DE4010094C2 - Verfahren zur Überprüfung der Zugangsberechtigung eines Benutzers zu einem Prozeß - Google Patents

Verfahren zur Überprüfung der Zugangsberechtigung eines Benutzers zu einem Prozeß

Info

Publication number
DE4010094C2
DE4010094C2 DE19904010094 DE4010094A DE4010094C2 DE 4010094 C2 DE4010094 C2 DE 4010094C2 DE 19904010094 DE19904010094 DE 19904010094 DE 4010094 A DE4010094 A DE 4010094A DE 4010094 C2 DE4010094 C2 DE 4010094C2
Authority
DE
Germany
Prior art keywords
user
key
access
authorization
benmas
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE19904010094
Other languages
English (en)
Other versions
DE4010094A1 (de
Inventor
Georg Dipl Ing Martin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent Deutschland AG
Original Assignee
Alcatel SEL AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel SEL AG filed Critical Alcatel SEL AG
Priority to DE19904010094 priority Critical patent/DE4010094C2/de
Publication of DE4010094A1 publication Critical patent/DE4010094A1/de
Application granted granted Critical
Publication of DE4010094C2 publication Critical patent/DE4010094C2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

Die Erfindung betrifft ein Verfahren zur Überprüfung der Zugangsberechtigung eines Benutzers eines Datenverarbeitungsnetzes zu einem daran angeschlossenen Prozeß gemäß dem Oberbegriff des Patentanspruchs 1.
Es ist üblich, daß ein an ein Datenverarbeitungsnetz angeschlossener Benutzer für jeden Prozeß ein gesondertes Paßwort braucht. Jeder an ein Netz angeschlossene Benutzer hat also meist mehrere Paßworte, nämlich so viele wie er Zugangsberechtigungen zu unterschiedlichen Prozessen hat. Die Gültigkeit der Paßworte ist üblicherweise zeitlich limitiert (ein bis drei Monate). Nach Ablauf dieser Zeit wird vom Benutzer die Festlegung eines neuen Paßwortes verlangt, ohne die Berechtigung neu zu prüfen. Dies führt dazu, daß man einfache Paßworte sucht (Geburtstag der Ehefrau, Namen der Kinder, usw.). Es besteht auch die Gefahr, daß die Benutzer Notizen über Paßworte an leicht zugänglichen Stellen (z. B. auf der Unterseite des Keyboards) aufbewahren. Damit wird die Sicherheitsfunktion der Paßworte zunichte gemacht.
Ein weiterer Nachteil der Anforderung des Zugangs zu einem bestimmten Prozeß über ein Datenverarbeitungsnetz mittels eines Paßwortes besteht darin, daß ein Paßwort selbst Gegenstand des Datenverkehrs auf dem Netz ist. Jeder, der überhaupt über einen Anschluß zu dem Netz verfügt oder ihn sich verschaffen kann (Hacker), kann also den Datenverkehr analysieren und daraus u. U. das Paßwort gewinnen.
Ein weiterer Nachteil bekannter Systeme zur Zugangsauthorisierung und Berechtigungsverwaltung besteht darin, daß die Zugangsberechtigung zeitlich unbegrenzt ist. Sie besteht für ausgeschiedene Mitarbeiter meist weiter; dasselbe gilt für Mitarbeiter, die eine bestimmte Zugangsberechtigung nicht mehr benötigen. Um die Zugangsmöglichkeit zu beenden, muß in den betroffenen Prozessen die Berechtigung gelöscht werden.
Aus der Patentschrift US 46 85 055 ist ein Verfahren bekannt, bei dem die Berechtigung eines Benutzers zur Benutzung von in einer Softwarequelle abgespeicherten Programmen überprüft wird. Dazu wird ein Authentifizierungsrechner verwendet, der bei Anforderung der abgespeicherten Programme durch den Benutzer einen Schlüssel (validation code) erzeugt, der dann wiederum zu dem Benutzer übertragen wird. Die Softwarequelle sendet die angeforderten Programme in geschützter Form zu dem Benutzer und dort wird die Berechtigungsprüfung mittels des Schlüssels durchgeführt.
Aufgabe der Erfindung ist es, den Zugang zu mehreren verschiedenen Prozessen eines Datenverarbeitungsnetzes zu vereinfachen und gleichzeitig die Sicherheit gegen unbefugte Benutzung zu erhöhen.
Erfindungsgemäß wird diese Aufgabe durch ein Verfahren der vorausgesetzten Gattung gelöst, das gemäß dem Kennzeichen des Anspruchs 1 ausgebildet ist.
Vorteilhafte Weiterbildungen der Erfindung sind in den Unteransprüchen definiert. Insbesondere ergibt sich unter Verwendung auch der genannten Weiterbildungen ein Verfahren, bei dem ein vom Authentifizierungsrechner erzeugter kodierter Schlüssel für jeden Benutzer eine Benutzermaske generiert, aus der die Prozesse ersichtlich sind, zu denen dieser Benutzer eine Zugangsberechtigung hat. Ferner kann man vorteilhafterweise die Netzadresse des anfordernden Benutzers, das Benutzerdatum und die Dauer der Zugangsberechtigung in den Schlüssel mit einbeziehen. Diese Information wird kodiert an den anfordernden Benutzer zurückgegeben, der sich seinerseits damit den Zugang zu den Prozessen, für die er tatsächlich eine Zugangsberechtigung hat, verschaffen kann. Dies geht dann aber nur von einer bestimmten Netzadresse aus, an einem bestimmten Datum und für eine bestimmte Dauer.
Damit können alle Zugangsberechtigungen eines bestimmten Benutzers zentral verwaltet und jederzeit geändert werden, ohne daß damit irgendwelche Benutzerberechtigungen in den Prozessen geändert werden müssen. Der Benutzer braucht nur ein Paßwort, nämlich das, das ihm den Zugang zu dem Authentifizierungsrechner verschafft.
Die Erfindung schafft also ein außerordentlich einfaches System der Zugangsauthorisierung und Berechtigungsverwaltung mit erhöhter Sicherheit.
Ein Ausführungsbeispiel der Erfindung wird im folgenden unter Bezugnahme auf die beigefügten Zeichnungen näher beschrieben.
Es stellen dar:
Fig. 1 ein Datenverarbeitungsnetz mit einem angeschlossenen Benutzer und verschiedenen angeschlossenen Prozessen;
Fig. 2 eine matrixförmig aufgebaute Liste, die die Zugangsberechtigungen einzelner Benutzer enthält;
Fig. 3 einen vom Authentifizierungsrechner erstellten Schlüssel;
Fig. 4 ein Ablaufplan für die Erstellung des Schlüssels im Authentifizierungsrechner;
Fig. 5 ein Ablaufplan für die Freigabe eines Prozesses unter Verwendung des Schlüssels.
Fig. 1 zeigt einen Ausschnitt aus einem Datennetz, an das ein Benutzer und verschiedene Prozesse, im Beispiel die Prozesse 1 bis 4, abgekürzt: Proz. 1, Proz. 2, Proz. 3, Proz. 4, angeschlossen sind.
An das Datenverarbeitungsnetz ist ferner ein Authentifizierungsrechner ATH angeschlossen. In diesem sind die Zugangsberechtigungen aller Benutzer in Form einer Matrix niedergelegt, wie dies aus Fig. 2 ersichtlich ist. Der Benutzer A hat z. B. für die Prozesse Proz. 2 und Proz. 3 eine Berechtigung, jeweils angezeigt durch eine "1", jedoch keine Berechtigung für die Proz. 1 und Proz. 4. Der Benutzer B hingegen hat eine Berechtigung für die Prozesse Proz. 1 und Proz. 2, nicht jedoch für die Prozesse Proz. 3 und Proz. 4.
Die Bits einer Zeile, also für den Benutzer A die Folge 0110, ist die Benutzermaske BENMAS dieses Benutzers.
Der Aufbau eines Schlüssels SL, der im Authentifizierungsrechner ATH generiert wird, ergibt sich aus Fig. 3. Die verschiedenen Benutzer haben an der Stelle, von der aus sie den Zugang zu einem bestimmten Prozeß haben wollen, also an ihrem Arbeitsterminal oder ihrer Workstation, eine bestimmte Netzadresse NETADR. Auch diese Netzadresse NETADR wird in den Schlüssel mit einbezogen. Das bedeutet, daß der Zugang zu dem Prozeß auch nur von dieser Netzadresse NETADR aus erlangt werden kann. Außerdem erhält der Schlüssel SL noch das Datum der Benutzung BENDAT. Nur für diesen Tag wird also ein Schlüssel erzeugt. Schließlich enthält der Schlüssel SL noch die Benutzungsdauer BENDAU. Nur für diese Zeit, z. B. halbe-Tage-weise oder für einige Stunden, gilt dann der Schlüssel SL. Ist diese Zeit abgelaufen, muß erneut ein Schlüssel generiert werden.
Wie aus Fig. 3 ersichtlich, wird also ein Schlüssel SL im Beispiel durch die Benutzermaske BENMAS, die Netzadresse NETADR des Benutzers, das Datum der Anforderung BENDAT und die Benutzungsdauer BENDAU gebildet. Dieser Schlüssel SL wird im Authentifizierungsrechner ATH auf Anforderung erzeugt, kodiert und dann als kodierter Schlüssel KSL dem anfordernden Benutzer zurückübermittelt. Dieser kann sich damit Zugang zu den Prozessen, zu denen er eine Zugangsberechtigung besitzt (die also in der Benutzermaske BENMAS enthalten ist), beschaffen, und zwar nur von der Netzadresse NETADR aus, von der er aus den Schlüssel angefordert hat, an dem Datum BENDAT, an dem die Anforderung und die Vergabe des Schlüssels KSL erfolgte, und ferner für die ebenfalls im kodierten Schlüssel KSL enthaltene Dauer BENDAU.
Der Ablauf der Erzeugung des Schlüssels SL bzw. des kodierten Schlüssels KSL im Authentifizierungsrechner ATH ergibt sich aus Fig. 4. Im ersten Schritt schaltet sich der anfordernde Benutzer unter Nennung seines Namens (Username) und seines Paßwortes im Authentifizierungsrechner ATH ein (LOGIN). Das Paßwort, daß er dabei verwendet, ist das sein persönliches Paßwort, das für ihn gilt. Jeder Benutzer hat also nur ein Paßwort; es kann dementsprechend durchaus kompliziert sein. Unter Verwendung dieses nur einen Paßwortes erreicht der Benutzer ein LOGIN im Authentifizierungsrechner ATH. Das Paßwort wird geprüft. Wenn es gültig ist, wird für den Benutzer eine Berechtigungsmaske BENMAS aus der im Authentifizierungsrechner ATH gespeicherten Liste von Berechtigungen generiert. Es wird ferner die Netzadresse NETADR des anfordernden Benutzers ermittelt. Dies kann unter Benützung herkömmlicher Techniken erfolgen, etwa in gleicher Weise, wie im Fernschreib-Verkehr oder im Telefax-Verkehr eine Kennung (ggf. Anschlußnummer) des Anrufenden bei Anrufer erscheint. Ferner wird das Datum der Benutzung BENDAT und die Berechtigungsdauer BENDAU erzeugt. Die Berechtigungsmaske BENMAS, Netzadresse NETADR des Anrufenden, Benutzungsdatum BENDAT und Benutzungsdauer BENDAU werden dann zu einem Schlüssel SL verknüpft; siehe Fig. 3. Nach einem Code, der auch wechseln kann, wird aus diesem Schlüssel SL ein kodierter Schlüssel KSL erzeugt. Dieser wird an den anfordernden Benutzer zurückübertragen.
Wie aus Fig. 5 ersichtlich, kann dann sich der Benutzer unter Verwendung dieses kodierten Schlüssels KSL und ferner unter Verwendung seines Namens Username bei einem bestimmten Prozeß einschalten, d. h. ein LOGIN vornehmen. Dort wird der Schlüssel dekodiert und wiederum Benutzermaske BENMAS, Netzadresse NETADR, das Datum BENDAT, und die Benutzerdauer BENDAU ermittelt. Im nächsten Schritt wird geprüft, ob die Benutzermaske BENMAS eine Zugangsberechtigung für den aufgerufenen Prozeß enthält. Dies ergibt sich aufgrund der in dem Prozeß niedergelegten Berechtigungen analog zur Liste der Berechtigungen in Fig. 2. Außerdem wird die Adresse NETADR des dem Zugang zu diesem Prozeß anfordernden Benutzers ermittelt. Ist die Adresse gleich der Netzadresse des Anfordernden, so ist auch diese Prüfung erfolgreich durchgeführt. Dann wird das aktuelle Datum und die aktuelle Uhrzeit in den nächsten beiden Schritten mit den Daten BENDAT und BENDAU im dekodierten Schlüssel verglichen. Ist auch hier Übereinstimmung gegeben, wird der Prozeß für den anfordernden Benutzer freigegeben. Ist irgendeine der beschriebenen Prüfungen nicht erfüllt, wird der anfordernde Benutzer zurückgewiesen.

Claims (4)

1. Verfahren zur Überprüfung der Zugangsberechtigung eines Benutzers eines Datenverarbeitungsnetzes zu einem daran angeschlossenen Prozeß, bei dem ein Authentifizierungsrechner (ATH) vorgesehen ist, der bei Anforderung eines bestimmten Prozesses durch den Benutzer einen Schlüssel (SL) erzeugt und dieser Schlüssel an den anfordernden Benutzer zurückübertragen wird, dadurch gekennzeichnet, daß ein den Zugang zu einem Prozeß anfordernder Benutzer mit einem ihm zugeordneten bestimmten Paßwort Zugang zu dem Authentifizierungsrechner erhält, daß der Schlüssel (SL) eine Benutzermaske (BENMAS) enthält, die angibt, zu welchen der an das Datenverarbeitungsnetz angeschlossenen Prozesse der anfordernde Benutzer eine Zugangsberechtigung hat, und daß der Benutzer unter Verwendung dieses Schlüssels den von ihm gewünschten Prozeß ansteuert, daß dann in dem Prozeß die Benutzermaske (BENMAS) aus dem Schlüssel (SL) und aus der Benutzermaske (BENMAS) die Zugangsberechtigung des anfordernden Benutzers festgestellt und, falls vorhanden, diesem der Zugang zu dem Prozeß freigegeben wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der Schlüssel (SL) zusätzlich zur Berechtigungsmaske (BENMAS) die Netzadresse (NETADR) des anfordernden Benutzers enthält.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß der Schlüssel zusätzlich das Datum (BENDAT) und die Dauer (BENDAU) der Zugangsberechtigung enthält.
4. Verfahren nach Anspruch 1 oder einem der folgenden, dadurch gekennzeichnet, daß der Schlüssel (SL) im Authentifizierungsrechner (ATH) kodiert (KSL) wird.
DE19904010094 1990-03-29 1990-03-29 Verfahren zur Überprüfung der Zugangsberechtigung eines Benutzers zu einem Prozeß Expired - Fee Related DE4010094C2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19904010094 DE4010094C2 (de) 1990-03-29 1990-03-29 Verfahren zur Überprüfung der Zugangsberechtigung eines Benutzers zu einem Prozeß

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19904010094 DE4010094C2 (de) 1990-03-29 1990-03-29 Verfahren zur Überprüfung der Zugangsberechtigung eines Benutzers zu einem Prozeß

Publications (2)

Publication Number Publication Date
DE4010094A1 DE4010094A1 (de) 1991-10-02
DE4010094C2 true DE4010094C2 (de) 1995-12-14

Family

ID=6403332

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19904010094 Expired - Fee Related DE4010094C2 (de) 1990-03-29 1990-03-29 Verfahren zur Überprüfung der Zugangsberechtigung eines Benutzers zu einem Prozeß

Country Status (1)

Country Link
DE (1) DE4010094C2 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10143556A1 (de) * 2001-09-06 2003-03-27 Daimler Chrysler Ag Fahrzeugmanagementsystem
US6850915B1 (en) 1997-09-02 2005-02-01 Siemens Aktiengesellschaft Method for controlling distribution and use of software products with net-work-connected computers

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5274824A (en) * 1991-03-01 1993-12-28 Bull Hn Information Systems Inc. Keyring metaphor for user's security keys on a distributed multiprocess data system
DE4414360C2 (de) * 1993-04-28 2001-01-25 Hitachi Ltd Interaktives Steuerungssystem mit mehreren Anzeigen und Verfahren zum Betreiben eines solchen
DE19605554C2 (de) * 1996-02-15 2000-08-17 Daimler Chrysler Ag Einrichtung zum Prüfen von Funktionselementen fahrzeugelektrischer Anlagen
DE19612999C2 (de) * 1996-03-22 1999-04-01 Wasy Ges Fuer Wasserwirtschaft System zur Sicherung geschützter Software gegen unbefugte Benutzung in Rechnernetzwerken
US20070162954A1 (en) * 2003-04-07 2007-07-12 Pela Peter L Network security system based on physical location

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4685055A (en) * 1985-07-01 1987-08-04 Thomas Richard B Method and system for controlling use of protected software

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6850915B1 (en) 1997-09-02 2005-02-01 Siemens Aktiengesellschaft Method for controlling distribution and use of software products with net-work-connected computers
DE10143556A1 (de) * 2001-09-06 2003-03-27 Daimler Chrysler Ag Fahrzeugmanagementsystem

Also Published As

Publication number Publication date
DE4010094A1 (de) 1991-10-02

Similar Documents

Publication Publication Date Title
DE3689569T2 (de) Verfahren zur Systemdateiensicherung und Datenverarbeitungseinheit zu dessen Durchführung.
DE69804539T2 (de) Sichere Datenbank
DE69228315T2 (de) Zugangskontrollsysteme
DE69130461T2 (de) Zugriffsteuerung in einem verteilten Rechnersystem
DE3044463C2 (de)
DE69833929T2 (de) Netzzugriffsauthentifizierungssystem
DE69031191T2 (de) System zur Steuerung von Zugriffsprivilegien
DE69832145T2 (de) Fernbeglaubigungssystem
EP1290530B1 (de) Verschlüsseln von abzuspeichernden daten in einem iv-system
DE69934894T2 (de) Verfahren und vorrichtung zur wahlweisen einstellung des zugangs zu anwendungsmerkmalen
DE69634880T2 (de) Verfahren und gerät zum kontrollierten zugriff zu verschlüsselten datenakten in einem computersystem
EP0805607A2 (de) Verfahren zum Zugriff auf zumindest einen Teil der Daten einer Mikroprozssorkarte
DE69330743T2 (de) Verfahren zur Beurkundung einer Informationseinheit durch eine andere
DE4010094C2 (de) Verfahren zur Überprüfung der Zugangsberechtigung eines Benutzers zu einem Prozeß
EP0388700A1 (de) Verfahren zur Generierung einer Zufallszahl für die verschlüsselte Übertragung von Daten
EP1010052B1 (de) Verfahren zur steuerung der verteilung und nutzung von software-objekten bei vernetzten rechnern
DE10156877A1 (de) Verfahren und System zum gesicherten Speichern und Auslesen von Nutzdaten
DE69525470T2 (de) Datenbankzugriffsverfahren, eine datenbank und ein dieses verfahren verwendendes rechnernetz
DE19962902A1 (de) Vorrichtung zum Passwort-geschützten Handhaben eines elektronischen Dokuments
DE10307996A1 (de) Verfahren zum Ver- und Entschlüsseln von Daten durch verschiedene Nutzer
EP0386677A2 (de) Verfahren zur Generierung einer Zufallszahl für die verschlüsselte Übertragung von Daten, unter Verwendung eines variablen Startwertes
DE102008042406A1 (de) Verfahren zum sicheren Austausch von Daten
AT504141B1 (de) Verfahren zur vergabe von zugriffsrechten auf daten
DE69520689T2 (de) Verbesserungen an zugangsrechten für oder zu dateien
DE102017000167A1 (de) Anonymisierung einer Blockkette

Legal Events

Date Code Title Description
8127 New person/name/address of the applicant

Owner name: ALCATEL SEL AKTIENGESELLSCHAFT, 7000 STUTTGART, DE

8110 Request for examination paragraph 44
D2 Grant after examination
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee