DE60101045T2 - System zur datensicherung auf einem datenträger - Google Patents

System zur datensicherung auf einem datenträger Download PDF

Info

Publication number
DE60101045T2
DE60101045T2 DE60101045T DE60101045T DE60101045T2 DE 60101045 T2 DE60101045 T2 DE 60101045T2 DE 60101045 T DE60101045 T DE 60101045T DE 60101045 T DE60101045 T DE 60101045T DE 60101045 T2 DE60101045 T2 DE 60101045T2
Authority
DE
Germany
Prior art keywords
code
processor
access
sim
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60101045T
Other languages
English (en)
Other versions
DE60101045D1 (de
Inventor
Claus Dorenbeck
Joannes Robert VAN ESSEN
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tele Atlas NV
Original Assignee
Tele Atlas NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tele Atlas NV filed Critical Tele Atlas NV
Publication of DE60101045D1 publication Critical patent/DE60101045D1/de
Application granted granted Critical
Publication of DE60101045T2 publication Critical patent/DE60101045T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04RLOUDSPEAKERS, MICROPHONES, GRAMOPHONE PICK-UPS OR LIKE ACOUSTIC ELECTROMECHANICAL TRANSDUCERS; DEAF-AID SETS; PUBLIC ADDRESS SYSTEMS
    • H04R1/00Details of transducers, loudspeakers or microphones
    • H04R1/005Details of transducers, loudspeakers or microphones using digitally weighted transducing elements

Description

  • Die Erfindung betrifft ein System zum Beschränken des Zugangs zu Daten auf einem Datenträger, auf dem ein Medium-Code in einer zugänglichen Weise gespeichert ist und auf dem Daten gespeichert sind, die nur nach Präsentation eines Zugangscodes zugänglich sind, wobei das System enthält:
    • a) ein Benutzergerät mit einer Einrichtung zum Lesen des Datenträgers, einen geeignet programmierten Prozessor, der im Betrieb mit der Einrichtung zum Lesen des Datenträgers zusammenarbeitet, eine Benutzerschnittstelle, die es dem Prozessor ermöglicht, mit dem Benutzer zu kommunizieren, eine Übertragungseinrichtung, die eine Freigabekommunikation über ein Übertragungsnetzwert ermöglicht,
    • b) eine entfernte Station mit einem weiteren geeignet programmierten Prozessor, der zusammenarbeitet mit einem Speicher, in dem mehrere Medium-Codes gespeichert sind, und eine Übertragungseinrichtung, die eine Übertragung über das Übertragungsnetzwerk ermöglicht, wobei, ausgelöst durch den Benutzer, die Übertragungseinrichtung des Benutzergeräts eine Verbindung über das Übertragungsnetzwerk zur Übertragungseinrichtung der entfernten Station einrichtet, wobei, nachdem der Medium-Code vom Benutzergerät zur entfernten Station über die Verbindung übertragen wurde, in der entfernten Station der empfangene Medium-Code mit dem wenigstens einen Code verglichen wird, der im Speicher gespeichert ist, und wenn der empfangene Code gleich einem der gespeicherten Codes ist, ein Zugangsfreigabesignal zurück zur Benutzerstation übertragen wird, die es dem Prozessor ermöglicht, Zugang zu dem Datenträger zu erhalten.
  • Das Sicherheitsniveau dieses Systems ist ziemlich eingeschränkt. Wenn die CD-ROM gestohlen wird, muss der Dieb nur noch den Namen des ursprünglichen Besitzers kennen, um sich Zugang zum Inhalt der CD-ROM zu verschaffen.
  • WO 9944114 beschreibt Einrichtungen zum Sichern des Zugangs zu vordefinierten Anwendungen in einem Computersystem. Dazu wird ein SIM-Code verwendet, der normalerweise in einem Mobiltelefon gespeichert und ein eindeutiges Identifikationselement für das Telefon ist. Dieser SIM-Code bildet die Basis für die Berechtigung des Benutzers des Telefons und ermöglicht den Zugang zu ausgewählten Anwendungen in dem Computersystem.
  • US 5784460 beschreibt ein System zum Abrufen ausgewählter Software aus einer Speichervorrichtung, wobei die Software verschlüsselt ist. Basierend auf der Seriennummer des Computers, der mit der Speichervorrichtung verbunden ist, und einem eindeutigen Kennwort wird ein Entschlüsselungs-Schlüssel bereitgestellt zum Entschlüsseln der jeweiligen Software.
  • EP 0965938 beschreibt eine Vorrichtung zum Ausführen von Finanztransaktionen mit Hilfe von Mikroprozessor-Chips, die Speichereinrichtungen umfassen, auf die Geldwerte geladen sind. Die Vorrichtung umfasst eine oder mehrere Karten-Ertassungsvorrichtungen zum Erfassen des Vorhandenseins einer Karte. Die Vorrichtung umfasst des Weiteren eine biometrische Erkennungsvorrichtung zum Identifizieren des Benutzers der Vorrichtung. Nur wenn der Benutzer als eine berechtigte Person erkannt wird, kann eine Transaktion ausgeführt werden, wobei Geldwerte von der Karte an Dritte oder von Dritten auf die Karte transferiert werden.
  • WO 9921094 beschreibt ein System, in dem eine eindeutige Identifikationsnummer einem Computer zugewiesen ist. Auf der Basis der Identifikationsnummer wird wenigstens eine Gruppe von Sicherheitsinformationen für den Computer generiert, und eine Datensequenz wird für den berechtigten Benutzer generiert. Von der Sequenz kann eine Sicherheitsinformationsgruppe abgeleitet werden, um den Computer funktionsgemäß zu aktivieren.
  • Die Aufgabe der Erfindung ist es nun, das Sicherheitsniveau von Systemen dieser Art zu verbessern. In Übereinstimmung mit dieser Aufgabe ist das erfindungsgemäße System nun dadurch gekennzeichnet, dass
    • – das Übertragungsnetzwerk als ein Mobiltelefonnetz ausgebildet ist, und die Übertragungseinrichtungen des Benutzergeräts als Mobiltelefonschaltungen ausgebildet sind, die den üblichen SIM-Code enthalten,
    • – der Speicher der entfernten Station mehrere SIM-Codes enthält, und
    • – dass zusammen mit dem Medium-Code der SIM-Code der Mobiltelefonschaltung des Benutzergeräts zur entfernten Station übertragen wird, um mit den gespeicherten SIM-Codes verglichen zu werden,

    wodurch das Zugangsfreigabesignal nur dann übertragen wird, wenn der empfangene SIM-Code mit einem der gespeicherten SIM-Codes übereinstimmt.
  • Wenn die Kombination nicht gefunden wird, sendet die Zentralstation einen Code über das Telefon (und über das Netzwerk) zum Prozessor, wobei der Prozessor infolgedessen über die Benutzerschnittstelle dem Benutzer zu verstehen gibt, dass der Benutzer keinen Zugang zu den Daten auf dem Datenträger hat, und dass es zum Erlangen des Zugangs notwendig ist, einen ebenso genannten Preis zu bezahlen. Des Weiteren verlangt der Prozessor vom Benutzer mit Hilfe einer zu diesem Zweck geeigneten Interaktion mit dem Prozessor, beispielsweise, aber nicht darauf beschränkt, durch Drücken einer vorgegebenen Schaltfläche, zu bestätigen, dass er/sie zahlen möchte, oder beispielsweise, aber nicht darauf beschränkt, durch Drücken einer anderen Schaltfläche, dass die Zahlung verweigert wird. Wenn der Benutzer seine Bereitschaft zu zahlen bestätigt, wird die Kombination von Medium-Code, SIM-Code und Zugangscode in diesem Zentralsystem für eine eventuelle spätere Authentifizierung gespeichert, und der Benutzer, der durch seinen SIM-Code identifiziert wird, wird mit dem vereinbarten Betrag belastet.
  • In einem solchen System muss der Benutzer des Datenträgers den Medium-Code zusammen mit dem SIM-Code seines Mobiltelefons an die Zentralstation senden. Bevor der Datenträger von der Software gelesen werden kann, müssen beide Codes über das Mobiltelefon an die Zentralstation gesendet werden, um zu prüfen, ob diese Codes gültig sind, und ob die Kombination in Kombination mit einem vorgegebenen Zugangscode vorhanden ist. Nur wenn die Kombination gefunden wird und der Zugangscode gültig ist, wird die Zugangserlaubnis zurückgegeben. Der Zugangscode wird von der Software in der Zentralstation auf der Basis des Transfer-Weiterleitungs-Medium-Codes (trans-forward medium code) und des SIM-Codes generiert. Wenn die erforderliche Kombination von Codes nicht gefunden wird, wird zunächst kein Zugang gewährt, und der Benutzer wird durch eine codierte Meldung informiert, welche die Zentralstation über das Mobiltelefon an den Prozessor sendet, wonach der Prozessor den Benutzer über diese Meldung über die Benutzerschnittstelle informiert. Des Weiteren wird der Benutzer gefragt, ob er Zugang erhalten möchte, indem er einen genannten Preis bezahlt. Die Benutzerantwort wird über das Mobiltelefon an das Zentralsystem gesendet. Wenn die Antwort positiv ist, wird die Code-Kombination in dem Zentralsystem für eine eventuelle künftige Authentifizierung gespeichert. Wenn die Antwort negativ ist, sendet die Zentralstation eine codierte Meldung über das Mobiltelefon an den Prozessor, um den Zugang zu verweigern, worauf das Verfahren abgebrochen wird.
  • Für den Fall, dass dann eine Kopie von dem Datenträger erstellt wird, wird offenkundig, falls die Kopie in Kombination mit einem anderen SIM-Code nach der Authentifizierung in dem Zentralsystem gelesen wird, dass die Kombination von Codes nicht vorhanden ist, worauf der Benutzer gefragt wird, ob er den erforderlichen Preis bezahlen möchte. Die Verwendung mit dem gleichen SIM-Code gibt im Allgemeinen die Verwendung durch den gleichen Benutzer an, was kein Problem darstellt, oder deutet auf einen gestohlenen SIM-Code hin. Unter Berücksichtigung der Sicherheitsmaßnahmen, die für diese Situation ergriffen werden, wird dessen erfolgreiche Nutzung als ausreichend gering betrachtet, um das Risiko zu akzeptieren.
  • Wie bereits erwähnt, betrifft die Erfindung insbesondere Datenträger, auf denen große Datenmengen gespeichert werden können. Um zu vermeiden, dass mehrere unterschiedliche Versionen von Datenträgern hergestellt werden müssen, jeder mit einer anderen Sammlung von Datendateien, die für eine spezielle Benutzergruppe bestimmt sind, wird bevorzugt, alle Dateien auf einem Träger zu speichern und Maßnahmen solcher Art zu ergreifen, dass einem Benutzer der Zugang nur zu vorgegebenen Dateien ermöglicht wird.
  • In dieser Hinsicht weist eine bevorzugte Ausführungsform des Systems das Merkmal auf, dass der Datenträger eine vorgegebene Menge von Daten umfasst, und dass die Software in jedem geeigneten Augenblick während des Inbetriebnahmeverfahrens über einen Dialog mit dem Benutzer und über die Benutzerschnittstelle ermittelt, zu welchen Bereichen der Daten und während welcher Zeiträume der Benutzer Zugang hat, wobei die Informationen in codierter Form an die Zentralstation zurück übertragen werden, wo sie zusammen mit dem Medium-Code und dem SIM-Code in einen Zugangscode verarbeitet werden, der nach dem Belastungsverfahren in Kombination mit dem Medium-Code und dem SIM-Code in der Zentralstation gespeichert und danach an den Prozessor übertragen wird mit dem Ergebnis, dass die Software nur aktiviert ist, um Zugang zu ausgewählten Daten während ausgewählter Zeiträume zu erlangen. Dies erklärt auch, warum in der ersten erläuterten Ausführungsform eine Gültigkeitsprüfung für den Zugangscode erfolgt.
  • Das spezielle Zugangscodesignal legt daher fest, welche Bereiche der Daten gelesen werden können.
  • Wenn ein vollständiges rechtmäßiges System bereits regelkonform verwendet und nichts an der Konfiguration geändert worden ist, kann davon ausgegangen werden, dass bei der nächsten Inbetriebnahme des Systems der rechtmäßige Datenträger immer noch vorhanden ist. Tatsächlich ist der Austausch von Codes dann überflüssig. Ein System, das dieses berücksichtigt, weist gemäß der Erfindung das weitere Merkmal auf, dass es die während eines früheren Betriebs empfangene Zugangssituation in dem Prozessor speichert, und dass der Prozessor eine Einrichtung umfasst, mit der das Entfernen des Datenträgers festgestellt werden kann, oder mit dieser verbunden ist, wobei diese Einrichtung in dem Fall, in dem der Datenträger seit dem letzten Betrieb nicht entfernt wurde, die Software aktiviert, damit Zugang zu den Daten mit der gespeicherten Zugangssituation erhalten wird.
  • Die Erfindung wird im Folgenden detaillierter unter Bezugnahme auf eine spezielle Ausführungsform erläutert, wobei angemerkt wird, dass die Erfindung nicht darauf beschränkt ist. Des Weiteren wird die Aufmerksamkeit auf die Figur im Anhang gelenkt.
  • Die Figur stellt eine einfache Ausführungsform des erfindungsgemäßen Systems dar. In der Figur ist ein System schematisch dargestellt, das den Datenträger 1, der in eine Einrichtung 11 zum Lesen des Datenträgers eingesetzt ist, einen Prozessor 2 und eine Benutzerschnittstelle 3 umfasst. Die Komponenten 1, 2, 3 und 11 sind in einem Gerät installiert, das allgemein mit 10 angegeben wird. Das Gerät weist des Weiteren einen Datenübertragungsanschluss 7 auf, der eine Zwei-Wege-Verbindung zu einem Mobiltelefon 4 bereitstellt. Schließlich umfasst das System eine Zentralstation 5 mit einem Zwei-Wege-Kommunikationsmodul 8, einen Prozessor 9 und eine Anzahl von Speichern, wie beispielsweise 12 und 13, deren Funktion im Folgenden erläutert wird. Der Prozessor 2 funktioniert unter der Steuerung von geeigneter Software so, dass die Komponenten 1, 2, 3, 7 und 11 sowie mögliche weitere Komponenten und weitere Elektronikschaltungen entsprechend gesteuert werden, die nicht im Detail genannt sind, da sie für das Verständnis der Erfindung nicht wesentlich sind.
  • Der Datenträger 1 kann vorzugsweise in Form von CD-ROM oder DVD ausgebildet sein. Allerdings ist die Erfindung sicherlich nicht darauf beschränkt, sondern umfasst auch Festplatten, Magnetbänder oder Oberflächenspeicher, Halbleiterspeicher oder andere Arten von Speicherkombinationen unterschiedlichen Typs, die vorzugsweise eine hohe Speicherkapazität aufweisen. Der Datenträger speichert nicht nur eine große Menge von Daten, sondern auch einen eindeutigen Medium-Code MC, durch den sich der spezielle Datenträger 1 von allen anderen Datenträgern unterscheiden lässt. Dieser Medium-Code MC ist in einem Bereich des Datenträgers gespeichert, der für die Einrichtung zum Lesen des Trägers immer zugänglich ist. Die Daten sind in Bereichen gespeichert, die nur unter Verwendung eines Erlaubnis-Codes zugänglich sind, oder sie sind in verschlüsseltem Format gespeichert, wodurch zur Entschlüsselung ein Schlüssel erforderlich ist.
  • Beispielsweise ist das Gerät 10 dazu bestimmt, für den Fahrer eines Fahrzeugs Reiseinformationen bereitzustellen, beispielsweise durch Angabe auf einer geeigneten Anzeigeeinrichtung, welche Straße zum Bestimmungsort zu fahren ist und/oder welche Tankstellen sich in der Nähe befinden und/oder welche Hotels es in der nächsten Stadt oder dem nächsten Dorf gibt. Systeme eines solchen Typs sind bekannt und weit verbreitet im Handel erhältlich und bedürfen keiner weiteren Erklärung. Die meisten dieser System verwenden Datenträger, welche die notwendigen Daten speichern, wobei die Daten ab und zu aktualisiert werden müssen, um in Bezug auf Änderungen des Straßensystems usw. auf dem letzten Stand zu sein. Zu diesem Zweck muss der Benutzer hin und wieder einen aktualisierten Datenträger kaufen.
  • Wie bereits erwähnt umfasst die Zentralstation 5 eine Anzahl von Speichern zum Speichern einer Reihe von Code-Nummern, wie beispielsweise den Speicher 12 zum Speichern von Medium-Codes und den Speicher 13 zum Speichern von SIM-Codes. Tatsächlich enthält der Speicher 12 die Medium-Codes aller Datenträger, die auf legalem Weg hergestellt wurden und durch autorisierte Händler auf den Markt gebracht wurden. Der Speicher 13 umfasst die SIM-Codes der gesamten Mobiltelefone aller Personen, die das Nutzungsrecht an einem Datenträger rechtmäßig erworben haben, beispielsweise, indem der Datenträger von einem der oben genannten Händler gekauft wurde.
  • Nach der Installation des Geräts, jedoch vor dessen tatsächlichem Einsatz, müssen der Medium-Code MC des Datenträgers und der SIM-Code des Mobiltelefons an die Zentralstation 5 übertragen werden, um diese Station darüber zu informieren, dass die jeweiligen Codes von jetzt an in Gebrauch sind. Jedes Mobiltelefon 4 umfasst in geeigneter Weise eine SIM- Karte oder einen Speicher mit einem SIM-Code. Während der Initiierung des Telefons 4 wird dieser SIM-Code an die Zentralstation 5 übertragen und mit den in einem SIM-Speicher 13 gespeicherten Codes verglichen. Ein Kennsatz kann zum Beispiel zum jeweiligen SIM-Code hinzugefügt werden, der angibt, dass der Code in Gebrauch ist.
  • Die Zentralstation 5 umfasst vorzugsweise einen weiteren Speicher 14 zum Speichern von Zugangscodes AC, die von einem SIM-Code und einem MC-Code abgeleitet werden können, indem ein spezieller Algorithmus im Prozessor 9 ausgeführt wird. Sobald der SIM-Code und der dazugehörige MC-Code erstmals in der Zentralstelle 5 empfangen werden, wird dieser Algorithmus angewendet, und der daraus resultierende Zugangscode AC wird in dem weiteren Speicher 14 gespeichert.
  • Während der Inbetriebnahme des gesamten Systems steuert zunächst der Prozessor 2 nach dem Initiieren der in ihm vorhandenen Software das Telefon 4, um den Kontakt mit der Zentralstelle 5 herzustellen. Damit wird der SIM-Code automatisch zur Zentralstelle 5 übertragen, in welcher der SIM-Code vorübergehend vom Prozessor 9 gespeichert wird. Die Software im Prozessor 2 ist des Weiteren so ausgebildet, dass der Prozessor 2 den Medium-Code MC vom Träger 1 liest und diesen Code (letztendlich zusammen mit dem SIM-Code) an die Zentralstation 5 überträgt. Beide, MC- und SIM-Code, werden vom Prozessor 9 in der oben angegebenen Weise in einen Zugangscode AC verarbeitet. Die nun verfügbare Kombination der drei SIM-, MC- und AC-Codes wird mit der Reihe von Code-Kombinationen in den Speichern 12, 13 und 14 verglichen. Wenn der korrekte Zugangscode AC in Kombination mit dem speziellen SIM-Code und MC-Code erkannt wird, wird ein Zugangscodesignal TC vom Prozessor 9 zum Prozessor 2 über das Kommunikationsmodul 8, das Mobiltelefon 4 und das Kommunikationsmodul 7 zurück übertragen. Das Zugangscodesignal TC aktiviert die Software im Prozessor 2 zum Lesen (oder Entschlüsseln) von Daten auf dem Datenträger, um die Daten in den weiteren Schaltungen des Geräts 10 zu verwenden.
  • Wenn vom Prozessor 9 keine gültige Kombination der SIM-, MC- und AC-Codes gefunden wird, dann wird ein Signal über die Module 7 und 8 und über das Telefon 4 zum Prozessor 2 zurück übertragen, auf dessen Basis der Prozessor 2 den Benutzer über die Benutzerschnittstelle 3 informiert, dass ein gewisser Preis bezahlt werden muss, um Zugang zu erhalten, und fragt, ob der Benutzer gewillt ist, den Preis zu bezahlen. Falls der Benutzer durch einen vorgegebenen Vorgang, beispielsweise durch Drücken einer vorgegebenen Schaltfläche in der Benutzerschnittfläche oder auf andere Weise positiv auf die Frage antwortet, dann wird diese positive Antwort über das Modul 7 und 8 und durch das Telefon 4 an den Prozessor 9 in der Zentralstelle 5 zurück übertragen. Dort ist der MC-Code bereits als gültig erkannt worden, der Benutzer wurde durch seinen SIM-Code identifiziert, wobei der SIM-Code jetzt im Speicher 13 als in Gebrauch gespeichert und gekennzeichnet ist, und der Benutzer auf dieser Basis belastet wird. Des Weiteren wird die Kombination von Medium-Code, SIM-Code und generiertem Zugangscode AC als gültig gespeichert. Wenn das gesamte Verfahren zu einem späteren Zeitpunkt wiederholt wird, wird die übertragene Kombination der MC- und SIM-Codes und der daraus generierte Zugangscode AC dann in der Zentralstation 5 als eine gültige Kombination erkannt, so dass ein Zugangssignal TC zurückgegeben werden kann.
  • Falls eine Kopie von dem Datenträger 1 erstellt wird, dann trägt diese Kopie den gleichen Medium-Code MC. Die Person, die dieses Kopie verwenden möchte, hat jedoch ein Telefon 4 mit einem anderen SIM-Code. Wenn die Person jetzt versucht, das gesamte System zu aktivieren, dann wird zunächst ihr SIM-Code zusammen mit dem Medium-Code an die Station 5 übertragen. Basierend darauf generiert der Prozessor 9 einen Zugangscode, der in Kombination mit den zwei anderen Codes nicht als gültige Kombination erkannt wird. In der gleichen Weise wie oben beschrieben wird der Benutzer gefragt, ob er für die Daten bezahlen möchte, und wenn er/sie bejahend antwortet, wird ein gültiger Zugangscode generiert, wonach das Belastungsverfahren wie oben beschrieben aktiviert wird. So muss für den Gebrauch einer illegalen Kopie der gleiche Preis bezahlt werden wie für eine legale Kopie, so dass das Problem der Verwendung von illegalen Kopien damit behoben ist.
  • Im Allgemeinen umfasst der Datenträger 1 eine gewisse Menge von Daten, die einem bestimmten Benutzer nicht vollständig zugänglich sein müssen oder zu keinem Zeitpunkt zugänglich sein müssen. In dem Fall kann das System so ausgebildet werden, dass nach dem Aktivieren des Geräts 10 ein Dialog zwischen der Zentralstation 5 und dem Benutzer initiiert wird, wobei der Benutzer während des Dialogs angibt, zu welchen Daten er in welchem Zeitraum Zugang haben möchte. Diese Informationen werden an die Zentralstation 5 zurück übertragen, die danach ein spezielles Zugangscodesignal TC an das Gerät 10 zurück sendet, so dass die Software den Prozessor 2 so aktiviert, dass ein Zugang nur zu den angegebenen Daten und während eines angegebenen Zeitraums erhalten wird.
  • Ein weiterer Code kann zu dem System hinzugefügt werden, indem ein Prozessor-Code in jeden Prozessor in jedem Gerät 10 integriert wird. Damit werden nicht nur der Datenträger und das Telefon als eine gültige Komponente in dem System geprüft, sondern auch das Gerät 10 kann als gültig oder ungültig erkannt werden. Der Prozessor-Code wird mit dem SIM- Code und dem Medium-Code MC an die Zentralstation 5 übertragen und im Prozessor 9 gespeichert. Der PC-Code wird mit einer Reihe von Prozessor-Codes verglichen, die in einem geeigneten Speicher 15 gespeichert sind.
  • Ein weiterer Zusatz zum System könnte eine Einrichtung zum Erfassen des Vorhandenseins eines Trägers sein. Eine solche Erfassungsvorrichtung kann ermitteln, ob der Träger vorübergehend aus der Einrichtung zum Lesen entfernt worden ist, seit der Träger zuletzt auf rechtmäßige Weise verwendet wurde. Wenn der Träger immer noch vorhanden ist, und wenn das gleiche Telefon oder ein anderes Telefon, das als gültig erkannt wurde, verwendet wird, dann kann der Zugang tatsächlich ohne weitere Prüfung gewährt werden.

Claims (4)

  1. System zum Beschränken des Zugangs zu Daten auf einem Datenträger (1), auf dem ein Mediumkode in einer zugänglichen Weise gespeichert ist und auf dem Daten gespeichert sind, die nur nach Präsentation eines Zugangskodes zugänglich sind, wobei das System enthält: a) ein Benutzergerät (10) mit einer Einrichtung (11) zum Lesen des Datenträgers, einen geeignet programmierten Prozessor (2), der im Betrieb mit der Einrichtung zum Lesen des Datenträgers zusammenarbeitet, eine Benutzerschnittstelle (3), die es dem Prozessor ermöglicht, mit den Benutzer zu kommunizieren, eine Übertragungseinrichtung (4), die eine Freigabekommunikation über ein Übertragungsnetzwerk ermöglicht, b) eine entfernte Station (5) mit einem weiteren geeigneten programmierten Prozessor (9), der zusammenarbeitet mit einem Speicher (12), in dem mehrere Mediumkodes gespeichert sind; und einer Übertragungseinrichtung (8), die eine Übertragung über das Übertragungsnetzwerk ermöglicht, wodurch ausgelöst durch den Benutzer die Übertragungseinrichtung des Benutzergeräts eine Verbindung über das Übertragungsnetzwerk zur Übertragungseinrichtung der entfernten Station einrichtet, wo nach der Übertragung des Mediumkodes vom Benutzergerät zur entfernten Station über die Verbindung in der entfernten Station der empfangene Mediumkode mit dem wenigstens einen Kode verglichen wird, der in dem Speicher gespeichert ist, und wenn der empfangene Kode gleich einem der gespeicherten Kodes ist, ein Zugangsfreigabesignal zurück zur Benutzerstation übertragen wird, die es dem Prozessor ermöglicht, Zugang zu dem Datenträger zu erhalten, dadurch gekennzeichnet, dass – das Übertragungsnetzwerk als ein Mobiltelefonnetz ausgebildet ist und die Übertragungseinrichtungen des Benutzergeräts als Mobiltelefonschaltungen ausgebildet sind, die den üblichen SIM-Kode enthalten, – der Speicher der entfernten Station mehrere SIM-Kodes enthält, und – zusammen mit dem Mediumkode der SIM-Kode der Mobiltelefonschaltung des Benutzergeräts zurientfernten Station übertragen werden, um mit dem gespeicherten SIM-Kodes verglichen zu werden, wodurch das Zugangsfreigabesignal nur dann übertragen wird, wenn der empfangene SIM-Kode mit einem der gespeicherten SIM-Kodes übereinstimmt.
  2. System nach Anspruch 1, dadurch gekennzeichnet, dass der Prozessor einen Prozessorkode enthält, der vor dem ersten Gebrauch in einem Prozessorkodespeicher in der entfernten Station gespeichert wird, und dass während der Inbetriebnahme auch der Prozessorkode zusammmen mit dem SIM-Kode und dem Mediumkode zur Zentralstation übertragen und mit dem darin gespeicherten Prozessorkode verglichen wird, wonach im Falle einer Übereinstimmung aller drei Kodes ein Zugangskodesignal zu dem Prozessor gesandt wird, das es der Software ermöglicht, Daten von dem Datenträger zu lesen.
  3. System nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass der Datenträger mehrere Dateien enthält und dass die Software zu einem geeigneten Augenblick während des Inbetriebnahrnevorgangs durch einen Dialog mit dem Benutzer ermittelt, zu welchen Daten der Benutzer Zugang zu erlangen wünscht, welche Information zur Zentralstation übertragen wird, was zu einem speziellen Zugangskodesignal führt, das es der Software ermöglicht, Zugang nur zu ausgewählten Daten zu erhalten.
  4. System nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Zugangskodesignal, das in dem Gerät während der ersten Benutzung empfangen wird, in dem Prozessor gespeichert wird, und dass der Prozessor Einrichtungen zum Erfassen der Entfernung des Datenträgers aufweist oder mit solchen verbunden ist, die im Falle, dass der Datenträger seit dem letzten Betrieb nicht entfernt ist, es der Software ermöglicht, Zugang zu den Daten unter Verwendung des gespeicherten Zugangskodesignals zu erhalten.
DE60101045T 2000-02-03 2001-02-05 System zur datensicherung auf einem datenträger Expired - Lifetime DE60101045T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
NL1014274A NL1014274C2 (nl) 2000-02-03 2000-02-03 Stelsel voor het beveiligen van op een datadrager aanwezige data.
NL1014274 2000-02-03
PCT/NL2001/000086 WO2001057469A2 (en) 2000-02-03 2001-02-05 System for securing data on a data carrier

Publications (2)

Publication Number Publication Date
DE60101045D1 DE60101045D1 (de) 2003-11-27
DE60101045T2 true DE60101045T2 (de) 2004-07-08

Family

ID=19770737

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60101045T Expired - Lifetime DE60101045T2 (de) 2000-02-03 2001-02-05 System zur datensicherung auf einem datenträger

Country Status (7)

Country Link
US (1) US6883052B2 (de)
EP (1) EP1254454B1 (de)
AT (1) ATE252761T1 (de)
AU (1) AU2001237796A1 (de)
DE (1) DE60101045T2 (de)
NL (1) NL1014274C2 (de)
WO (1) WO2001057469A2 (de)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6768942B1 (en) 2000-09-18 2004-07-27 Navigation Technologies Corp. Navigation system with decryption functions and secure geographic database
US6978021B1 (en) 2000-09-18 2005-12-20 Navteq North America, Llc Encryption method for distribution of data
US7613917B1 (en) 2000-09-18 2009-11-03 Navteq North America, Llc Method and system for mass distribution of geographic data for navigation systems
TW595195B (en) * 2003-04-04 2004-06-21 Benq Corp Network lock method and related apparatus by ciphered network lock and inerasable deciphering key
US8458453B1 (en) 2004-06-11 2013-06-04 Dunti Llc Method and apparatus for securing communication over public network
US7565464B2 (en) * 2004-12-14 2009-07-21 Intel Corporation Programmable transaction initiator architecture for systems with secure and non-secure modes
US20070178881A1 (en) * 2006-01-31 2007-08-02 Teunissen Harold W A Remotely controlling access to subscriber data over a wireless network for a mobile device
US7825038B2 (en) * 2006-05-30 2010-11-02 Applied Materials, Inc. Chemical vapor deposition of high quality flow-like silicon dioxide using a silicon containing precursor and atomic oxygen
US7902080B2 (en) * 2006-05-30 2011-03-08 Applied Materials, Inc. Deposition-plasma cure cycle process to enhance film quality of silicon dioxide
US7498273B2 (en) * 2006-05-30 2009-03-03 Applied Materials, Inc. Formation of high quality dielectric films of silicon dioxide for STI: usage of different siloxane-based precursors for harp II—remote plasma enhanced deposition processes
US20070277734A1 (en) * 2006-05-30 2007-12-06 Applied Materials, Inc. Process chamber for dielectric gapfill
US8232176B2 (en) * 2006-06-22 2012-07-31 Applied Materials, Inc. Dielectric deposition and etch back processes for bottom up gapfill
US7886355B2 (en) * 2006-06-30 2011-02-08 Motorola Mobility, Inc. Subsidy lock enabled handset device with asymmetric verification unlocking control and method thereof
US20080003980A1 (en) * 2006-06-30 2008-01-03 Motorola, Inc. Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof
US20080051069A1 (en) * 2006-08-25 2008-02-28 Research In Motion Limited Method and system for managing trial service subscriptions for a mobile communications device
US7818098B2 (en) * 2006-12-19 2010-10-19 Inilex, Inc. System and method for provisioning a vehicle interface module
US7745352B2 (en) * 2007-08-27 2010-06-29 Applied Materials, Inc. Curing methods for silicon dioxide thin films deposited from alkoxysilane precursor with harp II process
US7803722B2 (en) * 2007-10-22 2010-09-28 Applied Materials, Inc Methods for forming a dielectric layer within trenches
US7867923B2 (en) * 2007-10-22 2011-01-11 Applied Materials, Inc. High quality silicon oxide films by remote plasma CVD from disilane precursors
US7541297B2 (en) * 2007-10-22 2009-06-02 Applied Materials, Inc. Method and system for improving dielectric film quality for void free gap fill
US7943531B2 (en) * 2007-10-22 2011-05-17 Applied Materials, Inc. Methods for forming a silicon oxide layer over a substrate
US20090120584A1 (en) * 2007-11-08 2009-05-14 Applied Materials, Inc. Counter-balanced substrate support
US7964040B2 (en) * 2007-11-08 2011-06-21 Applied Materials, Inc. Multi-port pumping system for substrate processing chambers
US20090120368A1 (en) * 2007-11-08 2009-05-14 Applied Materials, Inc. Rotating temperature controlled substrate pedestal for film uniformity
US8153348B2 (en) * 2008-02-20 2012-04-10 Applied Materials, Inc. Process sequence for formation of patterned hard mask film (RFP) without need for photoresist or dry etch
US20090248237A1 (en) * 2008-03-31 2009-10-01 Koepf Gerhard A Methods and systems for user configurable embedded telematics service architecture
US20090277587A1 (en) * 2008-05-09 2009-11-12 Applied Materials, Inc. Flowable dielectric equipment and processes
US8357435B2 (en) * 2008-05-09 2013-01-22 Applied Materials, Inc. Flowable dielectric equipment and processes
US20100081293A1 (en) * 2008-10-01 2010-04-01 Applied Materials, Inc. Methods for forming silicon nitride based film or silicon carbon based film
CN102207910A (zh) * 2010-03-29 2011-10-05 联想(北京)有限公司 一种只读存储器、数据安全保护系统、方法及计算机
US11599678B2 (en) * 2019-09-18 2023-03-07 Continental Teves Ag & Co. Ohg Method for ensuring the integrity of data to ensure operational safety and vehicle-to-X device

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2469760A1 (fr) * 1979-11-09 1981-05-22 Cii Honeywell Bull Procede et systeme d'identification de personnes demandant l'acces a certains milieux
US4411017A (en) * 1980-03-14 1983-10-18 Harris Corporation Secure mobile telephone system
CA2053261A1 (en) * 1989-04-28 1990-10-29 Gary D. Hornbuckle Method and apparatus for remotely controlling and monitoring the use of computer software
US5710817A (en) * 1992-08-25 1998-01-20 Icl Systems Ab Method and device for preventing unauthorized access to a computer system
SE470366B (sv) 1992-08-25 1994-01-31 Icl Systems Ab Sätt och anordning för förhindrande av obehörig åtkomst till datorsystem
US5400319A (en) * 1993-10-06 1995-03-21 Digital Audio Disc Corporation CD-ROM with machine-readable I.D. code
US5644444A (en) * 1995-03-10 1997-07-01 Iomega Corporation Read/write protect scheme for a disk cartridge and drive
FI102235B1 (fi) * 1996-01-24 1998-10-30 Nokia Telecommunications Oy Autentikointiavainten hallinta matkaviestinjärjestelmässä
US6526512B1 (en) * 1996-05-20 2003-02-25 Ncr Corporation Access key codes for computer resources
US5784460A (en) * 1996-10-10 1998-07-21 Protocall Technolgies, Inc. Secured electronic information delivery system having a three-tier structure
DE19717149C2 (de) 1997-04-23 1999-03-04 Siemens Ag Lizenzüberwachung für Call-SW per Telefon
US6003014A (en) * 1997-08-22 1999-12-14 Visa International Service Association Method and apparatus for acquiring access using a smart card
US6002929A (en) * 1997-09-29 1999-12-14 Mototrola, Inc. Exchange which extends SIM based authentication and method therefor
WO1999021094A2 (en) * 1997-10-20 1999-04-29 Quickflex, Inc. Reconfigurable secure hardware apparatus and method of operation
US6230002B1 (en) * 1997-11-19 2001-05-08 Telefonaktiebolaget L M Ericsson (Publ) Method, and associated apparatus, for selectively permitting access by a mobile terminal to a packet data network
US6119020A (en) * 1997-12-16 2000-09-12 Motorola, Inc. Multiple user SIM card secured subscriber unit
FI980427A (fi) * 1998-02-25 1999-08-26 Ericsson Telefon Ab L M Menetelmä, järjestely ja laite todentamiseen
GB2335568B (en) * 1998-03-18 2003-04-09 Nec Technologies Network operator controlled locking and unlocking mechanism for mobile phones
US6198823B1 (en) * 1998-03-24 2001-03-06 Dsc Telecom, L.P. Method for improved authentication for cellular phone transmissions
US6457129B2 (en) * 1998-03-31 2002-09-24 Intel Corporation Geographic location receiver based computer system security
SE512671C3 (sv) 1998-04-23 2000-05-15 House Of Added Value Ab Foerfarande foer att lagra och haemta personliga koder
US6965999B2 (en) * 1998-05-01 2005-11-15 Microsoft Corporation Intelligent trust management method and system
US6424845B1 (en) * 1998-06-19 2002-07-23 Ncr Corporation Portable communication device
US6338140B1 (en) * 1998-07-27 2002-01-08 Iridium Llc Method and system for validating subscriber identities in a communications network
US6178506B1 (en) * 1998-10-23 2001-01-23 Qualcomm Inc. Wireless subscription portability
US6799155B1 (en) * 1998-12-11 2004-09-28 Allied Signal Inc. Replacement of externally mounted user interface modules with software emulation of user interface module functions in embedded processor applications
GB2344670B (en) * 1998-12-12 2003-09-03 Ibm System, apparatus and method for controlling access
US6587947B1 (en) * 1999-04-01 2003-07-01 Intel Corporation System and method for verification of off-chip processor code

Also Published As

Publication number Publication date
DE60101045D1 (de) 2003-11-27
WO2001057469A3 (en) 2002-02-14
NL1014274C2 (nl) 2001-08-16
EP1254454B1 (de) 2003-10-22
AU2001237796A1 (en) 2001-08-14
WO2001057469A2 (en) 2001-08-09
EP1254454A2 (de) 2002-11-06
US6883052B2 (en) 2005-04-19
US20030162527A1 (en) 2003-08-28
ATE252761T1 (de) 2003-11-15

Similar Documents

Publication Publication Date Title
DE60101045T2 (de) System zur datensicherung auf einem datenträger
DE69734898T2 (de) Verfahren und system zur absicherung von fernsprech-anrufssteuerungseinrichtungen
DE69735166T2 (de) Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute
DE3809170C2 (de)
DE60121135T2 (de) Dienstaktiverung mittels einer virtuellen vorausbezahlten karte
EP0063794B1 (de) Gerät und Verfahren zur Identitätsüberprüfung
EP0306892B1 (de) Schaltungsanordnung mit einer zumindest einen Teil der Anordnung enthaltenden Karte für Geschäfts-, Identifizierungs-und/oder Betätigungszwecke
DE69435079T2 (de) Chipkarte für eine Vielzahl von Dienstleistungsanbietern und für entfernte Aufstellung derselben
DE69832153T2 (de) Vorrichtung zur geldüberweisung
DE60119400T2 (de) Datenverarbeitungssystem, tragbare elektronische Vorrichtung, Zugangsvorrichtung zur tragbaren elektronischen Vorrichtung, und Verfahren zum Gebrauch von Speicherraum
DE60133542T2 (de) Authentifizierungsverfahren
DE3103514A1 (de) Verfahren und vorrichtung zum steuern einer gesicherten transaktion
DE60035852T2 (de) Verfahren und System zur elektronischen Authentifizierung
DE69533703T2 (de) System zum wiederauffinden von elektronischem geld
EP1240632A1 (de) Zahlungstransaktionsverfahren und zahlungstransaktionssystem
DE102007019541A1 (de) Verfahren und System zum Authentifizieren eines Benutzers
DE3044463A1 (de) Verfahren und vorrichtung zum codieren einer karte
EP1185026B2 (de) Verfahren zur Datenübertragung
DE102005005378A1 (de) Vorrichtung zur Eingabe und Übertragung von verschlüsselten Signalen
WO2006015573A1 (de) Datenträger zur kontaktlosen übertragung von verschlüsselten datensignalen
DE19718547C2 (de) System zum gesicherten Lesen und Ändern von Daten auf intelligenten Datenträgern
EP3929851A1 (de) Verfahren zum registrieren eines ticketmediums
EP3040947B1 (de) Verfahren zur vermeidung von missbrauch von zugangsberechtigungen eines id-basierten zugangskontrollsystems
DE3342651A1 (de) Verfahren zur absicherung des zugriffs an terminals
EP0970449B1 (de) Tragbarer datenträger und verfahren zu dessen kryptographisch gesicherten benutzung mit austauschbaren kryptographischen schlüsseln

Legal Events

Date Code Title Description
8364 No opposition during term of opposition