DE3707994C2 - Verfahren zum Schutz gegen eine unberechtigte Umkodierung - Google Patents
Verfahren zum Schutz gegen eine unberechtigte UmkodierungInfo
- Publication number
- DE3707994C2 DE3707994C2 DE3707994A DE3707994A DE3707994C2 DE 3707994 C2 DE3707994 C2 DE 3707994C2 DE 3707994 A DE3707994 A DE 3707994A DE 3707994 A DE3707994 A DE 3707994A DE 3707994 C2 DE3707994 C2 DE 3707994C2
- Authority
- DE
- Germany
- Prior art keywords
- coding
- secret
- electronic device
- memory
- recoding
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/32—Individual registration on entry or exit not involving the use of a pass in combination with an identity check
- G07C9/33—Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Description
Die Erfindung geht von einem Verfahren nach der Gattung des Hauptanspruchs
aus.
Es sind elektronische Geräte mit einer Vielzahl von technischen Merkmalen
bekannt, von denen vor der erstmaligen Inbetriebnahme des Gerätes eine
bestimmte Kombination von Merkmalen aktiviert werden muß. Zum Beispiel sind
bei einem Funktelefon nicht alle herstellerseitig angebotenen Merkmale für
jeden Funkteilnehmer erwünscht, wie zum Beispiel Berechtigungen zum Mithören
und Mitsprechen oder zum Trennen von bestehenden Gesprächen usw. Desgleichen
müssen vor der erstmaligen Inbetriebnahme auch bestimmte Zuordnungen von
Funkkanälen zu Funkkreiszahlen (Frequenzbündeln) festgelegt werden. Die Merk
male werden mittels der Tastatur des betreffenden elektronischen Gerätes als
Kodierungen in einem überschreibbaren Speicher einer zu dem Gerät gehörenden
Mikroprozessorschaltung abgelegt. Da jeder Betreiber die Möglichkeit hat,
mittels der Tastatur in die Kodierungen einzugreifen, kann es zu erheblichen
betrieblichen Störungen führen, wenn diese Kodierungen und Zuordnungen unbe
rechtigterweise geändert werden. Allgemein ist es bei elektronischen Geräten
bekannt, das Auslösen bestimmter Vorgänge durch Unbefugte zu verhindern, in
dem vor Benutzung des Gerätes eine bestimmte, nur dem berechtigten Betreiber
bekannte Geheimkodierung in das Gerät eingegeben werden muß. Der Betreiber
muß sich also die Geheimkodierung merken, um diese vor jeder Benutzung in
die Tastatur einzugeben.
Bei Funktelefonen ist es darüber hinaus bekannt,
einen Kodierstecker bzw. eine Kodierkarte mit einer festen, den Betreiber
kennzeichnenden Kenn-Nummer zur Identitätskontrolle zu verwenden. Die Kenn-
Nummer muß in dem Funktelefon gespeichert sein, so daß das Funktelefon nach
dem Einführen des Kodiersteckers bzw. der Kodierkarte die Berechtigung prüfen
kann.
Das erindungsgemäße Verfahren min den kennzeichnenden Merkmalen des Haupt
anspruchs hat den Vorteil, daß der Betreiber eines elektronischen Gerätes
eine Geheimnummer selbst in den Speicher des Gerätes und in einen separaten,
unkodierten Speicherbaustein einprogrammieren kann. Dadurch ist nur er in
der Lage, Änderungen von gerätespezifischen Kodierungen vorzunehmen. Er kann
allerdings den Speicherbaustein auch zeitweilig einem anderen überlassen, der
dadurch die Geheimnummer aber nicht erfährt.
Durch die in den Unteransprüchen aufgeführten Maßnahmen sind vorteilhafte
Weiterbildungen und Verbesserungen des im Hauptanspruch angegebenen Verfah
rens möglich. Besonders vorteilhaft ist ein erfindungsgemäßes Verfahren, bei
dem die Geheimkodierung nur nach dem Einstecken eines unkodierten Speicher
bausteins und nach manueller Eingabe der bisherigen Geheimkodierung des
elektronischen Gerätes veränderbar ist. Durch diese Maßnahme wird sicher
gestellt, daß nur der berechtigte Betreiber die Geheimkodierung wechseln
kann, wenn die bisherige Geheimkodierung versehentlich oder durch Mißbrauch
bekannt geworden sein sollte.
Das erfindungsgemäße Verfahren wird bei einem elektronischen Gerät angewen
det, das mikroprozessorgesteuert ist und einen zu der Mikroprozessorschaltung
gehörenden überschreibbaren Halbleiterspeicher, vorzugsweise ein EEROM, ent
hält, in welchem gerätespezifische Daten bzw. Kodierungen gespeichert sind.
Zu dem elektronischen Gerät gehört eine mit der Mikroprozessorschaltung ver
bundene Tastatur zum Eingeben von Kodierungen in Form von Ziffern und Symbo
len sowie ein separater Speicherbaustein in Form eines Kodiersteckers, der in
eine Lese- und Schreibvorrichtung des elektronischen Gerätes einsteckbar ist.
Soll verhindert werden, daß unbefugte Personen eine Umkodierung einer der in
dem überschreibbaren Speicher der Mikroprozessorschaltung des elektronischen
Gerätes gespeicherten Kodierungen vornimmt, so steckt der Betreiber den
Kodierstecker in die Lese- und Schreibvorrichtung; dann ruft er eine erste
Kodierungs-Routine (Aktivierungsroutine) auf, das ist vorzugsweise ein allen
Geräten zugeordnetes Steuerwort welches zum Beispiel aus Ziffern und/oder
Symbolen besteht. Danach erfolgt vorzugsweise auf einem Display des Gerätes
eine Anzeige von beliebigen jedoch vorher festgelegten Zeichen wie zum
Beispiel von Nullen oder Punkten oder anderen Symbolen. Daraufhin kann der
Betreiber eine von ihm frei wählbare Geheimkodierung mittels der Bedien
tastatur eingeben. Die Geheimkodierung besteht vorzugsweise aus einer be
stimmten Zahl von Ziffern, die auf dem Display sichtbar angezeigt werden
oder gegebenenfalls auch unsichtbar bleiben können. Hat der Betreiber die
Geheimkodierung vollständig eingegeben, so betätigt er eine Abschlußtaste,
wodurch die Geheimkodierung in dem Speicher der Mikroprozessorschaltung
des Gerätes und in dem Speicher des Kodiersteckers einprogrammiert wird.
Von diesem Zeitpunkt an können die in dem Speicher des Gerätes enthaltenen
gerätespezifischen Kodierungen nur geändert werden, wenn zunächst ein in
der Mikroprozessorschaltung gespeichertes Steuerungsprogramm mit einer
zweiten Routine (Kodierungs-Routine) aufgerufen wird. Das Aufrufen erfolgt
durch Betätigen einer oder mehrerer Tasten der Gerätetastatur. Entsprechend
der Kodierungs-Routine muß vor dem Umkodieren erst der mit der Geheimkodie
rung programmierte Kodierstecker in die Lese- und Schreibvorrichtung einge
steckt oder die nur dem Betreiber bekannte Geheimkodierung über die Tastatur
des Gerätes eingegeben werden.
Besonders vorteilhaft ist es, wenn die Geheimkodierung innerhalb einer
festgelegten Zeitspanne nach Aufruf der Kodierroutine über die Tastatur ein
gegeben werden muß. Nur wenn die eingegebene Geheimkodierung mit der in dem
Gerät bereits gespeicherten Geheimkodierung übereinstimmt, ist dann eine
Änderung der gerätespezifischen Kodierungen möglich. In dem Steuerprogramm
des Gerätes sind Vorkehrungen getroffen, die sicherstellen, daß die Geheim
kodierung durch Unberechtigte weder aus dem Speicher des Kodiersteckers noch
aus dem geräteinternen Speicher ausgelesen werden kann.
Muß die Geheimkodierung eines Gerätes und damit auch die Kodierung des
Kodiersteckers geändert werden, so ist dazu ein neuer, unkodierter Kodier
stecker erforderlich, auf dem dann nach dem Einstecken des Kodiersteckers
und nach dem Eingeben der bisherigen Geheimkodierung und der anschließenden
Eingabe der neuen Geheimkodierung mittels der Tastatur die neue Geheimkodie
rung gespeichert wird. Der Vorgang wird gesperrt, wenn die bisherige Geheim
kodierung nur mit dem Kodierstecker eingegeben wird. Für den Fall daß
die Geheimkodierung vergessen und der Kodierstecker verloren wurde kann
mit einer in dem Gerät enthaltenen speziellen Reset-Taste die gespeicherte
Geheimkodierung gelöscht werden. Gleichzeitig mit dem Löschen der Geheim
kodierung sollten zweckmäßigerweise auch alle in dem Speicher der Mikro
prozessorschaltung gespeicherten gerätespezifischen Kodierungen gelöscht
werden.
Die Verwendung eines Kodiersteckers erschließt auch die Möglichkeit, die
Berechtigung zum Kodieren bzw. Umkodieren mit dem Kodierstecker temporär
auf Dritte zu übertragen. Die Geheimkodierung bleibt dann weiterhin für
denjenigen, der den Kodierstecker leihweise erhält, und für Dritte unbe
kannt.
Claims (4)
1. Verfahren zum Schutz gegen eine unberechtigte Umkodierung von in
einem überschreibbaren Speicher einer Mikroprozessorschaltung eines
elektronischen Gerätes gespeicherten Daten, bei welchem die Eingabe
einer Geheimkodierung den Zugang zu einer Kodierungs-Routine ver
schafft, dadurch gekennzeichnet, daß der Betreiber des elektroni
schen Gerätes mittels einer dem elektronischen Gerät zugeordneten
Bedientastatur eine erste Kodierungs-Routine aufruft, mit deren
Hilfe er eine für den Aufruf einer zweiten Kodierungs-Routine not
wendige, von dem Betreiber frei wählbare Geheimkodierung festlegt,
die in den Speicher des elektronischen Gerätes und gleichzeitig in
einen separaten, unkodierten Speicherbaustein eingespeichert wird,
und daß die zum Umkodieren der Daten erforderliche zweite Kodie
rungs-Routine nur aufgerufen werden kann, wenn die Berechtigung zur
Umkodierung durch Eingabe der Geheimkodierung über die Tastatur oder
durch Einführen des Speicherbausteins mit der entsprechenden Geheim
kodierung in das elektronische Gerät nachgewiesen wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Geheim
kodierung nur nach dem Einstecken eines unkodierten Speicherbau
steins und nach manueller Eingabe der bisherigen Geheimkodierung
des elektronischen Gerätes veränderbar ist.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß zum
Umkodieren der gespeicherten gerätespezifischen Kodierungen die
Geheimkodierung innerhalb einer bestimmten Zeit nach Aufruf der
Kodierungs-Routine eingegeben sein muß.
4. Elektronisches Gerät zur Durchführung des Verfahrens nach einem
der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß der Speicher
der Mikroprozessorschaltung ein EEROM-Speicher ist.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE3707994A DE3707994C2 (de) | 1987-03-12 | 1987-03-12 | Verfahren zum Schutz gegen eine unberechtigte Umkodierung |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE3707994A DE3707994C2 (de) | 1987-03-12 | 1987-03-12 | Verfahren zum Schutz gegen eine unberechtigte Umkodierung |
Publications (2)
Publication Number | Publication Date |
---|---|
DE3707994A1 DE3707994A1 (de) | 1988-09-22 |
DE3707994C2 true DE3707994C2 (de) | 1995-12-21 |
Family
ID=6322887
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE3707994A Expired - Fee Related DE3707994C2 (de) | 1987-03-12 | 1987-03-12 | Verfahren zum Schutz gegen eine unberechtigte Umkodierung |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE3707994C2 (de) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4138935C2 (de) * | 1991-11-27 | 1994-03-03 | Grundig Emv | Einrichtung zur Zuordnung der Kennung zu einem schnurlosen Telefon |
-
1987
- 1987-03-12 DE DE3707994A patent/DE3707994C2/de not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
DE3707994A1 (de) | 1988-09-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0281058B1 (de) | Datenaustauschsystem | |
DE69409972T2 (de) | Personenidentifizierungssysteme | |
DE3103514A1 (de) | Verfahren und vorrichtung zum steuern einer gesicherten transaktion | |
DE2949351C2 (de) | Verfahren und Vorrichtung zur Erzeugung sowie Kontrolle von Dokumenten sowie dabei verwendetes Dokument | |
WO1995002225A1 (de) | Identifikationskarte | |
DE69205238T2 (de) | Sicherheitssystem für einen Apparat. | |
DE3408904A1 (de) | Schaltungsanordnung zur abwehr des unberechtigten zugangs zu einem durch teilnehmerindividuelle passworte gesicherten kommunikationssystem | |
DE69729685T2 (de) | Verfahren zur Verdeckung eines Geheimcodes in einer Rechnerbeglaubigungsvorrichtung | |
EP0400441B1 (de) | Verfahren zur Prüfung eines mit Chipkarten kommunizierenden Terminals | |
DE19645937B4 (de) | Verfahren und System zum personenabhängigen Steuern einer Telekommunikations-Endeinrichtung | |
DE3512785A1 (de) | Verfahren zur zugriffssicherung | |
DE3707994C2 (de) | Verfahren zum Schutz gegen eine unberechtigte Umkodierung | |
WO2000069204A1 (de) | Einrichtung zum schutz des ersteinsatzes einer prozessor-chipkarte | |
DE4439593C2 (de) | Vorrichtung und Verfahren zur Zugangs- und Zugriffskontrolle | |
DE19904440C2 (de) | Verfahren zur Verifizierung der Identität einer Person | |
EP0973659B1 (de) | Verfahren zur erlangung eines diebstahlsschutzes für geräte, insbesondere für autoradios | |
DE19645936A1 (de) | Verfahren und System zum personenabhängigen Steuern einer Telekommunikations-Endeinrichtung | |
EP0997853B1 (de) | Verfahren zum Schutz von Chipkarten vor missbräuchlicher Verwendung in Fremdgeräten | |
DE10100188A1 (de) | System zum Verschlüsseln eines PIN-Codes | |
DE19839041C2 (de) | Verfahren zum Identifizieren und Darstellen von Zuständen eines Fehlbedienungszählers | |
EP2053569A2 (de) | Verfahren zur auf einer PIN basierenden Sicherung eines tragbaren Datenträgers gegen unberechtigte Nutzung | |
DE4416665A1 (de) | Psychometrischer Authentisierer | |
WO2005101159A1 (de) | Verfahren zur sicheren anmeldung an ein technisches system | |
DE60300974T2 (de) | Codekontrolle für virtuell vorausbezahlte Karte | |
EP1152377A2 (de) | Verfahren und Endgerät zur Durchführung von Transaktionen unter Einschaltung eines tragbaren Datenträgers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |