[go: up one dir, main page]

DE19707952C2 - Zugangssicherungseinrichtung - Google Patents

Zugangssicherungseinrichtung

Info

Publication number
DE19707952C2
DE19707952C2 DE19707952A DE19707952A DE19707952C2 DE 19707952 C2 DE19707952 C2 DE 19707952C2 DE 19707952 A DE19707952 A DE 19707952A DE 19707952 A DE19707952 A DE 19707952A DE 19707952 C2 DE19707952 C2 DE 19707952C2
Authority
DE
Germany
Prior art keywords
access
identification card
identification
card
security device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE19707952A
Other languages
English (en)
Other versions
DE19707952A1 (de
Inventor
Peter Sinn
Edgar Sigmanek
Joachim Berg
Ingo Brosch
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE19707952A priority Critical patent/DE19707952C2/de
Publication of DE19707952A1 publication Critical patent/DE19707952A1/de
Application granted granted Critical
Publication of DE19707952C2 publication Critical patent/DE19707952C2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Credit Cards Or The Like (AREA)

Description

Die Erfindung betrifft eine Zugangssicherungseinrichtung gemäß dem Oberbegriff des Patentanspruchs 1.
Derartige Zugangssicherungseinrichtungen sind aus vielen Bereichen bekannt, wo für den Zugang eine Autorisierung erforderlich ist. Als Applikationen kommen beispielsweise Computernetzwerke, insbesondere mit Personalcomputern (PC), Internet, bargeldloser Zahlungsverkehr, insbesondere mit Euroscheck- oder Kreditkarten, und Zugangskontrollen für Gebäude oder Werksgelände in Frage. Solche Systeme werden auch zur Authentitätsprüfung oder zur Generierung einer "elektronischen Unterschrift" verwendet. Die Begriffe sind deshalb je nach speziellem Einsatzgebiet der Erfindung entsprechend zu interpretieren.
Es sind Zugangssicherungseinrichtungen bekannt, die feste Zugangscodes verwenden, die auf einem Speichermedium des Identifikationsgeräts, beispielsweise einer Euroscheckkarte, gespeichert sind. Als Speichermedium werden meist Magnetstreifen oder elektronische Chips verwendet. Der Zugangscode wird bei einer Zugangskontrolle mittels eines speziellen Lesegeräts des Zugangskontrollgeräts vom Identifikationsgerät abgelesen. Das Lesegerät tastet entweder den Magnetstreifen ab oder tritt über elektrische Kontakte oder induktiv über eingearbeitete Induktionsschleifen mit dem Mikrochip des Identifikationsgeräts in Verbindung, um den Zugangscode auszulesen.
Diese Einrichtungen haben den Nachteil, daß die gespeicherten Daten der Identifikationsgeräte und insbesondere die Zugangscodes kopiert werden können. So ist es beispielsweise ohne besonderen technischen Aufwand möglich, den Magnetstreifen einer Karte abzutasten und die erhaltenen Daten auf eine andere Karte mit Magnetstreifen zu kopieren. Die so kopierte Karte kann dann einer beliebigen nichtberechtigten Person den Zugang in ein zu schützendes System ermöglichen, weil das Zugangskontrollgerät keinen Unterschied zu der Originalkarte feststellen kann.
Aus dem Buch "Chipkarten als Sicherheitswerkzeug" von Beutelspacher et al., Springerverlag, Berlin 1991; Kap. 3.2.3 und 4.1.2.1 ist eine Zugangssicherungseinrichtung gemäß dem Oberbegriff des Patentanspruchs 1 im Prinzip bekannt, ohne daß auf eine konkrete Ausgestaltung der verwendeten Geräte, insbesondere der Chipkarte eingegangen wird. Auf welche Weise eine solche Chipkarte mit einem Zugangskontrollgerät, beispielsweise einem Computerterminal, in Verbindung tritt ist hier nicht offenbart.
Aus der DE 38 04 618 A1 ist eine Chipkarte mit Mikroprozessor bekannt, die autark ohne Peripheriegeräte verwendbar ist. Grundsätzlich kann diese Chipkarte aber trotzdem mit Peripheriegeräten in Verbindung treten, indem man sie mit lesbaren Codierungen wie Magnetstreifen, Induktiv-, Infrarot- oder Balkencodierungen versieht. Weiterhin ist eine Außenverbindung auch über eine Schnittstelle möglich, die aus elektrischen Kontakten für einen Adress- Steuer- und Datenbus besteht.
Diese Datenverbindungen haben aber den Nachteil, daß sie jeweils genau auf das Identifikationsgerät, hier die Chipkarte, abgestimmte Lesegeräte benötigen.
Beipielsweise "erwartet" ein Lesegerät den Magnetstreifen an einer ganz bestimmten Stelle der Karte. Schon eine Karte mit geringfügig anders angeordnetem Magnetstreifen kann von diesem Lesegerät nicht mehr gelesen werden. Zum Ablesen ist vielmehr ein anderes Lesegerät erforderlich, das den Magnetstreifen an der anderen Stelle abtastet. Auch bei Karten mit Mikrochip und elektrischen Kontakten muß die Anordnung der Kontakte genau mit der Anordnung der zugehörigen Kontakte des Lesegeräts übereinstimmen. Ganz abgesehen davon, daß eine Karte mit Mikrochip nicht von einem Lesegerät für Magnetstreifen gelesen werden kann.
Aufgabe der Erfindung ist es, bei einer Zugangssicherungseinrichtung der eingangs genannten Art einfache Mitteln zur bequemen Herstellung einer zuverlässigen Datenverbindung zwischen einem Identifikationsgerät und einem Zugangskontrollgerät anzugeben.
Die Aufgabe wird erfindungsgemäß dadurch gelöst, daß das Identifikationsgerät mindestens ein lichtempfindliches Element zum Empfang von Daten des Zugangskontrollgeräts aufweist und daß das Zugangskontrollgerät einen Monitor aufweist, der zur Übermittlung von Daten an ein lichtempfindliches Element des Identifikationsgeräts dient. Ein Monitor ist bei den meisten Computern, insbesondere bei PCs ohnehin vorhanden, so daß das erfindungsgemäße Zugangskontrollsystem keinerlei zusätzliches Gerät für die Datenübertragung bei der Zugangskontrolle benötigt. Das vom Monitor ausgehende Licht wird, von der Software gesteuert, zur Datenübertragung verwendet, wobei das erfindungsgemäße Identifikationsgerät derart an den Bildschirm angelegt wird, daß das oder die lichtempfindlichen Elemente dem Monitor zugewandt sind.
Ein Vorteil der optischen Datenübertragung besteht darin, daß die Herstellung einer zuverlässigen Datenverbindung zwischen Identifikationsgerät und Zugangskontrollgerät besonders unproblematisch ist. Ein direkter elektrischer oder mechanischer Kontakt, beispielsweise zum Abtasten, ist für die Datenübertragung nicht mehr zwingend erforderlich und auch bezüglich der räumlichen Anordnung von lichtempfindlichem Element und korrespondierendem Lichtsender des Zugangskontrollgeräts sind größere Toleranzen möglich als bei den bekannten Lesegeräten des Standes der Technik. Dadurch können verschiedene, auf optischer Datenübertragung basierende Systeme mit voneinander abweichenden räumlichen Anordnungen der optischen Elemente untereinander dennoch kompatibel sein, wenn die Abweichungen nicht zu groß sind.
Ein weiterer Vorteil der Erfindung besteht darin, daß mittels Licht auf einfache Weise große Datenmengen pro Zeiteinheit übertragen werden können. Selbstverständlich können noch größere Datenmengen übertragen werden, wenn mehrere lichtempfindliche Elemente nebeneinander verwendet werden. Die parallele Verwendung mehrerer Elemente empfiehlt sich auch in dem Fall, daß die zur Datenübertragung dienende Lichtquelle nicht mit der erforderlichen Übertragungsrate (Frequenz) modulierbar ist. In diesem Fall muß das Zugangskontrollgerät seinerseits über ein oder mehrere lichtempfindliche Elemente zum Empfang der Daten verfügen.
In einer bevorzugten Ausführungsform der Erfindung ist das Identifikationsgerät als Identifikationskarte ausgestaltet, vorzugsweise im Scheckkartenformat. Eine solche Karte ist klein und handlich. Sie kann vom Benutzer bequem mitgeführt werden. Wenn sie im Scheckkartenformat ausgeführt ist, ist sie bezüglich der räumlichen Abmessungen mit anderen Kartenarten kompatibel und es können noch andere Funktionen integriert werden, beispielsweise die Funktion einer Telefonkarte.
Wenn die Identifikationskarte mit Solarzellen für die Stromversorgung versehen ist, kann auf Batterien oder andere externe Energieversorgungen, etwa im Lesegerät, mit Vorteil verzichtet werden.
Wenn die Identifikationskarte Programmierkontakte zum Laden des Verschlüsselungsprogramms bei der Erstkonfiguration aufweist, läßt sich die Erstkonfiguration besonders einfach und störungsfrei durchführen. Die Kontakte werden nach dem Durchführen der Erstkonfiguration nicht mehr benötigt und können dann überklebt werden.
In einer besonders zweckmäßigen Ausgestaltung der genannten Weiterbildung ist vorgesehen, daß das Zugangskontrollgerät aus einem Computer mit Monitor besteht, insbesondere einem PC, und daß die örtliche und zeitliche Steuerung der Monitorhelligkeit zum Zweck der Datenübertragung durch, ein Computerprogramm erfolgt. Die Funktion der Datenübertragung wird dabei auf einfache Weise durch eine geeignete Software bereitgestellt.
In weiterer Ausgestaltung wird empfohlen, daß das Computerprogramm die Umrisse der Identifikationskarte in einer für die Datenübertragung geeigneten Position auf dem Monitor darstellt. Auf diese zweckmäßige Weise wird dem Benutzer die korrekte Positionierung der Identifikationskarte auf der Monitorfläche wesentlich erleichtert. Alternativ oder in Kombination kann auch eine Ecke des Monitors als Anlagelagekanten vorteilhaft genutzt werden. Dadurch ist eine besonders einfache und bequeme wiederholbare Positionierung der Identifikationskarte möglich.
Die Erfindung kann noch verbessert werden durch die Maßnahme, daß das Computerprogramm die Veränderung der angezeigten Umrisse durch den Benutzer ermöglicht, vorzugsweise durch Betätigung der Pfeiltasten auf einer Computertastatur, und die örtliche Steuerung der Monitorhelligkeit zum Zweck der Datenübertragung automatisch an die aktuelle Kartenform anpaßt. Ein derart ausgestatteter Computer kann für die Datenübertragung im Rahmen der Zugangskontrolle an die verschiedensten Kartengrößen angepaßt werden. Er ist nicht auf die Scheckkartengröße, ja nicht einmal auf die Ausgestaltung des Identifikationsgeräts als Scheckkarte festgelegt.
Wenn zumindest ein Teil der Solarzellen auf derselben Kartenseite wie die lichtempfindlichen Elemente angeordnet ist, kann das vom Monitor ausgehende Licht auch noch zur Energieversorgung der Identifikationskarte ausgenutzt werden.
Wenn die Identifikationskarte mit einer Anzeigeeinrichtung, vorzugsweise einer LCD-Anzeige versehen ist» kann das Verschlüsselungsprogramm dem Benutzer der Identifikationskarte Informationen direkt zukommen lassen. Dies ist insbesondere dann zweckmäßig, wenn der Benutzer einen vom Verschlüsselungprogramm berechneten Zugangscode beispielsweise über eine externe Tastatur eines zur Zugangskontrolle dienenden Computers manuell eingeben muß.
Wenn die Identifikationskarte selbst mit einer Tastatur, vorzugsweise einer Folientastatur versehen ist, kann der Benutzer Daten an das Verschlüsselungsprogramm der Identifikationskarte auch manuell eingeben, beispielsweise für den Fall, daß für die optische Eingabe kein selbstleuchtender Monitor zur Verfügung steht oder daß das Verschlüsselungsprogramm persönliche Daten des Benutzers benötigt. Die Tastatur kann auch zum einfachen Ein- und Ausschalten der Kartenfunktionen dienen. Die flache Ausführungsform der Folientastatur ist im Zusammenhang mit der Kartenform der Identifikationskarte besonders zweckmäßig.
Wenn die Anzeigevorrichtung und/oder die Folientastatur auf der den lichtempfindlichen Elementen abgewandten Kartenseite angeordnet sind, kann auch bei einer am Monitor angelegten Identifikationskarte noch eine Eingabe über die Tastatur gemacht oder eine Ausgabe von der Anzeigevorrichtung abgelesen werden. Außerdem werden durch diese Maßnahme beide Kartenseiten für die Anordnung der genannten Bauteile verwendet und somit die knappen Flächen besser ausgenutzt.
Wenn die Identifikationskarte nur durch Eingabe eines Paßwortes aktivierbar ist, wird schon die Benutzung der Identifikationskarte an sich verhindert, falls diese in unbefugte Hände geraten ist.
Die Sicherung kann noch verbessert werden durch die Maßnahme, daß sich die Identifikationskarte nach mehrmaliger Eingabe falscher Paßworte selbsttätig für jede weitere Benutzung sperrt.
Die Sicherheit der erfindungsgemäßen Identifikationskarte kann in Bezug auf den Schutz des Verschlüsselungsprogramms vor einem unbefugten Zugriff dadurch noch verbessert werden, daß eine zum Laden des Verschlüsselungsprogramms in den Speicher bestimmte Programmierschnittstelle unbrauchbar gemacht ist. Danach kann das Programm nur noch von dem internen Mikroprozessor der Identifikationskarte abgerufen werden. Ein Auslesen des Programms von außerhalb ist nicht mehr möglich. Die genannte Maßnahme verhindert, daß das Verschlüsselungsprogramm in eine andere Identifikationskarte kopiert oder von einem externen Computer analysiert werden kann.
Dadurch wird die Individualität der Identifikationskarte bewahrt. Jede Identifikationskarte ist und bleibt ein Unikat. In einfacher Ausgestaltung dieser Maßnahme ist vorgesehen, daß die Programmierschnittstelle durch einen elektrischen Impuls unbrauchbar gemacht ist. Der elektrische Impuls kann über die Programmierkontakte in Form einer Überspannung eingegeben werden, wenn die Programmierung abgeschlossen ist.
Eine weitere Ausgestaltung sieht vor, daß durch die Erstkonfiguration auch die Adress- und Datenleitungen des Speichers festgelegt sind. Mit dieser Maßnahme kann jede Identifikationskarte noch vielfältiger und individueller konfiguriert und besser an den Verwendungszweck angepaßt werden.
Weitere Vorteile und Einzelheiten der Erfindung ergeben sich aus der nachfolgenden Beschreibung eines Ausführungsbeispiels anhand der Zeichnungen.
Die Figuren zeigen im einzelnen:
Fig. 1 eine Draufsicht auf die Vorderseite einer erfindungsgemäßen Identifikationskarte;
Fig. 2 eine Draufsicht auf die Rückseite derselben Identifikationskarte;
Fig. 3 ein Zugangskontrollgerät in Form eines Personalcomputers.
Bei dem nachfolgend beschriebenen Ausführungsbeispiel dient ein erfindungsgemäßes Zugangssicherungssystem zur Zugangskontrolle in ein Computernetzwerk. Das Zugangssicherungssystem besteht aus einem Identifikationsgerät 1, das als Identifikationskarte 1 im Scheckkartenformat ausgestaltet ist, und einem Zugangskontrollgerät 2 in Form eines Computers 2 (PC) mit Zentraleinheit 3, Monitor 4 und Tastatur 5.
Damit die Identifikationskarte 1 bei der Kontrolle der Zugangsberechtigung zur Übermittlung sicherheitsrelevanter Informationen mit dem Computer 2 in Datenverbindung treten kann, ist sie auf ihrer Rückseite (Fig. 2) mit zwölf lichtempfindlichen Elementen 6 versehen, die zum Empfang von modulierten Lichtsignalen bestimmt sind. Außerdem sind auf der Rückseite noch Solarzellen 7 angeordnet, die zur Stromversorgung der Identifikationskarte 1 dienen. Auch die Vorderseite (Fig. 1) der Identifikationskarte 1 ist mit Solarzellen 8 für die Stromversorgung versehen. Weiterhin sind auf der Vorderseite zwei Programmierkontakte 9, eine LCD- Anzeige 10 und eine Folientastatur 11 angeordnet. Im nicht dargestellten Inneren der Identifikationskarte 1 befindet sich ein Mikroprozessor und ein Speicher, in dem insbesondere ein Verschlüsselungsprogramm gespeichert ist.
Die Programmierkontakte 9 dienen zum Laden des Verschlüsselungsprogramms bei der Erstkonfiguration der Identifikationskarte 1. Für diesen Zweck ist zwischen den Programmierkontakten 9 und dem Speicher der Identifikationskarte 1 eine Programmierschnittstelle angeordnet. Die Programmierkontakte 9 werden mit einem anderen Computer verbunden, der dann die Adress- und Datenleitungen des Speichers der Identifikationskarte 1 festlegt und das Verschlüsselungsprogramm in den Speicher überträgt. Dabei erhält die Identifikationskarte 1 auch eine Identifikationsnummer, anhand derer sie vom Zugangssicherungssystem bei jeder späteren Benutzung identifiziert werden kann.
Nach dem Abspeichern des Verschlüsselungsprogramms wird die Programmierschnittstelle durch einen elektrischen Impuls unbrauchbar gemacht. Dabei werden Teile der Programmierschnittstelle irreversibel zerstört, so daß die Funktion weder durch spätere elektrische Impulse noch durch sonstige von außen vornehmbare Maßnahmen wiederhergestellt werden kann. Die Programmierschnittstelle bleibt für immer unbrauchbar. Nach ihrer Zerstörung ist ein Zugriff von außen auf das Verschlüsselungsprogramm nicht mehr möglich. Es kann jetzt von Unbefugten nicht mehr ausgelesen oder verändert werden. Allein der interne Mikroprozessor der Identifikationskarte 1 ist in der Lage, das Verschlüsselungsprogramm aus dem Speicher abzurufen, um eine Verschlüsselung durchzuführen. Jede Karte erhält bei der Erstkonfiguration ein individuelles Verschlüsselungprogramm, so daß jede Karte ein Unikat ist.
Nach der Zerstörung der Programmierschnittstelle ist die Erstkonfiguration der Identifikationskarte 1 abgeschlossen. Die Programmierkontakte 9 werden bei der bestimmungsgemäßen Benutzung der Identifikationskarte 1 nicht mehr gebraucht. Sie werden daher nach der Erstkonfiguration überklebt.
Zur Inbetriebnahme der Identifikationskarte 1 wird diese durch Betätigung einer Einschalttaste der Folientastatur 11 eingeschaltet. Die Stromversorgung erfolgt dabei durch die Solarzellen 8 auf der Vorderseite. Für den erforderlichen Lichteinfall muß die Umgebung eine ausreichende Helligkeit aufweisen.
Zur Sicherung gegen Mißbrauch durch Unbefugte ist die Identifikationskarte 1 noch mit einer Paßwortabfrage ausgestattet. Diese wird von einem Programm durchgeführt, das bei der Erstkonfiguration zusammen mit dem Verschlüsselungsprogramm in den Speicher geladen wird. Nach dem Einschalten der Identifikationskarte 1 wird der Benutzer zur Eingabe des Paßworts aufgefordert. Erst nach der Eingabe des korrekten Paßworts in Form eines Zahlencodes über die Folientastatur 11 kann die eigentliche Zugangskontrollprozedur durchgeführt werden. Wenn mehrmals ein falscher Zahlencode eingegeben wurde, sperrt sich die Identifikationskarte 1 selbsttätig für jede weitere Nutzung. Bei der Erstkonfiguration kann eine zeitlich begrenzte Sperrung, die eine spätere Weiterbenutzung der Identifikationskarte 1 erlaubt, oder eine zeitlich unbegrenzte Sperrung vorgesehen werden, durch die die Identifikationskarte 1 für immer unbrauchbar wird, beispielsweise durch Löschen des internen Speichers.
Der Computer 2 führt die Zugangskontrolle zu einem Computernetzwerk durch, mit dem er über eine Datenleitung 13 verbunden ist. Für die Durchführung der Zugangskontrolle verfügt der Computer 2 über ein Zugangsprogramm, das unter Mithilfe des Benutzers mit der Identifikationskarte 1 Daten austauscht. Dabei wird der Monitor 4 und die lichtempfindlichen Elemente 6 zur Datenübertragung vom Computer 2 auf die Identifikationskarte 1 und eine aus der LCD- Anzeige 10, dem Benutzer und der Computertastatur 5 bestehende Kette für die Datenübertragung von der Identifikationskarte 1 auf den Computer 2 verwendet. Bei dieser Ausführungsform der Erfindung ist auf Seiten des Computers 2 keinerlei besondere Hardware - wie etwa ein Lesegerät - für die Durchführung der Datenübertragung erforderlich.
Nach Eingabe des korrekten Paßworts wird der Benutzer aufgefordert, die Identifikationskarte 1 an den Monitor 4 des Computers 2 anzulegen. Das Zugangsprogramm des Computers 2 stellt hierfür die Umrisse 12 der Identifikationskarte 1 auf dem Monitor 4 dar, um dem Benutzer die Anlage der Identifikationskarte 1 in der korrekten Position zu erleichtern. Falls eine Identifikationskarte mit anderen Abmessungen oder gar ein vollkommen anderes Identifikationsgerät verwendet wird, kann der Benutzer über die Pfeiltasten der Computertastatur 5 die dargestellten Umrisse 12 verändern und an die Form des verwendeten Geräts anpassen. Die Identifikationskarte 1 wird mit ihrer Rückseite an den Monitor 4 angelegt, so daß die lichtempfindlichen Elemente 6 und die Solarzellen 7 dem Monitor 4 zugewandt sind. Dabei fällt das Licht des Monitors 4 auf die Solarzellen 7, so daß die Stromversorgung der Identifikationskarte 1 sichergestellt ist. Die auf der Vorderseite der Identifikationskarte 1 angeordnete LCD-Anzeige 10 und die Folientastatur 11 bleiben weiterhin für den Benutzer zugänglich.
Wenn die Identifikationskarte 1 in der korrekten Position am Monitor 4 anliegt, betätigt der Benutzer die ENTER-Taste der Computertastatur 5. Daraufhin beginnt das Zugangsprogramm mit der Datenübertragung. Zur Datenübertragung steuert es die Helligkeit des Monitors 4 an den Stellen, die den zwölf lichtempfindlichen Elementen 6 der Identifikationskarte 1 gegenüberliegen. Die lichtempfindlichen Elemente 6 empfangen das modulierte Licht und leiten die übermittelten Daten an das Verschlüsselungsprogramm der Identifikationskarte 1 weiter.
Die vom Zugangsprogramm übermittelten Daten sind bei jeder Zugangskontrolle unterschiedlich. Das Verschlüsselungsprogramm der Identifikationskarte 1 berechnet nun aus den übermittelten Daten für jede neue Zugangskontrolle einen neuen Zugangscode, der ohne Kenntnis der Struktur des Verschlüsselungsprogramms von Unbefugten nicht angegeben werden kann. Auch das Kopieren der Zugangscodes von früheren Zugangskontrollen nützt dem Unbefugten nichts, da die vom Zugangsprogramm übermittelten Daten jedesmal neu und nicht vorhersehbar sind.
Der berechnete Zugangscode wird nun auf der LCD- Anzeige 10 angezeigt. Er muß vom Benutzer über die Computertastatur 5 eingegeben werden. Nach erneuter Betätigung der ENTER-Taste überprüft das Zugangsprogramm den eingegebenen Zugangscode. Ist dieser korrekt, so wird der Zugang zum Computernetz freigeschaltet.
In anderer Ausführungsform kann der berechnete Zugangscode auf geeignete Weise direkt an den Computer zurückgemeldet werden.
Nachdem der Zugang erfolgreich durchgeführt worden ist, wird die Identifikationskarte 1 durch Betätigung einer Ausschalttaste der Folientastatur 11 wieder ausgeschaltet.
Bezugszeichenliste
1
Identifikationskarte
2
Zugangskontrollgerät/Computer
3
Zentraleinheit
4
Monitor
5
Tastatur
6
lichtempfindliche Elemente
7
Solarzellen
8
Solarzellen
9
Programmierkontakte
10
LCD-Anzeige
11
Folientastatur
12
Umrisse

Claims (13)

1. Zugangssicherungseinrichtung zur Absicherung einer Applikation gegen unberechtigten Zugang, mit mindestens einem Zugangskontrollgerät (2) und mindestens einem mobilen Identifikationsgerät (1), das bei der Kontrolle der Zugangsberechtigung zur Übermittlung sicherheitsrelevanter Informationen mit dem Zugangskontrollgerät (2) in Datenverbindung tritt, wobei das Identifikationsgerät (1) einen Mikroprozessor und einen von außen nicht auslesbaren Speicher mit einem Verschlüsselungsprogramm aufweist und wobei der Mikroprozessor mittels des Verschlüsselungsprogramms bei jeder neuen Zugangskontrolle unter Berücksichtigung von Daten, die vom Zugangskontrollgerät (2) übermittelt werden, einen neuen Zugangscode berechnet, dadurch gekenn­ zeichnet, daß das Identifikationsgerät (1) mindestens ein lichtempfindliches Element (6) zum Empfang von Daten des Zugangskontrollgeräts (2) aufweist und daß das Zugangskontrollgerät (2) einen Monitor (4) aufweist, der zur Übermittlung von Daten an ein lichtempfindliches Element (6) des Identifikationsgeräts (1) dient.
2. Zugangssicherungseinrichtung nach Anspruch 1, dadurch gekennzeichnet, daß das Identifikationsgerät als Identifikationskarte (1) ausgestaltet ist, vorzugsweise im Scheckkartenformat.
3. Zugangssicherungseinrichtung nach Anspruch 2, dadurch gekennzeichnet, daß die Identifikationskarte (1) mit Solarzellen (7, 8) für die Stromversorgung versehen ist.
4. Zugangssicherungseinrichtung nach Anspruch 2 oder 3, dadurch gekenn­ zeichnet, daß die Identifikationskarte (1) Programmierkontakte (9) zum Läden des Verschlüsselungsprogramms bei der Erstkonfiguration aufweist.
5. Zugangssicherungseinrichtung nach einem der vorhergehenden Ansprüche, dadurch ge­ kennzeichnet, daß das Zugangskontrollgerät aus einem Computer (2) mit Monitor (4) besteht, insbesondere einem PC, und daß die örtliche und zeitliche Steuerung der Monitorhelligkeit zum Zweck der Datenübertragung durch ein Computerprogramm erfolgt.
6. Zugangssicherungseinrichtung nach Anspruch 5, dadurch gekennzeichnet, daß das Computerprogramm die Umrisse (12) der Identifikationskarte (1) in einer für die Datenübertragung geeigneten Position auf dem Monitor (4) darstellt.
7. Zugangssicherungseinrichtung nach Anspruch 6, dadurch gekennzeichnet, daß das Computerprogramm die Veränderung der angezeigten Umrisse (12) durch den Benutzer ermöglicht, vorzugsweise durch Betätigung der Pfeiltasten auf einer Computertastatur (5), und die örtliche Steuerung der Monitorhelligkeit zum Zweck der Datenübertragung automatisch an die aktuelle Kartenform anpaßt.
8. Zugangssicherungseinrichtung nach einem der Ansprüche 3 bis 7, dadurch ge­ kennzeichnet, daß zumindest ein Teil der Solarzellen (7) auf derselben Kartenseite wie die lichtempfindlichen Elemente (6) angeordnet ist.
9. Zugangssicherungseinrichtung nach einem der Ansprüche 2 bis 8, dadurch ge­ kennzeichnet, daß die Identifikationskarte (1) mit einer Anzeigeeinrichtung, vorzugsweise einer LCD- Anzeige (10) versehen ist.
10. Zugangssicherungseinrichtung nach einem der Ansprüche 2 bis 9, dadurch ge­ kennzeichnet, daß die Identifikationskarte (1) mit einer Tastatur, vorzugsweise einer Folientastatur (11) versehen ist.
11. Zugangssicherungseinrichtung nach Anspruch 9 oder 10, dadurch gekenn­ zeichnet, daß die Anzeigevorrichtung (10) und/oder die Folientastatur (11) auf der den lichtempfindlichen Elementen (6) abgewandten Kartenseite angeordnet sind.
12. Zugangssicherungseinrichtung nach Anspruch 10 oder 11, dadurch gekenn­ zeichnet, daß die Identifikationskarte (1) nur durch Eingabe eines Paßwortes aktivierbar ist.
13. Zugangssicherungseinrichtung nach Anspruch 12, dadurch gekennzeichnet, daß sich die Identifikationskarte (1) nach mehrmaliger Eingabe falscher Paßworte selbsttätig für jede weitere Benutzung sperrt.
DE19707952A 1997-02-27 1997-02-27 Zugangssicherungseinrichtung Expired - Fee Related DE19707952C2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19707952A DE19707952C2 (de) 1997-02-27 1997-02-27 Zugangssicherungseinrichtung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19707952A DE19707952C2 (de) 1997-02-27 1997-02-27 Zugangssicherungseinrichtung

Publications (2)

Publication Number Publication Date
DE19707952A1 DE19707952A1 (de) 1998-09-10
DE19707952C2 true DE19707952C2 (de) 2003-05-08

Family

ID=7821714

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19707952A Expired - Fee Related DE19707952C2 (de) 1997-02-27 1997-02-27 Zugangssicherungseinrichtung

Country Status (1)

Country Link
DE (1) DE19707952C2 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3804618A1 (de) * 1988-02-13 1989-08-24 Klaus Lindenschmidt Programmierbare chipkarte

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3804618A1 (de) * 1988-02-13 1989-08-24 Klaus Lindenschmidt Programmierbare chipkarte

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
BEUTELSPACHER et al: Chipkarten als Sicherheits- werkzeug, 1991, 3.2.3, 4.1.2.1 *

Also Published As

Publication number Publication date
DE19707952A1 (de) 1998-09-10

Similar Documents

Publication Publication Date Title
EP0355372B1 (de) Datenträger-gesteuertes Endgerät in einem Datenaustauschsystem
EP1735759A1 (de) Datenträger mit tan-generator und display
EP1254436B1 (de) Verfahren zur nutzeridentitätskontrolle
EP0159539A1 (de) Chipkartensystem
EP2982046A1 (de) Vorrichtung mit kommunikationsmitteln und einer aufnahme für eine chipkarte
EP2996095A1 (de) Verfahren und Vorrichtung zur Steuerung eines Kassensystems
WO1999008237A2 (de) Verfahren zum sicheren umgang mit elektronischen zahlungsmitteln und zur sicheren abwicklung von geschäftlichen vorgängen sowie vorrichtung zur durchführung des verfahrens
DE20309254U1 (de) Zugangssystem
DE69519616T2 (de) Tragbares Kommunikationsgerät und eine IC-Karte dafür
WO2004034334A1 (de) Zutrittskontrollsystem für türen und verfahren zum betrieb eines solchen zutrittskontrollsystemes
DE19707952C2 (de) Zugangssicherungseinrichtung
WO2004032414A1 (de) Digitale datensignierung in einer chipkarte mit integrierter anzeige
EP1062620B1 (de) Terminal für chipkarten
DE102005005378A1 (de) Vorrichtung zur Eingabe und Übertragung von verschlüsselten Signalen
DE19533209C2 (de) Vorrichtung zur Zuordnung der Benutzer in einem Computer-Netzwerk
DE202005021375U1 (de) Berechtigungssystem
DE3342651A1 (de) Verfahren zur absicherung des zugriffs an terminals
DE102008045315A1 (de) Lizenzvergabevorrichtung und Verfahren für eine automatisierte Vergabe von Nutzungslizenzen an Sensoren
DE10001126A1 (de) Chipkarte als Dongle
WO2013120473A1 (de) Universalkarte zur vereinfachung des gebrauchs einer vielzahl an karten
DE19929251C2 (de) Verfahren und Einrichtung zum Aufbau einer Kommunikation zwischen einem Anwendergerät und einem Netz
EP1104572A1 (de) Sicherheitssystem
DE19854137B4 (de) Home-Banking-System und Verfahren dafür
WO1998039745A2 (de) Tragbarer datenträger und verfahren zu dessen kryptographisch gesicherten benutzung mit austauschbaren kryptographischen schlüsseln
DE10034993B4 (de) Universelles Sicherheitsmodul

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8304 Grant after examination procedure
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee