DE4330319A1 - Rechner, insbesondere Personal-Computer - Google Patents
Rechner, insbesondere Personal-ComputerInfo
- Publication number
- DE4330319A1 DE4330319A1 DE19934330319 DE4330319A DE4330319A1 DE 4330319 A1 DE4330319 A1 DE 4330319A1 DE 19934330319 DE19934330319 DE 19934330319 DE 4330319 A DE4330319 A DE 4330319A DE 4330319 A1 DE4330319 A1 DE 4330319A1
- Authority
- DE
- Germany
- Prior art keywords
- computer
- unit
- access
- security
- power supply
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Description
Die Erfindung bezieht sich auf einen Rechner gemäß den im Oberbegriff des
Patentanspruchs 1 angegebenen Merkmalen.
Rechner, insbesondere Personal-Computer, enthalten bekanntlich eine Datenein
gabeeinheit, welche heute regelmäßig als Tastatur und/oder Maus ausgebildet ist.
Des weiteren sind für Daten Speichereinheiten in Form von Festplatten, Disket
tenlaufwerken und dergleichen vorgesehen, wobei die gespeicherten Daten in
vielen Fällen der Geheimhaltung unterliegen. Hier sei nur beispielshaft auf dem
Datenschutzgesetz unterliegende Daten wie Kundendateien usw. oder auf Daten
verwiesen, welche aus Interesse eines Unternehmens nicht in unbefugte Hände,
wie vor allem des Wettbewerbs, fallen dürfen. Da normale Büroräume selten
durch Zugangskontrollen geschützt sind und oft auch Fremdfirmen wie Subunter
nehmer Zugang haben, bereitet es erhebliche Schwierigkeiten, den Zugangsschutz
zur Software und den Daten zentral zu verwalten. Dies ist in vielen Standard
anwendungen überhaupt nicht vorgesehen und muß regelmäßig für jedes Produkt
zudem extra verwaltet werden. Ein weiterer Nachteil des üblichen Paßwortschut
zes ist die geringe Akzeptanz bei den Anwendern. Zudem werden häufig nur
einfach Vornamen als Paßwörter gewählt oder es liegen entsprechende Zettel
unter der Tastatur oder dem Maus-Pad, so daß ein Unbefugter leicht Kenntnis
vom Paßwort erhalten und sich Zugang zu den Daten verschaffen kann. Der
heute übliche Paßwortschutz ist zudem für die verschiedenen Anwenderpro
gramme unterschiedlich ausgestaltet, so daß die Handhabung und zentrale Ver
waltung im Hinblick auf die Besonderheiten der verschiedenen Programme sich
erfahrungsgemäß aufwendig gestalten.
Hiervon ausgehend liegt der Erfindung die Aufgabe zugrunde, den Rechner
dahingehend weiterzubilden, daß eine funktionsgerechte Sicherung bei einfache
rer Handhabung erreicht wird. Besondere Anpassungen und Abstimmungen der
Software sollen vermieden werden, und ein unbefugter Zugriff soll funktions
sicher ausgeschlossen werden. Dem Anwender soll eine von der Systemum
gebung, wie insbesondere Betriebssystem oder Netzwerk, unabhängige Lösung
bereitgestellt werden.
Die Lösung dieser Aufgabe erfolgt gemäß den kennzeichnenden Merkmalen des
Patentanspruchs 1.
Erfindungsgemäß erfolgt der Zugriff direkt auf die Hardware, welche den Schutz
unabhängig von der jeweils im Rechner installierten Systemumgebung gewährlei
stet. Das vorgeschlagene Sicherheitssystem ist praktisch unabhängig von der zum
Einsatz gelangenden Rechner-Hardware und/oder Software. Die Sicherheitsfunk
tionen sind in ein zweckmäßig in den Rechner einzubauendes Gerät verlagert,
welches insbesondere eine mit dem Rechner-Bus in bekannter Weise verbindbare
Steckkarte enthält. Die Sicherheitseinheit umfaßt ein Mikroprozessorsystem,
welches den Zugriff auf die nach den Erfordernissen vorwählbaren Hardware-
Komponenten des zu überwachenden Rechners ermöglicht. Mit hoher Sicherheit
wird der Zugang zum Arbeitsplatz unabhängig vom verwendeten Betriebssystem
geschützt. Die Bedienung des erfindungsgemaßen Sicherheitssystems erfolgt in
einfacher Weise, insbesondere mittels eines Hardware-Schlüssels und grundsätz
lich einer Eingabeeinheit, ohne daß ein komplizierter Loginvorgang vom Benut
zer durchzuführen ist. Da Paßwörter und ähnliche Eingaben entfallen, wird eine
nicht unwesentlich verbesserte Akzeptanz beim Benutzer erreicht. Die Eingabe
einheit enthält eine Abfrage- oder Leseeinheit für die im Hardware-Schlüssel
gespeicherten Daten. Diese Daten dienen zur Identifizierung des Benutzers und
Zuordnung und ferner in zweckmäßiger Weise zur Zuordnung der Zugriffsbe
rechtigung auf bestimmte Programme und/oder Anwendungen des Rechners. Im
Rahmen der Erfindung kann auch wenigstens ein Zentral-Schlüssel für eine
Anzahl von Rechnern vorgesehen sein, so daß besonders qualifizierte und/oder
ausgesuchte Mitarbeiter Zugriff auf die derart gesicherten Rechner erhalten. In
der Sicherheitseinheit sind die korrespondierenden Daten gespeichert und bei
Eingaben des Hardware-Schlüssels in die für diesen vorgesehene Aufnahmeein
heit erfolgt der Vergleich der schlüssel-spezifischen Daten mit den gespeicherten
Daten und ggf. die Freigabe der zugeordneten Rechnerkomponenten und/oder
Programme bzw. Anwendungen.
Durch die Verlagerung der Sicherheitsfunktionen in eine zusätzliche Hardware-
Einheit wird eine von der Systemumgebung, wie Betriebssystem, Netzwerk und
Hardware, unabhängige Lösung erreicht. Die Sicherheitseinheit ermöglicht den
Schutz der maßgeblichen Komponenten des Rechners bzw. Personal-Computers,
und zwar wird vor allem das Einschalten oder Ausschalten des Rechners bzw.
Personalcomputers überwacht sowie die als Eingabeeinheit übliche Tastatur
und/oder Maus gesperrt oder freigegeben. Des weiteren können der/die Massen
speicher wie Laufwerke und Festplatten gesperrt oder ausschließlich im Lese-
Modus betrieben werden. In einer besonderen Ausgestaltung ist eine Einheit für
eine Pausenschaltung vorgesehen, mittels welcher eine Manipulation oder Beein
trächtigung des Rechners verhindert wird, wenn der Benutzer seinen Arbeitsplatz
am Rechner für eine Pause, aus welchen Gründen auch immer, verläßt. Für diese
Pausenschaltung enthält die Eingabeeinheit eine Taste oder dergleichen, ohne das
jeweils aufgerufene Programm zu unterbrechen oder gar zum Abstürzen zu brin
gen, Eingaben über Tastatur, Maus oder dergleichen oder sonstige Manipulatio
nen am Rechner zu verhindern. Ein an den Rechner angeschlossener Drucker
oder eine zweite, insbesondere serielle Schnittstelle können gesperrt oder freige
geben werden. Auch kann im Rahmen der Erfindung das Öffnen des Rechnerge
häuses überwacht und bei einem unberechtigten Öffnen Alarm gegeben werden.
Ferner umfaßt die Erfindung einen insbesondere in Verbindung mit einem Ad
ministrations-Programm, zeitlich eingeschränkten Zugangsschutz. Damit kann für
jeden Benutzer der Zugriff zeitlich eingezuschränkt werden, womit die Benutzung
des Rechner-Arbeitsplatzes z. B. während der Nacht oder am Wochenende für be
stimmte Anwender ausgeschlossen wird. Im Rahmen der Erfindung sind zeitliche
Nutzungsbeschränkungen in vielfältigen anderen Variationen in sinnvoller Weise
durchführbar. Ohne weiteres kann die Nutzungsdauer auch gebührenpflichtig
gestaltet werden, und zwar insbesondere durch Entgelt pro zeitlich vorgegebener
Nutzungseinheit. Die verschiedenen Beschränkungen bzw. Nutzungsmöglichkeiten
sind einerseits mit den Daten des Hardware-Schlüssels vorgegeben und anderer
seits in der Sicherheitseinheit, zwar insbesondere in deren Speicherkammer
definiert gespeichert und gesichert. Darüber hinaus hat es sich als besonders
zweckmäßig erwiesen, die in der Sicherheitseinheit enthaltenen Daten und Infor
mationen frei programmierbar vorzugeben, so daß Anpassungen oder Änderun
gen problemlos durchgeführt werden können. Derartige Eingaben und/oder
Änderungen können erfindungsgemäß jedoch nur dann durchgeführt werden,
wenn die insoweit erforderliche Zugriffsberechtigung mittels eines diesbezügli
chen Schlüssels nachgewiesen ist. Durch die Zuordnung eines Programmes oder
einer mit dem Rechner durchführbaren Anwendung mittels des Schlüssels zu
einen Benutzer wird eine hohe Sicherheit gegen Mißbrauch des Rechners ge
währleistet.
Weiterbildungen der Erfindung und besondere Ausgestaltungen sind in den
Unteransprüchen und der nachfolgenden Beschreibung angegeben.
Anhand des in der Zeichnung dargestellten Ausführungsbeispiels wird die Erfin
dung näher erläutert. Es zeigen:
Fig. 1 ein Blockschaltbild des Rechners mit dem Sicherheitssystem,
Fig. 2 schematisch eine Steckkarte der Sicherheitseinheit mit integrierten
Eingabe/Ausgabe-Schnittstellen,
Fig. 3, 4 Ansichten einer als Bedienpult ausgebildeten Eingabeeinheit und
Fig. 5, 6 eines Hardwareschlüssels.
Fig. 1 zeigt in einem Blockschaltbild eine Sicherheitseinheit 2, welche über eine
Leitung 4 an eine Stromversorgung 6 angeschlossen ist. Die Stromversorgung 6
ist innerhalb eines hier nicht weiter dargestellten Rechners, insbesondere eines
Personal-Computers oder einer vergleichbaren Rechnereinheit, angeordnet.
Dieser Rechner enthält in bekannter Weise einen Bus 8, wobei hier beispielshaft
auf den heute üblichen ISA-Bus verwiesen sei, für Daten, Adreßsignale, Steuer
signale und dergleichen. Es bedarf keiner besonderen Hervorhebung, daß ein
derartiger Bus Bestandteil einer Platine ist, welche die Mikroprozessoren, An
schlüsse, Leitungen und dergleichen enthält. Ferner enthält der Rechner ein
Laufwerk 10 bzw. allgemein einen Massenspeicher, wie Festplatte oder CD-ROM
oder dergleichen. Des weiteren sind an den Rechner, wobei hier vereinfacht der
Anschluß an den Bus 8 dargestellt ist, eine Eingabeeinheit 12 in Form einer
Tastatur und/oder Maus, ein Drucker 14 angeschlossen. Schließlich können noch
andere hier im einzelnen nicht zu erläuternde Schnittstellen 16 für sonstige
Komponenten oder mit dem Rechner zu verbindende Einheiten vorgesehen sein.
In einer besonderen Ausgestaltung ist die Sicherheitseinheit 2 im äußeren Auf
bau ähnlich einem Laufwerk ausgebildet, und zwar insbesondere entsprechend
einem 3,5 Zoll Laufwerk, welches heute im PC-Bereich Standard ist. Hierdurch
wird ein einfacher Einbau in einen in einem Personal-Computer vorgesehenen
Erweiterungsschacht gewährleistet. Die Bedienung erfolgt mittels eines Bedien
pults 18, welches Tasten 20, eine Aufnahme 22 und Anzeigeelemente 24 für den
Systemzustand aufweist. Erfindungsgemäß ist die Aufnahme 22 für einen Hard
ware-Schlüssel vorgesehen, welcher bevorzugt einen Chip mit den die Berechti
gung nachweisenden und/oder den Zugriff auf den Rechner ermöglichenden
Informationen enthält. Mittels den beispielsweise vier Tasten 20 kann zusätzlich
oder alternativ in einfacher Weise die Eingabe und Steuerung der Sicherheitsein
heit 2 erfolgen. Das Bedienpult 18 ist in zweckmäßiger Weise als separate Bau
einheit ähnlich einer Maus ausgebildet. Des weiteren kann das Bedienpult 18 auch
integraler Bestandteil der das Format eines Laufwerkes aufweisenden Sicher
heitseinheit sein und an der Frontseite des Rechners, dort wo sonst die Front
platte mit der Öffnung für eine Diskette ist, angeordnet sein. In einer besonde
ren Ausgestaltung kann das Bedienpult 18 auch integraler Bestandteil des Rech
nergehäuses und/oder einer Frontplatte oder dergleichen des Rechners sein.
Aufgrund einer derart integrierten Ausgestaltung des Bedienpults sind diesbe
zügliche externe Verbindungsleitungen oder -kabel entbehrlich.
Des weiteren kann in einer besonderen Ausgestaltung die Bedieneinheit 18 und/oder
zumindest die Aufnahme 22 in eine Maus integriert sein, welche somit zum
einen als herkömmliche Maus und zum anderen als Bedienpult ausgebildet ist.
Die Aufnahme oder Leseeinheit 22 enthält erfindungsgemäß Sensoren oder
Abfrageeinheiten, um die im Schlüssel enthaltenen Informationen zu lesen.
Mittels der in das Bedienpult 18 integrierten Abfrage- oder Leseeinheit, welche
integraler Bestandteil der Aufnahme 22 ist oder im Rahmen dieser Erfindung
durch die Aufnahme 22 selbst gebildet wird, werden die schlüsselspezifischen
Daten gelesen in die Steuereinheit 2 zum Vergleich mit den dort gespeicherten
Daten und/oder zur Auswertung eingegeben.
Die Sicherheitseinheit 2 enthält einen Speicher 26, in welchem vor allem die mit
der Eingabeeinheit bzw. das Bedienpult 18 angegebenen Daten gespeichert und/oder
zur weiteren Bearbeitung bereitgehalten werden. Es ist ferner eine Pro
grammeinheit 28 vorgesehen, mittels welcher die Überwachung und Steuerung
durchgeführt wird. So werden insbesondere die von einem Benutzer mittels des
Bedienpults 18 angegebenen Daten überprüft, um bei Übereinstimmung mit den
in der Speichereinheit 26 abgespeicherten Daten den Zugriff auf den Rechner
bzw. der überwachten Komponenten derselben freizugeben. Mittels der Pro
grammeinheit wird die Eintragung und Löschung von Zugriffsberechtigungen
einzelner Benutzer ermöglicht. Des weiteren ist die Einstellung besonderer Rech
te, beispielsweise zeitlich eingeschränkter Zugriff, durchführbar. Auch kann mit
der der Programmeinheit zugrundeliegenden Software der Gesamtzustand des
Rechners kontrolliert werden und vor allem können unzulässige Eingriffsver
suche, Betriebsdauer, Uhrzeit und Anzahl der Benutzer festgestellt werden.
Die Sicherheitseinheit 2 enthält eine interne Stromversorgung 29, welche ins
besondere als ein wiederaufladbarer Akkumulator bzw. eine Batterie ausgebildet
ist. Die Aufladung kann über die Leitung 4 von der zentralen Stromversorgung 6
her erfolgen. Ist die Sicherheitseinheit 2 als Steckkarte ausgebildet, so kann
anstelle der Leitung 4 die elektrische Versorgung und/oder Aufladung über den
Bus 8 erfolgen. Zwischen der Stromversorgung 6 und den übrigen an die Strom
versorgung 6 anzuschließenden Komponenten des Rechners ist ein Schalter 30
vorgesehen. Erfolgt über das Bedienpult 18 nicht der Nachweis der Zugriffs
berechtigung, so ist mittels der Sicherheitseinheit 2 und den an diese an
geschlossenen und/oder in diese integrierten Schalter 30 die Stromversorgung des
Rechners und damit der verschiedenen Komponenten des Rechners unterbro
chen.
Mittels der Sicherheitseinheit werden Steuersignale erzeugt, mit welchen vor
allem auf die Treiber der einzelnen Komponenten des Rechners eingewirkt wird.
Solange mittels der Sicherheitseinheit nicht die Zugriffsberechtigung des Benut
zers bestätigt wurde, werden die Treiber der Rechnerkomponenten gesperrt. Des
weiteren können erfindungsgemäß mit dem/den Steuersignal(en) der Sicherheits
einheit die Schnittstellen der einzelnen Rechnerkomponenten überprüft und
gesperrt bzw. freigegeben werden. Nur beispielshaft sei hier auf den Treiber für
eine Tastatur oder Maus verwiesen. In einer Ausgestaltung der Erfindung ist das
Rechnergehäuse, mit einem Sicherheitsschloß 31 versehen. Wird von einem
Unberechtigten versucht, das Gehäuse zu öffnen, so wird dies mittels der Über
wachung der Sicherheitseinheit festgestellt und in zweckmäßiger Weise Alarm
gegeben.
Fig. 2 zeigt eine Ausgestaltung der Erfindung in Form einer Steckkarte 32 mit
integrierten Eingabe-/Ausgabe-Schnittstellen. Diese Steckkarte 32 enthält in
bekannter Weise eine Kontaktleiste 34, über welche wie gewohnt der Anschluß
an den Bus des Rechners erfolgt. Durch die Ausbildung in Form einer PC-Erwei
terungs-Steckkarte ist eine einfache Installation und Integration in den Rechner
sichergestellt. Die Steckkarte 32 enthält einen Anschluß 36 zur Stromversorgung
sowie Anschlüsse 38, 40 für ein Laufwerk und eine Tastatur. Die elektrischen
Leitungen zum Laufwerk bzw. zur Tastatur sind hier nur schematisch angedeutet.
In einem Bügel 42, der in bekannter Weise zur Befestigung der Steckkarte am
Rechner dient, sind eine Buchse 44 zum Anschluß des bereits erläuterten Bedien
pults sowie eine serielle Schnittstelle 46 vorgesehen. In einer zusätzlich angedeu
teten erweiterten Ausführung ist eine zweite serielle Schnittstelle 48 und eine
parallele Schnittstelle 50 für einen Drucker vorgesehen.
Fig. 3 und 4 zeigen eine Aufsicht sowie eine seitliche Ansicht der als Bedienpult
18 ausgebildeten Eingabeeinheit. Es sind hier die bereits erwähnten Tasten 20,
die Aufnahme 22 und Anzeigeelemente 24, welche als LED ausgebildet sind,
dargestellt. Wird in die Aufnahme 22 des Bedienpults 18 der Hardware-Schlüssel
eingebracht, so erfolgt über die Sicherheitseinheit die Prüfung der Zugriffsbe
rechtigung. Zusätzlich oder alternativ können über die Tasten 20 Eingaben über
Art und Umfang der Zugriffsberechtigung der Sicherheitseinheit zugeführt wer
den. Des weiteren besteht im Rahmen der Erfindung die Möglichkeit, die vorhan
dene Tastatur oder sonstige Eingabemittel für die Zugriffsberechtigung zu nut
zen. Maßgeblich ist, daß unabhängig sowohl von der Systemumgebung als auch
von dem Eingabemittel eine Hardware-Lösung für die Sicherheitsüberprüfung
und die Freigabe/das Sperren der vorgebbaren Hardware-Komponenten vorge
geben ist.
Schließlich zeigen Fig. 5 und 6 den Hardware-Schlüssel 54 in einer perspektivi
schen bzw. seitlichen Ansicht. Der Schlüssel enthält einen elektronischen Chip,
welcher in einem Gehäuse 56 untergebracht ist. Das Gehäuse 56 ist bei dieser
besonderen Ausführungsform als ein rundes Metallgehäuse ausgebildet und in
einen Halter 58 eingeklebt. Der Halter weist einen Clip 60 auf und kann somit
wie ein Stift oder Kugelschreiber angesteckt werden. Alternativ kann ein Halter
in der Weise ausgebildet sein, daß er beispielsweise an einem Schlüsselbund zu
befestigen ist und somit für einen Anwender in einfacher Weise zur Verfügung
steht. Der Schlüssel ist grundsätzlich mit einer Standardchipkarte, wie beispiels
weise eine Telefonkarte, vergleichbar, wobei jedoch ein verbesserter mechani
scher Schutz und letztendlich eine hohe Lebensdauer erreicht wird. Dieser Hard
ware-Schlüssel 54 enthält in besonders zweckmäßiger Weise eine vom Hersteller
garantierte einmalige Nummer, wobei ferner die Benutzungsrechte definiert sind.
Optional kann zusätzlich noch eine Geheimnummer vorgegeben werden, welche
ein Anwender mittels den genannten Tasten eingeben muß.
Bezugszeichenliste
2 Sicherheitseinheit
4 Leitung
6 Stromversorgung
8 Bus
10 Laufwerk
12 Eingabeeinheit
14 Drucker
16 Schnittstelle
18 Bedienpult
20 Taste
22 Aufnahme
24 Anzeigeelement
26 Speichereinheit
28 Prüfeinheit
29 interne Stromversorgung
30 Schalter
31 Sicherheitsschloß
32 Steckkarte
34 Kontaktleiste
36 Stromversorgung
38, 40 Anschluß
42 Bügel
44 Buchse
46, 48 serielle Schnittstelle
50 parallele Schnittstelle
54 Schlüssel
56 Gehäuse
58 Halter
60 Clip
4 Leitung
6 Stromversorgung
8 Bus
10 Laufwerk
12 Eingabeeinheit
14 Drucker
16 Schnittstelle
18 Bedienpult
20 Taste
22 Aufnahme
24 Anzeigeelement
26 Speichereinheit
28 Prüfeinheit
29 interne Stromversorgung
30 Schalter
31 Sicherheitsschloß
32 Steckkarte
34 Kontaktleiste
36 Stromversorgung
38, 40 Anschluß
42 Bügel
44 Buchse
46, 48 serielle Schnittstelle
50 parallele Schnittstelle
54 Schlüssel
56 Gehäuse
58 Halter
60 Clip
Claims (10)
1. Rechner, insbesondere Personal-Computer, enthaltend eine Einheit (6) zur Strom
versorgung, eine Einheit (12) zur Dateneingabe, eine Einheit zur Datenverarbeitung
und gegebenenfalls eine Einheit mit wenigstens einer Schnittstelle für externe Bau
gruppen,
dadurch gekennzeichnet, daß eine Sicherheitseinheit (2) und ein Bedienpult (18) zur
Eingabe von die Benutzungsberechtigung nachweisenden Informationen vorgesehen
sind, daß das Bedienpult (18) vorzugsweise eine Aufnahme oder Leseeinheit (20) für
einen zugeordneten Hardware-Schlüssel (54) aufweist, und daß mittels der Sicherheits
einheit (2) der Zugriff auf wenigstens eine der genannten Einheiten gesperrt oder
freigegeben werden kann.
2. Rechner nach Anspruch 1, dadurch gekennzeichnet, daß mittels der Sicherheitsein
heit (2) Steuersignale erzeugbar sind, mittels welchen der Zugriff auf wenigstens eine
der genannten Einheiten überprüfbar und/oder vorgebbar ist.
3. Rechner nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß mittels der Sicher
heitseinheit (2) Steuersignale erzeugbar sind, mittels welcher der jeweilige Treiber der
vorgegebenen Einheit ansteuerbar ist.
4. Rechner nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß die
Sicherheitseinheit (2) mit dem Rechner-Bus (8) in Verbindung steht und über diesen
den Zugriff auf die jeweilige Einheit sperrt oder freigibt.
5. Rechner nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß die
Sicherheitseinheit (2) an die Stromversorgungseinheit (6) des Rechners angeschlossen
ist und/oder eine insbesondere als Akkumulator ausgebildete Stromversorgung (29)
aufweist und/oder daß zur Vermeidung eines nichtberechtigten Zugriffes die weiteren
Komponenten oder Einheiten des Rechners von der Stromversorgungseinheit (6),
insbesondere über einen Schalter (30) getrennt sind.
6. Rechner, insbesondere nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet,
daß der Hardware-Schlüssel (54) vorgesehen ist, um in Verbindung mit der Sicherheits
einheit (2) den Zugriff auf eine Einheit des Rechners freizugeben oder zu sperren.
7. Rechner nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß die
Sicherheitseinheit (2) auf einer zur Erweiterung des Rechners ausgebildeten Steckkarte
angeordnet ist.
8. Rechner nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß die
Sicherheitseinheit (2) das Format eines Laufwerkes, insbesondere eines 3,5 Zoll-Lauf
werkes, aufweist und zum Einbau in einen zugeordneten Erweiterungsschacht des
Rechners vorgesehen ist.
9. Rechner nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, daß das
Bedienpult (18) in das Gehäuse des Rechners und/oder in eine Frontplatte des Rech
nergehäuses integriert ist.
10. Rechner nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, daß der
Hardware-Schlüssel ein Speicherelement für die ihn identifizierenden und den Zugriff
zum Rechner ermöglichenden Daten aufweist, wobei mittels der Aufnahme und/oder
Leseeinheit (20) die im Schlüssel (54) gespeicherten Daten abfragbar sind.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19934330319 DE4330319A1 (de) | 1993-09-08 | 1993-09-08 | Rechner, insbesondere Personal-Computer |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19934330319 DE4330319A1 (de) | 1993-09-08 | 1993-09-08 | Rechner, insbesondere Personal-Computer |
Publications (1)
Publication Number | Publication Date |
---|---|
DE4330319A1 true DE4330319A1 (de) | 1995-03-09 |
Family
ID=6497102
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19934330319 Ceased DE4330319A1 (de) | 1993-09-08 | 1993-09-08 | Rechner, insbesondere Personal-Computer |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE4330319A1 (de) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0865214A1 (de) * | 1997-01-28 | 1998-09-16 | Siemens Aktiengesellschaft | Verfahren zur kunden-individuellen Paketierung von Leistungsmerkmalen in einer Telekommunikationsanlage |
DE19737696A1 (de) * | 1997-08-29 | 1999-03-04 | Orga Kartensysteme Gmbh | Zugriffschutzsystem für Datenverarbeitungsanlagen |
DE19828787A1 (de) * | 1998-06-27 | 1999-12-30 | Reinhard Wiesemann | Verfahren und Vorrichtung zur Erfassung und Verarbeitung von Kundenfrequenzdaten |
DE19828786A1 (de) * | 1998-06-27 | 2000-01-05 | Reinhard Wiesemann | Verfahren und Vorrichtung zur Erfassung und Verarbeitung schutzwürdiger Daten |
WO2000033148A1 (de) * | 1998-11-30 | 2000-06-08 | Robert Bosch Gmbh | Steuergerät mit programmierschutz durch codierstecker |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4009523A1 (de) * | 1990-03-24 | 1991-09-26 | Autonom Computer Vertrieb Gmbh | Computer-steuersystem |
-
1993
- 1993-09-08 DE DE19934330319 patent/DE4330319A1/de not_active Ceased
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4009523A1 (de) * | 1990-03-24 | 1991-09-26 | Autonom Computer Vertrieb Gmbh | Computer-steuersystem |
Non-Patent Citations (2)
Title |
---|
DE-Z: Funkschau 20/1990, S. 77 * |
JP 4-160617 (A). In: Patent Abstracts of Japan, Sect. P, Sect.Nr. 1425, Vol. 16, Nr. 454 (21.9.1992), S. 132 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0865214A1 (de) * | 1997-01-28 | 1998-09-16 | Siemens Aktiengesellschaft | Verfahren zur kunden-individuellen Paketierung von Leistungsmerkmalen in einer Telekommunikationsanlage |
DE19737696A1 (de) * | 1997-08-29 | 1999-03-04 | Orga Kartensysteme Gmbh | Zugriffschutzsystem für Datenverarbeitungsanlagen |
DE19828787A1 (de) * | 1998-06-27 | 1999-12-30 | Reinhard Wiesemann | Verfahren und Vorrichtung zur Erfassung und Verarbeitung von Kundenfrequenzdaten |
DE19828786A1 (de) * | 1998-06-27 | 2000-01-05 | Reinhard Wiesemann | Verfahren und Vorrichtung zur Erfassung und Verarbeitung schutzwürdiger Daten |
WO2000033148A1 (de) * | 1998-11-30 | 2000-06-08 | Robert Bosch Gmbh | Steuergerät mit programmierschutz durch codierstecker |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69231515T2 (de) | System zum Schutz von geheimen Information | |
DE69507129T2 (de) | Vorurladungsschutz für eine datensicherheitseinrichtung | |
DE69527773T2 (de) | Schaltungsanordnung zur Überwachung der Benutzung von Funktionen in einem integrierten Schaltungkreis | |
DE10105396A1 (de) | Mobile elektronische Vorrichtung mit einer Funktion zum Verifizieren eines Nutzers durch biometrische Informationen | |
DE102011056191A1 (de) | Vorrichtung zum Schutz von Sicherheitstoken gegen Malware | |
DE102004022939A1 (de) | Durch biometrische Parameter geschützte tragbare Datenspeichervorrichtung mit USB-Schnittstelle mit zugreifbarem biometrischen Prozessor mit USB-Schnittstelle | |
DE19917885C1 (de) | Verfahren zur Sicherung einer Datenkommunikation zwischen einem Datenträger und einem Fahrzeug sowie System zur Überwachung des Betriebs eines Fahrzeugs | |
EP1605410B1 (de) | Tachograph | |
DE4330319A1 (de) | Rechner, insbesondere Personal-Computer | |
DE102016215630A1 (de) | Kommunikationssystem zum Nachweis einer Fahrerlaubnis | |
EP0950217B1 (de) | System zum schutz einer datenverarbeitungseinrichtung vor unberechtigtem zugriff | |
EP1184814B1 (de) | Vorrichtung zum Ver- und/oder Entriegeln einer elektrischen und/oder mechanischen Funktion eines ver- und/oder entriegelbaren Gegenstandes | |
EP2915091B1 (de) | Verfahren zum geschützten hinterlegen von ereignisprotokoll-daten eines computersystems, computerprogrammprodukt sowie computersystem | |
DE69323730T2 (de) | Verfahren und einrichtung zur verhinderung des unberechtigten zugriffs auf ein rechnersystem. | |
DE4436605A1 (de) | Verfahren zur sicheren Ver- und Entriegelung von Schlössern mit einer Authentisierung | |
EP0794306A2 (de) | Elektronisches Zugangskontroll- und Sicherheitssystem | |
DE19508288A1 (de) | Verfahren und Anordnung zur Verhinderung der unberechtigten Nutzung eines Rechners | |
DE3342651A1 (de) | Verfahren zur absicherung des zugriffs an terminals | |
DE10307996A1 (de) | Verfahren zum Ver- und Entschlüsseln von Daten durch verschiedene Nutzer | |
WO1988008176A1 (en) | Arrangement for preventing unauthorized access | |
EP1669903A2 (de) | Mobiles elektronisches Gerät mit Zugriffsschutz | |
DE19832638A1 (de) | Eingabe-Vorrichtung zur Authentifizierung von Benutzern eines Computers | |
DE29509741U1 (de) | Datenverarbeitungsanlage mit induktiver Datenübertragungsschnittstelle und Benutzungskontrollvorrichtung | |
DE29509742U1 (de) | Datenverarbeitungsanlage mit Infrarot-Datenübertragungsschnittstelle und Benutzungskontrollvorrichtung | |
DE9319568U1 (de) | Zugangskontrollanlage |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8131 | Rejection |