DE4435251A1 - Multi-level access control on data carrier cards - Google Patents
Multi-level access control on data carrier cardsInfo
- Publication number
- DE4435251A1 DE4435251A1 DE4435251A DE4435251A DE4435251A1 DE 4435251 A1 DE4435251 A1 DE 4435251A1 DE 4435251 A DE4435251 A DE 4435251A DE 4435251 A DE4435251 A DE 4435251A DE 4435251 A1 DE4435251 A1 DE 4435251A1
- Authority
- DE
- Germany
- Prior art keywords
- access
- card
- data carrier
- data
- carrier card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/23—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
Description
Die Erfindung betrifft die Steuerung des Zugriffs auf Datenträgerkarten, wie vorzugsweise multifunktionale Chipkarten, die zur Kommunikation mit anderen Geräten geeignet sind.The invention relates to controlling access to Data carrier cards, such as preferably multifunctional chip cards, which are suitable for communication with other devices.
Bei den zur Zeit in der Informationsverarbeitung eingesetzten Chipkarten (Datenträgerkarten) mit mindestens einem intelligenten, integrierten Halbleiterbaustein (IC) müssen im wesentlichen zwei verschiedene Anwendungsgebiete unterschieden werden. Als erster Hauptanwendungsbereich für Chipkarten kommen vorwiegend Bankanwendungen oder Telefonkarten zum Tragen. Die Chipkarte dient hier vorzugsweise als Zahlungsmittelträger und es können beliebige Beträge auf oder von der Chipkarte geladen werden, je nach Anwendung. Persönliche Daten werden auf diesen (Bank-) Karten nur in geringem Umfang gespeichert, allerdings sind beim Umgang mit diesen Karten, die im Bankbereich üblichen Sicherheitsmaßnahmen zu beachten.With those currently used in information processing Chip cards (data carrier cards) with at least one intelligent, integrated semiconductor module (IC) must be in the distinguish essentially two different areas of application will. Coming as the first main area of application for smart cards predominantly bank applications or phone cards to carry. The Chip card is preferably used here as a means of payment and any amount can be loaded onto or from the chip card depending on the application. Personal data will be on this (Bank) cards only saved to a small extent, however are the usual in banking when dealing with these cards Safety measures to be observed.
Das zweite augenblickliche Hauptanwendungsgebiet von Chipkarten sind Chipkarten als reine Datenträger, wobei die Chipkarten mit Daten beschrieben und/oder Daten von der Karte gelesen werden können. Dabei sind die auf den Chipkarten gespeicherten Daten im wesentlichen persönliche Daten. Die Sensibilität bei diesen Anwendungen liegt also hier bei dem notwendigen Schutz der auf den Karten gespeicherten Daten, vor allem vor Datenmißbrauch oder einem unberechtigten Zugang zu Daten auf der Karte. Insbesondere im Gesundheitsbereich besteht hier die Befürchtung des sogenannten "gläsernen Patienten", das heißt, daß alle auf der Karte gespeicherten Daten einsehbar sind, möglicherweise auch ohne Einwilligung des Karteninhabers. The second current main area of application for smart cards are smart cards as pure data carriers, the smart cards with Data is written and / or data is read from the card can. This includes the data stored on the chip cards essentially personal data. The sensitivity in these Applications therefore lie here with the necessary protection of the data stored on the cards, especially before data misuse or unauthorized access to data on the card. There is particular concern in the health sector of the so-called "glass patient", which means that everyone on data stored on the card may be visible even without the consent of the cardholder.
Für den Zugriff auf Daten in intelligenten Chipkarten wird gemäß dem Stand der Technik derjenige berechtigt, der z. B. entweder eine zugehörige PIN (Persönliche Identifikations- Nummer) kennt, oder der einen vorgesehenen Schlüssel zum Inhalt dieser Karten besitzt. Eine solche Berechtigung zum Zugriff auf die Daten der Karte hat bestimmungsgemäß der Karteninhaber selbst, oder erhält beispielsweise ein Arzt für den Zugriff auf medizinische Karten oder ein Bankangestellter für den Zugriff auf eine Bankkarte.For access to data in intelligent chip cards entitled according to the state of the art, who, for. B. either an associated PIN (personal identification Number) knows, or the intended key to the content who owns cards. Such permission to access The cardholder has the data of the card as intended itself, or get a doctor for example to access it medical cards or a bank employee for access on a bank card.
Ein erstes Sicherheitsverfahren für den Beweis der Zugriffsberechtigung auf die Karte und damit zur Legitimation des Zugriffs auf die Karte, basiert auf der Eingabe einer PIN und ist bekannt als "Card Holder Verification", wobei die eingegebene PIN mit einer gespeicherten PIN verglichen wird und bei Identität der PINs der Zugriff auf die Karte erlaubt wird. Bei einem zweiten Sicherheitsverfahren, das auch als "Challenge Response" Verfahren zur äußeren Authentifikation mit einem Schlüssel bezeichnet wird, wird ein verschlüsseltes Zufallswort ausgegeben, das der Empfänger dann entschlüsselt wieder zurückgeben muß. Stimmen das ausgegebene und wieder empfangene Wort überein, hat der Empfänger seine Berechtigung zum Zugriff nachgewiesen und kann Zugriff auf die Karte nehmen. Jedoch können auch weitere, hier nicht genannte, Sicherheitsverfahren zum Einsatz kommen.A first security procedure for proving the Access authorization to the card and thus for legitimation access to the card is based on entering a PIN and is known as "Card Holder Verification", the entered PIN is compared with a saved PIN and if the PIN is identical, access to the card is permitted. In a second security procedure, which is also called "Challenge Response "procedure for external authentication with a Key is called an encrypted random word output, which the recipient then decrypts again must return. Voices the spent and received again Word match, the recipient has his authorization to access proven and can access the card. However can also perform other security procedures not mentioned here are used.
Wie oben bereits erwähnt, enthalten Chipkarten häufig sehr persönliche Daten der kartenhaltenden Person, wie zum Beispiel medizinische Daten auf einer medizinischen Chipkarte. Die informationelle Selbstbestimmung des Karteninhabers über den Umgang mit seinen Daten, also die Möglichkeit und Freiheit des Karteninhabers selbst zu bestimmen, wer Einsicht in seine auf der Karte gespeicherten Daten haben soll, beschränkt sich bislang darauf, daß der Karteninhaber entweder die Karte einer anderen Person (z. B. einem Arzt oder medizinischem Pflegepersonal) zur Benutzung aushändigt, oder sich entscheidet, die Karte nicht auszuhändigen. Dies hat jedoch entscheidende Nachteile dann, wenn die Karte verloren geht. Auch in einem Notfall liegen (z. B. bei solch einer medizinischen Karte) weitaus mehr persönliche Daten (wie z. B. die gesamte Krankengeschichte) offen, als die dann nötigen Gefährdungsdaten. In diesen Fällen gibt es eine Vielzahl von Personen (z. B. medizinisches Fachpersonal) für die dann der Zugang auf die Karte offen ist, wenn sie einen Schlüssel besitzen. Dadurch wird die informationelle Selbstbestimmung des Kartenhalters stark eingeschränkt.As mentioned above, smart cards often contain a lot personal data of the card holder, such as medical data on a medical chip card. The informational self-determination of the cardholder via the Handling his data, i.e. the possibility and freedom of Cardholders themselves determine who can inspect their card data stored on the card is limited so far insisted that the cardholder either the card one other person (e.g. a doctor or medical Hands over for use, or yourself decides not to hand over the card. However, this has decisive disadvantages if the card is lost. Also lie in an emergency (e.g. one such medical card) much more personal data (such as the entire medical history) open than the then necessary Hazard data. In these cases there are a variety of People (e.g. medical professionals) for whom the Access to the card is open if it has a key have. The informational self-determination of the Card holder severely restricted.
Es ist Aufgabe der Erfindung, eine Steuerung des Zugriffs auf Datenträgerkarten zu schaffen, die dem Karteninhaber eine informationelle Selbstbestimmung über den Zugriff auf die auf der Chipkarte gespeicherten Daten ermöglicht.It is an object of the invention to control access to Create media cards that give the cardholder a informational self-determination about access to the data stored on the chip card.
Die Aufgabe der Erfindung wird durch einen mehrstufigen Zugriffsschutz auf die Datenträgerkarte, so wie er in den unabhängigen Ansprüchen beschrieben ist, gelöst.The object of the invention is achieved by a multi-stage Access protection on the data carrier card, as it is in the independent claims is solved.
Die Datenträgerkarte weist mindestens einen Schutzstatus auf, der einen funktionellen Zugriff auf die Datenträgerkarte, also z. B. ein Lesen oder Schreiben von Daten auf der Karte, für einen Kreis von Berechtigten zuläßt. Berechtigter ist, wer seine Legitimation zum Lesen oder Beschreiben der Datenträgerkarte, z. B. nach einem der vorher beschriebenen Sicherheitsverfahren, also beispielsweise durch Eingabe einer PIN oder durch einen Schlüssel, nachweisen kann. Weiterhin weist die Datenträgerkarte mindestens einen weiteren Schutzstatus auf, in dem die tatsächliche Zugriffsmöglichkeit auf die Datenträgerkarte für die Berechtigten von mindestens einem der Berechtigten, vorzugsweise dem Karteninhaber selbst, begrenzt werden kann, so daß beispielsweise nur noch der Karteninhaber selbst Zugriff auf seine Karte hat.The data card has at least one protection status, which has functional access to the disk card, so e.g. B. reading or writing data on the card for allows a group of beneficiaries. Who is entitled? its legitimacy to read or describe the Disk card, e.g. B. according to one of the previously described Security procedures, for example by entering a PIN or a key. Farther the disk card has at least one more Protection status based on the actual accessibility on the disk card for those entitled to at least one of the beneficiaries, preferably the cardholder himself, can be limited so that, for example, only the Cardholder himself has access to his card.
Die Autorisation zur Durchführung einer solchen Begrenzung der tatsächlichen Zugriffsmöglichkeit ist, z. B. durch die Vergabe eines Paßwortes oder einer PIN, zu definieren. Weiterhin kann ein, von dem gewählten Schutzstatus unabhängiger, begrenzter Zugriff auf bestimmte Daten oder Datenbereiche für die Berechtigten definiert werden, so daß z. B. in einem Notfall wichtige Notfalldaten von einer medizinischen Karte gelesen werden können.The authorization to carry out such a limitation of actual accessibility is e.g. B. through the award a password or a PIN. Furthermore can a limited, independent of the chosen protection status Access to specific data or data areas for the Authorized persons are defined so that, for. B. in an emergency read important emergency data from a medical card can be.
Der Karteninhaber, oder der entsprechend Autorisierte, erhält erfindungsgemäß durch den mehrstufigen Zugriffsschutz selbst die Möglichkeit, den Zugang auf seine Datenträgerkarte zu öffnen oder aber auch ganz oder nur in Teilen zu sperren. Ist der Zugang gesperrt, so hat außer ihm (oder eventuell weiteren autorisierten Personen) niemand mehr Zugriff auf die Karte, und die auf dem Datenträger gespeicherten Daten können trotz Berechtigung nicht gelesen werden. Ermöglicht der Karteninhaber jedoch den Zugriff auf seine Datenträgerkarte, so können dazu berechtigte Personen oder Geräte Daten, nachdem sie ihre Berechtigung entsprechend einem der Sicherheitsverfahren nachgewiesen haben, von der Karte lesen oder die Karte beschreiben.The cardholder or the authorized person receives according to the invention by the multi-level access protection itself the ability to access his disk card too open or block completely or only partially. Is the access is blocked, so apart from him (or possibly others authorized people) no longer have access to the card, and the data stored on the data carrier can despite Authorization cannot be read. Allows the cardholder however, access to his disk card can do so authorized person or device data after their Authorization according to one of the security procedures have proven to read from the card or the card describe.
Der Zugriff auf die Karte kann erfindungsgemäß auch so geschützt werden, daß Zugriffe auf bestimmte Datenbereiche der Karte durch den Benutzer individuell freigegeben oder gesperrt werden können. Auch können die Zugriffsberechtigungen für bestimmte Zielgruppen oder Einzelzugriffe individuell oder pauschal vom Karteninhaber verteilt werden.Access to the card can also be done according to the invention protected that access to certain data areas of the Card individually released or blocked by the user can be. Access permissions for certain target groups or individual accesses individually or be distributed across the board by the cardholder.
Eine Datenträgerkarte mit einem mehrstufigen Zugriffsschutz entsprechend der Erfindung bietet nun weitaus bessere Möglichkeiten der informationellen Selbstbestimmung als bislang. Im "geschlossenen" Zustand kann die Datenträgerkarte durchaus in fremde Hände geraten, ohne daß ein ungewünschter Zugriff auf die Daten der Karte möglich ist. Es lassen sich jedoch auch bei "geschlossenem" Zustand Ausnahmen definieren, die einen vorher genau definierbaren Zugriff, eventuell auch ohne Sicherheitsverfahren, auf die Datenträgerkarte ermöglichen. A data carrier card with multi-level access protection according to the invention now offers much better Possibilities of informational self-determination as so far. In the "closed" state, the data carrier card completely fall into strange hands without an unwanted one Access to the card's data is possible. It can be however, define exceptions even when "closed", the access that can be precisely defined beforehand, possibly also without security procedures, on the data carrier card enable.
Weitere, vorteilhafte Ausführungen der Erfindung finden sich in den Unteransprüchen.Further advantageous embodiments of the invention can be found in the subclaims.
Zur näheren Erläuterung der Erfindung sind im folgenden Ausführungsbeispiele mit Bezugnahme auf die Zeichnungen beschrieben. Es zeigen:To explain the invention in more detail, the following are Embodiments with reference to the drawings described. Show it:
Fig. 1 eine erfindungsgemäße Ausführungsform eines Zugriffsschutzes für eine Datenträgerkarte in einem Statusdiagramm, Fig. 1 shows an embodiment according to the invention an access protection for a data carrier card in a state diagram
Fig. 2 eine andere Ausführungsform der Erfindung, in der auch weitere individualisierbare Schutzstati vereinbart werden können,Another embodiment of the invention, can be arranged in the even more customizable protection statuses Fig. 2,
Fig. 3A zeigt den Aufbau einer Datenträgerkarte gemäß dem Stand der Technik in funktioneller Darstellungsweise, Fig. 3A shows the structure of a data carrier card in accordance with the prior art in functional representation,
Fig. 3B zeigt den erfindungsgemäßen Aufbau einer Datenträgerkarte in funktioneller Darstellungsweise. Fig. 3B shows the structure of a data carrier card according to the invention in functional representation.
Fig. 1 zeigt eine erfindungsgemäße Ausführungsform eines Zugriffsschutzes für eine Datenträgerkarte in einem Statusdiagramm. Die Datenträgerkarte weist einen Schutzstatus 1 "Geschlossen" auf. In diesem "Geschlossen"-Status hat bestimmungsgemäß nur der Karteninhaber selbst, oder eine von ihm hierfür autorisierte Person, Zugriff auf seine Karte, z. B. durch die Eingabe einer Identifikationsnummer (PIN) oder eines Kennworts oder entsprechend einem anderen sicherheitsverfahren wie oben beschrieben. Dieser funktionelle Zugriff auf die Karte ermöglicht es dann dem Karteninhaber, Daten von seiner Karte zu lesen oder die Karte zu beschreiben. Für jeden anderen, nicht Autorisierten, bleibt der Zugang zu den Daten der Karte, unabhängig von einer möglichen Berechtigung hierfür, geschlossen. Fig. 1 shows an inventive embodiment of an access protection for a data carrier card in a state diagram. The data card has a protection status of 1 "closed". In this "closed" status, only the cardholder himself, or a person authorized by him, has access to his card, e.g. B. by entering an identification number (PIN) or a password or according to another security method as described above. This functional access to the card then enables the cardholder to read data from his card or to write to the card. Access to the card's data remains closed to any other, unauthorized person, regardless of any authorization to do so.
In einer bevorzugten Ausführungsform der Erfindung können jedoch auch Sonderfunktionen im "Geschlossen"-Schutzstatus 1 ermöglicht werden, so daß bestimmte, vorher definierbare Daten, wie z. B. Gefährdungsdaten oder Notfalldaten, jederzeit und auch eventuell ohne Sicherheitsverfahren von der Karte gelesen werden können. Alle anderen Daten bleiben jedoch ohne Zugriffsmöglichkeit. Auch kann beispielsweise nur ein Lesezugriff vereinbart werden.In a preferred embodiment of the invention, however, special functions can also be enabled in the "closed" protection status 1 , so that certain, previously definable data, such as, for. B. Hazard data or emergency data, can be read from the card at any time and possibly without security procedures. However, all other data remain without access. For example, only read access can be agreed.
Der Schutzstatus 1 kann durch den Karteninhaber selbst, oder durch eine von ihm hierfür autorisierte Person, verlassen werden. Durch die Eingabe beispielsweise einer PIN, die mit der PIN für den funktionellen Zugriff auf die Daten im "Geschlossen"-Schutzstatus 1 identisch oder teilidentisch sein kann, oder einem beliebigen anderen der Sicherheitsverfahren wird ein Schutzstatus 2, "Verfügbar", erreicht.Protection status 1 can be left by the cardholder himself or by a person authorized by him. By entering a PIN, for example, which can be identical or partially identical to the PIN for the functional access to the data in the "closed" protection status 1 , or any other of the security methods, a protection status 2 , "available", is achieved.
In diesem "Verfügbar"-Schutzstatus 2 bleiben die Daten der Karte weiterhin gegen unberechtigten Zugriff geschützt. Zum Zugang auf die Daten berechtigte Personen oder Geräte, wie z. B. Schlüssel-, bzw. PIN-Inhaber, können jedoch mit Hilfe der damit verbundenen Sicherheitsverfahren einen weiteren "Offen"-Status erreichen, der einen funktionellen Zugriff auf die Daten der Karten ermöglicht.In this "available" protection status 2 , the data on the card remain protected against unauthorized access. Persons or devices authorized to access the data, e.g. B. key or PIN holders, however, can achieve a further "open" status with the help of the associated security procedures, which enables functional access to the data of the cards.
Auch in diesem "Verfügbar"-Modus des Schutzstatus 2 können, wie in einer Ausführungsform der Erfindung, Sonderfunktionen möglich sein, die ohne PIN bzw. Schlüssel genau definierte und begrenzte Zugriffe erlauben, so daß auch in diesem Status bestimmte Daten, wie Gefährdungsdaten oder Notfalldaten jederzeit lesbar sind.Also in this "available" mode of protection status 2 , as in one embodiment of the invention, special functions may be possible which allow precisely defined and limited access without a PIN or key, so that certain data, such as hazard data or emergency data, is also available in this status are legible at all times.
Den funktionellen Zugriff in den "Offen"-Status erreicht man vorzugsweise über die beschriebenen Sicherheitsverfahren. Jedoch geht dieser Zustand des "Offen"-Status unmittelbar verloren und in den Ausgangsstatus zurück, wenn der funktionelle Zugriff beendet wird oder auf andere Art und Weise abbricht, oder wenn z. B. die Stromversorgung während eines Lese- oder Schreibzugriffes aussetzt. Die Karte fällt also bei einem funktionellen Zugriff auf die Karte aus dem Schutzzustand 2 heraus automatisch wieder in den "Verfügbar"-Modus des Schutzstatus 2 zurück, während die Karte bei einem funktionellen Zugriff auf die Karte aus dem Schutzzustand 1 heraus automatisch wieder in diesen "Geschlossen"-Modus des Schutzstatus 1 zurückfällt.Functional access to the "open" status is preferably achieved using the security procedures described. However, this state of the "open" status is immediately lost and returns to the initial status when the functional access is terminated or otherwise terminated, or when e.g. B. suspends the power supply during a read or write access. The card thus automatically falls in a functional access to the card from the protection state 2 out again in the "Available" mode of protection status 2 back while the card with a functional access to the card from the protection state one out automatically in these " Closed "mode of protection status 1 falls back.
Umgekehrt kann der "Verfügbar"-Schutzstatus 2 ebenfalls nur durch den Karteninhaber selbst, oder durch eine von ihm hierfür autorisierte Person, wieder verlassen und in den "Geschlossen"- Schutzzustand 1 zurückgeführt werden. Durch die Eingabe beispielsweise einer PIN, die mit der PIN für den funktionellen Zugriff auf die Daten im "Geschlossen"-Schutzstatus 1 identisch oder teilidentisch sein kann, oder einem beliebigen anderen der Sicherheitsverfahren wird der Schutzstatus 1, "Geschlossen", wieder erreicht.Conversely, the "available" protection status 2 can likewise only be exited by the cardholder himself or by a person authorized by him for this purpose and returned to the "closed" protection state 1 . By inputting for example a PIN, which can be identical to the PIN for the functional access to the data in the "closed" -Schutzstatus 1 or partially identical, or any other security methods of protection status 1 "Closed" is reached again.
Vorzugsweise erhält bei der Ausführungsform nach Fig. 1 der Karteninhaber eine einzige PIN, mit Hilfe derer er sowohl Zugriff auf seine Karte erhält als auch den Schutzstatus ("Geschlossen" oder "Verfügbar") wählen kann. Nur der Karteninhaber selbst ist autorisiert den Schutzzustand seiner Karte zu verändern.In the embodiment according to FIG. 1, the cardholder preferably receives a single PIN, with the aid of which he can both gain access to his card and select the protection status ("closed" or "available"). Only the cardholder himself is authorized to change the protection status of his card.
Erfindungsgemäß kann der Karteninhaber den Schutzstatus seiner Datenträgerkarte selbst definieren und auch festlegen. Empfindet er beispielsweise keine Notwendigkeit den Zugriff auf seine Daten zu sperren, so kann er die Karte ständig "verfügbar" im Schutzzustand 2 als Normalzustand belassen. Vorzugsweise wird die Karte, z. B. durch den Kartenhersteller vor dem ersten Benutzen der Karte ursprünglich in diesen Schutzstatus 2 versetzt.According to the invention, the cardholder can define and also define the protection status of his data carrier card himself. If, for example, he feels no need to block access to his data, he can keep the card "available" in protection state 2 as a normal state at all times. Preferably the card, e.g. B. originally placed in this protection status 2 by the card manufacturer before the first use of the card.
Fig. 2 zeigt eine andere Ausführungsform der Erfindung, in der auch weitere Schutzstati vereinbart werden können, die individualisierbar beispielsweise nur einen Lese- oder einen Schreibzugriff erlauben, oder nur einen entsprechend vorher definierbaren Teilbereich der Daten zugreifbar machen. Entsprechend der Ausführungen zu Fig. 1, kann die Datenträgerkarte aus dem Schutzzustand 1 "Geschlossen" von dem Inhaber, oder einer entsprechend hierfür autorisierten Person, in den "Verfügbar"-Status überführt werden. Jedoch weist die Karte gemäß Fig. 2 eine Vielzahl solcher "Verfügbar"- Schutzstati 2.1, 2.2, usw. auf, in die die Karte aus dem Schutzzustand 1 überführt werden kann. In diesen "Verfügbarbar"-Schutzstati 2.1, 2.2, usw. ist der tatsächliche Zugriff auf die Datenträgerkarte für eine Gruppe von Berechtigten oder für einzelne Berechtigte begrenzbar. So kann ein Schutzzustand 2.1 gewählt werden, in dem beispielsweise nur Ärzten der tatsächliche Zugriff auf die Karte ermöglicht wird, oder ein Schutzzustand 2.2, in dem beispielsweise nur Krankenversicherungen der tatsächliche Zugriff auf die Karte ermöglicht wird. FIG. 2 shows another embodiment of the invention, in which further protection statuses can also be agreed, which can be individualized, for example, only allow read or write access, or only make a correspondingly predeterminable partial area of the data accessible. According to the discussion of FIG. 1, the data carrier card can from the protection status 1 "closed" by the owner, or be transferred to the "Available" status according to a suitably authorized person. However, the card according to FIG. 2 has a large number of such "available" protection states 2.1 , 2.2 , etc., into which the card can be transferred from protection state 1 . In these "available" protection states 2.1 , 2.2 , etc., the actual access to the data carrier card can be limited for a group of authorized persons or for individual authorized persons. For example, a protection state 2.1 can be selected, in which, for example, only physicians are given actual access to the card, or a protection state 2.2 , in which, for example, only health insurance companies are given actual access to the card.
Weiterhin enthält die Karte gemäß Fig. 2 eine Vielzahl weiterer "Teilverfügbar"-Schutzstati 3.1, 3.2, usw., in die die Karte aus dem Schutzzustand 1 oder dem entsprechenden übergeordneten "Verfügbarbar"-Schutzstati 2.1, 2.2, usw. überführt werden kann. In diesen "Teilverfügbar"-Schutzstati 3.1, 3.2, usw. ist sowohl der tatsächliche Zugriff auf die Datenträgerkarte als auch die mögliche Zugriffstiefe für eine Gruppe von Berechtigten oder für einzelne Berechtigte begrenzbar. So kann, wie oben, ein Schutzzustand 2.1 gewählt werden, in dem nur Ärzten der tatsächliche Zugriff auf die Karte ermöglicht wird und gleichzeitig ein Schutzzustand 3.1, in dem beispielweise dem medizinischen Fachpersonal der Ärzte der tatsächliche Zugriff auf bestimmte Daten begrenzt wird.Furthermore, the card according to FIG. 2 contains a large number of further “partially available” protection states 3.1 , 3.2 , etc., into which the card can be transferred from protection state 1 or the corresponding higher-level “available” protection states 2.1 , 2.2 , etc. In these "partially available" protection states 3.1 , 3.2 , etc., both the actual access to the data carrier card and the possible access depth for a group of authorized persons or for individual authorized persons can be limited. Thus, as above, a protection state 2.1 can be selected, in which only physicians are given actual access to the card, and at the same time a protection state 3.1 , in which, for example, the medical specialists of the physicians are restricted from actually accessing certain data.
Weiterhin kann der Zugriff auch genauer individualisiert werden. So lassen sich die Schutzstati horizontal (entsprechend der Darstellung in Fig. 2) unterschiedlichen Fachbereichen oder sonstigen definierbaren Gruppen zuteilen, während die Schutzstati vertikal dann die Zugriffstiefe für den jeweils gewählten Fachbereich genauer definieren. In einem Beispiel könnte dies so aussehen, daß für die Steuerung der Zugriffe der Berechtigten des orthopädischen Bereiches (in vertikaler Richtung) die Schutzstati 2.1, 3.1 usw. zugeordnet werden. Der Karteninhaber kann dann für diesen Fachbereich "Orthopädie" entweder der Schutzstatus 2.1 "Verfügbar" oder den Schutzstatus 3.1 "Teilverfügbar" wählen, so daß die Berechtigten des Fachbereiches "Orthopädie" entweder über alle Daten der Karte verfügen oder nur teilverfügen können. Über weitere (nicht dargestellte, vertikale) Schutzstati 4.1, 5.1 usw. lassen sich die Teilverfügbarkeiten innerhalb eines Fachbereiches genauer festlegen. Weiter in dem Beispiel kann der Karteninhaber für den Fachbereich "Urologie" entweder den Schutzstatus 2.2 "Verfügbar" oder den Schutzstatus 3.1 "Teilverfügbar" entsprechend wählen, so daß die Berechtigten des Fachbereiches "Urologie" entweder über alle Daten der Karte verfügen oder nur teilverfügen können.Access can also be customized more precisely. In this way, the protection statuses can be assigned horizontally (as shown in FIG. 2) to different specialist areas or other definable groups, while the protection statuses vertically then define the access depth for the selected specialty area more precisely. In one example, this could be such that the protection statuses 2.1 , 3.1 etc. are assigned for controlling the access of the authorized persons in the orthopedic area (in the vertical direction). The cardholder can then choose either the protection status 2.1 "Available" or the protection status 3.1 "Partially available" for this "Orthopedics" department, so that the persons authorized in the "Orthopedics" department either have all the data on the card or can only partially dispose of it. With additional (not shown, vertical) protection statuses 4.1 , 5.1 etc., the partial availability within a specialist area can be specified more precisely. Further in the example, the cardholder for the "Urology" department can choose either the protection status 2.2 "Available" or the protection status 3.1 "Partially available", so that the persons authorized in the "Urology" department either have all the data on the card or can only partially dispose of it .
Weiterhin können auch Schutzstati realisiert werden in denen Personen (oder Geräte) mit unterschiedlichen Prioritätsstufen ihrer Zugriffsberechtigung auch auf entsprechend unterschiedliche Bereiche der Karte Zugriff erlangen können. Dies ist insbesondere im medizinischen Bereich vorteilhaft und gewährleistet eine einfache aber sichere Handhabung einer solcher medizinischen Karte. So wird die Karte von ihrem Inhaber beispielsweise bei Beginn einer Untersuchung in solch einen Schutzstatus versetzt, der Personen mit unterschiedlicher Zugriffspriorität einen entsprechenden Datenbereich zugreifbar macht. Das medizinische Personal erhält damit Zugriff beispielsweise auf allgemeine Daten, wie Name, Adresse Krankenkasse, usw., während dem Arzt der Zugriff auf alle Daten, z. B. der Krankengeschichte offensteht. Als weitere Sicherheitsmaßnahme könnte hier zusätzlich noch der Zugriff des Arztes fachspezifisch festgelegt werden, um eine ungewünschte Transparenz der Daten zu verhindern. So erhält der Urologe beispielsweise nur Zugriff auf unter dem Fachgebiet Urologie abgelegte Daten, während der Orthopäde nur Zugriff auf unter dem Fachgebiet Orthopädie abgelegte Daten erhält. Beiden steht jedoch auch der Zugriff auf allgemeine Krankheitsdaten, wie Blutbild usw. zu.Protection states can also be implemented in those People (or devices) with different priority levels your access authorization to accordingly different areas of the card can gain access. This is particularly advantageous in the medical field ensures simple but safe handling of a such medical card. So the card is yours Holders, for example, when starting an investigation into such a protection status, the person with different Access priority a corresponding data area accessible power. This gives the medical staff access for example on general data such as name, address Health insurance, etc. while the doctor has access to all Data, e.g. B. the medical history is open. As another Security measure could also be the access of the Physician specific to be an unwanted To prevent transparency of the data. So the urologist receives for example, only access to the urology section filed data, while the orthopedist only access to below receives data stored in the field of orthopedics. Both stands however also access to general disease data, such as Blood count etc. too.
Fig. 3A zeigt den Aufbau einer Datenträgerkarte gemäß dem Stand der Technik in funktioneller Darstellungsweise. Die Karte enthält einen Datenbereich 100 und einen Berechtigungsprüfer 110. Erkennt der Berechtigungsprüfer 110 durch die Durchführung eines der beschriebenen sicherheitsverfahren die Berechtigung des auf die Karte zugreifenden, so erlaubt er den Zugriff. Besteht keine Zugriffsberechtigung wird ein Zugriff unterbunden. Fig. 3A shows the structure of a data carrier card in accordance with the prior art in functional representation. The card contains a data area 100 and an authorization checker 110 . If the authorization checker 110 recognizes the authorization of the person accessing the card by carrying out one of the described security procedures, then it allows access. If there is no access authorization, access is prevented.
Fig. 3B zeigt den erfindungsgemäßen Aufbau einer Datenträgerkarte in funktioneller Darstellungsweise. Die Karte enthält neben dem Datenbereich 100 und dem Berechtigungsprüfer 110 ein weiteres Kontrollmittel 120. Entsprechend dem oben Dargestellten, kann der Karteninhaber, oder eine entsprechend autorisierte Person, den gewählten Schutzstatus an dem Kontrollmittel 120 einstellen. Dazu weist das Kontrollmittel 120 ein Identifizierungsmittel zur Identifikation einer zum Ändern der Schutzstati der Karte autorisierten Person nach einem der beschriebenen Sicherheitsverfahren auf. Bei Erkennen der Autorisierung läßt sich die Datenträgerkarte von einem Schutzstatus in einen anderen überführen. Wählt der Autorisierte den Schutzstatus 1 "Geschlossen", wird der tatsächliche Zugriff für jeden anderen auf den Datenbereich 100 durch Zugriffssperren im Kontrollmittel 120 unterbunden. Dem Inhaber selber bleibt der Zugriff auf seine Daten jedoch offen, eventuell, wie bei einer Ausführungsform, auch ohne daß er seine Berechtigung durch die Durchführung eines der beschriebenen Sicherheitsverfahren durch den Berechtigungsprüfer 110 erneut nachweisen muß. Wählt der Karteninhaber jedoch den Schutzstatus 2 "Verfügbar", so wird der Zugriff auf die Karte ermöglicht, in dem das Kontrollmittel 120 die Zugriffssperren öffnet und so der Weg zu dem Berechtigungsprüfer 110 freigegeben wird. Der Zugriff erfolgt dann gemäß den Ausführungen zu Fig. 3A. Fig. 3B shows the structure of a data carrier card according to the invention in functional representation. In addition to the data area 100 and the authorization checker 110, the card contains a further control means 120 . In accordance with the above, the cardholder, or an appropriately authorized person, can set the selected protection status on the control means 120 . For this purpose, the control means 120 has an identification means for identifying a person authorized to change the protection status of the card according to one of the security methods described. When the authorization is recognized, the data carrier card can be transferred from one protection status to another. If the authorized person selects the protection status 1 "closed", the actual access for everyone else to the data area 100 is prevented by access locks in the control means 120 . However, the owner himself has access to his data, possibly, as in one embodiment, without having to prove his authorization again by performing one of the security procedures described by the authorization checker 110 . However, if the cardholder chooses protection status 2 "available", access to the card is made possible by the control means 120 opening the access blocks and thus clearing the way to the authorization checker 110 . The access then takes place in accordance with the explanations relating to FIG. 3A.
Lassen sich, wie oben beschrieben, die Zugriffe auf die Daten der Karte in ihrer Zugriffstiefe begrenzen, so wirkt das Kontrollmittel 120 unmittelbar auf den Datenbereich 100 ein und gibt nur die zugelassen Bereiche für den Zugriff frei.If, as described above, the access to the data on the card can be limited in its access depth, the control means 120 acts directly on the data area 100 and only releases the permitted areas for access.
Das Kontrollmittel 120 läßt sich vorzugsweise als Teilbereich des integrierten Halbleiterchips implementieren und kann ein Microcontroller, ein Microprocessor oder dergleichen sein.The control means 120 can preferably be implemented as a partial area of the integrated semiconductor chip and can be a microcontroller, a microprocessor or the like.
Claims (23)
einen ersten Schutzstatus, der einen Zugriff auf die Datenträgerkarte sperrt, und
einen zweiten Schutzstatus, der einen Zugriff auf die Datenträgerkarte erlaubt,
wobei die Datenträgerkarte von dem ersten in den zweiten Schutzstatus durch das Kontrollmittel (120) überführbar ist. 5. Data carrier card according to one of the preceding claims, characterized by
a first protection status, which blocks access to the data carrier card, and
a second protection status, which allows access to the data carrier card,
wherein the data carrier card can be transferred from the first to the second protection status by the control means ( 120 ).
einen Schritt des Festlegens eines ersten Schutzstatus, der einen Zugriff auf die Datenträgerkarte sperrt, und
einen Schritt des Festlegens eines zweiten Schutzstatus, der einen Zugriff auf die Datenträgerkarte erlaubt,
wobei die Datenträgerkarte durch einen Schritt des Autorisierungsnachweises von dem ersten in den zweiten Schutzstatus überführt werden kann.18. The method according to any one of claims 8 to 17, characterized by
a step of establishing a first protection status which blocks access to the data carrier card, and
a step of establishing a second protection status that allows access to the data carrier card,
wherein the data carrier card can be transferred from the first to the second protection status by a step of the proof of authorization.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE4435251A DE4435251A1 (en) | 1994-10-04 | 1994-10-04 | Multi-level access control on data carrier cards |
AU37442/95A AU3744295A (en) | 1994-10-04 | 1995-09-27 | Multi-stage access control on data cards |
PCT/EP1995/003862 WO1996010812A1 (en) | 1994-10-04 | 1995-09-27 | Multi-stage access control on data cards |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE4435251A DE4435251A1 (en) | 1994-10-04 | 1994-10-04 | Multi-level access control on data carrier cards |
Publications (1)
Publication Number | Publication Date |
---|---|
DE4435251A1 true DE4435251A1 (en) | 1996-04-11 |
Family
ID=6529795
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE4435251A Ceased DE4435251A1 (en) | 1994-10-04 | 1994-10-04 | Multi-level access control on data carrier cards |
Country Status (3)
Country | Link |
---|---|
AU (1) | AU3744295A (en) |
DE (1) | DE4435251A1 (en) |
WO (1) | WO1996010812A1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001099069A2 (en) * | 2000-05-03 | 2001-12-27 | Jacobus Christian Pansegrouw | An account |
DE10100722A1 (en) * | 2001-01-10 | 2002-07-18 | Rehwald Joerg | Memory element for storing personal data has different memory regions assigned different log-on authorisations |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6060170A (en) * | 1998-02-25 | 2000-05-09 | Air Products And Chemicals, Inc. | Functional groups for thermal crosslinking of polymeric systems |
SE516211C2 (en) * | 2000-03-30 | 2001-12-03 | Vattenfall Ab | Procedures and systems for the provision of intelligent services |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4853522A (en) * | 1986-09-16 | 1989-08-01 | Fujitsu Limited | System for permitting access to data field area in IC card for multiple services |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3523237A1 (en) * | 1985-06-28 | 1987-01-02 | Siemens Ag | Arrangement for protecting the transportation of chip cards |
ATE65632T1 (en) * | 1985-07-08 | 1991-08-15 | Siemens Ag | METHOD FOR CONTROLLING MEMORY ACCESS ON A CHIP CARD AND ARRANGEMENT FOR CARRYING OUT THE METHOD. |
JPS63106888A (en) * | 1986-10-24 | 1988-05-11 | Hitachi Ltd | System for managing cpu card accessing |
US5010237A (en) * | 1987-04-10 | 1991-04-23 | Casio Computer Co., Ltd. | IC card system for preventing unauthorized data alteration |
US4837422A (en) * | 1987-09-08 | 1989-06-06 | Juergen Dethloff | Multi-user card system |
FR2626095B1 (en) * | 1988-01-20 | 1991-08-30 | Sgs Thomson Microelectronics | SECURITY SYSTEM FOR PROTECTING PROGRAMMING AREAS OF A CHIP CARD |
US5065155A (en) * | 1988-10-28 | 1991-11-12 | Sharp Kabushiki Kaisha | Key-lock system |
-
1994
- 1994-10-04 DE DE4435251A patent/DE4435251A1/en not_active Ceased
-
1995
- 1995-09-27 AU AU37442/95A patent/AU3744295A/en not_active Abandoned
- 1995-09-27 WO PCT/EP1995/003862 patent/WO1996010812A1/en active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4853522A (en) * | 1986-09-16 | 1989-08-01 | Fujitsu Limited | System for permitting access to data field area in IC card for multiple services |
Non-Patent Citations (1)
Title |
---|
JP 62-237549 (A) In: Patent Abstracts of Japan, Sect. P, Sect.Nr. 685, Vol. 12, Nr. 104 (6.4.1988), S. 134 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001099069A2 (en) * | 2000-05-03 | 2001-12-27 | Jacobus Christian Pansegrouw | An account |
WO2001099069A3 (en) * | 2000-05-03 | 2002-05-10 | Jacobus Christian Pansegrouw | An account |
DE10100722A1 (en) * | 2001-01-10 | 2002-07-18 | Rehwald Joerg | Memory element for storing personal data has different memory regions assigned different log-on authorisations |
Also Published As
Publication number | Publication date |
---|---|
WO1996010812A1 (en) | 1996-04-11 |
AU3744295A (en) | 1996-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69228315T2 (en) | ACCESS CONTROL SYSTEMS | |
DE3704814C3 (en) | Integrated circuit card | |
DE3784824T3 (en) | System for granting access to memory area areas of a chip card for multiple applications. | |
DE2837201C2 (en) | ||
DE2760485C2 (en) | ||
AT405218B (en) | IDENTIFICATION SYSTEM WITH ELECTRONIC CHIP CARD | |
DE69938500T2 (en) | AUTHENTICATION CARD SYSTEM WITH A REMOVED CERTIFICATION INSTRUMENT | |
DE19517818C2 (en) | Method for issuing individual chip cards to a plurality of individual chip card users using a neutral chip card dispensing station | |
DE2738113A1 (en) | Processing device for banking operations | |
DE3044463A1 (en) | METHOD AND DEVICE FOR CODING A CARD | |
DE3523237A1 (en) | Arrangement for protecting the transportation of chip cards | |
DE4404841C2 (en) | Storage and selective information transfer system for personal data | |
EP0224639A1 (en) | Method to control the memory access of an IC card and implementing device | |
AT401205B (en) | SYSTEM FOR IDENTIFYING A CARD USER | |
DE19648042A1 (en) | Road vehicle with key having memory | |
DE4435251A1 (en) | Multi-level access control on data carrier cards | |
EP1338970A2 (en) | Method and system to control access to EEPROMs as well as corresponding computer program product and computer readable storage medium | |
WO2010037525A1 (en) | Method and arrangement for configuring electronic devices | |
DE4321849C2 (en) | Procedure for unlocking a blocked PIN / password | |
DE69900566T2 (en) | Procedure for personalizing an IC card | |
EP0970449B1 (en) | Portable data carrier and method for cryptographically secure use thereof with interchangeable keys | |
EP0203543B1 (en) | Method and device for verifying ic cards | |
DE10347431B4 (en) | Remote maintenance system with access to data requiring authorization | |
DE19508288A1 (en) | Prevention of unauthorised access to computer system | |
EP1685472A1 (en) | Method for accessing a data processing system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
8125 | Change of the main classification |
Ipc: G06F 12/14 |
|
8131 | Rejection |