DE3507744A1 - Verfahren zum schutz von datenbanken und/oder rechenanlagen der elektronischen datenverarbeitung und/oder datentechnik vor dem zugriff unberechtigter - Google Patents
Verfahren zum schutz von datenbanken und/oder rechenanlagen der elektronischen datenverarbeitung und/oder datentechnik vor dem zugriff unberechtigterInfo
- Publication number
- DE3507744A1 DE3507744A1 DE19853507744 DE3507744A DE3507744A1 DE 3507744 A1 DE3507744 A1 DE 3507744A1 DE 19853507744 DE19853507744 DE 19853507744 DE 3507744 A DE3507744 A DE 3507744A DE 3507744 A1 DE3507744 A1 DE 3507744A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- database
- computer system
- transfer station
- data transfer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/313—User authentication using a call-back technique via a telephone network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Telephonic Communication Services (AREA)
Description
- GEGENSTAND UND BEZEICHNUNG: Verfahren zum Schutz von Datenbanken und/oder Rechenanlagen der elektronischen Datenverarbeitung und/oder Datentechnik vor dem Zugriff Unberechtigter.
- Die vorgelegte Erfindung betrifft ein Verfahren zum Schutz von Datenbanken und/oder Rechenanlagen der elektronischen Datenverarbeitung und/oder Datentechnik vor dem Zugriff Unberechtigter.
- Nach dem Stand der Technik wird es als unmöglich angesehen, Datenbanken und/oder Rechenanlagen vor dem Zugriff Unberechtigter (Hacker) zu schützen.
- Diskussionen, Berichte und Untersuchungen in Medien und der Fachliteratur beklagen immer häufiger, daß es Hackern per Datenfernübertragung (DÜF) gelingt, in noch so gut durch Kodes gesicherte Datenbanken und Rechenanlagen Eingang zu finden, dort Daten abzurufen oder gar zu verändern.
- Die Ursache für diese Möglichkeiten liegt in der Technologie der elektronischen Datenverarbeitung begründet.
- Ein Kodewort (Password) und sei es noch so verschlüsselt, muß irgendwo im ROM, RAM oder auf einem Datenträger der Rechenanlage gespeichert sein, um berechtigten Benutzern den Eingang in die Anlage und den Zugang zu Daten zu ermöglichen.
- Gelingt es nun einem unberechtigten Benutzer (Hacker) bis in den Eingang (Input) einer Datenbank oder Rechenanlage vorzudringen, was nach Ansicht und Erfahrung von Fachleuten keinerlei Schwierigkeiten bereitet, ist es nur noch eine Frage der Zeit und des Aufwandes, wann ein Hacker die Kodes findet und damit Zugang zu den Daten.
- Mit Kenntnis des Kodes ist es nunmehr dem unberechtigten Benutzer möglich, lange Zeit unentdeckt Daten abzurufen, zu verändern oder sogar zu löschen. Die hierdurch anzurichtenden Schäden können erheblich sein. Vor allem machen sie alle Versuche eines wirkungsvollen Datenschutzes persönlicher oder geheimer Daten zunichte.
- Ähnliche Probleme treten auf, wenn Programmierer oder EDV-Techniker den Arbeitsplatz wechseln oder als Bedienungspersonal einer Datenbank oder Rechenanlage ausscheiden.
- Sie kennen die Kodes und die Architektur der Datenbank oder der Rechenanlage oder können gar vor ihrem Ausscheiden eine Hintertür einprogrammieren,über die sie jederzeit Eingang in die Anlage finden können.
- FaTnMT 3ESCHREiBtn#G Patentbe söhreibflng Das zum Patent angemeldete Verfahren geht davon aus, daß ein wirksamer Kode-Schutz nicht möglich ist und in Zukunft auch nicht möglich sein wird.
- Das erfindungsgemäße Verfahren besteht darin, daß zwischen die Datenbank und/oder Rechenanlage eine Datenvermittlung geschaltet wird.
- Diese Datenvermittlung funktioniert ähnlich einer Telefonvermittlung oder Telefonzentrale, nur besitzt diese Datenvermittlung zur Datenbank und/oder Rechenanlage keine Datenleitung oder irgend eine andere fernmeldetechnische Verbindung.
- Zur Beschreibung der Datenvermittlung und deren Funktion soll von zwei Möglichkeiten ausgegangen werden: 1. Einzugebende Daten: Die Datenvermittlung übernimmt automatisch den Anruf eines Benutzers der Datenbank und/oder Rechenanlage, der die Absicht hat, Daten einzugeben.
- Der Anruf wird registriert (Datum, Uhrzeit, Teilnehmernummer) und danach die Leitungsverbindung zum Anrufer unterbrochen.
- In einem Benutzerkatalog der Datenvermittlung wird nun überprüft, ob es sich um einen berechtigten Benutzer handelt.
- Nach positivem Ergebnis dieser Kontrolle und Überprüfung stellt die Datenvermittlung vorzugsweise automatisch eine erneute Verbindung mit dem Anrufer her und übernimmt nun alle eingehenden Daten auf einen Datenträger (z.B. eine Wechselplatte).
- Je nach vorher vereinbartem Vorrang wird nach beendetem Datentransfer oder in vorgegebenen Zeitabständen der Datenträger vorzugsweise mechanisch in die Datenbank und/oder Rechenanlage überstellt und dort von einem Lesegerät die Daten von dem Datenträger in die Datenbank und/oder Rechenanlage eingelesen.
- 2. Auszugebende Daten oder Programme: Die Datenvermittlung übernimmt vorzugsweise automatisch den Anruf für eine Datenanfrage und behandelt diese Anfrage als Anmeldung für einen Abrufauftrag.
- Die Anmeldung sollte Datum, Uhrzeit, Benutzernummer und Art und Umfang der zu übermittelnden Daten enthalten.
- Nach Trennung der Leitungsverbindung wird die Anmeldung im Katalog der Datenvermittlung auf Berechtigung überprüft.
- Handelt es sich bei dem Anrufer um einen unberechtigten Benutzer oder ist der Anrufer Benutzer, jedoch für den Empfang dieser Daten unberechtigt, endet hier die Tätigkeit der Datenvermittlung.
- - #ate&X##schr#ibu-ng Handelt es sich bei der Anmeldung für die zu transferierenden Daten um die eines berechtigten Benutzers, stellt die Datenvermittlung vorzugsweise automatisch durch Rückruf fest, ob diese Daten bestellt worden sind.
- Wird die Bestellung der Daten von dem brechtigten Benutzer bestätigt, wird die Verbindung zum Benutzer wieder getrennt.
- Vorzugsweise mechanisch (z.B. durch Rohrpost) wird die Datenbestellung nunmehr an die Datenbank und/oder Rechenanlage übermittelt, die dann die gewünschten Daten auf einen Datenträger transferiert, der dann vorzugsweise mechanisch der Datenvermittlung zugestellt wird.
- Die Datenvermittlung stellt nunmehr erneut eine Verbindung mit dem berechtigten Benutzer und Anmelder her und überträgt nach Bestätigung der korrekten Verbindung die Daten an den berechtigten Benutzer.
- Zur Erhöhung der Sicherheit kann bei wichtigen Daten noch eine zusätzliche Transferstation eingerichtet werden, die den Transfer unabhängig und ohne Leitungsverbindung zur Datenvermittlung und der Datenbank und/oder Rechenanlage auf Bestellung der Datenvermittlung abwickelt.
- Zwischen den einzelnen Stationen bestehen zu keiner Zeit irgendwelche Leitungsverbindungen. Auf diese Weise kann ein Unberechtigter niemals bis zur Datenbank und/oder Rechenanlage vordringen.
- Datenvermittlung und/oder Transfer station sind selbständige Rechenanlagen und/oder Rechner, die nur die Abwicklung des Datentransfers vollautomatisch abwickeln.
- Der Datentransport von diesen Einrichtungen zur eigentlichen Datenbank und/oder Rechenanlage und zurück erfolgt vorzugsweise rein mechanisch (z.B. durch Rohrpost, Aufzug usw.).
- Für die Datenvermittlung und/oder Datentransferstation lassen sich spezielle Rechner oder Rechenanlagen verwenden, die mit geeigneten Software-Programmen und Interfaces auszustatten sind.
- Bei Einsatz dieser Rechenanlagen als Zwischenstationen werden die Zugriffszeiten zu Datenbanken und/oder Rechenanlagen nur unwesentlich erhöht, dafür aber ein unberechtigter Zugriff vollständig ausgeschlossen, da zur eigentlichen Datenbank und/oder Rechenanlage überhaupt keine Verbindung besteht.
Claims (4)
- PATENT - ANSPRUCHE n, Verfahren zum Schutz von Datenbanken und/oder Rechenanlagen in der elektronischen Datenverarbeitung und/oder Datentechnik vor dem Zugriff Unberechtigter, dadurch gekennzeichnet, daß die elektronische Datenverarbeitungsanlage (EDV) und/oder Datenbank und/oder Rechenanlage räumlich und/oder elektrisch und/oder fernmeldetechnisch und/oder datenleitungsmäßig von einer Datenvermittlung und/oder Datentransferstation abgetrennt ist.
- 2. nach Anspruch 1. eine Datenvermittlung und/oder Datentransferstation besteht, die den Außenverkehr und/oder innerbetrieblichen Verkehr mit der Datenbank und/oder Rechenanlage selbständig und unabhängig von der Datenbank und/oder Rechenanlage abwickelt.
- 3. nach den Ansprüchen 1. und 2. die Datenvermittlung und/oder Datentransferstation vorzugsweise jeden Datenverkehr von und/ oder zur Datenbank und/oder Rechenanlage auf eine Berechtigung, mit der Datenbank und/oder Rechenanlage zu kommunizieren, überprüft.
- 4. nach den Ansprüchen 1. bis 3. die Uberprüfung eines Datentransfers vorzugsweise darin besteht, daß vor jedem Datentransfer eine Anmeldung des Anfragenden zu erfolgen hat, die sich die Datenvermittlung und/oder Datentransferstation, vorzugsweise nach Abtrennen der Rufverbindung, durch Rückruf vom Anfragenden bestätigen läßt.5. die Anmeldung nach Anspruch 4. Angaben über die Art und Menge der angefragten und/oder der einzugebenden Daten enthält.6. vorzugsweise nach den Daten der Anmeldung nach Anspruch 5. eine Überprüfung für die Berechtigung der zu versendenden und/oder zu empfangenden Daten erfolgt.7. nach den Ansprüchen 3. bis 6. nach festgestellter und bestätigter Berechtigung einzugebende Daten von der Datenvermittlung und/oder Datentransferstation vom Absender abgerufen und auf einem Datenträger vorzugsweise in der Datenvermittlung und/oder Datentransferstation gespeichert werden.8. nach Anspruch 7. der Datenträger mit den empfangenen und gespeicherten Daten vorzugsweise mechanisch an die Datenbank und/ oder Rechenanlage übergeben wird und dort erst in die Datenbank und/oder Rechenanlage eingelesen wird.9. nach festgestellter Berechtigung nach den Ansprüchen 3. bis 6.auszugebende und/oder abzusendende Daten bei der Datenbank und/ oder Rechenanlage, vorzugsweise entsprechend der Anmeldung bestellt werden.Patentansprüche~~ 10. die nach Anspruch 9. bestellten Daten in der Datenbank und/oder Rechenanlage auf einen, vorzugsweise getrennt laufenden Datenträger eingelesen und gespeichert werden und dieser Datenträger vorzugsweise mechanisch an die Datenvermittlung und/oder Datentransferstation überstellt wird.11. die nach Anspruch 10. überstellten Daten von der Datenvermittlung und/oder Datentransferstation, vorzugsweise nach vorheriger Überprüfung einer korrekten Verbindung, dem Anfragenden und/oder Besteller übersendet werden.12. nach den Ansprüchen 9. bis 11. der Anfragende und/oder Besteller und/oder Empfänger der Daten, vorzugsweise nach Trennen der bestehenden Verbindung, den Empfang der Daten bestätigt.13. nach den Ansprüchen 1. bis 12. die Datenvermittlung nur die Überprüfung der Berechtigungen durchführt und die Datentransferstation räumlich und/oder elektrisch und/oder fernmeldetechnisch und/oder datenleitungsmäßig von der Datenvermittlung getrennt ist.14. nach den Ansprüchen 1. bist 13. die Datenvermittlung und/oder Datentransferstation aus einer selbständigen Einheit besteht, die eine Rechenanlage und oder Rechner sein kann, die alle Funktionen vorzugsweise vollautomatisch und/oder programmgesteuert ausführt
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19853507744 DE3507744A1 (de) | 1985-03-05 | 1985-03-05 | Verfahren zum schutz von datenbanken und/oder rechenanlagen der elektronischen datenverarbeitung und/oder datentechnik vor dem zugriff unberechtigter |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19853507744 DE3507744A1 (de) | 1985-03-05 | 1985-03-05 | Verfahren zum schutz von datenbanken und/oder rechenanlagen der elektronischen datenverarbeitung und/oder datentechnik vor dem zugriff unberechtigter |
Publications (1)
Publication Number | Publication Date |
---|---|
DE3507744A1 true DE3507744A1 (de) | 1986-09-11 |
Family
ID=6264247
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19853507744 Withdrawn DE3507744A1 (de) | 1985-03-05 | 1985-03-05 | Verfahren zum schutz von datenbanken und/oder rechenanlagen der elektronischen datenverarbeitung und/oder datentechnik vor dem zugriff unberechtigter |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE3507744A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999063697A2 (de) * | 1998-06-03 | 1999-12-09 | Siemens Aktiengesellschaft | Programmgesteuerte vorrichtung |
-
1985
- 1985-03-05 DE DE19853507744 patent/DE3507744A1/de not_active Withdrawn
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999063697A2 (de) * | 1998-06-03 | 1999-12-09 | Siemens Aktiengesellschaft | Programmgesteuerte vorrichtung |
WO1999063697A3 (de) * | 1998-06-03 | 2000-01-27 | Siemens Ag | Programmgesteuerte vorrichtung |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69117915T2 (de) | Rufvorrichtung für Kreditkartenfernsprechgerät in einem Fernsprechnetz und Betriebsverfahren | |
DE2912696C2 (de) | ||
DE69227122T2 (de) | Anordnung zur erkennung und verhütung von teilnehmerkennungsnachahmung in einem zellularen mobilen telefonsystem. | |
DE3783822T2 (de) | Voreinstellung einer kryptovariablen in einem "public key"-netz. | |
EP0875871B1 (de) | Verfahren und Vorrichtung zur Autorisierung in Datenübertragungssystemen | |
DE69712479T2 (de) | Verfahren und vorrichtung zur begrenzung von kommunikationszugriffen | |
DE69118115T2 (de) | Vorrichtung und Verfahren zur Gültigkeitserklärung für Kreditkarten in einen ISDN-Netz | |
EP0172314A1 (de) | Arbeits-Verfahren und Einrichtung zum elektronisch autorisierten Feststellen einer Sache | |
EP0944992A2 (de) | Verfahren und vorrichtung zum fernbedienen und fernsteuern von einrichtungen und geräten über ein telefonnetz | |
DE3650766T2 (de) | Operationssteuerung | |
DE3927270C2 (de) | Verfahren zum Personalisieren von Chipkarten | |
EP2174281A2 (de) | Virtuelle prepaid- oder kreditkarte und verfahren und system zur bereitstellung einer solchen und zum elektronischen zahlungsverkehr | |
DE29712361U1 (de) | Box zur unbemannten Warenannahme und Warenabgabe | |
EP1306789A2 (de) | Blockierungs-Server | |
DE3507744A1 (de) | Verfahren zum schutz von datenbanken und/oder rechenanlagen der elektronischen datenverarbeitung und/oder datentechnik vor dem zugriff unberechtigter | |
DE602005000234T2 (de) | Verfahren zur gesicherten Abfrage von Lieferscheinen für Gegenstände | |
WO1999045690A1 (de) | Verfahren und vorrichtung zum universellen und gesicherten zugang zu telefonnetzen | |
DE2533699A1 (de) | Anordnung zum pruefen der berechtigung von fernmelde-, insbesondere fernsprechteilnehmern | |
DE19542732B4 (de) | Verfahren zur Erkennung des Mißbrauchs einer Zugangsberechtigung | |
EP1915729A1 (de) | Vorrichtung, verfahren und anlagensystem zur interaktion mit einem benutzer sowie verfahren zur aufnahme eines benutzers in eine geschlossene benutzergruppe | |
DE3619566A1 (de) | Verfahren und system zur datenuebertragung | |
EP1163559B1 (de) | Verfahren zur sicherung des zugangs zu einer datenverarbeitungseinrichtung und entsprechende vorrichtung | |
DE3410936C2 (de) | Verfahren zum Erkennen der unerlaubten Benutzung einer, einer beweglichen Funkstation zugeordneten Identifizierung in einem Funkübertragungssystem | |
DE4323847C1 (de) | Verfahren zur Fernabfrage einer Zugangsberechtigung für eine Teilnehmereinrichtung | |
DE3715773A1 (de) | Verfahren zum betreiben von fernsteuerbaren messstationen ueber das swfd-netz |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8127 | New person/name/address of the applicant |
Owner name: NEUMANN, HANS-GUENTHER, DR., 5000 KOELN, DE |
|
8181 | Inventor (new situation) |
Free format text: NEUMANN, KARL-JOACHIM, 5000 KOELN, DE |
|
8139 | Disposal/non-payment of the annual fee |