DE4010094C2 - Verfahren zur Überprüfung der Zugangsberechtigung eines Benutzers zu einem Prozeß - Google Patents
Verfahren zur Überprüfung der Zugangsberechtigung eines Benutzers zu einem ProzeßInfo
- Publication number
- DE4010094C2 DE4010094C2 DE19904010094 DE4010094A DE4010094C2 DE 4010094 C2 DE4010094 C2 DE 4010094C2 DE 19904010094 DE19904010094 DE 19904010094 DE 4010094 A DE4010094 A DE 4010094A DE 4010094 C2 DE4010094 C2 DE 4010094C2
- Authority
- DE
- Germany
- Prior art keywords
- user
- key
- access
- authorization
- benmas
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Description
Die Erfindung betrifft ein Verfahren zur Überprüfung der
Zugangsberechtigung eines Benutzers eines Datenverarbeitungsnetzes
zu einem daran angeschlossenen Prozeß gemäß
dem Oberbegriff des Patentanspruchs 1.
Es ist üblich, daß ein an ein Datenverarbeitungsnetz
angeschlossener Benutzer für jeden Prozeß ein gesondertes Paßwort
braucht. Jeder an ein Netz angeschlossene Benutzer hat also meist
mehrere Paßworte, nämlich so viele wie er Zugangsberechtigungen zu
unterschiedlichen Prozessen hat. Die Gültigkeit der Paßworte ist
üblicherweise zeitlich limitiert (ein bis drei Monate). Nach Ablauf
dieser Zeit wird vom Benutzer die Festlegung eines neuen Paßwortes
verlangt, ohne die Berechtigung neu zu prüfen. Dies führt dazu, daß
man einfache Paßworte sucht (Geburtstag der Ehefrau, Namen der
Kinder, usw.). Es besteht auch die Gefahr, daß die Benutzer Notizen
über Paßworte an leicht zugänglichen Stellen (z. B. auf der
Unterseite des Keyboards) aufbewahren. Damit wird die
Sicherheitsfunktion der Paßworte zunichte gemacht.
Ein weiterer Nachteil der Anforderung des Zugangs zu einem
bestimmten Prozeß über ein Datenverarbeitungsnetz mittels eines
Paßwortes besteht darin, daß ein Paßwort selbst Gegenstand des
Datenverkehrs auf dem Netz ist. Jeder, der überhaupt über einen
Anschluß zu dem Netz verfügt oder ihn sich verschaffen kann
(Hacker), kann also den Datenverkehr analysieren und daraus u. U.
das Paßwort gewinnen.
Ein weiterer Nachteil bekannter Systeme zur Zugangsauthorisierung
und Berechtigungsverwaltung besteht darin, daß die
Zugangsberechtigung zeitlich unbegrenzt ist. Sie besteht für
ausgeschiedene Mitarbeiter meist weiter; dasselbe gilt für
Mitarbeiter, die eine bestimmte Zugangsberechtigung nicht mehr
benötigen. Um die Zugangsmöglichkeit zu beenden, muß in den
betroffenen Prozessen die Berechtigung gelöscht werden.
Aus der Patentschrift US 46 85 055 ist ein Verfahren bekannt, bei
dem die Berechtigung eines Benutzers zur Benutzung von in einer
Softwarequelle abgespeicherten Programmen überprüft wird. Dazu wird
ein Authentifizierungsrechner verwendet, der bei Anforderung der
abgespeicherten Programme durch den Benutzer einen Schlüssel
(validation code) erzeugt, der dann wiederum zu dem Benutzer
übertragen wird. Die Softwarequelle sendet die angeforderten
Programme in geschützter Form zu dem Benutzer und dort wird die
Berechtigungsprüfung mittels des Schlüssels durchgeführt.
Aufgabe der Erfindung ist es, den Zugang zu mehreren verschiedenen
Prozessen eines Datenverarbeitungsnetzes zu vereinfachen und
gleichzeitig die Sicherheit gegen unbefugte Benutzung zu erhöhen.
Erfindungsgemäß wird diese Aufgabe durch ein Verfahren der vorausgesetzten Gattung gelöst,
das gemäß dem Kennzeichen des Anspruchs 1 ausgebildet
ist.
Vorteilhafte Weiterbildungen der Erfindung sind in den
Unteransprüchen definiert. Insbesondere ergibt sich unter
Verwendung auch der genannten Weiterbildungen ein Verfahren,
bei dem ein vom Authentifizierungsrechner erzeugter kodierter
Schlüssel für jeden Benutzer eine Benutzermaske generiert, aus
der die Prozesse ersichtlich sind, zu denen dieser Benutzer
eine Zugangsberechtigung hat. Ferner kann man
vorteilhafterweise die Netzadresse des anfordernden Benutzers,
das Benutzerdatum und die Dauer der Zugangsberechtigung in den
Schlüssel mit einbeziehen. Diese Information wird kodiert an
den anfordernden Benutzer zurückgegeben, der sich seinerseits
damit den Zugang zu den Prozessen, für die er tatsächlich eine
Zugangsberechtigung hat, verschaffen kann. Dies geht dann aber
nur von einer bestimmten Netzadresse aus, an einem bestimmten
Datum und für eine bestimmte Dauer.
Damit können alle Zugangsberechtigungen eines bestimmten
Benutzers zentral verwaltet und jederzeit geändert werden,
ohne daß damit irgendwelche Benutzerberechtigungen in den
Prozessen geändert werden müssen. Der Benutzer braucht nur ein
Paßwort, nämlich das, das ihm den Zugang zu dem
Authentifizierungsrechner verschafft.
Die Erfindung schafft also ein außerordentlich einfaches
System der Zugangsauthorisierung und Berechtigungsverwaltung
mit erhöhter Sicherheit.
Ein Ausführungsbeispiel der Erfindung wird im folgenden unter
Bezugnahme auf die beigefügten Zeichnungen näher beschrieben.
Es stellen dar:
Fig. 1 ein Datenverarbeitungsnetz mit einem
angeschlossenen Benutzer und verschiedenen
angeschlossenen Prozessen;
Fig. 2 eine matrixförmig aufgebaute Liste, die die
Zugangsberechtigungen einzelner Benutzer
enthält;
Fig. 3 einen vom Authentifizierungsrechner erstellten
Schlüssel;
Fig. 4 ein Ablaufplan für die Erstellung des
Schlüssels im Authentifizierungsrechner;
Fig. 5 ein Ablaufplan für die Freigabe eines
Prozesses unter Verwendung des Schlüssels.
Fig. 1 zeigt einen Ausschnitt aus einem Datennetz, an das ein
Benutzer und verschiedene Prozesse, im Beispiel die Prozesse 1
bis 4, abgekürzt: Proz. 1, Proz. 2, Proz. 3, Proz. 4,
angeschlossen sind.
An das Datenverarbeitungsnetz ist ferner ein
Authentifizierungsrechner ATH angeschlossen. In diesem sind
die Zugangsberechtigungen aller Benutzer in Form einer Matrix
niedergelegt, wie dies aus Fig. 2 ersichtlich ist. Der
Benutzer A hat z. B. für die Prozesse Proz. 2 und Proz. 3 eine
Berechtigung, jeweils angezeigt durch eine "1", jedoch keine
Berechtigung für die Proz. 1 und Proz. 4. Der Benutzer B
hingegen hat eine Berechtigung für die Prozesse Proz. 1 und
Proz. 2, nicht jedoch für die Prozesse Proz. 3 und Proz. 4.
Die Bits einer Zeile, also für den Benutzer A die Folge 0110,
ist die Benutzermaske BENMAS dieses Benutzers.
Der Aufbau eines Schlüssels SL, der im
Authentifizierungsrechner ATH generiert wird, ergibt sich aus
Fig. 3. Die verschiedenen Benutzer haben an der Stelle, von
der aus sie den Zugang zu einem bestimmten Prozeß haben
wollen, also an ihrem Arbeitsterminal oder ihrer Workstation,
eine bestimmte Netzadresse NETADR. Auch diese Netzadresse
NETADR wird in den Schlüssel mit einbezogen. Das bedeutet, daß
der Zugang zu dem Prozeß auch nur von dieser Netzadresse
NETADR aus erlangt werden kann. Außerdem erhält der Schlüssel
SL noch das Datum der Benutzung BENDAT. Nur für diesen Tag
wird also ein Schlüssel erzeugt. Schließlich enthält der
Schlüssel SL noch die Benutzungsdauer BENDAU. Nur für diese
Zeit, z. B. halbe-Tage-weise oder für einige Stunden, gilt dann
der Schlüssel SL. Ist diese Zeit abgelaufen, muß erneut ein
Schlüssel generiert werden.
Wie aus Fig. 3 ersichtlich, wird also ein Schlüssel SL im
Beispiel durch die Benutzermaske BENMAS, die Netzadresse
NETADR des Benutzers, das Datum der Anforderung BENDAT und die
Benutzungsdauer BENDAU gebildet. Dieser Schlüssel SL wird im
Authentifizierungsrechner ATH auf Anforderung erzeugt, kodiert
und dann als kodierter Schlüssel KSL dem anfordernden Benutzer
zurückübermittelt. Dieser kann sich damit Zugang zu den
Prozessen, zu denen er eine Zugangsberechtigung besitzt (die
also in der Benutzermaske BENMAS enthalten ist), beschaffen,
und zwar nur von der Netzadresse NETADR aus, von der er aus
den Schlüssel angefordert hat, an dem Datum BENDAT, an dem die
Anforderung und die Vergabe des Schlüssels KSL erfolgte, und
ferner für die ebenfalls im kodierten Schlüssel KSL enthaltene
Dauer BENDAU.
Der Ablauf der Erzeugung des Schlüssels SL bzw. des kodierten
Schlüssels KSL im Authentifizierungsrechner ATH ergibt sich
aus Fig. 4. Im ersten Schritt schaltet sich der anfordernde
Benutzer unter Nennung seines Namens (Username) und seines
Paßwortes im Authentifizierungsrechner ATH ein (LOGIN). Das
Paßwort, daß er dabei verwendet, ist das sein persönliches
Paßwort, das für ihn gilt. Jeder Benutzer hat also nur ein
Paßwort; es kann dementsprechend durchaus kompliziert sein.
Unter Verwendung dieses nur einen Paßwortes erreicht der
Benutzer ein LOGIN im Authentifizierungsrechner ATH. Das
Paßwort wird geprüft. Wenn es gültig ist, wird für den
Benutzer eine Berechtigungsmaske BENMAS aus der im
Authentifizierungsrechner ATH gespeicherten Liste von
Berechtigungen generiert. Es wird ferner die Netzadresse
NETADR des anfordernden Benutzers ermittelt. Dies kann unter
Benützung herkömmlicher Techniken erfolgen, etwa in gleicher
Weise, wie im Fernschreib-Verkehr oder im Telefax-Verkehr eine
Kennung (ggf. Anschlußnummer) des Anrufenden bei Anrufer
erscheint. Ferner wird das Datum der Benutzung BENDAT und die
Berechtigungsdauer BENDAU erzeugt. Die Berechtigungsmaske
BENMAS, Netzadresse NETADR des Anrufenden, Benutzungsdatum
BENDAT und Benutzungsdauer BENDAU werden dann zu einem
Schlüssel SL verknüpft; siehe Fig. 3. Nach einem Code, der
auch wechseln kann, wird aus diesem Schlüssel SL ein kodierter
Schlüssel KSL erzeugt. Dieser wird an den anfordernden
Benutzer zurückübertragen.
Wie aus Fig. 5 ersichtlich, kann dann sich der Benutzer unter
Verwendung dieses kodierten Schlüssels KSL und ferner unter
Verwendung seines Namens Username bei einem bestimmten Prozeß
einschalten, d. h. ein LOGIN vornehmen. Dort wird der Schlüssel
dekodiert und wiederum Benutzermaske BENMAS, Netzadresse
NETADR, das Datum BENDAT, und die Benutzerdauer BENDAU
ermittelt. Im nächsten Schritt wird geprüft, ob die
Benutzermaske BENMAS eine Zugangsberechtigung für den
aufgerufenen Prozeß enthält. Dies ergibt sich aufgrund der in
dem Prozeß niedergelegten Berechtigungen analog zur Liste der
Berechtigungen in Fig. 2. Außerdem wird die Adresse NETADR des
dem Zugang zu diesem Prozeß anfordernden Benutzers ermittelt.
Ist die Adresse gleich der Netzadresse des Anfordernden, so
ist auch diese Prüfung erfolgreich durchgeführt. Dann wird das
aktuelle Datum und die aktuelle Uhrzeit in den nächsten beiden
Schritten mit den Daten BENDAT und BENDAU im dekodierten
Schlüssel verglichen. Ist auch hier Übereinstimmung gegeben,
wird der Prozeß für den anfordernden Benutzer freigegeben. Ist
irgendeine der beschriebenen Prüfungen nicht erfüllt, wird der
anfordernde Benutzer zurückgewiesen.
Claims (4)
1. Verfahren zur Überprüfung der Zugangsberechtigung eines
Benutzers eines Datenverarbeitungsnetzes zu einem daran
angeschlossenen Prozeß, bei dem ein Authentifizierungsrechner (ATH)
vorgesehen ist, der bei Anforderung eines bestimmten Prozesses
durch den Benutzer einen Schlüssel (SL) erzeugt und dieser
Schlüssel an den anfordernden Benutzer zurückübertragen wird,
dadurch gekennzeichnet, daß ein den Zugang
zu einem Prozeß anfordernder Benutzer mit einem ihm zugeordneten
bestimmten Paßwort Zugang zu dem Authentifizierungsrechner erhält,
daß der Schlüssel (SL) eine Benutzermaske (BENMAS) enthält, die
angibt, zu welchen der an das Datenverarbeitungsnetz
angeschlossenen Prozesse der anfordernde Benutzer eine
Zugangsberechtigung hat, und daß der Benutzer unter Verwendung
dieses Schlüssels den von ihm gewünschten Prozeß ansteuert, daß
dann in dem Prozeß die Benutzermaske (BENMAS) aus dem Schlüssel
(SL) und aus der Benutzermaske (BENMAS) die Zugangsberechtigung des
anfordernden Benutzers festgestellt und, falls vorhanden, diesem
der Zugang zu dem Prozeß freigegeben wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der
Schlüssel (SL) zusätzlich zur Berechtigungsmaske (BENMAS)
die Netzadresse (NETADR) des anfordernden Benutzers
enthält.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet,
daß der Schlüssel zusätzlich das Datum (BENDAT) und die
Dauer (BENDAU) der Zugangsberechtigung enthält.
4. Verfahren nach Anspruch 1 oder einem der folgenden, dadurch
gekennzeichnet, daß der Schlüssel (SL) im
Authentifizierungsrechner (ATH) kodiert (KSL) wird.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19904010094 DE4010094C2 (de) | 1990-03-29 | 1990-03-29 | Verfahren zur Überprüfung der Zugangsberechtigung eines Benutzers zu einem Prozeß |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19904010094 DE4010094C2 (de) | 1990-03-29 | 1990-03-29 | Verfahren zur Überprüfung der Zugangsberechtigung eines Benutzers zu einem Prozeß |
Publications (2)
Publication Number | Publication Date |
---|---|
DE4010094A1 DE4010094A1 (de) | 1991-10-02 |
DE4010094C2 true DE4010094C2 (de) | 1995-12-14 |
Family
ID=6403332
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19904010094 Expired - Fee Related DE4010094C2 (de) | 1990-03-29 | 1990-03-29 | Verfahren zur Überprüfung der Zugangsberechtigung eines Benutzers zu einem Prozeß |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE4010094C2 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10143556A1 (de) * | 2001-09-06 | 2003-03-27 | Daimler Chrysler Ag | Fahrzeugmanagementsystem |
US6850915B1 (en) | 1997-09-02 | 2005-02-01 | Siemens Aktiengesellschaft | Method for controlling distribution and use of software products with net-work-connected computers |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5274824A (en) * | 1991-03-01 | 1993-12-28 | Bull Hn Information Systems Inc. | Keyring metaphor for user's security keys on a distributed multiprocess data system |
DE4414360C2 (de) * | 1993-04-28 | 2001-01-25 | Hitachi Ltd | Interaktives Steuerungssystem mit mehreren Anzeigen und Verfahren zum Betreiben eines solchen |
DE19605554C2 (de) * | 1996-02-15 | 2000-08-17 | Daimler Chrysler Ag | Einrichtung zum Prüfen von Funktionselementen fahrzeugelektrischer Anlagen |
DE19612999C2 (de) * | 1996-03-22 | 1999-04-01 | Wasy Ges Fuer Wasserwirtschaft | System zur Sicherung geschützter Software gegen unbefugte Benutzung in Rechnernetzwerken |
US20070162954A1 (en) * | 2003-04-07 | 2007-07-12 | Pela Peter L | Network security system based on physical location |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4685055A (en) * | 1985-07-01 | 1987-08-04 | Thomas Richard B | Method and system for controlling use of protected software |
-
1990
- 1990-03-29 DE DE19904010094 patent/DE4010094C2/de not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6850915B1 (en) | 1997-09-02 | 2005-02-01 | Siemens Aktiengesellschaft | Method for controlling distribution and use of software products with net-work-connected computers |
DE10143556A1 (de) * | 2001-09-06 | 2003-03-27 | Daimler Chrysler Ag | Fahrzeugmanagementsystem |
Also Published As
Publication number | Publication date |
---|---|
DE4010094A1 (de) | 1991-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3689569T2 (de) | Verfahren zur Systemdateiensicherung und Datenverarbeitungseinheit zu dessen Durchführung. | |
DE69804539T2 (de) | Sichere Datenbank | |
DE69228315T2 (de) | Zugangskontrollsysteme | |
DE69130461T2 (de) | Zugriffsteuerung in einem verteilten Rechnersystem | |
DE3044463C2 (de) | ||
DE69833929T2 (de) | Netzzugriffsauthentifizierungssystem | |
DE69031191T2 (de) | System zur Steuerung von Zugriffsprivilegien | |
DE69832145T2 (de) | Fernbeglaubigungssystem | |
EP1290530B1 (de) | Verschlüsseln von abzuspeichernden daten in einem iv-system | |
DE69934894T2 (de) | Verfahren und vorrichtung zur wahlweisen einstellung des zugangs zu anwendungsmerkmalen | |
DE69634880T2 (de) | Verfahren und gerät zum kontrollierten zugriff zu verschlüsselten datenakten in einem computersystem | |
EP0805607A2 (de) | Verfahren zum Zugriff auf zumindest einen Teil der Daten einer Mikroprozssorkarte | |
DE69330743T2 (de) | Verfahren zur Beurkundung einer Informationseinheit durch eine andere | |
DE4010094C2 (de) | Verfahren zur Überprüfung der Zugangsberechtigung eines Benutzers zu einem Prozeß | |
EP0388700A1 (de) | Verfahren zur Generierung einer Zufallszahl für die verschlüsselte Übertragung von Daten | |
EP1010052B1 (de) | Verfahren zur steuerung der verteilung und nutzung von software-objekten bei vernetzten rechnern | |
DE10156877A1 (de) | Verfahren und System zum gesicherten Speichern und Auslesen von Nutzdaten | |
DE69525470T2 (de) | Datenbankzugriffsverfahren, eine datenbank und ein dieses verfahren verwendendes rechnernetz | |
DE19962902A1 (de) | Vorrichtung zum Passwort-geschützten Handhaben eines elektronischen Dokuments | |
DE10307996A1 (de) | Verfahren zum Ver- und Entschlüsseln von Daten durch verschiedene Nutzer | |
EP0386677A2 (de) | Verfahren zur Generierung einer Zufallszahl für die verschlüsselte Übertragung von Daten, unter Verwendung eines variablen Startwertes | |
DE102008042406A1 (de) | Verfahren zum sicheren Austausch von Daten | |
AT504141B1 (de) | Verfahren zur vergabe von zugriffsrechten auf daten | |
DE69520689T2 (de) | Verbesserungen an zugangsrechten für oder zu dateien | |
DE102017000167A1 (de) | Anonymisierung einer Blockkette |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8127 | New person/name/address of the applicant |
Owner name: ALCATEL SEL AKTIENGESELLSCHAFT, 7000 STUTTGART, DE |
|
8110 | Request for examination paragraph 44 | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |