DE102012107683B3 - Verfahren zur abgesicherten Nutzung von transportablen Datenträgern in geschlossenen Netzwerken - Google Patents

Verfahren zur abgesicherten Nutzung von transportablen Datenträgern in geschlossenen Netzwerken Download PDF

Info

Publication number
DE102012107683B3
DE102012107683B3 DE102012107683A DE102012107683A DE102012107683B3 DE 102012107683 B3 DE102012107683 B3 DE 102012107683B3 DE 102012107683 A DE102012107683 A DE 102012107683A DE 102012107683 A DE102012107683 A DE 102012107683A DE 102012107683 B3 DE102012107683 B3 DE 102012107683B3
Authority
DE
Germany
Prior art keywords
data
processing device
data processing
record
identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE102012107683A
Other languages
English (en)
Inventor
Steffen Feistel
Ulf Feistel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE102012107683A priority Critical patent/DE102012107683B3/de
Priority to PCT/DE2013/100301 priority patent/WO2014029389A1/de
Priority to US14/422,789 priority patent/US20150248255A1/en
Application granted granted Critical
Publication of DE102012107683B3 publication Critical patent/DE102012107683B3/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/0647Migration mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0608Saving storage space on storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur abgesicherten Nutzung von transportablen Datenträgern in einem geschlossenen Netzwerk. Die Erfindung betrifft weiterhin einen transportablen Datenträger mit einem wiederbeschreibbaren Speicher zur Verwendung in einem geschlossenen Netzwerk sowie ein geschlossenes Netzwerk. Das aus mindestens zwei Datenverarbeitungsgeräten (2, 3) gebildete geschlossene Netzwerk (1) ist durch einen transportablen Datenträger (4) kontaktierbar. Um einen Datenaustausch zwischen geschlossenem Netzwerk (1) und transportablem Datenträger (4) nur dann zuzulassen, wenn der transportable Datenträger (4) auch für eine Nutzung autorisiert ist, sind auf den Datenverarbeitungsgeräten (2, 3) sowie auf dem transportablen Datenträger (4) jeweils Programme (7, 8, 9) installiert, durch die ein auf dem transportablen Datenträger (4) gespeicherter Identifizierungsdatensatz (7.1) gefunden, überprüft, übermittelt, mit einem Vergleichsdatensatz (9.1) verglichen und durch einen neuen Identifizierungsdatensatz (7.2) ersetzen werden kann.

Description

  • Die Erfindung betrifft ein Verfahren zur abgesicherten Nutzung von transportablen Datenträgern in geschlossenen Computernetzwerken (fortan: Netzwerk). Die Erfindung betrifft weiterhin ein geschlossenes Netzwerk zur Durchführung des erfindungsgemäßen Verfahrens.
  • Unter einem Netzwerk werden nachfolgend mindestens zwei Datenverarbeitungsgeräte verstanden, die über mindestens einen Kommunikationskanal miteinander in Verbindung stehen. Datenverarbeitungsgeräte sind vorzugsweise Rechner (Computer). Diese können als so genannte PCs, aber auch durch interne Recheneinheiten von sonstigen Geräten, zum Beispiel von Analysegeräten oder Datenwiedergabegeräten, gebildet sein.
  • Ein Netzwerk ist geschlossen, wenn es über keine, bzw. keine geöffneten, Kommunikationskanäle zu anderen Netzwerken verfügt und auf das Netzwerk nur über solche Datenverarbeitungsgeräte zugegriffen werden kann, die Bestandteil des Netzwerks sind. Kommunikationskanäle sind beispielsweise Laufwerke, USB-Ports, Standleitungen, drahtlose Verbindungen (z. B. Wireless-LAN) oder sonstige Datenschnittstellen.
  • In geschlossenen Netzwerken von Organisationseinheiten wie z. B. von Konzernen, Instituten, Bildungseinrichtungen oder dergleichen, wird der Schutz vor Computerschädlingen in der Regel über so genannte „firewalls” gesichert. Diese gewährleisten bei dem heutigen Stand der Technik einen sehr hohen Schutz der an einem geschlossenen Netzwerk beteiligten Datenverarbeitungsgeräte vor den Befall mit Computerschädlingen, wie zum Beispiel Computerviren oder Trojanern. Als Computerschädlinge oder Schadprogramme gelten nachfolgend alle von dem Betreiber des geschlossenen Netzwerks in dem geschlossenen Netzwerk nicht erwünschten Daten.
  • Das größte Risiko, Computerschädlinge ungewollt zu installieren, besteht derzeitig durch Nutzung von privaten transportablen Datenträgern, wie CDs oder Speichermedien, beispielsweise den leicht zu handhabenden und zu transportierenden USB-Stick. Durch USB-Sticks, die in Netzwerken verwendet werden und mit Computerschädlingen befallen sind, kann sehr schnell eine Verbreitung der Computerschädlinge auf viele Datenverarbeitungsgeräte erfolgen. Diese Computerschädlinge können nur durch hohen Aufwand beseitigt werden. Die verlorene Arbeitszeit, in der die Datenverarbeitungsgeräte nicht genutzt werden können oder auch teilweise das Netzwerk nicht zur Verfügung steht, ist oftmals von erheblichem Ausmaß.
  • Die Computerschädlinge werden in der Regel auf transportablen Datenträgern, wie CDs und USB-Sticks, in der Regel mit privaten Dateien, die ebenfalls auf den transportablen Datenträger abgespeichert sind, in die geschlossenen Netzwerke eingetragen.
  • Trotz vielfältiger Maßnahmen zur Vermeidung der Verwendung solcher privater Datenträger zeigt sich in der Praxis, dass immer wieder Fälle auftreten, bei denen gravierende Verluste und Schäden durch eingeschleppte Computerschädlinge hervorgerufen werden.
  • Gelegentlich entstehen auch Situationen, bei denen Geschäfts- und Kooperationspartner, Kunden oder Gäste transportable Datenträger bereitstellen, um Daten auszutauschen. Sind diese mit Computerschädlingen infiziert, entstehen die gleichen Probleme, wie bei der Nutzung von mit Computerschädlingen befallenen privaten Datenträgern.
  • Eine zentrale Anforderung bei der Benutzung transportabler Datenträger in geschlossenen Netzwerken besteht also darin, die Vertrauenswürdigkeit des transportablen Datenträgers überprüfen und bewerten zu können.
  • Aus der Schrift DE 10 2005 041 055 A1 ist ein Verfahren zur Verbesserung der Vertrauenswürdigkeit eines elektronischen Gerätes bekannt. Das elektronische Gerät (Datenverarbeitungsgerät) weist ein Sicherheitsmodul mit darin gespeicherten gerätegebundenen Daten auf. In einem transportablen Datenträger sind benutzergebundene Daten abgespeichert. Beim Öffnen eines Kommunikationskanals zwischen dem Datenverarbeitungsgerät und dem transportablen Datenträger werden die gerätegebundenen Daten und die benutzergebundenen Daten miteinander verknüpft. Erst durch ein korrektes Verknüpfen der Daten miteinander ist eine Nutzung des transportablen Datenträgers möglich.
  • Ein ähnlicher Ansatz wird in einer Lösung gemäß der Schrift US 2007/0074050 A1 verfolgt. Auf einem transportablen Datenträger, der mit einem Datenverarbeitungsgerät verbunden ist, wird ein geschütztes Programm ausgeführt. Nach Ausführung des geschützten Programms ergeht eine Mitteilung von dem transportablen Datenträger an das Datenverarbeitungsgerät. Nur bei korrekter Ausführung des geschützten Programms ist eine Anwendung auf dem Datenverarbeitungsgerät ausführbar.
  • Mit der US 2010/00 58 073 A1 wird ein transportabler Datenspeicher beschrieben, der ein Zugriff auf die gespeicherten Daten erst ermöglicht, wenn eine korrekte PIN eingegeben wird. Die PIN kann dabei nach jedem Zugriff neu generiert werden. Eine Nutzung des transportablen Datenträgers ist ohne Kenntnis der korrekten PIN unmöglich. Den gleichen Ansatz offenbart die US 2011/00 83 017 A1 , wobei hier vor einem generellen Datenzugriff zunächst nur ein Zugriff zu Identifizierungszwecken erfolgt.
  • Die aus dem Stand der Technik bekannten Lösungen bilden jedoch keinen Schutz gegen das ungewollte Einschleppen von Computerschädlingen in geschlossene Netzwerke durch die Verwendung transportabler Datenträger.
  • Der Erfindung liegt daher die Aufgabe zu Grunde, eine Möglichkeit vorzuschlagen, mittels der eine abgesicherte Nutzung von transportablen Datenträgern in geschlossenen Netzwerken ermöglicht wird.
  • Die Aufgabe wird durch ein Verfahren zur abgesicherten Nutzung von transportablen Datenträgern in einem geschlossenen Netzwerk aus mindestens zwei, durch Kommunikationskanäle miteinander in Verbindung stehenden, Datenverarbeitungsgeräten gelöst. Dabei ist ein erstes Datenverarbeitungsgerät, ein zentraler Rechner des geschlossenen Netzwerks, und ein zweites Datenverarbeitungsgerät, ein Peripheriegerät.
  • Die Kommunikation, also der Austausch von Daten und Signalen, erfolgt zwischen dem ersten Datenverarbeitungsgerät und dem zweiten Datenverarbeitungsgerät über einen ersten Kommunikationskanal. Zwischen dem zweiten Datenverarbeitungsgerät und einem gegebenenfalls an das zweite Datenverarbeitungsgerät angeschlossenen transportablen Datenträger erfolgt die Kommunikation über einen zweiten Kommunikationskanal.
  • Ein erstes Datenverarbeitungsgerät im Sinne der Beschreibung kann jeder Rechner sein, durch den Kontrollfunktionen über andere Komponenten des geschlossenen Netzwerks ausgeübt werden (zentraler Rechner). Das erste Datenverarbeitungsgerät kann beispielsweise ein Personalcomputer sein. Er kann aber auch durch, beispielsweise miteinander vernetzte, Recheneinheiten (üblicherweise CPUs, central processing unit, bzw. zentrale Verarbeitungseinheit, ZVE), eines oder mehrerer Datenverarbeitungsgeräte gebildet sein, wobei jeweils weitere vorhandene Recheneinheiten der Datenverarbeitungsgeräte als zweite Datenverarbeitungsgeräte des geschlossenen Netzwerks fungieren können.
  • Ein zweites Datenverarbeitungsgerät (Peripheriegerät) ist beispielsweise ein Personalcomputer, ein Analysegerät (z. B. ein Messgerät oder eine Messanordnung) oder ein Datenwiedergabegerät.
  • In einem ersten Schritt des erfindungsgemäßen Verfahrens erfolgt das Abspeichern eines Vergleichsdatensatzes auf dem ersten Datenverarbeitungsgerät, wobei der Vergleichsdatensatz mindestens Informationen über alle zu einem aktuellen Zeitpunkt zur Nutzung zugelassenen transportablen Datenträger umfasst und die jeweiligen Informationen des Vergleichsdatensatzes mit Daten eines Identifizierungsdatensatzes vergleichbar sind.
  • Der Vergleichsdatensatz kann beispielsweise in Form einer Tabelle vorliegen. Er kann auch Informationen über transportable Datenträger umfassen, die zu einem früheren Zeitpunkt zur Nutzung zugelassen waren. Wesentlich ist, dass der Vergleichsdatensatz so organisiert ist, das eine explizite Zuordnung von Informationen zu einem transportablen Datenträger möglich ist. Der Vergleichsdatensatz ist vorzugsweise so hinterlegt, dass durch das erste Datenverarbeitungsgerät auf den Vergleichsdatensatz zugegriffen werden kann. Außerdem ist der Vergleichsdatensatz vorzugsweise durch das erste Datenverarbeitungsgerät veränderbar, z. B. durch Hinzufügen, Entfernen sowie Abändern von Daten.
  • Ein Identifizierungsdatensatz und ein Vergleichsdatensatz können jeweils eigene Programme oder Teile von Programmen sein. Diese Programme können beispielsweise durch einen Betreiber des geschlossenen Netzwerkes installiert sein, oder aber bereits auf den Komponenten (Datenträger, Datenverarbeitungsgeräte) des geschlossenen Netzwerkes vorinstalliert sein. Ist der Identifizierungsdatensatz Teil eines Programms, wird vorzugsweise das Vorhandensein des Programms mit dem Identifizierungsdatensatz überprüft.
  • In einem zweiten Schritt wird ein Identifizierungsdatensatz auf einem transportablen Datenträger abgespeichert, wobei dem Identifizierungsdatensatz Identifizierungsmerkmale beigefügt werden, durch die der transportable Datenträger individualisiert ist. Eine Änderung der Identifizierungsmerkmale führt zu einem neuen Identifizierungsdatensatz.
  • Anschließend wird durch Herstellung einer Verbindung des transportablen Datenträgers zum zweiten Datenverarbeitungsgerät, beispielsweise über eine übliche Datenschnittstelle, der zweite Kommunikationskanal geöffnet. Das Öffnen des zweiten Kommunikationskanals dient in diesem Schritt des erfindungsgemäßen Verfahrens ausschließlich zur Überprüfung des Vorhandenseins des Identifizierungsdatensatzes auf dem transportablen Datenträger durch das zweite Datenverarbeitungsgerät. Ein Austausch von Daten, die über eine Prüfung des Vorhandenseins des Identifizierungsdatensatzes hinausgehen, findet zu diesem Zeitpunkt nicht statt. Dadurch wird eine Übermittlung von nicht erwünschten Daten, z. B. von Schadprogrammen wie Viren oder Trojanern, unterbunden.
  • Es ist bevorzugt, dass vor dem Öffnen des zweiten Kommunikationskanals ein Kommunikationsprogramm zur Kommunikation des zweiten Datenverarbeitungsgeräts sowohl mit dem ersten Datenverarbeitungsgerät als auch mit dem transportablen Datenträger auf dem zweiten Datenverarbeitungsgerät gespeichert wird. Das Abspeichern des Kommunikationsprogramms auf dem zweiten Datenverarbeitungsgerät erfolgt vorzugsweise durch das erste Datenverarbeitungsgerät und über den ersten Kommunikationskanal. Das Kommunikationsprogramm dient außerdem zur Überprüfung des Vorhandenseins des Identifizierungsdatensatzes auf dem transportablen Datenträger und, im Falle des Nichtvorhandenseins des Identifizierungsdatensatzes auf dem transportablen Datenträger, zum Schließen des zweiten Kommunikationskanals.
  • Es wird als fachmännisch vorausgesetzt, dass bei der Durchführung des erfindungsgemäßen Verfahrens den einzelnen Verfahrensschritten bzw. den genannten Geräten weitere Programme zugeordnet sein können, mittels derer die beschriebenen Verfahrenschritte ausgeführt oder unterstützt werden.
  • In dem nächsten Schritt des erfindungsgemäßen Verfahrens wird das Vorhandensein des Identifizierungsdatensatzes auf dem transportablen Datenträger überprüft. Die Überprüfung des Vorhandenseins des Identifizierungsdatensatzes erfolgt durch das zweite Datenverarbeitungsgerät, vorzugsweise mittels des auf dem zweiten Datenverarbeitungsgerät installierten Kommunikationsprogramms. Gleichbedeutend mit einem Vorhandensein des Identifizierungsdatensatzes ist dessen korrekte Konfiguration. So kann beispielsweise ein zwar vorhandener, jedoch fehlerhafter Identifizierungsdatensatz, als nicht vorhanden gelten. Vorzugsweise wird das Vorhandensein der Identifizierungsmerkmale (z. B. gerätespezifische Kennung und/oder Passwort) überprüft. In diesem Schritt des Verfahrens wird eine Entscheidung darüber getroffen, ob ein Identifizierungsdatensatz auf dem transportablen Datenträger vorhanden ist oder nicht (binäre oder I/0-Entscheidung). Aus der Entscheidung resultieren zwei alternative Wege zur Fortsetzung des erfindungsgemäßen Verfahrens: Ist kein Identifizierungsdatensatz auf dem transportablen Datenträger vorhanden, wird der zweite Kommunikationskanal zwischen transportablen Datenträger und zweitem Datenverarbeitungsgerät geschlossen. Das Schließen des zweiten Kommunikationskanals erfolgt vorzugsweise durch das zweite Datenverarbeitungsgerät. Ist bei der Überprüfung ein Vorhandensein eines Identifizierungsdatensatzes auf dem transportablen Datenträger festgestellt worden, wird diese Ergebnis durch das zweite Datenverarbeitungsgerät registriert.
  • In dem nächsten Verfahrensschritt wird das erste Datenverarbeitungsgerät durch das zweite Datenverarbeitungsgerät mittels des Kommunikationsprogramms über den ersten Kommunikationskanal kontaktiert. Je nach Ergebnis der Überprüfung des Vorhandenseins eines Identifizierungsdatensatzes auf dem transportablen Datenträger erfolgt entweder ein Übermitteln einer Information über ein Nichtvorhandensein des Identifizierungsdatensatzes sowie ein Übermitteln einer Information über das Schließen des zweiten Kommunikationskanals an das erste Datenverarbeitungsgerät oder es erfolgt ein Übermitteln des Identifizierungsdatensatzes, bei dessen Vorhandensein auf dem transportablen Datenträger, an das erste Datenverarbeitungsgerät.
  • Ist der Identifizierungsdatensatz vorhanden, so wird dieser von dem zweiten Datenverarbeitungsgerät über den zweiten Kommunikationskanal erkannt und vorzugsweise durch das zweite Datenverarbeitungsgerät als eine elektronische Kopie erfasst. Der erfasste Identifizierungsdatensatz wird durch das zweite Datenverarbeitungsgerät über den ersten Kommunikationskanal an das erste Datenverarbeitungsgerät übermittelt.
  • Bei einem Nichtvorhandensein des Identifizierungsdatensatzes wird durch das zweite Datenverarbeitungsgerät über den ersten Kommunikationskanal eine Information über das Nichtvorhandensein des Identifizierungsdatensatzes und über das Schließen des zweiten Kommunikationskanals an das erste Datenverarbeitungsgerät übermittelt.
  • Der Identifizierungsdatensatz kann ausschließlich aus den Identifizierungsmerkmalen bestehen. Es können in weiteren Ausführungen der Erfindung in einem Identifizierungsdatensatz auch weitere Daten enthalten sein. Unter Identifizierungsmerkmalen werden solche Daten verstanden, die einer eindeutigen Zuordnung eines transportablen Datenträgers zu Daten des Vergleichsdatensatzes dienen. Die Identifizierungsmerkmale umfassen vorzugsweise mindestens eine Kennung des transportablen Datenträgers sowie ein Passwort. Das Passwort kann durch das erste Datenverarbeitungsgerät generiert und vergeben werden.
  • Der Identifizierungsdatensatz kann auf dem transportablen Datenträger vorinstalliert sein. Der Identifizierungsdatensatz kann auch bei einem ersten Verbinden des transportablen Datenträgers mit dem zweiten Datenverarbeitungsgerät auf dem transportablen Datenträger gespeichert werden.
  • Dabei wird durch das zweite Datenverarbeitungsgerät das Nichtvorhandensein des Identifizierungsdatensatzes erkannt und die Information über das Nichtvorhandensein des Identifizierungsdatensatzes durch das zweite Datenverarbeitungsgerät über den ersten Kommunikationskanal an das erste Datenverarbeitungsgerät übermittelt. Durch das erste Datenverarbeitungsgerät wird dann über den ersten Kommunikationskanal eine Anweisung zum Abspeichern eines Identifizierungsdatensatzes sowie ein auf dem transportablen Datenträger abzuspeichernder Identifizierungsdatensatz an das zweite Datenverarbeitungsgerät übergeben. Durch das zweite Datenverarbeitungsgerät wird diese Anweisung und der abzuspeichernde Identifizierungsdatensatz erhalten und der zweite Kommunikationskanal so geöffnet, dass zwischen dem transportablen Datenträger und dem zweiten Datenverarbeitungsgerät mindestens solche Daten ausgetauscht werden können, die für ein Speichern des Identifizierungsdatensatzes auf dem transportablen Datenträger erforderlich sind. Durch das zweite Datenverarbeitungsgerät wird der Identifizierungsdatensatz auf dem transportablen Datenträger abgespeichert. Es können bei einem ersten Verbinden durch das erste Datenverarbeitungsgerät auch lediglich die Identifizierungsmerkmale an das zweite Datenverarbeitungsgerät übermittelt und von dort auf dem transportablen Datenträger gespeichert werden.
  • Der Identifizierungsdatensatz kann auf dem transportablen Datenträger so gespeichert und geschützt sein, dass dort keine Veränderungen des Identifizierungsdatensatzes möglich sind. Beispielweise kann ein weiteres Sicherheitsprogramm erforderlich sein, um Änderungen des Identifizierungsdatensatzes durchführen zu können. Ein solches Sicherheitsprogramm kann auf einem zusätzlichen, ebenfalls durch das zweite Datenverarbeitungsgerät zu kontaktierendem Gerät, z. B. auf einem sogenannten „Dongel”, vorhanden sein.
  • Ist ein Identifizierungsdatensatz an das erste Datenverarbeitungsgerät übermittelt worden, wird dieser mit dem Vergleichsdatensatz auf Kongruenz zueinander überprüft. Dabei bedeutet Kongruenz, dass die verglichenen Datensätze nicht zwangsläufig identisch sein müssen, sondern sie müssen lediglich in einer bestimmten Beziehung zueinander stehen. Wie bereits im vorhergehenden Verfahrensschritt, wird auch in dem Schritt der Überprüfung einer Kongruenz eine I/0-Entscheidung getroffen. Wird eine Kongruenz der Datensätze zueinander festgestellt, wird ein neuer Identifizierungsdatensatz generiert. Dieser neue Identifizierungsdatensatz enthält neue Identifizierungsmerkmale und wird in den Vergleichsdatensatz übernommen. Dabei kann der neue Identifizierungsdatensatz den bisherigen Identifizierungsdatensatz ersetzen oder zusätzlich zu dem bisherigen Identifizierungsdatensatz gespeichert werden.
  • Wird dagegen durch das erste Datenverarbeitungsgerät keine Kongruenz der verglichenen Datensätze festgestellt, so wird durch das erste Datenverarbeitungsgerät über den ersten Kommunikationskanal eine Sperranweisung an das zweite Datenverarbeitungsgerät übermittelt. Die Sperranweisung wird durch das zweite Datenverarbeitungsgerät ausgeführt, wodurch der zweite Kommunikationskanal durch das zweite Datenverarbeitungsgerät geschlossen wird.
  • Wurde durch das erste Datenverarbeitungsgerät eine Kongruenz der verglichenen Datensätze festgestellt und ein neuer Identifizierungsdatensatz generiert und gespeichert, wird der zweite Kommunikationskanal zur Übermittlung des neuen Identifizierungsdatensatzes an den transportablen Datenträger freigegeben. Dies geschieht vorzugsweise dadurch, dass von dem ersten Datenverarbeitungsgerät über den ersten Kommunikationskanal eine Information an das zweite Datenverarbeitungsgerät ergeht, infolge derer der zweite Kommunikationskanal durch das zweite Datenverarbeitungsgerät für eine Übermittlung des neuen Identifizierungsdatensatzes an den transportablen Datenträger freigegeben wird.
  • Der bisherige Identifizierungsdatensatz des transportablen Datenträgers wird durch den übermittelten neuen Identifizierungsdatensatz ersetzt. Nach dem Ersetzen erfolgt die Freigabe des zweiten Kommunikationskanals für einen Datenaustausch zwischen transportablem Datenträger und zweitem Datenverarbeitungsgerät.
  • Es ist möglich, die dem Schritt des (erstmaligen) Abspeicherns des Vergleichsdatensatzes auf dem ersten Datenverarbeitungsgerät nachfolgenden Schritte des Verfahrens wiederholt auszuführen.
  • In einer bevorzugten Ausführung des Verfahrens werden alle erfolgten Vorgänge der genannten Verfahrensschritte, z. B. laden und/oder übertragen von Daten, protokolliert und abrufbar gespeichert. Es ist auch möglich, nur bestimmte Vorgänge, beispielweise versuchte Zugriffe mittels nicht autorisierter transportabler Datenträger, zu protokollieren. In einem Protokoll können neben den Vorgängen auch Informationen, beispielsweise zur Uhrzeit und zur Dauer der jeweiligen Vorgänge sowie der verwendeten Datenverarbeitungsgeräte und/oder transportablen Datenträger, gespeichert werden.
  • Ein zweites und jedes weitere Datenverarbeitungsgerät kann durch die Eingabe eines Passworts im geschlossenen Netzwerk angemeldet und autorisiert werden. Es ist dann Bestandteil des geschlossenen Netzwerks. Bei der Anmeldung eines neuen zweiten Datenverarbeitungsgeräts wird durch das erste Datenverarbeitungsgerät geprüft, ob das anzumeldende zweite Datenverarbeitungsgerät bereits über das Kommunikationsprogramm verfügt. Ist dies nicht der Fall, wird dieses Kommunikationsprogramm über den ersten Kommunikationskanal automatisch durch das erste Datenverarbeitungsgerät auf dem zweiten Datenverarbeitungsgerät installiert.
  • In einer vorteilhaften Ausführung des erfindungsgemäßen Verfahrens umfasst das Kommunikationsprogramm eine Routine zum Auffinden und zur Beseitigung von Schadprogrammen. Durch die Routine zum Auffinden und zur Beseitigung von Schadprogrammen wird ein durch das zweite Datenverarbeitungsgerät über den zweiten Kommunikationskanal kontaktierter transportabler Datenträger nach Schadprogrammen durchsucht. Wird ein solches gefunden, kann das gefundene Schadprogramm mittels der Routine beseitigt werden. Vorzugsweise wird aber der zweite Kommunikationskanal durch das zweite Datenverarbeitungsgerät geschlossen und eine Information über das Auffinden des Schadprogramms durch das zweite Datenverarbeitungsgerät an das erste Datenverarbeitungsgerät übermittelt. Es kann vorgesehen sein, dass der transportable Datenträger nach dem Beseitigen des Schadprogramms von dem ersten Datenverarbeitungsgerät zur Durchführung des erfindungsgemäßen Verfahrens akzeptiert wird.
  • Die Aufgabe wird auch durch ein geschlossenes Netzwerk mit mindestens zwei durch Kommunikationskanäle miteinander verbundenen Datenverarbeitungsgeräten gelöst, wobei ein erstes Datenverarbeitungsgerät ein zentraler Rechner und ein zweites Datenverarbeitungsgerät ein Peripheriegerät ist. Das erfindungsgemäße geschlossene Netzwerk ist dadurch gekennzeichnet, dass auf dem zweiten Datenverarbeitungsgerät ein Kommunikationsprogramm:
    • i) zur Kommunikation des zweiten Datenverarbeitungsgeräts mit dem ersten Datenverarbeitungsgerät über einen ersten Kommunikationskanal und mit einem, mit dem zweiten Datenverarbeitungsgerät über einen zweiten Kommunikationskanal in Verbindung stehenden, transportablen Datenträger,
    • ii) zur Überprüfung des Vorhandenseins eines Identifizierungsdatensatzes auf dem transportablen Datenträger und
    • iii) zum Schließen des zweiten Kommunikationskanals im Falle des Nichtvorhandenseins des Identifizierungsdatensatzes
    installiert ist.
  • Auf dem ersten Datenverarbeitungsgerät ist ein zweites Programm gespeichert, welches:
    • iv) zur Kommunikation mit dem zweiten Datenverarbeitungsgerät,
    • v) zum Vergleich und zur Überprüfung der Kongruenz mindestens von Identifizierungsmerkmalen des Identifizierungsdatensatzes, durch die der transportable Datenträger individualisiert ist, mit einem in dem ersten Datenverarbeitungsgerät abgespeicherten Vergleichsdatensatz, wobei der Vergleichsdatensatz mindestens Informationen über alle zu einem aktuellen Zeitpunkt zur Nutzung zugelassenen transportablen Datenträger umfasst und die jeweiligen Informationen des Vergleichsdatensatzes mit Daten eines Identifizierungsdatensatzes vergleichbar sind,
    • vi) zur Generierung und Bereitstellung neuer Identifizierungsmerkmale dann, wenn eine Kongruenz festgestellt wurde und
    • vii) zur Bereitstellung einer Sperranweisung an das zweite Datenverarbeitungsgerät dann, wenn keine Kongruenz festgestellt wurde, wobei durch die Ausführung der Sperranweisung der zweite Kommunikationskanal zwischen zweitem Datenverarbeitungsgerät und transportablen Datenträger gesperrt ist,
    dient.
  • Das auf dem zweiten Datenverarbeitungsgerät gespeicherte Kommunikationsprogramm kann zur Identifizierung von Schadprogrammen auf transportablen Datenträgern geeignet sein. Es kann außerdem für eine Differenzierung zwischen extern an das zweite Datenverarbeitungsgerät angeschlossenen Datenverarbeitungsgeräten sowie Datenträgern dahingehend dienen, dass überprüft wird, ob es sich dabei um externe Hardware ohne durch einen Nutzer veränderliche Daten oder um transportable Datenträger handelt, deren Datenbestand zumindest teilweise durch einen Nutzer veränderlich sind. Wird externe Hardware erkannt, die ausschließlich durch einen Nutzer nicht veränderliche Daten (z. B. ein Messgerät) enthält, wird ein zweiter Kommunikationskanal zwischen zweitem Datenverarbeitungsgerät und externer Hardware geöffnet.
  • Für den Fall, dass dritte Personen nicht autorisierte transportable Datenträger zur Übernahme der darauf enthaltenen Daten zur Verfügung stellen wollen, kann der Betreiber, Eigentümer, Nutzer etc. des geschlossenen Netzwerks mindestens ein unabhängiges Datenverarbeitungsgerät, z. B. einen PC oder einen Laptop, bereitstellen, welches nicht mit dem geschlossenen Netzwerk verbunden ist. Der nicht autorisierte transportable Datenträger kann mit dem unabhängigen Datenverarbeitungsgerät verbunden werden, woraufhin dieses mittels eines Prüfprogramms die von dem Dritten bereitgestellten Daten auf Befall mit Computerschädlingen prüft. Sind die Daten nicht befallen, werden diese Daten durch das unabhängige Datenverarbeitungsgerät auf einen autorisierten transportablen Datenträger abgespeichert.
  • Die Erfindung wird nachfolgend anhand von Ausführungsbeispielen und einer Abbildung näher erläutert. Es zeigt die Abbildung:
  • 1: ein allgemeines Blockschema des erfindungsgemäßen Verfahrens.
  • Durch 1 ist in der obersten Zeile ein geschlossenes Netzwerk 1 mit einem zentralen Rechner als einem ersten Datenverarbeitungsgerät 2 und einem Peripheriegerät als einem zweiten Datenverarbeitungsgerät 3 schematisch dargestellt, die über einen ersten Kommunikationskanal 5 miteinander in Verbindung stehen. Gezeigt ist auch ein transportabler Datenträger 4, der durch einen USB-Stick gegeben ist, der über einen zweiten Kommunikationskanal 6 mit dem zweiten Datenverarbeitungsgerät 3 in Verbindung steht.
  • Der transportable Datenträger 4 weist ein erstes Programm 7 (durch einen Kasten symbolisiert) auf, das zur Kommunikation mit dem zweiten Datenverarbeitungsgerät 3 dient und das einen Identifizierungsdatensatz 7.1 mit Identifizierungsmerkmalen enthält, durch die der transportable Datenträger 4 individuell gekennzeichnet ist. Die Identifizierungsmerkmale sind durch eine gerätespezifische Kennung und ein Passwort gebildet.
  • Auf dem zweiten Datenverarbeitungsgerät 3 ist ein Kommunikationsprogramm 8 installiert, das zur Kommunikation des zweiten Datenverarbeitungsgeräts 3 mit dem ersten Datenverarbeitungsgerät 2 und mit dem transportablen Datenträger 4 dient. Durch das Kommunikationsprogramm 8 ist auch eine Überprüfung des Vorhandenseins eines Identifizierungsdatensatzes 7.1 auf dem transportablen Datenträger 4 möglich. Im Falle des Nichtvorhandenseins des Identifizierungsdatensatzes 7.1 ist durch das Kommunikationsprogramm 8 ein Schließen des zweiten Kommunikationskanals 6 durch das zweite Datenverarbeitungsgerät 3 vorgesehen.
  • Das erste Datenverarbeitungsgerät 2 verfügt über ein zweites Programm 9, mittels dem eine Kommunikation des ersten Datenverarbeitungsgeräts 2 mit dem zweiten Datenverarbeitungsgerät 3 über den ersten Kommunikationskanal 5 ermöglicht ist. Zudem sind ein Vergleich und eine Überprüfung einer Kongruenz mindestens von spezifischen Identifizierungsmerkmalen eines Identifizierungsdatensatzes 7.1, durch die der transportable Datenträger 4 individualisiert ist, mit einem in dem ersten Datenverarbeitungsgerät 2 abgespeicherten Vergleichsdatensatz 9.1 möglich, wobei der Vergleichsdatensatz 9.1 mindestens Informationen über alle zu einem aktuellen Zeitpunkt zur Nutzung zugelassenen transportablen Datenträger 4 umfasst und die jeweiligen Informationen des Vergleichsdatensatzes 9.1 mit Daten eines Identifizierungsdatensatzes 7.1 vergleichbar sind. Durch das zweite Programm 9 ist außerdem eine Generierung und Bereitstellung neuer Identifizierungsmerkmale dann möglich, wenn eine Kongruenz der Datensätze 7.1, 9.1 festgestellt wurde. Eine Sperranweisung 9.2 ist dann durch das zweite Programm 9 bereitstellbar und an das zweite Datenverarbeitungsgerät 3 übermittelbar, wenn keine Kongruenz festgestellt wurde. Infolge der Ausführung der Sperranweisung 9.2 durch das zweite Datenverarbeitungsgerät 3 wird der zweite Kommunikationskanal 6 durch das zweite Datenverarbeitungsgerät 3 gesperrt.
  • In 1 ist unterhalb der gestrichelten horizontalen Linie außerdem schematisch eine Ausführung des erfindungsgemäßen Verfahren gezeigt. Senkrecht unter den jeweiligen Komponenten des geschlossenen Netzwerks 1 (erstes bzw. zweites Datenverarbeitungsgerät 2, 3) sowie unter dem transportablen Datenträger 4 sind in den Spalten I, II und III diejenigen Verfahrensschritte gezeigt, die den jeweils darüber stehenden Komponenten des geschlossenen Netzwerks 1, respektive dem transportablen Datenträger 4, zugeordnet sind.
  • So sind in Spalte I die Verfahrensschritte vereinfacht gezeigt, die im Wesentlichen durch den transportablen Datenträger 4 und das erste Programm 7 ausgeführt sind. In Spalte II sind diejenigen Verfahrensschritte dargestellt, die dem zweiten Datenverarbeitungsgerät 3 und dem Kommunikationsprogramm 8 zugeordnet sind und Spalte III illustriert die Verfahrensschritte, die durch das erste Datenverarbeitungsgerät 2 und das zweite Programm 9 ausgeführt werden.
  • Das erfindungsgemäße Verfahren soll anhand der 1 näher erläutert werden.
  • Zuerst wird das erste Programm 7 auf dem transportablen Datenträger 4 (Block c), das zweite Programm 9 auf dem ersten Datenverarbeitungsgerät 2 (Block a) und das Kommunikationsprogramm 8 auf dem zweiten Datenverarbeitungsgerät 3 (Block b) gespeichert. Durch den Pfeil mit Strichlinie zwischen Block a und b ist angedeutet, dass die Installation des Kommunikationsprogramms 8 auf dem zweiten Datenverarbeitungsgerät 3 auch durch das erste Datenverarbeitungsgerät 2 über den ersten Kommunikationskanal 5 erfolgen kann.
  • Nachdem die ersten und zweiten Programme 7 und 9 sowie das Kommunikationsprogramm 8 auf den jeweiligen transportablen Datenträgern 4 und den Datenverarbeitungsgeräten 2, 3 gespeichert worden sind (Blöcke a bis c), kann der transportable Datenträger 4 mit dem zweiten Datenverarbeitungsgerät 3 verbunden werden (Block d). Durch die Verbindung wird der zweite Kommunikationskanal 6 geöffnet und durch das Kommunikationsprogramm 8 daraufhin überprüft, ob auf dem transportablen Datenträger 4 ein Identifizierungsdatensatz 7.1 vorhanden ist. Der Identifizierungsdatensatz 7.1 wird außerdem auf seine korrekte Struktur hin untersucht (Block e). Zu diesem Zeitpunkt ist der zweite Kommunikationskanal 6 ausschließlich für den Austausch solcher Daten geöffnet, die einer Überprüfung des Vorhandenseins des Identifizierungsdatensatzes 7.1 dienen.
  • Wird das Vorhandensein eines Identifizierungsdatensatzes 7.1 festgestellt, kontaktiert das Kommunikationsprogramm 8 das erste Datenverarbeitungsgerät 2 über den ersten Kommunikationskanal 5 und übermittelt den Identifizierungsdatensatz 7.1 an das erste Datenverarbeitungsgerät 2 (Block f, Alternative f.a). Dort wird der Identifizierungsdatensatz 7.1 mit dem Vergleichsdatensatz 9.1 verglichen (Block g). Dabei werden Identifizierungsmerkmale, die in dem Identifizierungsdatensatz 7.1 enthalten sind, mit Daten des Vergleichsdatensatzes 9.1 verglichen und daraufhin überprüft, ob die Identifizierungsmerkmale und die Daten des Vergleichsdatensatzes 9.1 zueinander kongruent sind. Nach Feststellung einer Kongruenz der Datensätze 7.1 und 9.1 werden durch das zweite Programm 9 neue Identifizierungsmerkmale generiert und dabei ein neuer Identifizierungsdatensatz 7.2 erzeugt (Block g, Alternative g.a). Der neue Identifizierungsdatensatz 7.2 wird in dem Vergleichsdatensatz 9.1 gespeichert. Dem transportablen Datenträger 4 sind damit für eine spätere erneute Verwendung neue Identifizierungsmerkmale eineindeutig zugeordnet.
  • Der neue Identifizierungsdatensatz 7.2 wird von dem zweiten Programm 9 über den ersten Kommunikationskanal 5 an das Kommunikationsprogramm 8 übermittelt (Block h, Alternative h.a). Von diesem wird der neue Identifizierungsdatensatz 7.2 über den zweiten Kommunikationskanal 6 an den transportablen Datenträger 4 gesendet (Block i, Alternative i.a), wo der ursprüngliche Identifizierungsdatensatz 7.1 durch den neuen Identifizierungsdatensatz 7.2 ersetzt wird (Block j). Bei einer erneuten Verwendung des transportablen Datenträgers 4 wird dann der neue Identifizierungsdatensatz 7.2 als ursprünglicher Identifizierungsdatensatz 7.1 mit dem Vergleichsdatensatz 9.1 verglichen.
  • Mit der Übermittlung des neuen Identifizierungsdatensatzes 7.2 (Block i) erfolgt eine Prüfung der auf dem transportablen Datenträger 4 gespeicherten Daten auf das Vorhandensein von Schadprogrammen.
  • Nachdem der neue Identifizierungsdatensatz 7.2 auf dem transportablen Datenträger 4 abgespeichert ist, wird der zweite Kommunikationskanal 6 zum unbegrenzten Datenaustausch zwischen transportablem Datenträger 4 und geschlossenem Netzwerk 1 freigegeben (Block k). Eine erfolgreiche Abspeicherung des neuen Identifizierungsdatensatzes 7.2 wird dem Kommunikationsprogramm 8 durch das erste Programm 7 durch Übermittlung eines Prüfsignals quittiert. Mittels des Kommunikationsprogramms 8 wird die erfolgreiche Abspeicherung und das daraufhin erfolgende Öffnen des zweiten Kommunikationskanals 6 dem ersten Datenverarbeitungsgerät 2 als Information zur Protokollierung übermittelt (nicht gezeigt).
  • In der 1 sind auch diejenigen alternativen Möglichkeiten der erfindungsgemäßen Verfahrensführung aufgezeigt, durch die ein Datenaustausch zwischen transportablem Datenträger 4 und geschlossenem Netzwerk 1 unterbunden werden kann.
  • Weist der transportable Datenträger 4 keinen Identifizierungsdatensatz 7.1 auf, wird dieser Umstand durch das Kommunikationsprogramm 8 erkannt und der zweite Kommunikationskanal 6 sofort geschlossen (Block f, Alternative f.b). Über das Schließen des zweiten Kommunikationskanals 6 ergeht eine Information von dem Kommunikationsprogramm 8 über den ersten Kommunikationskanal 5 an das erste Datenverarbeitungsgerät 2. Diese Information wird in einem Protokoll auf dem ersten Datenverarbeitungsgerät 2 abgespeichert (nicht gezeigt).
  • Wird durch das zweite Programm 9 keine Kongruenz von Identifizierungsdatensatz 7.1 und Vergleichsdatensatz 9.1 festgestellt, stellt das zweite Programm 9 eine Sperranweisung 9.2 bereit (Block g.b) und übermittelt die Sperranweisung 9.2 über den ersten Kommunikationskanal 5 an das Kommunikationsprogramm 8 (Block h, Alternative h.b), woraufhin der zweite Kommunikationskanal 6 geschlossen wird (Block i, Alternative i.b).
  • Bezugszeichenliste
  • 1
    geschlossenes Netzwerk
    2
    erstes Datenverarbeitungsgerät (zentraler Rechner)
    3
    zweites Datenverarbeitungsgerät (Peripheriegerät)
    4
    transportabler Datenträger
    5
    erster Kommunikationskanal
    6
    zweiter Kommunikationskanal
    7
    erstes Programm (des transportablen Datenträgers)
    7.1, 7.2
    Identifizierungsdatensatz
    8
    Kommunikationsprogramm (des zweiten Datenverarbeitungsgeräts 3)
    9
    zweites Programm (des ersten Datenverarbeitungsgeräts 2)
    9.1
    Vergleichsdatensatz
    9.2
    Sperranweisung
    10
    Zugangsrechner für Fremddaten

Claims (6)

  1. Verfahren zur abgesicherten Nutzung eines transportablen Datenträgers (4) in einem geschlossenen Netzwerk (1) aus mindestens zwei, durch einen ersten Kommunikationskanal (5) miteinander in Verbindung stehenden, Datenverarbeitungsgeräten (2, 3), wobei ein erstes Datenverarbeitungsgerät (2) ein zentraler Rechner des geschlossenen Netzwerks (1) und ein zweites Datenverarbeitungsgerät (3) ein Peripheriegerät ist, mit den Schritten: a) Abspeichern eines Vergleichsdatensatzes (9.1) auf dem ersten Datenverarbeitungsgerät (2), wobei der Vergleichsdatensatz (9.1) mindestens Informationen über alle zu einem aktuellen Zeitpunkt zur Nutzung zugelassenen transportablen Datenträger (4) umfasst und die jeweiligen Informationen des Vergleichsdatensatzes (9.1) mit Daten eines Identifizierungsdatensatzes (7.1) vergleichbar sind, b) Abspeichern eines Identifizierungsdatensatzes (7.1) auf einem transportablen Datenträger (4), wobei dem Identifizierungsdatensatz (7.1) Identifizierungsmerkmale beigefügt werden, durch die der transportable Datenträger (4) individualisiert ist, c) Öffnen eines zweiten Kommunikationskanals (6) zwischen transportablem Datenträger (4) und zweitem Datenverarbeitungsgerät (3) ausschließlich zur Überprüfung des Vorhandenseins des Identifizierungsdatensatzes (7.1) auf dem transportablen Datenträger (4) durch das zweite Datenverarbeitungsgerät (3), d) Überprüfen des Vorhandenseins des Identifizierungsdatensatzes (7.1) auf dem transportablen Datenträger (4) und entweder, im Falle des Nichtvorhandenseins des Identifizierungsdatensatzes (7.1) auf dem transportablen Datenträger (4), Schließen des zweiten Kommunikationskanals (6) und Fortfahren mit Schritt e) oder, im Falle des Vorhandenseins des Identifizierungsdatensatzes (7.1) auf dem transportablen Datenträger (4), Fortfahren mit Schritt e), e) Kontaktieren des ersten Datenverarbeitungsgeräts (2) durch das zweite Datenverarbeitungsgerät (3) über den ersten Kommunikationskanal (5) und entweder: e1) Übermitteln einer Information über ein Nichtvorhandensein des Identifizierungsdatensatzes (7.1) und Übermitteln einer Information über das Schließen des zweiten Kommunikationskanals (6) an das erste Datenverarbeitungsgerät (2), oder e2) Übermitteln des Identifizierungsdatensatzes (7.1) bei dessen Vorhandensein auf dem transportablen Datenträger (4) an das erste Datenverarbeitungsgerät (2), f) Vergleichen des im Falle des erfolgten Schritts e2) übermittelten Identifizierungsdatensatzes (7.1) mit dem Vergleichsdatensatz (9.1) durch Überprüfen der Datensätze (7.1, 9.1) auf Kongruenz zueinander und entweder: f1) Generierung eines neuen Identifizierungsdatensatzes (7.2) bei festgestellter Kongruenz, wobei der neue Identifizierungsdatensatz (7.2) neue Identifizierungsmerkmale enthält und der neue Identifizierungsdatensatz (7.2) in den Vergleichsdatensatz (9.1) übernommen wird, oder f2) Übermitteln einer Sperranweisung (9.2) durch das erste Datenverarbeitungsgerät (2) an das zweite Datenverarbeitungsgerät (3) über den ersten Kommunikationskanal (5) zum Schließen des zweiten Kommunikationskanals (6), g) im Falle des ausgeführten Schritts f1): Freigeben des zweiten Kommunikationskanals (6) zur Übermittlung des neuen Identifizierungsdatensatzes (7.2) an den transportablen Datenträger (4) nach Feststellung einer Kongruenz zwischen übermittelten Identifizierungsdatensatzes (7.1) und Vergleichsdatensatz (9.1) und h) Freigabe des zweiten Kommunikationskanals (6) für einen Datenaustausch zwischen dem transportablen Datenträger (4) und dem zweiten Datenverarbeitungsgerät (3) dann, wenn der bisherige Identifizierungsdatensatzes (7.1) des transportablen Datenträgers (4) durch den übermittelten neuen Identifizierungsdatensatz (7.2) ersetzt wurde, wobei die Schritte b) bis h) nach einmaligem Ausführen des Schrittes a) wiederholt ausführbar sind.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass alle erfolgten Vorgänge der Schritte a) bis h) protokolliert und abrufbar gespeichert werden.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass vor dem Schritt c) durch das erste Datenverarbeitungsgerät (2) ein Kommunikationsprogramm (8) zur Kommunikation des zweiten Datenverarbeitungsgeräts (3) mit dem ersten Datenverarbeitungsgerät (2) und mit dem transportablen Datenträger (4) auf dem zweiten Datenverarbeitungsgerät (3) gespeichert wird, das zur Überprüfung des Vorhandenseins des Identifizierungsdatensatzes (7.1) auf dem transportablen Datenträger (4) und, im Falle des Nichtvorhandenseins des Identifizierungsdatensatzes (7.1) auf dem transportablen Datenträger (4), zum Schließen des zweiten Kommunikationskanals (6) dient.
  4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass das Kommunikationsprogramm (8) zusätzlich eine Routine zum Auffinden und zur Beseitigung von Schadprogrammen umfasst.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Identifizierungsmerkmale mindestens eine Kennung des transportablen Datenträgers (4) sowie ein Passwort umfassen.
  6. Geschlossenes Netzwerk mit mindestens zwei durch Kommunikationskanäle (5, 6) miteinander verbundenen Datenverarbeitungsgeräten (2, 3), wobei ein erstes Datenverarbeitungsgerät (2) ein zentraler Rechner und ein zweites Datenverarbeitungsgerät (3) ein Peripheriegerät ist, dadurch gekennzeichnet, dass – auf dem zweiten Datenverarbeitungsgerät (3) ein Kommunikationsprogramm (8): i) zur Kommunikation des zweiten Datenverarbeitungsgeräts (3) über einen ersten Kommunikationskanal (5) mit dem ersten Datenverarbeitungsgerät (2) und mit einem, mit dem zweiten Datenverarbeitungsgerät (3) über einen zweiten Kommunikationskanal (6) in Verbindung stehenden, transportablen Datenträger (4), ii) zur Überprüfung des Vorhandenseins eines Identifizierungsdatensatzes (7.1) auf dem transportablen Datenträger (4) und iii) zum Schließen des zweiten Kommunikationskanals (6) des zweiten Datenverarbeitungsgeräts (3) im Falle des Nichtvorhandenseins des Identifizierungsdatensatzes (7.1) installiert ist; – auf dem ersten Datenverarbeitungsgerät (2) ein zweites Programm (9): i) zur Kommunikation mit dem zweiten Datenverarbeitungsgerät (3), ii) zum Vergleich und zur Überprüfung der Kongruenz mindestens von Identifizierungsmerkmalen des Identifizierungsdatensatzes (7.1), durch die der transportable Datenträger (4) individualisiert ist, mit einem in dem ersten Datenverarbeitungsgerät (2) abgespeicherten Vergleichsdatensatz (9.1), wobei der Vergleichsdatensatz (9.1) mindestens Informationen über alle zu einem aktuellen Zeitpunkt zur Nutzung zugelassenen transportablen Datenträger (4) umfasst und die jeweiligen Informationen des Vergleichsdatensatzes (9.1) mit Daten eines Identifizierungsdatensatzes (7.1) vergleichbar sind, iii) zur Generierung und Bereitstellung eines neuen Identifizierungsdatensatzes (7.2) dann, wenn eine Kongruenz festgestellt wurde und iv) zur Bereitstellung einer Sperranweisung (9.2) an das zweite Datenverarbeitungsgerät (3) dann, wenn keine Kongruenz festgestellt wurde, wobei durch die Ausführung der Sperranweisung (9.2) der zweite Kommunikationskanal (6) gesperrt ist.
DE102012107683A 2012-08-21 2012-08-21 Verfahren zur abgesicherten Nutzung von transportablen Datenträgern in geschlossenen Netzwerken Expired - Fee Related DE102012107683B3 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102012107683A DE102012107683B3 (de) 2012-08-21 2012-08-21 Verfahren zur abgesicherten Nutzung von transportablen Datenträgern in geschlossenen Netzwerken
PCT/DE2013/100301 WO2014029389A1 (de) 2012-08-21 2013-08-21 Verfahren zur abgesicherten nutzung von transportablen datenträgern in geschlossenen netzwerken
US14/422,789 US20150248255A1 (en) 2012-08-21 2013-08-21 Method for secured use of transportable data storage media in closed networks

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102012107683A DE102012107683B3 (de) 2012-08-21 2012-08-21 Verfahren zur abgesicherten Nutzung von transportablen Datenträgern in geschlossenen Netzwerken

Publications (1)

Publication Number Publication Date
DE102012107683B3 true DE102012107683B3 (de) 2013-12-05

Family

ID=49165474

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102012107683A Expired - Fee Related DE102012107683B3 (de) 2012-08-21 2012-08-21 Verfahren zur abgesicherten Nutzung von transportablen Datenträgern in geschlossenen Netzwerken

Country Status (3)

Country Link
US (1) US20150248255A1 (de)
DE (1) DE102012107683B3 (de)
WO (1) WO2014029389A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2541000A (en) * 2015-08-04 2017-02-08 Displaylink Uk Ltd Security Device

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10380051B1 (en) 2016-08-11 2019-08-13 Kimberly-Clark Worldwide, Inc. USB baiting method and design

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005041055A1 (de) * 2005-08-30 2007-03-01 Giesecke & Devrient Gmbh Verfahren zur Verbesserung der Vertrauenswürdigkeit von elektronischen Geräten und Datenträger dafür
US20070074050A1 (en) * 2005-09-14 2007-03-29 Noam Camiel System and method for software and data copy protection
US20100058073A1 (en) * 2008-08-29 2010-03-04 Phison Electronics Corp. Storage system, controller, and data protection method thereof
US20110083017A1 (en) * 2009-10-07 2011-04-07 Gemalto Inc. Method and apparatus for using cryptographic mechanisms to provide access to a portable device using integrated authentication using another portable device

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7975304B2 (en) * 2006-04-28 2011-07-05 Trend Micro Incorporated Portable storage device with stand-alone antivirus capability
WO2010030157A1 (en) * 2008-09-11 2010-03-18 Kong Pheng Lee A method of authentication of computer id for portable data storage devices
KR101042246B1 (ko) * 2009-10-09 2011-06-17 한국전자통신연구원 침해방지용 보안 usb 커넥터 및 이를 이용한 침해 방지 시스템

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005041055A1 (de) * 2005-08-30 2007-03-01 Giesecke & Devrient Gmbh Verfahren zur Verbesserung der Vertrauenswürdigkeit von elektronischen Geräten und Datenträger dafür
US20070074050A1 (en) * 2005-09-14 2007-03-29 Noam Camiel System and method for software and data copy protection
US20100058073A1 (en) * 2008-08-29 2010-03-04 Phison Electronics Corp. Storage system, controller, and data protection method thereof
US20110083017A1 (en) * 2009-10-07 2011-04-07 Gemalto Inc. Method and apparatus for using cryptographic mechanisms to provide access to a portable device using integrated authentication using another portable device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2541000A (en) * 2015-08-04 2017-02-08 Displaylink Uk Ltd Security Device
GB2541000B (en) * 2015-08-04 2018-09-19 Displaylink Uk Ltd Security Device

Also Published As

Publication number Publication date
US20150248255A1 (en) 2015-09-03
WO2014029389A1 (de) 2014-02-27

Similar Documents

Publication Publication Date Title
DE10249428B4 (de) Verfahren zum Definieren der Sicherheitsanfälligkeiten eines Computersystems
DE112011103273B4 (de) Verfahren, Computerprogrammprodukt und Vorrichtung zur Weitergabe von Identitäten über Anwendungsebenen unter Verwendung von kontextabhängiger Zuordnung und gesetzten Werten
DE112019002178T5 (de) Verfahren und System zum Rückverfolgen der Qualität vorgefertigter Komponenten während der gesamten Lebensdauer basierend auf einer Blockkette
DE112013000642B4 (de) Verwaltung und Abruf von verschlüsselten biometrischen Daten
DE112018003006T5 (de) Erkennung und entschärfung von angriffen von aussen bei der datenverarbeitung
DE10249427A1 (de) System und Verfahren zum Definieren des Sicherheitszustands eines Computersystems
DE202011111121U1 (de) System zum Erfassen komplexer Schadsoftware
DE102012109212B4 (de) Methoden, Vorrichtung und Herstellungsprodukte zur Bereitstellung von Firewalls für Prozesssteuerungssysteme
DE112004000428T5 (de) Verfahren und Systeme zum Verwalten von Sicherheitsrichtlinien
DE112012004247T5 (de) Passives Überwachen virtueller Systeme unter Verwendung einer erweiterbaren Indexierung
DE102012218699A1 (de) Passives überwachen virtueller systeme mittels agentenlosem offline-indexieren
DE102012209006A1 (de) Testen von Web-Anwendungen auf Sicherheitslücken beim Heraufladen von Dateien
DE102016102945A1 (de) Code-Analyse zum Bereitstellen von Datenschutz in ETL-Systemen
DE102011077218A1 (de) Zugriff auf in einer Cloud gespeicherte Daten
EP3811261B1 (de) Kryptografiemodul und betriebsverfahren hierfür
DE102012107683B3 (de) Verfahren zur abgesicherten Nutzung von transportablen Datenträgern in geschlossenen Netzwerken
WO2016165930A1 (de) Vorrichtung und verfahren zum erzeugen eines schlüssels in einem programmierbaren hardwaremodul
EP2362321A1 (de) Verfahren und System zum Erkennen einer Schadsoftware
DE102021108971A1 (de) Steuerung des zugriffs auf periphere anschlüsse eines host-rechnersystems
WO2020016340A1 (de) Penetrationstestverfahren, computerprogramm und vorrichtung zur datenverarbeitung
EP3105899B1 (de) Verfahren zum hochfahren eines produktions-computersystems
DE102013210837A1 (de) Startanwendung kryptographischer Schlüsselspeicher
EP3588340B1 (de) Computerimplementiertes verfahren zum betreiben einer datenspeichereinrichtung
DE102021004427B4 (de) Verfahren zur lmplementierung und Nutzung von kryptografischem Material in wenigstens einer Systemkomponente eines informationstechnischen Systems
EP3239882B1 (de) Zugriff auf eine protokolldatei

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final

Effective date: 20140306

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee