DE3507744A1 - Verfahren zum schutz von datenbanken und/oder rechenanlagen der elektronischen datenverarbeitung und/oder datentechnik vor dem zugriff unberechtigter - Google Patents

Verfahren zum schutz von datenbanken und/oder rechenanlagen der elektronischen datenverarbeitung und/oder datentechnik vor dem zugriff unberechtigter

Info

Publication number
DE3507744A1
DE3507744A1 DE19853507744 DE3507744A DE3507744A1 DE 3507744 A1 DE3507744 A1 DE 3507744A1 DE 19853507744 DE19853507744 DE 19853507744 DE 3507744 A DE3507744 A DE 3507744A DE 3507744 A1 DE3507744 A1 DE 3507744A1
Authority
DE
Germany
Prior art keywords
data
database
computer system
transfer station
data transfer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19853507744
Other languages
English (en)
Inventor
Karl-Joachim 5047 Wesseling Neumann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEUMANN, HANS-GUENTHER, DR., 5000 KOELN, DE
Original Assignee
NEUMANN HANS-GUENTER DR
NEUMANN HANS GUENTER DR
Neumann Hans Guenter Dr 5047 Wesseling
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEUMANN HANS-GUENTER DR, NEUMANN HANS GUENTER DR, Neumann Hans Guenter Dr 5047 Wesseling filed Critical NEUMANN HANS-GUENTER DR
Priority to DE19853507744 priority Critical patent/DE3507744A1/de
Publication of DE3507744A1 publication Critical patent/DE3507744A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/313User authentication using a call-back technique via a telephone network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)

Description

  • GEGENSTAND UND BEZEICHNUNG: Verfahren zum Schutz von Datenbanken und/oder Rechenanlagen der elektronischen Datenverarbeitung und/oder Datentechnik vor dem Zugriff Unberechtigter.
  • Die vorgelegte Erfindung betrifft ein Verfahren zum Schutz von Datenbanken und/oder Rechenanlagen der elektronischen Datenverarbeitung und/oder Datentechnik vor dem Zugriff Unberechtigter.
  • Nach dem Stand der Technik wird es als unmöglich angesehen, Datenbanken und/oder Rechenanlagen vor dem Zugriff Unberechtigter (Hacker) zu schützen.
  • Diskussionen, Berichte und Untersuchungen in Medien und der Fachliteratur beklagen immer häufiger, daß es Hackern per Datenfernübertragung (DÜF) gelingt, in noch so gut durch Kodes gesicherte Datenbanken und Rechenanlagen Eingang zu finden, dort Daten abzurufen oder gar zu verändern.
  • Die Ursache für diese Möglichkeiten liegt in der Technologie der elektronischen Datenverarbeitung begründet.
  • Ein Kodewort (Password) und sei es noch so verschlüsselt, muß irgendwo im ROM, RAM oder auf einem Datenträger der Rechenanlage gespeichert sein, um berechtigten Benutzern den Eingang in die Anlage und den Zugang zu Daten zu ermöglichen.
  • Gelingt es nun einem unberechtigten Benutzer (Hacker) bis in den Eingang (Input) einer Datenbank oder Rechenanlage vorzudringen, was nach Ansicht und Erfahrung von Fachleuten keinerlei Schwierigkeiten bereitet, ist es nur noch eine Frage der Zeit und des Aufwandes, wann ein Hacker die Kodes findet und damit Zugang zu den Daten.
  • Mit Kenntnis des Kodes ist es nunmehr dem unberechtigten Benutzer möglich, lange Zeit unentdeckt Daten abzurufen, zu verändern oder sogar zu löschen. Die hierdurch anzurichtenden Schäden können erheblich sein. Vor allem machen sie alle Versuche eines wirkungsvollen Datenschutzes persönlicher oder geheimer Daten zunichte.
  • Ähnliche Probleme treten auf, wenn Programmierer oder EDV-Techniker den Arbeitsplatz wechseln oder als Bedienungspersonal einer Datenbank oder Rechenanlage ausscheiden.
  • Sie kennen die Kodes und die Architektur der Datenbank oder der Rechenanlage oder können gar vor ihrem Ausscheiden eine Hintertür einprogrammieren,über die sie jederzeit Eingang in die Anlage finden können.
  • FaTnMT 3ESCHREiBtn#G Patentbe söhreibflng Das zum Patent angemeldete Verfahren geht davon aus, daß ein wirksamer Kode-Schutz nicht möglich ist und in Zukunft auch nicht möglich sein wird.
  • Das erfindungsgemäße Verfahren besteht darin, daß zwischen die Datenbank und/oder Rechenanlage eine Datenvermittlung geschaltet wird.
  • Diese Datenvermittlung funktioniert ähnlich einer Telefonvermittlung oder Telefonzentrale, nur besitzt diese Datenvermittlung zur Datenbank und/oder Rechenanlage keine Datenleitung oder irgend eine andere fernmeldetechnische Verbindung.
  • Zur Beschreibung der Datenvermittlung und deren Funktion soll von zwei Möglichkeiten ausgegangen werden: 1. Einzugebende Daten: Die Datenvermittlung übernimmt automatisch den Anruf eines Benutzers der Datenbank und/oder Rechenanlage, der die Absicht hat, Daten einzugeben.
  • Der Anruf wird registriert (Datum, Uhrzeit, Teilnehmernummer) und danach die Leitungsverbindung zum Anrufer unterbrochen.
  • In einem Benutzerkatalog der Datenvermittlung wird nun überprüft, ob es sich um einen berechtigten Benutzer handelt.
  • Nach positivem Ergebnis dieser Kontrolle und Überprüfung stellt die Datenvermittlung vorzugsweise automatisch eine erneute Verbindung mit dem Anrufer her und übernimmt nun alle eingehenden Daten auf einen Datenträger (z.B. eine Wechselplatte).
  • Je nach vorher vereinbartem Vorrang wird nach beendetem Datentransfer oder in vorgegebenen Zeitabständen der Datenträger vorzugsweise mechanisch in die Datenbank und/oder Rechenanlage überstellt und dort von einem Lesegerät die Daten von dem Datenträger in die Datenbank und/oder Rechenanlage eingelesen.
  • 2. Auszugebende Daten oder Programme: Die Datenvermittlung übernimmt vorzugsweise automatisch den Anruf für eine Datenanfrage und behandelt diese Anfrage als Anmeldung für einen Abrufauftrag.
  • Die Anmeldung sollte Datum, Uhrzeit, Benutzernummer und Art und Umfang der zu übermittelnden Daten enthalten.
  • Nach Trennung der Leitungsverbindung wird die Anmeldung im Katalog der Datenvermittlung auf Berechtigung überprüft.
  • Handelt es sich bei dem Anrufer um einen unberechtigten Benutzer oder ist der Anrufer Benutzer, jedoch für den Empfang dieser Daten unberechtigt, endet hier die Tätigkeit der Datenvermittlung.
  • - #ate&X##schr#ibu-ng Handelt es sich bei der Anmeldung für die zu transferierenden Daten um die eines berechtigten Benutzers, stellt die Datenvermittlung vorzugsweise automatisch durch Rückruf fest, ob diese Daten bestellt worden sind.
  • Wird die Bestellung der Daten von dem brechtigten Benutzer bestätigt, wird die Verbindung zum Benutzer wieder getrennt.
  • Vorzugsweise mechanisch (z.B. durch Rohrpost) wird die Datenbestellung nunmehr an die Datenbank und/oder Rechenanlage übermittelt, die dann die gewünschten Daten auf einen Datenträger transferiert, der dann vorzugsweise mechanisch der Datenvermittlung zugestellt wird.
  • Die Datenvermittlung stellt nunmehr erneut eine Verbindung mit dem berechtigten Benutzer und Anmelder her und überträgt nach Bestätigung der korrekten Verbindung die Daten an den berechtigten Benutzer.
  • Zur Erhöhung der Sicherheit kann bei wichtigen Daten noch eine zusätzliche Transferstation eingerichtet werden, die den Transfer unabhängig und ohne Leitungsverbindung zur Datenvermittlung und der Datenbank und/oder Rechenanlage auf Bestellung der Datenvermittlung abwickelt.
  • Zwischen den einzelnen Stationen bestehen zu keiner Zeit irgendwelche Leitungsverbindungen. Auf diese Weise kann ein Unberechtigter niemals bis zur Datenbank und/oder Rechenanlage vordringen.
  • Datenvermittlung und/oder Transfer station sind selbständige Rechenanlagen und/oder Rechner, die nur die Abwicklung des Datentransfers vollautomatisch abwickeln.
  • Der Datentransport von diesen Einrichtungen zur eigentlichen Datenbank und/oder Rechenanlage und zurück erfolgt vorzugsweise rein mechanisch (z.B. durch Rohrpost, Aufzug usw.).
  • Für die Datenvermittlung und/oder Datentransferstation lassen sich spezielle Rechner oder Rechenanlagen verwenden, die mit geeigneten Software-Programmen und Interfaces auszustatten sind.
  • Bei Einsatz dieser Rechenanlagen als Zwischenstationen werden die Zugriffszeiten zu Datenbanken und/oder Rechenanlagen nur unwesentlich erhöht, dafür aber ein unberechtigter Zugriff vollständig ausgeschlossen, da zur eigentlichen Datenbank und/oder Rechenanlage überhaupt keine Verbindung besteht.

Claims (4)

  1. PATENT - ANSPRUCHE n, Verfahren zum Schutz von Datenbanken und/oder Rechenanlagen in der elektronischen Datenverarbeitung und/oder Datentechnik vor dem Zugriff Unberechtigter, dadurch gekennzeichnet, daß die elektronische Datenverarbeitungsanlage (EDV) und/oder Datenbank und/oder Rechenanlage räumlich und/oder elektrisch und/oder fernmeldetechnisch und/oder datenleitungsmäßig von einer Datenvermittlung und/oder Datentransferstation abgetrennt ist.
  2. 2. nach Anspruch 1. eine Datenvermittlung und/oder Datentransferstation besteht, die den Außenverkehr und/oder innerbetrieblichen Verkehr mit der Datenbank und/oder Rechenanlage selbständig und unabhängig von der Datenbank und/oder Rechenanlage abwickelt.
  3. 3. nach den Ansprüchen 1. und 2. die Datenvermittlung und/oder Datentransferstation vorzugsweise jeden Datenverkehr von und/ oder zur Datenbank und/oder Rechenanlage auf eine Berechtigung, mit der Datenbank und/oder Rechenanlage zu kommunizieren, überprüft.
  4. 4. nach den Ansprüchen 1. bis 3. die Uberprüfung eines Datentransfers vorzugsweise darin besteht, daß vor jedem Datentransfer eine Anmeldung des Anfragenden zu erfolgen hat, die sich die Datenvermittlung und/oder Datentransferstation, vorzugsweise nach Abtrennen der Rufverbindung, durch Rückruf vom Anfragenden bestätigen läßt.
    5. die Anmeldung nach Anspruch 4. Angaben über die Art und Menge der angefragten und/oder der einzugebenden Daten enthält.
    6. vorzugsweise nach den Daten der Anmeldung nach Anspruch 5. eine Überprüfung für die Berechtigung der zu versendenden und/oder zu empfangenden Daten erfolgt.
    7. nach den Ansprüchen 3. bis 6. nach festgestellter und bestätigter Berechtigung einzugebende Daten von der Datenvermittlung und/oder Datentransferstation vom Absender abgerufen und auf einem Datenträger vorzugsweise in der Datenvermittlung und/oder Datentransferstation gespeichert werden.
    8. nach Anspruch 7. der Datenträger mit den empfangenen und gespeicherten Daten vorzugsweise mechanisch an die Datenbank und/ oder Rechenanlage übergeben wird und dort erst in die Datenbank und/oder Rechenanlage eingelesen wird.
    9. nach festgestellter Berechtigung nach den Ansprüchen 3. bis 6.
    auszugebende und/oder abzusendende Daten bei der Datenbank und/ oder Rechenanlage, vorzugsweise entsprechend der Anmeldung bestellt werden.
    Patentansprüche~~ 10. die nach Anspruch 9. bestellten Daten in der Datenbank und/oder Rechenanlage auf einen, vorzugsweise getrennt laufenden Datenträger eingelesen und gespeichert werden und dieser Datenträger vorzugsweise mechanisch an die Datenvermittlung und/oder Datentransferstation überstellt wird.
    11. die nach Anspruch 10. überstellten Daten von der Datenvermittlung und/oder Datentransferstation, vorzugsweise nach vorheriger Überprüfung einer korrekten Verbindung, dem Anfragenden und/oder Besteller übersendet werden.
    12. nach den Ansprüchen 9. bis 11. der Anfragende und/oder Besteller und/oder Empfänger der Daten, vorzugsweise nach Trennen der bestehenden Verbindung, den Empfang der Daten bestätigt.
    13. nach den Ansprüchen 1. bis 12. die Datenvermittlung nur die Überprüfung der Berechtigungen durchführt und die Datentransferstation räumlich und/oder elektrisch und/oder fernmeldetechnisch und/oder datenleitungsmäßig von der Datenvermittlung getrennt ist.
    14. nach den Ansprüchen 1. bist 13. die Datenvermittlung und/oder Datentransferstation aus einer selbständigen Einheit besteht, die eine Rechenanlage und oder Rechner sein kann, die alle Funktionen vorzugsweise vollautomatisch und/oder programmgesteuert ausführt
DE19853507744 1985-03-05 1985-03-05 Verfahren zum schutz von datenbanken und/oder rechenanlagen der elektronischen datenverarbeitung und/oder datentechnik vor dem zugriff unberechtigter Withdrawn DE3507744A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19853507744 DE3507744A1 (de) 1985-03-05 1985-03-05 Verfahren zum schutz von datenbanken und/oder rechenanlagen der elektronischen datenverarbeitung und/oder datentechnik vor dem zugriff unberechtigter

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19853507744 DE3507744A1 (de) 1985-03-05 1985-03-05 Verfahren zum schutz von datenbanken und/oder rechenanlagen der elektronischen datenverarbeitung und/oder datentechnik vor dem zugriff unberechtigter

Publications (1)

Publication Number Publication Date
DE3507744A1 true DE3507744A1 (de) 1986-09-11

Family

ID=6264247

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19853507744 Withdrawn DE3507744A1 (de) 1985-03-05 1985-03-05 Verfahren zum schutz von datenbanken und/oder rechenanlagen der elektronischen datenverarbeitung und/oder datentechnik vor dem zugriff unberechtigter

Country Status (1)

Country Link
DE (1) DE3507744A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999063697A2 (de) * 1998-06-03 1999-12-09 Siemens Aktiengesellschaft Programmgesteuerte vorrichtung

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999063697A2 (de) * 1998-06-03 1999-12-09 Siemens Aktiengesellschaft Programmgesteuerte vorrichtung
WO1999063697A3 (de) * 1998-06-03 2000-01-27 Siemens Ag Programmgesteuerte vorrichtung

Similar Documents

Publication Publication Date Title
DE69117915T2 (de) Rufvorrichtung für Kreditkartenfernsprechgerät in einem Fernsprechnetz und Betriebsverfahren
DE2912696C2 (de)
DE69227122T2 (de) Anordnung zur erkennung und verhütung von teilnehmerkennungsnachahmung in einem zellularen mobilen telefonsystem.
DE3783822T2 (de) Voreinstellung einer kryptovariablen in einem "public key"-netz.
EP0875871B1 (de) Verfahren und Vorrichtung zur Autorisierung in Datenübertragungssystemen
DE69712479T2 (de) Verfahren und vorrichtung zur begrenzung von kommunikationszugriffen
DE69118115T2 (de) Vorrichtung und Verfahren zur Gültigkeitserklärung für Kreditkarten in einen ISDN-Netz
EP0172314A1 (de) Arbeits-Verfahren und Einrichtung zum elektronisch autorisierten Feststellen einer Sache
EP0944992A2 (de) Verfahren und vorrichtung zum fernbedienen und fernsteuern von einrichtungen und geräten über ein telefonnetz
DE3650766T2 (de) Operationssteuerung
DE3927270C2 (de) Verfahren zum Personalisieren von Chipkarten
EP2174281A2 (de) Virtuelle prepaid- oder kreditkarte und verfahren und system zur bereitstellung einer solchen und zum elektronischen zahlungsverkehr
DE29712361U1 (de) Box zur unbemannten Warenannahme und Warenabgabe
EP1306789A2 (de) Blockierungs-Server
DE3507744A1 (de) Verfahren zum schutz von datenbanken und/oder rechenanlagen der elektronischen datenverarbeitung und/oder datentechnik vor dem zugriff unberechtigter
DE602005000234T2 (de) Verfahren zur gesicherten Abfrage von Lieferscheinen für Gegenstände
WO1999045690A1 (de) Verfahren und vorrichtung zum universellen und gesicherten zugang zu telefonnetzen
DE2533699A1 (de) Anordnung zum pruefen der berechtigung von fernmelde-, insbesondere fernsprechteilnehmern
DE19542732B4 (de) Verfahren zur Erkennung des Mißbrauchs einer Zugangsberechtigung
EP1915729A1 (de) Vorrichtung, verfahren und anlagensystem zur interaktion mit einem benutzer sowie verfahren zur aufnahme eines benutzers in eine geschlossene benutzergruppe
DE3619566A1 (de) Verfahren und system zur datenuebertragung
EP1163559B1 (de) Verfahren zur sicherung des zugangs zu einer datenverarbeitungseinrichtung und entsprechende vorrichtung
DE3410936C2 (de) Verfahren zum Erkennen der unerlaubten Benutzung einer, einer beweglichen Funkstation zugeordneten Identifizierung in einem Funkübertragungssystem
DE4323847C1 (de) Verfahren zur Fernabfrage einer Zugangsberechtigung für eine Teilnehmereinrichtung
DE3715773A1 (de) Verfahren zum betreiben von fernsteuerbaren messstationen ueber das swfd-netz

Legal Events

Date Code Title Description
8127 New person/name/address of the applicant

Owner name: NEUMANN, HANS-GUENTHER, DR., 5000 KOELN, DE

8181 Inventor (new situation)

Free format text: NEUMANN, KARL-JOACHIM, 5000 KOELN, DE

8139 Disposal/non-payment of the annual fee