WO2009053122A1 - Method for operating a system and system - Google Patents

Method for operating a system and system Download PDF

Info

Publication number
WO2009053122A1
WO2009053122A1 PCT/EP2008/058226 EP2008058226W WO2009053122A1 WO 2009053122 A1 WO2009053122 A1 WO 2009053122A1 EP 2008058226 W EP2008058226 W EP 2008058226W WO 2009053122 A1 WO2009053122 A1 WO 2009053122A1
Authority
WO
WIPO (PCT)
Prior art keywords
person
pers
authentication
reader
control panel
Prior art date
Application number
PCT/EP2008/058226
Other languages
German (de)
French (fr)
Inventor
Bernd Meyer
Hermann Seuschek
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Publication of WO2009053122A1 publication Critical patent/WO2009053122A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints

Definitions

  • the invention relates to a method for operating a system and to a system having a computing unit and a control console for the computing unit.
  • a system can be used for example in the medical field, such as in a hospital.
  • the control console for example, in cooperation with the arithmetic unit to be configured to retrieve patient data or to control medical devices and store the data collected by them and possibly present.
  • a medical device may be, for example, a magnetic resonance tomograph.
  • the invention is characterized by a method for operating a system having a computing unit, a control console for the computing unit, a reader and an image-giving sensor.
  • a measuring signal of the image-giving sensor is evaluated in such a way that it can be determined whether at least one person is in a predetermined area around the operating console. Ie is located.
  • an authentication of at least one person is performed by means of the reader for transponders, which are assigned to operate the control panel authorized persons.
  • the authentication in this context is a process of verifying an alleged authenticity with regard to the authorized person and the respectively assigned for this purpose transponder.
  • a use of the operating console is released.
  • the authentication of the at least one person is performed only in the case of determining that at least one person is in the predetermined area around the control panel.
  • a low energy consumption of the transponder can be achieved, which are for example in the transmission range of the reader, which can be significantly larger than the predetermined range.
  • the transponders are regularly designed to respond to corresponding request signals from the reader, which is associated with a corresponding energy requirement. goes. It is of particular relevance in the case of transponders designed as active, which regularly have a power supply independent of the transmitter, such as a battery.
  • At least one person is located in the predetermined area around the control panel, at least one biometric feature of the respective person is identified and it is determined whether the respective person authorizes with the or the identified biometric features is. If an authorization is detected, the authentication is performed. This way, even before the
  • the security can also be increased with regard to the fact that an unauthorized person does not receive access to the control console, which only carries the transponder assigned to an authorized person.
  • the energy consumption for the transponder can be reduced, since the frequency of performing the authentication can be reduced.
  • a characteristic of a signal strength size of a signal received by the reader is determined, and depending on the characteristic of the signal strength size is determined whether the received signal can be assigned to a transponder in the predetermined area around the control panel. In this way it can be prevented that an authentication takes place instead of with the respective transponder of the person who is in the given area around the control panel, with another transponder which is outside the predetermined area and possibly an authorized person assigned. In this way, therefore, a high level of security can be achieved.
  • the characteristic variable can be, for example, a field strength, in particular that of an electromagnetic field.
  • a wake-up signal is sent by the reader for initiating the authentication.
  • this enables a particularly low energy requirement, since they can only ramp up to full operational readiness upon receipt of the wake-up signal and can otherwise be in a correspondingly energy-saving sleep mode.
  • an embodiment of the invention is characterized by the system with the arithmetic unit and the control console for the computing unit, the imaging sensor and a reader.
  • the system is designed to evaluate the measurement signal of the imaging sensor to the effect that it can be determined whether at least one person is in a predetermined area around the control panel. Further, in the case of the immobilizing, at least one person is located in the predetermined area around the control console, to carry out an authentication of the at least one person by means of the reader for transponders associated with persons authorized to operate the control panel. It is also designed in the case of a recognized in the context of authentication as to operate the control panel as authorized persons to release a use of the control panel.
  • the system corresponds in terms of its advantages and configurations to those of the method.
  • the image-forming sensor is an infrared sensor or an ultrasonic sensor, which allows a very cost-effective design of the system.
  • the image-forming sensor is a digital camera. This allows a particularly precise image processing.
  • FIG. 1 shows a system
  • Figure 2 is a flow chart of a first embodiment of a program for the system
  • FIG. 3 shows a second embodiment of the program for the system. Elements of the same construction or function are identified across the figures with the same reference numerals.
  • a system comprises an arithmetic unit 1, which can be designed, for example, as a workstation, an operating console 2, which can comprise, for example, a keyboard and / or a mouse and / or a monitor.
  • the system further includes an imaging sensor 4 and a transponder reader 6.
  • the image-giving sensor 4 may be, for example, an infrared sensor or an ultrasonic sensor. It may optionally be designed as a motion detector, which represents a particularly cost-effective embodiment.
  • the image-giving sensor 4 can also be designed, for example, as a digital camera.
  • the imaging sensor 4 generates a measurement signal MS_BS.
  • the reader 6 is designed to read transponders 8, 10.
  • Transponders can be roughly divided into two classes, passive transponders and active transponders. Most widely used are passive transponders. They draw their energy from the electromagnetic field of the respective reader 6, via which also the corresponding communication takes place. For this reason, the passive transponder must operate in operation with correspondingly low energy, in particular if the distance between the reader and the transponder increases.
  • cryptographic units which are required in the context of an authentication of the transponder, in particular for processing cryptographic algorithms, require so much energy that passive transponders in the context of an authentication in the immediate vicinity of the reader 6 and thus approximately 10 cm or, in the case of special passive transponders, to about 1 m away from the reader 6, and without the required field strength of the reader exceeding 6 permissible limit values.
  • Active transponders differ from passive transponders in that they use their energy rather than from the reader's field, from an energy source located in the transponder which may be in the form of a battery, for example. With active transponders, it is possible to bridge several 100 m between the transponder and the reader, depending on the ambient conditions and the transmission technology used. A frequent response of active transponders by means of the reader 6 thus leads to a high energy consumption in the active transponders and thus to a reduction of their service life with regard to their internal energy storage.
  • active transponders are particularly well suited.
  • a person 12 authorized to operate the operating console 2 is located in a predetermined area BER around the operating console 2. She carries with her the transponder 8 which is assigned to her.
  • further transponders 10 can be located both within the predetermined range BER and outside the predetermined range BER, like the transponder 10.
  • the predefined region BER can be predetermined, for example, by a correspondingly set detection range of the image-giving sensor 4, but it can also be predetermined by suitable signal processing of the measurement signal MS_BS of the image-giving sensor 4.
  • the predetermined range can be suitably adapted to the respective local circumstances and can for example comprise a range of 2 to 5 m around the control console.
  • the programs explained below with reference to FIGS. 2 and 3 and the flowcharts shown there are stored in a memory and are processed during operation in a computer, which can be, for example, the arithmetic unit, but can also be designed separately therefrom.
  • the program according to FIG. 2 is started in a step S1 in which variables can be initialized if necessary.
  • a step S2 the measurement signal MS_BS of the image-giving sensor 4 is detected.
  • a step S4 it is determined by suitable processing of the measurement signal MS_BS of the image-giving sensor 4 whether a person PERS is located in the predetermined area BER around the operating console 2. If this is not the case, in a step S6, a lock LOCK of the control panel 2, which is to be understood in particular to the effect that an effective input and retrieval of data and possibly also controlling a corresponding device, such as a magnetic resonance tomograph is not possible. Subsequent to step S6, the processing, if appropriate after a predefinable waiting period, is continued again in step S2.
  • step S8 an authentication AUTHEN is performed in a step S8. This is done by means of the reader 6 for transponders 8, 10.
  • the authentication AUTHEN can be carried out, for example, by means of the challenge-response method.
  • step S8 it can thus be found out in step S8 whether or not the respectively addressed transponder 8 or 10 is assigned to a person 12 authorized to operate the operating console or not.
  • a database with corresponding data is more entitled
  • Transponder 8 available, which can be accessed in the context of authentication.
  • the signal S_READ received by the reader 4 can also be examined with regard to a variable which is characteristic of the signal strength FIELD, which, when the examination is suitably carried out with can lead to an exclusion of transponders 10, which are outside the predetermined range BER, for example.
  • the characteristic variable may be, for example, a field strength of the received signal S_READ.
  • step S8 If, during the execution of step S8, no person 12 recognized as authorized is recognized, the processing is continued in step S6.
  • a release FREE of the control console 2 takes place in a step S10.
  • the release FREE in step S10 can, for example, take place for a predefinable time duration, for which the program then remains in step S10, in which case, in particular, the release FREE and the lock LOCK take place in steps S10 or S6, respectively.
  • the release FREE causes, in particular, that a data input and data query and possibly a control of a device via the control panel 2 is possible.
  • a further embodiment of the program according to FIG. 3 has steps S12, S14, S16, S18, S28 and S30, which in principle correspond to the steps S1 to S1.
  • step S16 If the condition of step S16 is fulfilled, it is checked in a step S20 whether an attitude FAC of the person PERS is present in the predetermined area BER about the operating console 2 to the operating console 2. If the condition of step S20 is not satisfied, it is assumed that the person PERS recognized in the predetermined region BER does not currently use the operating console 2 at all and therefore processing is continued in step S18. If, on the other hand, the condition of step S20 is satisfied, then in step S22 at least one biometric feature of the Person PERS determined in the specified range BER. Such a biometric feature may be, for example, a face shape, the location and specific shape and / or color of the eyes, the location and configuration of the nose, mouth or the like. In this way, the corresponding person PERS can already be identified, this also includes not yet to identify this person individually, but possibly only assign the group of persons who are entitled to operate the control panel 2
  • step S24 it is then checked whether the person PERS is authorized in the predetermined region BER, depending on the at least one biometric feature BIOM, that is to say AUTHORIZED. If this is the case, the processing is continued in a step S26, in which a wake-up signal WAKE is generated, by means of which the transponders 8, 10 are put from an idle state into an active operational readiness.
  • a wake-up signal WAKE is generated, by means of which the transponders 8, 10 are put from an idle state into an active operational readiness.
  • the exposure of the persons who are in the vicinity of the reader 6 can be greatly reduced by electromagnetic radiation, since an electromagnetic field associated with the wake-up signal WAKE need not be constantly present and possibly relatively strong may be limited in space.
  • step S28 The processing is then continued in step S28.
  • At least one of up to a maximum of all steps S20 to S26 may be dispensed with.

Abstract

A system comprises a computing unit, an operating console for the computing unit, an imaging sensor, and a reader for a transponder, which are associated with persons authorized to operate the operating console. A measurement signal (MS_BS) of the imaging sensor is evaluated in that it can be determined as to whether at least one person is present in a predetermined region around the operating console. In case it is determined that at least one person (PERS) is present in the predetermined region (BER) around the operating console, an authentication of the at least one person is carried out by means of the reader for the transponder. If during the authentication (AUTHEN) the person is determined to be authorized to operate the operating console, a use of the operating console is approved.

Description

Beschreibungdescription
Verfahren zum Betreiben eines Systems und SystemMethod for operating a system and system
Die Erfindung betrifft ein Verfahren zum Betreiben eines Systems und ein System mit einer Recheneinheit und einer Bedienkonsole für die Recheneinheit. Ein solches System kann beispielsweise eingesetzt werden im medizinischen Bereich, so zum Beispiel in einem Krankenhaus. So kann die Bedienkonsole beispielsweise im Zusammenwirken mit der Recheneinheit dazu ausgebildet sein, Patientendaten abzurufen oder auch medizinische Geräte zu steuern und die von ihnen erfassten Daten zu speichern und gegebenenfalls darzustellen. Ein derartiges medizinisches Gerät kann beispielsweise ein Kernspintomograph sein.The invention relates to a method for operating a system and to a system having a computing unit and a control console for the computing unit. Such a system can be used for example in the medical field, such as in a hospital. Thus, the control console, for example, in cooperation with the arithmetic unit to be configured to retrieve patient data or to control medical devices and store the data collected by them and possibly present. Such a medical device may be, for example, a magnetic resonance tomograph.
Die Bedienung derartiger Geräte ist in der Regel nur einem begrenzten Personenkreis von berechtigten Personen erlaubt.The operation of such devices is usually allowed only a limited group of authorized persons.
Eine Aufgabe, die der Erfindung zugrunde liegt, ist ein Verfahren zum Betreiben eines Systems zu schaffen, das einen komfortablen Zugang für berechtigte Personen zu dem System ermöglicht. Es ist ferner eine Aufgabe, ein System zu schaffen, das so ausgebildet ist, dass berechtigte Personen kom- fortablen Zugang zu dem System erhalten können.It is an object of the invention to provide a method of operating a system that provides convenient access for authorized persons to the system. It is a further object to provide a system that is designed so that authorized persons can gain comfortable access to the system.
Die Aufgabe wird gelöst durch die Merkmale der unabhängigen Patentansprüche. Vorteilhafte Ausgestaltungen sind in den Unteransprüchen gekennzeichnet.The object is solved by the features of the independent claims. Advantageous embodiments are characterized in the subclaims.
Gemäß einer Ausgestaltung zeichnet sich die Erfindung aus durch ein Verfahren zum Betreiben eines Systems mit einer Recheneinheit, einer Bedienkonsole für die Recheneinheit, einem Leser und einem Bild gebenden Sensor.According to one embodiment, the invention is characterized by a method for operating a system having a computing unit, a control console for the computing unit, a reader and an image-giving sensor.
Ein Messsignal des Bild gebenden Sensors wird dahingehend ausgewertet, dass festgestellt werden kann, ob sich zumindest eine Person in einem vorgegebenen Bereich um die Bedienkonso- Ie befindet. Im Falle des Feststellens, dass sich zumindest eine Person in dem vorgegebenen Bereich um die Bedienkonsole befindet, wird eine Authentifizierung der zumindest einen Person durchgeführt mittels des Lesers für Transponder, die zur Bedienung der Bedienkonsole berechtigten Personen zugeordnet sind. Die Authentifizierung ist in diesem Zusammenhang ein Vorgang der Überprüfung einer behaupteten Authentizität im Hinblick auf die berechtigte Person und den zu diesem Zweck jeweils zugeordneten Transponder. Im Falle einer im Rahmen der Authentifizierung als zur Bedienung der Bedienkonsole als berechtigt erkannten Person, wird eine Benutzung der Bedienkonsole freigegeben.A measuring signal of the image-giving sensor is evaluated in such a way that it can be determined whether at least one person is in a predetermined area around the operating console. Ie is located. In the case of determining that at least one person is in the predetermined area around the control panel, an authentication of at least one person is performed by means of the reader for transponders, which are assigned to operate the control panel authorized persons. The authentication in this context is a process of verifying an alleged authenticity with regard to the authorized person and the respectively assigned for this purpose transponder. In the case of a person recognized as authorized in the context of the authentication as operating the operating console, a use of the operating console is released.
Auf diese Weise ist ein sehr komfortabler Zugang für berech- tigte Personen möglich, die einen entsprechenden Transponder bei sich tragen und zwar ohne die Notwendigkeit des Eingebens eines entsprechenden Passworts oder des Einführens oder Auf- legens eines Authentisierungsmittels . So ist es möglich, dass berechtigte Personen mit geringstem Zeitaufwand auf die Be- dienkonsole zugreifen können. Durch das geeignete Vorgeben des vorgegebenen Bereichs um die Bedienkonsole kann auch einfach mit hoher Wahrscheinlichkeit sichergestellt werden, dass nicht durch die Anwesenheit einer berechtigten Person in einem Sendebereich des Transponders bezüglich des Lesers die Bedienkonsole freigegeben wird und eine gegebenenfalls innerhalb des vorgegebenen Bereichs befindlich, jedoch unberechtigte Person Zugang zu der Bedienkonsole erhält.In this way, very convenient access is possible for authorized persons who carry a corresponding transponder with them without the need to enter a corresponding password or to insert or place an authentication means. It is thus possible for authorized persons to access the control console with the least expenditure of time. By appropriately specifying the predetermined area around the control panel, it can also be ensured with high probability that the control console will not be released by the presence of an authorized person in a transmission area of the transponder with respect to the reader, and if so, within the given area, but unauthorized Person receives access to the control panel.
Gemäß einer vorteilhaften Ausgestaltung wird nur im Falle des Feststellens, dass sich zumindest eine Person in dem vorgegebenen Bereich um die Bedienkonsole befindet, die Authentifizierung der zumindest einen Person durchgeführt. Auf diese Weise kann ein geringer Energiebedarf der Transponder erreicht werden, die sich beispielsweise im Sendebereich des Lesers befinden, der deutlich größer sein kann, als der vorgegebene Bereich. Die Transponder sind regelmäßig dazu ausgebildet, auf entsprechende Anforderungssignale des Lesers zu antworten, was mit einem entsprechenden Energiebedarf einher- geht. Es ist insbesondere bei als aktiv ausgebildeten Transpondern von Relevanz, die regelmäßig über eine von dem Sender autarke Energieversorgung, wie beispielsweise eine Batterie, verfügen.According to an advantageous embodiment, the authentication of the at least one person is performed only in the case of determining that at least one person is in the predetermined area around the control panel. In this way, a low energy consumption of the transponder can be achieved, which are for example in the transmission range of the reader, which can be significantly larger than the predetermined range. The transponders are regularly designed to respond to corresponding request signals from the reader, which is associated with a corresponding energy requirement. goes. It is of particular relevance in the case of transponders designed as active, which regularly have a power supply independent of the transmitter, such as a battery.
Gemäß einer weiteren vorteilhaften Ausgestaltung wird im Falle des Feststeilens, dass sich zumindest eine Person in dem vorgegebenen Bereich um die Bedienkonsole befindet, überprüft, ob die zumindest eine Person der Bedienkonsole zuge- wandt ist und in diesem Fall die Authentifizierung durchgeführt. Auf diese Weise kann das Freigeben der Bedienkonsole weiter auf die Fälle eingeschränkt werden, in denen die berechtigte Person auch tatsächlich auf die Bedienkonsole zugreifen will. Auch auf diese Weise kann die Häufigkeit des Ansprechens der Transponder verringert werden mit dem einhergehenden reduzierten Energiebedarf der Transponder.According to a further advantageous embodiment, in the case of hard division, that at least one person is in the predetermined area around the control panel, it is checked whether the at least one person is facing the control panel and in this case performs the authentication. In this way, the release of the control panel can be further limited to the cases in which the authorized person actually wants to access the control panel. In this way, the frequency of the response of the transponder can be reduced with the associated reduced energy consumption of the transponder.
Gemäß einer weiteren vorteilhaften Ausgestaltung wird im Falle des Feststeilens, dass sich zumindest eine Person in dem vorgegebenen Bereich um die Bedienkonsole befindet, zumindest ein biometrisches Merkmal der jeweiligen Person identifiziert und es wird ermittelt, ob die jeweilige Person mit dem oder den identifizierten biometrischen Merkmalen autorisiert ist. Falls eine Autorisierung erkannt wird, wird die Authentifi- zierung durchgeführt. Auf diese Weise kann schon vor demAccording to a further advantageous embodiment, in the case of hard division, that at least one person is located in the predetermined area around the control panel, at least one biometric feature of the respective person is identified and it is determined whether the respective person authorizes with the or the identified biometric features is. If an authorization is detected, the authentication is performed. This way, even before the
Durchführen der Authentifizierung festgestellt werden, ob die jeweilige Person zu einem Kreis der berechtigten Personen gehören kann. So kann beispielsweise die Sicherheit auch im Hinblick darauf erhöht werden, dass nicht eine unberechtigte Person Zugriff auf die Bedienkonsole erhält, die lediglich den einer berechtigten Person zugeordneten Transponder bei sich führt. Darüber hinaus kann so auch der Energiebedarf für die Transponder reduziert werden, da die Häufigkeit des Durchführens des Authentifizierens reduziert werden kann.Perform authentication to determine whether the individual can belong to a circle of authorized persons. Thus, for example, the security can also be increased with regard to the fact that an unauthorized person does not receive access to the control console, which only carries the transponder assigned to an authorized person. In addition, as well as the energy consumption for the transponder can be reduced, since the frequency of performing the authentication can be reduced.
In diesem Zusammenhang ist es vorteilhaft, wenn gezielt eine Authentifizierung bezüglich desjenigen Transponders mittels des Lesers durchgeführt wird, der derjenigen Person mit dem oder den identifizierten biometrischen Merkmalen zugeordnet ist .In this context, it is advantageous if authenticated with respect to that transponder is carried out by means of the reader, the person with the or associated with the identified biometric features.
Auf diese Weise wird somit gezielt lediglich ein bestimmter Transponder durch den Leser angesprochen. So kann zum einen die Sicherheit entsprechend erhöht werden und zum anderen auch der Energiebedarf sonstiger in dem Sendebereich des Lesers befindlicher Transponder sehr gering gehalten werden.In this way, therefore, only a specific transponder is specifically addressed by the reader. Thus, on the one hand, the security can be correspondingly increased and, on the other hand, the energy requirement of other transponders located in the transmitter area of the reader can be kept very low.
Gemäß einer weiteren vorteilhaften Ausgestaltung wird eine für eine Signalstärke charakteristische Größe eines von dem Leser empfangenen Signals ermittelt und abhängig von der für die Signalstärke charakteristischen Größe wird ermittelt, ob das empfangene Signal einem Transponder in dem vorgegebenen Bereich um die Bedienkonsole zugeordnet werden kann. Auf diese Weise kann verhindert werden, dass eine Authentifizierung statt mit dem jeweiligen Transponder derjenigen Person, die sich in dem vorgegebenen Bereich um die Bedienkonsole befindet, mit einem weiteren Transponder erfolgt, der sich außer- halb des vorgegebenen Bereichs befindet und der gegebenenfalls einer berechtigten Person zugeordnet ist. Auf diese Weise kann somit auch eine hohe Sicherheit erreicht werden.According to a further advantageous embodiment, a characteristic of a signal strength size of a signal received by the reader is determined, and depending on the characteristic of the signal strength size is determined whether the received signal can be assigned to a transponder in the predetermined area around the control panel. In this way it can be prevented that an authentication takes place instead of with the respective transponder of the person who is in the given area around the control panel, with another transponder which is outside the predetermined area and possibly an authorized person assigned. In this way, therefore, a high level of security can be achieved.
Die charakteristische Größe kann beispielsweise eine FeId- stärke, insbesondere die eines elektromagnetischen Feldes sein .The characteristic variable can be, for example, a field strength, in particular that of an electromagnetic field.
Gemäß einer weiteren Ausgestaltung wird zu einem Initiieren der Authentifizierung ein Wecksignal durch den Leser gesen- det. Dies ermöglicht des Weiteren bei geeigneter Ausgestaltung der Transponder einen besonders geringen Energiebedarf, da diese lediglich nach Empfang des Wecksignals auf ihre volle Betriebsbereitschaft hochfahren können und anderweitig sich in einem entsprechend Energie sparenden Ruhemodus befin- den können.According to a further embodiment, a wake-up signal is sent by the reader for initiating the authentication. In addition, with a suitable design of the transponders, this enables a particularly low energy requirement, since they can only ramp up to full operational readiness upon receipt of the wake-up signal and can otherwise be in a correspondingly energy-saving sleep mode.
Gemäß eines weiteren Aspekts zeichnet sich eine Ausgestaltung der Erfindung aus durch das System mit der Recheneinheit und der Bedienkonsole für die Recheneinheit, dem Bild gebenden Sensor und einem Leser. Das System ist dazu ausgebildet, das Messsignal des Bild gebenden Sensors dahingehend auszuwerten, dass festgestellt werden kann, ob sich zumindest eine Person in einem vorgegebenen Bereich um die Bedienkonsole befindet. Ferner dazu ausgebildet im Falle des Feststeilens, dass sich zumindest eine Person in dem vorgegebenen Bereich um die Bedienkonsole befindet, eine Authentifizierung der zumindest einen Person durchzuführen mittels des Lesers für Transpon- der, die zur Bedienung der Bedienkonsole berechtigten Personen zugeordnet sind. Es ist darüber hinaus ausgebildet im Falle einer im Rahmen der Authentifizierung als zur Bedienung der Bedienkonsole als berechtigt erkannten Personen eine Benutzung der Bedienkonsole freizugeben.According to a further aspect, an embodiment of the invention is characterized by the system with the arithmetic unit and the control console for the computing unit, the imaging sensor and a reader. The system is designed to evaluate the measurement signal of the imaging sensor to the effect that it can be determined whether at least one person is in a predetermined area around the control panel. Further, in the case of the immobilizing, at least one person is located in the predetermined area around the control console, to carry out an authentication of the at least one person by means of the reader for transponders associated with persons authorized to operate the control panel. It is also designed in the case of a recognized in the context of authentication as to operate the control panel as authorized persons to release a use of the control panel.
Das System korrespondiert bezüglich seiner Vorteile und Ausgestaltungen zu denjenigen des Verfahrens.The system corresponds in terms of its advantages and configurations to those of the method.
Gemäß einer vorteilhaften Ausgestaltung des Systems ist der Bild gebende Sensor ein Infrarotsensor oder ein Ultraschallsensor, was eine sehr kostengünstige Ausgestaltung des Systems ermöglicht.According to an advantageous embodiment of the system, the image-forming sensor is an infrared sensor or an ultrasonic sensor, which allows a very cost-effective design of the system.
Gemäß einer weiteren vorteilhaften Ausgestaltung ist der Bild gebende Sensor eine digitale Kamera. Dies ermöglicht eine besonders präzise Bildverarbeitung.According to a further advantageous embodiment, the image-forming sensor is a digital camera. This allows a particularly precise image processing.
Ausführungsbeispiele der Erfindung sind im Folgenden anhand der schematischen Zeichnungen näher erläutert. Es zeigen:Embodiments of the invention are explained in more detail below with reference to the schematic drawings. Show it:
Figur 1 ein System,FIG. 1 shows a system
Figur 2 ein Ablaufdiagramm einer ersten Ausführungsform eines Programms für das System undFigure 2 is a flow chart of a first embodiment of a program for the system and
Figur 3 eine zweite Ausführungsform des Programms für das System. Elemente gleicher Konstruktion oder Funktion sind figurenübergreifend mit den gleichen Bezugszeichen gekennzeichnet.Figure 3 shows a second embodiment of the program for the system. Elements of the same construction or function are identified across the figures with the same reference numerals.
Ein System (Figur 1) umfasst eine Recheneinheit 1, die bei- spielsweise als eine Workstation ausgebildet sein kann, eine Bedienkonsole 2, die beispielsweise eine Tastatur und/oder eine Maus und/oder einen Monitor umfassen kann. Das System umfasst ferner einen Bild gebenden Sensor 4 und einen Leser 6 für Transponder. Der Bild gebende Sensor 4 kann beispielswei- se ein Infrarotsensor oder ein Ultraschallsensor sein. Er kann gegebenenfalls als Bewegungsmelder ausgebildet sein, was eine besonders kostengünstige Ausführungsform darstellt. Der Bild gebende Sensor 4 kann jedoch beispielsweise auch als eine digitale Kamera ausgebildet sein. Der Bild gebende Sensor 4 erzeugt ein Messsignal MS_BS .A system (FIG. 1) comprises an arithmetic unit 1, which can be designed, for example, as a workstation, an operating console 2, which can comprise, for example, a keyboard and / or a mouse and / or a monitor. The system further includes an imaging sensor 4 and a transponder reader 6. The image-giving sensor 4 may be, for example, an infrared sensor or an ultrasonic sensor. It may optionally be designed as a motion detector, which represents a particularly cost-effective embodiment. The image-giving sensor 4, however, can also be designed, for example, as a digital camera. The imaging sensor 4 generates a measurement signal MS_BS.
Der Leser 6 ist ausgebildet zum Lesen von Transpondern 8, 10. Transponder können grob in zwei Klassen eingeteilt werden, in passive Transponder und aktive Transponder. Am Weitesten ver- breitet sind passive Transponder. Sie beziehen ihre Energie aus dem elektromagnetischen Feld des jeweiligen Lesers 6, ü- ber das auch die entsprechende Kommunikation erfolgt. Aus diesem Grund muss der passive Transponder im Betrieb auch mit entsprechend wenig Energie arbeiten, insbesondere wenn der Abstand zwischen dem Lesegerät und dem Transponder zunimmt. Kryptografische Einheiten, die im Rahmen einer Authentisie- rung des Transponders erforderlich sind, insbesondere zum Abarbeiten von kryptografischen Algorithmen, benötigen jedoch so viel Energie, dass passive Transponder im Rahmen einer Au- thentifizierung sich in der unmittelbaren Umgebung des Lesers 6 und so bis in etwa 10 cm oder bei speziellen passiven Transpondern bis zirka 1 m von dem Leser 6 entfernt befinden müssen und zwar ohne dass die dazu notwendige Feldstärke des Lesers 6 zulässige Grenzwerte überschreitet.The reader 6 is designed to read transponders 8, 10. Transponders can be roughly divided into two classes, passive transponders and active transponders. Most widely used are passive transponders. They draw their energy from the electromagnetic field of the respective reader 6, via which also the corresponding communication takes place. For this reason, the passive transponder must operate in operation with correspondingly low energy, in particular if the distance between the reader and the transponder increases. However, cryptographic units, which are required in the context of an authentication of the transponder, in particular for processing cryptographic algorithms, require so much energy that passive transponders in the context of an authentication in the immediate vicinity of the reader 6 and thus approximately 10 cm or, in the case of special passive transponders, to about 1 m away from the reader 6, and without the required field strength of the reader exceeding 6 permissible limit values.
Aktive Transponder unterscheiden sich von passiven Transpondern dadurch, dass sie ihre Energie statt aus dem Feld des Lesers, von einer im Transponder befindlichen Energiequelle beziehen, die zum Beispiel in Form von einer Batterie ausgebildet sein kann. Mit aktiven Transpondern ist es möglich, je nach Umgebungsbedingungen und verwendeter Übertragungstechnologie mehrere 100 m zwischen Transponder und Leser zu über- brücken. Ein häufiges Ansprechen aktiver Transponder mittels des Leser 6 führt somit zu einem hohen Energieverbrauch in den aktiven Transpondern und somit zu einer Verringerung ihrer Lebensdauer im Hinblick auf ihren internen Energiespeicher .Active transponders differ from passive transponders in that they use their energy rather than from the reader's field, from an energy source located in the transponder which may be in the form of a battery, for example. With active transponders, it is possible to bridge several 100 m between the transponder and the reader, depending on the ambient conditions and the transmission technology used. A frequent response of active transponders by means of the reader 6 thus leads to a high energy consumption in the active transponders and thus to a reduction of their service life with regard to their internal energy storage.
Im Zusammenwirken mit dem System sind aktive Transponder besonders gut geeignet.In interaction with the system, active transponders are particularly well suited.
In der in der Figur 1 dargestellten Situation befindet sich eine zur Bedienung der Bedienkonsole 2 berechtigte Person 12 in einem vorgegebenen Bereich BER um die Bedienkonsole 2. Sie trägt bei sich den Transponder 8, der ihr zugeordnet ist. Darüber hinaus können sich weitere Transponder 10 sowohl innerhalb des vorgegebenen Bereichs BER als auch außerhalb des vorgegebenen Bereichs BER befinden, wie der Transponder 10.In the situation illustrated in FIG. 1, a person 12 authorized to operate the operating console 2 is located in a predetermined area BER around the operating console 2. She carries with her the transponder 8 which is assigned to her. In addition, further transponders 10 can be located both within the predetermined range BER and outside the predetermined range BER, like the transponder 10.
Der vorgegebene Bereich BER kann beispielsweise durch einen entsprechend eingestellten Erfassungsbereich des Bild gebenden Sensors 4 vorgegeben sein, er kann jedoch auch durch ge- eignete Signalverarbeitung des Messsignals MS_BS des Bild gebenden Sensors 4 vorgegeben sein. Der vorgegebene Bereich kann den jeweils lokalen Umständen entsprechend geeignet an- gepasst sein und kann beispielsweise einen Bereich von 2 bis 5 m um die Bedienkonsole umfassen.The predefined region BER can be predetermined, for example, by a correspondingly set detection range of the image-giving sensor 4, but it can also be predetermined by suitable signal processing of the measurement signal MS_BS of the image-giving sensor 4. The predetermined range can be suitably adapted to the respective local circumstances and can for example comprise a range of 2 to 5 m around the control console.
Die im Folgenden anhand der Figuren 2 und 3 und der dort aufgezeigten Ablaufdiagramme erläuterten Programme sind in einem Speicher gespeichert und werden während des Betriebs in einem Rechner abgearbeitet, der beispielsweise die Recheneinheit sein kann, jedoch auch separat von dieser ausgebildet sein kann . Das Programm gemäß der Figur 2 wird in einem Schritt Sl gestartet, in dem gegebenenfalls Variablen initialisiert werden können .The programs explained below with reference to FIGS. 2 and 3 and the flowcharts shown there are stored in a memory and are processed during operation in a computer, which can be, for example, the arithmetic unit, but can also be designed separately therefrom. The program according to FIG. 2 is started in a step S1 in which variables can be initialized if necessary.
In einem Schritt S2 wird das Messsignal MS_BS des Bild gebenden Sensors 4 erfasst.In a step S2, the measurement signal MS_BS of the image-giving sensor 4 is detected.
In einem Schritt S4 wird durch geeignete Verarbeitung des Messsignals MS_BS des Bild gebenden Sensors 4 ermittelt, ob sich eine Person PERS in dem vorgegebenen Bereich BER um die Bedienkonsole 2 befindet. Ist dies nicht der Fall, erfolgt in einem Schritt S6 ein Sperren LOCK der Bedienkonsole 2, was insbesondere dahingehend zu verstehen ist, dass eine wirksame Eingabe und Abfrage von Daten und gegebenenfalls auch ein Steuern eines entsprechenden Geräts, wie eines Kernspintomographen nicht möglich ist. Im Anschluss an den Schritt S6 wird die Bearbeitung, gegebenenfalls nach einer vorgebbaren Wartezeitdauer, in dem Schritt S2 erneut fortgesetzt.In a step S4, it is determined by suitable processing of the measurement signal MS_BS of the image-giving sensor 4 whether a person PERS is located in the predetermined area BER around the operating console 2. If this is not the case, in a step S6, a lock LOCK of the control panel 2, which is to be understood in particular to the effect that an effective input and retrieval of data and possibly also controlling a corresponding device, such as a magnetic resonance tomograph is not possible. Subsequent to step S6, the processing, if appropriate after a predefinable waiting period, is continued again in step S2.
Ist die Bedingung des Schrittes S4 hingegen erfüllt, so wird in einem Schritt S8 eine Authentifizierung AUTHEN durchgeführt. Dies erfolgt mittels des Lesers 6 für Transponder 8, 10. Die Authentifizierung AUTHEN kann beispielsweise mittels des Challenge-Response-Verfahrens durchgeführt werden.If, on the other hand, the condition of step S4 is met, an authentication AUTHEN is performed in a step S8. This is done by means of the reader 6 for transponders 8, 10. The authentication AUTHEN can be carried out, for example, by means of the challenge-response method.
Auf diese Weise kann somit in dem Schritt S8 herausgefunden werden, ob der jeweils angesprochene Transponder 8 oder 10 einer zur Bedienung der Bedienkonsole berechtigten Person 12 zugeordnet ist oder nicht. Zu diesem Zweck ist beispielsweise eine Datenbank mit entsprechenden Daten berechtigterIn this way, it can thus be found out in step S8 whether or not the respectively addressed transponder 8 or 10 is assigned to a person 12 authorized to operate the operating console or not. For this purpose, for example, a database with corresponding data is more entitled
Transponder 8 vorhanden, auf die im Rahmen der Authentifizierung zugegriffen werden kann.Transponder 8 available, which can be accessed in the context of authentication.
Dabei kann beispielsweise auch zusätzlich im Rahmen des Durchführens der Authentifizierung das Signal S_READ, das von dem Leser 4 empfangen wird, im Hinblick auf eine für die Signalstärke FIELD charakteristische Größe hin untersucht werden, was bei geeignetem Durchführen des Untersuchens mit ent- sprechender beispielhafter Schwellenwertvorgabe zu einem Aus- schluss von Transpondern 10 führen kann, die sich beispielsweise außerhalb des vorgegebenen Bereichs BER befinden. Die charakteristische Größe kann beispielsweise eine Feldstärke des empfangenen Signals S_READ sein.In addition, for example, in the course of performing the authentication, the signal S_READ received by the reader 4 can also be examined with regard to a variable which is characteristic of the signal strength FIELD, which, when the examination is suitably carried out with can lead to an exclusion of transponders 10, which are outside the predetermined range BER, for example. The characteristic variable may be, for example, a field strength of the received signal S_READ.
Wird im Rahmen der Abarbeitung des Schrittes S8 keine als berechtigt erkannte Person 12 erkannt, so wird die Bearbeitung in dem Schritt S6 fortgesetzt.If, during the execution of step S8, no person 12 recognized as authorized is recognized, the processing is continued in step S6.
Wird im Rahmen der Authentifizierung in dem Schritt S8 jedoch eine als zur Bedienung der Bedienkonsole 2 berechtigte Person 12 erkannt, so erfolgt eine Freigabe FREE der Bedienkonsole 2 in einem Schritt SlO. Die Freigabe FREE in dem Schritt SlO kann beispielsweise für eine vorgebbare Zeitdauer erfolgen, für die dann beispielsweise das Programm in dem Schritt SlO verharrt, wobei insbesondere die Freigabe FREE und das Sperren LOCK jeweils in den Schritten SlO beziehungsweise S6 erfolgen. Die Freigabe FREE bewirkt insbesondere, dass eine Da- teneingabe und Datenabfrage und ggf. ein Steuern eines Geräts über die Bedienkonsole 2 möglich ist.If, however, a person 12 authorized to operate the control console 2 is recognized as part of the authentication in step S8, a release FREE of the control console 2 takes place in a step S10. The release FREE in step S10 can, for example, take place for a predefinable time duration, for which the program then remains in step S10, in which case, in particular, the release FREE and the lock LOCK take place in steps S10 or S6, respectively. The release FREE causes, in particular, that a data input and data query and possibly a control of a device via the control panel 2 is possible.
Eine weitere Ausführungsform des Programms gemäß der Figur 3 hat Schritte S12, S14, S16, S18, S28 und S30, die grundsätz- lieh zu den Schritten Sl bis SlO korrespondieren.A further embodiment of the program according to FIG. 3 has steps S12, S14, S16, S18, S28 and S30, which in principle correspond to the steps S1 to S1.
Ist die Bedingung des Schrittes S16 erfüllt, so wird in einem Schritt S20 überprüft, ob eine Zugewandtheit FAC der Person PERS in dem vorgegebenen Bereich BER um die Bedienkonsole 2 zu der Bedienkonsole 2 vorhanden ist. Zu diesem Zweck erfolgt bevorzugt eine entsprechende Signalverarbeitung des Messsignals MS BS des Bild gebenden Sensors 4. Ist die Bedingung des Schrittes S20 nicht erfüllt, so wird davon ausgegangen, dass die im vorgegebenen Bereich BER erkannte Person PERS die Be- dienkonsole 2 momentan gar nicht nutzen will und daher wird die Bearbeitung in dem Schritt S18 fortgesetzt. Ist die Bedingung des Schrittes S20 hingegen erfüllt, so wird in einem Schritt S22 zunächst zumindest ein biometrisches Merkmal der Person PERS in dem vorgegebenen Bereich BER ermittelt. Ein derartiges biometrisches Merkmal kann beispielsweise eine Gesichtsform, die Lage und spezielle Form und/oder Farbe der Augen, die Lage und Ausgestaltung der Nase, des Mundes oder dergleichen sein. Auf diese Weise kann die entsprechende Person PERS bereits identifiziert werden, wobei dies einschließt, diese Person auch noch nicht individuell zu identifizieren, sondern gegebenenfalls lediglich der Gruppe der Personen zuzuordnen, die berechtigt sind, die Bedienkonsole 2 zu bedienenIf the condition of step S16 is fulfilled, it is checked in a step S20 whether an attitude FAC of the person PERS is present in the predetermined area BER about the operating console 2 to the operating console 2. If the condition of step S20 is not satisfied, it is assumed that the person PERS recognized in the predetermined region BER does not currently use the operating console 2 at all and therefore processing is continued in step S18. If, on the other hand, the condition of step S20 is satisfied, then in step S22 at least one biometric feature of the Person PERS determined in the specified range BER. Such a biometric feature may be, for example, a face shape, the location and specific shape and / or color of the eyes, the location and configuration of the nose, mouth or the like. In this way, the corresponding person PERS can already be identified, this also includes not yet to identify this person individually, but possibly only assign the group of persons who are entitled to operate the control panel 2
In dem Schritt S24 wird dann geprüft, ob die Person PERS in dem vorgegebenen Bereich BER autorisiert ist abhängig von dem zumindest einen biometrischen Merkmal BIOM, also eine Autori- sierung AUTOR besitzt. Ist dies der Fall, so wird die Bearbeitung in einem Schritt S26 fortgesetzt, in dem ein Wecksignal WAKE erzeugt wird, durch das die Transponder 8, 10 aus einem Ruhezustand in eine aktive Betriebsbereitschaft versetzt werden.In step S24, it is then checked whether the person PERS is authorized in the predetermined region BER, depending on the at least one biometric feature BIOM, that is to say AUTHORIZED. If this is the case, the processing is continued in a step S26, in which a wake-up signal WAKE is generated, by means of which the transponders 8, 10 are put from an idle state into an active operational readiness.
Durch das Vorsehen des Wecksignals WAKE kann die Belastung der Personen, die sich in der Umgebung des Lesers 6 befinden, durch elektromagnetische Strahlung sehr stark reduziert werden, da ein zu dem Wecksignal WAKE zugehöriges elektromagne- tisches Feld nicht ständig vorhanden sein muss und eventuell relativ stark räumlich begrenzt sein kann.By providing the wake-up signal WAKE, the exposure of the persons who are in the vicinity of the reader 6 can be greatly reduced by electromagnetic radiation, since an electromagnetic field associated with the wake-up signal WAKE need not be constantly present and possibly relatively strong may be limited in space.
Die Bearbeitung wird anschließend in dem Schritt S28 fortgesetzt .The processing is then continued in step S28.
Alternativ kann auch auf zumindest einen bis zu maximal allen der Schritte S20 bis S26 verzichtet sein. Alternatively, at least one of up to a maximum of all steps S20 to S26 may be dispensed with.

Claims

Patentansprüche claims
1. Verfahren zum Betreiben eines Systems mit einer Recheneinheit (1), einer Bedienkonsole (2) für die Rechenein- heit (1), einem Bild gebenden Sensor (4) und einem Leser ( 6) , bei dem1. A method for operating a system having a computing unit (1), a control console (2) for the computing unit (1), an image-forming sensor (4) and a reader (6), in which
- ein Messsignal (MS_BS) des Bild gebenden Sensors (4) dahingehend ausgewertet wird, dass festgestellt werden kann, ob sich zumindest eine Person (PERS) in einem vor- gegebenen Bereich um die Bedienkonsole (2) befindet,a measurement signal (MS_BS) of the image-giving sensor (4) is evaluated such that it can be determined whether at least one person (PERS) is located in a predetermined region around the control console (2),
- im Falle des Feststeilens, dass sich zumindest eine Person (PERS) in dem vorgegebenen Bereich um die Bedienkonsole (2) befindet, eine Authentifizierung (AUTHEN) der zumindest einen Person (PERS) durchgeführt wird mit- tels des Lesers (6) für Transponder (8), die zur Bedienung der Bedienkonsole (2) berechtigten Personen (12) zugeordnet sind, undin the case of the determination that at least one person (PERS) is located in the predefined area around the operating console (2), an authentication (AUTHEN) of the at least one person (PERS) is carried out by means of the reader (6) for transponders (8), which are assigned to operate the control panel (2) authorized persons (12), and
- im Falle einer im Rahmen der Authentifizierung (AU- THEN) als zur Bedienung der Bedienkonsole (2) als be- rechtigt erkannten Person (12), eine Benutzung der Bedienkonsole (2) freigegeben wird.in the case of a person (12) recognized as authorized as part of the authentication (AU-THEN) for operating the operating console (2), use of the operating console (2) is released.
2. Verfahren nach Anspruch 1, bei dem im Falle des Feststeilens, dass sich zumindest eine Person (PERS) in dem vorgegebenen Bereich (BER) um die Bedienkonsole (2) befindet, überprüft wird, ob die zumindest eine Person (PERS) der Bedienkonsole (2) zugewandt ist und in diesem Fall die Authentifizierung (AU- THEN) durchgeführt wird.2. The method of claim 1, wherein in the case of hard division that is at least one person (PERS) in the predetermined area (BER) to the control panel (2), it is checked whether the at least one person (PERS) the control panel (2) and in this case the authentication (AUTHEN) is carried out.
3. Verfahren nach einem der vorstehenden Ansprüche, bei denen im Falle des Feststeilens, dass sich zumindest eine Person (PERS) in dem vorgegebenen Bereich (BER) um die Bedienkonsole (2) befindet, zumindest ein biometri- sches Merkmal der jeweiligen Person (PERS) identifiziert wird und ermittelt wird, ob die jeweilige Person mit dem oder den identifizierten biometrischen Merkmalen (BIOM) autorisiert ist, und falls eine Autorisierung (AUTOR) erkannt wird, die Authentifizierung (AUTHEN) durchgeführt wird.3. The method according to any one of the preceding claims, wherein in the case of hard division that at least one person (PERS) in the predetermined area (BER) to the control panel (2), at least one biometric feature of the respective person (PERS ) and determining whether the individual is authorized with the identified biometric (BIOM) (s) and if authorization (AUTHOR) is detected, the authentication (AUTHEN) is performed.
4. Verfahren nach Anspruch 3, bei dem gezielt eine Authentifizierung (AUTHEN) bezüglich desjenigen Transponders (8) mittels des Lesers (6) durchgeführt wird, der derjenigen Person (PERS) mit dem oder den identifizierten biometrischen Merkmalen (BIOM) zugeordnet ist.4. The method of claim 3, wherein the targeted authentication (AUTHEN) with respect to that transponder (8) by means of the reader (6) is performed, which is associated with that person (PERS) with the or the identified biometric features (BIOM).
5. Verfahren nach einem der vorstehenden Ansprüche, bei dem nur im Falle des Feststellens, dass sich zumindest eine Person (PERS) in dem vorgegebenen Bereich (BER) um die Bedienkonsole (2) befindet, die Authentifi- zierung (AUTHEN) der zumindest einen Person (PERS) durchgeführt wird.5. The method according to any one of the preceding claims, wherein only in the case of determining that at least one person (PERS) in the predetermined area (BER) to the control panel (2), the AUTHEN authentication (AUTHEN) of at least one Person (PERS) is performed.
6. Verfahren nach einem der vorstehenden Ansprüche, bei dem eine für eine Signalstärke charakteristische Größe (FIELD) eines von dem Leser (6) empfangenen Signals (S_READ) ermittelt wird und abhängig von der für die Signalstärke charakteristischen Größe (FIELD) ermittelt wird, ob das empfangene Signal einem Transponder (8) in dem vorgegebenen Bereich (BER) um die Bedienkon- sole (2) zugeordnet werden kann.6. The method according to any one of the preceding claims, in which a signal strength characteristic size (FIELD) of the reader (6) received signal (S_READ) is determined and is determined depending on the signal strength characteristic size (FIELD), whether the received signal can be assigned to a transponder (8) in the predetermined area (BER) around the control console (2).
7. Verfahren nach einem der vorstehenden Ansprüche, bei dem zum Initiieren der Authentifizierung (AUTHEN) ein Wecksignal (WAKE) durch den Leser (6) gesendet wird.A method according to any one of the preceding claims, wherein to initiate authentication (AUTHEN) a wake-up signal (WAKE) is sent by the reader (6).
8. System mit einer Recheneinheit (1), einer Bedienkonsole (2) für die Recheneinheit (1), einem Bild gebenden Sensor (4) und einem Leser (6), wobei das System dazu ausgebildet ist, - ein Messsignal (MS_BS) des Bild gebenden Sensors (4) dahingehend auszuwerten, dass festgestellt werden kann, ob sich zumindest eine Person (PERS) in einem vorgegebenen Bereich um die Bedienkonsole (2) befindet, - im Falle des Feststeilens, dass sich zumindest eine Person (PERS) in dem vorgegebenen Bereich (BER) um die Bedienkonsole (2) befindet, eine Authentifizierung (AU- THEN) der zumindest einen Person (PERS) durchzuführen mittels des Lesers (6) für Transponder (8), die zur Bedienung der Bedienkonsole (2) berechtigten Personen (PERS) zugeordnet sind, und8. System with a computing unit (1), a control console (2) for the computing unit (1), an image-giving sensor (4) and a reader (6), wherein the system is designed to - a measurement signal (MS_BS) of Image sensor (4) to the extent that it can be determined whether at least one person (PERS) is in a predetermined area around the control panel (2), in the case of the determination that at least one person (PERS) is in the predetermined area (BER) around the control console (2) to perform an authentication (AU-THEN) of the at least one person (PERS) by means of the reader (6) for transponders (8) which are assigned to operate the control panel (2) authorized persons (PERS), and
- im Falle einer im Rahmen der Authentifizierung (AU- THEN) als zur Bedienung der Bedienkonsole als berechtigt erkannten Person, eine Benutzung der Bedienkonsole freizugeben . - in the case of a person identified as authorized by the authentication (AU- THEN) to operate the control panel, release use of the control panel.
PCT/EP2008/058226 2007-10-25 2008-06-27 Method for operating a system and system WO2009053122A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102007000972.2 2007-10-25
DE102007000972A DE102007000972A1 (en) 2007-10-25 2007-10-25 Method for operating a system and system

Publications (1)

Publication Number Publication Date
WO2009053122A1 true WO2009053122A1 (en) 2009-04-30

Family

ID=39745266

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2008/058226 WO2009053122A1 (en) 2007-10-25 2008-06-27 Method for operating a system and system

Country Status (2)

Country Link
DE (1) DE102007000972A1 (en)
WO (1) WO2009053122A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010041338A1 (en) * 2010-09-24 2012-03-29 Siemens Aktiengesellschaft Medical device activatable by an identification element

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2060228A (en) * 1979-10-09 1981-04-29 Mastiff Security Syst Ltd Computer System
US6049875A (en) * 1996-03-08 2000-04-11 Kabushiki Kaisha Toshiba Security apparatus and method
WO2001040928A1 (en) * 1999-12-01 2001-06-07 Ensure Technologies, Inc. Radio based proximity token with multiple antennas
US20030034877A1 (en) * 2001-08-14 2003-02-20 Miller Brett E. Proximity detection for access control
US20060195699A1 (en) * 2005-02-16 2006-08-31 Shun-Yung Liao Power saving and system security method for computer system

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6070240A (en) * 1997-08-27 2000-05-30 Ensure Technologies Incorporated Computer access control
DE19749090A1 (en) * 1997-11-06 1999-05-12 Datasec Electronic Gmbh System for protecting a data processing device against unauthorized access
JP2006192011A (en) * 2005-01-12 2006-07-27 Mitsubishi Electric Corp Individual identification device
JP2006259857A (en) * 2005-03-15 2006-09-28 Seiwa Electric Mfg Co Ltd Intruder detection system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2060228A (en) * 1979-10-09 1981-04-29 Mastiff Security Syst Ltd Computer System
US6049875A (en) * 1996-03-08 2000-04-11 Kabushiki Kaisha Toshiba Security apparatus and method
WO2001040928A1 (en) * 1999-12-01 2001-06-07 Ensure Technologies, Inc. Radio based proximity token with multiple antennas
US20030034877A1 (en) * 2001-08-14 2003-02-20 Miller Brett E. Proximity detection for access control
US20060195699A1 (en) * 2005-02-16 2006-08-31 Shun-Yung Liao Power saving and system security method for computer system

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
BAZAKOS M E ET AL: "Fast access control technology solutions (FACTS)", PROCEEDINGS. IEEE CONFERENCE ON ADVANCED VIDEO AND SIGNAL BASED SURVEILLANCE, 2005. COMO, ITALY SEPT. 15-16, 2005, PISCATAWAY, NJ, USA,IEEE, 15 September 2005 (2005-09-15), pages 312 - 317, XP010881194, ISBN: 978-0-7803-9385-1 *
CAVALLERI, M. ; MORSTABILINI, R. ; RENI, G.: "A wearable device for a fully automated in-hospital staff and patient identification", ENGINEERING IN MEDICINE AND BIOLOGY SOCIETY, 2004. IEMBS '04. 26TH ANNUAL INTERNATIONAL CONFERENCE OF THE IEEE, 5 September 2004 (2004-09-05), pages 3278 - 3281, XP002497793, ISBN: 0-7803-8439-3 *

Also Published As

Publication number Publication date
DE102007000972A1 (en) 2009-04-30

Similar Documents

Publication Publication Date Title
DE102017112270A1 (en) KEYLESS VEHICLE SYSTEM ENABLING MAINTENANCE
DE102014203331A1 (en) Keyhole emergency methodology for a vehicle equipped with biometric access and launch
DE112009001794T5 (en) System, apparatus and method for securing a device component
EP3103057A1 (en) Method for accessing a physically secured rack and computer network infrastructure
DE10350174A1 (en) Logging users onto data processing devices involves getting authentication data, deriving identity/access rights, granting access independently of starting operating system/data processing application
DE102021101078A1 (en) BIOMETRIC KEYS FOR VEHICLES FOR USER AUTHENTICATION AND USAGE METHODS
EP3963485B1 (en) User authentication
WO1998035118A1 (en) Identification device
DE10311327A1 (en) Multiple user medical data processing electronic data system uses separate application level documentation data access and system level user authentication objects
EP3175391B1 (en) Document with sensor means
DE102015202467A1 (en) Apparatus and method for controlling access to a vehicle
WO2009053122A1 (en) Method for operating a system and system
EP3404569B1 (en) Method and system for behavioral authentication
DE102020124235A1 (en) METHOD FOR DETECTING MISCONDUCTION OF DIGITAL KEYS AND SYBIL ATTACKS BY USER PROFILING
EP0950217B1 (en) System for protecting a data processing device from unauthorised access
DE202007016079U1 (en) Face recognition system and this comprehensive security system
DE102004004101A1 (en) Protection of an electronic data object against unauthorized access, e.g. for protection of personnel files, whereby data objects are protected based object identifiers, which are dependent on data object contents
DE112014002576T5 (en) Improved security system
DE102015007344B4 (en) Device for determining the proportion of unauthorized substances in the breath of a person
DE102016210139A1 (en) Method for setting an identification feature, vehicle, operating method for a safety system and safety system
DE102017000514B3 (en) DEVICES, SYSTEMS AND METHOD FOR UNLOCKING A LOCK OF A LOCK SYSTEM
DE102006034241A1 (en) Authorization determination method e.g. for access authorization, involves determining authorization using biometric characteristic determined by sensor unit and compared to individual assigned stored data records
EP1685472A1 (en) Method for accessing a data processing system
DE102018207504A1 (en) Control device and control method
EP3483842A1 (en) Authentication system for authenticating a person, method for authenticating and computer program product

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 08774397

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 08774397

Country of ref document: EP

Kind code of ref document: A1