DE3411570A1 - Selbstgenerierendes zweischluesselsystem fuer datenzugriffssicherung - Google Patents

Selbstgenerierendes zweischluesselsystem fuer datenzugriffssicherung

Info

Publication number
DE3411570A1
DE3411570A1 DE19843411570 DE3411570A DE3411570A1 DE 3411570 A1 DE3411570 A1 DE 3411570A1 DE 19843411570 DE19843411570 DE 19843411570 DE 3411570 A DE3411570 A DE 3411570A DE 3411570 A1 DE3411570 A1 DE 3411570A1
Authority
DE
Germany
Prior art keywords
user
password
computer
data center
main application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19843411570
Other languages
English (en)
Inventor
Des Erfinders Auf Nennung Verzicht
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KUEBLER MONIKA
Original Assignee
KUEBLER MONIKA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KUEBLER MONIKA filed Critical KUEBLER MONIKA
Priority to DE19843411570 priority Critical patent/DE3411570A1/de
Publication of DE3411570A1 publication Critical patent/DE3411570A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

  • Beschreibung : Selbstgenericrcndes Zweischlüsselsystem für
  • Datenzugriffssicherung Problemstellung (Aufgabe) Wie kann cin unberechtigtcr Datenzugriff in einem Rechenzentrum (Fig. 2 (C) ) sicher und praktikabel verhindert werden.
  • (llecker Aktivitäten !!!) oder Wie kann das Rechenzentrum (C) Fig.2,eindeutig erkennen,ob es sich bei einem jeweiligen Datenzugriff um einen zugelassenen Benutzer (A) Fig. 2 handelt oder um eine unberechtigte Simulation.
  • hffrnsun: Bei der Idee handelt es sich um eine bis dato nicht angewendete Verkn#ipfung,von in der Datenverarbeitungsbranche allgemein bekannten Einzelfunktionen und Bauteilen zum Zwecke der Datenzugriffssicherung.
  • Es gilt somit,nur die Idee zur Verknüpfung bestimmter Bauteile und Funktionen zum Zwecke der Datenzugriffssicherung zu schützen.
  • Folgende Bauteile und Funktionen werden bei der Idee verwendet: 1. Magnetkartenleser/Schreiber (o.ä.) Da es hier die unterschiedlichsten Fabrikate auf dem Markt gibt,möchte ich mich nur auf eine kurze Beschreibung der Arbeitsweise eines solchen Bauteiles beschränken.
  • Dieses Bauteil ist in der Lage,Informationen auf einen Datenträger(zB. Magnetkarte wie Scheckkarte)zu speichern und zu lesen.
  • Der Datenträger kann dem Bauteil entnommen werden,wobei die auf Ihm gespeicherten Daten erhalten bleiben.
  • Lösung 2. Magnetkarte(oä.portabler Speicher) Hierbei handelt es sich um den in punkt 1 angeführten Datenträger,Welcher mit eine:: Computer nicht fest verbunden ist.
  • Das heißt,Er kann dem Computer ei Bedarf zugeführt werden und befindet sich ancnsten direkt beim jeweiligen Computerbenutzer.(siehe Fig. (A) ) 3. Permanent-Datenspeicher (F 1 G) ) Im Gegensatz zur Magnetkarte oder einem portablen Speicher, ist Dieser fest im Computer eingebaut und kann von einem Benutzer nicht entfernt werden.
  • Ansonsten hat er die gleichen Grundeigenschaften wie eine Magnetkarte,Er kann Daten speichern und man kann (der Computer kann) Daten von Ihn lesen.
  • Auch bei Stromabschaltung bleiben die gespcichrten Daten Daten erhalten.
  • 4. Zufallsgenerator (Fig. 1 (F , Hierbei handelt es sich um eine Funktion,Welche in der Lage ist,ein reines Zufallsergebniss in X-beliebiger Länge zu erzeugen. zB. "1g@@örosm440" 5. Benutzernummer (Fig. 1 (b Jeder Benutzer eines Rechen-entruns muss eine Benutzw1gsmöglichkeit vorher beim jeweiligen Rechenzentrum beantragen.
  • Wird diesem Antrag stattgegeben, so erhält der Antragsteller eine sogenannte Benuz-ernummer(ein Begriff, welcher im jeweiligen Rechen@entrum einmalig und dem Benutzer eindeutig zugeordnet ist.
  • Mittels dieser Benutzernummer kann der Benutzer sich nun, zB mit seinem 'Home Computer vatenmäßigen Zutritt zum Rechenzentrum verschaffen.
  • Zum Schutze der eigentlichen Daten wird in der Regel noch ein sogenanntes 'Password' angehängt,welches der Benutzer selber vergeben bzw. definieren kann.
  • Dieses 'Password' und dessen Erstellung ist der Schwachpunkt in der momentan weltweit betriebenen Datenzugriffssicherung und wird deshalb durch die rolgend näher beschriebene Lösung voll ersetzt.
  • Lösung Bcnutzernummer (FIG. 1 (B) ) wird weiterhin vom Rechenzentrum vergeben -Password wird nicht mehr vom Benutzer vergeben, sondern von einem Zufallsgenerator (Fig. 1 (F) ).
  • Das vom Zufallsgenerator ermittelte Password wird auf zwei oder mehrere unabhängigc Speichermedien verteilt gespeichert.
  • zB. Magnetkarte (Fig. 1 (A) ) + Permanentspeicher (Fig. 1 (G) ) Mindestens einer dieser Speicher muss portable sein, der Rest muss fest im Computer installiert sein.
  • Unter portable ist zu verstehen,das dieser Speicher vergleichbar mit einer Scheckkarte am Körper des Benutzers getragen werden kann.
  • Die nun getrennt gespeicherte Passwrord-Information wird bei einem Datenzugriff auf ein Rechenzentrum automatisch von dem jeweiligen #filme Computer' zusammengeführt und ersetzt die bisherige manuelle Password-Eingabe durch den Benutzer.
  • Der Gesamt-Zugriffsschlüssel bestehend aus Informationen der Benutzernummer (Fig.1 (B) ) + Magnetkarte (Fig.1 (A) ) + Permanentspeicher (Fig.1 (G) ) wird dem Rechenzentrum bei Beginn einer 'Datensitzung' automatisch mitgeteilt nachdem der alte,letzte oder ursprünglichste Stand mit dem gleichen Stand im Rechenzentrum verglichen wurde.
  • Bei fehlerhaftem Password (Zugriffsschlüssel) wird vom Rechenzentrum,mit einer gewissen Zeitverzögerung die Leitungsverbindung unterbrochen(Leitung muss neu angewählt werden).
  • Bei jeder einzelnen Datensitzung wird vom ome Computer ein neues Password erstellt,getrennt gespeichert und dem Rechenzentrum mitgeteilt (Fig. 1 (D) ) Lösung Sicherheit: Durch die getrennte haltung der Passwordinformationen welche noch in unregelmäßigen Abständen automatisch erneuert werden plus der unabhängigen Benutzernummer plus automatischer Auflösung der Leitungsverbindung verbunden mit einer Zeitverzögerung vor neuer Anwählmöglichkeit dürfte die Sicherheit als 100 % angesehen werden.
  • Anwendungsmöglichkeiten: Dezentrale Abwicklung von Bankgeschäften Zugriffssicherung im BTX der Bundespost Private dezentrale Datenverarbeitung usw Diese Möglichkeiten bestehen auf Grund fehlender oder mangelhaften Zugriffssicherungen bis dato nicht bzw. sind solche Anwendungen aus Sicherheitstechnischen Gründen nicht zu empfehlen.
  • Cesamtablauf-Beispiel : Selbstgcncricrendcs Zweischlüssei system für Datenzugriffssicherung I. I)er Benutzer besch#'ift sich einen Computer,unter anderem zur Anwendungen auf einem Rechenzentrum.
  • 2. Benutzer beantragt Zulassung zu einem Rechenzentrum.
  • 3. Im Rechenzentrum läuft nun folgendes ab -Anlegen einer im Rechenzentrum eindeutig dem Benutzer zugeordneten Benut zernummer , welche den späteren Einstiegsschlüsscl ins Rechenzentrum darstellt.
  • -Für den Benutzer wird entsprechend seines Antrages ein entsprechender Platz im Rechenzentrum bereitgestellt.
  • - Für den Benutzer wird ein portabler Speicher (zB. Magnetkarte oder änderer Datenträger erstinitialisiert) das heißt,um dem Benutzer einen ersten Zugriff auf ein Rechenzentrum zu ermöglichen muss ein sogenanntes 'Erstpassword' vom rechenzentrum erstellt werden, welches beim Frstzugriff im Rechenzentrum dann bekannt ist.
  • Beim Erst zugriff des Benutzers wird dann das eigentliche Password vom Benutzer-Computer automatisch neu erstellt und dem Rechenzentrum mitgeteilt nach vorheriger überprüfung des 'Erstpasswords'.
  • Erst ab diesem Zeitpunkt hat der Benutzer richtigen Zugriff zum Rechenzentrum und auf die für Ihn dort vorgesehenen Programme oder Daten.
  • - Jedes Neue incl. des 'Erstpasswords' wird im Rechen zentrum auf zwei phys.unabhängigen Speichern abgespeichert.
  • dieses ist notwendig für ein sogenanntes 'reload' (Zurückladen) der Daten bei Zerstörung der Datenträger oder ähnlichen Problemen.
  • Der erstinitialisierte portable Speicher (zB. Magnetkarte) wird dem Benutzer in Verbindung mit seiner Benutzernummer vom Rechenzentrum übergeben.
  • 4. Der Benutzer möchte nun die Arbeit mit dem Rechenzentrum beginnen Der Benutzer steckt seine Magnetkarte oä. in seinen Computer Stellt über Postleitung oder ähnliches die Verbindung zu Rechenzentrum her.
  • Gibt seine Benutzernummer manuell in seinen Computer ein, soweit diese nicht schon Bestandteil der Magnetkarteninformation ist.
  • 5. Im Computer des Benutzers läuft nun folgendes ab Die Benutzernummer wird um die Information der Magnetkarte (Fig.1 (A) ) und der Information dea permanent Speichers ( Fig.1 (G) ) erweitert.
  • Der so entstandene Gesamtbegriff wird nun im Rechenzentrum auf bekannt geprüft.
  • Bei Erst zugriff wird in diesem Fall die Benutzernummer nur um die Information der Magnetkarte erweitert.
  • Wenn Gesamtbegriff im Rechenzentrum unbekannt, wird die Leitungsverbindung nach einer Zeitverzögerung vom Rechenzentrum unterbrochen.
  • (Muss neu angewählt werden) Wenn der Gesamtbegriff im Rechenzentrum bekannt ist, erhält der Benutzer-Computer vom Rechenzentrum ein Signal,welches den Zufallsgenerator im Benutzer-Computer veranlaßt,ein neues Password zu erstellen, auf Magnetkarte und permanent Speicher in aufgeteilter Form zu speichern,es dem Rechenzentrum mitzuteilen.
  • Der nun folgende Informationsaustausch zwishen Rechenzentrum und Benutzer erfolgt nun über dieses neue Password in Verbindung mit der Benutzernummer.
  • (und zwar nur für diese eine Sitzung)

Claims (6)

  1. Patentansprüche 1. Unter dem selbstgenerierenden Zweischlüsselsystem meine ich auch jede Art von Mehrschlüsselsystem,soweit dieses wie in der Hauptanmeldung näher beschrieben zum Einsatz kommt.
  2. 2. Die in der Hauptanmeldung näher beschriebene Benutzer-Nr.
    kann selbstverständlich auch direkt bei der Erstinitialisierung durch das Rechenzentrum auf der Magnetkarte(oä.portabler Speicher)gespeichert werden um somit eine manuelle Eingabe des späteren Benutzers und die damit verbundenen Fehlermöglichkeiten zu unterbinden.
  3. 3. Bei der in der Hauptanmeldung beschriebenen Magnetkarte handelt es sich nur um ein Beispiel eines portablen Speichers.
    Jede Verwendung eines anderen portablen Speichers kann selbstverständlich auch Verwendung finden.
  4. 4. Der in der Hauptanmeldung beschriebene Zufallsgenerator kann selbstverständlich auch durch eine andere Funktion ersetzt werden,dessen Ergebniss lettlich jedoch MES die in der Hauptanmeldung näher beschriebene#Schlüsselerweiterung' darstellt.
  5. 5. Die Länge und Art der Schlüsselerweiterung ist ebenfalls frei,ob reiner 'Bitstring' oder nicht,ebenfalls die Aufteilung der Schlüsselerweiterung (Speicherung) auf den unabhängigen Speichern.
  6. 6. Ebenfalls der Zeitpunkt der Generierung einer Schlüsselerweiterung(ob bei Beginn einer Sitzung oder am Ende oder anderweitiger Zeitpunkt oder mehrfach in einer Sitzung oder irgendeine Art von Teilgenerierung) ist frei zu bestimmen.
DE19843411570 1984-03-29 1984-03-29 Selbstgenerierendes zweischluesselsystem fuer datenzugriffssicherung Withdrawn DE3411570A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19843411570 DE3411570A1 (de) 1984-03-29 1984-03-29 Selbstgenerierendes zweischluesselsystem fuer datenzugriffssicherung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19843411570 DE3411570A1 (de) 1984-03-29 1984-03-29 Selbstgenerierendes zweischluesselsystem fuer datenzugriffssicherung

Publications (1)

Publication Number Publication Date
DE3411570A1 true DE3411570A1 (de) 1985-11-07

Family

ID=6231954

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19843411570 Withdrawn DE3411570A1 (de) 1984-03-29 1984-03-29 Selbstgenerierendes zweischluesselsystem fuer datenzugriffssicherung

Country Status (1)

Country Link
DE (1) DE3411570A1 (de)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3608349C1 (en) * 1986-03-13 1987-01-08 Heinrich Freiberger Gmbh Druck Data security in a computer
EP0320489A2 (de) * 1987-12-07 1989-06-14 Automations- Und Informationssysteme Gesellschaft M.B.H. Verfahren zur Erhöhung der Sicherheit einer IC-Karte und IC-Karte hierzu
WO1993022743A1 (en) * 1992-05-07 1993-11-11 Ampy Automation - Digilog Limited Encoding of machine readable cards and secure systems
WO1995010823A1 (en) * 1993-10-15 1995-04-20 British Telecommunications Public Limited Company Personal identification systems
DE19711210A1 (de) * 1996-11-17 1998-05-20 Tils Peter Sicherungseinrichtung für Datenspeicher
WO2004061627A1 (ja) 2003-01-06 2004-07-22 Sony Corporation 認証システム、認証サーバ、認証方法、認証プログラム、端末、認証要求方法、認証要求プログラム、及び記憶媒体
EP1223560A3 (de) * 2001-01-12 2004-12-29 Nippon Telegraph and Telephone Corporation Authentifizierungswertmarke und Authentifizierungssystem
FR2916881A1 (fr) * 2007-05-31 2008-12-05 Oberthur Card Syst Sa Entite electronique portable, station hote et procede associe

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3774743A (en) * 1972-07-12 1973-11-27 Umc Ind Changeable verification check controlled vending

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3774743A (en) * 1972-07-12 1973-11-27 Umc Ind Changeable verification check controlled vending

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3608349C1 (en) * 1986-03-13 1987-01-08 Heinrich Freiberger Gmbh Druck Data security in a computer
EP0320489A2 (de) * 1987-12-07 1989-06-14 Automations- Und Informationssysteme Gesellschaft M.B.H. Verfahren zur Erhöhung der Sicherheit einer IC-Karte und IC-Karte hierzu
EP0320489A3 (en) * 1987-12-07 1990-03-28 Automations & Informat Systeme Method to increase ic-card security, and ic-card making use of this method
WO1993022743A1 (en) * 1992-05-07 1993-11-11 Ampy Automation - Digilog Limited Encoding of machine readable cards and secure systems
WO1995010823A1 (en) * 1993-10-15 1995-04-20 British Telecommunications Public Limited Company Personal identification systems
DE19711210A1 (de) * 1996-11-17 1998-05-20 Tils Peter Sicherungseinrichtung für Datenspeicher
EP1223560A3 (de) * 2001-01-12 2004-12-29 Nippon Telegraph and Telephone Corporation Authentifizierungswertmarke und Authentifizierungssystem
EP2211309A1 (de) * 2001-01-12 2010-07-28 Nippon Telegraph and Telephone Corporation Authentifizierungstoken und Authentifizierungssystem
WO2004061627A1 (ja) 2003-01-06 2004-07-22 Sony Corporation 認証システム、認証サーバ、認証方法、認証プログラム、端末、認証要求方法、認証要求プログラム、及び記憶媒体
EP1486851A4 (de) * 2003-01-06 2007-03-07 Sony Corp Authentisierungssystem, authentisierungsserver, authentisierungsverfahren, authentisierungsprogramm, endgerät, authentisierungsanforderungsverfahren, authentisierungsanforderungsprogramm und speichermedium
EP1486851A1 (de) * 2003-01-06 2004-12-15 Sony Corporation Authentisierungssystem, authentisierungsserver, authentisierungsverfahren, authentisierungsprogramm, endgerät, authentisierungsanforderungsverfahren, authentisierungsanforderungsprogramm und speichermedium
FR2916881A1 (fr) * 2007-05-31 2008-12-05 Oberthur Card Syst Sa Entite electronique portable, station hote et procede associe
EP2058746A1 (de) * 2007-05-31 2009-05-13 Oberthur Technologies Tragbare elektronische Einheit, Hoststation und entsprechendes Verfahren
US9047457B2 (en) 2007-05-31 2015-06-02 Oberthur Technologies Portable electronic entity, host station and associated method

Similar Documents

Publication Publication Date Title
EP0281057B1 (de) Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte
DE3811378C2 (de)
EP0030381B1 (de) Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung
DE2810168A1 (de) Verfahren zum sichern eines computerprogramms gegenueber entnahme bzw. wiedergabe durch einen benutzer sowie vorrichtung zur durchfuehrung des verfahrens
DE10115118A1 (de) Verfahren zur Übertragung von Daten über einen Datenbus
DE19536169A1 (de) Multifunktionale Chipkarte
DE1499182A1 (de) Elektrische Datenverarbeitungsanlage
DE3809795C2 (de)
DE3411570A1 (de) Selbstgenerierendes zweischluesselsystem fuer datenzugriffssicherung
EP0224639A1 (de) Verfahren zum Kontrollieren eines Speicherzugriffs auf einer Chipkarte und Anordnung zur Durchführung des Verfahrens
EP0813723B1 (de) Chipkarte mit geschütztem betriebssystem
Savage Saints and cardinals in appropriations committees and the fight against distributive politics
Ohannessian Language Surveys in Developing Nations. Papers and Reports on Sociolinguistic Surveys.
DE10102649B4 (de) System und Verfahren für die Realisierung von Transaktionen mit Unterstützung durch ein Verzeichniszugriffs-LDAP-Protokoll
DE4427039C2 (de) Verfahren zur Bestimmung des aktuellen Geldbetrages in einem Datenträger und System zur Durchführung des Verfahrens
DE102005059139A1 (de) Verfahren zum Verknüpfen eines digitalen Inhalts mit einer Person
DE19533209A1 (de) Vorrichtung zur Zuordnung der Benutzer in einem Computer-Netzwerk
EP0813722B1 (de) Lizenzkartengesteuertes chipkartensystem
DE2414144C3 (de) Verfahren zur Sicherung von Daten
EP0820616B1 (de) Verfahren zum betrieb einer speicherkarte
DE102018220224A1 (de) Verfahren zum manipulationssicheren Speichern von Daten in einem elektronischen Speicher unter Verwendung einer verketteten Blockchain-Struktur
EP4080847A1 (de) Sicheres verändern von anwendungsdaten in einer blockchain
DE2015121B2 (de) Vorrichtung zum Laden von Programmsteuerdaten
Greschat The Cambridge Edition of Early Christian Writings, vol. I: God, The Cambridge Edition of Early Christian Writings, vol. II: Practice
DE10146938B4 (de) Verfahren, Computersystem und Computerprogramm zum Vermitteln von zu lösenden Aufgaben

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
OP8 Request for examination as to paragraph 44 patent law
8139 Disposal/non-payment of the annual fee