-
Die Erfindung betrifft ein System
zum Beschränken
des Zugangs zu Daten auf einem Datenträger, auf dem ein Medium-Code
in einer zugänglichen
Weise gespeichert ist und auf dem Daten gespeichert sind, die nur
nach Präsentation
eines Zugangscodes zugänglich
sind, wobei das System enthält:
- a) ein Benutzergerät mit einer Einrichtung zum Lesen
des Datenträgers,
einen
geeignet programmierten Prozessor, der im Betrieb mit der Einrichtung
zum Lesen des Datenträgers
zusammenarbeitet,
eine Benutzerschnittstelle, die es dem Prozessor ermöglicht,
mit dem Benutzer zu kommunizieren,
eine Übertragungseinrichtung, die
eine Freigabekommunikation über
ein Übertragungsnetzwert ermöglicht,
- b) eine entfernte Station mit einem weiteren geeignet programmierten
Prozessor, der zusammenarbeitet mit
einem Speicher, in dem
mehrere Medium-Codes gespeichert sind, und
eine Übertragungseinrichtung,
die eine Übertragung über das Übertragungsnetzwerk
ermöglicht, wobei,
ausgelöst
durch den Benutzer, die Übertragungseinrichtung
des Benutzergeräts
eine Verbindung über
das Übertragungsnetzwerk
zur Übertragungseinrichtung
der entfernten Station einrichtet, wobei, nachdem der Medium-Code vom
Benutzergerät
zur entfernten Station über
die Verbindung übertragen
wurde, in der entfernten Station der empfangene Medium-Code mit
dem wenigstens einen Code verglichen wird, der im Speicher gespeichert
ist, und wenn der empfangene Code gleich einem der gespeicherten
Codes ist, ein Zugangsfreigabesignal zurück zur Benutzerstation übertragen
wird, die es dem Prozessor ermöglicht,
Zugang zu dem Datenträger
zu erhalten.
-
Das Sicherheitsniveau dieses Systems
ist ziemlich eingeschränkt.
Wenn die CD-ROM gestohlen wird, muss der Dieb nur noch den Namen
des ursprünglichen
Besitzers kennen, um sich Zugang zum Inhalt der CD-ROM zu verschaffen.
-
WO 9944114 beschreibt Einrichtungen
zum Sichern des Zugangs zu vordefinierten Anwendungen in einem Computersystem.
Dazu wird ein SIM-Code verwendet, der normalerweise in einem Mobiltelefon
gespeichert und ein eindeutiges Identifikationselement für das Telefon
ist. Dieser SIM-Code bildet die Basis für die Berechtigung des Benutzers des
Telefons und ermöglicht
den Zugang zu ausgewählten
Anwendungen in dem Computersystem.
-
US
5784460 beschreibt ein System zum Abrufen ausgewählter Software
aus einer Speichervorrichtung, wobei die Software verschlüsselt ist.
Basierend auf der Seriennummer des Computers, der mit der Speichervorrichtung
verbunden ist, und einem eindeutigen Kennwort wird ein Entschlüsselungs-Schlüssel bereitgestellt
zum Entschlüsseln
der jeweiligen Software.
-
EP
0965938 beschreibt eine Vorrichtung zum Ausführen von
Finanztransaktionen mit Hilfe von Mikroprozessor-Chips, die Speichereinrichtungen
umfassen, auf die Geldwerte geladen sind. Die Vorrichtung umfasst
eine oder mehrere Karten-Ertassungsvorrichtungen zum Erfassen des
Vorhandenseins einer Karte. Die Vorrichtung umfasst des Weiteren
eine biometrische Erkennungsvorrichtung zum Identifizieren des Benutzers
der Vorrichtung. Nur wenn der Benutzer als eine berechtigte Person erkannt
wird, kann eine Transaktion ausgeführt werden, wobei Geldwerte
von der Karte an Dritte oder von Dritten auf die Karte transferiert
werden.
-
WO 9921094 beschreibt ein System,
in dem eine eindeutige Identifikationsnummer einem Computer zugewiesen
ist. Auf der Basis der Identifikationsnummer wird wenigstens eine
Gruppe von Sicherheitsinformationen für den Computer generiert, und
eine Datensequenz wird für
den berechtigten Benutzer generiert. Von der Sequenz kann eine Sicherheitsinformationsgruppe
abgeleitet werden, um den Computer funktionsgemäß zu aktivieren.
-
Die Aufgabe der Erfindung ist es
nun, das Sicherheitsniveau von Systemen dieser Art zu verbessern.
In Übereinstimmung
mit dieser Aufgabe ist das erfindungsgemäße System nun dadurch gekennzeichnet,
dass
- – das Übertragungsnetzwerk
als ein Mobiltelefonnetz ausgebildet ist, und die Übertragungseinrichtungen
des Benutzergeräts
als Mobiltelefonschaltungen ausgebildet sind, die den üblichen SIM-Code
enthalten,
- – der
Speicher der entfernten Station mehrere SIM-Codes enthält, und
- – dass
zusammen mit dem Medium-Code der SIM-Code der Mobiltelefonschaltung
des Benutzergeräts
zur entfernten Station übertragen
wird, um mit den gespeicherten SIM-Codes verglichen zu werden,
wodurch
das Zugangsfreigabesignal nur dann übertragen wird, wenn der empfangene
SIM-Code mit einem
der gespeicherten SIM-Codes übereinstimmt.
-
Wenn die Kombination nicht gefunden
wird, sendet die Zentralstation einen Code über das Telefon (und über das
Netzwerk) zum Prozessor, wobei der Prozessor infolgedessen über die
Benutzerschnittstelle dem Benutzer zu verstehen gibt, dass der Benutzer
keinen Zugang zu den Daten auf dem Datenträger hat, und dass es zum Erlangen
des Zugangs notwendig ist, einen ebenso genannten Preis zu bezahlen.
Des Weiteren verlangt der Prozessor vom Benutzer mit Hilfe einer
zu diesem Zweck geeigneten Interaktion mit dem Prozessor, beispielsweise, aber
nicht darauf beschränkt,
durch Drücken
einer vorgegebenen Schaltfläche,
zu bestätigen,
dass er/sie zahlen möchte,
oder beispielsweise, aber nicht darauf beschränkt, durch Drücken einer
anderen Schaltfläche,
dass die Zahlung verweigert wird. Wenn der Benutzer seine Bereitschaft
zu zahlen bestätigt,
wird die Kombination von Medium-Code, SIM-Code und Zugangscode in diesem Zentralsystem
für eine
eventuelle spätere
Authentifizierung gespeichert, und der Benutzer, der durch seinen SIM-Code
identifiziert wird, wird mit dem vereinbarten Betrag belastet.
-
In einem solchen System muss der
Benutzer des Datenträgers
den Medium-Code zusammen mit dem SIM-Code seines Mobiltelefons an
die Zentralstation senden. Bevor der Datenträger von der Software gelesen
werden kann, müssen
beide Codes über
das Mobiltelefon an die Zentralstation gesendet werden, um zu prüfen, ob
diese Codes gültig
sind, und ob die Kombination in Kombination mit einem vorgegebenen
Zugangscode vorhanden ist. Nur wenn die Kombination gefunden wird
und der Zugangscode gültig
ist, wird die Zugangserlaubnis zurückgegeben. Der Zugangscode
wird von der Software in der Zentralstation auf der Basis des Transfer-Weiterleitungs-Medium-Codes
(trans-forward medium code) und des SIM-Codes generiert. Wenn die
erforderliche Kombination von Codes nicht gefunden wird, wird zunächst kein
Zugang gewährt,
und der Benutzer wird durch eine codierte Meldung informiert, welche
die Zentralstation über
das Mobiltelefon an den Prozessor sendet, wonach der Prozessor den
Benutzer über
diese Meldung über
die Benutzerschnittstelle informiert. Des Weiteren wird der Benutzer
gefragt, ob er Zugang erhalten möchte,
indem er einen genannten Preis bezahlt. Die Benutzerantwort wird über das
Mobiltelefon an das Zentralsystem gesendet. Wenn die Antwort positiv
ist, wird die Code-Kombination in dem Zentralsystem für eine eventuelle
künftige
Authentifizierung gespeichert. Wenn die Antwort negativ ist, sendet
die Zentralstation eine codierte Meldung über das Mobiltelefon an den
Prozessor, um den Zugang zu verweigern, worauf das Verfahren abgebrochen
wird.
-
Für
den Fall, dass dann eine Kopie von dem Datenträger erstellt wird, wird offenkundig,
falls die Kopie in Kombination mit einem anderen SIM-Code nach der
Authentifizierung in dem Zentralsystem gelesen wird, dass die Kombination
von Codes nicht vorhanden ist, worauf der Benutzer gefragt wird,
ob er den erforderlichen Preis bezahlen möchte. Die Verwendung mit dem
gleichen SIM-Code gibt im Allgemeinen die Verwendung durch den gleichen
Benutzer an, was kein Problem darstellt, oder deutet auf einen gestohlenen
SIM-Code hin. Unter Berücksichtigung
der Sicherheitsmaßnahmen,
die für
diese Situation ergriffen werden, wird dessen erfolgreiche Nutzung
als ausreichend gering betrachtet, um das Risiko zu akzeptieren.
-
Wie bereits erwähnt, betrifft die Erfindung insbesondere
Datenträger,
auf denen große
Datenmengen gespeichert werden können.
Um zu vermeiden, dass mehrere unterschiedliche Versionen von Datenträgern hergestellt
werden müssen,
jeder mit einer anderen Sammlung von Datendateien, die für eine spezielle
Benutzergruppe bestimmt sind, wird bevorzugt, alle Dateien auf einem
Träger
zu speichern und Maßnahmen
solcher Art zu ergreifen, dass einem Benutzer der Zugang nur zu
vorgegebenen Dateien ermöglicht
wird.
-
In dieser Hinsicht weist eine bevorzugte
Ausführungsform
des Systems das Merkmal auf, dass der Datenträger eine vorgegebene Menge
von Daten umfasst, und dass die Software in jedem geeigneten Augenblick
während
des Inbetriebnahmeverfahrens über
einen Dialog mit dem Benutzer und über die Benutzerschnittstelle
ermittelt, zu welchen Bereichen der Daten und während welcher Zeiträume der
Benutzer Zugang hat, wobei die Informationen in codierter Form an
die Zentralstation zurück übertragen
werden, wo sie zusammen mit dem Medium-Code und dem SIM-Code in
einen Zugangscode verarbeitet werden, der nach dem Belastungsverfahren
in Kombination mit dem Medium-Code und dem SIM-Code in der Zentralstation
gespeichert und danach an den Prozessor übertragen wird mit dem Ergebnis, dass die
Software nur aktiviert ist, um Zugang zu ausgewählten Daten während ausgewählter Zeiträume zu erlangen.
Dies erklärt
auch, warum in der ersten erläuterten
Ausführungsform
eine Gültigkeitsprüfung für den Zugangscode
erfolgt.
-
Das spezielle Zugangscodesignal legt
daher fest, welche Bereiche der Daten gelesen werden können.
-
Wenn ein vollständiges rechtmäßiges System
bereits regelkonform verwendet und nichts an der Konfiguration geändert worden
ist, kann davon ausgegangen werden, dass bei der nächsten Inbetriebnahme
des Systems der rechtmäßige Datenträger immer
noch vorhanden ist. Tatsächlich
ist der Austausch von Codes dann überflüssig. Ein System, das dieses
berücksichtigt,
weist gemäß der Erfindung
das weitere Merkmal auf, dass es die während eines früheren Betriebs
empfangene Zugangssituation in dem Prozessor speichert, und dass
der Prozessor eine Einrichtung umfasst, mit der das Entfernen des
Datenträgers
festgestellt werden kann, oder mit dieser verbunden ist, wobei diese
Einrichtung in dem Fall, in dem der Datenträger seit dem letzten Betrieb nicht
entfernt wurde, die Software aktiviert, damit Zugang zu den Daten
mit der gespeicherten Zugangssituation erhalten wird.
-
Die Erfindung wird im Folgenden detaillierter unter
Bezugnahme auf eine spezielle Ausführungsform erläutert, wobei
angemerkt wird, dass die Erfindung nicht darauf beschränkt ist.
Des Weiteren wird die Aufmerksamkeit auf die Figur im Anhang gelenkt.
-
Die Figur stellt eine einfache Ausführungsform
des erfindungsgemäßen Systems
dar. In der Figur ist ein System schematisch dargestellt, das den Datenträger 1,
der in eine Einrichtung 11 zum Lesen des Datenträgers eingesetzt
ist, einen Prozessor 2 und eine Benutzerschnittstelle 3 umfasst.
Die Komponenten 1, 2, 3 und 11 sind
in einem Gerät
installiert, das allgemein mit 10 angegeben wird. Das Gerät weist
des Weiteren einen Datenübertragungsanschluss 7 auf,
der eine Zwei-Wege-Verbindung zu einem Mobiltelefon 4 bereitstellt.
Schließlich
umfasst das System eine Zentralstation 5 mit einem Zwei-Wege-Kommunikationsmodul 8,
einen Prozessor 9 und eine Anzahl von Speichern, wie beispielsweise 12 und 13,
deren Funktion im Folgenden erläutert
wird. Der Prozessor 2 funktioniert unter der Steuerung
von geeigneter Software so, dass die Komponenten 1, 2, 3, 7 und 11 sowie
mögliche
weitere Komponenten und weitere Elektronikschaltungen entsprechend
gesteuert werden, die nicht im Detail genannt sind, da sie für das Verständnis der
Erfindung nicht wesentlich sind.
-
Der Datenträger 1 kann vorzugsweise
in Form von CD-ROM oder DVD ausgebildet sein. Allerdings ist die
Erfindung sicherlich nicht darauf beschränkt, sondern umfasst auch Festplatten,
Magnetbänder
oder Oberflächenspeicher,
Halbleiterspeicher oder andere Arten von Speicherkombinationen unterschiedlichen
Typs, die vorzugsweise eine hohe Speicherkapazität aufweisen. Der Datenträger speichert
nicht nur eine große
Menge von Daten, sondern auch einen eindeutigen Medium-Code MC,
durch den sich der spezielle Datenträger 1 von allen anderen
Datenträgern
unterscheiden lässt.
Dieser Medium-Code MC ist in einem Bereich des Datenträgers gespeichert,
der für
die Einrichtung zum Lesen des Trägers
immer zugänglich
ist. Die Daten sind in Bereichen gespeichert, die nur unter Verwendung
eines Erlaubnis-Codes zugänglich
sind, oder sie sind in verschlüsseltem
Format gespeichert, wodurch zur Entschlüsselung ein Schlüssel erforderlich
ist.
-
Beispielsweise ist das Gerät 10 dazu
bestimmt, für
den Fahrer eines Fahrzeugs Reiseinformationen bereitzustellen, beispielsweise
durch Angabe auf einer geeigneten Anzeigeeinrichtung, welche Straße zum Bestimmungsort
zu fahren ist und/oder welche Tankstellen sich in der Nähe befinden
und/oder welche Hotels es in der nächsten Stadt oder dem nächsten Dorf
gibt. Systeme eines solchen Typs sind bekannt und weit verbreitet
im Handel erhältlich
und bedürfen
keiner weiteren Erklärung.
Die meisten dieser System verwenden Datenträger, welche die notwendigen
Daten speichern, wobei die Daten ab und zu aktualisiert werden müssen, um
in Bezug auf Änderungen
des Straßensystems
usw. auf dem letzten Stand zu sein. Zu diesem Zweck muss der Benutzer
hin und wieder einen aktualisierten Datenträger kaufen.
-
Wie bereits erwähnt umfasst die Zentralstation 5 eine
Anzahl von Speichern zum Speichern einer Reihe von Code-Nummern,
wie beispielsweise den Speicher 12 zum Speichern von Medium-Codes
und den Speicher 13 zum Speichern von SIM-Codes. Tatsächlich enthält der Speicher 12 die
Medium-Codes aller Datenträger,
die auf legalem Weg hergestellt wurden und durch autorisierte Händler auf
den Markt gebracht wurden. Der Speicher 13 umfasst die SIM-Codes
der gesamten Mobiltelefone aller Personen, die das Nutzungsrecht
an einem Datenträger rechtmäßig erworben
haben, beispielsweise, indem der Datenträger von einem der oben genannten Händler gekauft
wurde.
-
Nach der Installation des Geräts, jedoch
vor dessen tatsächlichem
Einsatz, müssen
der Medium-Code MC des Datenträgers
und der SIM-Code des Mobiltelefons an die Zentralstation 5 übertragen werden,
um diese Station darüber
zu informieren, dass die jeweiligen Codes von jetzt an in Gebrauch sind.
Jedes Mobiltelefon 4 umfasst in geeigneter Weise eine SIM- Karte oder einen
Speicher mit einem SIM-Code. Während
der Initiierung des Telefons 4 wird dieser SIM-Code an
die Zentralstation 5 übertragen
und mit den in einem SIM-Speicher 13 gespeicherten Codes
verglichen. Ein Kennsatz kann zum Beispiel zum jeweiligen SIM-Code
hinzugefügt
werden, der angibt, dass der Code in Gebrauch ist.
-
Die Zentralstation 5 umfasst
vorzugsweise einen weiteren Speicher 14 zum Speichern von
Zugangscodes AC, die von einem SIM-Code und einem MC-Code abgeleitet
werden können,
indem ein spezieller Algorithmus im Prozessor 9 ausgeführt wird. Sobald
der SIM-Code und der dazugehörige
MC-Code erstmals in der Zentralstelle 5 empfangen werden, wird
dieser Algorithmus angewendet, und der daraus resultierende Zugangscode
AC wird in dem weiteren Speicher 14 gespeichert.
-
Während
der Inbetriebnahme des gesamten Systems steuert zunächst der
Prozessor 2 nach dem Initiieren der in ihm vorhandenen
Software das Telefon 4, um den Kontakt mit der Zentralstelle 5 herzustellen.
Damit wird der SIM-Code automatisch zur Zentralstelle 5 übertragen,
in welcher der SIM-Code vorübergehend
vom Prozessor 9 gespeichert wird. Die Software im Prozessor 2 ist
des Weiteren so ausgebildet, dass der Prozessor 2 den Medium-Code MC
vom Träger 1 liest
und diesen Code (letztendlich zusammen mit dem SIM-Code) an die Zentralstation 5 überträgt. Beide,
MC- und SIM-Code, werden vom Prozessor 9 in der oben angegebenen
Weise in einen Zugangscode AC verarbeitet. Die nun verfügbare Kombination
der drei SIM-, MC- und AC-Codes wird mit der Reihe von Code-Kombinationen
in den Speichern 12, 13 und 14 verglichen.
Wenn der korrekte Zugangscode AC in Kombination mit dem speziellen
SIM-Code und MC-Code erkannt wird, wird ein Zugangscodesignal TC
vom Prozessor 9 zum Prozessor 2 über das
Kommunikationsmodul 8, das Mobiltelefon 4 und
das Kommunikationsmodul 7 zurück übertragen. Das Zugangscodesignal
TC aktiviert die Software im Prozessor 2 zum Lesen (oder Entschlüsseln) von
Daten auf dem Datenträger,
um die Daten in den weiteren Schaltungen des Geräts 10 zu verwenden.
-
Wenn vom Prozessor 9 keine
gültige
Kombination der SIM-, MC- und AC-Codes gefunden wird, dann wird
ein Signal über
die Module 7 und 8 und über das Telefon 4 zum
Prozessor 2 zurück übertragen,
auf dessen Basis der Prozessor 2 den Benutzer über die
Benutzerschnittstelle 3 informiert, dass ein gewisser Preis
bezahlt werden muss, um Zugang zu erhalten, und fragt, ob der Benutzer
gewillt ist, den Preis zu bezahlen. Falls der Benutzer durch einen vorgegebenen
Vorgang, beispielsweise durch Drücken
einer vorgegebenen Schaltfläche
in der Benutzerschnittfläche
oder auf andere Weise positiv auf die Frage antwortet, dann wird
diese positive Antwort über
das Modul 7 und 8 und durch das Telefon 4 an den
Prozessor 9 in der Zentralstelle 5 zurück übertragen.
Dort ist der MC-Code bereits als gültig erkannt worden, der Benutzer
wurde durch seinen SIM-Code identifiziert, wobei der SIM-Code jetzt
im Speicher 13 als in Gebrauch gespeichert und gekennzeichnet
ist, und der Benutzer auf dieser Basis belastet wird. Des Weiteren
wird die Kombination von Medium-Code, SIM-Code
und generiertem Zugangscode AC als gültig gespeichert. Wenn das
gesamte Verfahren zu einem späteren
Zeitpunkt wiederholt wird, wird die übertragene Kombination der
MC- und SIM-Codes und der daraus generierte Zugangscode AC dann
in der Zentralstation 5 als eine gültige Kombination erkannt,
so dass ein Zugangssignal TC zurückgegeben werden
kann.
-
Falls eine Kopie von dem Datenträger 1 erstellt
wird, dann trägt
diese Kopie den gleichen Medium-Code MC. Die Person, die dieses
Kopie verwenden möchte,
hat jedoch ein Telefon 4 mit einem anderen SIM-Code. Wenn
die Person jetzt versucht, das gesamte System zu aktivieren, dann
wird zunächst ihr
SIM-Code zusammen mit dem Medium-Code an die Station 5 übertragen.
Basierend darauf generiert der Prozessor 9 einen Zugangscode,
der in Kombination mit den zwei anderen Codes nicht als gültige Kombination
erkannt wird. In der gleichen Weise wie oben beschrieben wird der
Benutzer gefragt, ob er für die
Daten bezahlen möchte,
und wenn er/sie bejahend antwortet, wird ein gültiger Zugangscode generiert,
wonach das Belastungsverfahren wie oben beschrieben aktiviert wird.
So muss für
den Gebrauch einer illegalen Kopie der gleiche Preis bezahlt werden
wie für
eine legale Kopie, so dass das Problem der Verwendung von illegalen
Kopien damit behoben ist.
-
Im Allgemeinen umfasst der Datenträger 1 eine
gewisse Menge von Daten, die einem bestimmten Benutzer nicht vollständig zugänglich sein
müssen
oder zu keinem Zeitpunkt zugänglich
sein müssen.
In dem Fall kann das System so ausgebildet werden, dass nach dem
Aktivieren des Geräts 10 ein Dialog
zwischen der Zentralstation 5 und dem Benutzer initiiert
wird, wobei der Benutzer während
des Dialogs angibt, zu welchen Daten er in welchem Zeitraum Zugang
haben möchte.
Diese Informationen werden an die Zentralstation 5 zurück übertragen,
die danach ein spezielles Zugangscodesignal TC an das Gerät 10 zurück sendet,
so dass die Software den Prozessor 2 so aktiviert, dass
ein Zugang nur zu den angegebenen Daten und während eines angegebenen Zeitraums
erhalten wird.
-
Ein weiterer Code kann zu dem System
hinzugefügt
werden, indem ein Prozessor-Code in jeden Prozessor in jedem Gerät 10 integriert
wird. Damit werden nicht nur der Datenträger und das Telefon als eine
gültige
Komponente in dem System geprüft, sondern
auch das Gerät 10 kann
als gültig
oder ungültig
erkannt werden. Der Prozessor-Code wird mit dem SIM- Code und dem Medium-Code
MC an die Zentralstation 5 übertragen und im Prozessor 9 gespeichert.
Der PC-Code wird mit einer Reihe von Prozessor-Codes verglichen,
die in einem geeigneten Speicher 15 gespeichert sind.
-
Ein weiterer Zusatz zum System könnte eine Einrichtung
zum Erfassen des Vorhandenseins eines Trägers sein. Eine solche Erfassungsvorrichtung kann
ermitteln, ob der Träger
vorübergehend
aus der Einrichtung zum Lesen entfernt worden ist, seit der Träger zuletzt
auf rechtmäßige Weise
verwendet wurde. Wenn der Träger
immer noch vorhanden ist, und wenn das gleiche Telefon oder ein
anderes Telefon, das als gültig
erkannt wurde, verwendet wird, dann kann der Zugang tatsächlich ohne
weitere Prüfung
gewährt
werden.