[go: up one dir, main page]

DE20009627U1 - Device for backing up data from computer systems - Google Patents

Device for backing up data from computer systems

Info

Publication number
DE20009627U1
DE20009627U1 DE20009627U DE20009627U DE20009627U1 DE 20009627 U1 DE20009627 U1 DE 20009627U1 DE 20009627 U DE20009627 U DE 20009627U DE 20009627 U DE20009627 U DE 20009627U DE 20009627 U1 DE20009627 U1 DE 20009627U1
Authority
DE
Germany
Prior art keywords
data
computer systems
memory
personal identification
computer system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE20009627U
Other languages
German (de)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Siemens Corp
Original Assignee
Siemens AG
Siemens Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG, Siemens Corp filed Critical Siemens AG
Priority to DE20009627U priority Critical patent/DE20009627U1/en
Publication of DE20009627U1 publication Critical patent/DE20009627U1/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Description

GR OO G 3353 .« ··« ** .**. »· ··GR OO G 3353 ." ··« ** .**. »· ··

BeschreibungDescription

Vorrichtung zur Sicherung von Daten von RechnersystemenDevice for securing data from computer systems

Die vorliegende Erfindung betrifft eine Vorrichtung zur Sicherung von Daten von Rechnersystemen, umfassend einen programmierbaren Mikroprozessor mit wenigstens einem Speicher.The present invention relates to a device for securing data from computer systems, comprising a programmable microprocessor with at least one memory.

Die Anforderungen an die Sicherheit von Daten von Rechnersystemen sind durch die zunehmende Vernetzung von Rechnersystemen, beispielsweise in sogenannten LANs (Local Area Networks) , WANs (Wide Area Networks) oder dem Internet, deutlich angestiegen.The requirements for the security of data in computer systems have increased significantly due to the increasing networking of computer systems, for example in so-called LANs (Local Area Networks), WANs (Wide Area Networks) or the Internet.

Zur Sicherung von Daten von Rechnersystemen gegen unberechtigte Nutzungen sind Passworte bekannt. Der Zugriffsschutz über Passworte ist dabei stark limitiert, da Passworte von sogenannten Hackern, Personen, die sich unerlaubt Zugang zu fremden Rechnersystemen zu verschaffen suchen, in der Regel mit verhältnismäßig geringem Aufwand geknackt werden können.Passwords are known for protecting data from computer systems against unauthorized use. Access protection via passwords is very limited, as passwords can usually be cracked with relatively little effort by so-called hackers, people who try to gain unauthorized access to other people's computer systems.

Bei der Übertragung von Daten über öffentliche oder private Rechnernetzwerke zum Austausch der Daten zwischen Rechnersystemen besteht insbesondere beim Internet immer die Gefahr, dass unbefugte Dritte den Inhalt dieser Daten mitlesen und mitunter verändern. Um dies zu verhindern, werden Daten vor der Übertragung senderseitig verschlüsselt und nach der Übertragung empfangsseitig wieder entschlüsselt.When data is transmitted over public or private computer networks to exchange data between computer systems, there is always a risk, particularly on the Internet, that unauthorized third parties will read and sometimes change the content of this data. To prevent this, data is encrypted on the sender side before transmission and decrypted on the receiver side after transmission.

Dabei werden sogenannte Zertifikate verwendet, welche aus einem öffentlichem Schlüssel und einem privaten Schlüssel bestehen. Der Anwender solcher Zertifikate teilt Personen, welche ihm Daten in verschlüsselter Form übertragen wollen den öffentlichen Schlüssel zu seinem privaten Schlüssel mit. Mit dem privaten Schlüssel werden die empfangsseitig eingehenden, mit dem öffentlichen Schlüssel verschlüsselten Daten dannSo-called certificates are used, which consist of a public key and a private key. The user of such certificates informs people who want to send him data in encrypted form of the public key for his private key. The private key is then used to send the data received at the receiving end, encrypted with the public key.

entschlüsselt. Bekannte Zertifikate dieser Art sind sogenannte PGP (Pretty Good Privacy) und PPK.decrypted. Well-known certificates of this type are so-called PGP (Pretty Good Privacy) and PPK.

Die sogenannte elektronische Post (E-Mail) ist als ein Dienst des Internet zwischenzeitlich für zahlreiche Anwender neben Briefpost, Telefax und Telefon ein unentbehrliches, bequemes und schnelles Kommunikationsmittel geworden. Problematisch bei diesem neuen Kommunikationsmittel ist die erhöhte Fälschungsanfälligkeit von E-Mails. Dem ist nur durch eine sogenannte elektronische Signatur abzuhelfen, durch die eine E-Mail zu einem fälschungssicheren Dokument wird, bei dem gewährleistet ist, dass es vom richtigen Absender stammt und unverfälscht ist.Electronic mail (e-mail) has become an Internet service that is now an indispensable, convenient and fast means of communication for many users, alongside letter mail, fax and telephone. The problem with this new means of communication is that e-mails are more susceptible to forgery. This can only be remedied by an electronic signature, which turns an e-mail into a forgery-proof document that guarantees that it comes from the correct sender and is genuine.

Stehen vertrauliche Daten im Dokument, so kann die E-Mail zusätzlich verschlüsselt werden, so dass sie nicht von Unbefugten mitgelesen werden kann. Auf diese Art und Weise können auch rechtswirksame Dokumente per E-Mail übertragen werden. So lassen sich Wege zu Behörden, Banken und Geschäften einsparen, wenn die Übermittlung entsprechender Dokumente als mit der elektronischen Signatur versehen und damit quasi unterschrieben und verschlüsselt als E-Mail erfolgt.If the document contains confidential data, the email can also be encrypted so that it cannot be read by unauthorized persons. In this way, legally binding documents can also be transmitted by email. This saves trips to authorities, banks and shops if the relevant documents are sent as an email with an electronic signature and thus signed and encrypted.

Zur elektronischen Signatur wird dabei derzeit das zur Verschlüsselung bzw. Entschlüsselung bei der Übertragung von Daten verwendete Verfahren angewandt, wobei der Anwender von seinem Vertragspartner, beispielsweise einer Behörde, einer Bank oder dergleichen, den öffentlichen Schlüssel zur Verschlüsselung der betreffenden E-Mails und Dokumente erhält und der Vertragspartner, also beispielsweise die Behörde, die Bank oder dergleichen, den zu dem öffentlichen Schlüssel passenden privaten Schlüssel behält. Der öffentliche Schlüssel ist in diesem Fall dabei nur insoweit öffentlich, als der Anwender diesen an Dritte weitergibt.
35
The procedure currently used for electronic signatures is the one used for encryption and decryption when transmitting data, whereby the user receives the public key for encrypting the relevant emails and documents from their contractual partner, for example an authority, a bank or the like, and the contractual partner, for example the authority, the bank or the like, keeps the private key that matches the public key. In this case, the public key is only public to the extent that the user passes it on to third parties.
35

Für die drei genannten Funktionalitäten zur Sicherung von Daten von Rechnersystemen, also zur Kontrolle des Zugangs zuFor the three functionalities mentioned above for securing data from computer systems, i.e. for controlling access to

einem Rechnersystem, zur Signatur von Daten, beispielsweise von Dokumenten und E-Mails, und zur Verschlüsselung von miteinander vernetzten Rechnersystemen auszutauschenden Daten gibt es bisher nur Einzellösungen, nicht zuletzt, weil die drei genannten Funktionalitäten zur Sicherung von Daten von Rechnersystemen keine gemeinsame Entwicklungsplattform aufweisen. There are currently only individual solutions for the use of a computer system, for the signature of data, for example documents and e-mails, and for the encryption of data exchanged between networked computer systems, not least because the three functionalities mentioned for securing data from computer systems do not have a common development platform.

Der Erfindung liegt in Anbetracht dieses Standes der Technik die Aufgabe zugrunde, eine Vorrichtung zur Sicherung von Daten von Rechnersystemen der eingangs genannten Art bereitzustellen, welche unter Meidung der beschriebenen Nachteile die drei genannten Sicherheitsfunktionalitäten einheitlich abdeckt und welche darüber hinaus zur Bereitstellung weiterer Funktionalitäten im Bedarfsfall beliebig erweiterbar ist.In view of this state of the art, the invention is based on the object of providing a device for securing data from computer systems of the type mentioned at the outset, which uniformly covers the three security functionalities mentioned while avoiding the disadvantages described and which can also be expanded as required to provide further functionalities.

Zur technischen Lösung dieser Aufgabe wird mit der vorliegenden Erfindung eine Vorrichtung zur Sicherung von Daten von Rechnersystemen, umfassend einen programmierbaren Mikroprozessor mit wenigstens einem Speicher, bereitgestellt, wobei in dem Speicher Personenidentifikationsdaten zur Kontrolle des Zugangs zu einem Rechnersystem, Personenauthentifikationsdaten zur elektronischen Signatur von zwischen miteinander vernetzten Rechnersystemen austauschbaren Daten und Personenidentifikationsdaten zum Entschlüsseln von miteinander vernetzten Rechnersystemen austauschbaren verschlüsselten Daten ablegbar sind.To technically solve this problem, the present invention provides a device for securing data from computer systems, comprising a programmable microprocessor with at least one memory, wherein personal identification data for controlling access to a computer system, personal authentication data for electronic signature of data exchangeable between networked computer systems and personal identification data for decrypting encrypted data exchangeable between networked computer systems can be stored in the memory.

Die erfindungsgemäße Vorrichtung schafft eine gemeinsame Plattform, die gemeinsam alle drei Funktionalitäten zur Sicherung von Daten von Rechnersystemen ermöglicht.The device according to the invention creates a common platform that together enables all three functionalities for securing data from computer systems.

Darüber hinaus ist die Gefahr, dass Dritte beim Eintippen eines sogenannten Passwortes zuschauen und von diesen Kenntnis erlangen, durch Verwendung der erfindungsgemäßen Vorrichtung ausgeschlossen. Bei den Passwörtern handelt es sich in der Regel um 8-stellige Ziffernfolgen, sogenannte PINs.Furthermore, the risk of third parties watching you type in a so-called password and gaining knowledge of it is eliminated by using the device according to the invention. The passwords are usually 8-digit number sequences, so-called PINs.

*»»»* a a ♦ a »t a *»»»* aa ♦ a »t a

a iaaa ·· «a tia ·· ··a iaaa ·· «a tia ·· ··

Gemäß einer vorteilhaften Ausgestaltung der Erfindung sind die Personenidentifikationsdaten zur Kontrolle des Zugangs zu einem Rechnersystem zur Zugangsermöglichung mit einer Codeworteingabe seitens eines Rechnersystems vervollständigbar. Hierzu wird der Benutzer bei Verwendung der Vorrichtung seitens des Rechnersystems dazu aufgefordert, zur Ermöglichung des Zugangs zu dem Rechnersystem das Codewort einzugeben, beispielsweise über eine Tastatur seitens des Rechnersystems. Das Codewort ergänzt dabei die seitens des Speichers der Vorrichtung abgelegten Personenidentifikationsdaten, welche beispielsweise den Benutzernamen und ein Passwort umfassen. Durch die notwendige Vervollständigung der Personenidentifikationsdaten durch eine Codeworteingabe seitens des Rechnersystems ist gewährleistet, dass unberechtigte Dritte sich alleine mit der erfindungsgemäßen Vorrichtung keinen Zugang zu dem Rechnersystem verschaffen können.According to an advantageous embodiment of the invention, the personal identification data for controlling access to a computer system can be completed with a code word input by a computer system to enable access. To this end, when using the device, the user is prompted by the computer system to enter the code word to enable access to the computer system, for example via a keyboard on the computer system. The code word supplements the personal identification data stored in the device's memory, which includes the user name and a password, for example. The necessary completion of the personal identification data by a code word input by the computer system ensures that unauthorized third parties cannot gain access to the computer system using the device according to the invention alone.

Gemäß einer weiteren vorteilhaften Ausgestaltung der Erfindung ist das Codewort änderbar, vorzugsweise seitens eines Rechnersystems. Ebenso lassen sich die Personenidentifikationsdaten zur Kontrolle des Zugangs zu einem Rechnersystem seitens eines Rechnersystems bei erfolgreichem Zugang zu dem Rechnersystem ändern.According to a further advantageous embodiment of the invention, the code word can be changed, preferably by a computer system. Likewise, the personal identification data for controlling access to a computer system can be changed by a computer system if access to the computer system is successful.

Gemäß einer weiteren vorteilhaften Ausgestaltung der Erfindung sind die zwischen miteinander vernetzten Rechnersystemen austauschbaren Daten mit den Personenauthentifikationsdaten zur elektronischen Signatur asymmetrisch bzw. symmetrisch verschlüsselbar. Eine weitere vorteilhafte Ausgestaltung der Erfindung sieht vor, dass die zwischen miteinander vernetzten Rechnersystemen austauschbaren Daten mit den Personenidentifikationsdaten asymmetrisch bzw. symmetrisch entschlüsselbar sind.According to a further advantageous embodiment of the invention, the data that can be exchanged between networked computer systems can be encrypted asymmetrically or symmetrically with the personal authentication data for the electronic signature. A further advantageous embodiment of the invention provides that the data that can be exchanged between networked computer systems can be decrypted asymmetrically or symmetrically with the personal identification data.

In einer besonders vorteilhaften Ausgestaltung der Erfindung sind die Personenidentifikationsdaten bzw. die Personenauthentif ikationsdaten in kryptischer Form im Speicher derIn a particularly advantageous embodiment of the invention, the personal identification data or the personal authentication data are stored in cryptic form in the memory of the

GR OO G 3353 ♦· ·* ·· ·**· ·· ·GR OO G 3353 ♦· ·* ·· ·**· ·· ·

vorteilhafterweise als Chipkarte ausgebildeten Vorrichtung, ablegbar. Insbesondere die Verwendung der Personenidentifikationsdaten zur Kontrolle des Zugangs zu einem Rechnersystem in kryptischer Form hat den Vorteil, dass die Zugangsinformationen zu dem Rechnersystem nicht mehr ohne Kenntnis des Passwortes bzw. der PIN von der Chipkarte gelesen werden können. advantageously designed as a chip card. In particular, the use of personal identification data to control access to a computer system in cryptic form has the advantage that the access information to the computer system can no longer be read from the chip card without knowledge of the password or PIN.

In einer vorteilhaften Ausgestaltung der Erfindung sind die Personenidentifikationsdaten bzw. die Personenauthentifikationsdaten in biometrischer Form im Speicher ablegbar. Die Verwendung der Personenidentifikationsdaten bzw. Personenauthentifikationsdaten in biometrischer Form bringt ein zusätzliches Maß an Sicherheit. Mittels biometrischer Verfahren werden beispielsweise seitens einer Eingabeeinrichtung eines Rechnersystems, beispielsweise einer Maus, einer Tastatur, Fingerabdrücke, sogenannte Eyescans und dergleichen aufgenommen und die Übereinstimmung mit zugelassenen Nutzern verglichen. Bei der erfindungsgemäßen Vorrichtung kann so zusätzlieh festgestellt werden, ob die erfindungsgemäße Vorrichtung auch von der entsprechend nutzungsberechtigten Person genutzt wird.In an advantageous embodiment of the invention, the personal identification data or the personal authentication data can be stored in the memory in biometric form. The use of the personal identification data or the personal authentication data in biometric form provides an additional level of security. Using biometric methods, for example, an input device of a computer system, such as a mouse, a keyboard, fingerprints, so-called eye scans and the like are recorded and the correspondence with authorized users is compared. With the device according to the invention, it can also be determined whether the device according to the invention is also being used by the person authorized to use it.

Gemäß einer besonders bevorzugten Ausgestaltung der Erfindung sind in dem Speicher weitere personenindividualisierte Daten für Zugangs- und/oder Zugriffsfunktionen ablegbar. Können bei Bedarf weitere Anwendungen mit integriert werden, beispielsweise Zeiterfassungen im Rahmen einer Arbeitszeiterfassung, einer Nutzungszeiterfassung oder dergleichen, Zutrittskontrollen zu Gebäuden, Räumen und dergleichen, Zugriffsfunktionen auf Fotokopiergeräte und dergleichen, bei seitens der Vorrichtung festgehalten werden kann, wann, mit welchem Gerät, wie viele Fotokopien gemacht wurden, und weitere Zugriffe auf nahezu andere Anwendungen und dergleichen. 35According to a particularly preferred embodiment of the invention, further personalised data for entry and/or access functions can be stored in the memory. If required, further applications can be integrated, for example time recording as part of working time recording, usage time recording or the like, access controls to buildings, rooms and the like, access functions to photocopiers and the like, where the device can record when, with which device and how many photocopies were made, and further access to almost other applications and the like. 35

In einer weiteren besonders vorteilhaften Ausgestaltung der Erfindung ist die Vorrichtung als Chipkarte ausgebildet. DiesIn a further particularly advantageous embodiment of the invention, the device is designed as a chip card. This

hat den Vorteil, dass die erfindungsgemäße Vorrichtung problemlos mitgeführt werden kann. Da Chipkarten in der Regel als Kunststoffkarten ausgebildet sind, können der Mikroprozessor und der Speicher der erfindungsgemäßen Vorrichtung weitestgehend unempfindlich und gegen äußeren Einflüsse gesichert in der Kunststoffkarte eingebracht werden, beispielsweise in die Kunststoffkarte eingeschweißt werden.has the advantage that the device according to the invention can be carried around without any problem. Since chip cards are usually designed as plastic cards, the microprocessor and the memory of the device according to the invention can be incorporated into the plastic card in a way that is as insensitive as possible and protected against external influences, for example by being welded into the plastic card.

Weitere Einzelheiten, Merkmale und Vorteile der Erfindung werden nachfolgend anhand der in den Figuren dargestellten Ausführungsbeispiele näher erläutert. Dabei zeigen:Further details, features and advantages of the invention are explained in more detail below with reference to the embodiments shown in the figures.

FIG 1 in einer Prinzipdarstellung die Funktionalitäten derFIG 1 shows a schematic diagram of the functionalities of the

erfindungsgemäßen Vorrichtung und 15device according to the invention and 15

FIG 2 in einer schematischen Darstellung den Aufbau einer Ausführungsform der erfindungsgemäßen Vorrichtung.FIG 2 shows a schematic representation of the structure of an embodiment of the device according to the invention.

FIG 1 zeigt in einer Prinzipdarstellung die in der als Chipkarte 1 ausgebildeten Vorrichtung einheitlich vereinten drei Funktionalitäten zur Sicherung von Daten von Rechnersystemen 2, 3 und 4. Die Chipkarte 1 deckt die drei Sicherheitstechniken FIG 1 shows a schematic diagram of the three functionalities for securing data from computer systems 2, 3 and 4 that are combined in the device designed as a chip card 1. The chip card 1 covers the three security techniques

• Kontrolle des Zugangs zu einem Rechnersystem (Login am PC)• Control of access to a computer system (login on the PC)

• Verschlüsselung des Datenverkehrs in einem vernetzten Rechnersystem 3 (LAN-, WAN- Zugriffe) und• Encryption of data traffic in a networked computer system 3 (LAN, WAN access) and

• Verschlüsselung und/oder Signatur von zwischen zwei Rechnersystemen 4 austauschbaren verschlüsselten Daten (beispielsweise E-Mail, FTP, HTTP)• Encryption and/or signature of encrypted data exchangeable between two computer systems 4 (e.g. e-mail, FTP, HTTP)

ab.away.

In der Prinzipdarstellung der FIG 1 ist zur Verdeutlichung der Funktionalitäten ein Rechnersystem zur Verwendung derIn the schematic diagram of FIG 1, a computer system for using the

• ··

• ··

GR OO G 3353GR OO G 3353

Chipkarte 1 seitens der Chipkarte 1 nicht dargestellt. Das Rechnersystem zur Verwendung der Chipkarte 1 umfasst dabei einen hier nicht dargestellten Chipkartenleser und entsprechende Softwarekomponenten zur Steuerung des Chipkartenlesers und zum Beschreiben bzw. Lesen der Daten auf bzw. von der Chipkarte 1. Die gemeinsame Plattform bestehend aus Chipkarte, Chipkartenleser und entsprechender Software verwirklicht dabei die Umsetzung der drei Sicherheitsfunktionalitäten auf der gleichen Chipkarte 1.Chip card 1 is not shown on the part of the chip card 1. The computer system for using the chip card 1 includes a chip card reader (not shown here) and corresponding software components for controlling the chip card reader and for writing or reading data to or from the chip card 1. The common platform consisting of chip card, chip card reader and corresponding software realizes the implementation of the three security functionalities on the same chip card 1.

FIG 2 zeigt den prinzipiellen Aufbau einer Chipkarte 1, umfassend einen programmierbaren Mikroprozessor 6 mit wenigstens einem Speicher. Zur Kontaktierung des Mikroprozessors &bgr; und des Speichers weist die Chipkarte 1 im Bereich des Mikroprozessors 6 ein Kontaktfeld 5 auf. Bei Einsetzen der Chipkarte 1 in eine entsprechende Chipkartenlesevorrichtung eines Rechnersystems können so die entsprechenden Personenidentifikationsdaten zur Kontrolle des Zugangs zu dem Rechnersystem, Personenauthentifikationsdaten bei einer elektronischen Signatur von zwischen miteinander vernetzten Rechnersystemen austauschbaren Daten und Personenidentifikationsdaten zum Entschlüsseln von zwischen miteinander vernetzten Rechnersystemen austauschbaren verschlüsselten Daten abgelegt bzw. zur Überprüfung, Verschlüsselung, Entschlüsselung und dergleichen ausgelesen werden.FIG 2 shows the basic structure of a chip card 1, comprising a programmable microprocessor 6 with at least one memory. To contact the microprocessor β and the memory, the chip card 1 has a contact field 5 in the area of the microprocessor 6. When the chip card 1 is inserted into a corresponding chip card reading device of a computer system, the corresponding personal identification data for controlling access to the computer system, personal authentication data for an electronic signature of data that can be exchanged between networked computer systems and personal identification data for decrypting encrypted data that can be exchanged between networked computer systems can be stored or read out for checking, encryption, decryption and the like.

Claims (13)

1. Vorrichtung zur Sicherung von Daten von Rechnersystemen (2, 3, 4), umfassend einen Mikroprozessor (6) mit wenigstens einem Speicher, wobei in dem Speicher Personenidentifikationsdaten zur Kontrolle des Zugangs zu einem Rechnersystem, Personenauthentifikationsdaten für elektronischen Signatur von zwischen miteinander vernetzten Rechnersystemen austauschbaren Daten und Personenidentifikationsdaten zum Entschlüsseln von zwischen miteinander vernetzten Rechnersystemen austauschbaren verschlüsselten Daten ablegbar sind. 1. Device for securing data from computer systems ( 2 , 3 , 4 ), comprising a microprocessor ( 6 ) with at least one memory, wherein personal identification data for controlling access to a computer system, personal authentication data for electronic signatures of data exchangeable between networked computer systems and personal identification data for decrypting encrypted data exchangeable between networked computer systems can be stored in the memory. 2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass die Personenidentifikationsdaten zur Kontrolle des Zugangs zu einem Rechnersystem zur Zugangsermöglichung mit einer Codeworteingabe seitens eines Rechnersystems vervollständigbar sind. 2. Device according to claim 1, characterized in that the personal identification data for controlling access to a computer system can be completed with a code word input by a computer system to enable access. 3. Vorrichtung nach Anspruch 2, dadurch gekennzeichnet, dass das Codewort änderbar ist, vorzugsweise seitens eines Rechnersystems. 3. Device according to claim 2, characterized in that the code word is changeable, preferably by a computer system. 4. Vorrichtung nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die zwischen miteinander vernetzten Rechnersystemen austauschbaren Daten mit den Personenauthentifikationsdaten zur elektronischen Signatur asymmetrisch verschlüsselbar sind. 4. Device according to one of claims 1 to 3, characterized in that the data which can be exchanged between networked computer systems can be asymmetrically encrypted with the personal authentication data for the electronic signature. 5. Vorrichtung nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die zwischen miteinander vernetzten Rechnersystemen austauschbaren Daten mit den Personenauthentifikationsdaten zur elektronischen Signatur symmetrisch verschlüsselbar sind. 5. Device according to one of claims 1 to 4, characterized in that the data which can be exchanged between networked computer systems can be symmetrically encrypted with the personal authentication data for the electronic signature. 6. Vorrichtung nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die zwischen miteinander vernetzten Rechnersystemen austauschbaren Daten mit den Personenidentifikationsdaten asymmetrisch entschlüsselbar sind. 6. Device according to one of claims 1 to 5, characterized in that the data which can be exchanged between networked computer systems can be asymmetrically decrypted with the personal identification data. 7. Vorrichtung nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die zwischen miteinander vernetzten Rechnersystemen austauschbaren Daten mit den Personenidentifikationsdaten symmetrisch entschlüsselbar sind. 7. Device according to one of claims 1 to 6, characterized in that the data exchangeable between networked computer systems can be decrypted symmetrically with the personal identification data. 8. Vorrichtung nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass die Personenidentifikationsdaten in kryptischer Form im Speicher ablegbar sind. 8. Device according to one of claims 1 to 7, characterized in that the personal identification data can be stored in the memory in cryptic form. 9. Vorrichtung nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die Personenidentifikationsdaten in biometrischer Form im Speicher ablegbar sind. 9. Device according to one of claims 1 to 8, characterized in that the personal identification data can be stored in the memory in biometric form. 10. Vorrichtung nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die Personenauthentifikationsdaten in kryptischer Form im Speicher ablegbar sind. 10. Device according to one of claims 1 to 9, characterized in that the personal authentication data can be stored in the memory in cryptic form. 11. Vorrichtung nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass die Personenautentifikationsdaten in biometrischer Form im Speicher ablegbar sind. 11. Device according to one of claims 1 to 10, characterized in that the personal authentication data can be stored in the memory in biometric form. 12. Vorrichtung nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass in dem Speicher weitere personenindividualisierte Daten für Zugangs- und/oder Zugriffsfunktionen ablegbar sind. 12. Device according to one of claims 1 to 11, characterized in that further person-specific data for entry and/or access functions can be stored in the memory. 13. Vorrichtung nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, dass diese als Chipkarte (1) ausgebildet ist. 13. Device according to one of claims 1 to 12, characterized in that it is designed as a chip card ( 1 ).
DE20009627U 2000-05-29 2000-05-29 Device for backing up data from computer systems Expired - Lifetime DE20009627U1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE20009627U DE20009627U1 (en) 2000-05-29 2000-05-29 Device for backing up data from computer systems

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE20009627U DE20009627U1 (en) 2000-05-29 2000-05-29 Device for backing up data from computer systems

Publications (1)

Publication Number Publication Date
DE20009627U1 true DE20009627U1 (en) 2000-09-21

Family

ID=7942169

Family Applications (1)

Application Number Title Priority Date Filing Date
DE20009627U Expired - Lifetime DE20009627U1 (en) 2000-05-29 2000-05-29 Device for backing up data from computer systems

Country Status (1)

Country Link
DE (1) DE20009627U1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004014416A1 (en) * 2004-03-18 2005-10-06 Deutsche Telekom Ag Method and system for person / speaker verification via communication systems
WO2006060946A1 (en) * 2004-12-09 2006-06-15 Zhenyun Ning A method for creating the personal organization internet authentic communication system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004014416A1 (en) * 2004-03-18 2005-10-06 Deutsche Telekom Ag Method and system for person / speaker verification via communication systems
WO2006060946A1 (en) * 2004-12-09 2006-06-15 Zhenyun Ning A method for creating the personal organization internet authentic communication system

Similar Documents

Publication Publication Date Title
DE60001222T2 (en) COMPUTING DEVICE AND METHOD WITH A SECURED AUTHENTICATION DEVICE
EP3447667B1 (en) Cryptographic security for a distributed data storage
EP2585963B1 (en) Method for generating a certificate
DE69534490T2 (en) METHOD FOR THE SAFE APPLICATION OF DIGITAL SIGNATURES IN A COMMERCIAL ENCRYPTION SYSTEM
DE60117598T2 (en) SECURE TRANSACTIONS WITH PASSIVE STORAGE MEDIA
DE69127965T2 (en) DISTRIBUTED USER AUTHENTICATION PROTOCOL
DE69330743T2 (en) Procedure for the certification of one unit of information by another
DE69729685T2 (en) A method for concealing a secret code in a computer authentication device
EP3319003A1 (en) Method and system for authenticating a mobile telecommunication terminal on a service computer system and mobile telecommunication terminal
DE20009627U1 (en) Device for backing up data from computer systems
EP2562671B1 (en) Method for performing a write protection operation, computer program product, computer system and chip card
WO2005038633A1 (en) Device and method for securing and monitoring protected data
EP3289509A1 (en) Method for generating an electronic signature
AT507372A1 (en) IDENTIFICATION FEATURES
EP1057144B1 (en) Access authorization or identification medium and method for the production of the same
DE69323730T2 (en) METHOD AND DEVICE FOR PREVENTING UNAUTHORIZED ACCESS TO A COMPUTER SYSTEM.
EP0997853B1 (en) Method for protecting chip cards against unlawful use in unrelated devices
EP1362272A2 (en) Method and arrangement for a rights ticket system for increasing security of access control to computer resources
EP1288768A2 (en) Smart dongle
DE4344280C2 (en) Method for authorizing digitized data from texts, images and the like
DE19632308B4 (en) Method for preventing the entry of illegal data into a device or system
DE10301674B4 (en) Electronic signature circulation
EP1807994B1 (en) Method and device for decrypting broadband data
EP1915718A2 (en) Method for protecting the authentication of a portable data carrier relative to a reading device via an unsecure communications path
DE102005063541B4 (en) Portable data carrier

Legal Events

Date Code Title Description
R207 Utility model specification

Effective date: 20001026

R150 Utility model maintained after payment of first maintenance fee after three years

Effective date: 20030731

R151 Utility model maintained after payment of second maintenance fee after six years

Effective date: 20060804

R152 Utility model maintained after payment of third maintenance fee after eight years

Effective date: 20080804

R071 Expiry of right