DE19707952C2 - Zugangssicherungseinrichtung - Google Patents
ZugangssicherungseinrichtungInfo
- Publication number
- DE19707952C2 DE19707952C2 DE19707952A DE19707952A DE19707952C2 DE 19707952 C2 DE19707952 C2 DE 19707952C2 DE 19707952 A DE19707952 A DE 19707952A DE 19707952 A DE19707952 A DE 19707952A DE 19707952 C2 DE19707952 C2 DE 19707952C2
- Authority
- DE
- Germany
- Prior art keywords
- access
- identification card
- identification
- card
- security device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/21—Individual registration on entry or exit involving the use of a pass having a variable access code
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/29—Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Credit Cards Or The Like (AREA)
Description
Die Erfindung betrifft eine
Zugangssicherungseinrichtung gemäß dem Oberbegriff
des Patentanspruchs 1.
Derartige Zugangssicherungseinrichtungen sind aus
vielen Bereichen bekannt, wo für den Zugang eine
Autorisierung erforderlich ist. Als Applikationen
kommen beispielsweise Computernetzwerke, insbesondere
mit Personalcomputern (PC), Internet, bargeldloser
Zahlungsverkehr, insbesondere mit Euroscheck- oder
Kreditkarten, und Zugangskontrollen für Gebäude oder
Werksgelände in Frage. Solche Systeme werden auch zur
Authentitätsprüfung oder zur Generierung einer
"elektronischen Unterschrift" verwendet. Die Begriffe
sind deshalb je nach speziellem Einsatzgebiet der
Erfindung entsprechend zu interpretieren.
Es sind Zugangssicherungseinrichtungen bekannt, die
feste Zugangscodes verwenden, die auf einem
Speichermedium des Identifikationsgeräts,
beispielsweise einer Euroscheckkarte, gespeichert
sind. Als Speichermedium werden meist Magnetstreifen
oder elektronische Chips verwendet. Der Zugangscode
wird bei einer Zugangskontrolle mittels eines
speziellen Lesegeräts des Zugangskontrollgeräts vom
Identifikationsgerät abgelesen. Das Lesegerät tastet
entweder den Magnetstreifen ab oder tritt über
elektrische Kontakte oder induktiv über
eingearbeitete Induktionsschleifen mit dem Mikrochip
des Identifikationsgeräts in Verbindung, um den
Zugangscode auszulesen.
Diese Einrichtungen haben den Nachteil, daß die
gespeicherten Daten der Identifikationsgeräte und
insbesondere die Zugangscodes kopiert werden können.
So ist es beispielsweise ohne besonderen technischen
Aufwand möglich, den Magnetstreifen einer Karte
abzutasten und die erhaltenen Daten auf eine andere
Karte mit Magnetstreifen zu kopieren. Die so kopierte
Karte kann dann einer beliebigen nichtberechtigten
Person den Zugang in ein zu schützendes System
ermöglichen, weil das Zugangskontrollgerät keinen
Unterschied zu der Originalkarte feststellen kann.
Aus dem Buch "Chipkarten als Sicherheitswerkzeug" von
Beutelspacher et al., Springerverlag, Berlin 1991;
Kap. 3.2.3 und 4.1.2.1 ist eine
Zugangssicherungseinrichtung gemäß dem Oberbegriff
des Patentanspruchs 1 im Prinzip bekannt, ohne daß
auf eine konkrete Ausgestaltung der verwendeten
Geräte, insbesondere der Chipkarte eingegangen wird.
Auf welche Weise eine solche Chipkarte mit einem
Zugangskontrollgerät, beispielsweise einem
Computerterminal, in Verbindung tritt ist hier nicht
offenbart.
Aus der DE 38 04 618 A1 ist eine Chipkarte mit
Mikroprozessor bekannt, die autark ohne
Peripheriegeräte verwendbar ist. Grundsätzlich kann
diese Chipkarte aber trotzdem mit Peripheriegeräten
in Verbindung treten, indem man sie mit lesbaren
Codierungen wie Magnetstreifen, Induktiv-, Infrarot-
oder Balkencodierungen versieht. Weiterhin ist eine
Außenverbindung auch über eine Schnittstelle möglich,
die aus elektrischen Kontakten für einen Adress-
Steuer- und Datenbus besteht.
Diese Datenverbindungen haben aber den Nachteil, daß
sie jeweils genau auf das Identifikationsgerät, hier
die Chipkarte, abgestimmte Lesegeräte benötigen.
Beipielsweise "erwartet" ein Lesegerät den
Magnetstreifen an einer ganz bestimmten Stelle der
Karte. Schon eine Karte mit geringfügig anders
angeordnetem Magnetstreifen kann von diesem Lesegerät
nicht mehr gelesen werden. Zum Ablesen ist vielmehr
ein anderes Lesegerät erforderlich, das den
Magnetstreifen an der anderen Stelle abtastet. Auch
bei Karten mit Mikrochip und elektrischen Kontakten
muß die Anordnung der Kontakte genau mit der
Anordnung der zugehörigen Kontakte des Lesegeräts
übereinstimmen. Ganz abgesehen davon, daß eine Karte
mit Mikrochip nicht von einem Lesegerät für
Magnetstreifen gelesen werden kann.
Aufgabe der Erfindung ist es, bei einer
Zugangssicherungseinrichtung der eingangs genannten
Art einfache Mitteln zur bequemen Herstellung einer
zuverlässigen Datenverbindung zwischen einem
Identifikationsgerät und einem Zugangskontrollgerät
anzugeben.
Die Aufgabe wird erfindungsgemäß dadurch gelöst, daß
das Identifikationsgerät mindestens ein
lichtempfindliches Element zum Empfang von Daten des
Zugangskontrollgeräts aufweist und daß das
Zugangskontrollgerät einen Monitor aufweist, der zur
Übermittlung von Daten an ein lichtempfindliches
Element des Identifikationsgeräts dient. Ein Monitor
ist bei den meisten Computern, insbesondere bei PCs
ohnehin vorhanden, so daß das erfindungsgemäße
Zugangskontrollsystem keinerlei zusätzliches Gerät
für die Datenübertragung bei der Zugangskontrolle
benötigt. Das vom Monitor ausgehende Licht wird, von
der Software gesteuert, zur Datenübertragung
verwendet, wobei das erfindungsgemäße
Identifikationsgerät derart an den Bildschirm
angelegt wird, daß das oder die lichtempfindlichen
Elemente dem Monitor zugewandt sind.
Ein Vorteil der optischen Datenübertragung besteht
darin, daß die Herstellung einer zuverlässigen
Datenverbindung zwischen Identifikationsgerät und
Zugangskontrollgerät besonders unproblematisch ist.
Ein direkter elektrischer oder mechanischer Kontakt,
beispielsweise zum Abtasten, ist für die
Datenübertragung nicht mehr zwingend erforderlich und
auch bezüglich der räumlichen Anordnung von
lichtempfindlichem Element und korrespondierendem
Lichtsender des Zugangskontrollgeräts sind größere
Toleranzen möglich als bei den bekannten Lesegeräten
des Standes der Technik. Dadurch können verschiedene,
auf optischer Datenübertragung basierende Systeme mit
voneinander abweichenden räumlichen Anordnungen der
optischen Elemente untereinander dennoch kompatibel
sein, wenn die Abweichungen nicht zu groß sind.
Ein weiterer Vorteil der Erfindung besteht darin, daß
mittels Licht auf einfache Weise große Datenmengen
pro Zeiteinheit übertragen werden können.
Selbstverständlich können noch größere Datenmengen
übertragen werden, wenn mehrere lichtempfindliche
Elemente nebeneinander verwendet werden. Die
parallele Verwendung mehrerer Elemente empfiehlt sich
auch in dem Fall, daß die zur Datenübertragung
dienende Lichtquelle nicht mit der erforderlichen
Übertragungsrate (Frequenz) modulierbar ist. In
diesem Fall muß das Zugangskontrollgerät seinerseits
über ein oder mehrere lichtempfindliche Elemente zum
Empfang der Daten verfügen.
In einer bevorzugten Ausführungsform der Erfindung
ist das Identifikationsgerät als Identifikationskarte
ausgestaltet, vorzugsweise im Scheckkartenformat.
Eine solche Karte ist klein und handlich. Sie kann
vom Benutzer bequem mitgeführt werden. Wenn sie im
Scheckkartenformat ausgeführt ist, ist sie bezüglich
der räumlichen Abmessungen mit anderen Kartenarten
kompatibel und es können noch andere Funktionen
integriert werden, beispielsweise die Funktion einer
Telefonkarte.
Wenn die Identifikationskarte mit Solarzellen für die
Stromversorgung versehen ist, kann auf Batterien oder
andere externe Energieversorgungen, etwa im
Lesegerät, mit Vorteil verzichtet werden.
Wenn die Identifikationskarte Programmierkontakte zum
Laden des Verschlüsselungsprogramms bei der
Erstkonfiguration aufweist, läßt sich die
Erstkonfiguration besonders einfach und störungsfrei
durchführen. Die Kontakte werden nach dem Durchführen
der Erstkonfiguration nicht mehr benötigt und können
dann überklebt werden.
In einer besonders zweckmäßigen Ausgestaltung der
genannten Weiterbildung ist vorgesehen, daß das
Zugangskontrollgerät aus einem Computer mit Monitor
besteht, insbesondere einem PC, und daß die örtliche
und zeitliche Steuerung der Monitorhelligkeit zum
Zweck der Datenübertragung durch, ein Computerprogramm
erfolgt. Die Funktion der Datenübertragung wird dabei
auf einfache Weise durch eine geeignete Software
bereitgestellt.
In weiterer Ausgestaltung wird empfohlen, daß das
Computerprogramm die Umrisse der Identifikationskarte
in einer für die Datenübertragung geeigneten Position
auf dem Monitor darstellt. Auf diese zweckmäßige
Weise wird dem Benutzer die korrekte Positionierung
der Identifikationskarte auf der Monitorfläche
wesentlich erleichtert. Alternativ oder in
Kombination kann auch eine Ecke des Monitors als
Anlagelagekanten vorteilhaft genutzt werden. Dadurch
ist eine besonders einfache und bequeme wiederholbare
Positionierung der Identifikationskarte möglich.
Die Erfindung kann noch verbessert werden durch die
Maßnahme, daß das Computerprogramm die Veränderung
der angezeigten Umrisse durch den Benutzer
ermöglicht, vorzugsweise durch Betätigung der
Pfeiltasten auf einer Computertastatur, und die
örtliche Steuerung der Monitorhelligkeit zum Zweck
der Datenübertragung automatisch an die aktuelle
Kartenform anpaßt. Ein derart ausgestatteter Computer
kann für die Datenübertragung im Rahmen der
Zugangskontrolle an die verschiedensten Kartengrößen
angepaßt werden. Er ist nicht auf die
Scheckkartengröße, ja nicht einmal auf die
Ausgestaltung des Identifikationsgeräts als
Scheckkarte festgelegt.
Wenn zumindest ein Teil der Solarzellen auf derselben
Kartenseite wie die lichtempfindlichen Elemente
angeordnet ist, kann das vom Monitor ausgehende Licht
auch noch zur Energieversorgung der
Identifikationskarte ausgenutzt werden.
Wenn die Identifikationskarte mit einer
Anzeigeeinrichtung, vorzugsweise einer LCD-Anzeige
versehen ist» kann das Verschlüsselungsprogramm dem
Benutzer der Identifikationskarte Informationen
direkt zukommen lassen. Dies ist insbesondere dann
zweckmäßig, wenn der Benutzer einen vom
Verschlüsselungprogramm berechneten Zugangscode
beispielsweise über eine externe Tastatur eines zur
Zugangskontrolle dienenden Computers manuell eingeben
muß.
Wenn die Identifikationskarte selbst mit einer
Tastatur, vorzugsweise einer Folientastatur versehen
ist, kann der Benutzer Daten an das
Verschlüsselungsprogramm der Identifikationskarte
auch manuell eingeben, beispielsweise für den Fall,
daß für die optische Eingabe kein selbstleuchtender
Monitor zur Verfügung steht oder daß das
Verschlüsselungsprogramm persönliche Daten des
Benutzers benötigt. Die Tastatur kann auch zum
einfachen Ein- und Ausschalten der Kartenfunktionen
dienen. Die flache Ausführungsform der Folientastatur
ist im Zusammenhang mit der Kartenform der
Identifikationskarte besonders zweckmäßig.
Wenn die Anzeigevorrichtung und/oder die
Folientastatur auf der den lichtempfindlichen
Elementen abgewandten Kartenseite angeordnet sind,
kann auch bei einer am Monitor angelegten
Identifikationskarte noch eine Eingabe über die
Tastatur gemacht oder eine Ausgabe von der
Anzeigevorrichtung abgelesen werden. Außerdem werden
durch diese Maßnahme beide Kartenseiten für die
Anordnung der genannten Bauteile verwendet und somit
die knappen Flächen besser ausgenutzt.
Wenn die Identifikationskarte nur durch Eingabe eines
Paßwortes aktivierbar ist, wird schon die Benutzung
der Identifikationskarte an sich verhindert, falls
diese in unbefugte Hände geraten ist.
Die Sicherung kann noch verbessert werden durch die
Maßnahme, daß sich die Identifikationskarte nach
mehrmaliger Eingabe falscher Paßworte selbsttätig für
jede weitere Benutzung sperrt.
Die Sicherheit der erfindungsgemäßen
Identifikationskarte kann in Bezug auf den Schutz des
Verschlüsselungsprogramms vor einem unbefugten
Zugriff dadurch noch verbessert werden, daß eine zum
Laden des Verschlüsselungsprogramms in den Speicher
bestimmte Programmierschnittstelle unbrauchbar
gemacht ist. Danach kann das Programm nur noch von
dem internen Mikroprozessor der Identifikationskarte
abgerufen werden. Ein Auslesen des Programms von
außerhalb ist nicht mehr möglich. Die genannte
Maßnahme verhindert, daß das Verschlüsselungsprogramm
in eine andere Identifikationskarte kopiert oder von
einem externen Computer analysiert werden kann.
Dadurch wird die Individualität der
Identifikationskarte bewahrt. Jede
Identifikationskarte ist und bleibt ein Unikat.
In einfacher Ausgestaltung dieser Maßnahme ist
vorgesehen, daß die Programmierschnittstelle durch
einen elektrischen Impuls unbrauchbar gemacht ist.
Der elektrische Impuls kann über die
Programmierkontakte in Form einer Überspannung
eingegeben werden, wenn die Programmierung
abgeschlossen ist.
Eine weitere Ausgestaltung sieht vor, daß durch die
Erstkonfiguration auch die Adress- und Datenleitungen
des Speichers festgelegt sind. Mit dieser Maßnahme
kann jede Identifikationskarte noch vielfältiger und
individueller konfiguriert und besser an den
Verwendungszweck angepaßt werden.
Weitere Vorteile und Einzelheiten der Erfindung
ergeben sich aus der nachfolgenden Beschreibung eines
Ausführungsbeispiels anhand der Zeichnungen.
Die Figuren zeigen im einzelnen:
Fig. 1 eine Draufsicht auf die Vorderseite einer
erfindungsgemäßen Identifikationskarte;
Fig. 2 eine Draufsicht auf die Rückseite derselben
Identifikationskarte;
Fig. 3 ein Zugangskontrollgerät in Form eines
Personalcomputers.
Bei dem nachfolgend beschriebenen Ausführungsbeispiel
dient ein erfindungsgemäßes Zugangssicherungssystem
zur Zugangskontrolle in ein Computernetzwerk. Das
Zugangssicherungssystem besteht aus einem
Identifikationsgerät 1, das als Identifikationskarte
1 im Scheckkartenformat ausgestaltet ist, und einem
Zugangskontrollgerät 2 in Form eines Computers 2 (PC)
mit Zentraleinheit 3, Monitor 4 und Tastatur 5.
Damit die Identifikationskarte 1 bei der Kontrolle
der Zugangsberechtigung zur Übermittlung
sicherheitsrelevanter Informationen mit dem Computer
2 in Datenverbindung treten kann, ist sie auf ihrer
Rückseite (Fig. 2) mit zwölf lichtempfindlichen
Elementen 6 versehen, die zum Empfang von modulierten
Lichtsignalen bestimmt sind. Außerdem sind auf der
Rückseite noch Solarzellen 7 angeordnet, die zur
Stromversorgung der Identifikationskarte 1 dienen.
Auch die Vorderseite (Fig. 1) der
Identifikationskarte 1 ist mit Solarzellen 8 für die
Stromversorgung versehen. Weiterhin sind auf der
Vorderseite zwei Programmierkontakte 9, eine LCD-
Anzeige 10 und eine Folientastatur 11 angeordnet. Im
nicht dargestellten Inneren der Identifikationskarte
1 befindet sich ein Mikroprozessor und ein Speicher,
in dem insbesondere ein Verschlüsselungsprogramm
gespeichert ist.
Die Programmierkontakte 9 dienen zum Laden des
Verschlüsselungsprogramms bei der Erstkonfiguration
der Identifikationskarte 1. Für diesen Zweck ist
zwischen den Programmierkontakten 9 und dem Speicher
der Identifikationskarte 1 eine
Programmierschnittstelle angeordnet. Die
Programmierkontakte 9 werden mit einem anderen
Computer verbunden, der dann die Adress- und
Datenleitungen des Speichers der Identifikationskarte
1 festlegt und das Verschlüsselungsprogramm in den
Speicher überträgt. Dabei erhält die
Identifikationskarte 1 auch eine
Identifikationsnummer, anhand derer sie vom
Zugangssicherungssystem bei jeder späteren Benutzung
identifiziert werden kann.
Nach dem Abspeichern des Verschlüsselungsprogramms
wird die Programmierschnittstelle durch einen
elektrischen Impuls unbrauchbar gemacht. Dabei werden
Teile der Programmierschnittstelle irreversibel
zerstört, so daß die Funktion weder durch spätere
elektrische Impulse noch durch sonstige von außen
vornehmbare Maßnahmen wiederhergestellt werden kann.
Die Programmierschnittstelle bleibt für immer
unbrauchbar. Nach ihrer Zerstörung ist ein Zugriff
von außen auf das Verschlüsselungsprogramm nicht mehr
möglich. Es kann jetzt von Unbefugten nicht mehr
ausgelesen oder verändert werden. Allein der interne
Mikroprozessor der Identifikationskarte 1 ist in der
Lage, das Verschlüsselungsprogramm aus dem Speicher
abzurufen, um eine Verschlüsselung durchzuführen.
Jede Karte erhält bei der Erstkonfiguration ein
individuelles Verschlüsselungprogramm, so daß jede
Karte ein Unikat ist.
Nach der Zerstörung der Programmierschnittstelle ist
die Erstkonfiguration der Identifikationskarte 1
abgeschlossen. Die Programmierkontakte 9 werden bei
der bestimmungsgemäßen Benutzung der
Identifikationskarte 1 nicht mehr gebraucht. Sie
werden daher nach der Erstkonfiguration überklebt.
Zur Inbetriebnahme der Identifikationskarte 1 wird
diese durch Betätigung einer Einschalttaste der
Folientastatur 11 eingeschaltet. Die Stromversorgung
erfolgt dabei durch die Solarzellen 8 auf der
Vorderseite. Für den erforderlichen Lichteinfall muß
die Umgebung eine ausreichende Helligkeit aufweisen.
Zur Sicherung gegen Mißbrauch durch Unbefugte ist die
Identifikationskarte 1 noch mit einer Paßwortabfrage
ausgestattet. Diese wird von einem Programm
durchgeführt, das bei der Erstkonfiguration zusammen
mit dem Verschlüsselungsprogramm in den Speicher
geladen wird. Nach dem Einschalten der
Identifikationskarte 1 wird der Benutzer zur Eingabe
des Paßworts aufgefordert. Erst nach der Eingabe des
korrekten Paßworts in Form eines Zahlencodes über die
Folientastatur 11 kann die eigentliche
Zugangskontrollprozedur durchgeführt werden. Wenn
mehrmals ein falscher Zahlencode eingegeben wurde,
sperrt sich die Identifikationskarte 1 selbsttätig
für jede weitere Nutzung. Bei der Erstkonfiguration
kann eine zeitlich begrenzte Sperrung, die eine
spätere Weiterbenutzung der Identifikationskarte 1
erlaubt, oder eine zeitlich unbegrenzte Sperrung
vorgesehen werden, durch die die Identifikationskarte
1 für immer unbrauchbar wird, beispielsweise durch
Löschen des internen Speichers.
Der Computer 2 führt die Zugangskontrolle zu einem
Computernetzwerk durch, mit dem er über eine
Datenleitung 13 verbunden ist. Für die Durchführung
der Zugangskontrolle verfügt der Computer 2 über ein
Zugangsprogramm, das unter Mithilfe des Benutzers mit
der Identifikationskarte 1 Daten austauscht. Dabei
wird der Monitor 4 und die lichtempfindlichen
Elemente 6 zur Datenübertragung vom Computer 2 auf
die Identifikationskarte 1 und eine aus der LCD-
Anzeige 10, dem Benutzer und der Computertastatur 5
bestehende Kette für die Datenübertragung von der
Identifikationskarte 1 auf den Computer 2 verwendet.
Bei dieser Ausführungsform der Erfindung ist auf
Seiten des Computers 2 keinerlei besondere Hardware
- wie etwa ein Lesegerät - für die Durchführung der
Datenübertragung erforderlich.
Nach Eingabe des korrekten Paßworts wird der Benutzer
aufgefordert, die Identifikationskarte 1 an den
Monitor 4 des Computers 2 anzulegen. Das
Zugangsprogramm des Computers 2 stellt hierfür die
Umrisse 12 der Identifikationskarte 1 auf dem Monitor
4 dar, um dem Benutzer die Anlage der
Identifikationskarte 1 in der korrekten Position zu
erleichtern. Falls eine Identifikationskarte mit
anderen Abmessungen oder gar ein vollkommen anderes
Identifikationsgerät verwendet wird, kann der
Benutzer über die Pfeiltasten der Computertastatur 5
die dargestellten Umrisse 12 verändern und an die
Form des verwendeten Geräts anpassen. Die
Identifikationskarte 1 wird mit ihrer Rückseite an
den Monitor 4 angelegt, so daß die lichtempfindlichen
Elemente 6 und die Solarzellen 7 dem Monitor 4
zugewandt sind. Dabei fällt das Licht des Monitors 4
auf die Solarzellen 7, so daß die Stromversorgung der
Identifikationskarte 1 sichergestellt ist. Die auf
der Vorderseite der Identifikationskarte 1
angeordnete LCD-Anzeige 10 und die Folientastatur 11
bleiben weiterhin für den Benutzer zugänglich.
Wenn die Identifikationskarte 1 in der korrekten
Position am Monitor 4 anliegt, betätigt der Benutzer
die ENTER-Taste der Computertastatur 5. Daraufhin
beginnt das Zugangsprogramm mit der Datenübertragung.
Zur Datenübertragung steuert es die Helligkeit des
Monitors 4 an den Stellen, die den zwölf
lichtempfindlichen Elementen 6 der
Identifikationskarte 1 gegenüberliegen. Die
lichtempfindlichen Elemente 6 empfangen das
modulierte Licht und leiten die übermittelten Daten
an das Verschlüsselungsprogramm der
Identifikationskarte 1 weiter.
Die vom Zugangsprogramm übermittelten Daten sind bei
jeder Zugangskontrolle unterschiedlich. Das
Verschlüsselungsprogramm der Identifikationskarte 1
berechnet nun aus den übermittelten Daten für jede
neue Zugangskontrolle einen neuen Zugangscode, der
ohne Kenntnis der Struktur des
Verschlüsselungsprogramms von Unbefugten nicht
angegeben werden kann. Auch das Kopieren der
Zugangscodes von früheren Zugangskontrollen nützt dem
Unbefugten nichts, da die vom Zugangsprogramm
übermittelten Daten jedesmal neu und nicht
vorhersehbar sind.
Der berechnete Zugangscode wird nun auf der LCD-
Anzeige 10 angezeigt. Er muß vom Benutzer über die
Computertastatur 5 eingegeben werden. Nach erneuter
Betätigung der ENTER-Taste überprüft das
Zugangsprogramm den eingegebenen Zugangscode. Ist
dieser korrekt, so wird der Zugang zum Computernetz
freigeschaltet.
In anderer Ausführungsform kann der berechnete
Zugangscode auf geeignete Weise direkt an den
Computer zurückgemeldet werden.
Nachdem der Zugang erfolgreich durchgeführt worden
ist, wird die Identifikationskarte 1 durch Betätigung
einer Ausschalttaste der Folientastatur 11 wieder
ausgeschaltet.
1
Identifikationskarte
2
Zugangskontrollgerät/Computer
3
Zentraleinheit
4
Monitor
5
Tastatur
6
lichtempfindliche Elemente
7
Solarzellen
8
Solarzellen
9
Programmierkontakte
10
LCD-Anzeige
11
Folientastatur
12
Umrisse
Claims (13)
1. Zugangssicherungseinrichtung zur Absicherung
einer Applikation gegen unberechtigten Zugang,
mit mindestens einem Zugangskontrollgerät (2)
und mindestens einem mobilen
Identifikationsgerät (1), das bei der Kontrolle
der Zugangsberechtigung zur Übermittlung
sicherheitsrelevanter Informationen mit dem
Zugangskontrollgerät (2) in Datenverbindung
tritt, wobei das Identifikationsgerät (1) einen
Mikroprozessor und einen von außen nicht
auslesbaren Speicher mit einem
Verschlüsselungsprogramm aufweist und wobei der
Mikroprozessor mittels des
Verschlüsselungsprogramms bei jeder neuen
Zugangskontrolle unter Berücksichtigung von
Daten, die vom Zugangskontrollgerät (2)
übermittelt werden, einen neuen Zugangscode
berechnet, dadurch gekenn
zeichnet, daß das Identifikationsgerät
(1) mindestens ein lichtempfindliches Element
(6) zum Empfang von Daten des
Zugangskontrollgeräts (2) aufweist und daß das
Zugangskontrollgerät (2) einen Monitor (4)
aufweist, der zur Übermittlung von Daten an ein
lichtempfindliches Element (6) des
Identifikationsgeräts (1) dient.
2. Zugangssicherungseinrichtung nach Anspruch 1,
dadurch gekennzeichnet,
daß das Identifikationsgerät als
Identifikationskarte (1) ausgestaltet ist,
vorzugsweise im Scheckkartenformat.
3. Zugangssicherungseinrichtung nach Anspruch 2,
dadurch gekennzeichnet,
daß die Identifikationskarte (1) mit
Solarzellen (7, 8) für die Stromversorgung
versehen ist.
4. Zugangssicherungseinrichtung nach Anspruch 2
oder 3, dadurch gekenn
zeichnet, daß die Identifikationskarte
(1) Programmierkontakte (9) zum Läden des
Verschlüsselungsprogramms bei der
Erstkonfiguration aufweist.
5. Zugangssicherungseinrichtung nach einem der
vorhergehenden Ansprüche, dadurch ge
kennzeichnet, daß das
Zugangskontrollgerät aus einem Computer (2) mit
Monitor (4) besteht, insbesondere einem PC, und
daß die örtliche und zeitliche Steuerung der
Monitorhelligkeit zum Zweck der
Datenübertragung durch ein Computerprogramm
erfolgt.
6. Zugangssicherungseinrichtung nach Anspruch 5,
dadurch gekennzeichnet,
daß das Computerprogramm die Umrisse (12) der
Identifikationskarte (1) in einer für die
Datenübertragung geeigneten Position auf dem
Monitor (4) darstellt.
7. Zugangssicherungseinrichtung nach Anspruch 6,
dadurch gekennzeichnet,
daß das Computerprogramm die Veränderung der
angezeigten Umrisse (12) durch den Benutzer
ermöglicht, vorzugsweise durch Betätigung der
Pfeiltasten auf einer Computertastatur (5), und
die örtliche Steuerung der Monitorhelligkeit
zum Zweck der Datenübertragung automatisch an
die aktuelle Kartenform anpaßt.
8. Zugangssicherungseinrichtung nach einem der
Ansprüche 3 bis 7, dadurch ge
kennzeichnet, daß zumindest ein Teil
der Solarzellen (7) auf derselben Kartenseite
wie die lichtempfindlichen Elemente (6)
angeordnet ist.
9. Zugangssicherungseinrichtung nach einem der
Ansprüche 2 bis 8, dadurch ge
kennzeichnet, daß die
Identifikationskarte (1) mit einer
Anzeigeeinrichtung, vorzugsweise einer LCD-
Anzeige (10) versehen ist.
10. Zugangssicherungseinrichtung nach einem der
Ansprüche 2 bis 9, dadurch ge
kennzeichnet, daß die
Identifikationskarte (1) mit einer Tastatur,
vorzugsweise einer Folientastatur (11) versehen
ist.
11. Zugangssicherungseinrichtung nach Anspruch 9
oder 10, dadurch gekenn
zeichnet, daß die Anzeigevorrichtung
(10) und/oder die Folientastatur (11) auf der
den lichtempfindlichen Elementen (6)
abgewandten Kartenseite angeordnet sind.
12. Zugangssicherungseinrichtung nach Anspruch 10
oder 11, dadurch gekenn
zeichnet, daß die Identifikationskarte
(1) nur durch Eingabe eines Paßwortes
aktivierbar ist.
13. Zugangssicherungseinrichtung nach Anspruch 12,
dadurch gekennzeichnet,
daß sich die Identifikationskarte (1) nach
mehrmaliger Eingabe falscher Paßworte
selbsttätig für jede weitere Benutzung sperrt.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE19707952A DE19707952C2 (de) | 1997-02-27 | 1997-02-27 | Zugangssicherungseinrichtung |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE19707952A DE19707952C2 (de) | 1997-02-27 | 1997-02-27 | Zugangssicherungseinrichtung |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| DE19707952A1 DE19707952A1 (de) | 1998-09-10 |
| DE19707952C2 true DE19707952C2 (de) | 2003-05-08 |
Family
ID=7821714
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE19707952A Expired - Fee Related DE19707952C2 (de) | 1997-02-27 | 1997-02-27 | Zugangssicherungseinrichtung |
Country Status (1)
| Country | Link |
|---|---|
| DE (1) | DE19707952C2 (de) |
Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE3804618A1 (de) * | 1988-02-13 | 1989-08-24 | Klaus Lindenschmidt | Programmierbare chipkarte |
-
1997
- 1997-02-27 DE DE19707952A patent/DE19707952C2/de not_active Expired - Fee Related
Patent Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE3804618A1 (de) * | 1988-02-13 | 1989-08-24 | Klaus Lindenschmidt | Programmierbare chipkarte |
Non-Patent Citations (1)
| Title |
|---|
| BEUTELSPACHER et al: Chipkarten als Sicherheits- werkzeug, 1991, 3.2.3, 4.1.2.1 * |
Also Published As
| Publication number | Publication date |
|---|---|
| DE19707952A1 (de) | 1998-09-10 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP0355372B1 (de) | Datenträger-gesteuertes Endgerät in einem Datenaustauschsystem | |
| EP1735759A1 (de) | Datenträger mit tan-generator und display | |
| EP1254436B1 (de) | Verfahren zur nutzeridentitätskontrolle | |
| EP0159539A1 (de) | Chipkartensystem | |
| EP2982046A1 (de) | Vorrichtung mit kommunikationsmitteln und einer aufnahme für eine chipkarte | |
| EP2996095A1 (de) | Verfahren und Vorrichtung zur Steuerung eines Kassensystems | |
| WO1999008237A2 (de) | Verfahren zum sicheren umgang mit elektronischen zahlungsmitteln und zur sicheren abwicklung von geschäftlichen vorgängen sowie vorrichtung zur durchführung des verfahrens | |
| DE20309254U1 (de) | Zugangssystem | |
| DE69519616T2 (de) | Tragbares Kommunikationsgerät und eine IC-Karte dafür | |
| WO2004034334A1 (de) | Zutrittskontrollsystem für türen und verfahren zum betrieb eines solchen zutrittskontrollsystemes | |
| DE19707952C2 (de) | Zugangssicherungseinrichtung | |
| WO2004032414A1 (de) | Digitale datensignierung in einer chipkarte mit integrierter anzeige | |
| EP1062620B1 (de) | Terminal für chipkarten | |
| DE102005005378A1 (de) | Vorrichtung zur Eingabe und Übertragung von verschlüsselten Signalen | |
| DE19533209C2 (de) | Vorrichtung zur Zuordnung der Benutzer in einem Computer-Netzwerk | |
| DE202005021375U1 (de) | Berechtigungssystem | |
| DE3342651A1 (de) | Verfahren zur absicherung des zugriffs an terminals | |
| DE102008045315A1 (de) | Lizenzvergabevorrichtung und Verfahren für eine automatisierte Vergabe von Nutzungslizenzen an Sensoren | |
| DE10001126A1 (de) | Chipkarte als Dongle | |
| WO2013120473A1 (de) | Universalkarte zur vereinfachung des gebrauchs einer vielzahl an karten | |
| DE19929251C2 (de) | Verfahren und Einrichtung zum Aufbau einer Kommunikation zwischen einem Anwendergerät und einem Netz | |
| EP1104572A1 (de) | Sicherheitssystem | |
| DE19854137B4 (de) | Home-Banking-System und Verfahren dafür | |
| WO1998039745A2 (de) | Tragbarer datenträger und verfahren zu dessen kryptographisch gesicherten benutzung mit austauschbaren kryptographischen schlüsseln | |
| DE10034993B4 (de) | Universelles Sicherheitsmodul |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| OP8 | Request for examination as to paragraph 44 patent law | ||
| 8304 | Grant after examination procedure | ||
| 8364 | No opposition during term of opposition | ||
| 8339 | Ceased/non-payment of the annual fee |