DE102014111992B4 - Computersystem und Verfahren zum Sichern eines Computersystems - Google Patents

Computersystem und Verfahren zum Sichern eines Computersystems Download PDF

Info

Publication number
DE102014111992B4
DE102014111992B4 DE102014111992.4A DE102014111992A DE102014111992B4 DE 102014111992 B4 DE102014111992 B4 DE 102014111992B4 DE 102014111992 A DE102014111992 A DE 102014111992A DE 102014111992 B4 DE102014111992 B4 DE 102014111992B4
Authority
DE
Germany
Prior art keywords
computer system
authentication
rfid interface
rfid
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102014111992.4A
Other languages
English (en)
Other versions
DE102014111992A1 (de
Inventor
Michael Riebel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Client Computing Ltd
Original Assignee
Fujitsu Client Computing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Client Computing Ltd filed Critical Fujitsu Client Computing Ltd
Priority to DE102014111992.4A priority Critical patent/DE102014111992B4/de
Priority to PCT/EP2015/069132 priority patent/WO2016026925A1/de
Publication of DE102014111992A1 publication Critical patent/DE102014111992A1/de
Application granted granted Critical
Publication of DE102014111992B4 publication Critical patent/DE102014111992B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

Computersystem (10) mit verschiedenen Sicherheitsebenen, wobei eine RFID-Erkennung über eine RFID-Schnittstelle (11) eine übergeordnete Sicherheitsebene darstellt und wobei das Computersystem (10) dazu eingerichtet ist, zusätzlich zu einem Erfassen eines Bootbefehls eine Authentifizierung über die RFID-Schnittstelle (11) anzufordern und das Computersystem (10) nur dann zu booten, wenn die Authentifizierung erfolgreich durchgeführt wurde, wobei das Computersystem (10) weiter dazu eingerichtet ist, zusätzlich zu der Authentifizierung wenigstens einen Schlüssel nach dem Booten als weitere Sicherheitsebene zu überprüfen und ein Laden eines Betriebssystems zu verweigern oder ein geladenes Betriebssystem zu sperren, wenn die Überprüfung einem vorbestimmten Ergebnis entspricht.

Description

  • Die Erfindung betrifft ein Computersystem mit einer RFID-Schnittstelle sowie ein Verfahren zum Sichern eines Computersystems mit einer RFID-Schnittstelle.
  • Die Sicherung von Computersystemen gegen unberechtigte Zugriffe spielt nicht nur im Büroalltag vieler Benutzer eine große Rolle, sondern ebenso auf Dienstreisen oder bei der Nutzung mobiler Geräte. Eine Authentifizierung eines Nutzers findet üblicherweise nur innerhalb des Betriebssystems statt. Damit besteht die Möglichkeit, dass unter gewissen Umständen unberechtigte Dritte auf Daten des Computersystems ungeschützt zugreifen können.
  • Aus der US 2008 / 0 010 679 A1 ist ein Sicherheitsgerät für ein Computersystem bekannt. Das Sicherheitsgerät weist eine Erkennungseinheit zum Erkennen von Identifikationsinformationen eines Benutzers und eine Ausführeinheit auf. Die Ausführeinheit erzeugt einen Ergebniswert, indem die Identifikationsinformationen des Benutzers und einzigartige Identifikationsinformationen des Computersystems verarbeitet werden. Des Weiteren weist das Sicherheitsgerät eine Hauptsteuerung auf, die ein Booten des Computersystems ausführt, wenn ein vorbestimmtes Passwort mit dem erzeugten Ergebniswert übereinstimmt.
  • Die Veröffentlichung Kurkovsky S., Syta E., Casano B.: Continuous RFID-enabled Authentication and its Privacy Implications, IEEE International Symposium on Technology and Society (ISTAS), 2010 beschreibt eine kontinuierliche Authentifizierung von Benutzer von Desktop Computern. Hierbei loggt sich ein Benutzer erstmalig erfolgreich mit einem Passwort ein. Eine laufende Präsenz des Benutzers wird im Folgenden durch kontinuierliches Überprüfen ihres oder seines RFID-Tags durchgeführt.
  • Es ist daher Aufgabe der Erfindung, ein Computersystem und ein Verfahren für ein Computersystem aufzuzeigen, die einen verbesserten Schutz des Computersystems ermöglichen.
  • Gemäß einem ersten Aspekt der Erfindung wird die Aufgabe durch ein Computersystem mit verschiedenen Sicherheitsebenen geöst, wobei eine RFID-Erkennung über eine RFID-Schnittstelle eine übergeordnete Sicherheitsebene darstellt. Das Computersystem ist hierbei dazu eingerichtet, zusätzlich zu einem Erfassen eines Bootbefehls eine Authentifizierung über die RFID-Schnittstelle anzufordern. Des Weiteren ist das Computersystem dazu eingerichtet, das Computersystem nur dann zu booten, wenn die Authentifizierung erfolgreich durchgeführt wurde. Das Computersystem ist weiter dazu eingerichtet, zusätzlich zu der Authentifizierung wenigstens einen Schlüssel nach dem Booten als weitere Sicherheitsebene zu überprüfen. Das Computersystem ist weiter dazu eingerichtet, ein Laden eines Betriebssystems zu verweigern oder ein geladenes Betriebssystem zu sperren, wenn die Überprüfung nicht einem vorbestimmten Ergebnis entspricht.
  • Dadurch, dass sich das Computersystem lediglich nach einer Authentifizierung über die RFID-Schnittstelle booten lässt, ist sichergestellt, dass ein authentifizierter Benutzer das Computersystem bootet und somit ein berechtigter Benutzer das Computersystem verwendet. Der berechtigte Benutzer benötigt hierzu lediglich einen RFID-Transponder, der zuvor im Computersystem registriert wurde. Der in diesem Kontext verwendete Begriff RFID-Transponder kann als ein aktives oder passives Gerät verstanden werden, das einen über eine RFID-Schnittstelle auslesbaren Speicher aufweist, beispielsweise eine Chipkarte, eine Schlüsselkarte oder ein RFID-Anhänger. Durch die Sicherung mit einem zusätzlichen Schlüssel, der eine einzelne Schutzmaßnahme, aber auch eine Kombination mehrerer Ereignisse (wie eine Unterbrechung einer primären Stromversorgung des Computersystems oder ein Unterbrechen der Erkennung eines WLAN-Netzes) und/oder Sicherungen (wie ein Passwortschutz oder ein Fingerabdruckscan) wird ein weiterer Schutz gewährleistet. Somit kann ein mehrstufiges Sichern des Computersystems (über verschiedene Schlüsselebenen) verwirklicht werden.
  • Gemäß einer vorteilhaften Ausgestaltung der Erfindung ist das Computersystem weiter dazu eingerichtet, nach dem Booten in vorbestimmten Zeitintervallen das Anfordern einer Authentifizierung über die RFID-Schnittstelle zu wiederholen. Das Computersystem ist weiter dazu eingerichtet, ein geladenes Betriebssystem zu sperren, wenn eine Authentifizierung mehrfach aufeinanderfolgend fehlschlägt.
  • Schlägt eine Authentifizierung fehl, so wird mehrfach hintereinander erneut eine Authentifizierung angefordert, bis entweder die Authentifizierung erfolgreich war oder eine vorbestimmte Anzahl Wiederholungen erreicht wurde. Hierdurch kann das Computersystem automatisch überprüfen, ob der berechtigte Benutzer immer noch das Computersystem benutzt, beziehungsweise sich der RFID-Transponder im Erfassungsbereich der RFID-Schnittstelle befindet. Entfernt sich der RFID-Transponder (und somit der Benutzer) aus dem Erfassungsbereich der RFID-Schnittstelle, so wird das Betriebssystem automatisch gesperrt und somit gesichert.
  • Gemäß einer alternativen Ausgestaltung ist das Computersystem dazu eingerichtet, nach dem Booten in vorbestimmten Zeitintervallen das Anfordern einer Authentifizierung über die RFID-Schnittstelle zu wiederholen und sich herunterzufahren, wenn eine Authentifizierung mehrfach aufeinanderfolgend fehlschlägt.
  • Diese Ausgestaltung stellt eine weitere Erhöhung der Sicherheit des Computersystems dar. Entfernt sich der Benutzer mit dem registrierten RFID-Transponder aus dem Erfassungsbereich der RFID-Schnittstelle, so fährt sich das Computersystem automatisch herunter und schaltet sich so ab. Ein Zugriff auf das Computersystem ist diesem Fall lediglich durch ein erneutes Booten (mit erneuter Authentifizierung über die RFID-Schnittstelle) möglich.
  • Gemäß einer weiteren vorteilhaften Ausgestaltung ist der wenigstens eine Schlüssel eine einzelne oder eine Kombination folgender Schutzmaßnahmen und/oder Ereignisse:
    • - Überprüfen eines Passworts;
    • - Entfernen des Computersystems aus einem bekanntem WLAN-Netz;
    • - Trennen eines LAN-Steckers von einem LAN-Anschluss des Computersystems;
    • - Überprüfen eines Präsenzsensors;
    • - Überprüfen eines Fingerabdrucks;
    • - Erkennen einer Unterbrechung einer primären Stromversorgung;
    • - Erkennen eines Entfernens aus einer Dockingstation;
    • - Verstreichen einer vorbestimmten Zeit nach einer bestimmten Authentifizierung über die RFID-Schnittstelle;
    • - Verstreichen einer vorbestimmten Zeit, ohne Benutzereingabe.
  • Dadurch, dass verschiedene Schutzmaßnahmen und/oder Ereignisse kombiniert werden können, kann die Sicherheit für das Computersystem optimiert werden. Beispielsweise sind zum Starten eines Betriebssystems ein Passwort und/oder eine Erkennung eines WLAN-Netzes notwendig. Wird nun der Computer trotz korrekter Passworteingabe aus dem WLAN-Netz entfernt, so ist es möglich, das Betriebssystem zu sperren beziehungsweise nicht zu laden. Ebenso wie die Kombination aus Passwort und Erkennung des WLAN-Netzes sind selbstverständlich auch Kombinationen von Ereignissen denkbar, die über die oben aufgeführte Liste hinausgehen.
  • Gemäß einem zweiten Aspekt der Erfindung wird die Aufgabe durch ein Verfahren zum Sichern eines Computersystems mit einer RFID-Schnittstelle gelöst. Das Verfahren umfasst hierbei die Schritte:
    • - Erfassen eines Bootbefehls;
    • - Durchführen einer Authentifizierung über die RFID-Schnittstelle, wenn der Bootbefehl erfasst wurde;
    • - Booten des Computersystems, wenn die Authentifizierung erfolgreich war;
    • - Prüfen eines Schlüssels, wenn das Computersystem gebootet wurde; und
    • - Laden eines Betriebssystems, wenn die Prüfung des Schlüssels positiv war.
  • Dadurch, dass nach dem Erfassen eines Bootbefehls eine Authentifizierung über die RFID-Schnittstelle erfolgt und das Computersystem nur dann gebootet wird, wenn die Authentifizierung erfolgreich war, ist eine Sicherheit für das Computersystem bereits beim Booten gewährleistet.
  • Die Sicherheit des Computersystems wird durch die letzten beiden Schritte weiter über die Authentifizierung hinaus erhöht. Das Prüfen des Schlüssels kann hierbei auf niedrigeren Sicherheitsebenen als die Authentifizierung ablaufen.
  • Gemäß einer vorteilhaften Ausgestaltung umfasst das Verfahren weiter die Schritte:
    • - Wiederholtes Authentifizieren über die RFID-Schnittstelle, wenn das Computersystem gebootet ist; und
    • - Auslösen eines vorbestimmten Ereignisses, wenn eine Authentifizierung im Schritt des wiederholten Authentifizierens fehlschlägt.
  • Durch diese beiden Schritte wird sichergestellt, dass die Authentifizierung weiterhin während der Benutzung des Computersystems erfolgt. Entfernt sich beispielsweise der Benutzer aus dem Erfassungsbereich der RFID-Schnittstelle, so ist eine Authentifizierung nicht mehr möglich und ein vorbestimmtes Ereignis wird ausgelöst.
  • Gemäß einer vorteilhaften Ausgestaltung ist das vorbestimmte Ereignis entweder das Herunterfahren des Computersystems oder das Sperren eines Bildschirms und/oder eines Betriebssystems. Dadurch, dass verschiedene Bedingungen kombinierbar sind, wird es einem Benutzer ermöglicht, die Sicherheit des Computersystems an sein Umfeld anzupassen. Beispielsweise ist während eines normalen Arbeitstages in der Firma ein Sperren eines Bildschirms ausreichend und einfacher aufzuheben als das Herunterfahren des Computersystems. Dagegen ist es beispielsweise auf einer Dienstreise zu einer anderen Firma wünschenswert, dass das Computersystem nicht bootbar ist und sich herunterfährt, sobald sich der Benutzer aus dem Erfassungsbereich der RFID-Schnittstelle entfernt, um ein Maximum an Sicherheit zu gewährleisten.
  • Die Erfindung wird im Folgenden anhand von Figuren und Ausführungsbeispielen näher erläutert. Es zeigen:
    • 1 ein Computersystem gemäß einer Ausgestaltung der Erfindung; und
    • 2 ein Flussdiagramm eines Verfahrens gemäß einer Ausgestaltung der Erfindung.
  • 1 zeigt ein Computersystem 10. In der beschriebenen Ausgestaltung ist das Computersystem 10 ein Desktop-PC. In alternativen Ausgestaltungen kann es sich bei dem Computersystem 10 ebenso um ein Handy, ein Smartphone oder einen Tablet-PC handeln. Im Allgemeinen handelt es sich bei dem Computersystem 10 um ein zu schützendes elektronisches Gerät. Das Computersystem 10 weist eine RFID-Schnittstelle 11 auf. Die RFID-Schnittstelle 11 ist im Ausführungsbeispiel ein in das Computersystem 10 integriertes RFID-Lesegerät. In einer anderen Ausgestaltung ist die RFID-Schnittstelle 11 ein Anschluss für ein externes RFID-Lesegerät zusammen mit einem externen RFID-Lesegerät. Weiter weist das Computersystem 10 einen Taster 12 auf, über den das Computersystem 10 einen Bootbefehl von einem Nutzer bekommt. Wird das Computersystem 10 über den Taster 12 eingeschaltet, so wird ein Bootbefehl von einem Mikrocontroller 13 des Computersystems 10 erfasst. Der Mikrocontroller 13 sendet nun eine Authentifizierungsabfrage über die RFID-Schnittstelle 11. Wird über die RFID-Schnittstelle 11 ein gültiger RFID-Transponder 14 erfasst, so erkennt dies der Mikrocontroller 13, der dann das Computersystem 10 bootet, beziehungsweise einen Bootbefehl an eine entsprechende Steuereinheit des Computersystems 10 sendet. Der Mikrocontroller 13 führt hierzu einen Vergleich einer ausgelesenen Kennung von dem RFID-Transponder 14 mit einer in einem Speicherbaustein hinterlegten Liste mit gültigen Kennungen durch. Wird von der RFID-Schnittstelle kein RFID-Transponder 14 erfasst, so kann eine Authentifizierung nicht erfolgen. Befindet sich ein RFID-Transponder 14 im Erfassungsbereich der RFID-Schnittstelle 11, der nicht zur Authentifizierung geeignet ist, so ist eine erfolgreiche Authentifizierung ebenfalls nicht möglich.
  • In einer alternativen Ausgestaltung wird durch die RFID-Schnittstelle 11 in bestimmten Abständen, insbesondere technisch sinnvollen Zeitabständen, beispielsweise 100 ms oder 1 s, ein Authentifizierungsversuch durchgeführt, ohne dass ein Bootbefehl erfolgte. Hierbei liegt am Mikrocontroller 13 ein Freigabesignal an, sobald die Authentifizierung erfolgreich war. Wird nun der Taster 12 betätigt, während ein Freigabesignal am Mikrocontroller 13 anliegt, so bootet das Computersystem 10 über die RFID-Schnittstelle 11.
  • Ist das Computersystem 10 gebootet, so wird in vorbestimmten Zeiträumen, insbesondere technisch sinnvollen Zeiträumen, zum Beispiel Intervallen von 10ms oder 100ms, über die RFID-Schnittstelle 11 eine Authentifizierung des RFID-Transponders 14 vorgenommen. Sollte es der RFID-Schnittstelle 11 mehrfach hintereinander nicht möglich sein, den gültigen RFID-Transponder 14 zu erfassen, so wird ein entsprechendes Fehlersignal an den Mikrocontroller 13 gesendet. Auf dieses Fehlersignal hin wird eine von einem Benutzer voreingestellte Operation ausgeführt. In der beschriebenen Ausgestaltung wird eine Sperre des Computersystems 10 vorgenommen. Ebenso kann das Computersystem 10 in einen energiesparenden Betriebszustand versetzt werden. Erkennt die RFID-Schnittstelle 11 im Anschluss wieder den RFID-Transponder 14, so wird das Computersystem automatisch wieder entsperrt. In einer alternativen Ausgestaltung wird das Computersystem 10 heruntergefahren.
  • Das Computersystem 10 verfügt weiter über ein WLAN-Modul 15, einen LAN-Anschluss 16, eine Tastatur 17 und einen Bildschirm 18. Eine automatische Sperrung des Computersystems 10 kann über Ereignisse ausgelöst werden, wie beispielsweise ein Fehlen eines WLAN-Signals, das von dem WLAN-Modul 15 zuvor detektiert wurde. Ebenso kann es ein Entfernen eines Steckers aus dem LAN-Anschluss 16 sein. In weiteren Ausgestaltungen sind zusätzlich und alternativ verschiedene Schutzmaßnahmen und Ereignisse möglich. Beispielsweise kann eine Sperrung des Computersystems 10 und/oder des Bildschirms 18 über eine Unterbrechung einer primären Stromversorgung, ein Entfernen aus einer Dockingstation, ein Verstreichen einer vorbestimmten Zeit ohne Benutzereingabe oder ohne Erkennung von vorbestimmten Parametern wie RFID-Stationen ein Sperren auslösen.
  • Die Schutzmaßnahmen und Ereignisse können somit in verschiedene Sicherheitsebenen eingeteilt werden: Die RFID-Erkennung über die RFID-Schnittstelle 11 mit Hilfe eines RFID-Transponders 14 entspricht hierbei einer übergeordneten Ebene mit höchster Sicherheit. Ohne eine Authentifizierung in dieser Ebene ist ein Booten nicht möglich.
  • Eine weitere Sicherheitsebene stellen die Ereignisse dar, wie beispielsweise die Erkennung eines WLAN-Netzes, eines LAN-Steckers, einer Dockingstation oder das Erkennen einer Unterbrechung der primären Stromversorgung. Derartige Ereignisse können als Raumschlüssel betrachtet werden, da sie das Computersystem 10 an einen Ort oder eine Umgebung binden.
  • Wurde das Computersystem 10 aufgrund einer fehlerhaften Authentifizierung über die RFID-Schnittstelle 11 gesperrt, so kann eine Sperre des Bildschirms 18 oder des Computersystems 10 über eine Eingabe eines Passworts über die Tastatur 17 aufgehoben werden.
  • Ebenso ist es möglich, eine Entsperrung durch Einbringen eines zur Authentifizierung geeigneten RFID-Transponders 14 in den Erfassungsbereich der RFID-Schnittstelle 11 zu erreichen.
  • Eine weitere Sicherheitsebene bieten benutzerabhängige Schutzmaßnahmen, wie ein Passwortschutz oder ein Fingerabdruckscan. Diese reichen zum Booten nicht aus, können jedoch alleine, oder alternativ nur in Verbindung mit dem RFID-Transponder 14, zum Entsperren ausreichen.
  • Hier dient ebenfalls nicht nur das Wiedererkennen des entsprechenden Schlüssels, sondern auch das Wiedererkennen des RFID-Transponders 14 durch die RFID-Schnittstelle 11 (alleine oder in Kombination mit dem Schlüssel) zur Aufhebung einer Sperrung.
  • 2 zeigt ein Flussdiagramm eines Verfahrens. Das Flussdiagramm beschreibt hierbei einen Ablauf eines Verfahrens für eine Anordnung gemäß 1, in der eine Authentifizierung über die RFID-Schnittstelle 11 erst nach einem Erfassen eines Bootbefehls über den Taster 12 erfolgt.
  • In Schritt 21 wird über den Taster 12 ein Bootbefehl erfasst. Hierbei betätigt ein Benutzer den Taster 12 und das entsprechende Signal wird an den Mikrocontroller 13 gesendet.
  • In Schritt 22 findet eine Authentifizierungsabfrage statt. Der Mikrocontroller 13 sendet über die RFID-Schnittstelle 11 eine Authentifizierungsabfrage und erfasst somit sich im Erfassungsbereich der RFID-Schnittstelle 11 befindliche RFID-Transponder 14. Die Kennungen der erfassten RFID-Transponder 14 vergleicht der Mikrocontroller 13 mit der in dem Speicherbaustein gespeicherten Liste gültiger Kennungen. Stimmt eine der erfassten Kennungen mit einer der Kennungen der Liste überein, so ist die Authentifizierung erfolgreich. Stimmt keine der Kennungen überein, ist die Authentifizierung fehlgeschlagen.
  • Schlägt die Authentifizierung fehl, so wird ein Zähler in Schritt 23 erhöht. Befindet sich der Wert des Zählers unterhalb eines vorbestimmten Wertes, so wird die Authentifizierung automatisch wiederholt. Dies wird in Schritt 24 überprüft. Befindet sich der Zähler jedoch auf oder oberhalb des vorbestimmten Werts, so wird die Authentifizierung abgebrochen und das Computersystem 10 bootet nicht. Wünscht ein Benutzer dennoch das Computersystem zu Booten, so muss er erneut eine Bootanfrage über den Taster 12 an das Computersystem 10 senden und somit das Verfahren in Schritt 21 neu starten.
  • Ist die Authentifizierung in Schritt 22 erfolgreich, so bootet das Computersystem 10 in Schritt 25 in an sich bekannter Weise. Hierbei werden ein Bootloader eines BIOS (bzw. eines UEFI) ausgeführt und ein Betriebssystem geladen.
  • Anschließend an Schritt 25 wird eine Serie an Authentifizierungen durchgeführt. Solange das Computersystem 10 in Betrieb ist, findet eine Authentifizierung über die RFID-Schnittstelle 11 in Schritt 26 statt. Gelingt die Authentifizierung in Schritt 26, so wird nach einer vorbestimmten Zeit Schritt 26 wiederholt. Schlägt die Authentifizierung in Schritt 26 fehl, so wird ein Zähler in Schritt 27 erhöht. Dieser Zähler wird in Schritt 28 überprüft. Befindet sich der Wert des Zählers unterhalb eines vorbestimmten Wertes, so wird die Authentifizierung in Schritt 26 erneut wiederholt.
    Wird für eine vorbestimmte Anzahl Wiederholungen kein RFID-Transponder 14 erkannt, der eine Authentifizierung begründet, so tritt ein vorher bestimmtes Ereignis in Schritt 29 ein. Wie oben zu 1 beschrieben, kann es sich bei diesem Ereignis um Sperrereignisse oder das Einnehmen eines Schlafmodus, aber auch das Herunterfahren des Computersystems 10 handeln.
  • Bezugszeichenliste
  • 10
    Computersystem
    11
    RFID-Schnittstelle
    12
    Taster
    13
    Mikrocontroller
    14
    RFID-Transponder
    15
    WLAN-Modul
    16
    LAN-Anschluss
    17
    Tastatur
    18
    Bildschirm
    21 bis 29
    Verfahrensschritte

Claims (7)

  1. Computersystem (10) mit verschiedenen Sicherheitsebenen, wobei eine RFID-Erkennung über eine RFID-Schnittstelle (11) eine übergeordnete Sicherheitsebene darstellt und wobei das Computersystem (10) dazu eingerichtet ist, zusätzlich zu einem Erfassen eines Bootbefehls eine Authentifizierung über die RFID-Schnittstelle (11) anzufordern und das Computersystem (10) nur dann zu booten, wenn die Authentifizierung erfolgreich durchgeführt wurde, wobei das Computersystem (10) weiter dazu eingerichtet ist, zusätzlich zu der Authentifizierung wenigstens einen Schlüssel nach dem Booten als weitere Sicherheitsebene zu überprüfen und ein Laden eines Betriebssystems zu verweigern oder ein geladenes Betriebssystem zu sperren, wenn die Überprüfung einem vorbestimmten Ergebnis entspricht.
  2. Computersystem (10) nach Anspruch 1, wobei das Computersystem (10) weiter dazu eingerichtet ist, nach dem Booten in vorbestimmten Zeitintervallen das Anfordern einer Authentifizierung über die RFID-Schnittstelle (11) zu wiederholen und ein geladenes Betriebssystem zu sperren, wenn eine Authentifizierung mehrfach aufeinanderfolgend fehlschlägt.
  3. Computersystem (10) nach Anspruch 1, wobei das Computersystem (10) weiter dazu eingerichtet ist, nach dem Booten in vorbestimmten Zeitintervallen das Anfordern einer Authentifizierung über die RFID-Schnittstelle (11) zu wiederholen und sich herunterzufahren, wenn eine Authentifizierung mehrfach aufeinanderfolgend fehlschlägt.
  4. Computersystem (10) nach einem der Ansprüche 1 bis 3, wobei der wenigstens eine Schlüssel eine einzelne oder eine Kombination folgender Schutzmaßnahmen und/oder Ereignisse ist: - Überprüfen eines Passworts; - Entfernen des Computersystems (10) aus einem bekanntem WLAN-Netz; - Abziehen eines LAN-Steckers von einem LAN-Anschluss (16) des Computersystems (10); - Überprüfen eines Präsenzsensors; - Überprüfen eines Fingerabdrucks; - Erkennen einer Unterbrechung einer primären Stromversorgung; - Erkennen eines Entfernens aus einer Dockingstation; - Verstreichen einer vorbestimmten Zeit nach einer bestimmten Authentifizierung über die RFID-Schnittstelle (11) ; - Verstreichen einer vorbestimmten Zeit, ohne Benutzereingabe.
  5. Verfahren zum Sichern eines Computersystems (10) mit einer RFID-Schnittstelle (11), umfassend die Schritte: - Erfassen eines Bootbefehls; - Durchführen einer Authentifizierung über die RFID-Schnittstelle (11), wenn der Bootbefehl erfasst wurde; und - Booten des Computersystems(10), wenn die Authentifizierung erfolgreich war; - Prüfen eines Schlüssels, wenn das Computersystem (10) gebootet wurde; - Laden eines Betriebssystems, wenn die Prüfung des Schlüssels positiv war.
  6. Verfahren nach Anspruch 5, weiter umfassend die Schritte: - Wiederholtes Authentifizieren über die RFID-Schnittstelle (11), wenn das Computersystem (10) gebootet ist; und - Auslösen eines vorbestimmten Ereignisses, wenn eine Authentifizierung im Schritt des wiederholten Authentifizierens fehlschlägt.
  7. Verfahren nach Anspruch 6, wobei das vorbestimmte Ereignis eines der folgenden Ereignisse ist: - Herunterfahren des Computersystems(10); - Sperren eines Bildschirms und/oder eines Betriebssystems.
DE102014111992.4A 2014-08-21 2014-08-21 Computersystem und Verfahren zum Sichern eines Computersystems Active DE102014111992B4 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102014111992.4A DE102014111992B4 (de) 2014-08-21 2014-08-21 Computersystem und Verfahren zum Sichern eines Computersystems
PCT/EP2015/069132 WO2016026925A1 (de) 2014-08-21 2015-08-20 Computersystem und verfahren zum sichern eines computersystems

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102014111992.4A DE102014111992B4 (de) 2014-08-21 2014-08-21 Computersystem und Verfahren zum Sichern eines Computersystems

Publications (2)

Publication Number Publication Date
DE102014111992A1 DE102014111992A1 (de) 2016-02-25
DE102014111992B4 true DE102014111992B4 (de) 2022-02-24

Family

ID=54105765

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102014111992.4A Active DE102014111992B4 (de) 2014-08-21 2014-08-21 Computersystem und Verfahren zum Sichern eines Computersystems

Country Status (2)

Country Link
DE (1) DE102014111992B4 (de)
WO (1) WO2016026925A1 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080010679A1 (en) 2006-07-05 2008-01-10 Samsung Electronics Co., Ltd. Security apparatus for computer system and method thereof

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6842106B2 (en) * 2002-10-04 2005-01-11 Battelle Memorial Institute Challenged-based tag authentication model
US7330118B2 (en) * 2004-10-28 2008-02-12 Intel Corporation Apparatus and method capable of secure wireless configuration and provisioning
US20070223685A1 (en) * 2006-02-06 2007-09-27 David Boubion Secure system and method of providing same
US8561138B2 (en) * 2008-12-31 2013-10-15 Intel Corporation System and method to provide added security to a platform using locality-based data

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080010679A1 (en) 2006-07-05 2008-01-10 Samsung Electronics Co., Ltd. Security apparatus for computer system and method thereof

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Kurkovsky, S.; Syta, E.; Casano, B.: Continuous RFID-enabled Authentication and its Privacy Implications. IEEE International Symposium on Technology and Society (ISTAS), 2010.URL: http://ieeexplore.ieee.org/xpls/abs_all.jsp?arnumber=5514648

Also Published As

Publication number Publication date
WO2016026925A1 (de) 2016-02-25
DE102014111992A1 (de) 2016-02-25

Similar Documents

Publication Publication Date Title
DE69833121T2 (de) Zugangskontrolle für computersystem
CN104715178B (zh) 电子装置的解锁***及方法
DE60129967T2 (de) Auf biometrie basierende beglaubigung in einer nichtflüchtigen speichervorrichtung
DE102015003655B4 (de) Robotersystem zur Bestimmung eines Bedieners durch biometrische Authentifizierung
DE112015003902T5 (de) Durchsetzen von Dienstrichtlinien in eingebetteten UICC-Karten
DE102017212292B4 (de) Fahrzeugsteuerungsvorrichtung
DE102009044576A1 (de) Verwaltung von Hardwarepasswörtern
DE102006028513A1 (de) Eingabevorrichtung für biometrische Signale sowie Computersystem mit einer solchen
DE112009004762T5 (de) System und verfahren zum durchführen einer verwaltunosoperation
DE112008003862T5 (de) System und Verfahren zum Liefern eines Systemverwaltungsbefehls
DE102008035103A1 (de) Schnittstellenüberwachungsvorrichtung, Computersystem und Verfahren zum Überwachen eines differenziellen Schnittstellenanschlusses
CN107145772A (zh) 终端设备安全性控制方法、装置和终端设备
EP2732398B1 (de) Verfahren zum betreiben einer netzwerkeinrichtung
DE112008001833B4 (de) Fingerabdruckleserrücksetzsystem und -Verfahren
CN112214756A (zh) 一种消费机的权限管理***、方法及存储介质
DE102018107361A1 (de) Robotersystem mit biometrischer Authentifizierungsfunktion
DE102014111992B4 (de) Computersystem und Verfahren zum Sichern eines Computersystems
EP2389643B1 (de) Lesegeraet mit biometrischer authentifizierung fuer eine chipkarte und computersystem
EP2652665B1 (de) Portabler datenträger mit fehlbedienungszähler
US20150020165A1 (en) System of executing application and method thereof
EP2237121A1 (de) Bediengerät und Verfahren für eine industrielle Automatisierungsanordnung
EP3792794B1 (de) Fingerabdruckerfassungsgerät
DE102005025447B4 (de) Zugangsverfahren für drahtloses Authentifikations-Anmeldesystem
DE112018007192T5 (de) Verfahren zur Schnittstellendarstellung und elektronisches Gerät
DE102006044135A1 (de) Biometrisch geschützte Dienstleistungen eines Kommunikationsendgeräts

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R084 Declaration of willingness to licence
R016 Response to examination communication
R081 Change of applicant/patentee

Owner name: FUJITSU CLIENT COMPUTING LIMITED, JP

Free format text: FORMER OWNER: FUJITSU TECHNOLOGY SOLUTIONS INTELLECTUAL PROPERTY GMBH, 80807 MUENCHEN, DE

Owner name: FUJITSU CLIENT COMPUTING LIMITED, KAWASAKI-SHI, JP

Free format text: FORMER OWNER: FUJITSU TECHNOLOGY SOLUTIONS INTELLECTUAL PROPERTY GMBH, 80807 MUENCHEN, DE

R082 Change of representative

Representative=s name: EPPING HERMANN FISCHER PATENTANWALTSGESELLSCHA, DE

R018 Grant decision by examination section/examining division
R020 Patent grant now final