FI103077B - Menetelmä ja laitteisto estämään pääsy tietokonejärjestelmään ilman va ltuuksia - Google Patents

Menetelmä ja laitteisto estämään pääsy tietokonejärjestelmään ilman va ltuuksia Download PDF

Info

Publication number
FI103077B
FI103077B FI941891A FI941891A FI103077B FI 103077 B FI103077 B FI 103077B FI 941891 A FI941891 A FI 941891A FI 941891 A FI941891 A FI 941891A FI 103077 B FI103077 B FI 103077B
Authority
FI
Finland
Prior art keywords
computer system
information
code
access
user
Prior art date
Application number
FI941891A
Other languages
English (en)
Swedish (sv)
Other versions
FI941891A0 (fi
FI103077B1 (fi
FI941891A (fi
Inventor
Peter Bertil Tom Sjoequist
Original Assignee
Icl Systems Ab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Icl Systems Ab filed Critical Icl Systems Ab
Publication of FI941891A0 publication Critical patent/FI941891A0/fi
Publication of FI941891A publication Critical patent/FI941891A/fi
Application granted granted Critical
Publication of FI103077B publication Critical patent/FI103077B/fi
Publication of FI103077B1 publication Critical patent/FI103077B1/fi

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/1097Boot, Start, Initialise, Power

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

103077
Menetelmä ja laitteisto estämään pääsy tietokonejärjestelmään ilman valtuuksia
Esillä oleva keksintö liittyy yleisesti suojautumi-5 seen tietokonejärjestelmän, kuten prosessointiyksiköstä tai vastaavasta, levyasemasta levykkeitä varten, näytöstä ja näppäimistöstä koostuvan henkilökohtaisen tietokoneen, valtuuttamatonta käyttöä vastaan.
On olemassa ennestään tunnettuja tekniikoita täl-10 laisen valtuuttamattoman pääsyn estämiseksi.
Ensimmäinen muunnos tarkoittaa, että käyttäjän on yksilöitävä itsensä näppäimistöllä syötettävän henkilökohtaisen koodin avulla, jonka koodin tarkistaa tietokonejärjestelmään talletettu ohjelma vertaamalla yhteen tai 15 useampaan vastaavaan tietokonejärjestelmään talletettuun koodiin. Jos henkilökohtainen koodi ja vastaava koodi tai yksi vastaavista tietokonejärjestelmään talletetuista koodeista vastaavat toisiaan, käyttäjän sallitaan käyttää tietokonejärjestelmää, tarkoittaen että käyttäjän syöttämä 20 koodi tai käskyt hyväksytään ja käsitellään. Tämän tekniikan turvallisuus ei ole kuitenkaan tyydyttävä.
Siksi on kehitetty toinen luotettavampi muunnos.
: Tämä edellyttää magneettisella juovalla varustetun kortin tai integroidun piirin, johon henkilöllisyysinformaatio on 1 25 talletettu, käyttöä. Tämä edellyttää kuitenkin erikoisen » · * * *. kortinlukijan lukemaan henkilöllisyysinformaatio tietoko nejärjestelmään, joka päättää perustuen yksinään tähän • · · ··.: informaatioon tai tämän informaation ja näppäimistöltä • · · ·.·: syötettävän henkilökohtaisen koodin yhdistelmään, onko 30 käyttäjä valtuutettu vai ei. Yksi tämän ratkaisun haittani*: tekijä on, että se edellyttää erikoisen kortinlukijan käyttöä.
* . Kolmas muunnos, joka on esitetty julkaisussa DK-A- 6229/89, yrittää eliminoida viimeksi mainitun haittateki-35 jän järjestämällä levykkeen, johon kuuluu prosessointi- 2 103077 osalla ja muistiosalla varustettu integroitu piiri, ja liitännän, jonka kautta levyaseman luku- ja kirjoituslait-teet voivat siirtää informaatiota integroidun piirin ja tietokonejärjestelmän, johon levyasema kuuluu, välillä.
5 Tämä eliminoi tietysti erikoisen kortinlukijan tarpeen, mutta erityinen levyke on monimutkainen integroidun piiri-järjestelyn ja siihen liittyvän liitännän johdosta, ja koska se tarvitsee oman virtalähteen, esimerkisi sisäänrakennetun pariston.
10 Tämän keksinnön kohteena on siksi antaa käyttöön menetelmä estämään valtuuttamaton pääsy tietokonejärjestelmään ja laite menetelmän toteuttamiseksi, jotka varmistavat suuren turvallisuuden, mutta eivät vaadi mitään lisälaitteita, kuten kortteja, kortinlukijoita tai erikoisia 15 integrotuja piirejä.
Tarkemmin, keksinnön mukaisesti henkilökohtainen tunnistuskoodi pitäisi tallettaa levykkeelle, sanotun tun-nistuskoodin kernaammin sisältäessä käyttäjän nimen ja pääsykoodin, joka on salakirjoitettu käyttäen yksisuun-20 täistä salausfunktiota. Nimellä tarkoitetaan tässä tietysti käyttäjän nimeä tai vastaavaa, joka on ainutlaatuinen käyttäjälle. Levyke voi sisältää muuta informaatiota hen-• kilökohtaisen tunnistuskoodin lisäksi, kuten alla valais taan esimerkeillä. Levykkeen pitäisi sisältää aitouskoodi, 25 joka on muodostettu järjestelmän pääsykoodin avulla, joka • · » on vuorostaan talletettu pysyvään muistiin, jossa se ei • * . ole kenenkään käyttäjän muuta kuin järjestelmän hoitajan • i» *·“ saatavissa, toisin sanoen järjestelmän hoitaja voi lukita • i t '·’‘ pysyvän muistin. Tarkemmin aitouskoodi kehitetään kaiken 30 levykkeelle talletetun informaation funktiona (poislukien V · todellinen aitouskoodi), käyttäen järjestelmän pääsykoodia • · · · avaimena. Itse funktio voi olla yksisuuntainen salakirjoi- tusfunktio.
• · .... Keksinnön mukaisessa menetelmässä ja laitteessa 35 asetetaan levyke yllä mainittuine koodeineen ensin levy- 3 103077 asemaan. Seuraavaksi tietokonejärjestelmä käynnistetään ja se lukee BIOS-järjestelmän ( Basic Input Output System) kautta kaiken levykkeellä olevan informaation sekä aitous-koodin, joka luetun informaation oikeaksi todistamiseksi 5 tarkistetaan pysyvään muistiin talletetun järjestelmän pääsykoodin ja kaiken luetun informaation avulla käyttäen samaa funktiota kuin käytetään muodostamaan levykkeelle talletettu aitouskoodi.
Ainakin siinä tapauksessa että tämän tarkistuksen 10 tulos on positiivinen, järjestelmän BIOS aloittaa kyselyn käyttäjälle syöttämään näppäimistön avulla hänen henkilökohtaisen tunnistuskoodinsa.
Seuraavaksi nimi tässä syötetyssä koodissa tarkistetaan vertamalla sitä levykkeeltä luettuun ilmitekstinä 15 talletettuun nimeen, ja yksisuuntaisella salakirjoitus-funktiolla suoritetun salakirjoituksen jälkeen syötetty pääsykoodi tarkistetaan vertaamalla sitä levykkeeltä luettuun pääsykoodiin.
Jos joku tai jotkut yllä kuvatuista tarkistuksista 20 osoittautuvat negatiivisiksi, käyttäjän ei sallita käyttää tietokonejärjestelmää. Jos kuitenkin kaikki tarkistukset osoittautuvat positiivisiksi, käyttäjän sallitaan käyttää järjestelmää.
Parhaana pidetyssä toteutusmuodossa, jos kaikki .·.·. 25 kolme tarkistusta osoittautuvat positiivisiksi, käytetään informaatiota, joka on luettu levykkeeltä ja joka määrit- • ♦ . telee käyttäjän valtuutuksen laajuuden ja on talletettu **;* levykkeelle salakirjoitetussa muodossa, avauksen jälkeen • · · ’·* * sitten säätämään mitä käyttäjän sallitaan tehdä. Käytetty 30 salakirjoitus-/avausavain perustuu sopivasti käyttäjän • · · ·.· : nimeen ja järjestelmän pääsykoodiin, joka on talletettu • · · '•t ' lukittavaan pysyvään muistiin. Tämä tekniikka on ennen kaikkea sovellettavissa, jos kaikkien tietokonejärjestel-- , män käyttäjien ei pitäisi sallia suorittaa kaikkia operaa- 35 tioita, jotka ovat mahdollisia järjestelmässä.
103077 4
Siten keksintö eliminoi mahdollisuuden kopioida toisen käyttäjän pääsylevyke ja mahdollisuuden muuttaa oman valtuutuksen laajuutta.
Sitä paitsi pääsylevyke voi sisältää informaatiota 5 tiedon muodossa joka on tarpeellista valmistelemaan tietokonejärjestelmä toimimaan siinä laajuudessa, mikä vastaa käyttäjän voimassaolevaa valtuutusta, esimerkiksi sisään kirjoittautumisinformaatiota ja muuta käyttäjäspesifistä informaatiota. Lisäksi levyke voi sisältää informaatiota 10 palvelurutiinien muodossa, jotka tekevät mahdolliseksi lukea ja päivittää levykkeellä olevaa informaatiota, jos järjestelmän pääsykoodi on tunnettu.
Menetelmällä ja laitteella valtuuttamattoman pääsyn estämiseksi tietokonejärjestelmään käsittäen vähintään 15 yhden prosessointiyksikön tai vastaavan, levyaseman, näytön ja näppäimistön, on siten keksinnön mukaan patenttivaatimuksissa 1 ja 6 määritellyt piirteet. Parhaana pidetyt toteutusmuodot on määritelty riippuvissa patenttivaatimuksissa.
20 Keksintö kuvataan nyt yksityiskohtaisemmin viitaten oheiseen piirustukseen, joka kuvaa tietokonejärjestelmää, johon keksintö on sovellettavissa.
Keksintö on hyödyllinen erillisessä tietokoneessa, esimerkiksi henkilökohtaisessa tietokoneessa, joka voi ·,·. 25 myös kuulua verkkoon.
• · *
Piirustuksessa kuvattu verkkojärjestelmä käsittää • · . henkilökohtaiset tietokoneet 1, 2, kunkin käsittäessä le- • · · ·"! vyaseman 3, 4 ja kullakin on näyttö 5, 6 ja näppäimistö 7, • · · *·’ 8. Levyke 9 on näytetty sijoitettuna levyasemaan 3. Esi- 30 merkkejä yhteisistä verkon resursseista esittävät kirjoi- • · * ·.· * tin 10 ja tietokantayksikkö tai palvelin 11.
• · · V : Keksinnön mukaisesti käytetään hyväksi erikoista . : levykettä, jota kutsutaan myöhemmin pääsy levykkeeksi, tar- ·. kistamaan käyttäjän valtuutus käyttää tietokone järj es tel - 35 mää esimerkisi tietokoneen 1 kautta. Tarkemmin, käyttäjän 5 103077 nimi tai vastaava, joka on ainutlaatuinen käyttäjälle, talletetaan pääsylevylle ilmitekstinä, se on salakirjoit-tamattomassa muodossa. Sitä paitsi pääsykoodi talletetaan samalle pääsylevylle. Vastakohtana nimelle, tämä pääsykoo-5 di on talletettu salakirjoitetussa muodossa, käyttämällä salakirjoitukseen yksisuuntaista salakirjoitusfunktiota, se on funktiota joka ei salli tai sallii, jälkimmäisen ollessa kuitenkin erittäin epätodennäköistä, salakirjoituksen tuloksen avausta. Käytännössä pitäisi siten olla mah-10 dotonta johtaa salakirjoittamatonta pääsykoodia salakirjoitetusta pääsykoodista.
Nimi ja pääsykoodi muodostavat henkilökohtaisen tunnistuskoodin, joka on ainutlaatuinen käyttäjälle.
Pääsylevylle on myös talletettu aitouskoodi, joka 15 on muodostettu järjestelmän pääsykoodin avulla, joka vuorostaan on talletettu käytettävissä olevaan pysyvään muistiin, jossa se ei ole järjestelmän hoitajan lisäksi kenenkään käyttäjän saatavissa. Järjestelmän hoitaja voi siis lukita pysyvän muistin.
20 Sitä paitsi pääsylevy voi edullisesti sisältää in formaatiota, joka on talletettu salakirjoitetussa muodossa ja määrää missä laajuudessa valtuutettu käyttäjä voi käyttää tietokonejärjestelmää. Sekä kysymys pitäisikö käyttä-: jällä olla pääsy esimerkiksi sarja- tai rinnakkaisporttei- 25 hin, että pääsyajan pituus ja sallittu ohjelmisto voivat • · tulla tässä kysymykseen.
• · . Jokaisessa henkilökohtaisessa tietokoneessa 1, 2, • · · r ' on siis lukittava muisti järjestelmän pääsykoodin tallet- • · · • tamiseksi, mikä koodi voi olla ainutlaatuinen pääsylevyjä 30 valmistavalle järjestelmän hoitajalle ja mikä voidaan yh- ♦ ♦ ♦ V * distää valtuutetun käyttäjän nimen kanssa muodostamaan • ♦ · *.· * salakirjoitus-/avausavain informaatiota varten, joka mää- ...·) rää missä laajuudessa valtuutetun käyttäjän pitäisi sallia . · . käyttää tietokonej ärjestelmää.
103077 6
Yllä kuvattu laite toimii seuraavasti.
1. Valtuutettu käyttäjä, joka haluaa käyttää esimerkiksi henkilökohtaista tietokonetta 1, asettaa pääsy-levynsä 9 levyasemaan 3 ennen tietokoneen 1 käynnistämis- 5 tä.
2. Seuraavassa tietokoneen 1 käynnistyksessä sen BIOS lukee aitouskoodin levyasemaan asetetusta pääsylevys-tä ja kaiken sille talletetun informaation, mahdollisesti lukuunottamatta yllämainittua tietoa tietokonejärjestelmän 10 käytön sallimiseksi käyttäjän valtuutuksen laajuuden mukaisesti .
3. Tietokoneen 1 BIOS tarkistaa sitten luetun informaation aitouden tarkistamalla tämän oikeaksi käyttämällä systeemin pääsykoodia avaimena. Oikeaksi tarkista- 15 misfunktio voi olla yksisuuntainen salakirjoitusfunktio. Oikeaksi tarkistamisen tulos on aitouskoodi, jota verrataan levykkeeltä luettuun aitouskoodiin. Jos vertailun tulos ja siten tarkistus on kielteinen, käyttäjälle informoidaan näytön 4 välityksellä, että pääsy järjestelmään ei 20 ole sallittu. Vaihtoehtoisesti tämä sanoma voidaan antaa vasta kaikkien tarkistusten suorittamisen jälkeen.
4. Tietokoneen 1 BIOS generoi sitten ainakin siinä tapauksessa, että ensimmäisen tarkistuksen tulos on positiivinen, käyttäjälle näytön 5 kautta pyynnön, että hänen 25 pitäisi syöttää nimensä tai vastaava, sekä pääsykoodi sa- • · lakirjoittamattomassa muodossa näppäimistöllä 7.
• · 5. Tietokoneen 1 BIOS tarkistaa sitten onko syötet- ‘“I ty nimi yhdenmukainen pääsylevyltä luetun nimen kanssa ja • · · *** * salakirjoittaa syötetyn salakirjoittamattoman pääsykoodin, 30 seuraavaksi tarkistaa onko tämän salakirjoituksen tulos • · · V: yhdenmukainen pääsylevyltä luetun pääsykoodin kansssa.
·«» V · 6. Ainoastaan jos kaikki kolme kuvattua tarkistusta .tai vertailua antavat positiivisen tuloksen, se on yhden-• . mukaisuus vallitsee, käyttäjälle annetaan pääsy tietoko- 7 103077 neeseen 1, ja tämä näytetään mieluiten näytön 5 välityksellä.
Koska tietokonejärjestelmän eri käyttäjillä ei normaalisti pitäisi olla pääsyä sen kaikkiin laitteisiin, 5 pääsylevy sisältää myös sopivasti yllä mainittua tietoa joka määrää kuinka laajasti valtuutetun käyttäjän sallitaan käyttää tietokonejärjestelmää. Tämä informaatio voidaan lukea pääsylevyltä samaan aikaan kuin aitouskoodi ja henkilökohtainen tunnistuskoodi, tai vaihtoehtoisesti voi-10 daan lukea vain sen jälkeen kuin nämä on tarkistettu positiivisella tuloksella. Kun on todettu että käyttäjä on valtuutettu ja mainittu informaatio on luettu, informaatio avataan avausavaimella yllä kuvatulla tavalla. Tietokoneen 1 BIOS käyttää seuraavaksi informaatiota valmistelemaan 15 tietokoneen 1 toimimaan mainitun informaation määräämällä laajuudella. Pääsylevylle voidaan tallettaa tarpeellista lisätietoa tällaista valmistelua varten.
Voidaan arvioida että keksinnön mukainen menetelmä ja laite antavat suuren varmuuden tietokonejärjestelmän 20 valtuuttamatonta käyttöä vastaan, ottaen huomioon sekä pääsyn siihen että ottaen huomioon pääsyn laajuuden. Erityisen pääsylevyn ja sen käyttömenetelmän avulla keksintö myös varmistaa, että tämä suuri varmuus voidaan saavuttaa edellyttämättä mitään lisälaitteita.
25 Useat muunnokset yllä kuvattuun sovellusesimerkkiin • · ovat ilmeisiä alan asiantuntijalle.
• · • · • · · · • · · • · · ··1 • · · • · 1 · · • · ·

Claims (10)

103077 8
1. Menetelmä pääsyn estämiseksi tietokonejärjestelmään, käsittäen prosessointiyksikön tai vastaavan, levy-5 aseman levykkeitä varten, näytön ja näppäimistön, tunnettu vaiheista: talletetaan levykkeelle informaatio ainakin tunnis-tuskoodin muodossa joka on henkilökohtainen käyttäjälle sisältäen käyttäjän nimen ja salakirjoitetun pääsykoodin, 10 salakirjoituksen ollessa toteutettu yksisuuntaisella sala-kirj oitusfunktiolla, talletetaan samalle levykkeelle aitouskoodi, joka on muodostettu vähintäin henkilökohtaisen tunnistuskoodin funktiona, käyttämällä järjestelmän pääsykoodia, joka on 15 talletettu pysyvään muistiin ja on ainoastaan systeemin hallintohenkilön saatavissa, asetetaan levyke levyasemaan ennen sanotun tietokonejärjestelmän käynnistämistä, käynnistyksessä sanotun tietokonejärjestelmän lu-20 kiessa ainakin henkilökohtaisen tunnistuskoodin sanotusta informaatiosta ja aitouskoodin levykkeeltä, sanotun tietokonejärjestelmän sitten tarkistaessa luetun informaation aitouden sanotun funktion avulla joka « i t • · funktio käyttää pysyvään muistiin talletettua järjestelmän • · 25 pääsykoodia, • · · · sanotun tietokonejärjestelmän seuraavaksi, ainakin • · · tarkistuksen positiivisen tuloksen yhteydessä, pyytäessä ...t käyttäjää näytön välityksellä syöttämään nimensä ja pääsy- • · · koodinsa salakirjoittamattomassa muodossa näppäimistöllä, • I I 30 sanotun tietokonejärjestelmän tarkistaessa, sen * ' ' jälkeen kun syöttö on suoritettu, luetun nimen syötettyyn nimeen verrattuna, tietokonejärjestelmän salakirjoittaessa syötetyn : ·: pääsykoodin, käyttäen sanottua yksisuuntaista salakirjoi- 103077 9 tusfunktiota ja seuraavaksi tarkistaessa tuloksen luettuun, salakirjoitettuun pääsykoodiin verrattuna, ja sanotun tietokonejärjestelmän antaessa käyttäjälle pääsyn tietokonejärjestelmään ainoastaan siinä tapauksessa, 5 että kaikkien kolmen tarkistuksen tulos on positiivinen.
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että valtuutuksen laajuuden määräävä informaatio talletetaan salakirjoitetussa muodossa sanotulle levykkeelle yhdessä henkilökohtaisen tunnistuskoodin 10 kanssa, että sanottu tietokonejärjestelmä avaa informaation siinä tapauksessa että kaikki kolme tarkistusta ovat positiivisia, ja että sanottu tietokonejärjestelmä antaa käyttäjälle pääsyn, jonka laajuuden määrää informaatio.
3. Patenttivaatimuksen 2 mukainen menetelmä, 15 tunnettu siitä, että informaatio valtuutuksen laajuudesta salakirjoitetaan ja avataan käyttäen käyttäjän ni-meä ja systeemin pääsykoodia joka on lukittavasti talletettu tietokonejärjestelmään.
4. Patenttivaatimuksen 3 mukainen menetelmä, 20 tunnettu siitä, että salakirjoitus ja avaus suori- v; tetaan salakirjoitusavaimella, joka on funktio käyttäjän nimestä ja systeemin pääsykoodista.
5. Minkä tahansa patenttivaatimusten 1-4 mukainen • · ...· menetelmä, tunnettu siitä, että levykkeelle tal- 25 letetaan informaatio, joka yhdessä järjestelmän pääsykoodin • · · # kanssa sallii levykkeen sisällön lukemisen ja päivit-tämisen.
6. Laite estämääm valtuuttamaton pääsy tietokone- • · · järjestelmään, käsittäen ainakin prosessointiyksikön (1) • · · • ( 30 tai vastaavan, levyaseman (3), näytön (5), ja näppäimistön (7), tunnettu siitä, että siihen kuuluu levyke '·<·' (9), johon on talletettu informaatio muodossa johon kuuluu • I · : ainakin henkilökohtainen tunnistuskoodi sisältäen valtuu- tetun käyttäjän nimen ja pääsykoodin salakirjoitettuna yk- 103077 10 sisuuntaisen salakirjoitusfunktion avulla, ja aitouskoodi muodostettuna järjestelmän pääsykoodin, joka on talletettu pysyvään muistiin ja vain järjestelmän hoitajan saatavissa, ja ainakin henkilökohtaisen tunnistuskoodin avulla, ja 5 että tietokonejärjestelmä on sovitettu, levykkeen levyasemaan asettamisen jälkeen, lukemaan käynnistyksen yhteydessä ainakin henkilökohtaisen tunnistuskoodin levykkeelle talletetusta informaatiosta, ja aitouskoodin, tarkistamaan luetun informaation aitouden järjestelmän pääsy-10 koodin ja aitouskoodin muodostamiseen käytetyn funktion avulla, pyytämään näytön välityksellä, ainakin siinä tapauksessa että sanotun tarkistuksen tulos on positiivinen, käyttäjää syöttämään nimensä ja pääsykoodinsa salakirjoit-tamattomassa muodossa näppäimistöllä, salakirjoittamaan 15 käyttäjän syöttämän pääsykoodin, tarkistamalla luetun nimen syötettyyn nimeen verrattuna ja, vastaavasti luetun, salakirjoitetun pääsykoodin verrattuna pääsykoodiin joka on syötetty ja sitten salakirjoitettu tietokonejärjestelmällä, ja ainoastaan siinä tapauksessa että kaikkien kolmen 20 tarkistuksen tulos on positiivinen, antamaan käyttäjälle ____: pääsyn tietokonejärjestelmään.
7. Patenttivaatimuksen 6 mukainen laite, t u n -n e t t u siitä, että levykkeelle on talletettu informaa- • « tio valtuutuksen laajuudesta, henkilökohtaisen tunnistus- • · 25 koodin lisäksi, ja että tietokonejärjestelmä on sovitettu avaamaan informaatio valtuutuksen laajuudesta siinä ta- • · · pauksessa että kaikkien kolmen tarkistuksen tulos on posi- ...t tiivinen, ja antamaan käyttäjälle pääsyn tietokonejörjes- • · · telmään informaation määrämässä laajuudessa. • · · i * · ’.30 8. Patenttivaatimuksen 7 mukainen laite, t u n - ' ' n e t t u siitä, että siihen kuuluu pysyvä muisti lukit- • · « :...· tavasti tallettamaan systeemin pääsykoodi, ja että tieto- konejärjestelmä on sovitettu salakirjoittamaan ja avaamaan 103077 11 informaatio valtuutuksen laajuudesta, käyttämällä lukittavasta talletettua järjestelmän pääsykoodia.
9. Patenttivaatimuksen 6 mukainen laite, tunnettu siitä, että tietokonejärjestelmä on sovitettu 5 salakirjoittamaan ja avaamaan informaatio valtuutuksen laajuudesta avaimella joka on käyttäjän nimen ja järjestelmän pääsykoodin funktio.
10. Minkä tahansa patenttivaatimusten 6-9 mukainen laite, tunnettu siitä, että levykkeelle (9) on 10 myös talletettu informaatio, joka yhdessä systeemin pääsykoodin kanssa sallii sanotun levykkeen sisällön lukemisen ja päivittämisen. i i i Λ · • • · IM • · « · ·«· • « · I « I • f · * • I I • · € • IM I » I I I I • « « I I « « · « < · · • I · I I M « • * 103077 12
FI941891A 1992-08-25 1994-04-22 Menetelmä ja laitteisto estämään pääsy tietokonejärjestelmään ilman valtuuksia FI103077B1 (fi)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
SE9202427A SE9202427L (sv) 1992-08-25 1992-08-25 Sätt och anordning för förhindrande av obehörig åtkomst till datorsystem
SE9202427 1992-08-25
SE9300702 1993-08-24
PCT/SE1993/000702 WO1994004972A1 (en) 1992-08-25 1993-08-24 Method and device for preventing unauthorised access to a computer system

Publications (4)

Publication Number Publication Date
FI941891A0 FI941891A0 (fi) 1994-04-22
FI941891A FI941891A (fi) 1994-04-22
FI103077B true FI103077B (fi) 1999-04-15
FI103077B1 FI103077B1 (fi) 1999-04-15

Family

ID=20386998

Family Applications (1)

Application Number Title Priority Date Filing Date
FI941891A FI103077B1 (fi) 1992-08-25 1994-04-22 Menetelmä ja laitteisto estämään pääsy tietokonejärjestelmään ilman valtuuksia

Country Status (6)

Country Link
EP (1) EP0624267B1 (fi)
DE (1) DE69323730T2 (fi)
ES (1) ES2132251T3 (fi)
FI (1) FI103077B1 (fi)
SE (1) SE9202427L (fi)
WO (1) WO1994004972A1 (fi)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9418709D0 (en) * 1994-09-16 1994-11-16 Chantilley Corp Ltd Secure computer network
WO1996008775A1 (en) * 1994-09-16 1996-03-21 Philips Electronics N.V. Software programmable bus disable system
DE19815015A1 (de) 1998-04-03 1999-10-07 Bosch Gmbh Robert Elektrisches Gerät
NL1014274C2 (nl) 2000-02-03 2001-08-16 Tele Atlas Bv Stelsel voor het beveiligen van op een datadrager aanwezige data.
JP4626089B2 (ja) 2001-05-21 2011-02-02 三菱電機株式会社 個人適応型装置及び情報配信機器
US7222365B2 (en) * 2004-02-26 2007-05-22 Metavante Corporation Non-algorithmic vectored steganography

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3512785A1 (de) * 1985-04-10 1986-10-23 Telefonbau Und Normalzeit Gmbh, 6000 Frankfurt Verfahren zur zugriffssicherung
US4951249A (en) * 1986-10-24 1990-08-21 Harcom Security Systems Corp. Method and apparatus for controlled access to a computer system
JPH01175057A (ja) * 1987-12-28 1989-07-11 Toshiba Corp セキュリティの動的管理方法
US5120939A (en) * 1989-11-09 1992-06-09 At&T Bell Laboratories Databaseless security system
JPH05500876A (ja) * 1990-08-29 1993-02-18 ヒューズ・エアクラフト・カンパニー 分散したユーザの認証プロトコル
GB9022650D0 (en) * 1990-10-18 1990-11-28 Code Masters Softwara Verification system

Also Published As

Publication number Publication date
FI941891A0 (fi) 1994-04-22
WO1994004972A1 (en) 1994-03-03
DE69323730T2 (de) 1999-10-07
DE69323730D1 (de) 1999-04-08
EP0624267A1 (en) 1994-11-17
SE470366B (sv) 1994-01-31
ES2132251T3 (es) 1999-08-16
FI103077B1 (fi) 1999-04-15
SE9202427D0 (sv) 1992-08-25
SE9202427L (sv) 1994-01-31
EP0624267B1 (en) 1999-03-03
FI941891A (fi) 1994-04-22

Similar Documents

Publication Publication Date Title
JP4463887B2 (ja) コア・データ機密事項の保護記憶
US7107454B2 (en) Signature system presenting user signature information
US7254706B2 (en) System and method for downloading of files to a secure terminal
US8572392B2 (en) Access authentication method, information processing unit, and computer product
US6910131B1 (en) Personal authentication system and portable unit and storage medium used therefor
US6490367B1 (en) Arrangement and method for a system for administering certificates
US7117369B1 (en) Portable smart card secured memory system for porting user profiles and documents
US7844832B2 (en) System and method for data source authentication and protection system using biometrics for openly exchanged computer files
US9246887B1 (en) Method and apparatus for securing confidential data for a user in a computer
JPH06501324A (ja) スマートカード妥当性検証装置および方法
WO2010045236A1 (en) Smartcards for secure transaction systems
US10289826B2 (en) Using hidden secrets and token devices to control access to secure systems
JPH11306088A (ja) Icカードおよびicカードシステム
US5710817A (en) Method and device for preventing unauthorized access to a computer system
US20030014636A1 (en) Physical identification and computer security apparatus and method
Chen et al. A novel DRM scheme for accommodating expectations of personal use
FI103077B (fi) Menetelmä ja laitteisto estämään pääsy tietokonejärjestelmään ilman va ltuuksia
JPH10200522A (ja) Icカード利用暗号化方法およびシステムおよびicカード
KR20060098412A (ko) 수시로 변동되는 비밀번호를 생성하는 비밀번호 생성모듈과이를 이용한 수시변동 비밀번호 사용방법
CN115885280A (zh) 认证装置及认证方法
US20030061492A1 (en) Method and arrangement for a rights ticket system for increasing security of access control to computer resources
JP3123539B2 (ja) 携帯情報端末及び記録媒体
US11509649B2 (en) Exclusive self-escrow method and apparatus
JP2006107305A (ja) データ記憶装置
Sukaimi Smart Card-An Alternative to Password Authentication

Legal Events

Date Code Title Description
MA Patent expired