DE10348729A1 - Device and method for securing protected data - Google Patents

Device and method for securing protected data Download PDF

Info

Publication number
DE10348729A1
DE10348729A1 DE10348729A DE10348729A DE10348729A1 DE 10348729 A1 DE10348729 A1 DE 10348729A1 DE 10348729 A DE10348729 A DE 10348729A DE 10348729 A DE10348729 A DE 10348729A DE 10348729 A1 DE10348729 A1 DE 10348729A1
Authority
DE
Germany
Prior art keywords
data
protected data
access
unauthorized
protected
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE10348729A
Other languages
German (de)
Other versions
DE10348729B4 (en
Inventor
Dierk Dipl.-Ing. Dohmann
Jens Dipl.-Ing. Rüdinger
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vodafone Holding GmbH
Original Assignee
Vodafone Holding GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vodafone Holding GmbH filed Critical Vodafone Holding GmbH
Priority to DE10348729.8A priority Critical patent/DE10348729B4/en
Priority to CNB2004800370982A priority patent/CN100483297C/en
Priority to EP04790254A priority patent/EP1676191A1/en
Priority to PCT/EP2004/011338 priority patent/WO2005038633A1/en
Publication of DE10348729A1 publication Critical patent/DE10348729A1/en
Application granted granted Critical
Publication of DE10348729B4 publication Critical patent/DE10348729B4/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Abstract

Die Erfindung betrifft eine Einrichtung (10) zur Sicherung von geschützten Daten (12) in einem flüchtigen und/oder nichtflüchtigen Datenspeicher (14) einer Datenverarbeitungseinheit vor unbefugtem Zugriff, wobei Zugangsmittel (18) vorgesehen sind, über die nur mit einem Berechtigungscode (20) und/oder -schlüssel auf die geschützten Daten (12) in dem Datenspeicher (14) zugegriffen werden kann. Ferner sind Mittel (23) zum Erfassen von unberechtigten oder Fehlzugriffen auf die geschützten Daten enthalten. Die Erfindung betrifft ferner ein Verfahren zur Sicherung von geschützten Daten (12) vor unbefugtem Zugriff mit einer solchen Einrichtung (10).The invention relates to a device (10) for securing protected data (12) in a volatile and / or non-volatile data memory (14) of a data processing unit against unauthorized access, access means (18) being provided via which only an authorization code (20) is provided. and / or key to the protected data (12) in the data memory (14) can be accessed. Furthermore, means (23) are included for detecting unauthorized or erroneous access to the protected data. The invention further relates to a method for securing protected data (12) against unauthorized access with such a device (10).

Description

Die Erfindung betrifft eine Einrichtung zur Sicherung von geschützten Daten in einem flüchtigen und/oder nichtflüchtigen Datenspeicher einer Datenverarbeitungseinheit vor unbefugtem Zugriff, wobei

  • (a) Zugangsmittel vorgesehen sind, über die nur mit einem Berechtigungscode und/oder -schlüssel auf die geschützten Daten in dem Datenspeicher zugegriffen werden kann,
  • (b) Mittel zum Erfassen von unberechtigten oder Fehlzugriffen auf die geschützten Daten enthalten sind
The invention relates to a device for securing protected data in a volatile and / or nonvolatile data memory of a data processing unit against unauthorized access, wherein
  • (a) means of access are provided, via which only with an authorization code and / or key the protected data in the data memory can be accessed,
  • (b) means are included for detecting unauthorized or misappropriated access to the protected data

Ferner betrifft die Erfindung ein Verfahren zur Sicherung von geschützten Daten mit einer erfindungsgemäßen Einrichtung.Further The invention relates to a method for securing protected data with a device according to the invention.

Digitale Daten werden zur Sicherung und zur Verhinderung vor unbefugten Zugriffen nach kryptograpfischen Verfahren geschützt. Unter Kryptographie wird grundsätzlich die Wissenschaft zur Erforschung und Realisierung von Verfahren zur Verschlüsselung bzw.digital Data is used to protect and prevent unauthorized access protected by cryptographic methods. Under cryptography will in principle the science of research and realization of procedures for encryption respectively.

Entschlüsselung, von Daten verstanden, bei denen entweder das Verschlüsselungsverfahren oder (bei Anwendung einheitlicher Verschlüsselungsverfahren) die verwendeten Schlüsselbegriffe geheim gehalten werden. Durch Ändern, Vertauschen oder Hinzufügen von Zeichen nach bestimmten Regeln wird ein Klartext in einen Schlüsseltext verwandelt und umgekehrt. Solche kryptographischen Verfahren sind z.B. bei der Speicherung von Daten und der Datenübertragung anwendbar. Dies ist derzeit das wirksamste Mittel des Datenschutzes, um Informationen, die in falsche Hände gelangt sind, wertlos zu machen. Neben der Vertraulichkeit durch die Verschlüsselung von Klartext kann mit den Methoden der Kryptographie auch die Authentizität einer Nachricht sowie die Integrität einer Datei sichergestellt werden, wobei unter letzterem, der Integrität einer Datei, die Gewissheit zu verstehen ist, eine Datei in unveränderter Form zu empfangen.decryption understood of data in which either the encryption method or (using uniform encryption methods) the used key terms be kept secret. By changing, Swap or Add of characters according to certain rules is a plain text in a ciphertext transformed and vice versa. Such cryptographic methods are e.g. applicable to the storage of data and data transmission. This is currently the most effective means of data protection to provide information, the wrong hands have come to make worthless. In addition to the confidentiality by the encryption plaintext can also use the methods of cryptography to authenticate one Message as well as the integrity a file, whereby, under the latter, the integrity of a file, the certainty is to understand a file in unmodified To receive form.

Angriffe auf kryptographisch geschützte Daten können nur durch extrem häufige Zugriffe auf die geschützten Daten erfolgen. Dabei werden die verschiedensten kryptografischen Zeichenkombinationen ausprobiert, bis schließlich eine Kombination passt, um auf die Daten zugreifen zu können. Diese Zugriffe zur unerlaubten Entschlüsselung sind, je nach Schlüssellänge (digitaler Code) und verwendetem kryptographischen Algorithmus, sehr zeitaufwendig. Wenn ein Angreifer ausreichend Zeit hat kann er theoretisch einen solchen Code knacken.attacks cryptographically protected Data can only by extremely frequent Accesses to the protected Data is done. There are a variety of cryptographic Tried character combinations until finally a combination fits, to access the data. These accesses for unauthorized decryption are, depending on the key length (digital Code) and cryptographic algorithm used, very time consuming. If an attacker has enough time he can theoretically have one crack such code.

Es sind Einrichtungen, z.B. Computer, mit solchen kryptographischen Verfahren bekannt, die zur Sicherung von geschützten Daten dienen, so dass Unbefugte nicht auf die Daten zugreifen können. Die kryptographisch geschützten Daten liegen dazu beispielsweise in einem flüchtigen Datenspeicher, beispielsweise einem RAM (=Random Access Memmory) oder einem nichtflüchtigen Datenspeicher, vor, z. B. Festplatte, CD-ROM und EPROM (Erasable Programable Read Only Memory). Nur mit einem geeigneten digitalen Code kann auf die Daten zugegriffen werden. Der Code kann beispielsweise auf einem Magnetstreifen oder einem Chip einer "Scheckkarte" gespeichert sein und wird mittels geeigneten Lesegeräts für den Zugriff auf die geschützten Daten ausgewertet. Erst wenn die Codeüberprüfung erfolgreich war, d.h. die Daten können nun insbesondere mit dem Schlüsselcode entschlüsselt werden, kann auf die Daten zugegriffen werden. Bei anderen Einrichtungen muss der Schlüsselcode über eine Tastatur eingegeben werden. Probleme können bei solchen Einrichtungen entstehen, indem ein Unbefugter beliebig oft versuchen kann, den Schlüsselcode zu knacken. Mit dem Schlüsselcode hat er schließlich unautorisierten Zugriff auf die geschützten Daten und kann unter Umständen erheblichen Schaden damit anrichten.It are devices, e.g. Computer, with such cryptographic Methods are known which serve to secure protected data, so that Unauthorized persons can not access the data. The cryptographically protected data For example, they are located in a volatile data memory, for example a RAM (Random Access Memmory) or a non-volatile one Data storage, before, z. Hard disk, CD-ROM and EPROM (Erasable Programmable Read Only Memory). Only with a suitable digital code can to access the data. For example, the code can be a magnetic strip or a chip of a "check card" and is stored by means of suitable reader for the Access to the protected Data evaluated. Only when the code verification was successful, i. the data can now especially with the key code decrypts the data can be accessed. At other facilities must be the key code over a Keyboard can be entered. Problems can occur with such facilities arise, in that an unauthorized person can try as often as he likes keycode to crack. With the key code he finally has Unauthorized access to the protected data and may be under circumstances cause considerable damage with it.

Offenbarung der Erfindungepiphany the invention

Aufgabe der Erfindung ist es daher, eine Einrichtung zu schaffen, die die Nachteile des Standes der Technik vermeidet und verhindert, dass ein Angriff auf die geschützten Daten durch beliebige Versuche erfolgen kann.task The invention is therefore to provide a device that the Disadvantages of the prior art avoids and prevents an attack on the protected Data can be done by any experiments.

Erfindungsgemäß wird die Aufgabe dadurch gelöst, dass bei einer Einrichtung zur Sicherung von geschützten Daten der eingangs genannten Art,

  • (c) Mittel zur Beschränkung der Zugriffe auf die geschützten Daten vorgesehen sind, welche bei Vorliegen von unberechtigten oder Fehlzugriffen auf die geschützten Daten innerhalb eines Zeitintervalls den Zugriff auf diese geschützten Daten beschränken.
According to the invention the object is achieved in that in a device for securing protected data of the type mentioned,
  • (c) means are provided for restricting access to the protected data, which restrict access to such protected data in the event of unauthorized or misuse of the protected data within a time interval.

Weiterhin wird die Aufgabe durch ein Verfahren der eingangs genannten Art mit einer Einrichtung gelöst, bei dem die Anzahl der unberechtigten oder Fehlzugriffe auf die geschützten Daten innerhalb eines bestimmten Zeitintervalls mit einem Zähler erfasst werden.Farther The object is achieved by a method of the type mentioned solved with a device, where the number of unauthorized or misses on the protected Data collected within a certain time interval with a counter become.

Die Erfindung beruht auf dem Prinzip, die Anzahl der fehlerhaften Zugriffe auf die geschützten Daten innerhalb eines Zeitintervalls zu beschränken. Es wird bei der vorliegenden Erfindung davon ausgegangen, dass ein berechtigter Benutzer durchaus auch Fehler bei der Eingabe des Schlüsselcodes macht. Durch die vorgeschlagene Maßnahme wird jedoch verhindert, dass ein Unberechtigter beliebige Versuche hat, den Schlüsselcode zu ermitteln. Die erfindungsgemäße Einrichtung liefert dem berechtigten Benutzer ein Zeitfenster, in dem er eine vorgebbare Anzahl von Versuchen zur Eingabe des Schlüsselcodes vornehmen kann. Dafür ist erforderlich, dass die Fehlzugriffe auf die geschützten Daten in dem Zeitintervall gezählt werden.The invention is based on the principle of limiting the number of erroneous accesses to the protected data within a time interval. It is assumed in the present invention that an authorized user also quite errors in the input of the key code power. However, the proposed action prevents an unauthorized person from having any attempts to identify the key code. The inventive device provides the authorized user with a time window in which he can make a predetermined number of attempts to enter the key code. This requires that the misses on the protected data be counted in the time interval.

Ein vorteilhafter Aspekt der Erfindung ist, dass die Datenverarbeitungseinheit einen Taktgeber für den Arbeitstakt enthält, wobei das Zeitintervall durch eine bestimmte Anzahl von Taktzyklen des Taktgebers vorgebbar ausgebildet ist. Diese Maßnahme kann ein Gerät weitestgehend von externen Zeitgebern unabhängig machen, da die Anzahl der Taktzyklen ein Zeitintervall bestimmen.One Advantageous aspect of the invention is that the data processing unit a clock for contains the working stroke, the time interval being determined by a certain number of clock cycles the clock is predeterminable. This measure can a machine largely independent of external timers as the number of the clock cycles determine a time interval.

Als vorteilhafte Ausgestaltung der Erfindung hat sich ferner erwiesen, wenn die Mittel zur Erfassung der unberechtigten oder Fehlzugriffen einen Zähler enthalten, welcher die Anzahl der unberechtigten Zugriffe innerhalb des Zeitintervalls zählt. Anhand des Zählerstandes kann überprüft werden, ob noch ein weiterer Versuch für einen Zugriff auf die geschützten Daten möglich ist, oder ob jegliche Zugangsmöglichkeit zunächst gesperrt wird.When advantageous embodiment of the invention has also been found if the means of recording the unauthorized or misappropriated a counter containing the number of unauthorized accesses within of the time interval counts. Based on the meter reading can be checked if there is another try for an access to the protected Data possible is, or if any access first is locked.

Eine bevorzugte Ausbildung der Erfindung ergibt sich dadurch, dass Mittel zum Zurücksetzen des Zählers vorgesehen sind, welche den Zähler bei einem berechtigten Zugriff auf Null setzen. Damit kann der Zähler beispielsweise nach Ablauf einer vordefinierten Zeitspanne zurückgesetzt werden, um die Möglichkeit zu haben, erneut auf die geschützten Daten zugreifen zu können. Vorteilhafterweise sind die Mittel zur Beschränkung der Zugriffe auf die geschützten Daten dynamisch eingestellt. Dadurch kann die Beschränkung ggf. auf bestimmte Benutzerprofile angepasst werden. Bei Personen, bei denen die Gefahr häufiger Fehlversuche vorliegt, wird die Anzahl der erlaubten Fehlversuche innerhalb des Zeitintervalls für die Eingabe eines Berechtigungscodes höher liegen als bei Personenkreisen, bei denen eine solche hohe Gefahr nicht besteht. Es ist daher vorteilhaft, wenn die Mittel zur Beschränkung der Zugriffe auf die geschützten Daten auf einen Anwender einstellbar ausgebildet sind.A preferred embodiment of the invention results from the fact that means to reset the counter are provided which the counter set to zero for a legitimate access. This allows the counter, for example be reset after a predefined period of time to the possibility to have again on the protected data to be able to access. Advantageously, the means for restricting access to the protected Data set dynamically. As a result, the restriction may be adapted to specific user profiles. In persons, at which the danger more frequently If there are unsuccessful attempts, the number of allowed failed attempts within the time interval for the entry of an authorization code is higher than in groups of people, where such a high risk does not exist. It is therefore advantageous if the means of restriction the accesses to the protected Data are designed to be adjustable to a user.

Eine weitere vorteilhafte Ausgestaltung der Erfindung ergibt sich dadurch, dass der Datenspeicher auf einer SIM-Karte vorgesehen ist. Damit lässt sich eine solche Einrichtung auch beispielsweise in Mobilfunkendgeräten oder Telematikgeräten als in geeigneter Weise verwenden. Dabei sind Mobilfunkendgeräte und Telematikgeräte vorteilhafterweise als Datenverarbeitungseinheit ausgebildet. Alternativ dazu ist die Datenverarbeitungseinheit in einer weiteren Ausgestaltung der Erfindung als Computer ausgebildet. Eine bevorzugte Ausbildung der Erfindung ergibt sich durch Alarmmittel, welche bei Überschreiten einer Anzahl von unberechtigten oder Fehlzugriffen ein Alarmsignal erzeugen. Damit kann signalisiert werden, dass unter Umständen ein Unbefugter sich an den geschützten Daten zu schaffen macht.A further advantageous embodiment of the invention results from that the data memory is provided on a SIM card. In order to let yourself Such a device, for example, in mobile devices or telematics devices to use as appropriate. In this case, mobile terminals and telematic devices are advantageously as Data processing unit formed. Alternatively, the data processing unit formed in a further embodiment of the invention as a computer. A preferred embodiment of the invention results from alarm means, which when crossing a number of unauthorized or incorrect accesses an alarm signal produce. This can be signaled that under some circumstances Unauthorized to the protected To create data.

In einer Ausgestaltung des erfindungsgemäßen Verfahrens wird die Anzahl der unberechtigten oder Fehlzugriffe auf die geschützten Daten innerhalb eines bestimmten Zeitintervalls mit einem Zähler erfasst. Durch diese Maßnahme wird erreicht, dass die Anzahl der Fehlversuche festgehalten werden, um bei Überschreiten einer Anzahl in dem Zeitintervall ein Ereignis eintreten zu lassen. Ein solches Ereignis besteht in einer weiteren bevorzugten Ausbildung des erfindungsgemäßen Verfahrens zur Sicherung von geschützten Daten, nämlich, wenn der Zugriff auf die geschützten Daten innerhalb eines bestimmten Zeitintervalls bei Vorliegen von unberechtigten oder Fehlzugriffen beschränkt wird.In an embodiment of the method according to the invention, the number the unauthorized or misses access to the protected data detected within a certain time interval with a counter. By this measure is achieved that the number of failed attempts are recorded in order when crossing a number in the time interval to enter an event. Such an event consists in a further preferred embodiment the method according to the invention for the protection of protected Data, namely, if the access to the protected Data within a certain time interval in the presence of unauthorized or misuse.

Weiterhin kann in einer besonderen Ausgestaltung des erfindungsgemäßen Verfahrens der Zähler zum Zählen der Anzahl der unberechtigten oder Fehlzugriffe bei einem korrekten Zugriff zurückgesetzt werden. Dadurch ist gewährleistet, dass nach den Fehlversuchen ein Berechtigter wieder auf die Daten zugreifen kann.Farther can in a particular embodiment of the method according to the invention the counter to count the number of unauthorized or incorrect accesses to a correct one Access reset become. This ensures that that after the failed attempts a claimant again on the data can access.

Unterschiedliche Benutzer haben ein eigenes Benutzerprofil. So kann es sein, dass beispielsweise im Fall von Mobilfunkendgeräten ältere Personen und Kinder eine höhere Fehlerquote bei der Eingabe des Berechtigungscodes haben. Es ist daher eine vorteilhafte Ausgestaltung, wenn die Anzahl der unberechtigten oder Fehlzugriffe für die Beschränkung eingestellt und/oder an einen Anwender angepasst werden kann.different Users have their own user profile. So it may be that For example, in the case of mobile terminals, older people and children one higher Error rate when entering the authorization code. It is Therefore, an advantageous embodiment, if the number of unauthorized or misses for the restriction set and / or adapted to a user.

Eine vorteilhafte Ausbildung des erfindungsgemäßen Verfahrens ergibt sich ferner, wenn die Anzahl der unberechtigten oder Fehlzugriffe für die Beschränkung über ein Netzwerk, insbesondere Mobilfunknetzwerk, eingestellt und/oder an einen Anwender angepasst wird. Damit muss der Anwender mit seiner Einrichtung nicht notwendiger Weise zu einem Service gehen, der ihm die Einrichtung auf seine Bedürfnisse einstellt.A advantageous embodiment of the method according to the invention results furthermore, if the number of unauthorized or misses for the restriction over a Network, especially mobile network, set and / or to a user is adapted. This requires the user with his Setup does not necessarily go to a service that He adjusts the furnishings to his needs.

Eine bevorzugte Ausgestaltung des erfindungsgemäßen Verfahrens zur Sicherung von geschützten Daten vor unbefugtem Zugriff ergibt sich dadurch, dass bei Überschreiten eines Wertes für die Anzahl der unberechtigten oder Fehlzugriffe ein geeignetes Alarmsignal erzeugt wird. Vorteilhafterweise ist das Alarmsignal für den auf die geschützten Daten Zugreifenden nicht erkennbar. Dadurch kann der Unberechtigte ggf. auf "frischer Tat" gefasst werden.A preferred embodiment of the method according to the invention for securing from protected Data against unauthorized access results from the fact that when exceeded a value for the number of unauthorized or misses a suitable alarm signal is produced. Advantageously, the alarm signal for the on the protected ones Data accessing not recognizable. This may cause the unauthorized person if necessary to "fresher Act "be taken.

In einer geeigneten Ausgestaltung des erfindungsgemäßen Verfahrens wird bei Überschreiten eines Wertes für die Anzahl der unberechtigten oder Fehlzugriffe der weitere Zugriff innerhalb eines Zeitintervalls auf die Daten verweigert. Damit wird Zugang auf die geschützten Daten nur für einen bestimmten Zeitraum gesperrt, so dass es beispielsweise "Hacker-Programme" von Unberechtigten schwer haben, in ein solches System einzubrechen. Sie können nämlich nicht beliebig viele Versuche starten, sondern müssen immer wieder den Zeitraum abwarten, bis sie wieder einen neuen Berechtigungscode eingeben können.In a suitable embodiment of the method according to the invention is exceeded when a Value for the number of unauthorized or misses the further access within a time interval on the data denied. This will be Access to the protected Data only for blocked for a certain period of time, making it, for example, "hacker programs" of unauthorized persons have a hard time breaking into such a system. You can not Any number of attempts to start, but must again and again the period wait until you enter a new authorization code again can.

Weitere Vorteile ergeben sich aus dem Gegenstand der Unteransprüche sowie der Zeichnung mit der dazugehörigen Beschreibung.Further Advantages result from the subject matter of the dependent claims and the drawing with the corresponding Description.

Kurze Beschreibung der ZeichnungShort description the drawing

1 zeigt in einer Prinzipskizze eine erfindungsgemäße Einrichtung zur Sicherung von geschützten Daten. 1 shows a schematic diagram of an inventive device for securing protected data.

Bevorzugtes Ausführungsbeispielpreferred embodiment

In 1 wird in einer Prinzipskizze ein bevorzugtes Ausführungsbeispiel einer erfindungsgemäßen Einrichtung 10 zur Sicherung von geschützten Daten 12 dargestellt. Die geschützten Daten 12 befinden sich in einem Datenspeicher 14 der Einrichtung 10 und sind durch gekreuzte Schraffur gekennzeichnet. Die Daten 12 liegen nach einem kryptographischen Verfahren in codierter bzw. verschlüsselter Form vor. Der Datenspeicher 14 ist im vorliegenden Ausführungsbeispiel ein nichtflüchtiger Speicher, der auch auf eine SIM-Karte (=Subscriber Identification Modul) vorgesehen sein kann.In 1 is a schematic diagram of a preferred embodiment of a device according to the invention 10 to secure protected data 12 shown. The protected data 12 are in a data store 14 the device 10 and are indicated by crossed hatching. The data 12 are in a coded or encrypted form according to a cryptographic process. The data store 14 is in the present embodiment, a non-volatile memory, which can also be provided on a SIM card (= Subscriber Identification Module).

Die erfindungsgemäße Einrichtung 10 befindet sich im vorliegenden Ausführungsbeispiel in einer nicht explizit dargestellten Datenverarbeitungseinheit, beispielsweise einem Computer oder einem vergleichbaren prozessorgesteuertes Gerät, wie Mobilfunkendgeräte oder Telematikgeräte mit üblichen standardisierten Schnittstellen 16, die für den Datenzugriff ausgebildet sind.The inventive device 10 is in the present embodiment in a not explicitly illustrated data processing unit, such as a computer or a comparable processor-controlled device, such as mobile devices or telematic devices with conventional standardized interfaces 16 that are designed for data access.

Über Zugangsmittel 18, beispielsweise eine Computertastatur, kann ein Berechtigungscode 20 als ein digitaler Schlüssel eingegeben werden, der darum symbolisch als Schlüssel dargestellt ist. Der Berechtigungscode 20 wird an eine Prüfeinheit 22 geleitet. Die Prüfeinheit 22 befindet sich wiederum in einem Berechtigungsapparat 23. Eine Dechiffriereinheit 26 decodiert bei korrektem Berechtigungscode 20 die geschützten Daten 12 des Datenspeichers 14 und gibt sie an eine Ausgabeschnittstelle 28. Der Berechtigungscode 26 kann unter Umständen ganz oder teilweise für die Dechiffrierung der geschützten Daten 12 durch die Dechiffriereinheit 26 erforderlich sein.About means of access 18 For example, a computer keyboard may have an authorization code 20 entered as a digital key, which is therefore symbolically represented as a key. The authorization code 20 is sent to a test unit 22 directed. The test unit 22 is again in an authorization device 23 , A deciphering unit 26 decoded with correct authorization code 20 the protected data 12 of the data memory 14 and gives it to an output interface 28 , The authorization code 26 may be in whole or in part for the decryption of the protected data 12 through the deciphering unit 26 to be required.

An der Ausgabeschnittstelle 28 kann beispielsweise ein nicht dargestellter Monitor, Drucker oder ein anderer Computer bzw. Speicherlaufwerk vorgesehen sein, um die entschlüsselten Daten 12 darzustellen oder zu speichern. Die Daten- bzw. Berechtigungscodeübertragung zwischen den einzelnen Einheiten 18, 22, 26, bzw. Schnittstellen 16, 28 erfolgt über einen Datenbus 30. Die Steuerung der Abläufe in der Einrichtung 10 erfolgen mit Hilfe eines Prozessors 32 (CPU), der mit einem Taktgeber 34 getaktet wird.At the output interface 28 For example, an unillustrated monitor, printer, or other computer or storage drive may be provided for the decrypted data 12 to represent or store. The data or authorization code transmission between the individual units 18 . 22 . 26 , or interfaces 16 . 28 via a data bus 30 , The control of the processes in the facility 10 done with the help of a processor 32 (CPU) that with a clock 34 is clocked.

Der Taktgeber 34 dient ferner dazu, ein Zeitmaß 36 für den Berechtigungsapparat 23 zu definieren. Eine mittels Stellmittel 38 einstellbare Anzahl von Taktzyklen des Taktgebers 34 bildet ein Zeitintervall. Ein Zähler 40 zählt die Versuche der unkorrekten Eingaben für den Berechtigungscode 20, um an die geschützten Daten 12 gelangen zu können.The clock 34 also serves as a measure of time 36 for the authorization apparatus 23 define. One by means of adjusting means 38 adjustable number of clock cycles of the clock 34 forms a time interval. A counter 40 counts the attempts of incorrect entries for the authorization code 20 to the protected data 12 to get to.

Wenn innerhalb. eines eingestellten Zeitintervalls 36 eine vorgegebene Anzahl von Fehlversuchen für die Eingabe durch die Prüfeinheit 22 festgestellt wird, werden keine weiteren Versuche mehr zugelassen. Damit wird vor allem verhindert, dass insbesondere Computerprogramme von unberechtigten Benutzern verschiedenste Codekombinationen austesten, bis der richtige Berechtigungscode erreicht wird. Durch die Beschränkung der Fehlversuche wird ein "Hacken" des Berechtigungscodes 20 nahezu verhindert. Der Zugriff auf die geschützten Daten 12 wird bei Überschreiten der vorgegebenen Anzahl für Fehlversuche innerhalb des Zeitintervalls 36 für einen bestimmten Zeitraum oder sogar vollständig gesperrt. Dabei kann auch ein Alarmsignal erzeugt werden, um zu signalisieren, dass die Anzahl der Fehlversuche zur Eingabe des Berechtigungscodes überschritten wurdeIf within. a set time interval 36 a predetermined number of failed attempts for input by the test unit 22 determined, no further attempts are allowed. This mainly prevents computer programs from unauthorized users from testing out the most diverse code combinations until the correct authorization code is reached. Limiting the failed attempts will cause a "hacking" of the authorization code 20 almost prevented. Access to the protected data 12 If the specified number of failed attempts is exceeded within the time interval 36 for a period of time or even completely blocked. In this case, an alarm signal can be generated to signal that the number of failed attempts to enter the authorization code has been exceeded

Lediglich ein "Administrator" kann mit einer geeigneten "Reset-Funktion" 42 den Zähler 40 für die Fehlversuche ggf. zurückstellen. Alternativ wird der Zähler 40 nach Ablauf einer vordefinierten Zeitspanne zurückgestellt. Die Zeitspanne für die Zugangsbeschränkung kann auch dynamisch auf die möglichen Benutzergewohnheiten eingestellt werden.Only an "administrator" can with a suitable "reset function" 42 the counter 40 reset if necessary for the failed attempts. Alternatively, the counter 40 reset after a predefined period of time. The time limit for the access restriction can also be set dynamically to the possible user habits.

Claims (19)

Einrichtung (10) zur Sicherung von geschützten Daten (12) in einem flüchtigen und/oder nichtflüchtigen Datenspeicher (14) einer Datenverarbeitungseinheit vor unbefugtem Zugriff, wobei (a) Zugangsmittel (18) vorgesehen sind, über die nur mit einem Berechtigungscode (20) und/oder -schlüssel auf die geschützten Daten (12) in dem Datenspeicher (14) zugegriffen werden kann, (b) Mittel (23) zum Erfassen von unberechtigten oder Fehlzugriffen auf die geschützten Daten enthalten sind, dadurch gekennzeichnet, dass (c) Mittel (23, 26) zur Beschränkung der Zugriffe auf die geschützten Daten (12) vorgesehen sind, welche bei – Vorliegen von unberechtigten oder Fehlzugriffen auf die geschützten Daten (12) innerhalb eines Zeitintervalls (36) den Zugriff auf diese geschützten Daten (12) beschränken.Facility ( 10 ) for the protection of protected data ( 12 ) in a volatile and / or non-volatile data memory ( 14 ) of a data processing unit against unauthorized access, wherein (a) access means ( 18 ) are provided via the only with an authorization code ( 20 ) and / or -schlüs sel on the protected data ( 12 ) in the data memory ( 14 ), (b) means ( 23 ) are included for detecting unauthorized or erroneous access to the protected data, characterized in that (c) means ( 23 . 26 ) to restrict access to the protected data ( 12 ) which - in the case of unauthorized or incorrect access to the protected data ( 12 ) within a time interval ( 36 ) access to this protected data ( 12 ) restrict. Einrichtung (10) zur Sicherung von geschützten Daten (12) in einem Datenspeicher (14) einer Datenverarbeitungseinheit vor unbefugtem Zugriff nach Anspruch 1, dadurch gekennzeichnet, dass die Datenverarbeitungseinheit einen Taktgeber (34) für den Arbeitstakt enthält, wobei das Zeitintervall (36) durch eine bestimmte Anzahl von Taktzyklen des Taktgebers (34) vorgebbar ausgebildet ist.Facility ( 10 ) for the protection of protected data ( 12 ) in a data store ( 14 ) of a data processing unit against unauthorized access according to claim 1, characterized in that the data processing unit a clock ( 34 ) for the power stroke, the time interval ( 36 ) by a certain number of clock cycles of the clock ( 34 ) is formed predeterminable. Einrichtung (10) zur Sicherung von geschützten Daten (12) in einem Datenspeicher (14) einer Datenverarbeitungseinheit nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass die Mittel zur Erfassung der unberechtigten oder Fehlzugriffe einen Zähler (40) enthalten, welcher die Anzahl der unberechtigten Zugriffe innerhalb des Zeitintervalls (36) zählt.Facility ( 10 ) for the protection of protected data ( 12 ) in a data store ( 14 ) of a data processing unit according to one of claims 1 or 2, characterized in that the means for detecting the unauthorized or misses a counter ( 40 ) containing the number of unauthorized accesses within the time interval ( 36 ) counts. Einrichtung (10) zur Sicherung von geschützten Daten (12) in einem Datenspeicher (14) einer Datenverarbeitungseinheit nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass Mittel (42) zum Zurücksetzen des Zählers (40) vorgesehen sind, welche den Zähler (40) bei einem berechtigten Zugriff auf Null setzen.Facility ( 10 ) for the protection of protected data ( 12 ) in a data store ( 14 ) of a data processing unit according to one of claims 1 to 3, characterized in that means ( 42 ) to reset the counter ( 40 ) are provided which the counter ( 40 ) at a legitimate access to zero. Einrichtung (10) zur Sicherung von geschützten Daten (12) in einem Datenspeicher (14) einer Datenverarbeitungseinheit nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass Mittel (23, 26) zur Beschränkung der Zugriffe auf die geschützten Daten (12) dynamisch eingestellt sind.Facility ( 10 ) for the protection of protected data ( 12 ) in a data store ( 14 ) of a data processing unit according to one of claims 1 to 4, characterized in that means ( 23 . 26 ) to restrict access to the protected data ( 12 ) are set dynamically. Einrichtung (10) zur Sicherung von geschützten Daten (12) in einem Datenspeicher (14) einer Datenverarbeitungseinheit nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass Mittel (23, 26) zur Beschränkung der Zugriffe auf die geschützten Daten (12) auf einen Anwender einstellbar ausgebildet sind.Facility ( 10 ) for the protection of protected data ( 12 ) in a data store ( 14 ) of a data processing unit according to one of claims 1 to 5, characterized in that means ( 23 . 26 ) to restrict access to the protected data ( 12 ) are designed to be adjustable to a user. Einrichtung (10) zur Sicherung von geschützten Daten (12) in einem Datenspeicher (14) einer Datenverarbeitungseinheit nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass der Datenspeicher (14) auf einer SIM-Karte vorgesehen ist.Facility ( 10 ) for the protection of protected data ( 12 ) in a data store ( 14 ) of a data processing unit according to one of claims 1 to 6, characterized in that the data memory ( 14 ) is provided on a SIM card. Einrichtung (10) zur Sicherung von geschützten Daten (12) in einem Datenspeicher (14) einer Datenverarbeitungseinheit nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die Datenverarbeitungseinheit als Mobilfunkendgerät oder Telematikendgerät ausgebildet ist.Facility ( 10 ) for the protection of protected data ( 12 ) in a data store ( 14 ) a data processing unit according to one of claims 1 to 6, characterized in that the data processing unit is designed as a mobile terminal or telematics terminal. Einrichtung (10) zur Sicherung von geschützten Daten (12) in einem Datenspeicher (14) einer Datenverarbeitungseinheit nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die Datenverarbeitungseinheit als Computer ausgebildet ist.Facility ( 10 ) for the protection of protected data ( 12 ) in a data store ( 14 ) of a data processing unit according to one of claims 1 to 8, characterized in that the data processing unit is designed as a computer. Einrichtung (10) zur Sicherung von geschützten Daten (12) in einem Datenspeicher (14) einer Datenverarbeitungseinheit nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass Alarmmittel vorgesehen sind, welche bei Überschreiten einer Anzahl von unberechtigten oder Fehlzugriffen ein Alarmsignal erzeugen.Facility ( 10 ) for the protection of protected data ( 12 ) in a data store ( 14 ) of a data processing unit according to one of claims 1 to 8, characterized in that alarm means are provided which generate an alarm signal when a number of unauthorized or incorrect accesses are exceeded. Verfahren zur Sicherung von geschützten Daten (12) vor unbefugtem Zugriff mit einer Einrichtung (10) gemäß einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Anzahl der unberechtigten oder Fehlzugriffe auf die geschützten Daten (12) innerhalb eines bestimmten Zeitintervalls (36) mit einem Zähler (40) erfasst werden.Method for securing protected data ( 12 ) against unauthorized access with a device ( 10 ) according to one of the preceding claims, characterized in that the number of unauthorized or incorrect accesses to the protected data ( 12 ) within a certain time interval ( 36 ) with a counter ( 40 ). Verfahren zur Sicherung von geschützten Daten (12) vor unbefugtem Zugriff nach Anspruch 11, dadurch gekennzeichnet, dass der Zugriff auf die geschützten Daten (12) innerhalb eines bestimmten Zeitintervalls (36) bei Vorliegen von unberechtigten oder Fehlzugriffen beschränkt wird .Method for securing protected data ( 12 ) against unauthorized access according to claim 11, characterized in that the access to the protected data ( 12 ) within a certain time interval ( 36 ) is limited in the case of unauthorized or incorrect access. Verfahren zur Sicherung von geschützten Daten (12) vor unbefugtem Zugriff nach einem der Ansprüche 11 oder 12, dadurch gekennzeichnet, dass der Zähler (40) zum Zählen der Anzahl der unberechtigten oder Fehlzugriffe bei einem korrekten Zugriff zurückgesetzt wird.Method for securing protected data ( 12 ) against unauthorized access according to one of claims 11 or 12, characterized in that the counter ( 40 ) is reset to count the number of unauthorized or misses on a correct access. Verfahren zur Sicherung von geschützten Daten (12) vor unbefugtem Zugriff nach einem der Ansprüche 12 oder 13, dadurch gekennzeichnet, dass die Anzahl der unberechtigten oder Fehlzugriffe für die Beschränkung eingestellt und/oder an einen Anwender angepasst wird.Method for securing protected data ( 12 ) against unauthorized access according to one of claims 12 or 13, characterized in that the number of unauthorized or missing accesses for the restriction is adjusted and / or adapted to a user. Verfahren zur Sicherung von geschützten Daten (12) vor unbefugtem Zugriff nach einem der Ansprüche 11 bis 14, dadurch gekennzeichnet, dass die Anzahl der unberechtigten oder Fehlzugriffe für die Beschränkung über ein Netzwerk, insbesondere Mobilfunknetzwerk, eingestellt und/oder an einen Anwender angepasst wird.Method for securing protected data ( 12 ) against unauthorized access according to one of claims 11 to 14, characterized in that the number of unauthorized or incorrect accesses for the restriction via a network, in particular mobile radio network, adjusted and / or adapted to a user. Verfahren zur Sicherung von geschützten Daten (12) vor unbefugtem Zugriff nach einem der Ansprüche 11 bis 15, dadurch gekennzeichnet, dass bei Überschreiten eines Wertes für die Anzahl der unberechtigten oder Fehlzugriffe ein geeignetes Alarmsignal erzeugt wird.Method for securing protected data ( 12 ) against unauthorized access to one of the Claims 11 to 15, characterized in that when a value for the number of unauthorized or misses is exceeded, a suitable alarm signal is generated. Verfahren zur Sicherung von geschützten Daten (12) vor unbefugtem Zugriff nach einem der Ansprüche 11 bis 15, dadurch gekennzeichnet, dass das Alarmsignal für den auf die geschützten Daten (12) Zugreifenden nicht erkennbar ist.Method for securing protected data ( 12 ) against unauthorized access according to any one of claims 11 to 15, characterized in that the alarm signal for the protected data ( 12 ) Accessing is not recognizable. Verfahren zur Sicherung von geschützten Daten (12) vor unbefugtem Zugriff nach einem der Ansprüche 11 bis 17, dadurch gekennzeichnet, dass bei Überschreiten eines Wertes für die Anzahl der unberechtigten oder Fehlzugriffe der weitere Zugriff innerhalb eines Zeitintervalls (36) auf die Daten (12) verweigert wird.Method for securing protected data ( 12 ) against unauthorized access according to any one of claims 11 to 17, characterized in that when exceeding a value for the number of unauthorized or misses further access within a time interval ( 36 ) on the data ( 12 ) is denied. Verfahren zur Sicherung von geschützten Daten (12) vor unbefugtem Zugriff nach einem der Ansprüche 11 bis 18, dadurch gekennzeichnet, dass bei Überschreiten eines Wertes für die Anzahl der unberechtigten oder Fehlzugriffe der Zugriff auf die geschützten Daten (12) für ein Zeitintervall (36) beschränkt ist.Method for securing protected data ( 12 ) against unauthorized access according to one of claims 11 to 18, characterized in that when a value for the number of unauthorized or misses is exceeded, access to the protected data ( 12 ) for a time interval ( 36 ) is limited.
DE10348729.8A 2003-10-16 2003-10-16 Setup and procedures for backing up protected data Expired - Lifetime DE10348729B4 (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE10348729.8A DE10348729B4 (en) 2003-10-16 2003-10-16 Setup and procedures for backing up protected data
CNB2004800370982A CN100483297C (en) 2003-10-16 2004-10-11 Device and method for securing and monitoring protected data
EP04790254A EP1676191A1 (en) 2003-10-16 2004-10-11 Device and method for securing and monitoring protected data
PCT/EP2004/011338 WO2005038633A1 (en) 2003-10-16 2004-10-11 Device and method for securing and monitoring protected data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10348729.8A DE10348729B4 (en) 2003-10-16 2003-10-16 Setup and procedures for backing up protected data

Publications (2)

Publication Number Publication Date
DE10348729A1 true DE10348729A1 (en) 2005-05-19
DE10348729B4 DE10348729B4 (en) 2022-06-15

Family

ID=34442144

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10348729.8A Expired - Lifetime DE10348729B4 (en) 2003-10-16 2003-10-16 Setup and procedures for backing up protected data

Country Status (4)

Country Link
EP (1) EP1676191A1 (en)
CN (1) CN100483297C (en)
DE (1) DE10348729B4 (en)
WO (1) WO2005038633A1 (en)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005030072A1 (en) * 2005-06-27 2007-01-04 Giesecke & Devrient Gmbh Procedure for protecting confidential data
US8358783B2 (en) 2008-08-11 2013-01-22 Assa Abloy Ab Secure wiegand communications
ES2485501T3 (en) 2008-08-14 2014-08-13 Assa Abloy Ab RFID reader with built-in attack detection heuristics
CN101448130B (en) * 2008-12-19 2013-04-17 北京中星微电子有限公司 Method, system and device for protecting data encryption in monitoring system
TWM447804U (en) * 2011-12-22 2013-03-01 Qi-Rui Huang Metal sheet shaping system
CN103428235B (en) * 2012-05-15 2018-08-17 上海博路信息技术有限公司 A kind of data exchange system
US9560523B2 (en) * 2013-08-23 2017-01-31 General Electric Company Mobile device authentication
US10452877B2 (en) 2016-12-16 2019-10-22 Assa Abloy Ab Methods to combine and auto-configure wiegand and RS485

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1209551A2 (en) * 2000-11-28 2002-05-29 International Business Machines Corporation System and method of preventing unauthorized access to computer resources
DE19839041C2 (en) * 1998-08-28 2003-03-27 Ibm Method for identifying and displaying states of a misuse counter

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000148276A (en) * 1998-11-05 2000-05-26 Fujitsu Ltd Device and method for monitoring security and securithy monitoring program recording medium
AUPQ866000A0 (en) * 2000-07-07 2000-08-03 Activesky, Inc. A secure data storage device
AU2001294084A1 (en) 2000-08-18 2002-02-25 Camelot Information Technologies Ltd. A method and an apparatus for a security policy

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19839041C2 (en) * 1998-08-28 2003-03-27 Ibm Method for identifying and displaying states of a misuse counter
EP1209551A2 (en) * 2000-11-28 2002-05-29 International Business Machines Corporation System and method of preventing unauthorized access to computer resources

Also Published As

Publication number Publication date
WO2005038633A1 (en) 2005-04-28
EP1676191A1 (en) 2006-07-05
DE10348729B4 (en) 2022-06-15
CN100483297C (en) 2009-04-29
CN1894644A (en) 2007-01-10

Similar Documents

Publication Publication Date Title
EP0063794B1 (en) Apparatus and process for checking identity
EP2255516B1 (en) Method for the temporary personalization of a communication device
EP2340502B1 (en) Data processing system for providing authorization keys
DE112011100182T5 (en) Transaction check for data security devices
EP2810400A1 (en) Cryptographic authentication and identification method using real-time encryption
DE10348729B4 (en) Setup and procedures for backing up protected data
DE112006004173T5 (en) Protecting a programmable memory against unauthorized modification
EP3248136B1 (en) Method for operating a computer unit with a secure runtime environment, and such a computer unit
DE102014018892A1 (en) Method for operating a computer unit and such a computer unit
EP0117907A2 (en) Method and module for testing electronic data
WO2015135579A1 (en) Key device, encryption and decryption method
EP2675103A2 (en) Cryptographic calculation protected against spying
EP2127294B1 (en) Authentication of portable data carriers
WO2007017288A2 (en) Method for protecting the authentication of a portable data carrier relative to a reading device via an unsecure communications path
DE10101972A1 (en) Device with a control device and a non-volatile memory and method for operating such a device
DE102005027709A1 (en) Method for operating a portable data carrier
EP2950227B1 (en) Authentication method
EP3358488B1 (en) Method for detecting unauthorised copies of a digital security token
WO2005055018A1 (en) Method and device for securing digital data
DE102020117287A1 (en) Method and system for commissioning or managing an offline control device
EP3971846A1 (en) Method for authenticating with an optoelectronically readable code and access control device and computer program therefor
DE19848378C2 (en) Method for verifying the digital signature of a message
EP4116849A1 (en) Computer implemented method for managing a data set comprising security-relevant information
EP2699033A1 (en) Mobile communications device with an insecure application storage and a secure data storage
DE102020200070A1 (en) Blockchain session key

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R082 Change of representative

Representative=s name: RING & WEISBRODT PATENTANWALTSGESELLSCHAFT MBH, DE

Representative=s name: ,

R016 Response to examination communication
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R071 Expiry of right