DE3411570A1 - Selbstgenerierendes zweischluesselsystem fuer datenzugriffssicherung - Google Patents
Selbstgenerierendes zweischluesselsystem fuer datenzugriffssicherungInfo
- Publication number
- DE3411570A1 DE3411570A1 DE19843411570 DE3411570A DE3411570A1 DE 3411570 A1 DE3411570 A1 DE 3411570A1 DE 19843411570 DE19843411570 DE 19843411570 DE 3411570 A DE3411570 A DE 3411570A DE 3411570 A1 DE3411570 A1 DE 3411570A1
- Authority
- DE
- Germany
- Prior art keywords
- user
- password
- computer
- data center
- main application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
- Beschreibung : Selbstgenericrcndes Zweischlüsselsystem für
- Datenzugriffssicherung Problemstellung (Aufgabe) Wie kann cin unberechtigtcr Datenzugriff in einem Rechenzentrum (Fig. 2 (C) ) sicher und praktikabel verhindert werden.
- (llecker Aktivitäten !!!) oder Wie kann das Rechenzentrum (C) Fig.2,eindeutig erkennen,ob es sich bei einem jeweiligen Datenzugriff um einen zugelassenen Benutzer (A) Fig. 2 handelt oder um eine unberechtigte Simulation.
- hffrnsun: Bei der Idee handelt es sich um eine bis dato nicht angewendete Verkn#ipfung,von in der Datenverarbeitungsbranche allgemein bekannten Einzelfunktionen und Bauteilen zum Zwecke der Datenzugriffssicherung.
- Es gilt somit,nur die Idee zur Verknüpfung bestimmter Bauteile und Funktionen zum Zwecke der Datenzugriffssicherung zu schützen.
- Folgende Bauteile und Funktionen werden bei der Idee verwendet: 1. Magnetkartenleser/Schreiber (o.ä.) Da es hier die unterschiedlichsten Fabrikate auf dem Markt gibt,möchte ich mich nur auf eine kurze Beschreibung der Arbeitsweise eines solchen Bauteiles beschränken.
- Dieses Bauteil ist in der Lage,Informationen auf einen Datenträger(zB. Magnetkarte wie Scheckkarte)zu speichern und zu lesen.
- Der Datenträger kann dem Bauteil entnommen werden,wobei die auf Ihm gespeicherten Daten erhalten bleiben.
- Lösung 2. Magnetkarte(oä.portabler Speicher) Hierbei handelt es sich um den in punkt 1 angeführten Datenträger,Welcher mit eine:: Computer nicht fest verbunden ist.
- Das heißt,Er kann dem Computer ei Bedarf zugeführt werden und befindet sich ancnsten direkt beim jeweiligen Computerbenutzer.(siehe Fig. (A) ) 3. Permanent-Datenspeicher (F 1 G) ) Im Gegensatz zur Magnetkarte oder einem portablen Speicher, ist Dieser fest im Computer eingebaut und kann von einem Benutzer nicht entfernt werden.
- Ansonsten hat er die gleichen Grundeigenschaften wie eine Magnetkarte,Er kann Daten speichern und man kann (der Computer kann) Daten von Ihn lesen.
- Auch bei Stromabschaltung bleiben die gespcichrten Daten Daten erhalten.
- 4. Zufallsgenerator (Fig. 1 (F , Hierbei handelt es sich um eine Funktion,Welche in der Lage ist,ein reines Zufallsergebniss in X-beliebiger Länge zu erzeugen. zB. "1g@@örosm440" 5. Benutzernummer (Fig. 1 (b Jeder Benutzer eines Rechen-entruns muss eine Benutzw1gsmöglichkeit vorher beim jeweiligen Rechenzentrum beantragen.
- Wird diesem Antrag stattgegeben, so erhält der Antragsteller eine sogenannte Benuz-ernummer(ein Begriff, welcher im jeweiligen Rechen@entrum einmalig und dem Benutzer eindeutig zugeordnet ist.
- Mittels dieser Benutzernummer kann der Benutzer sich nun, zB mit seinem 'Home Computer vatenmäßigen Zutritt zum Rechenzentrum verschaffen.
- Zum Schutze der eigentlichen Daten wird in der Regel noch ein sogenanntes 'Password' angehängt,welches der Benutzer selber vergeben bzw. definieren kann.
- Dieses 'Password' und dessen Erstellung ist der Schwachpunkt in der momentan weltweit betriebenen Datenzugriffssicherung und wird deshalb durch die rolgend näher beschriebene Lösung voll ersetzt.
- Lösung Bcnutzernummer (FIG. 1 (B) ) wird weiterhin vom Rechenzentrum vergeben -Password wird nicht mehr vom Benutzer vergeben, sondern von einem Zufallsgenerator (Fig. 1 (F) ).
- Das vom Zufallsgenerator ermittelte Password wird auf zwei oder mehrere unabhängigc Speichermedien verteilt gespeichert.
- zB. Magnetkarte (Fig. 1 (A) ) + Permanentspeicher (Fig. 1 (G) ) Mindestens einer dieser Speicher muss portable sein, der Rest muss fest im Computer installiert sein.
- Unter portable ist zu verstehen,das dieser Speicher vergleichbar mit einer Scheckkarte am Körper des Benutzers getragen werden kann.
- Die nun getrennt gespeicherte Passwrord-Information wird bei einem Datenzugriff auf ein Rechenzentrum automatisch von dem jeweiligen #filme Computer' zusammengeführt und ersetzt die bisherige manuelle Password-Eingabe durch den Benutzer.
- Der Gesamt-Zugriffsschlüssel bestehend aus Informationen der Benutzernummer (Fig.1 (B) ) + Magnetkarte (Fig.1 (A) ) + Permanentspeicher (Fig.1 (G) ) wird dem Rechenzentrum bei Beginn einer 'Datensitzung' automatisch mitgeteilt nachdem der alte,letzte oder ursprünglichste Stand mit dem gleichen Stand im Rechenzentrum verglichen wurde.
- Bei fehlerhaftem Password (Zugriffsschlüssel) wird vom Rechenzentrum,mit einer gewissen Zeitverzögerung die Leitungsverbindung unterbrochen(Leitung muss neu angewählt werden).
- Bei jeder einzelnen Datensitzung wird vom ome Computer ein neues Password erstellt,getrennt gespeichert und dem Rechenzentrum mitgeteilt (Fig. 1 (D) ) Lösung Sicherheit: Durch die getrennte haltung der Passwordinformationen welche noch in unregelmäßigen Abständen automatisch erneuert werden plus der unabhängigen Benutzernummer plus automatischer Auflösung der Leitungsverbindung verbunden mit einer Zeitverzögerung vor neuer Anwählmöglichkeit dürfte die Sicherheit als 100 % angesehen werden.
- Anwendungsmöglichkeiten: Dezentrale Abwicklung von Bankgeschäften Zugriffssicherung im BTX der Bundespost Private dezentrale Datenverarbeitung usw Diese Möglichkeiten bestehen auf Grund fehlender oder mangelhaften Zugriffssicherungen bis dato nicht bzw. sind solche Anwendungen aus Sicherheitstechnischen Gründen nicht zu empfehlen.
- Cesamtablauf-Beispiel : Selbstgcncricrendcs Zweischlüssei system für Datenzugriffssicherung I. I)er Benutzer besch#'ift sich einen Computer,unter anderem zur Anwendungen auf einem Rechenzentrum.
- 2. Benutzer beantragt Zulassung zu einem Rechenzentrum.
- 3. Im Rechenzentrum läuft nun folgendes ab -Anlegen einer im Rechenzentrum eindeutig dem Benutzer zugeordneten Benut zernummer , welche den späteren Einstiegsschlüsscl ins Rechenzentrum darstellt.
- -Für den Benutzer wird entsprechend seines Antrages ein entsprechender Platz im Rechenzentrum bereitgestellt.
- - Für den Benutzer wird ein portabler Speicher (zB. Magnetkarte oder änderer Datenträger erstinitialisiert) das heißt,um dem Benutzer einen ersten Zugriff auf ein Rechenzentrum zu ermöglichen muss ein sogenanntes 'Erstpassword' vom rechenzentrum erstellt werden, welches beim Frstzugriff im Rechenzentrum dann bekannt ist.
- Beim Erst zugriff des Benutzers wird dann das eigentliche Password vom Benutzer-Computer automatisch neu erstellt und dem Rechenzentrum mitgeteilt nach vorheriger überprüfung des 'Erstpasswords'.
- Erst ab diesem Zeitpunkt hat der Benutzer richtigen Zugriff zum Rechenzentrum und auf die für Ihn dort vorgesehenen Programme oder Daten.
- - Jedes Neue incl. des 'Erstpasswords' wird im Rechen zentrum auf zwei phys.unabhängigen Speichern abgespeichert.
- dieses ist notwendig für ein sogenanntes 'reload' (Zurückladen) der Daten bei Zerstörung der Datenträger oder ähnlichen Problemen.
- Der erstinitialisierte portable Speicher (zB. Magnetkarte) wird dem Benutzer in Verbindung mit seiner Benutzernummer vom Rechenzentrum übergeben.
- 4. Der Benutzer möchte nun die Arbeit mit dem Rechenzentrum beginnen Der Benutzer steckt seine Magnetkarte oä. in seinen Computer Stellt über Postleitung oder ähnliches die Verbindung zu Rechenzentrum her.
- Gibt seine Benutzernummer manuell in seinen Computer ein, soweit diese nicht schon Bestandteil der Magnetkarteninformation ist.
- 5. Im Computer des Benutzers läuft nun folgendes ab Die Benutzernummer wird um die Information der Magnetkarte (Fig.1 (A) ) und der Information dea permanent Speichers ( Fig.1 (G) ) erweitert.
- Der so entstandene Gesamtbegriff wird nun im Rechenzentrum auf bekannt geprüft.
- Bei Erst zugriff wird in diesem Fall die Benutzernummer nur um die Information der Magnetkarte erweitert.
- Wenn Gesamtbegriff im Rechenzentrum unbekannt, wird die Leitungsverbindung nach einer Zeitverzögerung vom Rechenzentrum unterbrochen.
- (Muss neu angewählt werden) Wenn der Gesamtbegriff im Rechenzentrum bekannt ist, erhält der Benutzer-Computer vom Rechenzentrum ein Signal,welches den Zufallsgenerator im Benutzer-Computer veranlaßt,ein neues Password zu erstellen, auf Magnetkarte und permanent Speicher in aufgeteilter Form zu speichern,es dem Rechenzentrum mitzuteilen.
- Der nun folgende Informationsaustausch zwishen Rechenzentrum und Benutzer erfolgt nun über dieses neue Password in Verbindung mit der Benutzernummer.
- (und zwar nur für diese eine Sitzung)
Claims (6)
- Patentansprüche 1. Unter dem selbstgenerierenden Zweischlüsselsystem meine ich auch jede Art von Mehrschlüsselsystem,soweit dieses wie in der Hauptanmeldung näher beschrieben zum Einsatz kommt.
- 2. Die in der Hauptanmeldung näher beschriebene Benutzer-Nr.kann selbstverständlich auch direkt bei der Erstinitialisierung durch das Rechenzentrum auf der Magnetkarte(oä.portabler Speicher)gespeichert werden um somit eine manuelle Eingabe des späteren Benutzers und die damit verbundenen Fehlermöglichkeiten zu unterbinden.
- 3. Bei der in der Hauptanmeldung beschriebenen Magnetkarte handelt es sich nur um ein Beispiel eines portablen Speichers.Jede Verwendung eines anderen portablen Speichers kann selbstverständlich auch Verwendung finden.
- 4. Der in der Hauptanmeldung beschriebene Zufallsgenerator kann selbstverständlich auch durch eine andere Funktion ersetzt werden,dessen Ergebniss lettlich jedoch MES die in der Hauptanmeldung näher beschriebene#Schlüsselerweiterung' darstellt.
- 5. Die Länge und Art der Schlüsselerweiterung ist ebenfalls frei,ob reiner 'Bitstring' oder nicht,ebenfalls die Aufteilung der Schlüsselerweiterung (Speicherung) auf den unabhängigen Speichern.
- 6. Ebenfalls der Zeitpunkt der Generierung einer Schlüsselerweiterung(ob bei Beginn einer Sitzung oder am Ende oder anderweitiger Zeitpunkt oder mehrfach in einer Sitzung oder irgendeine Art von Teilgenerierung) ist frei zu bestimmen.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19843411570 DE3411570A1 (de) | 1984-03-29 | 1984-03-29 | Selbstgenerierendes zweischluesselsystem fuer datenzugriffssicherung |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19843411570 DE3411570A1 (de) | 1984-03-29 | 1984-03-29 | Selbstgenerierendes zweischluesselsystem fuer datenzugriffssicherung |
Publications (1)
Publication Number | Publication Date |
---|---|
DE3411570A1 true DE3411570A1 (de) | 1985-11-07 |
Family
ID=6231954
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19843411570 Withdrawn DE3411570A1 (de) | 1984-03-29 | 1984-03-29 | Selbstgenerierendes zweischluesselsystem fuer datenzugriffssicherung |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE3411570A1 (de) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3608349C1 (en) * | 1986-03-13 | 1987-01-08 | Heinrich Freiberger Gmbh Druck | Data security in a computer |
EP0320489A2 (de) * | 1987-12-07 | 1989-06-14 | Automations- Und Informationssysteme Gesellschaft M.B.H. | Verfahren zur Erhöhung der Sicherheit einer IC-Karte und IC-Karte hierzu |
WO1993022743A1 (en) * | 1992-05-07 | 1993-11-11 | Ampy Automation - Digilog Limited | Encoding of machine readable cards and secure systems |
WO1995010823A1 (en) * | 1993-10-15 | 1995-04-20 | British Telecommunications Public Limited Company | Personal identification systems |
DE19711210A1 (de) * | 1996-11-17 | 1998-05-20 | Tils Peter | Sicherungseinrichtung für Datenspeicher |
WO2004061627A1 (ja) | 2003-01-06 | 2004-07-22 | Sony Corporation | 認証システム、認証サーバ、認証方法、認証プログラム、端末、認証要求方法、認証要求プログラム、及び記憶媒体 |
EP1223560A3 (de) * | 2001-01-12 | 2004-12-29 | Nippon Telegraph and Telephone Corporation | Authentifizierungswertmarke und Authentifizierungssystem |
FR2916881A1 (fr) * | 2007-05-31 | 2008-12-05 | Oberthur Card Syst Sa | Entite electronique portable, station hote et procede associe |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3774743A (en) * | 1972-07-12 | 1973-11-27 | Umc Ind | Changeable verification check controlled vending |
-
1984
- 1984-03-29 DE DE19843411570 patent/DE3411570A1/de not_active Withdrawn
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3774743A (en) * | 1972-07-12 | 1973-11-27 | Umc Ind | Changeable verification check controlled vending |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3608349C1 (en) * | 1986-03-13 | 1987-01-08 | Heinrich Freiberger Gmbh Druck | Data security in a computer |
EP0320489A2 (de) * | 1987-12-07 | 1989-06-14 | Automations- Und Informationssysteme Gesellschaft M.B.H. | Verfahren zur Erhöhung der Sicherheit einer IC-Karte und IC-Karte hierzu |
EP0320489A3 (en) * | 1987-12-07 | 1990-03-28 | Automations & Informat Systeme | Method to increase ic-card security, and ic-card making use of this method |
WO1993022743A1 (en) * | 1992-05-07 | 1993-11-11 | Ampy Automation - Digilog Limited | Encoding of machine readable cards and secure systems |
WO1995010823A1 (en) * | 1993-10-15 | 1995-04-20 | British Telecommunications Public Limited Company | Personal identification systems |
DE19711210A1 (de) * | 1996-11-17 | 1998-05-20 | Tils Peter | Sicherungseinrichtung für Datenspeicher |
EP1223560A3 (de) * | 2001-01-12 | 2004-12-29 | Nippon Telegraph and Telephone Corporation | Authentifizierungswertmarke und Authentifizierungssystem |
EP2211309A1 (de) * | 2001-01-12 | 2010-07-28 | Nippon Telegraph and Telephone Corporation | Authentifizierungstoken und Authentifizierungssystem |
WO2004061627A1 (ja) | 2003-01-06 | 2004-07-22 | Sony Corporation | 認証システム、認証サーバ、認証方法、認証プログラム、端末、認証要求方法、認証要求プログラム、及び記憶媒体 |
EP1486851A4 (de) * | 2003-01-06 | 2007-03-07 | Sony Corp | Authentisierungssystem, authentisierungsserver, authentisierungsverfahren, authentisierungsprogramm, endgerät, authentisierungsanforderungsverfahren, authentisierungsanforderungsprogramm und speichermedium |
EP1486851A1 (de) * | 2003-01-06 | 2004-12-15 | Sony Corporation | Authentisierungssystem, authentisierungsserver, authentisierungsverfahren, authentisierungsprogramm, endgerät, authentisierungsanforderungsverfahren, authentisierungsanforderungsprogramm und speichermedium |
FR2916881A1 (fr) * | 2007-05-31 | 2008-12-05 | Oberthur Card Syst Sa | Entite electronique portable, station hote et procede associe |
EP2058746A1 (de) * | 2007-05-31 | 2009-05-13 | Oberthur Technologies | Tragbare elektronische Einheit, Hoststation und entsprechendes Verfahren |
US9047457B2 (en) | 2007-05-31 | 2015-06-02 | Oberthur Technologies | Portable electronic entity, host station and associated method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0281057B1 (de) | Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte | |
DE69100005T2 (de) | Verfahren zum anwenderprogrammladen in einem speicherkartenleser mit mikroprozessor sowie system zur durchfuehrung dieses verfahrens. | |
DE2837201C2 (de) | ||
DE3811378C2 (de) | ||
DE69926082T2 (de) | Sicheres system welches ein kontinuierlich veränderbares merkmal eines körperteils als schlüssel benutzt | |
EP0030381B1 (de) | Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung | |
DE69408176T2 (de) | Verwaltungsverfahren von Geheimschlüsseln zwischen zwei Chipkarten | |
AT405466B (de) | Vorrichtung zum schutz eines elektronischen geräts | |
DE2810168A1 (de) | Verfahren zum sichern eines computerprogramms gegenueber entnahme bzw. wiedergabe durch einen benutzer sowie vorrichtung zur durchfuehrung des verfahrens | |
DE19536169A1 (de) | Multifunktionale Chipkarte | |
DE1499182A1 (de) | Elektrische Datenverarbeitungsanlage | |
DE3411570A1 (de) | Selbstgenerierendes zweischluesselsystem fuer datenzugriffssicherung | |
EP0730253A2 (de) | Verfahren zur Erzeugung und Verteilung unpersonalisierter vertraulicher elektronischer Schlüssel | |
DE2150751A1 (de) | Digitaler Sinus-Kosinus-Generator | |
EP0813723B1 (de) | Chipkarte mit geschütztem betriebssystem | |
DE4427039C2 (de) | Verfahren zur Bestimmung des aktuellen Geldbetrages in einem Datenträger und System zur Durchführung des Verfahrens | |
DE69122486T2 (de) | Überwachung und Steuerung von Frankiermaschinen | |
DE2424804C2 (de) | Steuervorrichtung für Typenbanddrucker | |
DE69725723T2 (de) | Verfahren zum gesicherten speichern von werteinheiten in einer chipkarte und geldüberweisungssystem zur dessen verwendung | |
EP0813722B1 (de) | Lizenzkartengesteuertes chipkartensystem | |
DE2414144C3 (de) | Verfahren zur Sicherung von Daten | |
EP0820616B1 (de) | Verfahren zum betrieb einer speicherkarte | |
DE10302427B4 (de) | Verfahren zum Betreiben eines Datenverarbeitungssystems mit einer Sicherheitseinrichtung | |
DE102018220224A1 (de) | Verfahren zum manipulationssicheren Speichern von Daten in einem elektronischen Speicher unter Verwendung einer verketteten Blockchain-Struktur | |
DE2015121B2 (de) | Vorrichtung zum Laden von Programmsteuerdaten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
OP8 | Request for examination as to paragraph 44 patent law | ||
8139 | Disposal/non-payment of the annual fee |