DE102014111992B4 - Computer system and method for securing a computer system - Google Patents
Computer system and method for securing a computer system Download PDFInfo
- Publication number
- DE102014111992B4 DE102014111992B4 DE102014111992.4A DE102014111992A DE102014111992B4 DE 102014111992 B4 DE102014111992 B4 DE 102014111992B4 DE 102014111992 A DE102014111992 A DE 102014111992A DE 102014111992 B4 DE102014111992 B4 DE 102014111992B4
- Authority
- DE
- Germany
- Prior art keywords
- computer system
- authentication
- rfid interface
- rfid
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
- G06F21/43—User authentication using separate channels for security data wireless channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/47—Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
Abstract
Computersystem (10) mit verschiedenen Sicherheitsebenen, wobei eine RFID-Erkennung über eine RFID-Schnittstelle (11) eine übergeordnete Sicherheitsebene darstellt und wobei das Computersystem (10) dazu eingerichtet ist, zusätzlich zu einem Erfassen eines Bootbefehls eine Authentifizierung über die RFID-Schnittstelle (11) anzufordern und das Computersystem (10) nur dann zu booten, wenn die Authentifizierung erfolgreich durchgeführt wurde, wobei das Computersystem (10) weiter dazu eingerichtet ist, zusätzlich zu der Authentifizierung wenigstens einen Schlüssel nach dem Booten als weitere Sicherheitsebene zu überprüfen und ein Laden eines Betriebssystems zu verweigern oder ein geladenes Betriebssystem zu sperren, wenn die Überprüfung einem vorbestimmten Ergebnis entspricht. Computer system (10) with different security levels, wherein an RFID detection via an RFID interface (11) represents a higher security level and wherein the computer system (10) is set up to, in addition to detecting a boot command, an authentication via the RFID interface ( 11) to request and boot the computer system (10) only if the authentication has been carried out successfully, the computer system (10) being further set up to check at least one key after booting as a further security level in addition to the authentication and loading to deny an operating system or to block a loaded operating system if the check corresponds to a predetermined result.
Description
Die Erfindung betrifft ein Computersystem mit einer RFID-Schnittstelle sowie ein Verfahren zum Sichern eines Computersystems mit einer RFID-Schnittstelle.The invention relates to a computer system with an RFID interface and a method for securing a computer system with an RFID interface.
Die Sicherung von Computersystemen gegen unberechtigte Zugriffe spielt nicht nur im Büroalltag vieler Benutzer eine große Rolle, sondern ebenso auf Dienstreisen oder bei der Nutzung mobiler Geräte. Eine Authentifizierung eines Nutzers findet üblicherweise nur innerhalb des Betriebssystems statt. Damit besteht die Möglichkeit, dass unter gewissen Umständen unberechtigte Dritte auf Daten des Computersystems ungeschützt zugreifen können.Securing computer systems against unauthorized access not only plays a major role in the everyday office life of many users, but also on business trips or when using mobile devices. An authentication of a user usually only takes place within the operating system. This means that, under certain circumstances, unauthorized third parties may be able to access data on the computer system without protection.
Aus der
Die Veröffentlichung Kurkovsky S., Syta E., Casano B.: Continuous RFID-enabled Authentication and its Privacy Implications, IEEE International Symposium on Technology and Society (ISTAS), 2010 beschreibt eine kontinuierliche Authentifizierung von Benutzer von Desktop Computern. Hierbei loggt sich ein Benutzer erstmalig erfolgreich mit einem Passwort ein. Eine laufende Präsenz des Benutzers wird im Folgenden durch kontinuierliches Überprüfen ihres oder seines RFID-Tags durchgeführt.The publication Kurkovsky S., Syta E., Casano B.: Continuous RFID-enabled Authentication and its Privacy Implications, IEEE International Symposium on Technology and Society (ISTAS), 2010 describes continuous authentication of desktop computer users. Here, a user logs in successfully for the first time with a password. A continuous presence of the user is carried out in the following by continuously checking his or her RFID tag.
Es ist daher Aufgabe der Erfindung, ein Computersystem und ein Verfahren für ein Computersystem aufzuzeigen, die einen verbesserten Schutz des Computersystems ermöglichen.It is therefore the object of the invention to provide a computer system and a method for a computer system which enable improved protection of the computer system.
Gemäß einem ersten Aspekt der Erfindung wird die Aufgabe durch ein Computersystem mit verschiedenen Sicherheitsebenen geöst, wobei eine RFID-Erkennung über eine RFID-Schnittstelle eine übergeordnete Sicherheitsebene darstellt. Das Computersystem ist hierbei dazu eingerichtet, zusätzlich zu einem Erfassen eines Bootbefehls eine Authentifizierung über die RFID-Schnittstelle anzufordern. Des Weiteren ist das Computersystem dazu eingerichtet, das Computersystem nur dann zu booten, wenn die Authentifizierung erfolgreich durchgeführt wurde. Das Computersystem ist weiter dazu eingerichtet, zusätzlich zu der Authentifizierung wenigstens einen Schlüssel nach dem Booten als weitere Sicherheitsebene zu überprüfen. Das Computersystem ist weiter dazu eingerichtet, ein Laden eines Betriebssystems zu verweigern oder ein geladenes Betriebssystem zu sperren, wenn die Überprüfung nicht einem vorbestimmten Ergebnis entspricht.According to a first aspect of the invention, the object is achieved by a computer system with different security levels, with RFID recognition via an RFID interface representing a higher security level. In this case, the computer system is set up to request authentication via the RFID interface in addition to detecting a boot command. Furthermore, the computer system is set up to only boot the computer system if the authentication has been carried out successfully. The computer system is also set up to check at least one key after booting as a further security level in addition to the authentication. The computer system is further set up to refuse loading of an operating system or to block a loaded operating system if the check does not correspond to a predetermined result.
Dadurch, dass sich das Computersystem lediglich nach einer Authentifizierung über die RFID-Schnittstelle booten lässt, ist sichergestellt, dass ein authentifizierter Benutzer das Computersystem bootet und somit ein berechtigter Benutzer das Computersystem verwendet. Der berechtigte Benutzer benötigt hierzu lediglich einen RFID-Transponder, der zuvor im Computersystem registriert wurde. Der in diesem Kontext verwendete Begriff RFID-Transponder kann als ein aktives oder passives Gerät verstanden werden, das einen über eine RFID-Schnittstelle auslesbaren Speicher aufweist, beispielsweise eine Chipkarte, eine Schlüsselkarte oder ein RFID-Anhänger. Durch die Sicherung mit einem zusätzlichen Schlüssel, der eine einzelne Schutzmaßnahme, aber auch eine Kombination mehrerer Ereignisse (wie eine Unterbrechung einer primären Stromversorgung des Computersystems oder ein Unterbrechen der Erkennung eines WLAN-Netzes) und/oder Sicherungen (wie ein Passwortschutz oder ein Fingerabdruckscan) wird ein weiterer Schutz gewährleistet. Somit kann ein mehrstufiges Sichern des Computersystems (über verschiedene Schlüsselebenen) verwirklicht werden.Because the computer system can only be booted after authentication via the RFID interface, it is ensured that an authenticated user boots the computer system and thus an authorized user uses the computer system. The authorized user only needs an RFID transponder that has been previously registered in the computer system. The term RFID transponder used in this context can be understood as an active or passive device that has a memory that can be read out via an RFID interface, for example a chip card, a key card or an RFID tag. By securing with an additional key that provides a single protective measure, but also a combination of multiple events (such as an interruption in a primary power supply of the computer system or an interruption in the detection of a WLAN network) and/or safeguards (such as password protection or a fingerprint scan) further protection is guaranteed. Thus, a multi-level security of the computer system (over different key levels) can be realized.
Gemäß einer vorteilhaften Ausgestaltung der Erfindung ist das Computersystem weiter dazu eingerichtet, nach dem Booten in vorbestimmten Zeitintervallen das Anfordern einer Authentifizierung über die RFID-Schnittstelle zu wiederholen. Das Computersystem ist weiter dazu eingerichtet, ein geladenes Betriebssystem zu sperren, wenn eine Authentifizierung mehrfach aufeinanderfolgend fehlschlägt.According to an advantageous embodiment of the invention, the computer system is further set up to repeat the request for authentication via the RFID interface at predetermined time intervals after booting. The computer system is also set up to block a loaded operating system if authentication fails several times in succession.
Schlägt eine Authentifizierung fehl, so wird mehrfach hintereinander erneut eine Authentifizierung angefordert, bis entweder die Authentifizierung erfolgreich war oder eine vorbestimmte Anzahl Wiederholungen erreicht wurde. Hierdurch kann das Computersystem automatisch überprüfen, ob der berechtigte Benutzer immer noch das Computersystem benutzt, beziehungsweise sich der RFID-Transponder im Erfassungsbereich der RFID-Schnittstelle befindet. Entfernt sich der RFID-Transponder (und somit der Benutzer) aus dem Erfassungsbereich der RFID-Schnittstelle, so wird das Betriebssystem automatisch gesperrt und somit gesichert.If authentication fails, authentication is requested again several times in succession until either the authentication was successful or a predetermined number of repetitions was reached. In this way, the computer system can automatically check whether the authorized user is still using the computer system or whether the RFID transponder is in the detection range of the RFID interface. If the RFID transponder (and thus the user) moves out of the detection range of the RFID interface, the operating system is automatically blocked and thus secured.
Gemäß einer alternativen Ausgestaltung ist das Computersystem dazu eingerichtet, nach dem Booten in vorbestimmten Zeitintervallen das Anfordern einer Authentifizierung über die RFID-Schnittstelle zu wiederholen und sich herunterzufahren, wenn eine Authentifizierung mehrfach aufeinanderfolgend fehlschlägt.According to an alternative embodiment, the computer system is set up to request authentication via the RFID interface after booting at predetermined time intervals Set to retry and shut down if authentication fails multiple times in a row.
Diese Ausgestaltung stellt eine weitere Erhöhung der Sicherheit des Computersystems dar. Entfernt sich der Benutzer mit dem registrierten RFID-Transponder aus dem Erfassungsbereich der RFID-Schnittstelle, so fährt sich das Computersystem automatisch herunter und schaltet sich so ab. Ein Zugriff auf das Computersystem ist diesem Fall lediglich durch ein erneutes Booten (mit erneuter Authentifizierung über die RFID-Schnittstelle) möglich.This refinement represents a further increase in the security of the computer system. If the user with the registered RFID transponder moves away from the detection area of the RFID interface, the computer system shuts down automatically and thus switches itself off. In this case, access to the computer system is only possible by rebooting (with renewed authentication via the RFID interface).
Gemäß einer weiteren vorteilhaften Ausgestaltung ist der wenigstens eine Schlüssel eine einzelne oder eine Kombination folgender Schutzmaßnahmen und/oder Ereignisse:
- - Überprüfen eines Passworts;
- - Entfernen des Computersystems aus einem bekanntem WLAN-Netz;
- - Trennen eines LAN-Steckers von einem LAN-Anschluss des Computersystems;
- - Überprüfen eines Präsenzsensors;
- - Überprüfen eines Fingerabdrucks;
- - Erkennen einer Unterbrechung einer primären Stromversorgung;
- - Erkennen eines Entfernens aus einer Dockingstation;
- - Verstreichen einer vorbestimmten Zeit nach einer bestimmten Authentifizierung über die RFID-Schnittstelle;
- - Verstreichen einer vorbestimmten Zeit, ohne Benutzereingabe.
- - Checking a password;
- - Removing the computer system from a known WLAN network;
- - Disconnecting a LAN connector from a LAN port of the computer system;
- - checking a presence sensor;
- - Checking a fingerprint;
- - detecting an interruption of a primary power supply;
- - detecting a removal from a docking station;
- - expiry of a predetermined time after a certain authentication via the RFID interface;
- - Elapse of a predetermined time without user input.
Dadurch, dass verschiedene Schutzmaßnahmen und/oder Ereignisse kombiniert werden können, kann die Sicherheit für das Computersystem optimiert werden. Beispielsweise sind zum Starten eines Betriebssystems ein Passwort und/oder eine Erkennung eines WLAN-Netzes notwendig. Wird nun der Computer trotz korrekter Passworteingabe aus dem WLAN-Netz entfernt, so ist es möglich, das Betriebssystem zu sperren beziehungsweise nicht zu laden. Ebenso wie die Kombination aus Passwort und Erkennung des WLAN-Netzes sind selbstverständlich auch Kombinationen von Ereignissen denkbar, die über die oben aufgeführte Liste hinausgehen.Because different protective measures and/or events can be combined, the security for the computer system can be optimized. For example, a password and/or recognition of a WLAN network are required to start an operating system. If the computer is now removed from the WLAN network despite entering the correct password, it is possible to lock the operating system or not to load it. Just like the combination of password and recognition of the WLAN network, combinations of events that go beyond the list above are of course also conceivable.
Gemäß einem zweiten Aspekt der Erfindung wird die Aufgabe durch ein Verfahren zum Sichern eines Computersystems mit einer RFID-Schnittstelle gelöst. Das Verfahren umfasst hierbei die Schritte:
- - Erfassen eines Bootbefehls;
- - Durchführen einer Authentifizierung über die RFID-Schnittstelle, wenn der Bootbefehl erfasst wurde;
- - Booten des Computersystems, wenn die Authentifizierung erfolgreich war;
- - Prüfen eines Schlüssels, wenn das Computersystem gebootet wurde; und
- - Laden eines Betriebssystems, wenn die Prüfung des Schlüssels positiv war.
- - Capture a boot command;
- - performing an authentication via the RFID interface when the boot command has been detected;
- - Boot the computer system if authentication was successful;
- - checking a key when the computer system has booted; and
- - Loading an operating system if the key check was positive.
Dadurch, dass nach dem Erfassen eines Bootbefehls eine Authentifizierung über die RFID-Schnittstelle erfolgt und das Computersystem nur dann gebootet wird, wenn die Authentifizierung erfolgreich war, ist eine Sicherheit für das Computersystem bereits beim Booten gewährleistet.Because after a boot command has been detected, authentication takes place via the RFID interface and the computer system is only booted if the authentication was successful, security for the computer system is already guaranteed when booting.
Die Sicherheit des Computersystems wird durch die letzten beiden Schritte weiter über die Authentifizierung hinaus erhöht. Das Prüfen des Schlüssels kann hierbei auf niedrigeren Sicherheitsebenen als die Authentifizierung ablaufen.The last two steps further increase the security of the computer system beyond authentication. The checking of the key can take place at lower security levels than the authentication.
Gemäß einer vorteilhaften Ausgestaltung umfasst das Verfahren weiter die Schritte:
- - Wiederholtes Authentifizieren über die RFID-Schnittstelle, wenn das Computersystem gebootet ist; und
- - Auslösen eines vorbestimmten Ereignisses, wenn eine Authentifizierung im Schritt des wiederholten Authentifizierens fehlschlägt.
- - Repeated authentication via the RFID interface when the computer system is booted; and
- - Raising a predetermined event if authentication fails in the step of re-authenticating.
Durch diese beiden Schritte wird sichergestellt, dass die Authentifizierung weiterhin während der Benutzung des Computersystems erfolgt. Entfernt sich beispielsweise der Benutzer aus dem Erfassungsbereich der RFID-Schnittstelle, so ist eine Authentifizierung nicht mehr möglich und ein vorbestimmtes Ereignis wird ausgelöst.These two steps ensure that authentication continues while the computer system is being used. For example, if the user leaves the detection area of the RFID interface, authentication is no longer possible and a predetermined event is triggered.
Gemäß einer vorteilhaften Ausgestaltung ist das vorbestimmte Ereignis entweder das Herunterfahren des Computersystems oder das Sperren eines Bildschirms und/oder eines Betriebssystems. Dadurch, dass verschiedene Bedingungen kombinierbar sind, wird es einem Benutzer ermöglicht, die Sicherheit des Computersystems an sein Umfeld anzupassen. Beispielsweise ist während eines normalen Arbeitstages in der Firma ein Sperren eines Bildschirms ausreichend und einfacher aufzuheben als das Herunterfahren des Computersystems. Dagegen ist es beispielsweise auf einer Dienstreise zu einer anderen Firma wünschenswert, dass das Computersystem nicht bootbar ist und sich herunterfährt, sobald sich der Benutzer aus dem Erfassungsbereich der RFID-Schnittstelle entfernt, um ein Maximum an Sicherheit zu gewährleisten.According to an advantageous embodiment, the predetermined event is either the shutdown of the computer system or the locking of a screen and/or an operating system. The fact that different conditions can be combined enables a user to adapt the security of the computer system to his environment. For example, during a typical workday at work, locking a screen is sufficient and easier to unlock than shutting down the computer system. On the other hand, on a business trip to another company, for example, it is desirable for the computer system not to be bootable and to shut down as soon as the user leaves the detection range of the RFID interface, in order to ensure maximum security.
Die Erfindung wird im Folgenden anhand von Figuren und Ausführungsbeispielen näher erläutert. Es zeigen:
-
1 ein Computersystem gemäß einer Ausgestaltung der Erfindung; und -
2 ein Flussdiagramm eines Verfahrens gemäß einer Ausgestaltung der Erfindung.
-
1 a computer system according to an embodiment of the invention; and -
2 a flowchart of a method according to an embodiment of the invention.
In einer alternativen Ausgestaltung wird durch die RFID-Schnittstelle 11 in bestimmten Abständen, insbesondere technisch sinnvollen Zeitabständen, beispielsweise 100 ms oder 1 s, ein Authentifizierungsversuch durchgeführt, ohne dass ein Bootbefehl erfolgte. Hierbei liegt am Mikrocontroller 13 ein Freigabesignal an, sobald die Authentifizierung erfolgreich war. Wird nun der Taster 12 betätigt, während ein Freigabesignal am Mikrocontroller 13 anliegt, so bootet das Computersystem 10 über die RFID-Schnittstelle 11.In an alternative embodiment, an authentication attempt is carried out by the
Ist das Computersystem 10 gebootet, so wird in vorbestimmten Zeiträumen, insbesondere technisch sinnvollen Zeiträumen, zum Beispiel Intervallen von 10ms oder 100ms, über die RFID-Schnittstelle 11 eine Authentifizierung des RFID-Transponders 14 vorgenommen. Sollte es der RFID-Schnittstelle 11 mehrfach hintereinander nicht möglich sein, den gültigen RFID-Transponder 14 zu erfassen, so wird ein entsprechendes Fehlersignal an den Mikrocontroller 13 gesendet. Auf dieses Fehlersignal hin wird eine von einem Benutzer voreingestellte Operation ausgeführt. In der beschriebenen Ausgestaltung wird eine Sperre des Computersystems 10 vorgenommen. Ebenso kann das Computersystem 10 in einen energiesparenden Betriebszustand versetzt werden. Erkennt die RFID-Schnittstelle 11 im Anschluss wieder den RFID-Transponder 14, so wird das Computersystem automatisch wieder entsperrt. In einer alternativen Ausgestaltung wird das Computersystem 10 heruntergefahren.If the
Das Computersystem 10 verfügt weiter über ein WLAN-Modul 15, einen LAN-Anschluss 16, eine Tastatur 17 und einen Bildschirm 18. Eine automatische Sperrung des Computersystems 10 kann über Ereignisse ausgelöst werden, wie beispielsweise ein Fehlen eines WLAN-Signals, das von dem WLAN-Modul 15 zuvor detektiert wurde. Ebenso kann es ein Entfernen eines Steckers aus dem LAN-Anschluss 16 sein. In weiteren Ausgestaltungen sind zusätzlich und alternativ verschiedene Schutzmaßnahmen und Ereignisse möglich. Beispielsweise kann eine Sperrung des Computersystems 10 und/oder des Bildschirms 18 über eine Unterbrechung einer primären Stromversorgung, ein Entfernen aus einer Dockingstation, ein Verstreichen einer vorbestimmten Zeit ohne Benutzereingabe oder ohne Erkennung von vorbestimmten Parametern wie RFID-Stationen ein Sperren auslösen.The
Die Schutzmaßnahmen und Ereignisse können somit in verschiedene Sicherheitsebenen eingeteilt werden: Die RFID-Erkennung über die RFID-Schnittstelle 11 mit Hilfe eines RFID-Transponders 14 entspricht hierbei einer übergeordneten Ebene mit höchster Sicherheit. Ohne eine Authentifizierung in dieser Ebene ist ein Booten nicht möglich.The protective measures and events can thus be divided into different security levels: The RFID detection via the
Eine weitere Sicherheitsebene stellen die Ereignisse dar, wie beispielsweise die Erkennung eines WLAN-Netzes, eines LAN-Steckers, einer Dockingstation oder das Erkennen einer Unterbrechung der primären Stromversorgung. Derartige Ereignisse können als Raumschlüssel betrachtet werden, da sie das Computersystem 10 an einen Ort oder eine Umgebung binden.Another level of security is represented by the events, such as the detection of a WLAN network, a LAN connector, a docking station or the detection of an interruption in the primary power supply. Such events can be viewed as space keys since they tie
Wurde das Computersystem 10 aufgrund einer fehlerhaften Authentifizierung über die RFID-Schnittstelle 11 gesperrt, so kann eine Sperre des Bildschirms 18 oder des Computersystems 10 über eine Eingabe eines Passworts über die Tastatur 17 aufgehoben werden.If the
Ebenso ist es möglich, eine Entsperrung durch Einbringen eines zur Authentifizierung geeigneten RFID-Transponders 14 in den Erfassungsbereich der RFID-Schnittstelle 11 zu erreichen.It is also possible to unlock by introducing an
Eine weitere Sicherheitsebene bieten benutzerabhängige Schutzmaßnahmen, wie ein Passwortschutz oder ein Fingerabdruckscan. Diese reichen zum Booten nicht aus, können jedoch alleine, oder alternativ nur in Verbindung mit dem RFID-Transponder 14, zum Entsperren ausreichen.Another level of security is provided by user-dependent protective measures such as password protection or a fingerprint scan. These are not sufficient for booting, but can be sufficient for unlocking on their own, or alternatively only in connection with the
Hier dient ebenfalls nicht nur das Wiedererkennen des entsprechenden Schlüssels, sondern auch das Wiedererkennen des RFID-Transponders 14 durch die RFID-Schnittstelle 11 (alleine oder in Kombination mit dem Schlüssel) zur Aufhebung einer Sperrung.Here, too, not only the recognition of the corresponding key, but also the recognition of the
In Schritt 21 wird über den Taster 12 ein Bootbefehl erfasst. Hierbei betätigt ein Benutzer den Taster 12 und das entsprechende Signal wird an den Mikrocontroller 13 gesendet.In
In Schritt 22 findet eine Authentifizierungsabfrage statt. Der Mikrocontroller 13 sendet über die RFID-Schnittstelle 11 eine Authentifizierungsabfrage und erfasst somit sich im Erfassungsbereich der RFID-Schnittstelle 11 befindliche RFID-Transponder 14. Die Kennungen der erfassten RFID-Transponder 14 vergleicht der Mikrocontroller 13 mit der in dem Speicherbaustein gespeicherten Liste gültiger Kennungen. Stimmt eine der erfassten Kennungen mit einer der Kennungen der Liste überein, so ist die Authentifizierung erfolgreich. Stimmt keine der Kennungen überein, ist die Authentifizierung fehlgeschlagen.In
Schlägt die Authentifizierung fehl, so wird ein Zähler in Schritt 23 erhöht. Befindet sich der Wert des Zählers unterhalb eines vorbestimmten Wertes, so wird die Authentifizierung automatisch wiederholt. Dies wird in Schritt 24 überprüft. Befindet sich der Zähler jedoch auf oder oberhalb des vorbestimmten Werts, so wird die Authentifizierung abgebrochen und das Computersystem 10 bootet nicht. Wünscht ein Benutzer dennoch das Computersystem zu Booten, so muss er erneut eine Bootanfrage über den Taster 12 an das Computersystem 10 senden und somit das Verfahren in Schritt 21 neu starten.If the authentication fails, a counter is increased in
Ist die Authentifizierung in Schritt 22 erfolgreich, so bootet das Computersystem 10 in Schritt 25 in an sich bekannter Weise. Hierbei werden ein Bootloader eines BIOS (bzw. eines UEFI) ausgeführt und ein Betriebssystem geladen.If the authentication in
Anschließend an Schritt 25 wird eine Serie an Authentifizierungen durchgeführt. Solange das Computersystem 10 in Betrieb ist, findet eine Authentifizierung über die RFID-Schnittstelle 11 in Schritt 26 statt. Gelingt die Authentifizierung in Schritt 26, so wird nach einer vorbestimmten Zeit Schritt 26 wiederholt. Schlägt die Authentifizierung in Schritt 26 fehl, so wird ein Zähler in Schritt 27 erhöht. Dieser Zähler wird in Schritt 28 überprüft. Befindet sich der Wert des Zählers unterhalb eines vorbestimmten Wertes, so wird die Authentifizierung in Schritt 26 erneut wiederholt.
Wird für eine vorbestimmte Anzahl Wiederholungen kein RFID-Transponder 14 erkannt, der eine Authentifizierung begründet, so tritt ein vorher bestimmtes Ereignis in Schritt 29 ein. Wie oben zu
If no
Bezugszeichenlistereference list
- 1010
- Computersystemcomputer system
- 1111
- RFID-SchnittstelleRFID interface
- 1212
- Tasterbutton
- 1313
- Mikrocontrollermicrocontroller
- 1414
- RFID-TransponderRFID transponder
- 1515
- WLAN-ModulWiFi module
- 1616
- LAN-AnschlussLAN port
- 1717
- Tastaturkeyboard
- 1818
- Bildschirmscreen
- 21 bis 2921 to 29
- Verfahrensschritteprocess steps
Claims (7)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102014111992.4A DE102014111992B4 (en) | 2014-08-21 | 2014-08-21 | Computer system and method for securing a computer system |
PCT/EP2015/069132 WO2016026925A1 (en) | 2014-08-21 | 2015-08-20 | Computer system and method for protecting a computer system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102014111992.4A DE102014111992B4 (en) | 2014-08-21 | 2014-08-21 | Computer system and method for securing a computer system |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102014111992A1 DE102014111992A1 (en) | 2016-02-25 |
DE102014111992B4 true DE102014111992B4 (en) | 2022-02-24 |
Family
ID=54105765
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102014111992.4A Active DE102014111992B4 (en) | 2014-08-21 | 2014-08-21 | Computer system and method for securing a computer system |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE102014111992B4 (en) |
WO (1) | WO2016026925A1 (en) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080010679A1 (en) | 2006-07-05 | 2008-01-10 | Samsung Electronics Co., Ltd. | Security apparatus for computer system and method thereof |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6842106B2 (en) * | 2002-10-04 | 2005-01-11 | Battelle Memorial Institute | Challenged-based tag authentication model |
US7330118B2 (en) * | 2004-10-28 | 2008-02-12 | Intel Corporation | Apparatus and method capable of secure wireless configuration and provisioning |
US20070223685A1 (en) * | 2006-02-06 | 2007-09-27 | David Boubion | Secure system and method of providing same |
US8561138B2 (en) * | 2008-12-31 | 2013-10-15 | Intel Corporation | System and method to provide added security to a platform using locality-based data |
-
2014
- 2014-08-21 DE DE102014111992.4A patent/DE102014111992B4/en active Active
-
2015
- 2015-08-20 WO PCT/EP2015/069132 patent/WO2016026925A1/en active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080010679A1 (en) | 2006-07-05 | 2008-01-10 | Samsung Electronics Co., Ltd. | Security apparatus for computer system and method thereof |
Non-Patent Citations (1)
Title |
---|
Kurkovsky, S.; Syta, E.; Casano, B.: Continuous RFID-enabled Authentication and its Privacy Implications. IEEE International Symposium on Technology and Society (ISTAS), 2010.URL: http://ieeexplore.ieee.org/xpls/abs_all.jsp?arnumber=5514648 |
Also Published As
Publication number | Publication date |
---|---|
DE102014111992A1 (en) | 2016-02-25 |
WO2016026925A1 (en) | 2016-02-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69833121T2 (en) | ACCESS CONTROL FOR COMPUTER SYSTEM | |
CN104715178B (en) | Unlocking system and method of electronic device | |
DE60129967T2 (en) | BIOMETRY BASED CERTIFICATION IN A NON-VOLATILE MEMORY DEVICE | |
EP2820587B1 (en) | Method for controlling access to a computer using a mobile terminal | |
DE112015003902T5 (en) | Enforce service policies in embedded UICC cards | |
DE102009044576A1 (en) | Management of hardware passwords | |
DE102013225808B4 (en) | Method for detecting a smart key in the vicinity of a vehicle | |
DE112009004762T5 (en) | SYSTEM AND METHOD FOR PERFORMING A MANAGEMENT SOLUTION | |
DE112008003862T5 (en) | A system and method for providing a system management command | |
DE102008035103A1 (en) | An interface monitor, computer system, and method for monitoring a differential interface port | |
CN107145772A (en) | Terminal device security control method, device and terminal device | |
EP2732398B1 (en) | Method for operating a network device | |
DE112008001833B4 (en) | Fingerprint reader reset system and method | |
DE102018107361A1 (en) | Robotic system with biometric authentication function | |
DE102014111992B4 (en) | Computer system and method for securing a computer system | |
CN112214756A (en) | Authority management system, method and storage medium of consumption machine | |
CN106548052A (en) | A kind of mobile terminal unlocking method and system | |
EP2652665B1 (en) | Portable data storage medium with control error counter | |
US20150020165A1 (en) | System of executing application and method thereof | |
EP2237121A1 (en) | Operating device and method for an industrial automation assembly | |
CN105468953A (en) | Android system electronic terminal and ROOT permission acquisition method and system for same | |
CN106210341A (en) | Terminal unlocking method and terminal unit | |
DE102012104228B4 (en) | Electronic access protection system, method for operating a computer system, chip card and firmware component | |
EP3792794B1 (en) | Fingerprint detection device | |
DE102005025447B4 (en) | Access Method for Wireless Authentication Login System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R084 | Declaration of willingness to licence | ||
R016 | Response to examination communication | ||
R081 | Change of applicant/patentee |
Owner name: FUJITSU CLIENT COMPUTING LIMITED, JP Free format text: FORMER OWNER: FUJITSU TECHNOLOGY SOLUTIONS INTELLECTUAL PROPERTY GMBH, 80807 MUENCHEN, DE Owner name: FUJITSU CLIENT COMPUTING LIMITED, KAWASAKI-SHI, JP Free format text: FORMER OWNER: FUJITSU TECHNOLOGY SOLUTIONS INTELLECTUAL PROPERTY GMBH, 80807 MUENCHEN, DE |
|
R082 | Change of representative |
Representative=s name: EPPING HERMANN FISCHER PATENTANWALTSGESELLSCHA, DE |
|
R018 | Grant decision by examination section/examining division | ||
R020 | Patent grant now final |