Anzeigesteuermittel, die mit der genannten Anwendung gekoppelt sind, um eine Anzeige verschlüsselter Informationen in dem genannten PIN-Eingabefeld zu bewirken, die den genannten Informationen über zu der genannten Anwendung gesendeten Vorgängen zur Eingabe des PIN-Codes entsprechen.
  • Bei solchen Systemen bleibt der PIN-Code vor der Umgebung verborgen, der Benutzer hat dabei nur den Eindruck, dass er seinen PIN-Code physisch in das PIN-Eingabefeld der Anwendung eingibt. In der Tat bleibt er im Sicherheitsmanager, der sich innerhalb des Systems befindet.
  • In einer bevorzugten Ausgestaltung beinhaltet die Anwendung ein Fernsehprogramm.
  • In einem zweiten Aspekt stellt die Erfindung auch ein Verfahren zum Authentifizieren eines PIN-Codes eines Benutzers in einem interaktiven Informationssystem bereit, um eine Anwendung abzuarbeiten, bei dem: a) die genannte Anwendung eine Anzeige einer Anforderung einer Benutzerauthentifizierung bereitstellt, worauf der Benutzer einen PIN-Code über ein Eingabemittel eingibt; b) der eingegebene PIN-Code mit einem registrierten PIN-Code im Sicherheitsmanager verglichen wird, und wenn der PIN-Code des Benutzers mit dem registrierten PIN-Code übereinstimmt, der Sicherheitsmanager dem Informationssystem eine Berechtigung zum Abarbeiten der genannten Anwendung gibt; c) die genannte Anforderung einer Benutzerauthentifizierung von dem Anzeigemittel zusammen mit einem PIN-Eingabefeld angezeigt wird; wobei das Verfahren dadurch gekennzeichnet ist, dass d) die Anforderung einer Benutzerauthentifizierung von der genannten Anwendung zu dem Anzeigemittel gesendet wird; e) Informationen über Tastenbetätigungsvorgänge durch den genannten Benutzer beim Eingeben des PIN-Codes vom Sicherheitsmanager zur Anwendung gegeben werden, wobei der eingegebene PIN-Code der genannten Anwendung nicht gegeben wird; (f) und die Anwendung bewirkt, dass verschlüsselte Informationen in dem genannten PIN-Eingabefeld angezeigt werden, die den genannten Informationen über Tastenbetätigungsvorgänge zur Eingabe des PIN-Codes entsprechen, die der genannten Anwendung gegeben wurden.
  • In einem dritten Aspekt stellt die Erfindung ein rechnerlesbares Medium bereit, das rechnerausführbare Anweisungen zum Durchführen eines Verfahrens zum Authentifizieren eines PIN-Codes eines Benutzers in einem interaktiven Informationssystem enthält, um eine Anwendung abzuarbeiten, wobei: a) die genannte Anwendung eine Anzeige einer Anforderung einer Benutzerauthentifizierung bereitstellt, worauf der Benutzer einen PIN-Code über ein Eingabemittel eingibt; b) der eingegebene PIN-Code mit einem registrierten PIN-Code im Sicherheitsmanager verglichen wird, und wenn der PIN-Code des Benutzers mit dem registrierten PIN-Code übereinstimmt, der Sicherheitsmanager dem Informationssystem eine Berechtigung zum Abarbeiten der genannten Anwendung gibt; c) die genannte Anforderung einer Benutzerauthentifizierung Fron dem Anzeigemittel zusammen mit einem PIN-Eingabefeld angezeigt wird; wobei das Verfahren dadurch gekennzeichnet ist, dass d) die Anforderung einer Benutzerauthentifizierung von der genannten Anwendung zu dem Anzeigemittel gesendet und mit dem Erscheinungsbild und den Bedienmerkmalen der genannten Anwendung angezeigt wird; e) Informationen über Tastenbetätigungsvorgänge durch den genannten Benutzer beim Eingeben des PIN-Codes vom Sicherheitsmanager zur Anwendung gegeben werden, wobei der eingegebene PIN-Code der genannten Anwendung nicht gegeben wird; (f) und die Anwendung bewirkt, dass verschlüsselte Informationen in dem genannten PIN-Eingabefeld angezeigt werden, die den genannten Informationen über Tastenbetätigungsvorgänge zur Eingabe des PIN-Codes entsprechen, die der genannten Anwendung gegeben wurden.
  • Die Erfindung wird nach der Lektüre der nachfolgenden Beschreibung einer besonderen Ausgestaltung besser verständlich, die als nicht begrenzendes Beispiel gegeben wird und die sich, zusätzlich zu den oben erwähnten, den Stand der Technik zeigenden Figuren, auf die Begleitzeichnungen bezieht. Dabei zeigt:
  • 1 und 2, bereits erwähnt, schematische Zeichnungen der Architektur der PIN-Code-Schnittstelle des Standes der Technik;
  • 3 eine schematische Zeichnung der Architektur des Systems gemäß der vorliegenden Erfindung;
  • 4 eine schematische Zeichnung, die ein interaktives Fernsehsystem zum Implementieren der Erfindung zeigt;
  • 5 ein Fließschema in Bezug auf die Anwendung gemäß der hier ausführlicher beschriebenen Ausgestaltung der Erfindung;
  • 6 ein Fließschema, das vom Sicherheitsmanager gemäß der hier ausführlicher beschriebenen Ausgestaltung der vorliegenden Erfindung implementiert wird;
  • 3 zeigt ein erfindungsgemäßes System 10 zum Authentifizieren des Benutzers vor dem Betreiben einer Anwendung 11.
  • Die Anwendung 11 leitet eine PIN-Eingabeanforderung 12 zum Authentifizieren der Benutzeranforderung ein und fordert gleichzeitig den Sicherheitsmanager 13 auf, Tasteneingaben 14 zu bearbeiten, die über das Eingabemittel 15, z. B. über ein Tastenfeld, gemacht werden.
  • Der Sicherheitsmanager 13 umfasst ein kleines Computersystem mit einer Zentraleinheit (CPU), einem Speicher und einem Lokalspeicher. Es ist mit Ein- /Ausgabeports verbunden.
  • Es ist so programmiert, dass die verschiedenen Schritte des erfindungsgemäßen Verfahrens durchgeführt werden.
  • Da die Anwendung die volle Kontrolle über die angezeigte Graphik sowie deren Erscheinungsbild und Bedienmerkmale hat, sind Erscheinungsbild und Bedienmerkmale 16 für die PIN-Eingabe auf dem Anzeigemittel 17 gemäß der Anwendung dargestellt.
  • Das Anzeigemittel kann ein Fernsehschirm, ein LCD-Schirm eines tragbaren Ferntelefons usw. sein.
  • Wenn der Sicherheitsmanager 13 aufgefordert wird, in den PIN-Eingabemodus zu gehen, erfasst er Tasteneingaben 14, analysiert diese Eingaben für die Benutzerauthentifizierung und leitet die Tastenbetätigungen in 18 zur Anwendung weiter.
  • Der Sicherheitsmanager leitet nicht die Tastenwerte weiter, die daher im System verbleiben, sondern leitet lediglich die Tatsache weiter, dass eine Taste betätigt wurde, so dass die Anwendung für jede betätigte Taste im PIN-Eingabefeld z. B. ein X anzeigt.
  • Auf diese Weise erfährt die Anwendung die PIN nicht, sondern gibt Benutzer-Feedback 19 zum Anzeigemittel 17.
  • Wenn der Sicherheitsmanager 13 die PIN erkennt, dann informiert er in 20 die Anwendung darüber, dass der Benutzer/Betrachter authentifiziert wurde.
  • Die Anwendung kann dann laufen, angezeigt werden und/oder arbeiten.
  • 4 zeigt schematisch ein interaktives Fernsehsystem 21 mit einem System S gemäß der hier ausführlicher beschriebenen Ausgestaltung der Erfindung.
  • Eine Programmanbieter 22 überträgt über einen Satelliten 23 das Signal, das Erscheinungsbild und Bedienmerkmalen einer Anwendung sanforderung entspricht (Pfeile 24), z. B. ein gebührenpflichtiges Fernsehprogramm.
  • Das Signal wird an einen digitalen interaktiven Decoder 25 angelegt, der derzeit in einer an einem Fernseher 26 angeschlossenen Set-Top-Box untergebracht ist.
  • Er liefert echte interaktive Fernsehsignale unter Verwendung der derzeit in der Fernsehindustrie vorherrschenden rundfunkorientierten Infrastruktur.
  • Der Decoder 25 umfasst auf eine an sich bekannte Weise einen Demultiplexer 27 und eine Anwendungsprogrammierschnittstelle 28, die in einem Lokalspeicher (RAM, EPROM, FLASH ...) wie z. B. dem gespeichert ist, der vom OPEN TV der Anmelderin vorgeschlagen wurde und der eine Bibliothek von Funktionen bietet, die Graphik auf dem Fernsehschirm anzeigen, Audio/Video-Dienste steuern, Benutzerangaben akzeptieren und mit der Außenwelt kommunizieren können.
  • Der Decoder 25 umfasst auch eine CPU 29, ein Audio/Video-Decodiermittel 30, das über Audio/Video-Ausgänge 31 am Fernseher 26 angeschlossen ist, Speichermittel 32 zum Speichern eines Betriebssystems für die CPU 29, wie z. B. das in OPEN TV enthaltene.
  • Die CPU 29 beinhaltet ferner einen Teil des Sicherheitsmanagers 33 wie in der Erfindung beschrieben.
  • Der Decoder 25 umfasst auch Eingabemittel 34 wie z. B. Infrarot-Sensoren zum Empfangen von Infrarotsignalen 35, die von einer Fernsteuervorrichtung 36 mit einem Tastenfeld 37 ausgegeben wurden, und von der CPU gesteuerte Anzeigefunktionsmittel 38.
  • Der Decoder 25 umfasst auch Ausgabemittel mit einem Modem und/oder einem Multiplexer 39 zum Zurücksenden von Rückführungssignalen 40 auf einem Rückkanal zum Programmanbieter 22 und/oder zu einem Server.
  • Der Programmanbieter kann natürlich auf einem Satelliten oder Kabel oder einem anderen Medium basieren.
  • 5 zeigt ein Blockdiagramm gemäß einer Ausgestaltung der Erfindung, das in einer Anwendung integriert werden soll, um die Benutzer zum Fortsetzen von oder zum Zugreifen auf spezifische(n) Betriebsmittel(n) zu authentifizieren, die einer Authentifizierung durch einen PIN-Code bedürfen.
  • Die Anwendung verwendet zunächst eine Anzeigefunktion (Block 41), um dem Betrachter ein PIN-Eingabefeld darzustellen.
  • Sie fordert dann den Sicherheitsmanager auf, in den PIN-Eingabemodus zu gehen und in 43 zu prüfen, ob Tasten betätigt wurden.
  • Nach dem Betätigen einer Taste gibt sie mit der Anzeigefunktion Feedback (Block 44).
  • Wenn der Benutzer nicht authentifiziert ist (Schritt 45), kommt sie zum Prüfen (43) zurück (Schleife 46).
  • Wenn der Benutzer authentifiziert ist (in 47), dann kommt ein OK vom Sicherheitsmanager und die Anwendung kann fortfahren (Schritt 48).
  • Ein Beispiel für ein Blockdiagramm des Sicherheitsmanagerprogramms befindet sich in 6 und wird gänzlich (und geheim) im System S durchgeführt.
  • Auf die Anwendungsanforderung in 49 hin geht der Sicherheitsmanager in einen PIN-Eingabemodus (Schritt 50).
  • Dann wird in 51 das PIN-Repertoire initialisiert und geleert, und das System wartet auf die Betätigung einer Taste (Prüfung in 52).
  • Wenn die Taste eine «Ende» Taste (z. B. OK oder Enter) ist (Prüfung in 53), dann wird die Tasteneingabeerfassung freigegeben (Schritt 54).
  • Wenn nicht, dann gibt es eine Schleife 55 für weitere Tasteneingabevorgänge.
  • Nach der Freigabe der Tasteneingabeerfassung prüft der Sicherheitsmanager in 56 die eingegebene PIN anhand der Benutzer-PIN.
  • Er gibt der Anwendung dann Erfolg (Schritt 57) oder Misserfolg (Schritt 58) an (Schritt 45 der Anwendung) und verlässt dann den PIN-Eingabemodus 59.
  • Nachfolgend wird die Funktionsweise des Systems mit Bezug auf 4 beschrieben.
  • Am Ort der Rundfunkanstalt sind gebührenpflichtige Fernsehprogramme eines speziellen Providers gespeichert.
  • Die gebührenpflichtigen Fernsehprogramme werden in einen digitalen Bitstrom codiert, der komprimiert und mit dem Signal des PIN-Code-Feldes des spezifischen Providers multiplexiert wird, einschließlich dessen Logo und einem Menü, damit der Betrachter auf andere Kinofilme des Providers zugreifen kann, um einen einzigen Bitstrom zu bilden.
  • Dieser einzelne Bitstrom wird dann zu allen Teilnehmern rundgesendet. Am Ort jedes Kunden wird der Bitstrom vom Decoder 25 empfangen, wo die Audio- und Videosignale dekomprimiert werden und wo das PIN-Code-Feld zum Fernseher 26 des Kunden gesendet wird.
  • Somit wird der Betrachter zur Eingabe des Benutzer-PIN-Codes aufgefordert.
  • Der Betrachter kann dann, z. B. durch eine Fernbedienungsvorrichtung, seinen PIN-Code durch Betätigen von Tasten eingeben.
  • Bei jeder Betätigung erscheint ein Kreuz im PIN-Eingabefeld auf dem Fernsehschirm.
  • Inzwischen vergleicht der Sicherheitsmanager 33 den PIN-Code mit einem bereits registrierten PIN-Code des Benutzers, der beispielsweise über ein Modem zuvor in den Decoder eingegeben wurde.
  • Wenn die PIN-Codes übereinstimmen, dann werden Signale zum Anwendungsdecodierprozess 30 gesendet, und ein solcher Decodierprozess wird dann für die Anzeige der Anwendung auf dem Fernseher berechtigt.
  • Weitere Vorteile und Modifikationen werden für die Fachperson offensichtlich sein. Somit ist die vorliegende Erfindung in ihren breiteren Aspekten nicht auf die spezifischen Einzelheiten, repräsentativen Geräte und illustrierten Beispiele begrenzt, die hierin gezeigt und beschrieben wurden.
  • So kann die Anwendung auch auf PIN-Code-Eingabe für den Erhalt spezifischer Dienste über Mobiltelefon angewendet werden, z. B. über GSM, oder andere spezifische Dienste über Fernseher und/oder Internet.

Claims (13)

  1. System (10, S) zum Authentifizieren eines PIN-Codles eines Benutzers in einem interaktiven Informationssystem, um eine Anwendung (11) abzuarbeiten, wobei das System Folgendes umfasst: a) Eingabemittel (15; 3437) zum Eingeben des PIN-Codes, b) einen Sicherheitsmanager (13, 33), um den PIN-Code des Benutzers, der über das genannte Eingabemittel auf eine von der Anwendung kommende Anforderung (49) einer Benutzerauthentifizierung eingegeben wurde, mit einem registrierten PIN-Code zu vergleichen und um ein Berechtigungssignal (20) an die genannte Anwendung zu geben, um die genannte Anwendung abzuarbeiten, wenn der PIN-Code des Benutzers mit dem registrierten PIN-Code übereinstimmt, c) Anzeigemittel (17, 29, 38) zum Anzeigen von Graphiken mit einem PIN-Eingabefeld, wobei das System dadurch gekennzeichnet ist, dass es ferner Folgendes umfasst: d) Mittel zum Senden der genannten Anforderung (16, 41) einer Benutzerauthentifizierung von der genannten Anwendung zu dem genannten Anzeigemittel, wobei die genannte Anforderung mit dem PIN-Eingabefeld des Anzeigemittels angezeigt wird, e) Mittel zum Übertragen (18) von Informationen über Tastenbetätigungsvorgänge durch den genannten Benutzer beim Eingeben des PIN-Codes von dem genannten Sicherheitsmanager zu der genannten Anwendung, wobei der eingegebene PIN-Code der genannten Anwendung nicht gegeben wird; f) und Anzeigesteuermittel (29, 38), die mit der genannten Anwendung gekoppelt sind, um eine Anzeige verschlüsselter Informationen in dein genannten PIN-Eingabefeld zu bewirken, die den genannten Informationen über Vorgänge zur Eingabe des PIN-Codes entsprechen, die der genannten Anwendung gegeben wurden.
  2. System nach Anspruch 1, dadurch gekennzeichnet, dass die Anwendung ein Fernsehprogramm beinhaltet.
  3. System nach Anspruch 1, dadurch gekennzeichnet, dass die Anwendung einen auf einem Mobiltelefon bereitgestellten Dienst beinhaltet.
  4. Verfahren zum Authentifizieren eines PIN-Codes eines Benutzers in einem interaktiven Informationssystem, um eine Anwendung abzuarbeiten, bei dem: a) die genannte Anwendung eine Anzeige einer Anforderung (16) einer Benutzerauthentifizierung bereitstellt, worauf der Benutzer einen PIN-Code über ein Eingabemittel eingibt (43); b) der eingegebene PIN-Code mit einem registrieren PIN-Code im Sicherheitsmanager verglichen wird (45; 56), und wenn der PIN-Code des Benutzers mit dem registrierten PIN-Code übereinstimmt, der Sicherheitsmanager dem Informationssystem eine Berechtigung (20; 47) zum Abarbeiten der genannten Anwendung gibt; c) die genannte Anforderung einer Benutzerauthentifizierung von dem Anzeigemittel zusammen mit einem PIN-Eingabefeld angezeigt wird; wobei das Verfahren dadurch gekennzeichnet ist, dass d) die Anforderung (16) einer Benutzerauthentifizierung von der genannten Anwendung zu dem Anzeigemittel gesendet wird; e) Informationen über Tastenbetätigungsvorgänge durch den genannten Benutzer beim Eingeben des PIN-Codes vom Sicherheitsmanager zur Anwendung gegeben werden (18; 55), wobei der eingegebene PIN-Code der genannten Anwendung nicht gegeben wird; (f) und die Anwendung bewirkt, dass verschlüsselte Informationen in dem genannten PIN-Eingabefeld angezeigt werden, die den genannten Informationen über Tastenbetätigungsvorgänge zur Eingabe des PIN-Codes entsprechen, die der genannten Anwendung gegeben wurden.
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass die Anwendung zum Darstellen der Authentifizierungsanforderung die folgenden Schritte durchführt: – Darstellen eines PIN-Eingabefeldes dem Benutzer (41), – Auffordern des Sicherheitsmanagers, in einen PIN-Eingabemodus (42) zu gehen, – Prüfen anhand von Tasten umfassenden Eingabemitteln, ob der Benutzer Tasten betätigt hat, – während der Betätigung von Tasten Geben von Feedback (44) bei der Eingabe der genannten verschlüsselten Informationen in das genannte PIN-Eingabefeld, und – wenn der Benutzer von dem genannten Sicherheitsmanager authentifiziert wird (45, 47), Geben der genannten Berechtigung (47) zur Anzeige (48) der Anwendung.
  6. Verfahren nach Anspruch 4 oder 5, dadurch gekennzeichnet, dass zum Bereitstellen der Berechtigung zur Anzeige der Anwendung der Sicherheitsmanager die folgenden Schritte durchführt: – auf Aufforderung der Anwendung Eintreten in einen PIN-Eingabemodus (50), – Initialisieren des Entleerens eines PIN-Vorrats (51) und Veranlassen, dass Tasten H umfassende Eingabemittel auf eine Tastenbetätigung durch den Benutzer (52) warten, – nach dem Auftreten der Betätigung einer Schlusstaste Prüfen, ob eine Freigabe auftritt (53), Prüfen (56) der eingegebenen PIN anhand der Benutzer-PIN, und bei Erfolg Autorisieren der Abarbeitung der Anwendung.
  7. Verfahren nach einem der Ansprüche 4 bis 6, dadurch gekennzeichnet, dass die Anwendung ein Fernsehprogramm beinhaltet.
  8. Verfahren nach einem der Ansprüche 4 bis 6, dadurch gekennzeichnet, dass die Anwendung einen auf einem Mobiltelefon bereitgestellten Dienst beinhaltet.
  9. Rechnerlesbares Medium, das rechnerausführbare Anweisungen zum Durchführen eines Verfahrens zum Authentifizieren eines PIN-Codes eines Benutzers in einem interaktiven Informationssystem enthält, um eine Anwendung abzuarbeiten, wobei: a) die genannte Anwendung eine Anzeige einer Anforderung (16) einer Benutzerauthentifizierung bereitstellt, worauf der Benutzer einen PIN-Code über ein Eingabemittel eingibt (43); b) der eingegebene PIN-Code mit einem registrierten PIN-Code im Sicherheitsmanager verglichen wird (45; 56), und wenn der PIN-Code des Benutzers mit dem registrierten PIN-Code übereinstimmt, der Sicherheitsmanager dem Informationssystem eine Berechtigung (20; 47) zum Abarbeiten der genannten Anwendung gibt; c) die genannte Anforderung einer Benutzerauthentifizierung von dem Anzeigemittel zusammen mit einem PIN-Eingabefeld angezeigt wird; wobei das Verfahren dadurch gekennzeichnet ist, dass d) die Anforderung (16) einer Benutzerauthentifizierung von der genannten Anwendung zu dem Anzeigemittel gesendet wird; e) Informationen über Tastenbetätigungsvorgänge durch den genannten Benutzer beim Eingeben des PIN-Codes vom Sicherheitsmanager zur Anwendung gegeben werden (18; 55), wobei der eingegebene PIN-Code der genannten Anwendung nicht gegeben wird; (f) und die Anwendung bewirkt, dass verschlüsselte Informationen in dem genannten PIN-Eingabefeld angezeigt werden, die den genannten Informationen über Tastenbetätigungsvorgänge zur Eingabe des PIN-Codes entsprechen, die der genannten Anwendung gegeben wurden.
  10. Medium nach Anspruch 9, dadurch gekennzeichnet, dass zum Darstellen der Anforderung einer Authentifizierung die Anwendung die folgenden Schritte durchführt: – Darstellen eines PIN-Eingabefeldes dem Benutzer (41), – Auffordern des Sicherheitsmanagers, in einen PIN-Eingabemodus (42) zu gehen, – Prüfen (43) anhand von Tasten umfassenden Eingabemitteln, ob der Benutzer Tasten betätigt hat, – während der Betätigung von Tasten Geben von Feedback (44) bei der Eingabe der genannten verschlüsselten Informationen in das genannte PIN-Eingabefeld, und – wenn der Benutzer von dem genannten Sicherheitsmanager authentifiziert wird (45, 47), Geben der genannten Berechtigung (47) zur Anzeige (48) der Anwendung.
  11. Medium nach Anspruch 9 oder 10, dadurch gekennzeichnet, dass zum Bereitstellen der Berechtigung zur Anzeige der Anwendung der Sicherheitsmanager die folgenden Schritte durchführt: – auf Aufforderung der Anwendung Eintreten in einen PIN-Eingabemodus (50), – Initialisieren des Entleerens eines PIN-Vorrats (51) und Veranlassen, dass Tasten H umfassende Eingabemittel auf eine Tastenbetätigung durch den Benutzer (52) warten, – nach dem Auftreten der Betätigung einer Schlusstaste Prüfen, ob eine Freigabe auftritt (53), Prüfen (56) der eingegebenen PIN anhand der Benutzer-PIN, und bei Erfolg Autorisieren der Abarbeitung der Anwendung.
  12. Medium nach einem der Ansprüche 9 bis 11, dadurch gekennzeichnet, dass die Anwendung ein Fernsehprogramm beinhaltet.
  13. Medium nach einem der Ansprüche 9 bis 11, dadurch gekennzeichnet, dass die Anwendung einen auf einem Mobiltelefon bereitgestellten Dienst beinhaltet.
DE69912996T 1999-06-04 1999-06-04 Flexible schnittstelle zum gesicherten eingeben eines pin codes Expired - Lifetime DE69912996T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IB1999/001213 WO2000076215A1 (en) 1999-06-04 1999-06-04 Flexible interface for secure input of pin code

Publications (2)

Publication Number Publication Date
DE69912996D1 DE69912996D1 (de) 2003-12-24
DE69912996T2 true DE69912996T2 (de) 2004-09-02

Family

ID=11004870

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69912996T Expired - Lifetime DE69912996T2 (de) 1999-06-04 1999-06-04 Flexible schnittstelle zum gesicherten eingeben eines pin codes

Country Status (9)

Country Link
US (2) US7996861B1 (de)
EP (1) EP1183868B1 (de)
JP (1) JP4505164B2 (de)
AU (1) AU774171B2 (de)
CA (1) CA2373773A1 (de)
DE (1) DE69912996T2 (de)
ES (1) ES2211234T3 (de)
HK (1) HK1046489B (de)
WO (1) WO2000076215A1 (de)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7177429B2 (en) 2000-12-07 2007-02-13 Blue Spike, Inc. System and methods for permitting open access to data objects and for securing data within the data objects
US7664264B2 (en) 1999-03-24 2010-02-16 Blue Spike, Inc. Utilizing data reduction in steganographic and cryptographic systems
JP4505164B2 (ja) 1999-06-04 2010-07-21 オープン ティーヴィー インコーポレイテッド Pinコードをセキュアに入力するためのフレキシブルインタフェース
US7475246B1 (en) 1999-08-04 2009-01-06 Blue Spike, Inc. Secure personal content server
US20020124180A1 (en) * 2001-03-02 2002-09-05 Nokia Mobile Phones Ltd. Security animation for display on portable electronic device
US20030196206A1 (en) 2002-04-15 2003-10-16 Shusman Chad W. Method and apparatus for internet-based interactive programming
US20040032486A1 (en) 2002-08-16 2004-02-19 Shusman Chad W. Method and apparatus for interactive programming using captioning
US20040210947A1 (en) 2003-04-15 2004-10-21 Shusman Chad W. Method and apparatus for interactive video on demand
US7287275B2 (en) 2002-04-17 2007-10-23 Moskowitz Scott A Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth
FR2862826B1 (fr) * 2003-11-26 2006-01-13 Sagem Systeme de protection antivol pour video-projecteur
US11259059B2 (en) 2004-07-30 2022-02-22 Broadband Itv, Inc. System for addressing on-demand TV program content on TV services platform of a digital TV services provider
US9635429B2 (en) 2004-07-30 2017-04-25 Broadband Itv, Inc. Dynamic adjustment of electronic program guide displays based on viewer preferences for minimizing navigation in VOD program selection
US9584868B2 (en) 2004-07-30 2017-02-28 Broadband Itv, Inc. Dynamic adjustment of electronic program guide displays based on viewer preferences for minimizing navigation in VOD program selection
US7631336B2 (en) 2004-07-30 2009-12-08 Broadband Itv, Inc. Method for converting, navigating and displaying video content uploaded from the internet to a digital TV video-on-demand platform
US7590997B2 (en) 2004-07-30 2009-09-15 Broadband Itv, Inc. System and method for managing, converting and displaying video content on a video-on-demand platform, including ads used for drill-down navigation and consumer-generated classified ads
US11570521B2 (en) 2007-06-26 2023-01-31 Broadband Itv, Inc. Dynamic adjustment of electronic program guide displays based on viewer preferences for minimizing navigation in VOD program selection
CN101106455B (zh) * 2007-08-20 2010-10-13 北京飞天诚信科技有限公司 身份认证的方法和智能密钥装置
US9171147B2 (en) * 2012-07-31 2015-10-27 Thomas C. Logan Process and system for strengthening password security
BR112015027633A2 (pt) * 2013-04-30 2017-08-22 Token One Pty Ltd Autenticação de usuário
AU2015271650A1 (en) 2014-06-04 2017-01-05 Token One Pty Ltd Identity verification
US20160241556A1 (en) * 2015-02-17 2016-08-18 Qualcomm Incorporated Mutual authentication with integrated user muscle memory
EP3899911A1 (de) * 2018-12-19 2021-10-27 Telit Communications S.P.A. Systeme und verfahren zur verwaltung einer vertrauenswürdigen anwendung in einem computerchipmodul
CN113553576A (zh) * 2021-07-16 2021-10-26 杭州迈冲科技有限公司 基于Android系统应用程序授权的方法、装置和计算机可读存储介质

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US564832A (en) 1896-07-28 Territory
DE1183868B (de) 1952-07-14 1964-12-17 Waldes Kohinoor Inc Hilfsvorrichtung fuer das Erfassen von offenen Sicherungsringen
BE560965A (de) 1956-10-05
GB1183868A (en) 1967-12-08 1970-03-11 Vni K T I Rolling Bearings for Gimbal Pivots
FR2565365B1 (fr) 1984-06-04 1988-03-04 Essilor Int Procede et dispositif de montage d'une plaquette d'appui nasal, et monture de lunettes en faisant application
US5267149A (en) * 1986-08-20 1993-11-30 Oki Electric Industry Co. Ltd. System and method for registering passwords
US4947429A (en) * 1987-11-30 1990-08-07 Zenith Electronics Corporation Pay per view television signaling method
US5276314A (en) * 1992-04-03 1994-01-04 International Business Machines Corporation Identity verification system resistant to compromise by observation of its use
US5497420A (en) * 1994-02-07 1996-03-05 Le Groupe Vide/ otron Lte/ e Cable TV system using passwords
US5530961A (en) 1994-04-21 1996-06-25 Janay; Gad Terminal emulator enhancer with local configurability
US5724272A (en) 1994-05-04 1998-03-03 National Instruments Corporation Method and apparatus for controlling an instrumentation system
US5550575A (en) * 1994-05-04 1996-08-27 West; Brett Viewer discretion television program control system
US5682325A (en) 1994-09-12 1997-10-28 Bell Atlantic Network Services, Inc. Level 1 gateway for video tone networks
US5870723A (en) 1994-11-28 1999-02-09 Pare, Jr.; David Ferrin Tokenless biometric transaction authorization method and system
US5655077A (en) * 1994-12-13 1997-08-05 Microsoft Corporation Method and system for authenticating access to heterogeneous computing services
US5812776A (en) * 1995-06-07 1998-09-22 Open Market, Inc. Method of providing internet pages by mapping telephone number provided by client to URL and returning the same in a redirect command by server
US5724423A (en) * 1995-09-18 1998-03-03 Telefonaktiebolaget Lm Ericsson Method and apparatus for user authentication
US6067564A (en) * 1995-10-31 2000-05-23 Sanyo Electric Co., Ltd. Pay broadcasting receiver apparatus
US6157413A (en) 1995-11-20 2000-12-05 United Video Properties, Inc. Interactive special events video signal navigation system
US5664099A (en) * 1995-12-28 1997-09-02 Lotus Development Corporation Method and apparatus for establishing a protected channel between a user and a computer system
US5973756A (en) 1996-02-06 1999-10-26 Fca Corporation IR Transmitter with integral magnetic-stripe ATM type credit card reader & method therefor
US5754173A (en) 1996-02-28 1998-05-19 Sun Microsystems, Inc. Method and system for creating user interface independent programs with a user interface provider
US5969748A (en) * 1996-05-29 1999-10-19 Starsight Telecast, Inc. Television schedule system with access control
US5872915A (en) * 1996-12-23 1999-02-16 International Business Machines Corporation Computer apparatus and method for providing security checking for software applications accessed via the World-Wide Web
US5875394A (en) * 1996-12-27 1999-02-23 At & T Wireless Services Inc. Method of mutual authentication for secure wireless service provision
AU6176398A (en) * 1997-02-19 1998-09-09 Scientific-Atlanta, Inc. System and method for providing a full service television system
JP3657745B2 (ja) * 1997-07-23 2005-06-08 横河電機株式会社 ユーザ認証方法及びユーザ認証システム
US6122741A (en) * 1997-09-19 2000-09-19 Patterson; David M. Distributed method of and system for maintaining application program security
GB2332345B (en) * 1997-12-09 2002-12-11 Sony Uk Ltd A digital video receiver a conditional access module and a method of transmitting data therebetween
US6338138B1 (en) * 1998-01-27 2002-01-08 Sun Microsystems, Inc. Network-based authentication of computer user
US6128655A (en) 1998-07-10 2000-10-03 International Business Machines Corporation Distribution mechanism for filtering, formatting and reuse of web based content
US6628305B1 (en) 1998-11-09 2003-09-30 International Business Machines Corporation Architecture and definition of an extensible, object-oriented graphical user interface framework for managing and administering heterogenous digital library datastores
US6678891B1 (en) * 1998-11-19 2004-01-13 Prasara Technologies, Inc. Navigational user interface for interactive television
US6267564B1 (en) * 1999-05-12 2001-07-31 Sims Deltec, Inc. Medical reservoir bag and system
JP4505164B2 (ja) 1999-06-04 2010-07-21 オープン ティーヴィー インコーポレイテッド Pinコードをセキュアに入力するためのフレキシブルインタフェース

Also Published As

Publication number Publication date
WO2000076215A1 (en) 2000-12-14
AU4285999A (en) 2000-12-28
DE69912996D1 (de) 2003-12-24
US20120027200A1 (en) 2012-02-02
US8763026B2 (en) 2014-06-24
HK1046489B (zh) 2004-11-26
EP1183868B1 (de) 2003-11-19
ES2211234T3 (es) 2004-07-01
US7996861B1 (en) 2011-08-09
AU774171B2 (en) 2004-06-17
JP4505164B2 (ja) 2010-07-21
HK1046489A1 (en) 2003-01-10
CA2373773A1 (en) 2000-12-14
EP1183868A1 (de) 2002-03-06
JP2003501967A (ja) 2003-01-14

Similar Documents

Publication Publication Date Title
DE69912996T2 (de) Flexible schnittstelle zum gesicherten eingeben eines pin codes
DE60218873T2 (de) Verkaufsstellentransaktionssystem mit sprach-authentifizierung
DE69825036T2 (de) Interaktives Informationsbereitstellungssystem mit Anzeigeeinheit, entsprechendes Verfahren und Benutzerschnittstelle
DE69532153T2 (de) Datenurheberrechtsverwaltungssystem
DE19722424C5 (de) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE60216193T2 (de) System und Verfahren zur gesicherten Übertragung von Daten über eine drahtlose Verbindung
DE69736138T2 (de) Datenfernladung
DE19846452A1 (de) Verfahren zur Kontrolle des Zugriffs auf ein zugriffsbeschränktes System und entsprechendes zugriffsbeschränktes System
EP1379935B1 (de) Verfahren zur authentifizierung eines anwenders bei einem zugang zu einem softwarebasierten system über ein zugangsmedium
EP0927975A2 (de) Zugangskontrolleinrichtung für ein Service-on-demand System
EP2137664B1 (de) Verfahren zur erzeugung bestätigter transaktionsdaten und vorrichtung dazu
DE2912696A1 (de) Rechnerzugriffsystem
EP0788710B1 (de) Vorrichtung zur realisierung von interaktiven fernsehdiensten
DE10110575A1 (de) Verfahren und Vorrichtung für die Kommunikation mit einem Netzwerk von einem Kommunikationsendgerät
DE102007015788B3 (de) Multimedia-Einrichtung und Verfahren zur Datenübertragung bei einer Multimedia-Einrichtung
WO1999008446A1 (de) Decoder-einrichtung für die entschlüsselung von verschlüsselten fernseh-programmen
DE10055237A1 (de) Verfahren zur Kontrolle des Zugriffs auf ein zugriffsbeschränktes System und zugriffsbeschränktes System
EP1075161B1 (de) Verfahren und Vorrichtungen zur Zugangskontrolle eines Benutzers eines Benutzerrechners zu einem Zugangsrechner
DE19710546A1 (de) Authentisierung bei Multimedia-Endgeräten durch elektronischen Fingerabdruck
DE60108905T2 (de) Anti-kloning-verfahren
DE10054633C2 (de) Verfahren und System zum Kontrollieren des Zugangs zu Waren und Dienstleistungen
EP0855069A1 (de) Verfahren zur bargeldlosen bezahlung von aus einem verteilten, nicht-verbindungsorientierten datennetz abrufbaren diensten
DE10248544A1 (de) Verfahren zum Bereitstellen eines zugangsbeschränkten Dienstes und Kommunikationsvorrichtung dazu
DE4415833A1 (de) Mediengerät

Legal Events

Date Code Title Description
8363 Opposition against the patent
8365 Fully valid after opposition proceedings