DE3707994A1 - Verfahren zum schutz gegen eine unberechtigte umkodierung - Google Patents

Verfahren zum schutz gegen eine unberechtigte umkodierung

Info

Publication number
DE3707994A1
DE3707994A1 DE19873707994 DE3707994A DE3707994A1 DE 3707994 A1 DE3707994 A1 DE 3707994A1 DE 19873707994 DE19873707994 DE 19873707994 DE 3707994 A DE3707994 A DE 3707994A DE 3707994 A1 DE3707994 A1 DE 3707994A1
Authority
DE
Germany
Prior art keywords
coding
secret
memory
electronic device
routine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19873707994
Other languages
English (en)
Other versions
DE3707994C2 (de
Inventor
Horst Dallmann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE3707994A priority Critical patent/DE3707994C2/de
Publication of DE3707994A1 publication Critical patent/DE3707994A1/de
Application granted granted Critical
Publication of DE3707994C2 publication Critical patent/DE3707994C2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Description

Stand der Technik
Die Erfindung geht von einem Verfahren nach der Gattung des Hauptanspruchs aus.
Es sind elektronische Geräte mit einer Vielzahl von technischen Merkmalen bekannt, von denen vor der erstmaligen lnbetriebnahme des Gerätes eine bestimmte Kombination von Merkmalen aktiviert werden muß. Zum Beispiel sind bei einem Funktelefon nicht alle herstellerseitig angebotenen Merkmale für jeden Funkteilnehmer erwünscht, wie zum Beispiel Berechtigungen zum Mithören und Mitsprechen oder zum Trennen von bestehenden Gesprächen usw. Desgleichen müssen vor der erstmaligen Inbetriebnahme auch bestimmte Zuordnungen von Funkkanälen zu Funkkreiszahlen (Frequenzbündeln) festgelegt werden. Die Merk­ male werden mittels der Tastatur des betreffenden elektronischen Gerätes als Kodierungen in einem überschreibbaren Speicher einer zu dem Gerät gehörenden Mikroprozessorschaltung abgelegt. Da jeder Betreiber die Möglichkeit hat, mittels der Tastatur in die Kodierungen einzugreifen, kann es zu erheblichen betrieblichen Störungen führen, wenn diese Kodierungen und Zuordnungen unbe­ rechtigterweise geändert werden. Allgemein ist es bei elektronischen Geräten bekannt, das Auslösen bestimmter Vorgänge durch Unbefugte zu verhindern, in­ dem vor Benutzung des Gerätes eine bestimmte, nur dem berechtigten Betreiber bekannte Geheimkodierung in das Gerät eingegeben werden muß. Der Betreiber muß sich also die Geheimkodierung merken, um diese vor jeder Benutzung in die Tastatur einzugeben. Bei Funktelefonen ist es darüber hinaus bekannt, einen Kodierstecker bzw. eine Kodierkarte mit einer festen, den Betreiber kennzeichnenden Kenn-Nummer zur Identitätskontrolle zu verwenden. Die Kenn- Nummer muß in dem Funktelefon gespeichert sein, so daß das Funktelefon nach dem Einführen des Kodiersteckers bzw. der Kodierkarte die Berechtigung prüfen kann.
Vorteile der Erfindung
Das erfindungsgemäße Verfahren mit den kennzeichnenden Merkmalen des Haupt­ anspruchs hat den Vorteil, daß der Betreiber eines elektronischen Gerätes eine Geheimnummer selbst in den Speicher des Gerätes und in einen separaten, unkodierten Speicherbaustein einprogrammieren kann. Dadurch ist nur er in der Lage, Änderungen von gerätespezifischen Kodierungen vorzunehmen. Er kann allerdings den Speicherbaustein auch zeitweilig einem anderen überlassen, der dadurch die Geheimnummer aber nicht erfährt.
Durch die in den Unteransprüchen aufgeführten Maßnahmen sind vorteilhafte Weiterbildungen und Verbesserungen des im Hauptanspruch angegebenen Verfah­ rens möglich. Besonders vorteilhaft ist ein erfindungsgemäßes Verfahren, bei dem die Geheimkodierung nur nach dem Einstecken eines unkodierten Speicher­ bausteins und nach manueller Eingabe der bisherigen Geheimkodierung des elektronischen Gerätes veränderbar ist. Durch diese Maßnahme wird sicher­ gestellt, daß nur der berechtigte Betreiber die Geheimkodierung wechseln kann, wenn die bisherige Geheimkodierung versehentlich oder durch Mißbrauch bekannt geworden sein sollte.
Beschreibung der Erfindung
Das erfindungsgemäße Verfahren wird bei einem elektronischen Gerät angewen­ det, das mikroprozessorgesteuert ist und einen zu der Mikroprozessorschaltung gehörenden überschreibbaren Halbleiterspeicher, vorzugsweise ein EEROM, ent­ hält, in welchem gerätespezifische Daten bzw. Kodierungen gespeichert sind. Zu dem elektronischen Gerät gehört eine mit der Mikroprozessorschaltung ver­ bundene Tastatur zum Eingeben von Kodierungen in Form von Ziffern und Symbo­ len sowie ein separater Speicherbaustein in Form eines Kodiersteckers, der in eine Lese- und Schreibvorrichtung des elektronischen Gerätes einsteckbar ist.
Soll verhindert werden, daß unbefugte Personen eine Umkodierung einer der in dem überschreibbaren Speicher der Mikroprozessorschaltung des elektronischen Gerätes gespeicherten Kodierungen vornimmt, so steckt der Betreiber den Kodierstecker in die Lese- und Schreibvorrichtung; dann ruft er eine erste Kodierungs-Routine (Aktivierungsroutine) auf, das ist vorzugsweise ein allen Geräten zugeordnetes Steuerwort, welches zum Beispiel aus Ziffern und/oder Symbolen besteht. Danach erfolgt vorzugsweise auf einem Display des Gerätes eine Anzeige von beliebigen, jedoch vorher festgelegten Zeichen, wie zum Beispiel von Nullen oder Punkten oder anderen Symbolen. Daraufhin kann der Betreiber eine von ihm frei wählbare Geheimkodierung mittels der Bedien­ tastatur eingeben. Die Geheimkodierung besteht vorzugsweise aus einer be­ stimmten Zahl von Ziffern, die auf dem Display sichtbar angezeigt werden oder gegebenenfalls auch unsichtbar bleiben können. Hat der Betreiber die Geheimkodierung vollständig eingegeben, so betätigt er eine Abschlußtaste, wodurch die Geheimkodierung in dem Speicher der Mikroprozessorschaltung des Gerätes und in dem Speicher des Kodiersteckers einprogrammiert wird. Von diesem Zeitpunkt an können die in dem Speicher des Gerätes enthaltenen gerätespezifischen Kodierungen nur geändert werden, wenn zunächst ein in der Mikroprozessorschaltung gespeichertes Steuerungsprogramm mit einer zweiten Routine (Kodierungs-Routine) aufgerufen wird. Das Aufrufen erfolgt durch Betätigen einer oder mehrerer Tasten der Gerätetastatur. Entsprechend der Kodierungs-Routine muß vor dem Umkodieren erst der mit der Geheimkodie­ rung programmierte Kodierstecker in die Lese- und Schreibvorrichtung einge­ steckt oder die nur dem Betreiber bekannte Geheimkodierung über die Tastatur des Gerätes eingegeben werden.
Besonders vorteilhaft ist es, wenn die Geheimkodierung innerhalb einer festgelegten Zeitspanne nach Aufruf der Kodierroutine über die Tastatur ein­ gegeben werden muß. Nur wenn die eingegebene Geheimkodierung mit der in dem Gerät bereits gespeicherten Geheimkodierung übereinstimmt, ist dann eine Änderung der gerätespezifischen Kodierungen möglich. In dem Steuerprogramm des Gerätes sind Vorkehrungen getroffen, die sicherstellen, daß die Geheim­ kodierung durch Unberechtigte weder aus dem Speicher des Kodiersteckers noch aus dem geräteinternen Speicher ausgelesen werden kann.
Muß die Geheimkodierung eines Gerätes und damit auch die Kodierung des Kodiersteckers geändert werden, so ist dazu ein neuer, unkodierter Kodier­ stecker erforderlich, auf dem dann nach dem Einstecken des Kodiersteckers und nach dem Eingeben der bisherigen Geheimkodierung und der anschließenden Eingabe der neuen Geheimkodierung mittels der Tastatur die neue Geheimkodie­ rung gespeichert wird. Der Vorgang wird gesperrt, wenn die bisherige Geheim­ kodierung nur mit dem Kodierstecker eingegeben wird. Für den Fall, daß die Geheimkodierung vergessen und der Kodierstecker verloren wurde, kann mit einer in dem Gerät enthaltenen speziellen Reset-Taste die gespeicherte Geheimkodierung gelöscht werden. Gleichzeitig mit dem Löschen der Geheim­ kodierung sollten zweckmäßigerweise auch alle in dem Speicher der Mikro­ prozessorschaltung gespeicherten gerätespezifischen Kodierungen gelöscht werden.
Die Verwendung eines Kodiersteckers erschließt auch die Möglichkeit, die Berechtigung zum Kodieren bzw. Umkodieren mit dem Kodierstecker temporär auf Dritte zu übertragen. Die Geheimkodierung bleibt dann weiterhin für denjenigen, der den Kodierstecker leihweise erhält, und für Dritte unbe­ kannt.

Claims (4)

1. Verfahren zum Schutz gegen eine unberechtigte Umkodierung von in einem überschreibbaren Speicher einer Mikroprozessorschaltung eines elektronischen Gerätes gespeicherten Daten, bei welchem die Eingabe einer Geheimkodierung den Zugang zu einer Kodierungs-Routine ver­ schafft, dadurch gekennzeichnet, daß der Betreiber des elektroni­ schen Gerätes mittels einer dem elektronischen Gerät zugeordneten Bedientastatur eine erste Kodierungs-Routine aufruft, mit deren Hilfe er eine für den Aufruf einer zweiten Kodierungs-Routine not­ wendige, von dem Betreiber frei wählbare Geheimkodierung festlegt, die in den Speicher des elektronischen Gerätes und gleichzeitig in einen separaten, unkodierten Speicherbaustein eingespeichert wird, und daß die zum Umkodieren der Daten erforderliche zweite Kodie­ rungs-Routine nur aufgerufen werden kann, wenn die Berechtigung zur Umkodierung durch Eingabe der Geheimkodierung über die Tastatur oder durch Einführen des Speicherbausteins mit der entsprechenden Geheim­ kodierung in das elektronische Gerät nachgewiesen wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Geheim­ kodierung nur nach dem Einstecken eines unkodierten Speicherbau­ steins und nach manueller Eingabe der bisherigen Geheimkodierung des elektronischen Gerätes veränderbar ist.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß zum Umkodieren der gespeicherten gerätespezifischen Kodierungen die Geheimkodierung innerhalb einer bestimmten Zeit nach Aufruf der Kodierungs-Routine eingegeben sein muß.
4. Elektronisches Gerät zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß der Speicher der Mikroprozessorschaltung ein EEROM-Speicher ist.
DE3707994A 1987-03-12 1987-03-12 Verfahren zum Schutz gegen eine unberechtigte Umkodierung Expired - Fee Related DE3707994C2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE3707994A DE3707994C2 (de) 1987-03-12 1987-03-12 Verfahren zum Schutz gegen eine unberechtigte Umkodierung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE3707994A DE3707994C2 (de) 1987-03-12 1987-03-12 Verfahren zum Schutz gegen eine unberechtigte Umkodierung

Publications (2)

Publication Number Publication Date
DE3707994A1 true DE3707994A1 (de) 1988-09-22
DE3707994C2 DE3707994C2 (de) 1995-12-21

Family

ID=6322887

Family Applications (1)

Application Number Title Priority Date Filing Date
DE3707994A Expired - Fee Related DE3707994C2 (de) 1987-03-12 1987-03-12 Verfahren zum Schutz gegen eine unberechtigte Umkodierung

Country Status (1)

Country Link
DE (1) DE3707994C2 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4138935A1 (de) * 1991-11-27 1993-06-09 Grundig E.M.V. Elektro-Mechanische Versuchsanstalt Max Grundig Hollaend. Stiftung & Co Kg, 8510 Fuerth, De Einrichtung zur zuordnung der kennung zu einem schnurlosen telefon

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
IBM TDB, Vol. 28, Nr. 6, Nov. 1985, S. 2530 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4138935A1 (de) * 1991-11-27 1993-06-09 Grundig E.M.V. Elektro-Mechanische Versuchsanstalt Max Grundig Hollaend. Stiftung & Co Kg, 8510 Fuerth, De Einrichtung zur zuordnung der kennung zu einem schnurlosen telefon

Also Published As

Publication number Publication date
DE3707994C2 (de) 1995-12-21

Similar Documents

Publication Publication Date Title
DE2822522C2 (de)
DE3103514A1 (de) Verfahren und vorrichtung zum steuern einer gesicherten transaktion
DE2949351A1 (de) Verfahren und vorrichtung zur absicherung von dokumenten sowie dabei verwendetes dokument
DE3408904A1 (de) Schaltungsanordnung zur abwehr des unberechtigten zugangs zu einem durch teilnehmerindividuelle passworte gesicherten kommunikationssystem
DE69729685T2 (de) Verfahren zur Verdeckung eines Geheimcodes in einer Rechnerbeglaubigungsvorrichtung
DE19645937B4 (de) Verfahren und System zum personenabhängigen Steuern einer Telekommunikations-Endeinrichtung
DE3512785A1 (de) Verfahren zur zugriffssicherung
DE4411780C2 (de) Abhörsichere Zugangskontrollvorrichtung
DE3707994C2 (de) Verfahren zum Schutz gegen eine unberechtigte Umkodierung
DE4439593C2 (de) Vorrichtung und Verfahren zur Zugangs- und Zugriffskontrolle
DE19904440C2 (de) Verfahren zur Verifizierung der Identität einer Person
DE19803339A1 (de) Verfahren zur Überprüfung der Zugangsberechtigung für eine geschützte Einrichtung
DE19626339A1 (de) Sicheres Laden von Anwendungen und Daten auf Chipkarten
DE19715049A1 (de) Verfahren zur Erlangung eines Diebstahlsschutzes für Geräte, insbesondere für Autoradios
EP1912184A2 (de) Vorrichtung und Verfahren zur Erzeugung von Daten
EP0997853B1 (de) Verfahren zum Schutz von Chipkarten vor missbräuchlicher Verwendung in Fremdgeräten
DE19645936A1 (de) Verfahren und System zum personenabhängigen Steuern einer Telekommunikations-Endeinrichtung
DE10100188A1 (de) System zum Verschlüsseln eines PIN-Codes
DE19839041C2 (de) Verfahren zum Identifizieren und Darstellen von Zuständen eines Fehlbedienungszählers
WO2005101159A1 (de) Verfahren zur sicheren anmeldung an ein technisches system
DE4416665A1 (de) Psychometrischer Authentisierer
DE102008023627A1 (de) Verfahren zum sicheren und flexiblen elektronischen Übertragen von Daten von einer ersten Datenverarbeitungseinrichtung an eine zweite Datenverarbeitungseinrichtung
DE60300974T2 (de) Codekontrolle für virtuell vorausbezahlte Karte
DE10123346A1 (de) Verfahren zur Codierung und Decodierung von Zugangscodes für elektronische durch Zugangscodes gesicherte Systeme
DE102021113896A1 (de) Verfahren zum Freischalten eines Spielautomaten für einen potentiellen Benutzer durch eine zum Freischalten berechtigte Person

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
D2 Grant after examination
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee