DE4329316A1 - Verfahren zum Überwachen von Speichereinrichtungen programmgesteuerter Einrichtungen auf eine unautorisiert vorgenommene Einspeicherung von Programmen - Google Patents
Verfahren zum Überwachen von Speichereinrichtungen programmgesteuerter Einrichtungen auf eine unautorisiert vorgenommene Einspeicherung von ProgrammenInfo
- Publication number
- DE4329316A1 DE4329316A1 DE4329316A DE4329316A DE4329316A1 DE 4329316 A1 DE4329316 A1 DE 4329316A1 DE 4329316 A DE4329316 A DE 4329316A DE 4329316 A DE4329316 A DE 4329316A DE 4329316 A1 DE4329316 A1 DE 4329316A1
- Authority
- DE
- Germany
- Prior art keywords
- program
- file
- monitoring
- monitoring module
- controlled device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/1097—Boot, Start, Initialise, Power
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Description
Die einfache Ladbarkeit von Software in programmgesteuerten
Einrichtungen, insbesondere bei Personalcomputern, bringt
eine Vielzahl von rechtlichen und sicherheitstechnischen
Problemen mit sich. Besonders in Fällen, in denen ein Perso
nalcomputer von mehreren Benutzern, z. B. innerhalb einer Ab
teilung eines Unternehmens gemeinsam genutzt wird, ist die
Wahrscheinlichkeit gegeben, daß nichtregistrierte Software
also unrechtmäßig erworbene Programme installiert werden.
Dabei kann es mitunter vorkommen, daß diese ′mitgebrachte′
Software mit Viren verseucht ist und damit ein schwer abzu
schätzender und nicht unerheblicher Schaden angerichtet
wird.
Aufgabe der vorliegenden Erfindung ist es, ein Verfahren an
zugeben, das auf einfache Weise unautorisiert eingespei
cherte Software erkennbar macht.
Gelöst wird diese Aufgabe durch die Merkmale des Patentan
spruchs 1.
Obwohl das erfindungsgemäße Verfahren keinen Schutz vor ei
ner unautorisierten Installation von Software bietet, macht
es doch dem Verantwortlichen jede vorgenommene Änderung der
in der programmgesteuerten Einrichtung zur Verfügung stehen
den "Programmstruktur" zu einem frühestmöglichen Zeitpunkt
bekannt.
Ein wesentlicher Vorteil des erfindungsgemäßen Verfahrens
liegt für den für die programmgesteuerte Einrichtung Verant
wortlichen darin, die Gewißheit zu bekommen, daß ohne sein
Wissen keine Software gespeichert wird, die unlizensiert er
worben wurde und deren Benutzung eine Verletzung von Rechten
Dritter bedeuten kann.
Ein weiterer wesentlicher Vorteil des erfindungsgemäßen Ver
fahrens liegt in seiner einfachen Implementierbarkeit in be
stehenden programmgesteuerten Einrichtungen, insbesondere in
Personalcomputern.
Vorteilhafte Weiterbildungen des Verfahrens sind in den Un
teransprüchen angegeben.
Die im folgenden zur Erläuterung der Erfindung anhand eines
Ausführungsbeispiels verwendeten Dateibezeichnungen beziehen
sich auf die im Zusammenhang mit dem Betriebssystem ′MS DOS′
übliche Notationsweise.
Bevor das erfindungsgemäße Verfahren durch Aktivieren eines
Überwachungsprogrammodules ausgeführt werden kann, muß das
Überwachungsprogrammodul in einer Speichereinrichtung der
programmgesteuerten Einrichtung, im folgenden auch kurz PC
genannt, abgespeichert werden. Dieses Abspeichern wird als
Installation bezeichnet, bei der zusätzlich sichergestellt
werden muß, daß das Überwachungsprogrammodul beim Kalt- bzw.
Warmstart des PC′s automatisch aktiviert d. h. ausgeführt
wird.
Dazu muß in der Betriebssystemkommandodatei, die zur Konfi
guration des PC′s bei Inbetriebnahme erforderliche
Einstellanweisungen enthält, eine Aufrufanweisung für das
Überwachungsprogrammodul eingefügt werden. Bei der Installa
tion des Überwachungsprogrammoduls wird zugleich auch eine
Suchroutine aktiviert, die alle Speichereinrichtungen, d. h.
alle Speicherlaufwerkseinrichtungen des PC′s nacheinander
aktiviert und in den dort hinterlegten Inhaltsverzeichnissen
nach Dateinamen, die mit programmspezifischen Endungen, wie
z. B. ".COM", ".EXE", ".DLL" versehen sind, sucht und diese
in einer neu erzeugten Stammdatei abspeichert. Die Stammda
tei wird in einer der Speichereinrichtungen mit einem dem
Überwachungsprogrammodul bekannten Codierungsschlüssel ver
schlüsselt hinterlegt. Außerdem wird bei der Installation
ein Paßwort festgelegt, das als Zugriffsberechtigungsnach
weis für eine verantwortliche Bedienerperson dienen soll.
Die Verfahrensschritte bei einem Warm- bzw. Kaltstart - auch
Bootvorgang genannt, die von dem Überwachungsprogrammodul
ausgeführt und veranlaßt werden, lassen sich am besten an
hand der Zeichnung erläutern.
Fig. 1a, 1b zeigen ein Ablaufdiagramm zur Veranschauli
chung der Verfahrensschritte in ihrer Abfolge.
Nach einem Einschalten oder einem Rücksetzen des PC′s wird
aus der Betriebssystemkommandodatei, im Betriebssystem
"MS DOS" ist dies die Datei "CONFIG.SYS", die Aufrufanwei
sung gelesen, die zur Abarbeitung des Überwachungsprogrammo
duls (im folgenden nur Überwachungsprogramm genannt) führt.
Zunächst wird der am PC tätige Benutzer aufgefordert, seine
Zugangsberechtigung durch Eingabe eines Paßwortes zu bestä
tigen. Erweist sich das eingegebene Paßwort selbst nach zwei
Fehlversuchen als falsch, wird ein Haltebefehl an die zen
trale Steuerung des PC′s abgegeben, der daraufhin seine
Funktionen einstellt.
Für den Fall, daß ein gültiges Paßwort eingegeben wurde,
wird eine Suchsequenz SEARCH aktiviert, die aus den Inhalts
verzeichnissen aller Speichereinrichtungen - im wesentlichen
sind dies Festplattenspeichereinrichtungen - die Dateinamen
ermittelt, die mit ".EXE", ".COM" oder mit ".DLL" enden. Die
ermittelten Dateinamen sowie zugehörige Pfadangaben, Datei
attribute, Dateigrößenangaben und das Erstelldatum der be
treffenden Dateien werden in einer Vergleichsdatei gespei
chert.
Anschließend wird eine Ver- bzw. Entschlüsselungssequenz ak
tiviert, die zum Entschlüsseln der Stammdatei, die bei der
Installation erstellt wurde, dient. Die Entschlüsselung kann
mit der Festplattenkennung und einer wahllosen Zeichenfolge
erfolgen. Die Stammdatei enthält alle Dateinamen der zum
Zeitpunkt der letzten Installation gespeicherten Programme,
sowie weitere, den Dateinamen zugeordneten Informationen,
wie Pfadangaben, Dateiattribute, Dateigrößenangaben und das
Erstelldatum der betreffenden Dateien.
Im weiteren wird eine Vergleichssequenz aktiviert, die den
Inhalt der Stammdatei mit dem der Vergleichsdatei auf Unter
schiede überprüft und eine Differenzdatei erzeugt, in der
das Ergebnis des Vergleichs, also Unterschiede hinsichtlich
der Dateinamen und der weiteren Informationen gespeichert
werden.
Nach dem Erstellen der Differenzdatei wird die Ver- bzw.
Entschlüsselungssequenz aktiviert, die die Stammdatei wieder
in verschlüsselter Form in einer Speichereinrichtung ein
speichert.
Werden bei einer nachfolgenden Überprüfung der Differenzda
tei keine Einträge ermittelt, d. h. es wurden keine Unter
schiede zwischen Vergleichs- und Stammdatei erkannt, wird
der ′Bootvorgang′ fortgesetzt bzw. beendet.
Wurden in der Differenzdatei allerdings Einträge vorgenom
men, so wird eine Aufforderung zur Eingabe eines den
PC-Verantwortlichen identifizierenden Paßwortes ausgegeben.
Wird ein im weiteren eingegebenes Paßwort als ungültig er
kannt, hat dies zur Folge, daß vom Überwachungsprogramm ein
Teil des Betriebssystems gelöscht wird und eine Protokollda
tei erzeugt wird, in der Informationen darüber hinterlegt
sind, zu welchem Zeitpunkt und mit welchem ′falschen′ Paß
wort die Löschung des Betriebssystemteiles veranlaßt wurde.
Nach Erzeugung der Protokolldatei erhält die zentrale Steue
rung des PC′s einen Haltebefehl, aufgrund dessen weitere Re
aktionen des PC′s unterbleiben.
In den Fällen, in denen sich das eingegebene Paßwort als
gültig erwiesen hat, erhält die sich als PC-verantwortlich
ausgewiesene Bedienerperson eine Bildschirmanzeige, auf der
eine Differenzliste der erkannten Veränderungen zwischen
Stammdatei und Vergleichsdatei ausgegeben wird. Diese Diffe
renzliste kann ebenso auf einem Drucker ausgegeben werden.
Die Bedienerperson erhält im weiteren eine Freigabe, um die
Stammdatei z. B. entsprechend der Vergleichsdatei zu ändern.
Claims (4)
1. Verfahren zum Überwachen von Speichereinrichtungen einer
programmgesteuerten Einrichtung, insbesondere eines Perso
nalcomputers, auf eine unautorisiert vorgenommene
Programmeinspeicherung, mit einem bei Kalt- und/oder Warm
starts aktivierten Überwachungsmodul, von dem aus den Spei
chereinrichtungen zugeordneten Inhaltsverzeichnissen solche
Dateinamen ermittelt werden, die durch spezifische
Dateinamensteile Programmdateien identifizieren, von dem
diese Dateinamen mit den Dateinamen der zum Zeitpunkt einer
Installation des Überwachungsmoduls gespeicherten Programm
dateien verglichen werden und von dem die Funktionen der
programmgesteuerten Einrichtung bei Identität freigegeben
werden und bei fehlender Identität eine Aufforderung an den
Benutzer zur Eingabe eines Zugangsberechtigungsnachweises
ausgegeben wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß
nur bei Gültigkeit eines eingegebenen Zugangsberechtigungs
nachweises eine Freigabe für Änderungen in der Stammdatei
erfolgt.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeich
net, daß bei Ungültigkeit des eingegebenen Zugangsberechti
gungsnachweises ein Betriebssystemteil gelöscht wird und ei
ne Protokolldatei mit im Zusammenhang der Löschung relevan
ten Informationen erstellt wird und daß eine Funktionenfrei
gabe der programmgesteuerten Einrichtung blockiert wird.
4. Verfahren nach einem der vorhergehenden Ansprüche, da
durch gekennzeichnet, daß die Stammdatei in verschlüsselter
Form gespeichert wird.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE4329316A DE4329316C2 (de) | 1993-08-31 | 1993-08-31 | Verfahren zum Überwachen von Speichereinrichtungen programmgesteuerter Einrichtungen auf eine unautorisiert vorgenommene Einspeicherung von Programmen |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE4329316A DE4329316C2 (de) | 1993-08-31 | 1993-08-31 | Verfahren zum Überwachen von Speichereinrichtungen programmgesteuerter Einrichtungen auf eine unautorisiert vorgenommene Einspeicherung von Programmen |
Publications (2)
Publication Number | Publication Date |
---|---|
DE4329316A1 true DE4329316A1 (de) | 1995-03-02 |
DE4329316C2 DE4329316C2 (de) | 2000-03-09 |
Family
ID=6496456
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE4329316A Expired - Fee Related DE4329316C2 (de) | 1993-08-31 | 1993-08-31 | Verfahren zum Überwachen von Speichereinrichtungen programmgesteuerter Einrichtungen auf eine unautorisiert vorgenommene Einspeicherung von Programmen |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE4329316C2 (de) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0449242A2 (de) * | 1990-03-28 | 1991-10-02 | National Semiconductor Corporation | Verfahren und Struktur zum Verschaffen von Rechnersicherheit und Vorbeugung gegen Virus |
-
1993
- 1993-08-31 DE DE4329316A patent/DE4329316C2/de not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0449242A2 (de) * | 1990-03-28 | 1991-10-02 | National Semiconductor Corporation | Verfahren und Struktur zum Verschaffen von Rechnersicherheit und Vorbeugung gegen Virus |
Also Published As
Publication number | Publication date |
---|---|
DE4329316C2 (de) | 2000-03-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3689569T2 (de) | Verfahren zur Systemdateiensicherung und Datenverarbeitungseinheit zu dessen Durchführung. | |
DE19612999C2 (de) | System zur Sicherung geschützter Software gegen unbefugte Benutzung in Rechnernetzwerken | |
AT405466B (de) | Vorrichtung zum schutz eines elektronischen geräts | |
EP0522332B1 (de) | Rechner für den Leitstand einer Maschine, insbesondere eine Druckmaschine | |
EP2595341B1 (de) | Benutzerrechteverwaltung und Zugangskontrollsystem mit Zeitbeschränkung | |
WO2006125404A1 (de) | Verfahren zum einstellen eines elektrischen feldgerätes | |
DE102009059077A1 (de) | Externe Vorrichtung mit mindestens einem Speicher | |
EP1999521B1 (de) | Feldgerät | |
EP0280035B1 (de) | Verfahren zum Sichern von Programmen und zur Integritätskontrolle gesicherter Programme | |
DE19934098A1 (de) | Verfahren zum eingabefreien Starten eines gegen unbefugte Nutzung mit einer PIN geschützten Geräts | |
DE10311327A1 (de) | Nutzer-Objekte zur Authentifizierung der Nutzung medizinischer Daten | |
EP0813723A1 (de) | Chipkarte mit geschütztem betriebssystem | |
DE19623145B4 (de) | Verfahren zum Betreiben eines Steuergerätes mit einer über eine Programmiervorrichtung programmierbaren Speichereinrichtung | |
DE4329316C2 (de) | Verfahren zum Überwachen von Speichereinrichtungen programmgesteuerter Einrichtungen auf eine unautorisiert vorgenommene Einspeicherung von Programmen | |
DE19626339A1 (de) | Sicheres Laden von Anwendungen und Daten auf Chipkarten | |
EP3355141B1 (de) | Operator-system für ein prozessleitsystem | |
EP1912184A2 (de) | Vorrichtung und Verfahren zur Erzeugung von Daten | |
EP1669903A2 (de) | Mobiles elektronisches Gerät mit Zugriffsschutz | |
DE69526109T2 (de) | Dateizugriffsteuerungsverfahren, eine datei und ein rechnernetzwerk unter verwendung desselben | |
WO2014068049A1 (de) | Verfahren zum geschützten wiederherstellen von daten, computerprogrammprodukt sowie computersystem | |
EP1785955A1 (de) | Verfahren zur Freigabe des Zugriffs auf eine durch einen persönlichen Identifikationscode gesicherte Anwendung und/oder Einrichtung | |
DE19846065C2 (de) | Verfahren zur kopiergeschützten Inbetriebnahme eines Anwenderprogramms | |
DE4120864A1 (de) | Computer-schutzsystem | |
DE102021211755A1 (de) | Verfahren zur Gewährleistung einer IT-Sicherheit einer Automatisierungsanlage und Sicherheitssystem | |
WO2023066721A1 (de) | Verfahren zur gewährleistung einer it-sicherheit einer automatisierungsanlage und sicherheitssystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |