[go: up one dir, main page]

DE3342651A1 - Verfahren zur absicherung des zugriffs an terminals - Google Patents

Verfahren zur absicherung des zugriffs an terminals

Info

Publication number
DE3342651A1
DE3342651A1 DE19833342651 DE3342651A DE3342651A1 DE 3342651 A1 DE3342651 A1 DE 3342651A1 DE 19833342651 DE19833342651 DE 19833342651 DE 3342651 A DE3342651 A DE 3342651A DE 3342651 A1 DE3342651 A1 DE 3342651A1
Authority
DE
Germany
Prior art keywords
data
codes
computer
terminal
contactless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19833342651
Other languages
English (en)
Inventor
Karl-Hans 6233 Kelkheim Mau
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MAU KARL HANS
Original Assignee
MAU KARL HANS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MAU KARL HANS filed Critical MAU KARL HANS
Priority to DE19833342651 priority Critical patent/DE3342651A1/de
Publication of DE3342651A1 publication Critical patent/DE3342651A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Description

  • Verfahren zur Absicherung des
  • Zugriffs an Terminals Die Erfindung betrifft ein Verfahren zur Absicherung des Zugriffs mittels Hierarchiestufen von Aktivitäten (Einspeichern, andern, Aufrufen mit Darstellung und/oder Ausdruck oder Ubertragung an andere Terminals) an Terminals mit Anschluß an Speicher (direkt oder indirekt) mit Informationen durch eine Verbindung von berührungslosen Identifikationssystemen mit Terminals, die ihrerseits mit einem einzugebenden Code aktiviert und/oder deaktiviert werden.
  • Für die Berechtigungsprüfung werden in der Regel heute von den Bedienern manuelle Eingabe von Codes verlangt.
  • Durch diese Codes wird die Identität und Hierarchiestufe festgestellt und der Zugriff auf bestimmte Dateien ermöglicht. Eine Einschränkung der Manipulationsmöglichkeiten wird ebenso über diese Hierarchiestufen gesteuert.
  • Bei Fernverarbeitung genügt heute ebenfalls die manuelle Eingabe eines Codes, wobei der Code an sich bereits genügt, ohne daß die Identität des Eingebenden festgestellt werden kann. Einschränkungen bei Fernsehgeräten, Telex-und Teletextsystemen sind nur im Rahmen von angeschlossenen Münzautomaten bekannt und im Zusammenhang mit Bildschirmtext über einen Telefonanschluß, wobei auch hier wieder keine Idenfititätsprüfung möglich ist.
  • Statt einer manuellen Eingabe eines Codes am Terminal wird auch eine im Magnetstreifen codierbare oder mit eingestanzten Codierung versehene Plastikkarte, wie dies bei Zutrittssystemen heute bereits geschieht, benutzt, doch sind solche Systeme zur Zeit noch nicht im Angebot.
  • Die heute verwendeten Sicherungssysteme für Terminals, die mit manuell einzugebenden Codes arbeiten, sind als nicht sicher anzusehen, wie die kürzlich in USA bekannt gewordenen Fälle über den Eingriff Unbefugter selbst in hochgeheimè Dateien über Datenfernverarbeitung beweisen.
  • Die an Befugte vergebenen Codes können mit einem gewissen Aufwand gebrochen werden und ermöglichen dadurch die unbefugte Eingabe, Veränderung, Ausgabe und das Löschen oder andere unbefugte Nutzung von Daten zum Schaden des Eigentümers. Die einwandfreie Identifikation des Benutzers ist mit den heute zur Verfügung stehenden Mitteln nicht möglich, da ein Code gebrochen und dann benutzt werden kann ohne daß eine Zuordnung/Prüfung des Nutzers möglich ist.
  • Der Erfindung liegt die Aufgabe zugrunde, auszuschließen, daß Unbefugte Terminals im weitesten Sinne bedienen können und daß die Identität des Benutzters optimal sichergestellt und damit eine Sicherung von Daten und ihrer Manipulation, Eigentum und sonstigen Rechten erzielt werden kann.
  • Die Berechtigungsprüfung soll in zwei voneinander unabhängigen Verfahren durchgeführt werden und die resultierenden Ergebnisse sollen dem Berechtigten, und nur ihm ermöglichen, die ihm zugeordneten Aktivitäten durchzuführen. Außerdem soll ein Protokoll über die Nutzung und den Benutzer automatisch angefertigt werden können.
  • Gewollter oder ungewollter Zugriff/Zutritt durch Unbefugte zu geschützten Daten, Verfahren, Räumen, Maschinen oder Anlagen oder ihre unbefugte Manipulation soll verhindert werden und ggf. einen Alarm auslösen.
  • Der Zweck dieser Erfindung besteht in der optimalen Identifikation des Benutzers eines Gerätes oder eines Objektes und der Berechtigungsprüfung für den Zugriff/Zugang zu bestimmten Daten, Verfahren, Räumen, Maschinen usw., sowie der Kontrolle und Zuordnung von hierarchisch aufgebauten oder speziell vorgesehenen Daten, Verfahren, Manipulationsmöglichkeiten und der Verhinderung unberechtigter Nutzung von Daten, Verfahren, Räumen, Geräten, Maschinen oder Anlagen, Computern usw.
  • Als zweiter Zweck dieser Erfindung wird die optimale Identifikation für automatsierte Abrechnung sichergestellt, wenn entsprechende abrechenbare Programme in Anspruch genommen werden.
  • Bei der firmeninternen Datenverarbeitung wird durch eine automatische Löschung des Bildschirms in bestimmten Fällen verhindert, daß Unbefugte Daten zu Gesicht bekommen, die ein Befugter über einen Bildschirm aufgerufen hat.
  • Hiermit wird eine bisher nicht zu erzielende Vertraulichkeit gespeicherter oder zu manipulierender Daten speziell im Banken- und Versicherungsbereich erreicht.
  • In der automatisierten Prozeßsteuerung wird statt einer manuellen Eingabe das automatisch festgestellte Meßergebnis einer bestimmten Stelle als entsprechender Code benutzt.
  • Die Aufgabe ist erfindungsgemäß dadurch gelöst, daß zwei oder mehr gleiche oder veschiedene Codestrukturen über zwei oder mehr verschiedene oder gleichartige Verfahren unabhängig voneinander automatisch berührungslos und/oder über manuelle oder automatisierte Eingabe aufgenommen, entschlüsselt und so umgewandelt werden, daß sie an Datenverarbeitungssysteme/Anlagen zur Weiterverarbeitung weitergegeben werden können. Dabei prüft jedes Verfahren für sich die Gültigkeit der erhaltenen Codes und ordnet dem Benutzer aus seiner eigenen Datei die zugelassenen Manipulationsmöglichkeiten und/oder Dateien zu. Das Verfahren ist weiterhin gekennzeichnet dadurch, daß eine Nutzung des Terminals, Gerätes, der Anlage, Maschine oder des Verfahrens erst dann möglich ist, wenn die beteiligten Prüfverfahren zu den gleichen Ergebnissen bezüglich der Identität, Hierarchistufe und zugelassenen Manipulationsmöglichkeiten gekommen sind und diese nach entsprechendem Vergleich mit den gespeicherten Vorgaben zu übereinstimmenden Ergebnissen führen.
  • Erfindungsgemäß werden in Terminals in ihrem weitesten Sinn Sender/Sensoren integriert, die berührungslos und/oder automatsich Codierungen von einem Identifikanden empfangen, diese an eine Decodiereinheit weiterleiten und nach entsprechender Umwandlung und Entschlüsselung der Daten an einen Rechner weiterleiten.
  • Manuell einzugebende Codierungen werden nach Aufforderung durch die Datenverarbeitungsanlage (DVA) über die Tastatur des Terminals vom Benutzer selbst eingegeben und direkt an die DVA übertragen.
  • Dabei werden zunächst die vom Benutzer getragenen in einem Identifikationssbaustein PROM-EPROM programmierten und gespeicherten Daten vom Sensor abgefragt, wenn der zu Identifizierende in den Wirkungsbereich des Sensors gelangt. Die empfangenen Daten werden vom Sensor an den Decoder weitergeleitet. Nur wenn durch den Decoder eine gültige Codierung erkannt wird, baut der Decodierer die Leitung zwischen dem Terminal und der DVA auf, überträgt die erhaltenen und decodierten Daten an die DVA und ermöglicht damit erst die Eingabe des manuellen Codes. Wenn der Rechner auch den manuell eingegebenen Code über seine eigenen Daten als richtig erkannt und in einer Tabelle mit den vom Decoder erhaltenen Daten verglichen hat, schließt er den Kreis bei Ubereinstimmung und gibt dem Benutzer die ihm zugeordneten Manipulationsmöglichkeiten und/oder die entsprechenden Dateien frei.
  • Für die Benutzung eines Terminals müssen also die beiden Codes, der in einem ID-Baustein gespeicherte und berührungslos und/oder automatisch an den Sensor übertragene und der durch den Benutzer manuell über die Tastatur eingebene, zunächst als richtig und berechtigt erkannt werden, bevor das Terminal überhaupt mit irgendeiner Datei verbunden wird.
  • Die Art der an den Benutzer freigegebenen Manipulation wird durch eine programmgesteuerte Zuordnung festgelegt und kann alle möglichen Arten, mehrere, nur eine oder keine umfassen. Als solche sind zu betrachten: Eingeben, Verändern, Lesen, Kopieren, Ubertragen, Löschen, Ausdrucken, Senden, Empfangen, Beginnen, Beenden u. a.
  • Durch das erfindungsgemäße Verfahren werden zwei voneinander unabhängige Codestrukturen in mindestens zwei verschiedenen Verfahren aufgenommen, entschlüsselt und mit vorgegebenen Codestrukturen in zwei voneinander unabhängigen Systemen verglichen und ausgewertet. Dabei wird die Berechtigung des Benutzers geprüft und die Zuordnung der möglichen Manipulation sowie der Zugriff auf Daten bzw. Speicher, Anlagen, Maschinen und Verfahren durch den Computer/Mikroprozeßrechner oder ein anders System gesteuert, d.h. zugelassen oder verhindert.
  • In das erfindungsgemäße Verfahren sind alle Möglichkeiten der Kombination von zwei oder mehr Codierungen einbezogen deren Daten über ein oder mehrere Systeme aufgenommen und entschlüsselt oder unentschlüsselt weitergeleitet und ausgewertet werden und zur Sicherung von Vorgängen, Daten, Systemen, Verfahren, Speichern, (elektronischen und anderen), Maschinen, Geräten und maschinellen Anlagen einen Zugriff oder Zutritt oder die Manipulation zulassen, steuern, verhindern oder beenden.
  • Erfindungsgemäß wird das Terminal z.B. mit einem Sensor und einem Decoder ausgestattet, der über ein Interface mit einem anderen Rechner (Mikroprozessor, Großcomputer o.ä.) verbunden ist oder einen solchen selbst enthält.
  • Dabei wird ein vom Bediener getragener Speicher/Transmitter beim Eintritt in den Wirkungsbereich des Sensors aufgefordert, seine Identität die in ihm gespeichert ist, an den Sensor zu übersenden. Dies geschieht in einem Dialog zwischen dem Speicher/Transmitter (ID-Baustein) und dem Sensor, der die empfangenen Daten an die Decodiereinheit weitergibt. Der Decodierer ist mit einem Speicher ausgestattet, der die Gültigkeit der Identifikationsdaten überprüfen und Daten aufnehmen kann. In der Decodiereinheit werden die drahtlos empfangenen Daten so umgewandelt, daß sie über eine Leitung an eine Datenverarbeitungsanlage/Rechner weitergegeben und dort ausgewertet werden können. Nach vollzogener Prüfung mit positivem Ergebnis werden a) die Tastatur/Schalter des Terminals zur Eingabe einer manuellen Code-Information freigegeben, b) eine Verbindung zwischen dem Terminal und dem Computer/Mikroprozessor hergestellt, c) die mainpulationssteuernden Tasten des Terminals für die betroffene Hierarchiestufe so weit freigeben, daß bei einem positiven Prüfungsergebnis der manuell eingegebenen Code-Daten durch den Computer/Mikroprozessor dieser auch seinerseits die entsprechenden manipulationssteuernden Tasten freigeben kann. Erst wenn beide Codierungen als berechtigt erkannt worden sind und sowohl der Decodierer die berührungslose Identifikation als auch der Computer die manuelle Identifikation abgeschlossen und den/die Schalter der entsprechenden Manipulationstasten für den Bediener geschlossen haben, kann dieser Daten in der für ihn vorgesehenen Weise manipulieren, d.h. eingeben, ändern, aufrufen, übertragen, löschen, beginnen etc.
  • Statt eines berührungslosen Identifikationssystems kann auch ein System genutzt werden, das auf der Basis von Magnetstreifenkarten oder sonstigem mechanischen Karten mit eingestanztem Code arbeitet.
  • Durch das erfindungsgemäße Verfahren wird die Berechtigungsprüfung bei der Benutzung/Nutzung/Zugriff/Zutritt von Terminals, Geräten, Maschinen, maschinellen Anlagen und Systemen und Verfahren in einem bisher nicht erzielbaren Maße verbessert und eine Identitätsprüfung über das bisher mögliche Maß sichergestellt.
  • Vor allem wird der unbefugte Eingriff in datenverarbeitende Anlagen über Ferverarbeitungsanlagen unmöglich gemacht, da zwar die manuell einzugebende Codestruktur unter Umständen entschlüsselt werden kann, dem Betreffenden jedoch die automatisch aufgenommenen Daten aus der berührungslosen Identifikation, die einem oder mehreren Terminals zugeordnet ist, fehlt, was zu einem Alarm sowie der Unterbrechung der Leitung führt. Vor dieser Unterbrechung kann ggf. eine entsprechende Fangschaltung eingerichtet werden, die dann zur Lokalisierung des Unbefugten führen kann.
  • Die Erfindung wird anhand des nachfolgenden Beispiels, das den Zugriff auf eine Datei betrifft, erläutert.
  • Die Datei soll über ein Terminal aufgerufen werden und Daten sollen dann eingegeben werden, wobei jedoch vorhandene Daten nicht gelöscht werden dürfen. Das Terminal ist über ein Fernverarbeitungsnetz mit dem Computer verbunden. Hierfür werden benötigt: Bildschirmgerät mit Tastatur und Sender/Sensor mit Decoder, Computer mit mehreren Programmen und Dateien. Die Verbindung soll über das Fernsprechnetz erfolgen. Der Benutzer trägt den Identifikationsbaustein (z.B. Speicher, Empfänger, Transmitter). Der im Identifikationsbaustein gespeicherte Code ist völlig verschieden von dem manuell einzugebenden. Der Benutzer nähert sich dem Terminal und nimmt vor der Tastatur Platz. Er trägt den Identifikationsbaustein wie eine Identifikationskarte (Eurocardformat) offen oder in der Brusttasche unsichtbar. Der Sensor des Terminals hat einen Wirkungsbereich von beispielsweise 50 cm und ist ensprechend eingestellt. Durch das Niedersitzen des Benutzers vor dem Terminal gerät der ID-Baustein des Benutzers in den Wirkungsbereich des Sensors und wird von diesem aufgefordert, sich zu identifizieren, d.h. die in ihm gespeicherten Daten an den Sensor zu senden. In einem Dialog wird nun zunächst der gespeicherte Code an den Sensor übertragen, wobei es verschiedene Möglichkeiten gibt und entweder mit gleicher oder verschiedenen Frequenzen für Frage und Antwort gearbeitet wird. Der Sensor empfängt die auf elektromagnetischer Induktion beruhenden Ubertragungsdaten aus dem Benutzer-ID-Baustein und gibt die Daten zur Entschlüsselung an den Decoder weiter, der zunächst prüft ob der Benutzer für dieses Terminal (noch) zugelassen ist.
  • Wenn dies der Fall ist, baut der Decoder die Verbindung zum Rechner auf und gibt gleichzeitig die Energiezufuhr für die Schreibmaschinentastatur frei. Nachdem die Verbindung zum Rechner hergestellt ist, überträgt der Decoder zunächst die empfangenen Code-Daten an den Rechner, der diese seinerseits anhand einer Tabelle auf Gültigkeit ein zweites Mal prüft. Bei positivem Ergebnis läßt er auf dem Bildschirm des Terminals die Aufforderung zur Eingabe des manuellen einzugebenden Codes erscheinen und prüft diesen Code über seine eigene Sicherheitsdatei. Bis zu diesem Zeitpunkt sind alle Funktionstasten der Terminal-Tastatur, die Manipulationsmöglichkeiten eröffenen, noch gesperrt, obwohl der Decoder seine Linien aufgrund einer eigenen Datei bereits aufgebaut hat. Erst nach erfolgreicher Prüfung der manuell eingegebenen Code-Daten durch den Computer und dem Aufbau der entsprechenden Leitungen für die einzelnen Manipulationstasten durch den Rechner und nur bei Ubereinstimmung der Leitungen von Decoder und Rechner zu den Funktionstasten, sind diese funktionsfähig. Welche Funktionstasten für die Datenmanipulation dem Benutzer freigegeben werden, wird über eine Hierarchiezuordnung der Codes in einer Tabelle bestimmt und ist im System programmierbar. Ausgehend von der Hierarchiestufe des Benutzers wird auch die Art der Dateien und ihr Umfang durch das Sicherheitsprogramm zugeordnet. Nachdem der berührungslos erkannte Code und der manuell eingegebene Code als gültig und berechtigt erkannt und protokolliert worden sind, kann der Benutzer nach Freigabe der entsprechenden Manipulationsmöglichkeiten am Terminal seine Daten eingeben und soweit nötig vor der Speicherung noch korrigieren.
  • Sollte er nun den Versuch unternehmen, eine unberechtigte Manipulation vorzunehmen, wie z.B. das Löschen vorhandener Daten, obwohl er dazu nicht berechtigt ist, wird ihm dies als unzulässig am Terminal dargestellt und der Versuch entsprechend protokolliert.
  • Sollte dieser Versuch wiederholt werden (u.U. unter Zwangsanwendung eines Dritten), wird die gesamte Verbindung unterbrochen, Alarm ausgelöst und entsprechend protokolliert.
  • Hat der Berechtigte seinen Arbeitsplatz verlassen und ist der ID-Baustein dadurch aus dem Wirkungsbereich des Sensors geraten, erlischt die Anzeige der Daten auf dem Bildschirm und die Daten werden in einem Puffer im Terminal für eine vorprogrammierte Zeit bereitgehalten, um wieder auf den Bildschirm gebracht zu werden, wenn der Benutzer wieder in den Sensorenbereich eintritt. Nach Verstreichen der Wartezeit wird die gesamte Verbindung unterbrochen als hätte der Benutzer von sich aus die Verbindung aufgelöst. Eine entsprechende Protokollierung findet in diesem Fall ebenfalls statt. Die im Pufferspeicher des Bildschirms befindlichen Daten werden gelöscht und das Terminal wird abgestellt.
  • Kommt der Benutzer innerhalb der vorgesehenen Zeit wieder in den Wirkungsbereich des Sensors, erscheinen die im Puffer befindlichen Daten sofort wieder ohne daß der Benutzer die Daten wieder anfordern oder suchen muß.
  • Wird von außen versucht, über die Datenverarbeitungsleitung Zugang zum Rechner zu erhalten, indem ein gültiger manueller Code an den Rechner übertragen wird, wird vom Rechner automatisch der Aufbau einer Fangschlatung veranlaßt und mit dem Unbefugten wird mit einer entsprechenden Hinhaltetaktik ein Dialog geführt, um die Lokalisierung des Unbefugten über die Fangschaltung zu ermöglichen. Da dem System die Dialoginformation aus der berührungslosen Identifikation fehlen - ein unbefugter Benutzer kann sich ja nicht identifizieren - wird selbst beim Empfang eines gültigen Codes sofort jede vorgesehene Sicherheitsmaßnahme vollautomatisch in die Wege geleitet, da ein persönlicher Eingriff in das Sicherheitssystem unter normalen Umständen nicht vorgesehen ist, bzw. nicht zulässig ist, und wenn doch, nur mit besonderen Vorkehrungen und entsprechenden automatisierten Protokollierungen.
  • Auf jeden Fall bleiben Funktionen für Manipulationen gesperrt und Dateien dem Zugriff entzogen, solange nicht beide Codestrukturen als gültig erkannt sind und mit entsprechenden vorher eingespeicherten Daten in einer vorbestimmten Reihenfolge übereinstimmen.
  • Analoge Beispiele können für Abrechnungsverfahren, Prozessteuerungen, Benutzungsabrechnungen o. ä. dargestellt werden.

Claims (6)

  1. Patentansprüche @ Verfahren zur Absicherung von unbefugtem Zugriff/ Zutritt/#utzung/Manipulation von Terminals im weitesten Sinn, sowie von Rechnern, Speichern (elektronischen und anderen), Geräten, Anlagen, Räumen, Verfahren, Maschinen und Fahrzeugen, dadurch gekennzeichnet, daß zwei oder mehr gleiche oder verschiedene Codestrukturen über zwei oder mehr verschiedene oder gleiche Verfahren gesendet, erkannt, verglichen und verarbeitet werden, um unbefugte Manipulationen oder Nutzung zu verhindern bzw. programmgesteuert in vorgegebenen Umfang zu ermöglichen, nachdem die Identität des Nutzers festgestellt ist.
  2. 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Terminals einen eigenen Rechner enthalten oder mit einem solchen verbunden sind und daß sie selbst mit Sensoren ausgestattet sind, die eine berührungslose und automatische Identifikation und/oder eine Erkennung einer Nutzungsberechtigung ermöglichen und die aufgenommenen Daten über eine Decodiereinheit entschlüsseln und so umwandeln, daß die Daten an einen internen oder externen Rechner weitergeleitet werden können.
  3. 3. Verfahren nach Anspruch 1 und 2, dadurch gekennzeichnet, daß der Dialog zwischen Sensor und Identifikationsspeicher mit Transmitter für Frage und Antwort entweder in der gleichen oder mit Hilfe verschiedener Frequenzen vor sich geht.
  4. 4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß eine Identifikation erst als gültig erkannt wird, wenn die berührungslos erhaltenen Codes vom Decoder an den Rechner übertragen und dieser die manuell einzugebenden Codes aufgenommen, verglichen und verarbeitet und entsprechend einer Tabelle von Zugriffs-/Zutritts- und Manipulationsmöglichkeiten definiert und entsprechende Verbindungen aufgebaut hat.
  5. 5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß statt eines berührungslosen Verfahrens auch ein Verfahren eingesetzt werden kann, das auf der Basis von elektromagnetischen Plastikkarten oder auf mit mechanischen Codes versehenen Karten arbeitet, deren Weiterverarbeitung dadurch ermöglicht wird, daß die Codes der Karten durch ein im Terminal eingebautes Lesemodul erkannt und die Codedaten wie unter Anspruch 1 bis 4 verarbeitet und weitergeleitet werden.
  6. 6. Vorrichtung zur Durchführung des Verfahrens nach Anspruch 1 bis 5, dadurch gekennzeichnet, daß zwei verschiedene Codierungen unabhängig voneinander,- die eine automatisch und berührungslos, die andere durch manuelle Eingabe -, mit zwei gespeicherten Codierungen verglichen werden und in dem Terminal ein Sensor integriert ist, der im Dialog mit einem zu identifizierenden Objekt/Person Daten berührungslos und automatisch sendet und empfängt und die vom Identifikanden erhaltenen Daten über eine Decodiereinheit so umwandelt, daß diese an einen Rechner weitergeleitet und dort mit Hilfe entsprechender Software ausgewertet werden und über ein Programm das Terminal aktiviert wird, die Verbindung zu bestimmten Sperren freizugeben und/oder bestimmte Aktivitäten zuzulassen.
DE19833342651 1983-11-25 1983-11-25 Verfahren zur absicherung des zugriffs an terminals Withdrawn DE3342651A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19833342651 DE3342651A1 (de) 1983-11-25 1983-11-25 Verfahren zur absicherung des zugriffs an terminals

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19833342651 DE3342651A1 (de) 1983-11-25 1983-11-25 Verfahren zur absicherung des zugriffs an terminals

Publications (1)

Publication Number Publication Date
DE3342651A1 true DE3342651A1 (de) 1985-06-05

Family

ID=6215247

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19833342651 Withdrawn DE3342651A1 (de) 1983-11-25 1983-11-25 Verfahren zur absicherung des zugriffs an terminals

Country Status (1)

Country Link
DE (1) DE3342651A1 (de)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2596173A1 (fr) * 1986-03-20 1987-09-25 Bull Sa Systeme optionnel de protection de l'acces a un ordinateur, le procede d'initialisation et de mise en oeuvre de la protection et l'utilisation du systeme de protection dans un procede d'acces machine
EP0219685A3 (en) * 1985-10-23 1988-07-20 International Business Machines Corporation A method for entrapping unauthorized computer access
FR2619234A1 (fr) * 1987-08-07 1989-02-10 Ricard Claude Procedes et dispositifs adaptateurs pour introduire des donnees dans des taximetres electroniques a partir d'un ordinateur central relie temporairement a un terminal local
DE4422296A1 (de) * 1994-06-25 1994-11-17 Ematec Orlowski & Partner Elektronisches Sicherheitsschaltnetzwerk
DE9412475U1 (de) * 1994-08-03 1996-02-22 TELBUS Gesellschaft für elektronische Kommunikations-Systeme mbH, 85391 Allershausen System zur Steuerung und Kontrolle der Nutzung von EDV-Anlagen
FR2731812A1 (fr) * 1995-03-14 1996-09-20 Samsung Electronics Co Ltd Ordinateur personnel avec carte a puce pour une interdiction d'utilisation non autorisee
NL1000988C2 (nl) * 1995-08-16 1997-02-18 Nederland Ptt Werkwijze voor het met dezelfde gegevensdrager kunnen uitvoeren van verschillende authenticatieprocessen, alsmede systeem.

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0219685A3 (en) * 1985-10-23 1988-07-20 International Business Machines Corporation A method for entrapping unauthorized computer access
FR2596173A1 (fr) * 1986-03-20 1987-09-25 Bull Sa Systeme optionnel de protection de l'acces a un ordinateur, le procede d'initialisation et de mise en oeuvre de la protection et l'utilisation du systeme de protection dans un procede d'acces machine
EP0246119A1 (de) * 1986-03-20 1987-11-19 Bull S.A. Wahlweises Rechnerzugriff-Schutzsystem
FR2619234A1 (fr) * 1987-08-07 1989-02-10 Ricard Claude Procedes et dispositifs adaptateurs pour introduire des donnees dans des taximetres electroniques a partir d'un ordinateur central relie temporairement a un terminal local
EP0306426A1 (de) * 1987-08-07 1989-03-08 Claude Ricard Anpassungsverfahren und -vorrichtungen zum Eingeben von Daten in elektronische Taxameter mittels eines zeitlich mit einem örtlichen Endgerät verbundenen zentralen Computers
DE4422296A1 (de) * 1994-06-25 1994-11-17 Ematec Orlowski & Partner Elektronisches Sicherheitsschaltnetzwerk
DE9412475U1 (de) * 1994-08-03 1996-02-22 TELBUS Gesellschaft für elektronische Kommunikations-Systeme mbH, 85391 Allershausen System zur Steuerung und Kontrolle der Nutzung von EDV-Anlagen
FR2731812A1 (fr) * 1995-03-14 1996-09-20 Samsung Electronics Co Ltd Ordinateur personnel avec carte a puce pour une interdiction d'utilisation non autorisee
NL1000988C2 (nl) * 1995-08-16 1997-02-18 Nederland Ptt Werkwijze voor het met dezelfde gegevensdrager kunnen uitvoeren van verschillende authenticatieprocessen, alsmede systeem.
EP0762348A1 (de) * 1995-08-16 1997-03-12 Koninklijke KPN N.V. Verfahren, sowie System, um fähig zu sein, verschiedene Echtheitsprozesse mit demselben Datenträger durchzuführen
US5753898A (en) * 1995-08-16 1998-05-19 Koninklijke Ptt Nederland N.V. Method for being capable of carrying out, with the same data carrier, various authentication processes, as well as system

Similar Documents

Publication Publication Date Title
DE69127845T2 (de) Kontrolle einer Kartenschnittstelle für den Zugang zu einem Telefongerät
EP0063794B1 (de) Gerät und Verfahren zur Identitätsüberprüfung
DE60101045T2 (de) System zur datensicherung auf einem datenträger
DE3889800T2 (de) Verfahren zum Verriegeln eines tragbaren Funktelefons auf einer Benutzerkarte.
EP0842500B1 (de) Sperrvorrichtung für zeitlich begrenzt zu nutzende nutzobjekte
DE69734898T2 (de) Verfahren und system zur absicherung von fernsprech-anrufssteuerungseinrichtungen
DE69529103T2 (de) Verfahren zum Handhaben der Sicherheit einer Speicherkarte, und Speicherkarte und geeignete Transaktionsvorrichtung
DE3780027T3 (de) Diebstahlsicherung mit einstellbarem Kode für Kraftfahrzeuge.
DE69507278T2 (de) Zugangskontrollsystem mit autorisierten und mittels eines tragbaren speicherträgers erneuerbaren stundenbereichen
DE69735166T2 (de) Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute
DE3809170A1 (de) System zur ausstellung von gesicherten ic-karten
DE3018945A1 (de) Datenbehandlungsgeraet und verfahren zum sichern der uebertragung von daten
DE29613136U1 (de) Schloß- oder Zugangsberechtigungssystem
DE19860177C2 (de) Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von Chipkartenfunktionen
EP0283432A1 (de) Verfahren und Vorrichtung zum Schutz der Geheimelemente in einem Netz von Chiffriergeräten mit offener Schlüssel-Verwaltung
DE69330743T2 (de) Verfahren zur Beurkundung einer Informationseinheit durch eine andere
DE4442357A1 (de) Verfahren und Anordnung zur Sicherung von Daten
DE102020005344B3 (de) Verfahren zur Deaktivierung und Aktivierung einzelner Berechtigungen und/oder Funktionen eines Fahrzeugschlüssels
DE3342651A1 (de) Verfahren zur absicherung des zugriffs an terminals
DE4433499C2 (de) Elektronisches Diebstahlschutzsystem für ein Kraftfahrzeug
DE69817889T2 (de) Sicherheitsvorrichtung für Kraftfahrzeuge und Lernverfahren dafür
DE10112573C2 (de) Verfahren zum Initialisieren eines Diebstahlschutzsystems für ein Kraftfahrzeug
EP2996299B1 (de) Verfahren und Anordnung zur Autorisierung einer Aktion an einem Selbstbedienungssystem
EP3567557A1 (de) Schliesssystem
EP0304547A2 (de) Gerät zur Identitätsüberprüfung, Verfahren zur kryptografischen Identitätsüberprüfung und Verfahren zum Feststellen einer Unterbrechung zwischen einem Endgerät und einem Kommunikationssystem

Legal Events

Date Code Title Description
8139 Disposal/non-payment of the annual fee