-
Verfahren zur Absicherung des
-
Zugriffs an Terminals Die Erfindung betrifft ein Verfahren zur Absicherung
des Zugriffs mittels Hierarchiestufen von Aktivitäten (Einspeichern, andern, Aufrufen
mit Darstellung und/oder Ausdruck oder Ubertragung an andere Terminals) an Terminals
mit Anschluß an Speicher (direkt oder indirekt) mit Informationen durch eine Verbindung
von berührungslosen Identifikationssystemen mit Terminals, die ihrerseits mit einem
einzugebenden Code aktiviert und/oder deaktiviert werden.
-
Für die Berechtigungsprüfung werden in der Regel heute von den Bedienern
manuelle Eingabe von Codes verlangt.
-
Durch diese Codes wird die Identität und Hierarchiestufe festgestellt
und der Zugriff auf bestimmte Dateien ermöglicht. Eine Einschränkung der Manipulationsmöglichkeiten
wird ebenso über diese Hierarchiestufen gesteuert.
-
Bei Fernverarbeitung genügt heute ebenfalls die manuelle Eingabe eines
Codes, wobei der Code an sich bereits genügt, ohne daß die Identität des Eingebenden
festgestellt werden kann. Einschränkungen bei Fernsehgeräten, Telex-und Teletextsystemen
sind nur im Rahmen von angeschlossenen Münzautomaten bekannt und im Zusammenhang
mit Bildschirmtext über einen Telefonanschluß, wobei auch hier wieder keine Idenfititätsprüfung
möglich ist.
-
Statt einer manuellen Eingabe eines Codes am Terminal wird auch eine
im Magnetstreifen codierbare oder mit eingestanzten Codierung versehene Plastikkarte,
wie dies bei Zutrittssystemen heute bereits geschieht, benutzt, doch sind solche
Systeme zur Zeit noch nicht im Angebot.
-
Die heute verwendeten Sicherungssysteme für Terminals, die mit manuell
einzugebenden Codes arbeiten, sind als nicht sicher anzusehen, wie die kürzlich
in USA bekannt gewordenen Fälle über den Eingriff Unbefugter selbst in hochgeheimè
Dateien über Datenfernverarbeitung beweisen.
-
Die an Befugte vergebenen Codes können mit einem gewissen Aufwand
gebrochen werden und ermöglichen dadurch die unbefugte Eingabe, Veränderung, Ausgabe
und das Löschen oder andere unbefugte Nutzung von Daten zum Schaden des Eigentümers.
Die einwandfreie Identifikation des Benutzers ist mit den heute zur Verfügung stehenden
Mitteln nicht möglich, da ein Code gebrochen und dann benutzt werden kann ohne daß
eine Zuordnung/Prüfung des Nutzers möglich ist.
-
Der Erfindung liegt die Aufgabe zugrunde, auszuschließen, daß Unbefugte
Terminals im weitesten Sinne bedienen können und daß die Identität des Benutzters
optimal sichergestellt und damit eine Sicherung von Daten und ihrer Manipulation,
Eigentum und sonstigen Rechten erzielt werden kann.
-
Die Berechtigungsprüfung soll in zwei voneinander unabhängigen Verfahren
durchgeführt werden und die resultierenden Ergebnisse sollen dem Berechtigten, und
nur ihm ermöglichen, die ihm zugeordneten Aktivitäten durchzuführen. Außerdem soll
ein Protokoll über die Nutzung und den Benutzer automatisch angefertigt werden können.
-
Gewollter oder ungewollter Zugriff/Zutritt durch Unbefugte zu geschützten
Daten, Verfahren, Räumen, Maschinen oder Anlagen oder ihre unbefugte Manipulation
soll verhindert werden und ggf. einen Alarm auslösen.
-
Der Zweck dieser Erfindung besteht in der optimalen Identifikation
des Benutzers eines Gerätes oder eines Objektes und der Berechtigungsprüfung für
den Zugriff/Zugang zu bestimmten Daten, Verfahren, Räumen, Maschinen usw., sowie
der Kontrolle und Zuordnung von hierarchisch aufgebauten oder speziell vorgesehenen
Daten, Verfahren, Manipulationsmöglichkeiten und der Verhinderung unberechtigter
Nutzung von Daten, Verfahren, Räumen, Geräten, Maschinen oder Anlagen, Computern
usw.
-
Als zweiter Zweck dieser Erfindung wird die optimale Identifikation
für automatsierte Abrechnung sichergestellt, wenn entsprechende abrechenbare Programme
in Anspruch genommen werden.
-
Bei der firmeninternen Datenverarbeitung wird durch eine automatische
Löschung des Bildschirms in bestimmten Fällen verhindert, daß Unbefugte Daten zu
Gesicht bekommen, die ein Befugter über einen Bildschirm aufgerufen hat.
-
Hiermit wird eine bisher nicht zu erzielende Vertraulichkeit gespeicherter
oder zu manipulierender Daten speziell im Banken- und Versicherungsbereich erreicht.
-
In der automatisierten Prozeßsteuerung wird statt einer manuellen
Eingabe das automatisch festgestellte Meßergebnis einer bestimmten Stelle als entsprechender
Code benutzt.
-
Die Aufgabe ist erfindungsgemäß dadurch gelöst, daß zwei oder mehr
gleiche oder veschiedene Codestrukturen über zwei oder mehr verschiedene oder gleichartige
Verfahren unabhängig voneinander automatisch berührungslos und/oder über manuelle
oder automatisierte Eingabe aufgenommen, entschlüsselt und so umgewandelt werden,
daß sie an Datenverarbeitungssysteme/Anlagen zur Weiterverarbeitung weitergegeben
werden können. Dabei prüft jedes Verfahren für sich die Gültigkeit der erhaltenen
Codes und ordnet dem Benutzer aus seiner eigenen Datei die zugelassenen Manipulationsmöglichkeiten
und/oder Dateien zu. Das Verfahren ist weiterhin gekennzeichnet dadurch, daß eine
Nutzung des Terminals, Gerätes, der Anlage, Maschine oder des Verfahrens erst dann
möglich ist, wenn die beteiligten Prüfverfahren zu den gleichen Ergebnissen bezüglich
der Identität, Hierarchistufe und zugelassenen Manipulationsmöglichkeiten gekommen
sind und diese nach entsprechendem Vergleich mit den gespeicherten Vorgaben zu übereinstimmenden
Ergebnissen führen.
-
Erfindungsgemäß werden in Terminals in ihrem weitesten Sinn Sender/Sensoren
integriert, die berührungslos und/oder automatsich Codierungen von einem Identifikanden
empfangen, diese an eine Decodiereinheit weiterleiten und nach entsprechender Umwandlung
und Entschlüsselung der Daten an einen Rechner weiterleiten.
-
Manuell einzugebende Codierungen werden nach Aufforderung durch die
Datenverarbeitungsanlage (DVA) über die Tastatur des Terminals vom Benutzer selbst
eingegeben und direkt an die DVA übertragen.
-
Dabei werden zunächst die vom Benutzer getragenen in einem Identifikationssbaustein
PROM-EPROM programmierten und gespeicherten Daten vom Sensor abgefragt, wenn der
zu Identifizierende in den Wirkungsbereich des Sensors gelangt. Die empfangenen
Daten werden vom Sensor an den Decoder weitergeleitet. Nur wenn durch den Decoder
eine gültige Codierung erkannt wird, baut der Decodierer die Leitung zwischen dem
Terminal und der DVA auf, überträgt die erhaltenen und decodierten Daten an die
DVA und ermöglicht damit erst die Eingabe des manuellen Codes. Wenn der Rechner
auch den manuell eingegebenen Code über seine eigenen Daten als richtig erkannt
und in einer Tabelle mit den vom Decoder erhaltenen Daten verglichen hat, schließt
er den Kreis bei Ubereinstimmung und gibt dem Benutzer die ihm zugeordneten Manipulationsmöglichkeiten
und/oder die entsprechenden Dateien frei.
-
Für die Benutzung eines Terminals müssen also die beiden Codes, der
in einem ID-Baustein gespeicherte und berührungslos und/oder automatisch an den
Sensor übertragene und der durch den Benutzer manuell über die Tastatur eingebene,
zunächst als richtig und berechtigt erkannt werden, bevor das Terminal überhaupt
mit irgendeiner Datei verbunden wird.
-
Die Art der an den Benutzer freigegebenen Manipulation wird durch
eine programmgesteuerte Zuordnung festgelegt und kann alle möglichen Arten, mehrere,
nur eine oder keine umfassen. Als solche sind zu betrachten: Eingeben, Verändern,
Lesen, Kopieren, Ubertragen, Löschen, Ausdrucken, Senden, Empfangen, Beginnen, Beenden
u. a.
-
Durch das erfindungsgemäße Verfahren werden zwei voneinander unabhängige
Codestrukturen in mindestens zwei verschiedenen Verfahren aufgenommen, entschlüsselt
und mit vorgegebenen Codestrukturen in zwei voneinander unabhängigen Systemen verglichen
und ausgewertet. Dabei wird die Berechtigung des Benutzers geprüft und die Zuordnung
der möglichen Manipulation sowie der Zugriff auf Daten bzw. Speicher, Anlagen, Maschinen
und Verfahren durch den Computer/Mikroprozeßrechner oder ein anders System gesteuert,
d.h. zugelassen oder verhindert.
-
In das erfindungsgemäße Verfahren sind alle Möglichkeiten der Kombination
von zwei oder mehr Codierungen einbezogen deren Daten über ein oder mehrere Systeme
aufgenommen und entschlüsselt oder unentschlüsselt weitergeleitet und ausgewertet
werden und zur Sicherung von Vorgängen, Daten, Systemen, Verfahren, Speichern, (elektronischen
und anderen), Maschinen, Geräten und maschinellen Anlagen einen Zugriff oder Zutritt
oder die Manipulation zulassen, steuern, verhindern oder beenden.
-
Erfindungsgemäß wird das Terminal z.B. mit einem Sensor und einem
Decoder ausgestattet, der über ein Interface mit einem anderen Rechner (Mikroprozessor,
Großcomputer o.ä.) verbunden ist oder einen solchen selbst enthält.
-
Dabei wird ein vom Bediener getragener Speicher/Transmitter beim Eintritt
in den Wirkungsbereich des Sensors aufgefordert, seine Identität die in ihm gespeichert
ist, an den Sensor zu übersenden. Dies geschieht in einem Dialog zwischen dem Speicher/Transmitter
(ID-Baustein) und dem Sensor, der die empfangenen Daten an die Decodiereinheit weitergibt.
Der Decodierer ist mit einem Speicher ausgestattet, der die Gültigkeit der Identifikationsdaten
überprüfen und Daten aufnehmen kann. In der Decodiereinheit werden die drahtlos
empfangenen Daten so umgewandelt, daß sie über eine Leitung an eine Datenverarbeitungsanlage/Rechner
weitergegeben und dort ausgewertet werden können. Nach vollzogener Prüfung mit positivem
Ergebnis werden a) die Tastatur/Schalter des Terminals zur Eingabe einer manuellen
Code-Information freigegeben, b) eine Verbindung zwischen dem Terminal und dem Computer/Mikroprozessor
hergestellt, c) die mainpulationssteuernden Tasten des Terminals für die betroffene
Hierarchiestufe so weit freigeben, daß bei einem positiven Prüfungsergebnis der
manuell eingegebenen Code-Daten durch den Computer/Mikroprozessor dieser auch seinerseits
die entsprechenden manipulationssteuernden Tasten freigeben kann. Erst wenn beide
Codierungen als berechtigt erkannt worden sind und sowohl der Decodierer die berührungslose
Identifikation als auch der Computer die manuelle Identifikation abgeschlossen und
den/die Schalter der entsprechenden Manipulationstasten für den Bediener geschlossen
haben, kann dieser Daten in der für ihn vorgesehenen Weise manipulieren, d.h. eingeben,
ändern, aufrufen, übertragen, löschen, beginnen etc.
-
Statt eines berührungslosen Identifikationssystems kann auch ein System
genutzt werden, das auf der Basis von Magnetstreifenkarten oder sonstigem mechanischen
Karten mit eingestanztem Code arbeitet.
-
Durch das erfindungsgemäße Verfahren wird die Berechtigungsprüfung
bei der Benutzung/Nutzung/Zugriff/Zutritt von Terminals, Geräten, Maschinen, maschinellen
Anlagen und Systemen und Verfahren in einem bisher nicht erzielbaren Maße verbessert
und eine Identitätsprüfung über das bisher mögliche Maß sichergestellt.
-
Vor allem wird der unbefugte Eingriff in datenverarbeitende Anlagen
über Ferverarbeitungsanlagen unmöglich gemacht, da zwar die manuell einzugebende
Codestruktur unter Umständen entschlüsselt werden kann, dem Betreffenden jedoch
die automatisch aufgenommenen Daten aus der berührungslosen Identifikation, die
einem oder mehreren Terminals zugeordnet ist, fehlt, was zu einem Alarm sowie der
Unterbrechung der Leitung führt. Vor dieser Unterbrechung kann ggf. eine entsprechende
Fangschaltung eingerichtet werden, die dann zur Lokalisierung des Unbefugten führen
kann.
-
Die Erfindung wird anhand des nachfolgenden Beispiels, das den Zugriff
auf eine Datei betrifft, erläutert.
-
Die Datei soll über ein Terminal aufgerufen werden und Daten sollen
dann eingegeben werden, wobei jedoch vorhandene Daten nicht gelöscht werden dürfen.
Das Terminal ist über ein Fernverarbeitungsnetz mit dem Computer verbunden. Hierfür
werden benötigt: Bildschirmgerät mit Tastatur und Sender/Sensor mit Decoder, Computer
mit mehreren Programmen und Dateien. Die Verbindung soll über das Fernsprechnetz
erfolgen. Der Benutzer trägt den Identifikationsbaustein (z.B. Speicher, Empfänger,
Transmitter). Der im Identifikationsbaustein gespeicherte Code ist völlig verschieden
von dem manuell einzugebenden. Der Benutzer nähert sich dem Terminal und nimmt vor
der Tastatur Platz. Er trägt den Identifikationsbaustein wie eine Identifikationskarte
(Eurocardformat) offen oder in der Brusttasche unsichtbar. Der Sensor des Terminals
hat einen Wirkungsbereich von beispielsweise 50 cm und ist ensprechend eingestellt.
Durch das Niedersitzen des Benutzers vor dem Terminal gerät der ID-Baustein des
Benutzers in den Wirkungsbereich des Sensors und wird von diesem aufgefordert, sich
zu identifizieren, d.h. die in ihm gespeicherten Daten an den Sensor zu senden.
In einem Dialog wird nun zunächst der gespeicherte Code an den Sensor übertragen,
wobei es verschiedene Möglichkeiten gibt und entweder mit gleicher oder verschiedenen
Frequenzen für Frage und Antwort gearbeitet wird. Der Sensor empfängt die auf elektromagnetischer
Induktion beruhenden Ubertragungsdaten aus dem Benutzer-ID-Baustein und gibt die
Daten zur Entschlüsselung an den Decoder weiter, der zunächst prüft ob der Benutzer
für dieses Terminal (noch) zugelassen ist.
-
Wenn dies der Fall ist, baut der Decoder die Verbindung zum Rechner
auf und gibt gleichzeitig die Energiezufuhr für die Schreibmaschinentastatur frei.
Nachdem die Verbindung zum Rechner hergestellt ist, überträgt der Decoder zunächst
die empfangenen Code-Daten an den Rechner, der diese seinerseits anhand einer Tabelle
auf Gültigkeit ein zweites Mal prüft. Bei positivem Ergebnis läßt er auf dem Bildschirm
des Terminals die Aufforderung zur Eingabe des manuellen einzugebenden Codes erscheinen
und prüft diesen Code über seine eigene Sicherheitsdatei. Bis zu diesem Zeitpunkt
sind alle Funktionstasten der Terminal-Tastatur, die Manipulationsmöglichkeiten
eröffenen, noch gesperrt, obwohl der Decoder seine Linien aufgrund einer eigenen
Datei bereits aufgebaut hat. Erst nach erfolgreicher Prüfung der manuell eingegebenen
Code-Daten durch den Computer und dem Aufbau der entsprechenden Leitungen für die
einzelnen Manipulationstasten durch den Rechner und nur bei Ubereinstimmung der
Leitungen von Decoder und Rechner zu den Funktionstasten, sind diese funktionsfähig.
Welche Funktionstasten für die Datenmanipulation dem Benutzer freigegeben werden,
wird über eine Hierarchiezuordnung der Codes in einer Tabelle bestimmt und ist im
System programmierbar. Ausgehend von der Hierarchiestufe des Benutzers wird auch
die Art der Dateien und ihr Umfang durch das Sicherheitsprogramm zugeordnet. Nachdem
der berührungslos erkannte Code und der manuell eingegebene Code als gültig und
berechtigt erkannt und protokolliert worden sind, kann der Benutzer nach Freigabe
der entsprechenden Manipulationsmöglichkeiten am Terminal seine Daten eingeben und
soweit nötig vor der Speicherung noch korrigieren.
-
Sollte er nun den Versuch unternehmen, eine unberechtigte Manipulation
vorzunehmen, wie z.B. das Löschen vorhandener Daten, obwohl er dazu nicht berechtigt
ist, wird ihm dies als unzulässig am Terminal dargestellt und der Versuch entsprechend
protokolliert.
-
Sollte dieser Versuch wiederholt werden (u.U. unter Zwangsanwendung
eines Dritten), wird die gesamte Verbindung unterbrochen, Alarm ausgelöst und entsprechend
protokolliert.
-
Hat der Berechtigte seinen Arbeitsplatz verlassen und ist der ID-Baustein
dadurch aus dem Wirkungsbereich des Sensors geraten, erlischt die Anzeige der Daten
auf dem Bildschirm und die Daten werden in einem Puffer im Terminal für eine vorprogrammierte
Zeit bereitgehalten, um wieder auf den Bildschirm gebracht zu werden, wenn der Benutzer
wieder in den Sensorenbereich eintritt. Nach Verstreichen der Wartezeit wird die
gesamte Verbindung unterbrochen als hätte der Benutzer von sich aus die Verbindung
aufgelöst. Eine entsprechende Protokollierung findet in diesem Fall ebenfalls statt.
Die im Pufferspeicher des Bildschirms befindlichen Daten werden gelöscht und das
Terminal wird abgestellt.
-
Kommt der Benutzer innerhalb der vorgesehenen Zeit wieder in den Wirkungsbereich
des Sensors, erscheinen die im Puffer befindlichen Daten sofort wieder ohne daß
der Benutzer die Daten wieder anfordern oder suchen muß.
-
Wird von außen versucht, über die Datenverarbeitungsleitung Zugang
zum Rechner zu erhalten, indem ein gültiger manueller Code an den Rechner übertragen
wird, wird vom Rechner automatisch der Aufbau einer Fangschlatung veranlaßt und
mit dem Unbefugten wird mit einer entsprechenden Hinhaltetaktik ein Dialog geführt,
um die Lokalisierung des Unbefugten über die Fangschaltung zu ermöglichen. Da dem
System die Dialoginformation aus der berührungslosen Identifikation fehlen - ein
unbefugter Benutzer kann sich ja nicht identifizieren - wird selbst beim Empfang
eines gültigen Codes sofort jede vorgesehene Sicherheitsmaßnahme vollautomatisch
in die Wege geleitet, da ein persönlicher Eingriff in das Sicherheitssystem unter
normalen Umständen nicht vorgesehen ist, bzw. nicht zulässig ist, und wenn doch,
nur mit besonderen Vorkehrungen und entsprechenden automatisierten Protokollierungen.
-
Auf jeden Fall bleiben Funktionen für Manipulationen gesperrt und
Dateien dem Zugriff entzogen, solange nicht beide Codestrukturen als gültig erkannt
sind und mit entsprechenden vorher eingespeicherten Daten in einer vorbestimmten
Reihenfolge übereinstimmen.
-
Analoge Beispiele können für Abrechnungsverfahren, Prozessteuerungen,
Benutzungsabrechnungen o. ä. dargestellt werden.