DE19508288A1 - Verfahren und Anordnung zur Verhinderung der unberechtigten Nutzung eines Rechners - Google Patents

Verfahren und Anordnung zur Verhinderung der unberechtigten Nutzung eines Rechners

Info

Publication number
DE19508288A1
DE19508288A1 DE19508288A DE19508288A DE19508288A1 DE 19508288 A1 DE19508288 A1 DE 19508288A1 DE 19508288 A DE19508288 A DE 19508288A DE 19508288 A DE19508288 A DE 19508288A DE 19508288 A1 DE19508288 A1 DE 19508288A1
Authority
DE
Germany
Prior art keywords
data
computer
chip card
card
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19508288A
Other languages
English (en)
Inventor
Peter Prof Dr Ing Liell
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE19508288A priority Critical patent/DE19508288A1/de
Publication of DE19508288A1 publication Critical patent/DE19508288A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder

Description

Der unbefugte Zugang zu Rechner wird heute i.a. durch drei Arten des Zugangsschutzes unterbunden: mechanisch-elektrische Sperren (Schlüsselschalter o. ä.), Paßwörter oder Codekarten. In allen Fällen erhält der berechtigte Benutzter einen Schlüssel bzw. ein Paßwort oder eine Codekarte ausgehändigt und kann nur unter dessen Verwendung den Rechner benutzen. Haben mehrere Benutzer Zugang zum Rechner, können entweder identische oder unterschiedliche Schlüssel bzw. Paßwörter ausgegeben werden. Im ersten Fall ist es für den Rechner allerdings nicht möglich, einzelne Benutzer oder Benutzergruppen zu unterscheiden und damit z. B. Abrechnungen oder Statistiken über in Anspruch genommene Rechenzeiten zu erstellen.
Mechanische Schlüssel haben den Nachteil, daß im Falle eines Verlustes nur mit hohem Aufwand (Austausch des Schlüsselschalters) verhindert werden kann, daß Unbefugte den Rechner benutzen können. Außerdem ist der Aufwand bei Verwendung mehrerer unterschiedlichen Schlüssel erheblich und eine spätere Erhöhung der Schlüsselanzahl nahezu ausgeschlossen.
Paßwörter haben den Nachteil, daß sie bewußt oder unbewußt weitergegeben werden können und damit mehrere Personen Zugang erhalten. Insbesondere bei kleineren Rechnern (Personal Computer) mit nur einem Paßwort und mehreren Benutzern ist die Gefahr unbefugter und unkontrollierter Nutzung groß.
Codekarten können individuell für jeden Benutzer ausgestellt werden und sind daher vom Rechner unterscheidbar. Die Anzahl der Nutzer ist mir durch die Codierung begrenzt. Nachteilig ist aber, daß jede Karte speziell programmiert werden muß und somit ein Programmiergerät vorhanden sein muß. Programmierbare Karten sind außerdem fälschungsgefährdet.
Der Erfindung liegt daher die Aufgabe zugrunde, mehreren Benutzern identifizierende Merkmale zuzuordnen, die nur mit großem Aufwand änder- und kopierbar, aber mit geringem Aufwand für einen Rechner lesbar sind und einen Zugang zum Rechner erlauben.
Erfindungsgemäß wird diese Aufgabe durch die im Patentanspruch 1 genannten Merkmale gelöst.
Mit der erfindungsgemäßen Lösung wird erreicht, daß jede handelsübliche Chipkarte, wie sie z. B. bei Kartentelefonen Verwendung findet, die identifizierende Daten wie z. B. eine Seriennummer enthält, ohne weitere spezielle Programmierung als Berechtigungsnachweis verwendet werden kann. Ohne aufwendige Hardware kann die Karte an einer parallelen oder seriellen Schnittstelle eines Rechners eingelesen werden. Bei einer parallelen Schnittstelle genügt die Kontaktierungseinrichtung für die Chipkontakte und ggf. eine Pufferstufe zur Unterdrückung von Störeinflüssen.
Die Verarbeitung der Daten erfolgt vollständig im Rechner. Hier sind in einem nichtflüchtigen Speicher die Chipdaten der berechtigten Chipkarten abgelegt. Außerdem enthält dieser Speicher Informationen über die Datenbereiche des Rechnerspeichers, über die der Benutzter verfügen darf. Die Speicherung erfolgt vorzugsweise in verschlüsselter Form.
Die unveränderlichen Daten der Chipkarte werden mit zuvor abgespeicherten Datenmustern verglichen. Wird eine Übereinstimmung gefunden, wird der zugeordnete Speicherbereich für den Benutzer freigegeben, indem die Daten beispielsweise entschlüsselt werden.
Zweckmäßige und vorteilhafte Weiterbildungen des Verfahrens nach Anspruch 1 sind in den Unteransprüchen 2 bis 4 aufgeführt. Insbesondere durch die Maßnahme nach Anspruch 2 kann eine höhere Manipulationssicherheit der Anordnung erreicht werden, da alle Komponenten innerhalb des Rechnergehäuses untergebracht werden können. Außerdem bleiben alle Schnittstellen für andere Verwendung frei. Durch die Maßnahme nach Anspruch 3 werden Eintragungen neuer Chipkartenkennungen im Speicher ermöglicht, indem eine Masterchipkarte verwendet wird. Auch hierfür kann jede Chipkarte mit oben genannten Spezifikationen verwendet werden. Die wird durch eine spezielle Kennung im Speicher des Rechners als Masterkarte ausgewiesen. Dadurch werden Funktionen wie Löschen oder Neueintragung freigegeben.
Die Maßnahme nach Anspruch 4 erlaubt das Führen einer Statistik, indem alle Zugriffe mit beispielsweise Datum, Uhrzeit, Dauer, Kartenkennung und gegebenenfalls Benutzername in einem für den Benutzer vorzugsweise nicht zugänglichen Bereich des Speichers registriert werden.
Die Erfindung ist anhand eines in der Zeichnung dargestellten Ausführungsbeispiels näher erläutert. Es zeigt
Fig. 1 den Rechner mit angeschlossenem Chipkartenleser,
Fig. 2 den internen Aufbau bei Anschluß des Lesers am Prozessorbus,
Fig. 3 den Aufbau des Speichers.
In Fig. 1 ist ein Chipkartenleser 2 dargestellt, der über ein Kabel 4 mit der Schnittstelle 5 eines Rechners 3 verbunden ist. Der Leser dient zum Auslesen der unveränderbaren Informationen einer Chipkarte 1.
Alternativ zum Anschluß an einer seriellen oder parallelen Schnittstelle 5 kann nach Fig. 2 eine rechnerinterne Dekodierlogik 6 verwendet werden, die direkt mit dem Daten- und Adreßbus 7 des Rechners verbunden ist. Die Kontaktiereinrichtung 10 stellt die Verbindung zu den Chipkartenkontakten her.
Der Prozessor 8 dient zur Abarbeitung der im Speicher 9 abgelegten Benutzerprogramme und zur Steuerung des Zugriffs.
In Fig. 3 ist der Aufbau des Speichers 9 gezeigt. Er enthält die Benutzerprogramme und -daten D1 bis Dm, die im Normalfall für den Benutzer unzugänglich sind, da sie durch Hardware gesperrt oder verschlüsselt sind. Erst nachdem der von der Chipkarte 1 gelesene Information mit einem der im geschützten, nichtflüchtigen Teil G des Speichers 9 abgelegten Datenmuster K1 bis Kn übereinstimmt, wird einer oder mehrere der Datenbereiche D1 bis Dm freigegeben bzw. entschlüsselt. In den Bereichen B1 bis Bn sind die hierzu notwendigen Informationen wie z. B. die Adressen der Datenbereiche D1 bis Dm abgelegt. Die Markierung M identifiziert eine Karte mit dem Datenmuster K0 als Masterchipkarte und erlaubt damit das Modifizieren des Bereiches G.
Im Bereich S des Speichers 9 werden bei jedem Zugriff auf den Rechner statischen Daten wie Zeiten und Kennungen abgespeichert und können zu einem späteren Zeitpunkt nach Einstecken der Masterchipkarte statistisch ausgewertet werden.

Claims (4)

1. Verfahren und Anordnung zur Verhinderung der unberechtigten Nutzung eines Rechners, der einen Speicher zur Speicherung von Benutzerschlüsseln zugehörigen Berechtigungen und Zugriffsstatistik und von Daten und Programmen eines oder mehrerer Benutzer sowie mindestens einen Prozessor zum Ändern und Vergleichen der Schlüssel und Berechtigungen und zur Abarbeitung der Programme enthält, dadurch gekennzeichnet, daß als Berechtigungsnachweis eine handelsübliche, programinierte Chipkarte mit mindestens einem unveränderbaren und die Karte identifizierenden Datenbereich verwendet wird und ein Chipkartenleser diese Daten liest und über eine serielle oder parallele Schnitt stelle an den Rechner überträgt, wo sie mit den gespeicherten Benutzerschlüsseln verglichen werden, und daß bei Übereinstimmung mit einem der gespeicherten Benutzerschlüssel der oder die im Berechtigungsteil angegebenen Speicherbereiche mit Daten und Programmen für den Benutzer freigegeben werden.
2. Verfahren und Anordnung nach Anspruch 1, dadurch gekennzeichnet, daß der Chipkartenleser über eine Adressierungslogik direkt mit dem Adreß- und Datenbus des Prozessors verbunden ist.
3. Verfahren und Anordnung nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß nach Lesen einer Master-Chipkarte Einträge in dem Speicherbereich, der die Benutzerschlüssel, die zugehörigen Berechtigungen und die Zugriffsstatistik enthält, gelöscht, geändert oder durch Lesen einer weiteren Chipkarte neu erstellt werden können.
4. Verfahren und Anordnung nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß berechtigte und unberechtigte Zugriffe auf den Rechner registriert und dauerhaft im Speicherbereich, der die Zugriffsstatistik enthält, abgespeichert werden.
DE19508288A 1995-03-09 1995-03-09 Verfahren und Anordnung zur Verhinderung der unberechtigten Nutzung eines Rechners Withdrawn DE19508288A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19508288A DE19508288A1 (de) 1995-03-09 1995-03-09 Verfahren und Anordnung zur Verhinderung der unberechtigten Nutzung eines Rechners

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19508288A DE19508288A1 (de) 1995-03-09 1995-03-09 Verfahren und Anordnung zur Verhinderung der unberechtigten Nutzung eines Rechners

Publications (1)

Publication Number Publication Date
DE19508288A1 true DE19508288A1 (de) 1995-10-05

Family

ID=7756073

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19508288A Withdrawn DE19508288A1 (de) 1995-03-09 1995-03-09 Verfahren und Anordnung zur Verhinderung der unberechtigten Nutzung eines Rechners

Country Status (1)

Country Link
DE (1) DE19508288A1 (de)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0777171A1 (de) * 1995-11-28 1997-06-04 C-Sam S.A. Sicherheitsvorrichtung zur Steuerung des Zugriffs auf einen Computer oder Netzwerkterminal
DE29613136U1 (de) * 1996-08-02 1997-11-27 Roesler Klaus Dieter Dipl Ing Schloß- oder Zugangsberechtigungssystem
DE19622255A1 (de) * 1996-06-03 1997-12-04 Werner Dipl Ing Eckel Elektronisches Zugangsberechtigungssystem und Verfahren zum Feststellen eines berechtigten Zugangs
EP0854065A2 (de) * 1997-01-15 1998-07-22 Robert Bosch Gmbh Verfahren zur Erkennung der Nutzungsberechtigung für elektrische Geräte und Geräte
EP0893752A1 (de) * 1997-07-26 1999-01-27 Samsung Electronics Co., Ltd. Verfahren zur Identifizierung von Benutzern
US5877483A (en) * 1995-07-18 1999-03-02 Dell Usa, L.P. Method and apparatus for automatically implementing computer power on and logon functions using encoded ID card
WO2006074490A1 (en) * 2004-11-30 2006-07-13 Hjalmar Douglas Fuchs Access protection for a computer by means of a portable storage medium

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5877483A (en) * 1995-07-18 1999-03-02 Dell Usa, L.P. Method and apparatus for automatically implementing computer power on and logon functions using encoded ID card
EP0777171A1 (de) * 1995-11-28 1997-06-04 C-Sam S.A. Sicherheitsvorrichtung zur Steuerung des Zugriffs auf einen Computer oder Netzwerkterminal
US5952641A (en) * 1995-11-28 1999-09-14 C-Sam S.A. Security device for controlling the access to a personal computer or to a computer terminal
DE19622255A1 (de) * 1996-06-03 1997-12-04 Werner Dipl Ing Eckel Elektronisches Zugangsberechtigungssystem und Verfahren zum Feststellen eines berechtigten Zugangs
DE29613136U1 (de) * 1996-08-02 1997-11-27 Roesler Klaus Dieter Dipl Ing Schloß- oder Zugangsberechtigungssystem
EP0854065A2 (de) * 1997-01-15 1998-07-22 Robert Bosch Gmbh Verfahren zur Erkennung der Nutzungsberechtigung für elektrische Geräte und Geräte
EP0854065A3 (de) * 1997-01-15 2000-01-19 Robert Bosch Gmbh Verfahren zur Erkennung der Nutzungsberechtigung für elektrische Geräte und Geräte
EP0893752A1 (de) * 1997-07-26 1999-01-27 Samsung Electronics Co., Ltd. Verfahren zur Identifizierung von Benutzern
WO2006074490A1 (en) * 2004-11-30 2006-07-13 Hjalmar Douglas Fuchs Access protection for a computer by means of a portable storage medium

Similar Documents

Publication Publication Date Title
DE69320900T3 (de) IC-Karte mit hierarchischer Dateienstruktur
DE3044463C2 (de)
DE3103514C2 (de) Verfahren und Vorrichtung zum Sichern von Transaktionen
DE2760485C2 (de)
EP0030381B1 (de) Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung
DE2738113A1 (de) Vorrichtung zur durchfuehrung von bearbeitungsvorgaengen mit einem in eine aufnahmeeinrichtung der vorrichtung eingebbaren identifikanden
EP0766211A2 (de) Multifunktionale Chipkarte
DE19839847A1 (de) Speichern von Datenobjekten im Speicher einer Chipkarte
DE10001672A1 (de) Elektronisches Datenspeichermedium mit Fähigkeit zur Überprüfung von Fingerabdrücken
EP0805607B1 (de) Verfahren zum Zugriff auf zumindest einen Teil der Daten einer Mikroprozessorkarte
EP1192548A1 (de) Verfahren zum zugriff auf einen speicher und speichereinrichtung hierfür
DE19508288A1 (de) Verfahren und Anordnung zur Verhinderung der unberechtigten Nutzung eines Rechners
EP0813723A1 (de) Chipkarte mit geschütztem betriebssystem
DE3736190A1 (de) Zugriffssteuersystem und -verfahren fuer chip-karten
DE10162308A1 (de) Verfahren und Anordnung zur Zugriffssteuerung auf EEPROMs sowie ein entsprechendes Computerprogrammprodukt und eine entsprechendes computerlesbares Speichermedium
DE19522050A1 (de) Speicherkarte
DE4439593C2 (de) Vorrichtung und Verfahren zur Zugangs- und Zugriffskontrolle
EP0970449B1 (de) Tragbarer datenträger und verfahren zu dessen kryptographisch gesicherten benutzung mit austauschbaren kryptographischen schlüsseln
DE19845300A1 (de) Verfahren und Einrichtung zum Freigeben einer Benutzungsberechtigung, insbesondere für ein Kraftfahrzeug
DE10100188B4 (de) Verfahren zum Speichern und Wiederauslesen eines oder mehrerer PIN-Codes
DE2635180A1 (de) Verfahren zur elektronisch gesteuerten verriegelung und entriegelung von tuer-, safe- und funktionsschloessern
EP1057144A1 (de) Zugangsberechtigungs- oder identifikationsmedium und verfahren zu seiner herstellung
DE10307996A1 (de) Verfahren zum Ver- und Entschlüsseln von Daten durch verschiedene Nutzer
DE102016110274B4 (de) Verfahren für ein biometrisch basiertes Auslösen einer Nutzaktion mittels einem Nutzer zugeordneten ID-Tokens
DE19952944A1 (de) Verfahren und System zum Prüfen der Zugangsberechtigung zu einem Computer oder dergleichen

Legal Events

Date Code Title Description
OAV Applicant agreed to the publication of the unexamined application as to paragraph 31 lit. 2 z1
8122 Nonbinding interest in granting licences declared
8139 Disposal/non-payment of the annual fee