DE19508288A1 - Verfahren und Anordnung zur Verhinderung der unberechtigten Nutzung eines Rechners - Google Patents
Verfahren und Anordnung zur Verhinderung der unberechtigten Nutzung eines RechnersInfo
- Publication number
- DE19508288A1 DE19508288A1 DE19508288A DE19508288A DE19508288A1 DE 19508288 A1 DE19508288 A1 DE 19508288A1 DE 19508288 A DE19508288 A DE 19508288A DE 19508288 A DE19508288 A DE 19508288A DE 19508288 A1 DE19508288 A1 DE 19508288A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- computer
- chip card
- card
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1466—Key-lock mechanism
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Description
Der unbefugte Zugang zu Rechner wird heute i.a. durch drei Arten des Zugangsschutzes unterbunden:
mechanisch-elektrische Sperren (Schlüsselschalter o. ä.), Paßwörter oder Codekarten. In allen Fällen erhält der
berechtigte Benutzter einen Schlüssel bzw. ein Paßwort oder eine Codekarte ausgehändigt und kann nur unter
dessen Verwendung den Rechner benutzen. Haben mehrere Benutzer Zugang zum Rechner, können entweder
identische oder unterschiedliche Schlüssel bzw. Paßwörter ausgegeben werden. Im ersten Fall ist es für den
Rechner allerdings nicht möglich, einzelne Benutzer oder Benutzergruppen zu unterscheiden und damit z. B.
Abrechnungen oder Statistiken über in Anspruch genommene Rechenzeiten zu erstellen.
Mechanische Schlüssel haben den Nachteil, daß im Falle eines Verlustes nur mit hohem Aufwand (Austausch des
Schlüsselschalters) verhindert werden kann, daß Unbefugte den Rechner benutzen können. Außerdem ist der
Aufwand bei Verwendung mehrerer unterschiedlichen Schlüssel erheblich und eine spätere Erhöhung der
Schlüsselanzahl nahezu ausgeschlossen.
Paßwörter haben den Nachteil, daß sie bewußt oder unbewußt weitergegeben werden können und damit mehrere
Personen Zugang erhalten. Insbesondere bei kleineren Rechnern (Personal Computer) mit nur einem Paßwort und
mehreren Benutzern ist die Gefahr unbefugter und unkontrollierter Nutzung groß.
Codekarten können individuell für jeden Benutzer ausgestellt werden und sind daher vom Rechner unterscheidbar.
Die Anzahl der Nutzer ist mir durch die Codierung begrenzt. Nachteilig ist aber, daß jede Karte speziell
programmiert werden muß und somit ein Programmiergerät vorhanden sein muß. Programmierbare Karten sind
außerdem fälschungsgefährdet.
Der Erfindung liegt daher die Aufgabe zugrunde, mehreren Benutzern identifizierende Merkmale zuzuordnen, die
nur mit großem Aufwand änder- und kopierbar, aber mit geringem Aufwand für einen Rechner lesbar sind und
einen Zugang zum Rechner erlauben.
Erfindungsgemäß wird diese Aufgabe durch die im Patentanspruch 1 genannten Merkmale gelöst.
Mit der erfindungsgemäßen Lösung wird erreicht, daß jede handelsübliche Chipkarte, wie sie z. B. bei
Kartentelefonen Verwendung findet, die identifizierende Daten wie z. B. eine Seriennummer enthält, ohne weitere
spezielle Programmierung als Berechtigungsnachweis verwendet werden kann. Ohne aufwendige Hardware kann
die Karte an einer parallelen oder seriellen Schnittstelle eines Rechners eingelesen werden. Bei einer parallelen
Schnittstelle genügt die Kontaktierungseinrichtung für die Chipkontakte und ggf. eine Pufferstufe zur
Unterdrückung von Störeinflüssen.
Die Verarbeitung der Daten erfolgt vollständig im Rechner. Hier sind in einem nichtflüchtigen Speicher die
Chipdaten der berechtigten Chipkarten abgelegt. Außerdem enthält dieser Speicher Informationen über die
Datenbereiche des Rechnerspeichers, über die der Benutzter verfügen darf. Die Speicherung erfolgt vorzugsweise
in verschlüsselter Form.
Die unveränderlichen Daten der Chipkarte werden mit zuvor abgespeicherten Datenmustern verglichen. Wird eine
Übereinstimmung gefunden, wird der zugeordnete Speicherbereich für den Benutzer freigegeben, indem die Daten
beispielsweise entschlüsselt werden.
Zweckmäßige und vorteilhafte Weiterbildungen des Verfahrens nach Anspruch 1 sind in den Unteransprüchen 2
bis 4 aufgeführt. Insbesondere durch die Maßnahme nach Anspruch 2 kann eine höhere Manipulationssicherheit
der Anordnung erreicht werden, da alle Komponenten innerhalb des Rechnergehäuses untergebracht werden
können. Außerdem bleiben alle Schnittstellen für andere Verwendung frei. Durch die Maßnahme nach Anspruch 3
werden Eintragungen neuer Chipkartenkennungen im Speicher ermöglicht, indem eine Masterchipkarte verwendet
wird. Auch hierfür kann jede Chipkarte mit oben genannten Spezifikationen verwendet werden. Die wird durch
eine spezielle Kennung im Speicher des Rechners als Masterkarte ausgewiesen. Dadurch werden Funktionen wie
Löschen oder Neueintragung freigegeben.
Die Maßnahme nach Anspruch 4 erlaubt das Führen einer Statistik, indem alle Zugriffe mit beispielsweise Datum,
Uhrzeit, Dauer, Kartenkennung und gegebenenfalls Benutzername in einem für den Benutzer vorzugsweise nicht
zugänglichen Bereich des Speichers registriert werden.
Die Erfindung ist anhand eines in der Zeichnung dargestellten Ausführungsbeispiels näher erläutert. Es zeigt
Fig. 1 den Rechner mit angeschlossenem Chipkartenleser,
Fig. 2 den internen Aufbau bei Anschluß des Lesers am Prozessorbus,
Fig. 3 den Aufbau des Speichers.
In Fig. 1 ist ein Chipkartenleser 2 dargestellt, der über ein Kabel 4 mit der Schnittstelle 5 eines Rechners 3
verbunden ist. Der Leser dient zum Auslesen der unveränderbaren Informationen einer Chipkarte 1.
Alternativ zum Anschluß an einer seriellen oder parallelen Schnittstelle 5 kann nach Fig. 2 eine rechnerinterne
Dekodierlogik 6 verwendet werden, die direkt mit dem Daten- und Adreßbus 7 des Rechners verbunden ist. Die
Kontaktiereinrichtung 10 stellt die Verbindung zu den Chipkartenkontakten her.
Der Prozessor 8 dient zur Abarbeitung der im Speicher 9 abgelegten Benutzerprogramme und zur Steuerung des
Zugriffs.
In Fig. 3 ist der Aufbau des Speichers 9 gezeigt. Er enthält die Benutzerprogramme und -daten D1 bis Dm, die im
Normalfall für den Benutzer unzugänglich sind, da sie durch Hardware gesperrt oder verschlüsselt sind. Erst
nachdem der von der Chipkarte 1 gelesene Information mit einem der im geschützten, nichtflüchtigen Teil G des
Speichers 9 abgelegten Datenmuster K1 bis Kn übereinstimmt, wird einer oder mehrere der Datenbereiche D1 bis
Dm freigegeben bzw. entschlüsselt. In den Bereichen B1 bis Bn sind die hierzu notwendigen Informationen wie z. B.
die Adressen der Datenbereiche D1 bis Dm abgelegt. Die Markierung M identifiziert eine Karte mit dem
Datenmuster K0 als Masterchipkarte und erlaubt damit das Modifizieren des Bereiches G.
Im Bereich S des Speichers 9 werden bei jedem Zugriff auf den Rechner statischen Daten wie Zeiten und
Kennungen abgespeichert und können zu einem späteren Zeitpunkt nach Einstecken der Masterchipkarte
statistisch ausgewertet werden.
Claims (4)
1. Verfahren und Anordnung zur Verhinderung der unberechtigten Nutzung eines Rechners, der einen
Speicher zur Speicherung von Benutzerschlüsseln zugehörigen Berechtigungen und Zugriffsstatistik und von
Daten und Programmen eines oder mehrerer Benutzer sowie mindestens einen Prozessor zum Ändern und
Vergleichen der Schlüssel und Berechtigungen und zur Abarbeitung der Programme enthält, dadurch
gekennzeichnet, daß als Berechtigungsnachweis eine handelsübliche, programinierte Chipkarte mit
mindestens einem unveränderbaren und die Karte identifizierenden Datenbereich verwendet wird und ein
Chipkartenleser diese Daten liest und über eine serielle oder parallele Schnitt stelle an den Rechner überträgt,
wo sie mit den gespeicherten Benutzerschlüsseln verglichen werden, und daß bei Übereinstimmung mit einem
der gespeicherten Benutzerschlüssel der oder die im Berechtigungsteil angegebenen Speicherbereiche mit
Daten und Programmen für den Benutzer freigegeben werden.
2. Verfahren und Anordnung nach Anspruch 1, dadurch gekennzeichnet, daß der Chipkartenleser über eine
Adressierungslogik direkt mit dem Adreß- und Datenbus des Prozessors verbunden ist.
3. Verfahren und Anordnung nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß nach Lesen einer
Master-Chipkarte Einträge in dem Speicherbereich, der die Benutzerschlüssel, die zugehörigen
Berechtigungen und die Zugriffsstatistik enthält, gelöscht, geändert oder durch Lesen einer weiteren
Chipkarte neu erstellt werden können.
4. Verfahren und Anordnung nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß berechtigte und
unberechtigte Zugriffe auf den Rechner registriert und dauerhaft im Speicherbereich, der die Zugriffsstatistik
enthält, abgespeichert werden.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19508288A DE19508288A1 (de) | 1995-03-09 | 1995-03-09 | Verfahren und Anordnung zur Verhinderung der unberechtigten Nutzung eines Rechners |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19508288A DE19508288A1 (de) | 1995-03-09 | 1995-03-09 | Verfahren und Anordnung zur Verhinderung der unberechtigten Nutzung eines Rechners |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19508288A1 true DE19508288A1 (de) | 1995-10-05 |
Family
ID=7756073
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19508288A Withdrawn DE19508288A1 (de) | 1995-03-09 | 1995-03-09 | Verfahren und Anordnung zur Verhinderung der unberechtigten Nutzung eines Rechners |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE19508288A1 (de) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0777171A1 (de) * | 1995-11-28 | 1997-06-04 | C-Sam S.A. | Sicherheitsvorrichtung zur Steuerung des Zugriffs auf einen Computer oder Netzwerkterminal |
DE29613136U1 (de) * | 1996-08-02 | 1997-11-27 | Rösler, Klaus-Dieter, Dipl.-Ing., 28844 Weyhe | Schloß- oder Zugangsberechtigungssystem |
DE19622255A1 (de) * | 1996-06-03 | 1997-12-04 | Werner Dipl Ing Eckel | Elektronisches Zugangsberechtigungssystem und Verfahren zum Feststellen eines berechtigten Zugangs |
EP0854065A2 (de) * | 1997-01-15 | 1998-07-22 | Robert Bosch Gmbh | Verfahren zur Erkennung der Nutzungsberechtigung für elektrische Geräte und Geräte |
EP0893752A1 (de) * | 1997-07-26 | 1999-01-27 | Samsung Electronics Co., Ltd. | Verfahren zur Identifizierung von Benutzern |
US5877483A (en) * | 1995-07-18 | 1999-03-02 | Dell Usa, L.P. | Method and apparatus for automatically implementing computer power on and logon functions using encoded ID card |
WO2006074490A1 (en) * | 2004-11-30 | 2006-07-13 | Hjalmar Douglas Fuchs | Access protection for a computer by means of a portable storage medium |
-
1995
- 1995-03-09 DE DE19508288A patent/DE19508288A1/de not_active Withdrawn
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5877483A (en) * | 1995-07-18 | 1999-03-02 | Dell Usa, L.P. | Method and apparatus for automatically implementing computer power on and logon functions using encoded ID card |
EP0777171A1 (de) * | 1995-11-28 | 1997-06-04 | C-Sam S.A. | Sicherheitsvorrichtung zur Steuerung des Zugriffs auf einen Computer oder Netzwerkterminal |
US5952641A (en) * | 1995-11-28 | 1999-09-14 | C-Sam S.A. | Security device for controlling the access to a personal computer or to a computer terminal |
DE19622255A1 (de) * | 1996-06-03 | 1997-12-04 | Werner Dipl Ing Eckel | Elektronisches Zugangsberechtigungssystem und Verfahren zum Feststellen eines berechtigten Zugangs |
DE29613136U1 (de) * | 1996-08-02 | 1997-11-27 | Rösler, Klaus-Dieter, Dipl.-Ing., 28844 Weyhe | Schloß- oder Zugangsberechtigungssystem |
EP0854065A2 (de) * | 1997-01-15 | 1998-07-22 | Robert Bosch Gmbh | Verfahren zur Erkennung der Nutzungsberechtigung für elektrische Geräte und Geräte |
EP0854065A3 (de) * | 1997-01-15 | 2000-01-19 | Robert Bosch Gmbh | Verfahren zur Erkennung der Nutzungsberechtigung für elektrische Geräte und Geräte |
EP0893752A1 (de) * | 1997-07-26 | 1999-01-27 | Samsung Electronics Co., Ltd. | Verfahren zur Identifizierung von Benutzern |
WO2006074490A1 (en) * | 2004-11-30 | 2006-07-13 | Hjalmar Douglas Fuchs | Access protection for a computer by means of a portable storage medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3784824T3 (de) | System zum Gewähren des Zugangs in Speicherfeldbereiche einer Chipkarte für mehrere Anwendungen. | |
DE69320900T3 (de) | IC-Karte mit hierarchischer Dateienstruktur | |
DE69402955T2 (de) | Datenauswechselsystem mit tragbaren Datenverarbeitungseinheiten | |
DE3044463C2 (de) | ||
DE69507278T2 (de) | Zugangskontrollsystem mit autorisierten und mittels eines tragbaren speicherträgers erneuerbaren stundenbereichen | |
DE3103514C2 (de) | Verfahren und Vorrichtung zum Sichern von Transaktionen | |
DE2760485C2 (de) | ||
EP0030381B1 (de) | Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung | |
DE2738113A1 (de) | Vorrichtung zur durchfuehrung von bearbeitungsvorgaengen mit einem in eine aufnahmeeinrichtung der vorrichtung eingebbaren identifikanden | |
DE68915186T2 (de) | Tragbarer elektronischer Apparat. | |
EP0766211A2 (de) | Multifunktionale Chipkarte | |
DE19839847A1 (de) | Speichern von Datenobjekten im Speicher einer Chipkarte | |
DE3811378A1 (de) | Informationsaufzeichnungssystem | |
EP0805607B1 (de) | Verfahren zum Zugriff auf zumindest einen Teil der Daten einer Mikroprozessorkarte | |
DE2917965A1 (de) | Datentraeger, insbesondere ausweiskarte | |
DE19508288A1 (de) | Verfahren und Anordnung zur Verhinderung der unberechtigten Nutzung eines Rechners | |
EP0813723A1 (de) | Chipkarte mit geschütztem betriebssystem | |
DE3736190A1 (de) | Zugriffssteuersystem und -verfahren fuer chip-karten | |
EP0833283A2 (de) | Verfahren und Vorrichtung zur Überwachung von Gegenständen | |
DE10162308A1 (de) | Verfahren und Anordnung zur Zugriffssteuerung auf EEPROMs sowie ein entsprechendes Computerprogrammprodukt und eine entsprechendes computerlesbares Speichermedium | |
DE4439593C2 (de) | Vorrichtung und Verfahren zur Zugangs- und Zugriffskontrolle | |
EP0970449B1 (de) | Tragbarer datenträger und verfahren zu dessen kryptographisch gesicherten benutzung mit austauschbaren kryptographischen schlüsseln | |
DE10100188B4 (de) | Verfahren zum Speichern und Wiederauslesen eines oder mehrerer PIN-Codes | |
DE2635180A1 (de) | Verfahren zur elektronisch gesteuerten verriegelung und entriegelung von tuer-, safe- und funktionsschloessern | |
EP1057144A1 (de) | Zugangsberechtigungs- oder identifikationsmedium und verfahren zu seiner herstellung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OAV | Applicant agreed to the publication of the unexamined application as to paragraph 31 lit. 2 z1 | ||
8122 | Nonbinding interest in granting licences declared | ||
8139 | Disposal/non-payment of the annual fee |