-
Die vorliegende Erfindung betrifft ein Verfahren zum Abrufen von in einem Passwort-Safe gespeicherten Endzugangsdaten. Die Erfindung betrifft ferner ein Verfahren zum Erstellen eines Passwort-Safes. Die Erfindung betrifft darüber hinaus entsprechende Computersysteme.
-
Passwort-Safes, auch bekannt als Passwort-Manager, sind aus dem Stand der Technik bekannt und erfreuen sich zunehmender Beliebtheit. Für viele Webseiten, Apps, Dateien, etc. werden heutzutage Zugangsdaten verwendet, beispielsweise aus einem Nutzernamen und einem Passwort oder sonstigen Code bestehend. Um möglichst viel Sicherheit zu gewährleisten sollten komplizierte und stets unterschiedliche Passwörter oder sonstige Codes zum Authentifizieren eines Nutzers verwendet werden. Dies hat jedoch zur Folge, dass der Nutzer sich eine Vielzahl von verschiedenen Passwörtern oder sonstigen Codes merken muss.
-
Um dem entgegenzuwirken werden Passwort-Safes verwendet, in denen solche Passwörter bzw. Codes und/oder Nutzernamen etc. abgelegt werden können. Da derartige Passwort-Safes jedoch zunehmen weitreichende Verwendung finden, rücken sie auch immer mehr in den Fokus von Hackerangriffen. Es ist folglich notwendig, Passwort-Safes möglichst sicher zu gestalten.
-
Eine Aufgabe der Erfindung ist es, Verfahren und Computersysteme zum Erstellen solcher Passwort-Safes und zum Abrufen von Endzugangsdaten aus einem solchen Passwort-Safe zu beschreiben, die die oben genannten Probleme lösen oder mindern.
-
Die Aufgabe wird gelöst mit den Verfahren und Gegenständen der unabhängigen Ansprüche. Weitere vorteilhafte Ausgestaltungen sind in den abhängigen Ansprüchen, sowie in der nachfolgenden Beschreibung und den Figuren offenbart.
-
Gemäß einem ersten Aspekt umfasst ein Verfahren zum Abrufen von in einem Passwort-Safe gespeicherten Endzugangsdaten die folgenden Schritte:
- - Empfangen, mittels einem Basic Input/Output Systems, BIOS, von Hauptzugangsdaten eines Nutzers;
- - Abrufen, mittels des BIOS, von Referenzzugangsdaten des Nutzers aus einem festplattenfernen Speichermodul;
- - Abgleichen der Referenzzugangsdaten mit den Hauptzugangsdaten;
- - Abrufen, mittels des BIOS, eines mit den Referenzzugangsdaten in dem festplattenfernen Speichermodul hinterlegten Schlüssels zum Entschlüsseln des Passwort-Safes, wenn der Abgleich der Referenzzugangsdaten mit den Hauptzugangsdaten erfolgreich war; und
- - Entschlüsseln von in dem Passwort-Safe hinterlegten Endzugangsdaten mit dem Schlüssel.
-
Der Passwort-Safe ist beispielsweise ein softwareimplementiertes Modul, mittels dem Endzugangsdaten in einer Speichervorrichtung, beispielsweise einer Festplatte eines Computersystems, abgespeichert sind. Das softwareimplementierte Modul verwendet beispielsweise höherlagige Software, beispielsweise ein Betriebssystem des Computersystems, insbesondere höherlagig als ein BIOS des Computersystems. Alternativ können auch hardwareimplementierte Module für den Passwort-Safe verwendet werden.
-
Die Endzugangsdaten im Sinne dieser Offenbarung umfassen Zugangsdaten, mit welchen sich ein Nutzer bei Webseiten, Programmen, Apps, verschlüsselten Dateien, o.ä. als autorisierter Nutzer authentifizieren kann. Beispielsweise werden als Endzugangsdaten in dem Passwort-Safe Tupel von URLs, für die die Zugangsdaten angelegt sind, Nutzernamen, und zugehörige Passwörter oder sonstige Codes für den Nutzer zur Authentifizierung hinterlegt. Die Passwörter oder sonstigen Codes umfassen beispielsweise alphanumerische Zeichenketten, biometrische Daten, Codes die beispielsweise auf einer Smartcard oder einem Dongle gespeichert sind, etc.
-
Die Hauptzugangsdaten im Sinne dieser Offenbarung umfassen beispielsweise ein Master-Passwort, mit dem sich der Nutzer als zugangsberechtigt für den Passwort-Safe authentifizieren kann. Die Hauptzugangsdaten sind in der Verfügung des Nutzers und umfassen ebenfalls beispielsweise alphanumerische Zeichenketten, biometrische Daten, Codes die beispielsweise auf einer Smartcard oder einem Dongle gespeichert sind, etc.
-
Die Referenzzugangsdaten im Sinne dieser Offenbarung umfassen ein entsprechendes, in dem festplattenfernen Speichermodul hinterlegtes, Master-Passwort. Die Referenzzugangsdaten sind somit, im Falle einer Zugangsberechtigung des Nutzers, identisch mit den vom Nutzer bereitgestellten Hauptzugangsdaten. Die Referenzzugangsdaten für den Zugang zum Schlüssel sind zusammen mit dem Schlüssel in dem festplattenfernen Speichermodul gespeichert. Zusätzlich ist es auch möglich, den Schüssels zusätzlich mit den Referenzzugangsdaten zu verschlüsseln und, im Falle des Abrufens des hinterlegten Schlüssels, diesen mit den Referenzzugangsdaten zu entschlüsseln.
-
Festplattenfern, im Sinne dieser Offenbarung, bedeutet, dass das Speichermodul nicht Teil der Hardware einer Festplatte eines Computersystems ist. Insbesondere ist das festplattenferne Speichermodul Teil eines sonstigen in dem Computersystem vorhandenen Bauteils, beispielsweise einer Stromversorgungseinheit, eines Random-Access-Memory-Moduls, einer Grafikkarte, einer PCIe-Karte, etc. Das festplattenferne Speichermodul ist in dem Computersystem, insbesondere innerhalb eines Gehäuses des Computersystems, angeordnet. Das festplattenferne Speichermodul ist ferner insbesondere dazu eingerichtet, dass das BIOS auf das Speichermodul zugreifen kann. Beispielsweise greift die höherlagige Software, die beispielswiese den Passwort-Safe verwaltet, nicht auf das festplattenferne Speichermodul zu.
-
Vorteilhaft hierbei ist es, dass die Referenzzugangsdaten, mit welchen die Hauptzugangsdaten abgeglichen werden, und welche der Nutzer identisch als Hauptzugangsdaten zur Verfügung haben muss, um auf den Passwort-Safe zugreifen zu können, und insbesondere der Schlüssel zum Entschlüsseln des Passwort-Safes bzw. der darin gespeicherten Daten, nicht auf einer Festplatte des Computersystems, und insbesondere nicht auf eine Festplatte, auf der auch die Daten des Passwort-Safes hinterlegt sind, abgespeichert sind. Auf diese Weise ist es für einen Hacker oder sonstige unautorisierte Personen deutlich komplizierter, an die Referenzzugangsdaten und/oder an den Schlüssel zum Entschlüsseln des Passwort-Safes zu gelangen. Der Passwort-Safe und die darin gespeicherten Daten sind somit wesentlich besser geschützt vor dem Zugriff durch unautorisierte Personen.
-
Zusätzliche Sicherheit wird dadurch gewährleistet, dass der Zugriff auf das festplattenferne Speichermodul über das BIOS durchgeführt wird. Das BIOS stellt eine tiefere Softwareebene dar und ist besser vor Angriffen geschützt als höherlagige Softwareebenen.
-
Gemäß wenigstens einer Ausgestaltung wird das Abgleichen der Referenzzugangsdaten mit den Hauptzugangsdaten mittels dem BIOS durchgeführt, oder das Abgleichen der Referenzzugangsdaten mit den Hauptzugangsdaten mittels einer über dem BIOS agierenden Softwareebene durchgeführt.
-
Als höhere Softwareebene eignet sich, beispielsweise, ein Betriebssystem des Computersystems.
-
Ein Vorteil bei dem Abgleichen mittels des BIOS ist es, dass auch während dem Abgleichen die jeweiligen Zugangsdaten gut geschützt sind. Außerdem ist dies effizient, da das BIOS, welches die Referenzzugangsdaten ausliest, den Abgleich selbst vornimmt.
-
Ein Vorteil bei dem Abgleich mittels höherer Softwareebene ist es, dass das BIOS entlastet wird.
-
Gemäß einem zweiten Aspekt umfasst ein Verfahren zum Erstellen eines Passwort-Safes die folgenden Schritte:
- - Speichern von Endzugangsdaten in dem Passwort-Safe und verschlüsseln der Endzugangsdaten mit einem Schlüssel;
- - Speichern, mittels einem BIOS, des Schlüssels in einem festplattenfernen Speichermodul; und
- - Speichern, mittels dem BIOS, in dem festplattenfernen Speichermodul, von dem Schlüssel zugeordneten Referenzzugangsdaten.
-
Gemäß wenigstens einer Ausgestaltung umfasst der Schritt des Speicherns, mittels dem BIOS, in dem festplattenfernen Speichermodul, von dem Schlüssel zugeordneten Referenzzugangsdaten ferner: Verschlüsseln des Schlüssels mit den Referenzzugangsdaten.
-
Vorteilhaft hierbei ist es, dass der Schlüssel zum Entschlüsseln des Passwort-Safes zusätzlich gesichert ist.
-
Gemäß wenigstens einer Ausgestaltung umfasst das Verfahren gemäß dem zweiten Aspekt ferner den Schritt:
- - Speichern, mittels dem BIOS, des Schlüssels in wenigstens einem externen Speichermodul.
-
Vorteilhaft hierbei ist es, dass eine Redundanz des Schlüssels geschaffen wird. Sollte der Schlüssel in dem festplattenfernen Speichermodul des Computersystems verloren gehen, beispielsweise durch einen Defekt des festplattenfernen Speichermoduls oder durch einen Austausch eines Bauteils, in dem das festplattenferne Speichermodul angeordnet ist, ist so sicher gestellt, dass der Schlüssel über das wenigstens eine externe Speichermodul nach wie vor auffindbar und wiederherstellbar ist.
-
Das wenigstens eine externe Speichermodul ist im Sinne dieser Offenbarung außerhalb des Computersystems, insbesondere eines Gehäuses des Computersystems, angeordnet. Beispielsweise umfasst das wenigstens eine externe Speichermodul ein Dongle, eine Smartcard, oder ähnliches.
-
Bei der Speicherung des Schlüssels in dem wenigstens einen externen Speichermodul wird der Schlüssel analog zu der Speicherung in dem festplattenfernen Speichermodul des Computersystems, d.h. ebenfalls zusammen mit den Referenzzugangsdaten, abgespeichert, sodass ein Zugriff auf den extern gespeicherten Schlüssel analog zu dem Zugriff auf dem festplattenfernen Speichermodul möglich ist.
-
Gemäß einem dritten Aspekt umfasst ein Computersystem ein BIOS-Modul, ein Passwort-Safe-Modul, eine Eingabevorrichtung, und ein festplattenfernes Speichermodul. Das BIOS-Modul ist dazu eingerichtet, von einem Nutzer über die Eingabevorrichtung eingegebene Hauptzugangsdaten zu empfangen und Referenzzugangsdaten des Nutzers aus dem festplattenfernen Speichermodul abzurufen. Das Computersystem ist dazu eingerichtet, die Referenzzugangsdaten mit den Hauptzugangsdaten abzugleichen. Das BIOS-Modul ist ferner dazu eingerichtet, einen mit den Referenzzugangsdaten in dem festplattenfernen Speichermodul hinterlegten Schlüssel zum Entschlüsseln des Passwort-Safes abzurufen, wenn der Abgleich der Referenzzugangsdaten mit den Hauptzugangsdaten erfolgreich war. Das Computersystem ist ferner dazu eingerichtet, in dem Passwort-Safe hinterlegte Endzugangsdaten mit dem Schlüssel zu entschlüsseln.
-
Gemäß wenigstens einer Ausgestaltung ist das festplattenferne Speichermodul ein Flash-Speichermodul.
-
Ein derartiges Speichermodul bietet eine sichere und zuverlässige Speicherung des Schlüssels und der Referenzzugangsdaten.
-
Gemäß wenigstens einer Ausgestaltung ist das festplattenferne Speichermodul ein Speichermodul, welches an einen I2C-Bus des Computersystems angeschlossen ist.
-
Derartige Speichermodule eignen sich insbesondere, da sie einen effizienten Datenaustausch mit dem BIOS gewährleisten. Das BIOS kann auf derartige Speichermodule direkt zugreifen.
-
Gemäß wenigstens einer Ausgestaltung ist das festplattenferne Speichermodul in einer Stromversorgungseinheit des Computersystems, in einem Flash-Speicher eines Random-Access-Memory-, RAM-, Moduls, oder einem Mikrocontroller auf einem Motherboard des Computersystems angeordnet.
-
Stromversorgungseinheiten, RAM-Module, und entsprechende Mikrocontroller weisen gewöhnlich bereits Speichermodule auf, die für die hier beschriebene Speicherung des Schlüssels genutzt werden können. Vorteilhaft hierbei ist es, dass keine aufwändigen und teuren Änderungen an der Hardware des Computersystems vorgenommen werden müssen, sondern dass bestehende Hardware verwendet werden kann.
-
Gemäß einem vierten Aspekt umfasst ein Computersystem ein BIOS-Modul, ein Passwort-Safe-Modul, eine Eingabevorrichtung, und ein festplattenfernes Speichermodul. Das Computersystem ist dazu eingerichtet, Endzugangsdaten in dem Passwort-Safe-Modul zu speichern und die Endzugangsdaten mit einem Schlüssel zu verschlüsseln. Das BIOS-Modul ist dazu eingerichtet, den Schlüssel in dem festplattenfernen Speichermodul abzuspeichern, und ferner in dem festplattenfernen Speichermodul dem Schlüssel zugeordnete Referenzzugangsdaten abzuspeichern.
-
Vorteile und Ausgestaltungen der oben genannten vier Aspekte der Erfindung können in geeigneter Weise kombiniert werden und gelten stets auch für die anderen Aspekte.
-
Die Erfindung wird nachfolgend anhand von unterschiedlichen Ausführungsbeispielen unter Bezugnahme auf die angehängten Figuren im Detail beschrieben. Gleiche, gleichartige oder gleich wirkende Elemente sind in den Figuren mit den gleichen Bezugszeichen versehen, müssen aber nicht in allen Einzelheiten identisch sein.
-
In den Figuren zeigen:
- 1 eine schematische Darstellung eines Computersystems gemäß einem Ausführungsbeispiel der Erfindung;
- 2 eine schematische Darstellung eines Computersystems gemäß einem weiteren Ausführungsbeispiels der Erfindung;
- 3 eine schematische Darstellung eines festplattenfernen Speichermoduls gemäß einem Ausführungsbeispiel der Erfindung;
- 4 ein Flussdiagramm eines Verfahrens zum Erstellen eines Passwort-Safes gemäß einem Ausführungsbeispiel der Erfindung; und
- 5 ein Flussdiagramm eines Verfahrens zum Abrufen von in einem Passwort-Safe gespeicherten Endzugangsdaten gemäß einem Ausführungsbeispiel der Erfindung.
-
1 zeigt eine schematische Darstellung eines Computersystems 1 gemäß einem Ausführungsbeispiel der Erfindung. Das Computersystem 1 umfasst ein Passwort-Safe-Modul 2, welches einen Passwort-Safe 3 implementiert, der hier schematisch dargestellt ist.
-
In dem Passwort-Safe 3 sind Tupel von URLs 4 verschiedener Webseiten hinterlegt, für die Zugangsdaten in dem Passwort-Safe abgespeichert sind. Diese Zugangsdaten sind in der hier beschriebenen Offenbarung auch als „Endzugangsdaten“ bezeichnet. Die Endzugangsdaten umfassen ferner je URL 4 einen entsprechenden Nutzernamen 5 und ein zugehöriges Passwort 6. Mit Nutzername 5 und Passwort 6 kann sich ein Nutzer bei den zugehörigen Webseiten authentifizieren.
-
In dem hier gezeigten Ausführungsbeispiel ist das Passwort-Safe-Modul 2 beispielsweise in Form eines Software-Moduls implementiert und wird beispielsweise von einem hier nicht gezeigten Prozessor in der Umgebung eines Betriebssystems des Computersystems 1 ausgeführt. Alternativ ist das Passwort-Safe-Modul 2 beispielsweise in Form eines Hardware-Moduls ausgestaltet.
-
Das Computersystem 1 weist ferner eine Eingabevorrichtung 7 auf, die dazu eingerichtet ist, von einem Nutzer Hauptzugangsdaten zu empfangen. Die Eingabevorrichtung 7 umfasst beispielsweise eine Tastatur oder ein Touchpad zur Eingabe alphanumerischer Zeichenreihen. Alternativ umfasst die Eingabevorrichtung 7 beispielsweise eine Kamera und/oder einen Fingerabdrucksensor und/oder einen Venensensor und/oder einen Irisscanner, etc. zur Erfassung biometrischer Daten. Alternativ umfasst die Eingabevorrichtung 7 beispielsweise ein Kartenlesegerät für eine Smartcard o.ä. oder ein Dongle, etc. zum Auslesen eines gespeicherten Codes.
-
Die Hauptzugangsdaten des Nutzers, die mittels der Eingabevorrichtung 7 empfangen werden, umfassen, zum Beispiel, ein Masterpasswort, welches in der Verfügung des Nutzers ist, oder eine der oben genannten Alternativen.
-
Das Computersystem 1 umfasst ferner ein BIOS-Modul 8, beispielsweise in Form eines BIOS-Chips, auf dem ein BIOS des Computersystems 1 ausgeführt wird. Das BIOS ist eine Firmware des Computersystems 1 und stellt, im Vergleich zu dem oben erwähnten Betriebssystem des Computersystems 1 eine tiefere Softwareebene dar.
-
Das BIOS-Modul 8 ist dazu eingerichtet, die Hauptzugangsdaten von dem Nutzer über die Eingabevorrichtung 7 zu empfangen.
-
Das Computersystem 1 umfasst außerdem ein festplattenfernes Speichermodul 9. Das festplattenferne Speichermodul 9 ist im hier gezeigten Ausführungsbeispiel ein Flashspeichermodul einer in dem Computersystem 1 angeordneten Stromversorgungseinheit 10. Das Speichermodul 9 ist in diesem Ausführungsbeispiel insbesondere ein hardwareimplementiertes Speichermodul. Das festplattenferne Speichermodul 9 ist an einen hier nicht gezeigten I2C-Bus des Computersystems 1 angeschlossen. Über diesen I2C-Bus greift das BIOS des Computersystems auf das Speichermodul 9 in der Stromversorgungseinheit 10 zu. Das Speichermodul 9 verfügt zum Beispiel über Inventurdaten, die von dem BIOS ausgelesen werden. Algorithmen um auf das Speichermodul 9 zuzugreifen, sind dem BIOS somit bekannt.
-
In dem Speichermodul 9 ist ferner ein Schlüssel 11, in 1 symbolisch dargestellt, hinterlegt, mittels dem die in dem Passwort-Safe 3 hinterlegten Daten verschlüsselt sind. Zum Auslesen der Endzugangsdaten aus dem Passwort-Safe 3 wird somit der Schlüssel 11 benötigt.
-
Zusammen mit dem Schlüssel 11 sind Referenzzugangsdaten in dem Speichermodul 9 hinterlegt. Diese Referenzzugangsdaten entsprechen den Hauptzugangsdaten und können so, wenn die entsprechenden Hauptzugangsdaten empfangen werden, einen Zugriff auf den Schüssel 11 autorisieren.
-
Das BIOS ist dazu eingerichtet, die Referenzzugangsdaten aus dem Speichermodul 9 abzurufen. Das BIOS ist dann dazu eingerichtet, die Hauptzugangsdaten mit den Referenzzugangsdaten abzugleichen und, wenn der Abgleich erfolgreich ist, einen Zugriff auf den Schlüssel 11 zu autorisieren. Ist der Abgleich nicht erfolgreich, so wird der Schlüssel 11 nicht freigegeben und ein Zugriff auf diesen unterbunden.
-
Der Schlüssel 11 kann dann von dem BIOS an eine höhere Softwareebene, beispielsweise das Betriebssystem, übergeben werden, sodass auf den Passwort-Safe zugegriffen werden kann, bzw. die darin gespeicherten Daten mit dem Schlüssel 11 entschlüsselt werden können.
-
Auf diese Weise ist ein Computersystem 1 offenbart, in dem eine hohe Sicherheit für Passwörter und sonstige Endzugangsdaten gewährleistet wird.
-
2 zeigt eine schematische Darstellung eines Computersystems 1 gemäß einem weiteren Ausführungsbeispiel der Erfindung. Das Ausführungsbeispiel gemäß 2 entspricht in weiten Teilen dem Ausführungsbeispiel gemäß 1. Gleiche Teile werden hier nicht erneut beschrieben und es wird auf die Erläuterungen bezüglich 1 verwiesen.
-
Das Computersystem 1 gemäß 2 umfasst jedoch zusätzlich zwei externe Speichermodule 12, 13. Hierbei handelt es sich bei dem einen externen Speichermodul 12 um ein Dongle und bei dem anderen externen Speichermodul 13 um eine Smartcard.
-
Auf beiden externen Speichermodulen 12, 13 sind identische Kopien des Schlüssels 11 gespeichert. Sollte die Stromversorgungseinheit 10 einen Defekt aufweisen, oder zum Beispiel aus Wartungsgründen ausgetauscht werden, so kann der Schlüssel 11 über die externen Speichermodule 12, 13 wiederhergestellt werden, und zum Beispiel erneut in einer neuen Stromversorgungseinheit, bzw. einem Flashspeichermodul dessen, abgelegt werden.
-
3 zeigt eine schematische Darstellung eines festplattenfernen Speichermoduls 9 gemäß einem Ausführungsbeispiel der Erfindung. Es handelt sich bei dem Speichermodul 9 beispielsweise um ein Flashspeichermodul einer Stromversorgungseinheit eines Computersystems, beispielsweise entsprechend derer wie gemäß 1 und 2 beschrieben.
-
Das gezeigte Speichermodul 9 umfasst einen ersten Speicherbereich 14, in dem Inventurdaten, Kennlinien, oder ähnliches der Stromversorgungseinheit hinterlegt sind. Diese sind bei einem konventionellen Computersystem bereits vorhanden und können von einem BIOS ausgelesen werden.
-
Zur Umsetzung des sicheren Passwort-Safes ist gemäß 3 das hier gezeigte Speichermodul 9 in zwei Speicherbereiche 14, 15 unterteilt. Neben dem gewöhnlichen ersten Speicherbereich 14 gibt es nun noch einen zweiten Speicherbereich 15, in dem der Schlüssel 11, wie bezüglich der vorangegangenen Figuren beschrieben, hinterlegt ist.
-
Beispielsweise wird für den zweiten Speicherbereich 15 eine Speichergröße von 256 Bytes gewählt.
-
4 zeigt ein Flussidagramm eines Verfahrens zum Erstellen eines Passwort-Safes. Das Verfahren gemäß 4 wird beispielsweise mit einem der Computersysteme gemäß der Ausführungsbeispiele gemäß der 1 oder 2 ausgeführt. Das Verfahren ist ein computerimplementiertes Verfahren.
-
In einem Schritt 41 werden Endzugangsdaten eines Nutzers in einem Passwort-Safe gespeichert und mit einem Schlüssel verschlüsselt. Für das Verschlüsseln der Endzugangsdaten können bekannte Verschlüsselungsverfahren verwendet werden.
-
In einem Schritt 42 wird der Schlüssel in einem festplattenfernen Speichermodul gespeichert. Das festplattenferne Speichermodul wird hierfür von einem BIOS angesprochen. Das BIOS speichert den Schlüssel in dem festplattenfernen Speichermodul. Beispielsweise wird für die Kommunikation des BIOS mit dem festplattenfernen Speichermodul im Schritt 42 ein I2C-Bus verwendet. Auf diese Weise wird der Schlüssel nicht in einem Speicher einer Festplatte des Computersystems abgespeichert.
-
In einem Schritt 43 speichert das BIOS zusätzlich in dem festplattenfernen Speichermodul dem Schlüssel zugeordnete Referenzzugangsdaten, beispielsweise ein Masterpasswort eines Nutzers, ab.
-
In einem Schritt 44 speichert das BIOS zusätzlich den Schlüssel, d.h. eine identische Kopie des Schlüssels wie er in dem festplattenfernen Speichermodul hinterlegt ist, in einem externen Speichermodul, beispielsweise einem Dongle oder einer Smartcard, etc., ab.
-
5 zeigt ein Flussidagramm eines Verfahrens zum Abrufen von in einem Passwort-Safe gespeicherten Endzugangsdaten. Das Verfahren gemäß 5 wird beispielsweise mit einem der Computersysteme gemäß der Ausführungsbeispiele gemäß der 1 oder 2 ausgeführt. Das Verfahren gemäß 5 ruft insbesondere Endzugangsdaten aus einem Passwort-Safe, der mittels dem Verfahren gemäß 4 erstellt wurde, ab. Das Verfahren ist ein computerimplementiertes Verfahren.
-
In einem Schritt 51 empfängt eine Eingabevorrichtung von einem Nutzer Hauptzugangsdaten, beispielsweise ein von einem Nutzer über eine Tastatur oder ein Touchpad eingegebenes Masterpasswort.
-
In einem Schritt 52 werden die Hauptzugangsdaten an ein BIOS des Computersystems gesendet und von dem BIOS empfangen.
-
In einem Schritt 53 ruft das BIOS Referenzzugangsdaten des Nutzers aus einem festplattenfernen Speichermodul ab.
-
In einem Schritt 54 gleicht das BIOS die Referenzzugangsdaten mit den Hauptzugangsdaten ab.
-
Ist der Abgleich erfolgreich, so greift das BIOS in einem Schritt 55 auf einen zusammen mit den Referenzzugangsdaten in dem festplattenfernen Speichermodul hinterlegten Schlüssel zum Entschlüsseln eines Passwort-Safes zu.
-
Anschließend werden in einem Schritt 56 in dem Passwort-Safe gespeicherte Endzugangsdaten mittels dem Schlüssel entschlüsselt. Dieser Schritt 56 wird beispielsweise vom BIOS direkt durchgeführt und die entschlüsselten Endzugangsdaten anschließend an eine höhere Softwareebene weitergegeben, oder das BIOS übergibt den Schlüssel an die höhere Softwareebene und diese höhere Softwareebene führt das Entschlüsseln durch.
-
Ist der Abgleich in Schritt 54 nicht erfolgreich, so wird in einem Schritt 57 der Zugriffsprozess auf den Schlüssel abgebrochen, und der Schlüssel nicht aus dem festplattenfernen Speichermodul ausgelesen.
-
Bezugszeichenliste
-
- 1
- Computersystem
- 2
- Passwort-Safe-Modul
- 3
- Passwort-Safe
- 4
- URL
- 5
- Nutzername
- 6
- Passwort
- 7
- Eingabevorrichtung
- 8
- BIOS-Modul
- 9
- festplattenfernes Speichermodul
- 10
- Stromversorgungseinheit
- 11
- Schlüssel
- 12
- externes Speichermodul
- 13
- externes Speichermodul
- 14
- erster Speicherbereich
- 15
- zweiter Speicherbereich
- 41 bis 44
- Schritte
- 51 bis 57
- Schritte