DE69323730T2 - Verfahren und einrichtung zur verhinderung des unberechtigten zugriffs auf ein rechnersystem. - Google Patents
Verfahren und einrichtung zur verhinderung des unberechtigten zugriffs auf ein rechnersystem.Info
- Publication number
- DE69323730T2 DE69323730T2 DE69323730T DE69323730T DE69323730T2 DE 69323730 T2 DE69323730 T2 DE 69323730T2 DE 69323730 T DE69323730 T DE 69323730T DE 69323730 T DE69323730 T DE 69323730T DE 69323730 T2 DE69323730 T2 DE 69323730T2
- Authority
- DE
- Germany
- Prior art keywords
- access
- code
- user
- computer
- diskette
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 16
- 230000006870 function Effects 0.000 claims description 27
- 238000013475 authorization Methods 0.000 claims description 11
- 238000012360 testing method Methods 0.000 claims description 9
- 238000012545 processing Methods 0.000 claims description 3
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/1097—Boot, Start, Initialise, Power
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Description
- Die Erfindung betrifft den Schutz gegen nichtauthorisierte Benutzung eines Rechnersystems, z. B. eines Personal-Computers, mit einem Prozessor oder dergl., einer Disketteneinheit für Disketten (floppy disks), einem Display und einer Tastatur.
- Es sind Techniken zur Verhinderung solcher nichtauthorisierter Zugriffe bekannt.
- Bei einer ersten Variante muß der Benutzer sich selbst durch einen Personal-Code über die Tastatur identifizieren; dieser Code wird durch im Rechnersystem gespeicherte Software gegen einen oder mehrere entsprechende Codes, die im Rechnersystem gespeichert sind, geprüft. Wenn der Personal-Code und der entsprechende Code oder einer der entsprechenden Codes, die im Rechnersystem gespeichert sind, miteinander übereinstimmen, erhält der Benutzer die Genehmigung, das Rechnersystem zu benutzen, d. h. Daten oder Instruktionen, die von dem Benutzer eingeführt werden, werden angenommen und verarbeitet. Die Sicherheit dieser Technik ist jedoch nicht ausreichend.
- Es ist deshalb eine zweite, zuverlässigere Variante entwickelt worden. Hiernach wird eine Karte mit einem Magnetstreifen oder einer integrierten Schaltung verwendet, in der die Identitäts-Information gespeichert ist. Dies macht einen speziellen Kartenleser erforderlich, der die Identitäts-Information in das Rechnersystem einliest, welches basierend entweder auf dieser Information allein oder auf einer Kombination aus dieser Information und einem Personal-Code, der über die Tastatur eingeführt wird, entscheidet, ob der Benutzer authorisiert ist oder nicht. Ein Nachteil dieser Lösung besteht darin, daß ein spezieller Kartenleser benötigt wird.
- Eine dritte Variante, z. B. nach DK-A- 6229/89, versucht den letzterwähnten Nachteil dadurch zu eliminieren, daß eine Diskette mit einer integrierten Schaltung vorgesehen wird, die einen Prozessorteil und einen Speicherteil sowie ein Interface besitzt, über das die Lese- und Schreib-Einrichtung in einer Disketteneinheit für Disketten Informationen zwischen der integrierten Schaltung und dem Rechnersystem, in das die Disketteneinheit eingeschlossen ist, übertragen kann. Natürlich entfällt damit die Notwendigkeit der Verwendung eines getrennten Kartenlesers, die speziellen Disketten werden jedoch komplizierter wegen des Erfordernisses der integrierten Schaltungen und der zugeordneten Interface, und damit wird eine eigene Stromspeisequelle erforderlich, beispielsweise eine eingebaute Batterie.
- Aufgabe der Erfindung ist, ein Verfahren zum Verhindern von nichtauthorisierten Zugriffen zu einem Rechnersystem, sowie ein System zur Durchführung des Verfahrens bereitzustellen, was eine hohe Sicherheit gewährleistet, jedoch keinen zusätzlichen Geräteaufwand in Form z. B. von Karten, eines Kartenlesers oder speziellen integrierten Stromkreisen erfordert.
- Im einzelnen wird gemäß der Erfindung auf einer Diskette (floppy disc) ein personenbezogener Identifizier-Code aufgezeichnet, der den Namen des Benutzers in voller Textschrift und in einem verschlüsselten Zugriffs-Code enthält, indem eine Einweg- Verschlüsselungsfunktion ausgeführt wird. Mit "Name" ist hierbei natürlich der Name des Benutzers oder dergl. gemeint, der für jeden Benutzer einmalig und eindeutig ist. Die Diskette kann weitere Informationen zusätzlich zu dem personenbezogenen Identifizier-Code enthalten, wie weiter unten ausgeführt wird. Die Diskette enthält ferner einen Authentizitäts-Code, der durch Verschlüsseln mindestens des personenbezogenen Identifizier-Codes gebildet wird, wie nachstehend ausgeführt wird. Die Diskette enthält ferner einen Authentizitäts-Code, der mit Hilfe eines System-Zugriffs-Codes gebildet wird, der seinerseits in einem permanenten Speicher gespeichert wird, der dem Benutzer nicht zugänglich ist, sondern dem System-Administrator, d. h., daß der Permanentmagnetspeicher durch den System-Administrator verriegelbar ist. Im einzelnen wird der Authentizitäts-Code durch Verschlüsseln der Informationen entwickelt, die auf der Diskette aufgezeichnet sind, mit Ausnahme des eigentlichen Authentizitäts-Codes, indem der System-Zugriffs-Code als ein Schlüssel verwendet wird. Die Funktion selbst ist eine Einweg-Verschlüsselungsfunktion.
- Bei dem Verfahren und dem System nach der Erfindung wird die Diskette mit den vorerwähnten Codes zuerst in die Disketteneinheit eingesetzt. Anschließend wird das Rechnersystem gestartet und liest über sein BIOS (Basis-Eingabe/Ausgabe-System) alle Informationen der Diskette wie auch den Authentizitäts-Code ab, der zur Authentifizierung der vorher ausgelesenen Informationen mit Hilfe einer Funktion geprüft wird, die den System-Zugriffs-Code benutzt, welcher in den permanenten Speicher zusammen mit allen Informationen, die aus der Diskette ausgelesen worden sind, gespeichert worden ist, wobei diese Funktion den Authentizitäts-Code berechnet und den berechneten Authentizitäts-Code mit dem aus der Diskette ausgelesenen Authentizitäts-Code vergleicht.
- Im Falle eines positiven Resultats dieser Prüfung leitet das BIOS des Systems eine Anfrage an den Benutzer ein, über die Tastatur seinen persönlichen Identifizierungs-Code einzuführen.
- Anschließend wird der Teil des persönlichen Identifizierungs-Codes, der den Namen des Benutzers enthält, gegen den Code geprüft, der aus der Floppy-Disk ausgelesen und auf ihr als ausgeschriebener Text gespeichert worden ist, und nach der Verschlüsselung durch die Einweg-Verschlüsselungsfunktion wird der Teil des persönlichen Identifizierungs-Codes, der den Zugriffs-Code enthält, gegen den Zugriffs-Code geprüft, der aus der Floppy-Disk ausgelesen worden ist.
- Wenn einer der oder einige der vorbeschriebenen Prüfvorgänge sich als negativ herausstellen, ist der Benutzer nicht in der Lage, das Rechnersystem zu benutzen. Wenn jedoch alle Prüfvorgänge positiv ausgefallen sind, kann der Benutzer das System verwenden.
- Bei einer bevorzugten Ausführungsform wird, wenn alle drei Prüfungen sich als positiv herausstellen, eine weitere Information benutzt, die aus der Floppy-Disk ausgelesen wird und die das Ausmaß der Authorisierung des Benutzers zum Benutzen des Rechners definiert; diese Information, die auf der Floppy-Disk in verschlüsselter Form gespeichert ist, wird nach der Entschlüsselung verwendet, um eine Steuerung darüber vorzunehmen, was dem Benutzer erlaubt ist. Der verwendete Verschlüsselungs/ Entschlüsselungs-Schlüssel ist eine Funktion der Kombination des Benutzernamens und des System-Zugriffs-Codes, der in dem verriegelbaren, permanenten Speicher gespeichert ist. Diese Technik ist vor allem anwendbar, wenn nicht alle Benutzer des Rechnersystems in der Lage sein sollen, alle Operationen auszuführen, die in dem System möglich sind.
- Auf diese Weise eliminiert die Erfindung die Möglichkeit, eine unterschiedliche Floppy-Disk, die als "Zugriffs-Diskette" bezeichnet wird, sowie die Möglichkeit der Änderung des Ausmasses der eigenen Authorisierung zu eliminieren.
- Ferner kann die Zugriffs-Diskette Informationen in Form von Daten enthalten, die erforderlich sind, um das Computersystem für den Betrieb auf den Grad der gültigen Authorisierung des Benutzers vorzubereiten, z. B. Anmeldeinformationen und andere benutzerspezifische Informationen. Des weiteren kann die Floppy-Disk Informationen in Form von Service-Routinen enthalten, die es möglich machen, die Informationen auf der Floppy-Disk auszulesen und fortzuschalten, wenn der System-Zugriffs-Code bekannt ist.
- Das Verfahren und das System zum Verhindern eines nichtauthorisierten Zugriffs zu einem Computersystem umfassen mindestens eine Verarbeitungseinheit einschließlich eines Speichers, einer Disketteneinheit, eines Displays und einer Tastatur, und sind gekennzeichnet durch die Merkmale der unabhängigen Ansprüche 1 und 5. Spezielle Weiterbildungen der Erfindung sind Gegenstand der Unteransprüche.
- Nachstehend wird die Erfindung in Verbindung mit der Zeichnung näher erläutert, die ein Rechnersystem gemäß der Erfindung darstellt.
- Die Erfindung ist zweckmäßigerweise anwendbar auf Rechner, z. B. einen Personal- Computers in einer selbständigen Konfiguration, die in ein Netzwerk eingeschaltet werden kann.
- Eine Ausführungsform der Erfindung ist in der Zeichnung dargestellt und umfaßt ein Netzwerk aus Personal-Computern 1, 2, deren jeder eine Disketteneinheit 3, 4 und deren jeder ein Display 5, 6 sowie eine Tastatur 7, 8 aufweist. Eine Floppy-Disk 9 ist in die Disketteneinheit 3 eingesetzt dargestellt. Miteinander verbundene Betriebsmittel im Netzwerk sind beispielsweise durch einen Drucker 10 und eine Datenbasiseinheit oder einen Server 11 dargestellt.
- Gemäß der Erfindung wird eine spezielle Floppy-Disk verwendet, die Zugriffs-Diskette genannt wird, um die Authorisierung eines Benutzers zur Verwendung der Computer sowohl als selbständige Konfiguration als auch in ein Netzwerk eingeschaltet zu überprüfen. Im einzelnen wird der Name oder dergl. des Benutzers, der für den Benutzer eindeutig und einmalig ist, auf der Zugriffs-Diskette in Volltext, d. h. nicht verschlüsselt, aufgezeichnet. Ferner wird ein Zugriffs-Code auf der gleichen Zugriffs-Diskette aufgezeichnet. Im Gegensatz zu dem Namen wird dieser Zugriffs-Code in verschlüsselter Form aufgezeichnet, wobei eine Einweg-Verschlüsselungsfunktion für die Verschlüsselung verwendet wird, d. h. eine Funktion, die eine Entschlüsselung des Resultats der Verschlüsselung nicht ermöglicht. In der Praxis soll dadurch unmöglich gemacht werden, den nichtverschlüsselten Zugriffs-Code von dem verschlüsselten Zugriffs-Code abzuleiten.
- Der Name und der Zugriffs-Code bilden einen persönlichen Identifizierungs-Code, der für den Benutzer einmalig und eindeutig ist.
- Auf der Zugriffs-Diskette ist ferner ein Authentisierungs-Code aufgezeichnet, der mit Hilfe eines System-Zugriffs-Codes entsprechend dem nachstehend beschriebenen Verfahren gebildet wird, der seinerseits in einem Bereich des Speichers gespeichert ist, der nicht für einen beliebigen Benutzer, jedoch für den System-Administrator zugänglich ist. Dieser Bereich des Speichers kann durch den System-Administrator somit verriegelt werden.
- Die Zugriffs-Diskette kann vorteilhafterweise auch Informationen enthalten, die in verschlüsselter Form aufgezeichnet sind und die aussagen, bis zu welchem Grad der au thorisierte Benutzer das Rechnersystem verwenden kann, z. B. ob der Benutzer Zugriff zu bespielsweise seriellen oder parallelen Ports haben kann, ferner können hierbei die Länge der Zugriffsdauer und die genehmigte Software erfaßt werden.
- In jedem Personal-Computer 1, 2 ist somit eine verriegelbare Speicherfläche vorgesehen, um den System-Zugriffs-Code zu speichern, der für den System-Administrator zum Vorbereiten der Zugriffs-Disketten eindeutig ist, und der mit dem Namen des authorisierten Benutzers zur Ausbildung einer Verschlüsselungs/Entschlüsselungs-Schlüssel für die Information kombiniert wird, und der angibt, bis zu welchem Grad der authorisierte Benutzer in die Lage versetzt werden soll, den Computer sowohl als selbständigen Computer als in ein Netzwerk eingeschalteten Computer zu benutzen.
- Das vorbeschriebene System arbeitet wie folgt:
- 1. Ein authorisierter Benutzer, der z. B. den Personal-Computer 1 benutzen will, setzt seine Zugriffs-Diskette 9 in die Disketteneinheit 3 vor dem Anlaufen des Rechners 1 ein.
- 2. In der nachfolgenden Anlaufphase des Rechners 1 ergibt das BIOS ein Auslesen des Authentizitäts-Codes aus der Zugriffs-Diskette 9, die in die Disketteneinheit 3 eingesetzt worden ist, und der gesamten darauf aufgezeichneten Information, mit Ausnahme der vorerwähnten Daten für die Genehmigung des Betriebes des Rechnersystems in dem Ausmaß der Benutzer-Authorisierung.
- 3. Das BIOS des Rechners 1 prüft dann die Authentizität der ausgelesenen Informationen durch Authentisieren der Information mit dem Zugriffs-Code des Systems als Schlüssel. Die Authentisierungs-Funktion ist eine Einweg- Verschlüsselungsfunktion, die den System-Zugriffs-Code als Schlüssel verwendet. Die Authentisierung ergibt somit einen Authentisierungs-Code, der mit dem Authentisierungs-Code verglichen wird, welcher aus der Zugriffs-Diskette ausgelesen worden ist. Wenn das Resultat des Vergleichs und damit die Prüfung negativ ausfällt, wird der Benutzer über das Display 5 darüber informiert, daß ein Zugang zum Rechner nicht gestattet wird. Alternativ kann diese Nachricht nur nach Durchführung aller Prüfungen zur Verfügung gestellt werden.
- 4. Das BIOS des Rechners 1 ergibt dann im Falle eines positiven Resultats der ersten Prüfung eine Anfrage an den Benutzer über das Display 5, seinen Namen oder dergl., ferner auch den Zugriffs-Code in nicht verschlüsselter Form über die Tastatur 7 einzugeben.
- 5. Das BIOS des Rechners 1 prüft dann, ob der eingeführte Name mit dem Namen übereinstimmt, der aus der Zugriffs-Diskette ausgelesen worden ist, verschlüsselt den eingeführten, unverschlüsselten Zugriffs-Code und prüft anschließend, ob das Resultat dieser Verschlüsselung mit dem verschlüsselten Zugriffs-Code, der aus der Zugriffs-Diskette ausgelesen worden ist, konform ist.
- 6. Nur wenn alle drei beschriebenen Prüfungen oder Vergleichsvorgänge ein positives Resultat ergeben, d. h. eine Konformität vorliegt, wird dem Benutzer der Zugriff zum Rechner 1 gestattet, und dies wird vorzugsweise über das Display 5 aufgezeigt.
- Da unterschiedliche Benutzer des Rechnersystems normalerweise nicht Zugang zu all den Geräten des Systems haben sollen, enthält die Zugriffs-Diskette in geeigneter Weise auch die vorerwähnten Informationen, die angeben, bis zu welchem Grad der authorisierte Benutzer in die Lage versetzt werden soll, das Rechnersystem zu verwenden. Diese Information kann aus der Zugriffs-Diskette zur gleichen Zeit wie der Authentizitäts-Code und der persönliche Identifizier-Code ausgelesen werden, oder alternativ nur ausgelesen werden, nachdem diese Kriterien mit einem positiven Resultat geprüft worden sind. Nachdem festgestellt worden ist, daß der Benutzer authorisiert ist und daß die Informationen ausgelesen worden sind, werden die Informationen mit Hilfe des Entschlüsselungs-Schlüssels entschlüsselt, wie vorstehend beschrieben wurde, d. h. daß der Entschfüsselungs-Schlüssel eine vorbestimmte Funktion der Kombination des System-Zugriffs-Codes und des Benutzernamens ist. Das BIOS des Computers 1 verwendet anschließend die Information zur Vorbereitung des Rechners 1 auf den Be trieb in dem Grad, der durch die Informationen gegeben ist. Zusätzliche notwendige Daten für eine solche Vorbereitung können auch auf der Zugriffs-Diskettte aufgezeichnet sein.
- Das Verfahren und das System nach der Erfindung gewährleisten eine hohe Sicherheit gegen nichtauthorisierte Benutzung des Rechnersystems, sowohl in bezug auf den Zugriff zum System als in bezug auf den Grad des Zugriffes. Mit Hilfe der speziellen Zugriffs-Diskette und des Verfahrens zur Verwendung dieser Diskette stellt die Erfindung auch sicher, daß diese hohe Sicherheit erzielt werden kann, ohne daß irgendwelche zusätzlichen Geräte erforderlich werden.
Claims (8)
1. Verfahren zum Verhindern des Zugriffs zu einem Rechner, mit einer
Verarbeitungseinheit, einem Speicher, einer Disketteneinheit für Disketten und einer
Tastatur, dadurch gekennzeichnet, daß
auf einer Diskette, die hier als Zugriffsdiskette bezeichnet wird, ein
personenbezogener Identifizier-Code aufgezeichnet wird, der für jeden Benutzer eindeutig ist
und den Namen des Benutzers in voller Textschrift und in einem verschlüsselten
Zugriffs-Code enthält, wobei die Verschlüsselung mit Hilfe einer Einweg-
Verschlüsselungsfunktion ausgeführt wird,
auf der gleichen Zugriffs-Diskette ein Authentizitäts-Code aufgezeichnet wird, der
durch Verschlüsseln mindestens dieses personenbezogenen Identifizier-Codes
gebildet wird, und zwar unter Verwendung eines Funktions-Codes und eines
Systemzugriffs-Codes, wobei der Systemzugriffs-Code in einem vorbestimmten
Bereich des Speichers gespeichert ist, der nicht von einem Benutzer, sondern nur von
einem System-Administrator zugegriffen werden kann, welcher in der Lage ist, den
Speicher zu verriegeln, und wobei die Funktion eine
Einweg-Verschlüsselungsfunktion ist, die den Systemzugriffs-Code als Schlüssel verwendet,
die Zugriffsdiskette in die Disketteneinheit eingesetzt wird, bevor der Rechner
angefahren wird,
während des Anfahrens der Rechner mindestens den personenbezogenen
Identifizier-Code und den Authentizitäts-Code aus der Zugriffsdiskette ausliest,
der Rechner dann die Authentizität der aus der Zugriffsdiskette ausgelesenen
Information prüft, indem mindestens der personenbezogene Identifizier-Code
da
durch verschlüsselt wird, daß der Funktions-Code und der Systemzugriffs-Code als
ein Schlüssel verwendet werden, wobei sich daraus ein neu berechneter
Authentizitäts-Code ergibt, der mit dem Authentizitäts-Code verglichen wird, welcher
vorher aus der Zugriffsdiskette vorher ausgelesen worden ist,
der Rechner anschließend, zumindest im Falle eines positiven Resultats der
Prüfung, den Benutzer über den Bildschirm auffordert, seinen Namen und seinen
Zugriffs-Code in nicht verschlüsselter Form über die Tastatur einzugeben,
der Rechner nach Ausführung des Eingebens den vorher aus der Zugriffsdiskette
ausgelesenen Namen gegen den eingegebenen Namen prüft,
der Rechner den eingeführten Zugriffs-Code verschlüsselt, während die Einweg-
Verschlüsselungsfunktion und der Systemzugriffs-Code als Schlüssel verwendet
werden und das Resultat gegen den ausgelesenen, verschlüsselten Zugriffs-Code
dadurch prüft, daß die Verschlüsselungsfunktion und der Systemzugriffs-Code als
Schlüssel verwendet werden und der neu verschlüsselte Zugriffs-Code mit dem
verschlüsselten Zugriffs-Code vor dem Auslesen aus den Zugriffsdisketten
verglichen wird, und
der Rechner dem Benutzer den Zugang zum Rechner nur dann erteilt, wenn ein
positives Resultat aller drei Überprüfungen vorliegt.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß Informationen, die das
Ausmaß der Authorisierung angeben, d. h. feststellen, bis zu welchem Grad der
Benutzer in die Lage versetzt wird, den Rechner zu benutzen, in verschlüsselter
Form auf die Zugriffsdiskette zusammen mit dem personenbezogenen Identifizier-
Code aufgezeichnet werden, und daß die Informationen nur im Falle eines
positiven Resultats aller vorausgehenden drei Prüfungen entschlüsselt werden, und der
Rechner dem Benutzer Zugang zum Rechner in dem Ausmaß gestattet, wie dies
durch die Informationen festgelegt ist.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß die Informationen über
den Umfang der Authorisierung verschlüsselt und entschlüsselt werden, wobei der
Name des Benutzers und der Systemzugriffs-Code vorher in dem vorbestimmten
Bereich des Speichers gespeichert worden sind, der nur durch den System-
Administrator zugänglich ist, welcher so gesteuert wird, daß er den
Speicherbereich verriegelt.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß die Verschlüsselung
und Entschlüsselung mit Hilfe eines Verschlüsselungs-Schlüssels durchgeführt
wird, der eine Funktion der Kombination aus dem Benutzer-Namen und dem
Benutzer-Systemzugriffs-Code ist.
5. System zum Verhindern eines unbefugten Zugriff auf einen Computer, mit
mindestens einer Verarbeitungseinheit, einem Speicher, einer Disketteneinheit (3),
einem Bildschirm (5) und einer Tastatur (7), dadurch gekennzeichnet, daß das
System aufweist:
eine Zugriffs-Diskette (9), auf der Informationen mindestens in Form eines
personenbezogenen Identifizier-Codes aufgezeichnet sind, der für jeden Benutzer
eindeutig ist und den Namen des Benutzers in Volltext sowie einen Zugriffs-Code,
der mit Hilfe einer Einweg-Verschlüsselungsfunktion verschlüsselt aufgezeichnet
enthält, und einen Authentizitäts-Code umfaßt, der durch Verschlüsseln des
Funktions- und des Systemzugriffs-Codes als Schlüssel ausgebildet ist, wobei der
Systemzugriffs-Code in einem vorbestimmten Bereich des Speichers gespeichert ist,
der nicht von dem Benutzer, sondern nur von einem System-Administrator
zugegriffen werden kann, welcher in der Lage ist, den Speicher zu verriegeln, und
wobei die Funktion eine Einweg-Verschlüsselungsfunktion ist, die den Systemzugriffs-
Code als Schlüssel verwendet, und
der Rechner aufweist: eine Vorrichtung, die nach dem Einsetzen der Zugriffs-
Diskette in die Disketteneinheit während des Anfahrens mindestens den
personenbezogenen Identifizier-Code, der auf der Zugriffs-Diskette aufgezeichnet ist
und den Authentizitäts-Code liest, eine Prüfvorrichtung, die die Authentizität des
personenbezogenen Identifizier-Codes und des Authentizitäts-Codes prüft, wobei
die Prüfvorrichtung eine Vorrichtung zum Verschlüsseln des personenbezogenen
Identifizier-Codes durch Verwendung des Funktions- und des Systemszugriffs-
Codes als Schlüssel benutzt, woraus sich ein neu berechneter Authentizitäts-Code
ergibt, eine Vergleichsvorrichtung, die den berechneten Authentizitäts-Code mit
dem vorher aus der Zugriffs-Diskette ausgelesenen Authentizitäts-Code vergleicht,
eine Vorrichtung, die über den Bildschirm mindestens im Falle eines positiven
Resultats der Prüfung den Benutzer veranlaßt, seinen Namen und seinen Zugriffs-
Code in nicht verschlüsselter Form über die Tastatur einzugeben, eine
Vorrichtung, die den von dem Benutzer eingegebenen Benutzer-Namen mit dem
Benutzer-Namen, der aus der Zugriffs-Diskette ausgelesen wird, vergleicht, eine
Vorrichtung, die den Zugriffs-Code, der vorher von dem Benutzer in Volltext eingeführt
worden ist, dadurch verschlüsselt, daß die Verschlüsselungsfunktion und der
Systemzugriffs-Code als Schlüssel verwendet werden, und eine Vorrichtung, die den
neu verschlüsselten Zugriffs-Code mit dem verschlüsselten Zugriffs-Code, der
vorher aus der Zugriffs-Diskette ausgelesen worden ist, ausschließlich für den Fall
eines positiven Resultats aller drei Prüfungen vergleicht, um dem Benutzer den
Zugriff zum Computer zu genehmigen.
6. System nach Anspruch 5, dadurch gekennzeichnet, daß auf der Zugriffs-Diskette
Informationen über den Grad der Authorisierung, die angibt, bis zu welchem
Ausmaß der Benutzer in der Lage ist, den Rechner zu benutzen, zusätzlich zu dem
personenbezogenen Identifizier-Code aufgezeichnet sind, und der Rechner ferner
eine Vorrichtung, die die Informationen über das Ausmaß der Authorisierung im
Falle eines positiven Resultats aller drei Prüfungen entschlüsselt, sowie eine
Vorrichtung, die dem Benutzer Zugang zu dem Rechner bis zu dem Ausmaß, das
durch die Informationen bestimmt ist, gewährt, umfaßt.
7. System nach Anspruch 6, dadurch gekennzeichnet, daß das System eine
Vorrichtung zum Verschlüsseln und Entschlüsseln der Informationen über das Ausmaß der
Authorisierung aufweist, in dem der Systemzugriffs-Code benutzt wird, der in dem
vorbestimmten, verriegelbaren Speicherbereich gespeichert ist.
8. System nach Anspruch 5, dadurch gekennzeichnet, daß der Rechner eine
Vorrichtung zum Verschlüsseln und Entschlüsseln der Informationen über das Ausmaß der
Authorisierung unter Verwendung eines Schlüssels aufweist, der eine Funktion der
Kombination des Benutzer-Namens und des Systemzugriffs-Codes ist.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE9202427A SE470366B (sv) | 1992-08-25 | 1992-08-25 | Sätt och anordning för förhindrande av obehörig åtkomst till datorsystem |
PCT/SE1993/000702 WO1994004972A1 (en) | 1992-08-25 | 1993-08-24 | Method and device for preventing unauthorised access to a computer system |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69323730D1 DE69323730D1 (de) | 1999-04-08 |
DE69323730T2 true DE69323730T2 (de) | 1999-10-07 |
Family
ID=20386998
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69323730T Expired - Fee Related DE69323730T2 (de) | 1992-08-25 | 1993-08-24 | Verfahren und einrichtung zur verhinderung des unberechtigten zugriffs auf ein rechnersystem. |
Country Status (6)
Country | Link |
---|---|
EP (1) | EP0624267B1 (de) |
DE (1) | DE69323730T2 (de) |
ES (1) | ES2132251T3 (de) |
FI (1) | FI103077B (de) |
SE (1) | SE470366B (de) |
WO (1) | WO1994004972A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10157405B4 (de) * | 2001-05-21 | 2014-02-20 | Mitsubishi Denki K.K. | Individuelles adaptives System und Informationsverteilungseinrichtung |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB9418709D0 (en) * | 1994-09-16 | 1994-11-16 | Chantilley Corp Ltd | Secure computer network |
WO1996008775A1 (en) * | 1994-09-16 | 1996-03-21 | Philips Electronics N.V. | Software programmable bus disable system |
DE19815015A1 (de) * | 1998-04-03 | 1999-10-07 | Bosch Gmbh Robert | Elektrisches Gerät |
NL1014274C2 (nl) | 2000-02-03 | 2001-08-16 | Tele Atlas Bv | Stelsel voor het beveiligen van op een datadrager aanwezige data. |
US7222365B2 (en) * | 2004-02-26 | 2007-05-22 | Metavante Corporation | Non-algorithmic vectored steganography |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3512785A1 (de) * | 1985-04-10 | 1986-10-23 | Telefonbau Und Normalzeit Gmbh, 6000 Frankfurt | Verfahren zur zugriffssicherung |
US4951249A (en) * | 1986-10-24 | 1990-08-21 | Harcom Security Systems Corp. | Method and apparatus for controlled access to a computer system |
JPH01175057A (ja) * | 1987-12-28 | 1989-07-11 | Toshiba Corp | セキュリティの動的管理方法 |
US5120939A (en) * | 1989-11-09 | 1992-06-09 | At&T Bell Laboratories | Databaseless security system |
CA2066715C (en) * | 1990-08-29 | 1995-03-21 | Kenneth C. Kung | Challenge-and-response user authentication protocol |
GB9022650D0 (en) * | 1990-10-18 | 1990-11-28 | Code Masters Softwara | Verification system |
-
1992
- 1992-08-25 SE SE9202427A patent/SE470366B/sv not_active IP Right Cessation
-
1993
- 1993-08-24 DE DE69323730T patent/DE69323730T2/de not_active Expired - Fee Related
- 1993-08-24 ES ES93919771T patent/ES2132251T3/es not_active Expired - Lifetime
- 1993-08-24 WO PCT/SE1993/000702 patent/WO1994004972A1/en active IP Right Grant
- 1993-08-24 EP EP93919771A patent/EP0624267B1/de not_active Expired - Lifetime
-
1994
- 1994-04-22 FI FI941891A patent/FI103077B/fi not_active IP Right Cessation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10157405B4 (de) * | 2001-05-21 | 2014-02-20 | Mitsubishi Denki K.K. | Individuelles adaptives System und Informationsverteilungseinrichtung |
Also Published As
Publication number | Publication date |
---|---|
FI941891A (fi) | 1994-04-22 |
EP0624267A1 (de) | 1994-11-17 |
SE9202427L (sv) | 1994-01-31 |
SE9202427D0 (sv) | 1992-08-25 |
SE470366B (sv) | 1994-01-31 |
ES2132251T3 (es) | 1999-08-16 |
FI941891A0 (fi) | 1994-04-22 |
FI103077B1 (fi) | 1999-04-15 |
EP0624267B1 (de) | 1999-03-03 |
FI103077B (fi) | 1999-04-15 |
WO1994004972A1 (en) | 1994-03-03 |
DE69323730D1 (de) | 1999-04-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3407642C2 (de) | ||
DE69332633T2 (de) | Verfahren und Sytem um, auf Bescheinigung gestützt, Alias zu entdecken | |
DE3689569T2 (de) | Verfahren zur Systemdateiensicherung und Datenverarbeitungseinheit zu dessen Durchführung. | |
DE69724946T2 (de) | Programmvermietungssystem und Verfahren zur Vermietung von Programmen | |
DE69228315T2 (de) | Zugangskontrollsysteme | |
DE60021465T2 (de) | Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät | |
DE69819485T2 (de) | Verfahren und vorrichtung zur sicheren verarbeitung kryptographischer schlüssel | |
DE60020293T2 (de) | Erzeugung eines wiederholbaren kryptographischen Schlüssels basierend auf variablen Parametern | |
DE69714422T2 (de) | Zugriffssteuerungs/verschlüsselungssystem | |
DE69435066T2 (de) | Verfahren zur Verhinderung des unabsichtlichen Verrats des gespeicherten digitalen Geheimnisses durch einen Treuhänder | |
DE69736310T2 (de) | Erzeugung und Verteilung digitaler Dokumente | |
DE60306844T2 (de) | Methode und System zur Datenaktualisierung | |
DE69435079T2 (de) | Chipkarte für eine Vielzahl von Dienstleistungsanbietern und für entfernte Aufstellung derselben | |
DE68918971T2 (de) | Vorrichtung und Verfahren zur persönlichen Identifizierung. | |
DE69130461T2 (de) | Zugriffsteuerung in einem verteilten Rechnersystem | |
DE69901585T2 (de) | Kartenausgabe für ein Mehrzahl von Veranstaltungen mit Chipkarten | |
DE3044463C2 (de) | ||
DE69330243T2 (de) | Verschlüsselungseinrichtung | |
EP2492839B1 (de) | Verfahren und system zum authentifizieren eines benutzers | |
EP2602738A2 (de) | Vorrichtung zum Schutz von Sicherheitstoken gegen Malware | |
DE69330743T2 (de) | Verfahren zur Beurkundung einer Informationseinheit durch eine andere | |
WO2005050911A1 (de) | Autorisierung einer transaktion | |
DE69323730T2 (de) | Verfahren und einrichtung zur verhinderung des unberechtigten zugriffs auf ein rechnersystem. | |
DE19851074C2 (de) | System und Verfahren zur sicheren Identifikation und Registrierung von Personen sowie eine hierfür geeignete Registriereinrichtung | |
DE10156877B4 (de) | Verfahren und System zum gesicherten Speichern und Auslesen von Nutzdaten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |