DE4330319A1 - Rechner, insbesondere Personal-Computer - Google Patents

Rechner, insbesondere Personal-Computer

Info

Publication number
DE4330319A1
DE4330319A1 DE19934330319 DE4330319A DE4330319A1 DE 4330319 A1 DE4330319 A1 DE 4330319A1 DE 19934330319 DE19934330319 DE 19934330319 DE 4330319 A DE4330319 A DE 4330319A DE 4330319 A1 DE4330319 A1 DE 4330319A1
Authority
DE
Germany
Prior art keywords
computer
unit
access
security
power supply
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE19934330319
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kobil GmbH
Original Assignee
Kobil Computer GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kobil Computer GmbH filed Critical Kobil Computer GmbH
Priority to DE19934330319 priority Critical patent/DE4330319A1/de
Publication of DE4330319A1 publication Critical patent/DE4330319A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

Die Erfindung bezieht sich auf einen Rechner gemäß den im Oberbegriff des Patentanspruchs 1 angegebenen Merkmalen.
Rechner, insbesondere Personal-Computer, enthalten bekanntlich eine Datenein­ gabeeinheit, welche heute regelmäßig als Tastatur und/oder Maus ausgebildet ist. Des weiteren sind für Daten Speichereinheiten in Form von Festplatten, Disket­ tenlaufwerken und dergleichen vorgesehen, wobei die gespeicherten Daten in vielen Fällen der Geheimhaltung unterliegen. Hier sei nur beispielshaft auf dem Datenschutzgesetz unterliegende Daten wie Kundendateien usw. oder auf Daten verwiesen, welche aus Interesse eines Unternehmens nicht in unbefugte Hände, wie vor allem des Wettbewerbs, fallen dürfen. Da normale Büroräume selten durch Zugangskontrollen geschützt sind und oft auch Fremdfirmen wie Subunter­ nehmer Zugang haben, bereitet es erhebliche Schwierigkeiten, den Zugangsschutz zur Software und den Daten zentral zu verwalten. Dies ist in vielen Standard­ anwendungen überhaupt nicht vorgesehen und muß regelmäßig für jedes Produkt zudem extra verwaltet werden. Ein weiterer Nachteil des üblichen Paßwortschut­ zes ist die geringe Akzeptanz bei den Anwendern. Zudem werden häufig nur einfach Vornamen als Paßwörter gewählt oder es liegen entsprechende Zettel unter der Tastatur oder dem Maus-Pad, so daß ein Unbefugter leicht Kenntnis vom Paßwort erhalten und sich Zugang zu den Daten verschaffen kann. Der heute übliche Paßwortschutz ist zudem für die verschiedenen Anwenderpro­ gramme unterschiedlich ausgestaltet, so daß die Handhabung und zentrale Ver­ waltung im Hinblick auf die Besonderheiten der verschiedenen Programme sich erfahrungsgemäß aufwendig gestalten.
Hiervon ausgehend liegt der Erfindung die Aufgabe zugrunde, den Rechner dahingehend weiterzubilden, daß eine funktionsgerechte Sicherung bei einfache­ rer Handhabung erreicht wird. Besondere Anpassungen und Abstimmungen der Software sollen vermieden werden, und ein unbefugter Zugriff soll funktions­ sicher ausgeschlossen werden. Dem Anwender soll eine von der Systemum­ gebung, wie insbesondere Betriebssystem oder Netzwerk, unabhängige Lösung bereitgestellt werden.
Die Lösung dieser Aufgabe erfolgt gemäß den kennzeichnenden Merkmalen des Patentanspruchs 1.
Erfindungsgemäß erfolgt der Zugriff direkt auf die Hardware, welche den Schutz unabhängig von der jeweils im Rechner installierten Systemumgebung gewährlei­ stet. Das vorgeschlagene Sicherheitssystem ist praktisch unabhängig von der zum Einsatz gelangenden Rechner-Hardware und/oder Software. Die Sicherheitsfunk­ tionen sind in ein zweckmäßig in den Rechner einzubauendes Gerät verlagert, welches insbesondere eine mit dem Rechner-Bus in bekannter Weise verbindbare Steckkarte enthält. Die Sicherheitseinheit umfaßt ein Mikroprozessorsystem, welches den Zugriff auf die nach den Erfordernissen vorwählbaren Hardware- Komponenten des zu überwachenden Rechners ermöglicht. Mit hoher Sicherheit wird der Zugang zum Arbeitsplatz unabhängig vom verwendeten Betriebssystem geschützt. Die Bedienung des erfindungsgemaßen Sicherheitssystems erfolgt in einfacher Weise, insbesondere mittels eines Hardware-Schlüssels und grundsätz­ lich einer Eingabeeinheit, ohne daß ein komplizierter Loginvorgang vom Benut­ zer durchzuführen ist. Da Paßwörter und ähnliche Eingaben entfallen, wird eine nicht unwesentlich verbesserte Akzeptanz beim Benutzer erreicht. Die Eingabe­ einheit enthält eine Abfrage- oder Leseeinheit für die im Hardware-Schlüssel gespeicherten Daten. Diese Daten dienen zur Identifizierung des Benutzers und Zuordnung und ferner in zweckmäßiger Weise zur Zuordnung der Zugriffsbe­ rechtigung auf bestimmte Programme und/oder Anwendungen des Rechners. Im Rahmen der Erfindung kann auch wenigstens ein Zentral-Schlüssel für eine Anzahl von Rechnern vorgesehen sein, so daß besonders qualifizierte und/oder ausgesuchte Mitarbeiter Zugriff auf die derart gesicherten Rechner erhalten. In der Sicherheitseinheit sind die korrespondierenden Daten gespeichert und bei Eingaben des Hardware-Schlüssels in die für diesen vorgesehene Aufnahmeein­ heit erfolgt der Vergleich der schlüssel-spezifischen Daten mit den gespeicherten Daten und ggf. die Freigabe der zugeordneten Rechnerkomponenten und/oder Programme bzw. Anwendungen.
Durch die Verlagerung der Sicherheitsfunktionen in eine zusätzliche Hardware- Einheit wird eine von der Systemumgebung, wie Betriebssystem, Netzwerk und Hardware, unabhängige Lösung erreicht. Die Sicherheitseinheit ermöglicht den Schutz der maßgeblichen Komponenten des Rechners bzw. Personal-Computers, und zwar wird vor allem das Einschalten oder Ausschalten des Rechners bzw. Personalcomputers überwacht sowie die als Eingabeeinheit übliche Tastatur und/oder Maus gesperrt oder freigegeben. Des weiteren können der/die Massen­ speicher wie Laufwerke und Festplatten gesperrt oder ausschließlich im Lese- Modus betrieben werden. In einer besonderen Ausgestaltung ist eine Einheit für eine Pausenschaltung vorgesehen, mittels welcher eine Manipulation oder Beein­ trächtigung des Rechners verhindert wird, wenn der Benutzer seinen Arbeitsplatz am Rechner für eine Pause, aus welchen Gründen auch immer, verläßt. Für diese Pausenschaltung enthält die Eingabeeinheit eine Taste oder dergleichen, ohne das jeweils aufgerufene Programm zu unterbrechen oder gar zum Abstürzen zu brin­ gen, Eingaben über Tastatur, Maus oder dergleichen oder sonstige Manipulatio­ nen am Rechner zu verhindern. Ein an den Rechner angeschlossener Drucker oder eine zweite, insbesondere serielle Schnittstelle können gesperrt oder freige­ geben werden. Auch kann im Rahmen der Erfindung das Öffnen des Rechnerge­ häuses überwacht und bei einem unberechtigten Öffnen Alarm gegeben werden.
Ferner umfaßt die Erfindung einen insbesondere in Verbindung mit einem Ad­ ministrations-Programm, zeitlich eingeschränkten Zugangsschutz. Damit kann für jeden Benutzer der Zugriff zeitlich eingezuschränkt werden, womit die Benutzung des Rechner-Arbeitsplatzes z. B. während der Nacht oder am Wochenende für be­ stimmte Anwender ausgeschlossen wird. Im Rahmen der Erfindung sind zeitliche Nutzungsbeschränkungen in vielfältigen anderen Variationen in sinnvoller Weise durchführbar. Ohne weiteres kann die Nutzungsdauer auch gebührenpflichtig gestaltet werden, und zwar insbesondere durch Entgelt pro zeitlich vorgegebener Nutzungseinheit. Die verschiedenen Beschränkungen bzw. Nutzungsmöglichkeiten sind einerseits mit den Daten des Hardware-Schlüssels vorgegeben und anderer­ seits in der Sicherheitseinheit, zwar insbesondere in deren Speicherkammer definiert gespeichert und gesichert. Darüber hinaus hat es sich als besonders zweckmäßig erwiesen, die in der Sicherheitseinheit enthaltenen Daten und Infor­ mationen frei programmierbar vorzugeben, so daß Anpassungen oder Änderun­ gen problemlos durchgeführt werden können. Derartige Eingaben und/oder Änderungen können erfindungsgemäß jedoch nur dann durchgeführt werden, wenn die insoweit erforderliche Zugriffsberechtigung mittels eines diesbezügli­ chen Schlüssels nachgewiesen ist. Durch die Zuordnung eines Programmes oder einer mit dem Rechner durchführbaren Anwendung mittels des Schlüssels zu einen Benutzer wird eine hohe Sicherheit gegen Mißbrauch des Rechners ge­ währleistet.
Weiterbildungen der Erfindung und besondere Ausgestaltungen sind in den Unteransprüchen und der nachfolgenden Beschreibung angegeben.
Anhand des in der Zeichnung dargestellten Ausführungsbeispiels wird die Erfin­ dung näher erläutert. Es zeigen:
Fig. 1 ein Blockschaltbild des Rechners mit dem Sicherheitssystem,
Fig. 2 schematisch eine Steckkarte der Sicherheitseinheit mit integrierten Eingabe/Ausgabe-Schnittstellen,
Fig. 3, 4 Ansichten einer als Bedienpult ausgebildeten Eingabeeinheit und
Fig. 5, 6 eines Hardwareschlüssels.
Fig. 1 zeigt in einem Blockschaltbild eine Sicherheitseinheit 2, welche über eine Leitung 4 an eine Stromversorgung 6 angeschlossen ist. Die Stromversorgung 6 ist innerhalb eines hier nicht weiter dargestellten Rechners, insbesondere eines Personal-Computers oder einer vergleichbaren Rechnereinheit, angeordnet. Dieser Rechner enthält in bekannter Weise einen Bus 8, wobei hier beispielshaft auf den heute üblichen ISA-Bus verwiesen sei, für Daten, Adreßsignale, Steuer­ signale und dergleichen. Es bedarf keiner besonderen Hervorhebung, daß ein derartiger Bus Bestandteil einer Platine ist, welche die Mikroprozessoren, An­ schlüsse, Leitungen und dergleichen enthält. Ferner enthält der Rechner ein Laufwerk 10 bzw. allgemein einen Massenspeicher, wie Festplatte oder CD-ROM oder dergleichen. Des weiteren sind an den Rechner, wobei hier vereinfacht der Anschluß an den Bus 8 dargestellt ist, eine Eingabeeinheit 12 in Form einer Tastatur und/oder Maus, ein Drucker 14 angeschlossen. Schließlich können noch andere hier im einzelnen nicht zu erläuternde Schnittstellen 16 für sonstige Komponenten oder mit dem Rechner zu verbindende Einheiten vorgesehen sein.
In einer besonderen Ausgestaltung ist die Sicherheitseinheit 2 im äußeren Auf­ bau ähnlich einem Laufwerk ausgebildet, und zwar insbesondere entsprechend einem 3,5 Zoll Laufwerk, welches heute im PC-Bereich Standard ist. Hierdurch wird ein einfacher Einbau in einen in einem Personal-Computer vorgesehenen Erweiterungsschacht gewährleistet. Die Bedienung erfolgt mittels eines Bedien­ pults 18, welches Tasten 20, eine Aufnahme 22 und Anzeigeelemente 24 für den Systemzustand aufweist. Erfindungsgemäß ist die Aufnahme 22 für einen Hard­ ware-Schlüssel vorgesehen, welcher bevorzugt einen Chip mit den die Berechti­ gung nachweisenden und/oder den Zugriff auf den Rechner ermöglichenden Informationen enthält. Mittels den beispielsweise vier Tasten 20 kann zusätzlich oder alternativ in einfacher Weise die Eingabe und Steuerung der Sicherheitsein­ heit 2 erfolgen. Das Bedienpult 18 ist in zweckmäßiger Weise als separate Bau­ einheit ähnlich einer Maus ausgebildet. Des weiteren kann das Bedienpult 18 auch integraler Bestandteil der das Format eines Laufwerkes aufweisenden Sicher­ heitseinheit sein und an der Frontseite des Rechners, dort wo sonst die Front­ platte mit der Öffnung für eine Diskette ist, angeordnet sein. In einer besonde­ ren Ausgestaltung kann das Bedienpult 18 auch integraler Bestandteil des Rech­ nergehäuses und/oder einer Frontplatte oder dergleichen des Rechners sein.
Aufgrund einer derart integrierten Ausgestaltung des Bedienpults sind diesbe­ zügliche externe Verbindungsleitungen oder -kabel entbehrlich.
Des weiteren kann in einer besonderen Ausgestaltung die Bedieneinheit 18 und/oder zumindest die Aufnahme 22 in eine Maus integriert sein, welche somit zum einen als herkömmliche Maus und zum anderen als Bedienpult ausgebildet ist.
Die Aufnahme oder Leseeinheit 22 enthält erfindungsgemäß Sensoren oder Abfrageeinheiten, um die im Schlüssel enthaltenen Informationen zu lesen. Mittels der in das Bedienpult 18 integrierten Abfrage- oder Leseeinheit, welche integraler Bestandteil der Aufnahme 22 ist oder im Rahmen dieser Erfindung durch die Aufnahme 22 selbst gebildet wird, werden die schlüsselspezifischen Daten gelesen in die Steuereinheit 2 zum Vergleich mit den dort gespeicherten Daten und/oder zur Auswertung eingegeben.
Die Sicherheitseinheit 2 enthält einen Speicher 26, in welchem vor allem die mit der Eingabeeinheit bzw. das Bedienpult 18 angegebenen Daten gespeichert und/oder zur weiteren Bearbeitung bereitgehalten werden. Es ist ferner eine Pro­ grammeinheit 28 vorgesehen, mittels welcher die Überwachung und Steuerung durchgeführt wird. So werden insbesondere die von einem Benutzer mittels des Bedienpults 18 angegebenen Daten überprüft, um bei Übereinstimmung mit den in der Speichereinheit 26 abgespeicherten Daten den Zugriff auf den Rechner bzw. der überwachten Komponenten derselben freizugeben. Mittels der Pro­ grammeinheit wird die Eintragung und Löschung von Zugriffsberechtigungen einzelner Benutzer ermöglicht. Des weiteren ist die Einstellung besonderer Rech­ te, beispielsweise zeitlich eingeschränkter Zugriff, durchführbar. Auch kann mit der der Programmeinheit zugrundeliegenden Software der Gesamtzustand des Rechners kontrolliert werden und vor allem können unzulässige Eingriffsver­ suche, Betriebsdauer, Uhrzeit und Anzahl der Benutzer festgestellt werden.
Die Sicherheitseinheit 2 enthält eine interne Stromversorgung 29, welche ins­ besondere als ein wiederaufladbarer Akkumulator bzw. eine Batterie ausgebildet ist. Die Aufladung kann über die Leitung 4 von der zentralen Stromversorgung 6 her erfolgen. Ist die Sicherheitseinheit 2 als Steckkarte ausgebildet, so kann anstelle der Leitung 4 die elektrische Versorgung und/oder Aufladung über den Bus 8 erfolgen. Zwischen der Stromversorgung 6 und den übrigen an die Strom­ versorgung 6 anzuschließenden Komponenten des Rechners ist ein Schalter 30 vorgesehen. Erfolgt über das Bedienpult 18 nicht der Nachweis der Zugriffs­ berechtigung, so ist mittels der Sicherheitseinheit 2 und den an diese an­ geschlossenen und/oder in diese integrierten Schalter 30 die Stromversorgung des Rechners und damit der verschiedenen Komponenten des Rechners unterbro­ chen.
Mittels der Sicherheitseinheit werden Steuersignale erzeugt, mit welchen vor allem auf die Treiber der einzelnen Komponenten des Rechners eingewirkt wird. Solange mittels der Sicherheitseinheit nicht die Zugriffsberechtigung des Benut­ zers bestätigt wurde, werden die Treiber der Rechnerkomponenten gesperrt. Des weiteren können erfindungsgemäß mit dem/den Steuersignal(en) der Sicherheits­ einheit die Schnittstellen der einzelnen Rechnerkomponenten überprüft und gesperrt bzw. freigegeben werden. Nur beispielshaft sei hier auf den Treiber für eine Tastatur oder Maus verwiesen. In einer Ausgestaltung der Erfindung ist das Rechnergehäuse, mit einem Sicherheitsschloß 31 versehen. Wird von einem Unberechtigten versucht, das Gehäuse zu öffnen, so wird dies mittels der Über­ wachung der Sicherheitseinheit festgestellt und in zweckmäßiger Weise Alarm gegeben.
Fig. 2 zeigt eine Ausgestaltung der Erfindung in Form einer Steckkarte 32 mit integrierten Eingabe-/Ausgabe-Schnittstellen. Diese Steckkarte 32 enthält in bekannter Weise eine Kontaktleiste 34, über welche wie gewohnt der Anschluß an den Bus des Rechners erfolgt. Durch die Ausbildung in Form einer PC-Erwei­ terungs-Steckkarte ist eine einfache Installation und Integration in den Rechner sichergestellt. Die Steckkarte 32 enthält einen Anschluß 36 zur Stromversorgung sowie Anschlüsse 38, 40 für ein Laufwerk und eine Tastatur. Die elektrischen Leitungen zum Laufwerk bzw. zur Tastatur sind hier nur schematisch angedeutet. In einem Bügel 42, der in bekannter Weise zur Befestigung der Steckkarte am Rechner dient, sind eine Buchse 44 zum Anschluß des bereits erläuterten Bedien­ pults sowie eine serielle Schnittstelle 46 vorgesehen. In einer zusätzlich angedeu­ teten erweiterten Ausführung ist eine zweite serielle Schnittstelle 48 und eine parallele Schnittstelle 50 für einen Drucker vorgesehen.
Fig. 3 und 4 zeigen eine Aufsicht sowie eine seitliche Ansicht der als Bedienpult 18 ausgebildeten Eingabeeinheit. Es sind hier die bereits erwähnten Tasten 20, die Aufnahme 22 und Anzeigeelemente 24, welche als LED ausgebildet sind, dargestellt. Wird in die Aufnahme 22 des Bedienpults 18 der Hardware-Schlüssel eingebracht, so erfolgt über die Sicherheitseinheit die Prüfung der Zugriffsbe­ rechtigung. Zusätzlich oder alternativ können über die Tasten 20 Eingaben über Art und Umfang der Zugriffsberechtigung der Sicherheitseinheit zugeführt wer­ den. Des weiteren besteht im Rahmen der Erfindung die Möglichkeit, die vorhan­ dene Tastatur oder sonstige Eingabemittel für die Zugriffsberechtigung zu nut­ zen. Maßgeblich ist, daß unabhängig sowohl von der Systemumgebung als auch von dem Eingabemittel eine Hardware-Lösung für die Sicherheitsüberprüfung und die Freigabe/das Sperren der vorgebbaren Hardware-Komponenten vorge­ geben ist.
Schließlich zeigen Fig. 5 und 6 den Hardware-Schlüssel 54 in einer perspektivi­ schen bzw. seitlichen Ansicht. Der Schlüssel enthält einen elektronischen Chip, welcher in einem Gehäuse 56 untergebracht ist. Das Gehäuse 56 ist bei dieser besonderen Ausführungsform als ein rundes Metallgehäuse ausgebildet und in einen Halter 58 eingeklebt. Der Halter weist einen Clip 60 auf und kann somit wie ein Stift oder Kugelschreiber angesteckt werden. Alternativ kann ein Halter in der Weise ausgebildet sein, daß er beispielsweise an einem Schlüsselbund zu befestigen ist und somit für einen Anwender in einfacher Weise zur Verfügung steht. Der Schlüssel ist grundsätzlich mit einer Standardchipkarte, wie beispiels­ weise eine Telefonkarte, vergleichbar, wobei jedoch ein verbesserter mechani­ scher Schutz und letztendlich eine hohe Lebensdauer erreicht wird. Dieser Hard­ ware-Schlüssel 54 enthält in besonders zweckmäßiger Weise eine vom Hersteller garantierte einmalige Nummer, wobei ferner die Benutzungsrechte definiert sind. Optional kann zusätzlich noch eine Geheimnummer vorgegeben werden, welche ein Anwender mittels den genannten Tasten eingeben muß.
Bezugszeichenliste
2 Sicherheitseinheit
4 Leitung
6 Stromversorgung
8 Bus
10 Laufwerk
12 Eingabeeinheit
14 Drucker
16 Schnittstelle
18 Bedienpult
20 Taste
22 Aufnahme
24 Anzeigeelement
26 Speichereinheit
28 Prüfeinheit
29 interne Stromversorgung
30 Schalter
31 Sicherheitsschloß
32 Steckkarte
34 Kontaktleiste
36 Stromversorgung
38, 40 Anschluß
42 Bügel
44 Buchse
46, 48 serielle Schnittstelle
50 parallele Schnittstelle
54 Schlüssel
56 Gehäuse
58 Halter
60 Clip

Claims (10)

1. Rechner, insbesondere Personal-Computer, enthaltend eine Einheit (6) zur Strom­ versorgung, eine Einheit (12) zur Dateneingabe, eine Einheit zur Datenverarbeitung und gegebenenfalls eine Einheit mit wenigstens einer Schnittstelle für externe Bau­ gruppen, dadurch gekennzeichnet, daß eine Sicherheitseinheit (2) und ein Bedienpult (18) zur Eingabe von die Benutzungsberechtigung nachweisenden Informationen vorgesehen sind, daß das Bedienpult (18) vorzugsweise eine Aufnahme oder Leseeinheit (20) für einen zugeordneten Hardware-Schlüssel (54) aufweist, und daß mittels der Sicherheits­ einheit (2) der Zugriff auf wenigstens eine der genannten Einheiten gesperrt oder freigegeben werden kann.
2. Rechner nach Anspruch 1, dadurch gekennzeichnet, daß mittels der Sicherheitsein­ heit (2) Steuersignale erzeugbar sind, mittels welchen der Zugriff auf wenigstens eine der genannten Einheiten überprüfbar und/oder vorgebbar ist.
3. Rechner nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß mittels der Sicher­ heitseinheit (2) Steuersignale erzeugbar sind, mittels welcher der jeweilige Treiber der vorgegebenen Einheit ansteuerbar ist.
4. Rechner nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß die Sicherheitseinheit (2) mit dem Rechner-Bus (8) in Verbindung steht und über diesen den Zugriff auf die jeweilige Einheit sperrt oder freigibt.
5. Rechner nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß die Sicherheitseinheit (2) an die Stromversorgungseinheit (6) des Rechners angeschlossen ist und/oder eine insbesondere als Akkumulator ausgebildete Stromversorgung (29) aufweist und/oder daß zur Vermeidung eines nichtberechtigten Zugriffes die weiteren Komponenten oder Einheiten des Rechners von der Stromversorgungseinheit (6), insbesondere über einen Schalter (30) getrennt sind.
6. Rechner, insbesondere nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß der Hardware-Schlüssel (54) vorgesehen ist, um in Verbindung mit der Sicherheits­ einheit (2) den Zugriff auf eine Einheit des Rechners freizugeben oder zu sperren.
7. Rechner nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß die Sicherheitseinheit (2) auf einer zur Erweiterung des Rechners ausgebildeten Steckkarte angeordnet ist.
8. Rechner nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß die Sicherheitseinheit (2) das Format eines Laufwerkes, insbesondere eines 3,5 Zoll-Lauf­ werkes, aufweist und zum Einbau in einen zugeordneten Erweiterungsschacht des Rechners vorgesehen ist.
9. Rechner nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, daß das Bedienpult (18) in das Gehäuse des Rechners und/oder in eine Frontplatte des Rech­ nergehäuses integriert ist.
10. Rechner nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, daß der Hardware-Schlüssel ein Speicherelement für die ihn identifizierenden und den Zugriff zum Rechner ermöglichenden Daten aufweist, wobei mittels der Aufnahme und/oder Leseeinheit (20) die im Schlüssel (54) gespeicherten Daten abfragbar sind.
DE19934330319 1993-09-08 1993-09-08 Rechner, insbesondere Personal-Computer Ceased DE4330319A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19934330319 DE4330319A1 (de) 1993-09-08 1993-09-08 Rechner, insbesondere Personal-Computer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19934330319 DE4330319A1 (de) 1993-09-08 1993-09-08 Rechner, insbesondere Personal-Computer

Publications (1)

Publication Number Publication Date
DE4330319A1 true DE4330319A1 (de) 1995-03-09

Family

ID=6497102

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19934330319 Ceased DE4330319A1 (de) 1993-09-08 1993-09-08 Rechner, insbesondere Personal-Computer

Country Status (1)

Country Link
DE (1) DE4330319A1 (de)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0865214A1 (de) * 1997-01-28 1998-09-16 Siemens Aktiengesellschaft Verfahren zur kunden-individuellen Paketierung von Leistungsmerkmalen in einer Telekommunikationsanlage
DE19737696A1 (de) * 1997-08-29 1999-03-04 Orga Kartensysteme Gmbh Zugriffschutzsystem für Datenverarbeitungsanlagen
DE19828787A1 (de) * 1998-06-27 1999-12-30 Reinhard Wiesemann Verfahren und Vorrichtung zur Erfassung und Verarbeitung von Kundenfrequenzdaten
DE19828786A1 (de) * 1998-06-27 2000-01-05 Reinhard Wiesemann Verfahren und Vorrichtung zur Erfassung und Verarbeitung schutzwürdiger Daten
WO2000033148A1 (de) * 1998-11-30 2000-06-08 Robert Bosch Gmbh Steuergerät mit programmierschutz durch codierstecker

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4009523A1 (de) * 1990-03-24 1991-09-26 Autonom Computer Vertrieb Gmbh Computer-steuersystem

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4009523A1 (de) * 1990-03-24 1991-09-26 Autonom Computer Vertrieb Gmbh Computer-steuersystem

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
DE-Z: Funkschau 20/1990, S. 77 *
JP 4-160617 (A). In: Patent Abstracts of Japan, Sect. P, Sect.Nr. 1425, Vol. 16, Nr. 454 (21.9.1992), S. 132 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0865214A1 (de) * 1997-01-28 1998-09-16 Siemens Aktiengesellschaft Verfahren zur kunden-individuellen Paketierung von Leistungsmerkmalen in einer Telekommunikationsanlage
DE19737696A1 (de) * 1997-08-29 1999-03-04 Orga Kartensysteme Gmbh Zugriffschutzsystem für Datenverarbeitungsanlagen
DE19828787A1 (de) * 1998-06-27 1999-12-30 Reinhard Wiesemann Verfahren und Vorrichtung zur Erfassung und Verarbeitung von Kundenfrequenzdaten
DE19828786A1 (de) * 1998-06-27 2000-01-05 Reinhard Wiesemann Verfahren und Vorrichtung zur Erfassung und Verarbeitung schutzwürdiger Daten
WO2000033148A1 (de) * 1998-11-30 2000-06-08 Robert Bosch Gmbh Steuergerät mit programmierschutz durch codierstecker

Similar Documents

Publication Publication Date Title
DE69231515T2 (de) System zum Schutz von geheimen Information
DE69507129T2 (de) Vorurladungsschutz für eine datensicherheitseinrichtung
DE69527773T2 (de) Schaltungsanordnung zur Überwachung der Benutzung von Funktionen in einem integrierten Schaltungkreis
DE10105396A1 (de) Mobile elektronische Vorrichtung mit einer Funktion zum Verifizieren eines Nutzers durch biometrische Informationen
DE102011056191A1 (de) Vorrichtung zum Schutz von Sicherheitstoken gegen Malware
DE102004022939A1 (de) Durch biometrische Parameter geschützte tragbare Datenspeichervorrichtung mit USB-Schnittstelle mit zugreifbarem biometrischen Prozessor mit USB-Schnittstelle
DE19917885C1 (de) Verfahren zur Sicherung einer Datenkommunikation zwischen einem Datenträger und einem Fahrzeug sowie System zur Überwachung des Betriebs eines Fahrzeugs
EP1605410B1 (de) Tachograph
DE4330319A1 (de) Rechner, insbesondere Personal-Computer
DE102016215630A1 (de) Kommunikationssystem zum Nachweis einer Fahrerlaubnis
EP0950217B1 (de) System zum schutz einer datenverarbeitungseinrichtung vor unberechtigtem zugriff
EP1184814B1 (de) Vorrichtung zum Ver- und/oder Entriegeln einer elektrischen und/oder mechanischen Funktion eines ver- und/oder entriegelbaren Gegenstandes
EP2915091B1 (de) Verfahren zum geschützten hinterlegen von ereignisprotokoll-daten eines computersystems, computerprogrammprodukt sowie computersystem
DE69323730T2 (de) Verfahren und einrichtung zur verhinderung des unberechtigten zugriffs auf ein rechnersystem.
DE4436605A1 (de) Verfahren zur sicheren Ver- und Entriegelung von Schlössern mit einer Authentisierung
EP0794306A2 (de) Elektronisches Zugangskontroll- und Sicherheitssystem
DE19508288A1 (de) Verfahren und Anordnung zur Verhinderung der unberechtigten Nutzung eines Rechners
DE3342651A1 (de) Verfahren zur absicherung des zugriffs an terminals
DE10307996A1 (de) Verfahren zum Ver- und Entschlüsseln von Daten durch verschiedene Nutzer
WO1988008176A1 (en) Arrangement for preventing unauthorized access
EP1669903A2 (de) Mobiles elektronisches Gerät mit Zugriffsschutz
DE19832638A1 (de) Eingabe-Vorrichtung zur Authentifizierung von Benutzern eines Computers
DE29509741U1 (de) Datenverarbeitungsanlage mit induktiver Datenübertragungsschnittstelle und Benutzungskontrollvorrichtung
DE29509742U1 (de) Datenverarbeitungsanlage mit Infrarot-Datenübertragungsschnittstelle und Benutzungskontrollvorrichtung
DE9319568U1 (de) Zugangskontrollanlage

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection