CH675920A5 - Access control using smart card - using code data generated to provide access to secured units - Google Patents

Access control using smart card - using code data generated to provide access to secured units Download PDF

Info

Publication number
CH675920A5
CH675920A5 CH1937/88A CH193788A CH675920A5 CH 675920 A5 CH675920 A5 CH 675920A5 CH 1937/88 A CH1937/88 A CH 1937/88A CH 193788 A CH193788 A CH 193788A CH 675920 A5 CH675920 A5 CH 675920A5
Authority
CH
Switzerland
Prior art keywords
token
sep
key
access
access control
Prior art date
Application number
CH1937/88A
Other languages
English (en)
Inventor
Paul Jakob Dr Schoebi
Original Assignee
Gretag Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gretag Ag filed Critical Gretag Ag
Priority to CH1937/88A priority Critical patent/CH675920A5/de
Publication of CH675920A5 publication Critical patent/CH675920A5/de

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description


  
 



  Die Erfindung betrifft ein Zutrittskontrollverfahren für Geräte, welche erst nach Identifikation des Benutzers die Durchführung gewisser geschützter Operationen, bzw. den Zutritt zu geschützten Dateien ermöglichen und eine Vorrichtung zur Durchführung des Verfahrens. 



  In der modernen Datenverwaltung und der Datenübermittlung besteht sehr oft das Bedürfnis und/oder die Notwendigkeit, den Zutritt zu bestimmten Dateien und Daten bzw. den Zugriff auf bestimmte Funktionen des Gerätes auf einen bestimmten Anwenderkreis zu beschränken. Insbesondere im Bereich der Sicherheitstechnik (z.B. Chiffriergeräte) stellt sich häufig das Problem, dass Geräte bzw. Apparate installiert sind, welche zwei oder mehrere Klassen von Manipulationen erfordern: einerseits sind Operationen nötig, welche vom sicherheitstechnischen Standpunkt aus gesehen unkritisch sind, wie z.B. die Überwachung und Kontrolle des Zustandes der Datenleitungen, andererseits muss auch die Möglichkeit gegeben sein, sensitive Operationen, wie z.B. das Umschalten vom Chiffrierbetrieb auf Klarbetrieb, durchzuführen, also Operationen, deren Durchführung bzw.

  Aktivierung verständlicherweise nur einem begrenzten Anwenderkreis nach Identifikation des Benützers zugänglich sein soll. 



  Es existieren viele verschiedene Möglichkeiten, eine solche Identifikation durchzuführen. Die klassische Methode besteht in der Verriegelung der entsprechenden Funktion durch ein mechanisches Schloss. Ein Benützer identifiziert sich dann durch den Besitz des dazugehörigen Schlüssels. Der Nachteil dieses klassischen Zutrittskontrollsystems aus Schlüssel und mechanischem Schloss besteht in der einfachen Reproduzierbarkeit von Schlüsseln, wodurch auch nichtautorisierte Benutzer Zutritt zu geschützt geglaubten Bereichen des Gerätes erlangen können.

  Darüber hinaus kommt es oft auch vor, dass ein Benützer oft mehrere verschiedene derartige oder ähnliche Geräte bedienen muss, was im Falle des mechanischen Schlosses mit zugehörigen Schlüsseln dazu führt, dass der Benützer immer eine Vielzahl verschiedener Schlüssel bei sich tragen muss, was wiederum ein beträchtliches zusätzliches Sicherheitsrisiko beinhaltet. Der Ausweg, einen Hauptschlüssel zu verwenden, ist nicht praktikabel, da oft mehrere Benützer verschiedene Teilmengen einer Menge von Geräten gemeinsam benützen, bzw. verschiedene Klassen von Zutrittsberechtigungen für gleiche Geräte besitzen. 



  Neuerdings kommen oft auch elektronische Zutrittskontrollsysteme zum Einsatz, in welchen der elektronische Schlüssel als sogenanntes Token ausgebildet ist. Es handelt sich dabei um ein kleines, mobiles, portables elektronisches Gerät, welches gewisse Funktionen eines Kleinrechners übernehmen kann. Ein solches Token kann z.B. als Chipkarte realisiert sein. Die Identifikation des Benützers eines derartigen Token erfolgt auf Basis von geheimen Chiffrierschlüsseln, welche im Gerät und im Token implementiert sein müssen. Derartige bekannte elektronische Zutrittskontrollsysteme weisen die gleichen Nachteile auf, wie die bekannten klassischen. 



  Zusätzlich besteht die Gefahr, dass bei der Einstellung weiterer Tokens für Zutrittsberechtigungen neuer Personen, durch Umkopieren von geheimen Chriffrierschlüsseln auf diese Token diese Chriffrierschlüssel auch nichtautorisierten Personen bekannt werden können. 



  Es besteht daher die Aufgabe, ein Zutrittskontrollverfahren zu schaffen, welches in einfacher und sicherheitstechnisch verlässlicher Weise zwei Aufgaben erfüllt: Einerseits soll einem begrenzten Personenkreis der Zutritt zu einem Gerät, bzw. zu verschiedenen Funktionen eines Gerätes ermöglicht werden. Andererseits soll ein Token Zutritt zu mehreren Geräten verschaffen. Das Verfahren soll es erlauben, auf einfache (ohne Umweg über eine Zentrale) und sicherheitstechnisch unbedenkliche Art zusätzliche Zutrittberechtigungen entweder einer Person auf weitere Geräte auszudehnen oder einer neuen Person zu bestehenden Geräten zu schaffen. Darüber hinaus soll für jedes Gerät-Token-System nur ein einziger geheimer Chiffrierschlüssel existieren. 



  Diese Aufgabe wird durch ein erfindungsgemässes Verfahren, welches im Kennzeichen des Patentanspruches 1 beschrieben ist, gelöst. 



  Die zweite Aufgabe, eine Vorrichtung zur Durchführung des erfindungsgemässen Verfahrens zu schaffen, wird durch eine Vorrichtung gemäss Kennzeichen des Patentanspruches 2 gelöst. 



  Im folgenden wird eine beispielsweise Ausführungsform der Erfindung anhand der Zeichnungen näher erläutert. Es zeigen: 
 
   Fig. 1 eine symbolische Darstellung eines beispielsweise als Chipkarte  ausgebildeten Tokens, 
   Fig. 2 den Teil des einem Token zugeordneten Gerätes, welcher die Identifizierungsfunktionen durchführt mit schematischer Blockdarstellung seiner internen Funktionen. 
   Fig. 3 eine schematische Blockdarstellung des Tokens und seiner internen Funktionen. 
 



  Das beispielsweise betrachtete Zutrittskontrollsystem besteht einerseits aus einem oder mehreren Geräten mit als Schloss dienenden Teilbereichen S des Gerätes, durch welches gewisse Funktionen des (der) Geräte(s) vor nicht autorisierten Benutzern geschützt werden sollen. Andererseits stehen zur Benutzeridentifikation ein oder mehrere als Schlüssel dienende Tokens T zur Verfügung. 



  In Fig. 1 ist ein Token T dargestellt, welches als Chipkarte 20 mit einer mehrere Speicherplätze 8 umfassenden Rechen- und Speichereinheit ausgebildet ist. 



  Fig. 2 zeigt schematisch den als Schloss dienenden Widerpart S zu dem Token zugeordneten Gerät mit schematischer Blockdarstellung der internen Funktionseinheiten dieses Geräteteils S. 



  Er umfasst einen Permanentspeicher 2, einen Zufallsgenerator 3, einen Chriffrierblock 4 und eine Vergleichseinheit 5. Übergeordnet über die zentralen Funktionseinheiten wacht und steuert eine Kontrolleinheit 1. Zusätzlich ist dieser Teil S des Gerätes mit einem Interface 6 ausgestattet, welches als Andock-port und Schnittstelle für das zugeordnete Token T dient. 



  Fig. 3 zeigt schematisch das Token T und seine wichtigsten Funktionsblöcke. Es umfasst in Entsprechung zu seinem Widerpart S aus zugeordnetem Gerät eine Speichereinheit 8 und einen Chiffrierblock 10, welche von einer Token-Kontrolleinheit 9 gesteuert und überwacht werden. Als Kommunikationsschnittstelle dient ein Interface 7, über welches Informationen an den zugeordneten Geräteteil S übermittelt bzw. von diesem empfangen werden können. 



   Die Zutrittskontrolle in dem hier betrachteten System geschieht grundsätzlich nach dem bekannten "challenged response"-Prinzip, dessen Schema durch Pfeile in Fig. 2 und 3 angedeutet ist. Die Kontrolleinheiten 1, 9 stehen in Wechselwirkung mit allen jeweils zugeordneten Funktionsblöcken. Aus Gründen einer besseren Übersichtlichkeit wurde darauf verzichtet, diese Wechselwirkung in den Fig. durch Pfeile anzudeuten. 



  Teil S des Gerätes und Token T verfügen über gemeinsame Geheimschlüssel in ihren (nichtflüchtigen) jeweiligen Speichern 2 bzw. 8. Zuerst wird im Teil S des Gerätes in einem Zufallsgenerator 3 ein Zufallsmuster erzeugt, welches über die Schnittstellen 6 und 7 an das Token T gesendet wird. Anschliessend wird das Zufallsmuster in Gerät und Token in einem Chiffrier-Block 4 bzw. 10 unter der Steuerung durch den aus den Speichern 2 bzw. 8 bezogenen Schlüsseln chiffriert. Das im Token T erzeugte Resultat wird über das Interface 7 bzw. 6 an das Gerät gesendet. Im Gerät geschieht ein Vergleich (Block 5). Ist der Vergleich positiv, so steuert der Vergleichsblock (5) den Kontroll-Mechanismus (1) des Gerätes, so dass die gewünschte Funktion ausgeführt wird. Die gesamten Funktionsabläufe werden in Gerät bzw. Token durch die Kontrolleinheiten 1 bzw. 9 gesteuert. 



  Die Funktionsfähigkeit des Tokens T und auch der Geräteteile S kann im Sinne einer weiteren Erhöhung der Sicherheit von einem einzugebenden Codewort (PIN für Personal Identification Number) abhängig gemacht werden. Dieser Mechanismus ist aus Gründen der Übersichtlichkeit in den Blockschaltbildern von Fig. 2 und 3 nicht eingezeichnet. 



  In Gerät S und Token T wird eine Menge von n (z.B. n=16) Schlüsseln für die Zutrittskontrolle definiert. Jeder dieser Schlüssel ist durch einen Identifikator (KID für Key Identifier) bezeichnet. Für jede Kombination Token T, Gerät S wird ein eigener Schlüssel erzeugt und in beiden Systemteilen auf korrespondierenden Speicherplätzen in Tabellenform abgelegt. Diese Tabelle ordnet insbesondere jedem KID den Inhalt des Schlüssels (z.B. 64 Bit) und eine Flagge, welche die Gültigkeit bezeichnet ("Present Flag") enthält.

  Der Zustand solcher Tabellen kann nach einigen Operationen z.B. wie folgt aussehen: 
<tb><TABLE> Columns=7 
<tb> 
<tb>Title: Schlüsseltabelle im Gerät 1 
<tb>Title: Schlüsseltabelle im Gerät 2 
<tb>Head Col 01 AL=L: KID 
<tb>Head Col 02 AL=L: Inhalt 
<tb>Head Col 03 AL=L: Present-flag 
<tb>Head Col 05 AL=L: KID 
<tb>Head Col 06 AL=L: Inhalt 
<tb>Head Col 07 AL=L: Present-flag 
<tb> <SEP>1 <SEP>...... <SEP>not present <SEP>1 <SEP>...... <SEP>not present 
<tb> <SEP>2 <SEP>...... <SEP>not present <SEP>2 <SEP>...... <SEP>not present 
<tb> <SEP>. <SEP>. 
<tb> <SEP>. <SEP>. 
<tb> <SEP>5 <SEP>abcd <SEP>present <SEP>. 
<tb> <SEP>. <SEP>. 
<tb> <SEP>. <SEP>7 <SEP>igkl <SEP>present 
<tb> <SEP>. <SEP>. 
<tb> <SEP>. <SEP>. 
<tb> <SEP>n <SEP>...... <SEP>not present <SEP>10 <SEP>efgh <SEP>present 
<tb> <SEP>. 
<tb> <SEP>n <SEP>......

  <SEP>not present 
<tb></TABLE> 
<tb><TABLE> Columns=7 
<tb> 
<tb>Title: Schlüsseltabelle im Token A: 
<tb>Title: Schlüsseltabelle im Token B: 
<tb> 
<tb>Head Col 01 AL=L: KID 
<tb>Head Col 02 AL=L: Inhalt 
<tb>Head Col 03 AL=L: Present flag <SEP>KID 
<tb>Head Col 06 AL=L: Inhalt 
<tb>Head Col 07 AL=L: Present flag 
<tb> <SEP>1 <SEP>...... <SEP>not present <SEP>1 <SEP>...... <SEP>not present 
<tb> <SEP>2 <SEP>...... <SEP>not present <SEP>2 <SEP>...... <SEP>not present 
<tb> <SEP>. <SEP>. 
<tb> <SEP>. <SEP>. 
<tb> <SEP>5 <SEP>abcd <SEP>present <SEP>. 
<tb> <SEP>. <SEP>. 
<tb> <SEP>. <SEP>. 
<tb> <SEP>7 <SEP>ijkl <SEP>present <SEP>10 <SEP>efgh <SEP>present 
<tb> <SEP>. <SEP>. 
<tb> <SEP>. <SEP>. 
<tb> <SEP>n <SEP>...... <SEP>not present <SEP>n <SEP>...... <SEP>not present 
<tb></TABLE> 



  Bei einem neuen Gerät ist die Funktion, welche die Erzeugung eines Tokens T erlaubt, nicht sicherheitssensitiv, d.h. sie kann ohne Identifikation durchgeführt werden. Nach der Erzeugung des ersten Tokens wird die Funktion als sicherheitssensitiv betrachtet, d.h. sie kann nur nach einer Identifikation mit einem früher erzeugten Token T ausgeführt werden. 



  Bei der Erzeugung von neuen Zutritts-Token T stellt sich das Problem der Bestimmung des für das neue Token T zu verwendenden Schlüssels bzw. seines KID's. Dieser KID wird nach folgendem Algorithmus bestimmt:
 - Wähle den ersten KID in der Menge (1..n), so dass kein entsprechender Schlüssel im Gerät oder im Token "present" ist (d.h. dass der entsprechende Platz in Gerät und Token frei ist).
 - Ist dies nicht möglich, so wähle den ersten KID in der Menge (1..n), so dass im Token der entsprechende Schlüssel nicht "present" ist (d.h. dass der entsprechende Platz im Token frei ist). 



  Ist dies nicht möglich, so erzeuge eine Fehlermeldung, welche besagt, dass das Token schon maximal ausgenützt ist. 



  Ist ein solcher KID gefunden worden, so wird im Geräteteil S ein Zufallsmuster erzeugt und unter diesem KID in Geräteteil S und Token T abgespeichert. 



  Der Ablauf der Zutrittskontrolle wird im folgenden beschrieben. Nach Verbinden von Geräteteil S und Token T über die Interfaces 6 und 7 erfolgt einfach eine Suche durch die Menge der KID (1..n) nach einem Wert, so dass
 - ein entsprechender Schlüssel in Gerät und Token "present" ist und
 - ein Challenged Response - Verfahren gemäss "State of Art" einen gültigen Vergleichswert liefert. 



  Hat dieses Verfahren Erfolg, so wird Zutritt gewährt, andernfalls nicht. 



  Im vorstehend genannten Beispiel ermöglicht Token A den Zutritt zu Gerät 1, Schlüssel abcd auf KID 5 stimmt überein, und zu Gerät 2, Schlüssel igkl auf KID 7 stimmt überein. Token B hingegen erlaubt nur den Zutritt zu Gerät 2, Schlüssel efgh auf KID 10 stimmt überein, welches aber auch dem Benutzer des Token A Zutritt gewährt, Schlüssel igkl auf KID 7 stimmt überein. 



  Dieses neue Zutrittskontrollsystem zusammen mit dem erfindungsgemässen Verfahren zur Erzeugung von Token T, d.h. zur Generierung von Zutrittsberechtigungen, sowie der neuartige Ablauf der Zutrittskontrolle eines Benutzers weist viele Vorteile gegenüber dem Bekannten auf. 



   Für ein Gerät können ohne zentrale Verwaltung bis zu n verschiedene Zutritts-Tokens erzeugt werden. 



  Ein Token kann ohne zentrale Verwaltung für bis zu n verschiedene Geräte als Zutritts-Token verwendet werden. 



  Der Besitzer eines gültigen Tokens kann weitere gültige Tokens erzeugen. 



  Die Geheimschlüssel werden nur für ein einziges Gerät/Token Paar verwendet bzw. für jedes Paar wird ein neuer Schlüssel erzeugt. 



  Die Erzeugung neuer Tokens verlangt kein Umkopieren von Geheimschlüsseln, welche für andere Tokens verwendet werden (Sicherheitsrisiko!). 



  Das Verfahren ist sehr einfach und kann deshalb auch in einer einfachen Zutrittskontrollsystemkonfiguration Gerät mit schlossartigem Geräteteil S - Token T effizient durchgeführt werden. 

Claims (2)

1. Zutrittskontrollverfahren für Geräte, welche erst nach Identifikation des Benutzers die Durchführung gewisser geschützter Operationen, bzw. den Zutritt zu geschützten Dateien ermöglichen, wobei ein Token (T) genannter elektronischer Schlüssel mit einem als elektronisches Schloss fungierenden Teil (S) eines Gerätes, insbesondere einer datenverschlüsselnden Einrichtung, über Interfaces (6,7) angedockt wird, ein erster Chiffrierschlüssel erzeugt wird und auf Speicherplätzen in Speichereinheiten (2, 8) des Geräteteils (S) und des Tokens (T) abgelegt wird, dadurch gekennzeichnet, dass zur Erzeugung eines weiteren Chiffrierschlüssels für ein zweites Token (T) das Gerät erst nach Identifikation des Benützers mit dem ersten erzeugten Token (T) in den schlüsselerzeugenden Modus übergeführt werden kann,
wonach für die neue Konfiguration Gerät - neues Token ein neuer Chiffrierschlüssel erzeugt wird, welcher Schlüssel danach auf den nächsten freien Speicherplatz des Speicherblockes (2) des Geräteteils (S) sowie auf den korrespondierenden Speicherplatz (21) im Speicherblock (8) des Tokens (T) abgespeichert wird, dass dieser Vorgang bis zu einer systemimanenten Maximalzahl von numerierten Schlüsseln wiederholt werden kann, dass bei der Identifikation des Benützers die Speicherblöcke (2,8) im Geräteteil (S) und im Token (T) nach übereinstimmenden Chiffrierschlüsseln abgesucht werden und nach Auffinden eines entsprechenden Schlüssels einem Vergleichsblock (5) zugeführt werden, welcher entscheidet, ob dem Benutzer zum angestrebten Betriebsmodus Zutritt zu gewähren ist.
2.
Vorrichtung zur Durchführung des Verfahrens nach Patentanspruch 1, welche einen Geräteteil (S) umfasst, welcher unter anderem ein elektronisches Schloss bildet und ein Token (T), welches als elektronischer Schlüssel ausgebildet ist, welche beide (S, T) über Interfaces (6, 7) kommunizieren, dadurch gekennzeichnet, dass das Token (T) eine zur Speicherung von mehreren Chiffrierschlüsseln ausgebildete Speichereinheit (8) aufweist und dass der Geräteteil (S) eine dazu korrespondierende, für die Speicherung mehrerer Chiffrierschlüssel ausgebildete Speichereinheit (2) und Such- und Vergleichseinrichtungen (5) zum Auffinden von Speicherinhalten im Token (T), welche mit einem der Speicherinhalte im Geräteteil (S) übereinstimmen, aufweist.
CH1937/88A 1988-05-20 1988-05-20 Access control using smart card - using code data generated to provide access to secured units CH675920A5 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CH1937/88A CH675920A5 (en) 1988-05-20 1988-05-20 Access control using smart card - using code data generated to provide access to secured units

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CH1937/88A CH675920A5 (en) 1988-05-20 1988-05-20 Access control using smart card - using code data generated to provide access to secured units

Publications (1)

Publication Number Publication Date
CH675920A5 true CH675920A5 (en) 1990-11-15

Family

ID=4222089

Family Applications (1)

Application Number Title Priority Date Filing Date
CH1937/88A CH675920A5 (en) 1988-05-20 1988-05-20 Access control using smart card - using code data generated to provide access to secured units

Country Status (1)

Country Link
CH (1) CH675920A5 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0740038A2 (de) * 1995-04-28 1996-10-30 Federico Prignacca Einrichtung für die elektronische Steuerung von Schlössern

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3944976A (en) * 1974-08-09 1976-03-16 Rode France Electronic security apparatus
US4095739A (en) * 1977-08-26 1978-06-20 A-T-O Inc. System for limiting access to security system program
US4209782A (en) * 1976-08-05 1980-06-24 Maximilian Wachtler Method and circuit arrangement for the electronically controlled release of door, safe and function locks using electronically coded keys
EP0028965A1 (de) * 1979-11-09 1981-05-20 Bull S.A. System zur Identifikation von Personen, die Zugang zu bestimmten Räumen suchen
EP0049650A1 (de) * 1980-09-16 1982-04-14 COMPAGNIE INTERNATIONALE POUR L'INFORMATIQUE CII - HONEYWELL BULL (dite CII-HB) Gerät zum Ausgeben von Gegenständen und Leisten von Diensten
US4558175A (en) * 1982-08-02 1985-12-10 Leonard J. Genest Security system and method for securely communicating therein
US4634846A (en) * 1984-05-22 1987-01-06 American District Telegraph Company Multimode programmable stand-alone access control system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3944976A (en) * 1974-08-09 1976-03-16 Rode France Electronic security apparatus
US4209782A (en) * 1976-08-05 1980-06-24 Maximilian Wachtler Method and circuit arrangement for the electronically controlled release of door, safe and function locks using electronically coded keys
US4095739A (en) * 1977-08-26 1978-06-20 A-T-O Inc. System for limiting access to security system program
EP0028965A1 (de) * 1979-11-09 1981-05-20 Bull S.A. System zur Identifikation von Personen, die Zugang zu bestimmten Räumen suchen
EP0049650A1 (de) * 1980-09-16 1982-04-14 COMPAGNIE INTERNATIONALE POUR L'INFORMATIQUE CII - HONEYWELL BULL (dite CII-HB) Gerät zum Ausgeben von Gegenständen und Leisten von Diensten
US4558175A (en) * 1982-08-02 1985-12-10 Leonard J. Genest Security system and method for securely communicating therein
US4634846A (en) * 1984-05-22 1987-01-06 American District Telegraph Company Multimode programmable stand-alone access control system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0740038A2 (de) * 1995-04-28 1996-10-30 Federico Prignacca Einrichtung für die elektronische Steuerung von Schlössern
EP0740038A3 (de) * 1995-04-28 1997-11-05 Federico Prignacca Einrichtung für die elektronische Steuerung von Schlössern

Similar Documents

Publication Publication Date Title
DE4107019C2 (de) Verfahren und Vorrichtung zum computergesteuerten Überprüfen der Annehmbarkeit von Kennwörtern
DE69320900T3 (de) IC-Karte mit hierarchischer Dateienstruktur
DE69531278T2 (de) Verfahren und Vorrichtung zum Laden einer geschützten Speicherzone in einem Datenverarbeitungsgerät
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE69732882T2 (de) Verfahren und Vorrichtung für vertrauenswürdiges Verarbeiten
DE69634880T2 (de) Verfahren und gerät zum kontrollierten zugriff zu verschlüsselten datenakten in einem computersystem
DE69635868T2 (de) Verfahren und vorrichtung zum kryptographisch gesteuerten betrieb eines zusatzgeräts
DE60128785T2 (de) Aktivieren und Deaktivieren von Softwarefunktionen
DE19839847A1 (de) Speichern von Datenobjekten im Speicher einer Chipkarte
EP0030381B1 (de) Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung
DE2253275B2 (de) Verfahren und Vorrichtung zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage
DE3018945A1 (de) Datenbehandlungsgeraet und verfahren zum sichern der uebertragung von daten
DE3407642A1 (de) Verfahren und einrichtung zur sicherung des zugriffs zu dateien
DE3122534C1 (de) Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens
DE2824135A1 (de) Datenverarbeitungsanlage, die das geheimnis vertraulicher informationen schuetzt
DE102006032129A1 (de) Skalierbares Verfahren zur Zugriffssteuerung
EP3649625A1 (de) Verfahren zur delegation von zugriffsrechten
DE69729685T2 (de) Verfahren zur Verdeckung eines Geheimcodes in einer Rechnerbeglaubigungsvorrichtung
EP0224639A1 (de) Verfahren zum Kontrollieren eines Speicherzugriffs auf einer Chipkarte und Anordnung zur Durchführung des Verfahrens
DE69629941T2 (de) Verfahren und einrichtung zur datenkommunikation
DE69725944T2 (de) Einrichtung zur Zugangskontrolle und Anstecker für den Zugang zu dieser Einrichtung
CH675920A5 (en) Access control using smart card - using code data generated to provide access to secured units
DE2635180B2 (de) Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens
DE2735048C2 (de) Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens
EP0203543B1 (de) Verfahren und Anordnung zum Überprüfen von Chipkarten

Legal Events

Date Code Title Description
PL Patent ceased