DE4329316A1 - Verfahren zum Überwachen von Speichereinrichtungen programmgesteuerter Einrichtungen auf eine unautorisiert vorgenommene Einspeicherung von Programmen - Google Patents

Verfahren zum Überwachen von Speichereinrichtungen programmgesteuerter Einrichtungen auf eine unautorisiert vorgenommene Einspeicherung von Programmen

Info

Publication number
DE4329316A1
DE4329316A1 DE4329316A DE4329316A DE4329316A1 DE 4329316 A1 DE4329316 A1 DE 4329316A1 DE 4329316 A DE4329316 A DE 4329316A DE 4329316 A DE4329316 A DE 4329316A DE 4329316 A1 DE4329316 A1 DE 4329316A1
Authority
DE
Germany
Prior art keywords
program
file
monitoring
monitoring module
controlled device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE4329316A
Other languages
English (en)
Other versions
DE4329316C2 (de
Inventor
Matthias Dipl Ing Demski
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE4329316A priority Critical patent/DE4329316C2/de
Publication of DE4329316A1 publication Critical patent/DE4329316A1/de
Application granted granted Critical
Publication of DE4329316C2 publication Critical patent/DE4329316C2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/1097Boot, Start, Initialise, Power

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

Die einfache Ladbarkeit von Software in programmgesteuerten Einrichtungen, insbesondere bei Personalcomputern, bringt eine Vielzahl von rechtlichen und sicherheitstechnischen Problemen mit sich. Besonders in Fällen, in denen ein Perso­ nalcomputer von mehreren Benutzern, z. B. innerhalb einer Ab­ teilung eines Unternehmens gemeinsam genutzt wird, ist die Wahrscheinlichkeit gegeben, daß nichtregistrierte Software also unrechtmäßig erworbene Programme installiert werden. Dabei kann es mitunter vorkommen, daß diese ′mitgebrachte′ Software mit Viren verseucht ist und damit ein schwer abzu­ schätzender und nicht unerheblicher Schaden angerichtet wird.
Aufgabe der vorliegenden Erfindung ist es, ein Verfahren an­ zugeben, das auf einfache Weise unautorisiert eingespei­ cherte Software erkennbar macht.
Gelöst wird diese Aufgabe durch die Merkmale des Patentan­ spruchs 1.
Obwohl das erfindungsgemäße Verfahren keinen Schutz vor ei­ ner unautorisierten Installation von Software bietet, macht es doch dem Verantwortlichen jede vorgenommene Änderung der in der programmgesteuerten Einrichtung zur Verfügung stehen­ den "Programmstruktur" zu einem frühestmöglichen Zeitpunkt bekannt.
Ein wesentlicher Vorteil des erfindungsgemäßen Verfahrens liegt für den für die programmgesteuerte Einrichtung Verant­ wortlichen darin, die Gewißheit zu bekommen, daß ohne sein Wissen keine Software gespeichert wird, die unlizensiert er­ worben wurde und deren Benutzung eine Verletzung von Rechten Dritter bedeuten kann.
Ein weiterer wesentlicher Vorteil des erfindungsgemäßen Ver­ fahrens liegt in seiner einfachen Implementierbarkeit in be­ stehenden programmgesteuerten Einrichtungen, insbesondere in Personalcomputern.
Vorteilhafte Weiterbildungen des Verfahrens sind in den Un­ teransprüchen angegeben.
Die im folgenden zur Erläuterung der Erfindung anhand eines Ausführungsbeispiels verwendeten Dateibezeichnungen beziehen sich auf die im Zusammenhang mit dem Betriebssystem ′MS DOS′ übliche Notationsweise.
Bevor das erfindungsgemäße Verfahren durch Aktivieren eines Überwachungsprogrammodules ausgeführt werden kann, muß das Überwachungsprogrammodul in einer Speichereinrichtung der programmgesteuerten Einrichtung, im folgenden auch kurz PC genannt, abgespeichert werden. Dieses Abspeichern wird als Installation bezeichnet, bei der zusätzlich sichergestellt werden muß, daß das Überwachungsprogrammodul beim Kalt- bzw. Warmstart des PC′s automatisch aktiviert d. h. ausgeführt wird.
Dazu muß in der Betriebssystemkommandodatei, die zur Konfi­ guration des PC′s bei Inbetriebnahme erforderliche Einstellanweisungen enthält, eine Aufrufanweisung für das Überwachungsprogrammodul eingefügt werden. Bei der Installa­ tion des Überwachungsprogrammoduls wird zugleich auch eine Suchroutine aktiviert, die alle Speichereinrichtungen, d. h. alle Speicherlaufwerkseinrichtungen des PC′s nacheinander aktiviert und in den dort hinterlegten Inhaltsverzeichnissen nach Dateinamen, die mit programmspezifischen Endungen, wie z. B. ".COM", ".EXE", ".DLL" versehen sind, sucht und diese in einer neu erzeugten Stammdatei abspeichert. Die Stammda­ tei wird in einer der Speichereinrichtungen mit einem dem Überwachungsprogrammodul bekannten Codierungsschlüssel ver­ schlüsselt hinterlegt. Außerdem wird bei der Installation ein Paßwort festgelegt, das als Zugriffsberechtigungsnach­ weis für eine verantwortliche Bedienerperson dienen soll. Die Verfahrensschritte bei einem Warm- bzw. Kaltstart - auch Bootvorgang genannt, die von dem Überwachungsprogrammodul ausgeführt und veranlaßt werden, lassen sich am besten an­ hand der Zeichnung erläutern.
Fig. 1a, 1b zeigen ein Ablaufdiagramm zur Veranschauli­ chung der Verfahrensschritte in ihrer Abfolge.
Nach einem Einschalten oder einem Rücksetzen des PC′s wird aus der Betriebssystemkommandodatei, im Betriebssystem "MS DOS" ist dies die Datei "CONFIG.SYS", die Aufrufanwei­ sung gelesen, die zur Abarbeitung des Überwachungsprogrammo­ duls (im folgenden nur Überwachungsprogramm genannt) führt.
Zunächst wird der am PC tätige Benutzer aufgefordert, seine Zugangsberechtigung durch Eingabe eines Paßwortes zu bestä­ tigen. Erweist sich das eingegebene Paßwort selbst nach zwei Fehlversuchen als falsch, wird ein Haltebefehl an die zen­ trale Steuerung des PC′s abgegeben, der daraufhin seine Funktionen einstellt.
Für den Fall, daß ein gültiges Paßwort eingegeben wurde, wird eine Suchsequenz SEARCH aktiviert, die aus den Inhalts­ verzeichnissen aller Speichereinrichtungen - im wesentlichen sind dies Festplattenspeichereinrichtungen - die Dateinamen ermittelt, die mit ".EXE", ".COM" oder mit ".DLL" enden. Die ermittelten Dateinamen sowie zugehörige Pfadangaben, Datei­ attribute, Dateigrößenangaben und das Erstelldatum der be­ treffenden Dateien werden in einer Vergleichsdatei gespei­ chert.
Anschließend wird eine Ver- bzw. Entschlüsselungssequenz ak­ tiviert, die zum Entschlüsseln der Stammdatei, die bei der Installation erstellt wurde, dient. Die Entschlüsselung kann mit der Festplattenkennung und einer wahllosen Zeichenfolge erfolgen. Die Stammdatei enthält alle Dateinamen der zum Zeitpunkt der letzten Installation gespeicherten Programme, sowie weitere, den Dateinamen zugeordneten Informationen, wie Pfadangaben, Dateiattribute, Dateigrößenangaben und das Erstelldatum der betreffenden Dateien.
Im weiteren wird eine Vergleichssequenz aktiviert, die den Inhalt der Stammdatei mit dem der Vergleichsdatei auf Unter­ schiede überprüft und eine Differenzdatei erzeugt, in der das Ergebnis des Vergleichs, also Unterschiede hinsichtlich der Dateinamen und der weiteren Informationen gespeichert werden.
Nach dem Erstellen der Differenzdatei wird die Ver- bzw. Entschlüsselungssequenz aktiviert, die die Stammdatei wieder in verschlüsselter Form in einer Speichereinrichtung ein­ speichert.
Werden bei einer nachfolgenden Überprüfung der Differenzda­ tei keine Einträge ermittelt, d. h. es wurden keine Unter­ schiede zwischen Vergleichs- und Stammdatei erkannt, wird der ′Bootvorgang′ fortgesetzt bzw. beendet.
Wurden in der Differenzdatei allerdings Einträge vorgenom­ men, so wird eine Aufforderung zur Eingabe eines den PC-Verantwortlichen identifizierenden Paßwortes ausgegeben. Wird ein im weiteren eingegebenes Paßwort als ungültig er­ kannt, hat dies zur Folge, daß vom Überwachungsprogramm ein Teil des Betriebssystems gelöscht wird und eine Protokollda­ tei erzeugt wird, in der Informationen darüber hinterlegt sind, zu welchem Zeitpunkt und mit welchem ′falschen′ Paß­ wort die Löschung des Betriebssystemteiles veranlaßt wurde. Nach Erzeugung der Protokolldatei erhält die zentrale Steue­ rung des PC′s einen Haltebefehl, aufgrund dessen weitere Re­ aktionen des PC′s unterbleiben.
In den Fällen, in denen sich das eingegebene Paßwort als gültig erwiesen hat, erhält die sich als PC-verantwortlich ausgewiesene Bedienerperson eine Bildschirmanzeige, auf der eine Differenzliste der erkannten Veränderungen zwischen Stammdatei und Vergleichsdatei ausgegeben wird. Diese Diffe­ renzliste kann ebenso auf einem Drucker ausgegeben werden.
Die Bedienerperson erhält im weiteren eine Freigabe, um die Stammdatei z. B. entsprechend der Vergleichsdatei zu ändern.

Claims (4)

1. Verfahren zum Überwachen von Speichereinrichtungen einer programmgesteuerten Einrichtung, insbesondere eines Perso­ nalcomputers, auf eine unautorisiert vorgenommene Programmeinspeicherung, mit einem bei Kalt- und/oder Warm­ starts aktivierten Überwachungsmodul, von dem aus den Spei­ chereinrichtungen zugeordneten Inhaltsverzeichnissen solche Dateinamen ermittelt werden, die durch spezifische Dateinamensteile Programmdateien identifizieren, von dem diese Dateinamen mit den Dateinamen der zum Zeitpunkt einer Installation des Überwachungsmoduls gespeicherten Programm­ dateien verglichen werden und von dem die Funktionen der programmgesteuerten Einrichtung bei Identität freigegeben werden und bei fehlender Identität eine Aufforderung an den Benutzer zur Eingabe eines Zugangsberechtigungsnachweises ausgegeben wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß nur bei Gültigkeit eines eingegebenen Zugangsberechtigungs­ nachweises eine Freigabe für Änderungen in der Stammdatei erfolgt.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeich­ net, daß bei Ungültigkeit des eingegebenen Zugangsberechti­ gungsnachweises ein Betriebssystemteil gelöscht wird und ei­ ne Protokolldatei mit im Zusammenhang der Löschung relevan­ ten Informationen erstellt wird und daß eine Funktionenfrei­ gabe der programmgesteuerten Einrichtung blockiert wird.
4. Verfahren nach einem der vorhergehenden Ansprüche, da­ durch gekennzeichnet, daß die Stammdatei in verschlüsselter Form gespeichert wird.
DE4329316A 1993-08-31 1993-08-31 Verfahren zum Überwachen von Speichereinrichtungen programmgesteuerter Einrichtungen auf eine unautorisiert vorgenommene Einspeicherung von Programmen Expired - Fee Related DE4329316C2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE4329316A DE4329316C2 (de) 1993-08-31 1993-08-31 Verfahren zum Überwachen von Speichereinrichtungen programmgesteuerter Einrichtungen auf eine unautorisiert vorgenommene Einspeicherung von Programmen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE4329316A DE4329316C2 (de) 1993-08-31 1993-08-31 Verfahren zum Überwachen von Speichereinrichtungen programmgesteuerter Einrichtungen auf eine unautorisiert vorgenommene Einspeicherung von Programmen

Publications (2)

Publication Number Publication Date
DE4329316A1 true DE4329316A1 (de) 1995-03-02
DE4329316C2 DE4329316C2 (de) 2000-03-09

Family

ID=6496456

Family Applications (1)

Application Number Title Priority Date Filing Date
DE4329316A Expired - Fee Related DE4329316C2 (de) 1993-08-31 1993-08-31 Verfahren zum Überwachen von Speichereinrichtungen programmgesteuerter Einrichtungen auf eine unautorisiert vorgenommene Einspeicherung von Programmen

Country Status (1)

Country Link
DE (1) DE4329316C2 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0449242A2 (de) * 1990-03-28 1991-10-02 National Semiconductor Corporation Verfahren und Struktur zum Verschaffen von Rechnersicherheit und Vorbeugung gegen Virus

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0449242A2 (de) * 1990-03-28 1991-10-02 National Semiconductor Corporation Verfahren und Struktur zum Verschaffen von Rechnersicherheit und Vorbeugung gegen Virus

Also Published As

Publication number Publication date
DE4329316C2 (de) 2000-03-09

Similar Documents

Publication Publication Date Title
DE3689569T2 (de) Verfahren zur Systemdateiensicherung und Datenverarbeitungseinheit zu dessen Durchführung.
DE19612999C2 (de) System zur Sicherung geschützter Software gegen unbefugte Benutzung in Rechnernetzwerken
AT405466B (de) Vorrichtung zum schutz eines elektronischen geräts
EP0522332B1 (de) Rechner für den Leitstand einer Maschine, insbesondere eine Druckmaschine
EP2595341B1 (de) Benutzerrechteverwaltung und Zugangskontrollsystem mit Zeitbeschränkung
WO2006125404A1 (de) Verfahren zum einstellen eines elektrischen feldgerätes
DE102009059077A1 (de) Externe Vorrichtung mit mindestens einem Speicher
EP1999521B1 (de) Feldgerät
EP0280035B1 (de) Verfahren zum Sichern von Programmen und zur Integritätskontrolle gesicherter Programme
DE19934098A1 (de) Verfahren zum eingabefreien Starten eines gegen unbefugte Nutzung mit einer PIN geschützten Geräts
DE10311327A1 (de) Nutzer-Objekte zur Authentifizierung der Nutzung medizinischer Daten
EP0813723A1 (de) Chipkarte mit geschütztem betriebssystem
DE19623145B4 (de) Verfahren zum Betreiben eines Steuergerätes mit einer über eine Programmiervorrichtung programmierbaren Speichereinrichtung
DE4329316C2 (de) Verfahren zum Überwachen von Speichereinrichtungen programmgesteuerter Einrichtungen auf eine unautorisiert vorgenommene Einspeicherung von Programmen
DE19626339A1 (de) Sicheres Laden von Anwendungen und Daten auf Chipkarten
EP3355141B1 (de) Operator-system für ein prozessleitsystem
EP1912184A2 (de) Vorrichtung und Verfahren zur Erzeugung von Daten
EP1669903A2 (de) Mobiles elektronisches Gerät mit Zugriffsschutz
DE69526109T2 (de) Dateizugriffsteuerungsverfahren, eine datei und ein rechnernetzwerk unter verwendung desselben
WO2014068049A1 (de) Verfahren zum geschützten wiederherstellen von daten, computerprogrammprodukt sowie computersystem
EP1785955A1 (de) Verfahren zur Freigabe des Zugriffs auf eine durch einen persönlichen Identifikationscode gesicherte Anwendung und/oder Einrichtung
DE19846065C2 (de) Verfahren zur kopiergeschützten Inbetriebnahme eines Anwenderprogramms
DE4120864A1 (de) Computer-schutzsystem
DE102021211755A1 (de) Verfahren zur Gewährleistung einer IT-Sicherheit einer Automatisierungsanlage und Sicherheitssystem
WO2023066721A1 (de) Verfahren zur gewährleistung einer it-sicherheit einer automatisierungsanlage und sicherheitssystem

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
D2 Grant after examination
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee