DE10009456A1 - Security access method for user authentication in computer workstation, involves reading data from data carrier card inserted in mouse - Google Patents
Security access method for user authentication in computer workstation, involves reading data from data carrier card inserted in mouseInfo
- Publication number
- DE10009456A1 DE10009456A1 DE2000109456 DE10009456A DE10009456A1 DE 10009456 A1 DE10009456 A1 DE 10009456A1 DE 2000109456 DE2000109456 DE 2000109456 DE 10009456 A DE10009456 A DE 10009456A DE 10009456 A1 DE10009456 A1 DE 10009456A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- security access
- transponder
- access method
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Position Input By Displaying (AREA)
Abstract
Description
Die Erfindung betrifft ein Sicherheitszugangsverfahren zur verbesserten Benutzererkennung bzw. Benutzerauthentifikation bei Computerarbeits plätzen. Weiterhin betrifft die Erfindung eine Vorrichtung zur vorteil haften Durchführung des Sicherheitsverfahrens.The invention relates to a security access method for improved User identification or user authentication for computer work places. Furthermore, the invention relates to a device for advantage are responsible for carrying out the security procedure.
Heutzutage werden auf Computern häufig sicherheitsrelevante Daten gespeichert und bearbeitet. Liegen solche sicherheitsrelevanten Daten vor, so ist der Einblick in diese Daten bzw. deren Weiterverarbeitung auf einen dazu befugten Personenkreis zu beschränken. Eine Möglichkeit, eine solche Beschränkung durchzuführen ist es, die entsprechenden Computersysteme in abgeschlossenen Räumen vorzusehen, zu denen nur der befugte Personenkreis Zugang hat.Nowadays, security-relevant data is often stored on computers saved and edited. Is there such security-relevant data before, so is the insight into this data and its further processing restrict an authorized group of people. A possibility, such a restriction is to apply the appropriate To provide computer systems in enclosed spaces, to which only the authorized group of people has access.
In der Praxis ist dieses Vorgehen jedoch oft nicht möglich oder zumin dest zeitraubend und umständlich. Vielmehr ist es wünschenswert, daß unterschiedliche Personen einen einzigen Computer benutzen können, ohne daß jeder Zugriff auf alle Daten hat, bzw. daß ein einzelner Benutzer an unterschiedlichen Computern auf die von ihm gewünschten Daten über entsprechend vernetzte Computer zugreifen kann.In practice, however, this procedure is often not possible or at least least time consuming and cumbersome. Rather, it is desirable that different people can use a single computer, without everyone having access to all data, or without a single user on different computers to the data he wants can access via appropriately networked computers.
Das Vorsehen solcher Möglichkeiten macht es jedoch erforderlich, daß der jeweilige Benutzer am Computer eindeutig und zweifelsfrei identifi ziert wird.The provision of such possibilities, however, requires that the respective user on the computer clearly and unambiguously identifi is decorated.
Das verbreitetste Verfahren hierzu besteht darin, daß der Benutzer seine Identität in Form einer Benutzerkennung, sowie seine Authentifikation in Form eines Paßwortes beim erstmaligen Zugriff auf den Computer (Einloggen) angibt. Dieses Verfahren weist jedoch etliche Nachteile auf, die die Datensicherheit bei Anwendung dieses Verfahrens beeinträchti gen. So können die Paßwörter nicht allzu lang gewählt werden, da sie sich der Benutzer ansonsten nicht merken kann und aufschreibt, wodurch nicht berechtigte Benutzer den Zugriff auf das Paßwort erlangen können. Kurze Paßwörter können wiederum durch systematisches Ausprobieren gefunden werden. Oft werden auch Paßwörter durch den Benutzer so gewählt, daß diese einfach zu erraten sind, beispielsweise wenn der Benutzer sein Geburtsdatum als Paßwort wählt. Manche Benutzer geben ihr Passwort auch im Freundeskreis weiter, wodurch insbesondere die Vertraulichkeit geheimer Daten gefährdet wird. Eine weitere Sicher heitslücke besteht darin, daß der Benutzer den Arbeitsplatz verläßt, ohne die Sitzung zu beenden (also ohne sich auszuloggen), wodurch ebenfalls unberechtigte Personen Zugriff auf vertrauliche Daten erhalten können. Eine regelmäßige Abfrage der Benutzerkennung und des Paßwortes würde die Sicherheit zwar erhöhen, ist aber nachteilig, da sie den Arbeitsfluß des Benutzers durch regelmäßige Unterbrechungen stören würde.The most common method of doing this is for the user to use his Identity in the form of a user ID, as well as its authentication in Form of a password when accessing the computer for the first time (Login) indicates. However, this method has several disadvantages that affect data security when using this method So the passwords can not be chosen too long because they Otherwise the user cannot remember and writes down what unauthorized users can gain access to the password. Short passwords can in turn be tried out systematically being found. Passwords are also often used by the user chosen that these are easy to guess, for example if the User chooses his date of birth as a password. Some users type your password also in the circle of friends, which in particular the Confidentiality of confidential data is compromised. Another sure Safety gap is that the user leaves the workplace without to end the session (i.e. without logging out), which also unauthorized persons can have access to confidential data. A regular query of the user ID and the password would While increasing security, it is disadvantageous because it affects the work flow would disrupt the user through regular interruptions.
Um die Probleme des paßwortgeschützten Zugangsverfahrens zu lösen, sind Zugangsverfahren bekannt, bei denen biologische Eigenheiten des jeweiligen Benutzers überprüft werden. So wurden beispielsweise Verfah ren zur Spracherkennung, Überprüfung der Unterschrift, Fingerabdruck scanner, Überprüfung der Handkontur, Gesichtserkennung oder Ablesen der Netzhaut des Auges vorgeschlagen. Allen diesen Verfahren ist ge meinsam, daß sie relativ aufwendig sind und somit sinnvollerweise nur am Anfang der Computersitzung (beim Einloggen) abgefragt werden, um so den Arbeitsfluß des Benutzers nicht zu stören. Darüber hinaus sind manche der beschriebenen Verfahren nicht vor Manipulationen sicher, lassen also den Zugang nicht berechtigter Personen zu. Teilweise werden auch berechtigte Benutzer von der Benutzung ausgeschlossen.To solve the problems of the password-protected access procedure, Access procedures are known in which biological characteristics of the of each user. For example, procedures were speech recognition, signature verification, fingerprint scanner, checking the hand contour, face recognition or reading the retina of the eye. All of these methods are ge common that they are relatively complex and therefore only useful at the beginning of the computer session (when logging in) so as not to disrupt the user's work flow. Beyond that some of the methods described are not safe from manipulation, therefore allow access by unauthorized persons. Partially Authorized users are also excluded from use.
Der Erfindung liegt die Aufgabe zugrunde, ein Sicherheitszugangsverfah ren vorzuschlagen, das nicht nur den Benutzer eindeutig erkennt, sondern auch dazu geeignet ist, eine Überprüfung vorzunehmen, ob sich der Benutzer noch am Computer befindet, ohne diesen in seinem Arbeitsfluß zu stören. Ferner liegt der Erfindung die Aufgabe zugrunde, eine Vor richtung vorzuschlagen, mit der das Sicherheitszugangsverfahren beson ders vorteilhaft durchgeführt werden kann.The invention has for its object a security access procedure propose that not only clearly recognizes the user, but also is also suitable to carry out a check whether the User is still on the computer without it in his workflow disturb. Furthermore, the invention has for its object a propose the direction in which the security access procedure ders can be carried out advantageously.
Diese Aufgabe wird durch ein Verfahren mit den Merkmalen des An spruchs 1 gelöst. Dabei werden die zur Benutzererkennung bzw. Benut zerauthentifikation zu übermittelnden Daten mittels einer Transponderle seeinrichtung von einem als Transpondereinrichtung ausgeführten daten tragenden Medium ausgelesen. Dabei kann entweder nur die Benutzer kennung bzw. nur das Paßwort durch die Transpondereinrichtung über mittelt werden, während die übrigen Eingaben beispielsweise per Tastatur erfolgen. Andererseits können auch sämtliche zur eindeutigen Benutzeri dentifikation erforderlichen Daten mittels der Transpondereinrichtung übertragen werden, so daß keine zusätzliche Dateneingabe mehr erforder lich ist. Selbstverständlich kann das erfindungsgemäße Verfahren auch beliebig mit anderen Sicherheitszugangsverfahren wie beispielsweise mit einem Fingerabdruckscanner oder ähnlichen kombiniert werden, um so eine zusätzliche Sicherheitsfunktion zu schaffen. In jedem Fall ermög licht das erfindungsgemäße Verfahren die eindeutige Identifikation bzw. Authentifikation des Benutzers, ohne daß eine irrtümliche Abweisung des Benutzers, wie sie insbesondere bei biometrischen Verfahren vorkommen können, auftreten. Durch das Speichern der erforderlichen Daten auf einem datentragenden Medium sind auch sehr lange Benutzerkennungen bzw. Passwörter verwendbar, ohne daß das Gedächtnis des Benutzers belastet wird. Durch die Speicherung der Daten auf einem datentragenden Medium wird darüber hinaus die Weitergabe der Benutzerinformationen deutlich erschwert, unabhängig davon, ob diese mit oder ohne Wissen des berechtigten Benutzers geschieht.This task is accomplished by a process with the characteristics of the An spell 1 solved. The user identification or user Authentication of data to be transmitted using a transponder Se device from a data designed as a transponder device carrier medium read out. It can either only be the user identifier or only the password through the transponder device be averaged, while the other inputs, for example, using the keyboard respectively. On the other hand, all of them can also be used for unique data required by the transponder device are transmitted so that no additional data entry is required is. Of course, the method according to the invention can also arbitrarily with other security access procedures such as with combined with a fingerprint scanner or the like, so to create an additional safety function. In any case possible does the inventive method clear identification or Authentication of the user without an erroneous rejection of the User, as they occur especially in biometric processes can occur. By storing the required data on A medium that carries data are also very long user IDs or passwords can be used without the user's memory is charged. By storing the data on a data carrier The medium is also the transfer of user information significantly more difficult, regardless of whether this with or without the knowledge of the authorized user happens.
Da die Benutzerkennung und -authentifikation auch ohne Mitwirkung des Benutzers geschehen kann, ist eine wiederholte oder auch dauernde Überprüfung möglich, ohne daß der Benutzer in seinem Arbeitsfluß gestört wird.Since the user ID and authentication also without the participation of User can happen is repeated or permanent Verification possible without the user in his workflow is disturbed.
Es erweist sich als vorteilhaft, wenn sich die Transponderleseeinrichtung in einer Peripherieeinrichtung des Computers befindet, wobei die Peri pherieeinrichtung vorzugsweise in unmittelbarerer Nähe des Benutzers vorgesehen ist. Dadurch wird es einfacher, auch bei mehreren unmittelbar nebeneinander angeordneten Computerarbeitsplätzen eine eindeutige Erkennung des vor dem jeweiligen Computerarbeitsplatz befindlichen Benutzers zu erzielen. Darüber hinaus kann mit geringeren Sendeleistun gen der Transpondereinrichtung gearbeitet werden, was einerseits ein unberechtigtes Abhören der übermittelten Daten erschwert, andererseits aber auch Vorteile gesundheitlicher Art mit sich bringen kann. So wird beispielsweise die Wahrscheinlichkeit von Herzschrittmacherstörungen oder ähnlichem reduziert, indem die Belastung durch Elektrosmog redu ziert wird.It proves to be advantageous if the transponder reading device is located in a peripheral device of the computer, the Peri Pherie device preferably in the immediate vicinity of the user is provided. This makes it easier, even if there are several computer workstations arranged side by side a clear one Detection of the one in front of the respective computer workstation To achieve user. In addition, with lower transmission power be worked on the transponder device, which on the one hand unauthorized eavesdropping on the transmitted data is more difficult, on the other hand but can also bring health benefits. So will for example the likelihood of pacemaker disorders or the like reduced by reducing the exposure to electrosmog is decorated.
Als besonders vorteilhaft erweist es sich, wenn die Datgen durch eine eine Transponderleseeinrichtung aufweisende Mauseinrichtung ausgele sen werden. Eine Computermaus stellt ein regelmäßig benutztes Eingabe gerät dar, so daß sich die Maus fast immer in unmittelbarer Nähe des Benutzers und damit in der Regel der Transpondereinrichtung befindet. Als Mauseinrichtung sind in diesem Zusammenhang selbstverständlich nicht nur Computermäuse sondern auch funktionsähnliche Eingabegeräte wie Touchpads oder Trackballs zu verstehen.It proves to be particularly advantageous if the data is replaced by a a mouse device having a transponder reading device will be. A computer mouse provides a regularly used input device, so that the mouse is almost always in the immediate vicinity of the User and thus usually the transponder device is located. In this context, mouse devices are a matter of course not only computer mice but also function-like input devices how to understand touchpads or trackballs.
Eine andere bevorzugte Ausführungsform des Zugangsverfahrens besteht darin, daß die Daten mittels einer in einer Tastatureinrichtung eingebau ten Transponderleseeinrichtung ausgelesen werden. Auch eine Tastatur stellt ein regelmäßig benutztes Eingabegerät dar und befindet sich damit, ebenso wie eine Computermaus, normalerweise in unmittelbarer Nähe des Benutzers. Auch hier ist unter einer Tastatureinrichtung nicht nur eine Computertastatur an sich, sondern auch Kombigeräte, wie beispielsweise Touchpads aufweisende Tastaturen und ähnliches zu verstehen.Another preferred embodiment of the access method is in that the data is installed by means of a keyboard device th transponder reading device can be read out. Also a keyboard represents a regularly used input device and is therefore just like a computer mouse, usually in close proximity to the User. Again, there is not just one under a keyboard device Computer keyboard itself, but also combination devices, such as Understand keyboards and the like having touchpads.
Besonders vorteilhaft ist es, wenn das datentragende Medium zur Daten übermittlung in eine Ausnehmung einer Halteeinrichtung eingeführt wird, wobei die Halteeinrichtung sich in einer Peripherieeinrichtung oder in deren unmittelbarer Nähe befinden kann. Durch diese Anordnung befindet sich die Transpondereinrichtung einerseits näher an der Transponderlese einrichtung, andererseits weiter vom Benutzer entfernt, so daß mit einer weiter verringerten Sendeleistung gearbeitet werden kann. Die eindeutige Zuordnung des Benutzers zur Computereinrichtung wird gefördert. Schließlich wird auch das Verständnis des Benutzers, ob er gerade eingeloggt ist oder nicht, gefördert: Bei einer entsprechenden Ausfüh rung, insbesondere der Sendeleistung, wird der Benutzer nur dann identi fiziert, wenn sich das datentragende Medium in der Ausnehmung befin det, und wird entsprechend nicht identifiziert, wenn er das datentragende Medium aus der Halteeinrichtung entfernt. Die beschriebenen Halteein richtungen können vorteilhafterweise in einer Tastatur, in einer Compu termaus, in einem Mauspad oder im Monitor vorgesehen werden.It is particularly advantageous if the data carrier medium for data transmission is inserted into a recess of a holding device, wherein the holding device is in a peripheral device or in whose immediate vicinity can be. Located through this arrangement the transponder device on the one hand closer to the transponder reading device, on the other hand further away from the user, so that with a further reduced transmission power can be worked. The clear one Assignment of the user to the computer device is encouraged. Finally, the user will also understand whether he is currently is logged in or not, funded: With a corresponding execution tion, in particular the transmission power, the user is only then identified if the data-carrying medium is in the recess det, and is accordingly not identified if it contains the data Medium removed from the holding device. The stops described directions can advantageously in a keyboard, in a Compu scheduled, in a mouse pad or in the monitor.
Eine vorteilhafte Weiterbildung des Verfahrens erhält man, wenn die von der Transpondereinrichtung gesendeten Daten von einer insbesondere in der Halteeinrichtung vorgesehenen Verstärkungseinrichtung verstärkt werden. Dadurch kann die Qualität der Datenübertragung verbessert werden, so daß Übermittlungsfehler verringert werden. Trotzdem kann das datentragende Medium weiterhin sehr kompakt ausgeführt werden, weil die darin vorgesehene Transpondereinrichtung selbst keine große Sendeleistung aufweisen muß. Weiterhin kann die Verstärkereinrichtung auch mit Batterien oder einer externen Stromversorgung versehen werden, so daß eine erhöhte Sendeleistung vorgesehen werden kann, ohne daß eine Stromversorgung der im datentragenden Medium vorgesehenen Transpondereinrichtung nötig wäre.An advantageous further development of the method is obtained when the the data sent from the transponder device, in particular in the holding device provided reinforcing device become. This can improve the quality of data transmission be made, so that transmission errors are reduced. Still can the medium carrying data continues to be very compact, because the transponder device provided therein is itself not a large one Must have transmission power. Furthermore, the amplifier device can also be provided with batteries or an external power supply, so that an increased transmission power can be provided without a power supply to the data medium provided Transponder device would be necessary.
Als besonders vorteilhaft erweist es sich, wenn die Datenübermittlung insbesondere zwischen Transpondereinrichtung und Transponderleseein richtung in kryptographisch verschlüsselter Form erfolgt. Dadurch wird ein unbefugtes Mitlesen der zwischen Transpondereinrichtung und Trans ponderleseeinrichtung übermittelten Daten deutlich erschwert. Ebenso wird es schwieriger, die auf dem datentragenden Medium gespeicherten Daten durch einen unbefugten Lesezugriff zu erlangen. Dabei ist es unerheblich, ob das kryptographische Verfahren auf einem symmetrischen Schlüssel wie beispielsweise dem DES-Algorithmus oder auf einem asymmetrischen Schlüssel, wie bei den RSA- oder Diffie-Hellmann- Verfahren beruht. Vorzugsweise wird kein fester Schlüssel verwendet, sondern ein Schlüssel, der zumindest in regelmäßigen Abständen neu vereinbart wird.It proves to be particularly advantageous if the data transmission especially between transponder device and transponder reader direction in cryptographically encrypted form. This will unauthorized reading of the transponder device and trans ponder reading device transmitted data significantly more difficult. As well it becomes more difficult to save the data stored on the data medium Obtaining data through unauthorized read access. It is irrelevant whether the cryptographic method is based on a symmetric Keys such as the DES algorithm or on a asymmetric key, like the RSA or Diffie-Hellmann Procedure based. Preferably no fixed key is used but a key that is new at least at regular intervals is agreed.
Eine vorteilhafte Weiterbildung des Sicherheitszugangsverfahrens weist die Eigenschaft auf, daß die Datenübermittlung permanent bzw. in peri odischen Intervallen erfolgt. Durch die ständige bzw. periodische Abfrage der Benutzerdaten kann überprüft werden, ob sich der Benutzer noch vor dem Computer befindet oder ob er zwischenzeitlich den Arbeitsplatz verlassen hat. Eine erhöhte Sicherheit wird dadurch gefördert. Je häufiger die Datenübermittlung erfolgt, desto kürzer ist die Zeit, in der der Com puter noch Eingaben entgegen nimmt, obwohl der Benutzer den Arbeits platz bereits verlassen hat, und um so größer ist die Datensicherheit. Es kann sich jedoch als vorteilhaft erweisen, die Zeitspanne zwischen den einzelnen Abfragen relativ lang zu wählen, um den Energieverbrauch, insbesondere bei batteriebetriebenen Vorrichtungen, möglichst gering zu halten und um elektromagnetische Abstrahlungen zu reduzieren.An advantageous development of the security access method has the property that the data transmission is permanent or in peri od intervals. Through constant or periodic polling The user data can be checked whether the user is still in front the computer or whether it is in the meantime the workplace has left. This promotes increased security. The more common the data is transmitted, the shorter the time in which the Com computer still accepts input even though the user is working has already left space, and the greater the data security. It However, the time period between the to select individual queries for a relatively long time in order to particularly as low as possible, particularly in the case of battery-operated devices hold and to reduce electromagnetic radiation.
Eine dazu alternative vorteilhafte Weiterbildung des Verfahrens besteht darin, daß die Daten nur nach Anforderung, insbesondere um sicherheits relevante Tätigkeiten zu autorisieren, erfolgt. Dabei ist es beliebig, ob die Anforderung von seiten des Computers oder ob die Anforderung von seiten des Benutzers erfolgt. Beispielsweise kann die Datenübermittlung beim Einloggen, vor dem Löschen einer Datei oder zur Genehmigung einer Überweisung bei einer Homebanking-Anwendung erfolgen. Dadurch wird die Größe des von der Transpondereinrichtung abgestrahlten Daten volumens deutlich verringert, andererseits ist der Schutz bei sicherheits relevanten Tätigkeiten nach wie vor sehr hoch.An alternative advantageous further development of the method exists in the fact that the data only on request, especially for security to authorize relevant activities. It is irrelevant whether the request from the computer or whether the request from on the part of the user. For example, the data transmission when logging in, before deleting a file or for approval a transfer with a home banking application. Thereby becomes the size of the data emitted by the transponder device volume significantly reduced, on the other hand, the protection with security relevant activities are still very high.
Besonders vorzugsweise wird die Datenübermittlung durch den Benutzer, beispielsweise durch einen Druck auf eine Datenübermittlungstaste ausgelöst. Dadurch kann der Benutzer besonders sicherheitsrelevante Operationen nochmals bestätigen oder abbrechen, bevor diese ausgeführt werden.The data transmission by the user is particularly preferred, for example by pressing a data transfer key triggered. This allows the user to be particularly security-relevant Confirm or cancel operations again before performing them become.
Als besonders vorteilhaft erweist es sich für das Verfahren, wenn die Daten aus einer in Gebrauchsgegenständen integrierten Transponderein richtung ausgelesen werden, bzw. wenn die Transpondereinrichtung als Gebrauchsgegenstand ausgeformt ist. Beispielsweise könnte der Trans ponder in Form eines Fingerrings ausgeführt sein. In einem solchen Fall könnte der Transponder praktisch nicht mehr vor dem Computer verges sen werden und würde zusätzlich in der Regel vom Benutzer mitgeführt werden, wenn er auf einem Computer zuzugreifen beabsichtigt. Eine besonders hohe Sicherheit wird dadurch gefördert. Statt eines Fingerrings könnten insbesondere auch Uhren, Namensschilder und ähnliches Anwen dung finden. It proves to be particularly advantageous for the method if the Data from a transponder integrated in everyday objects direction can be read out, or if the transponder device as Commodity is shaped. For example, the Trans ponder in the form of a finger ring. In such a case the transponder could practically no longer be forgotten in front of the computer sen and would usually also be carried by the user if he intends to access a computer. A This promotes particularly high security. Instead of a finger ring could also be watches, name tags and similar applications find.
Eine vorteilhafte Vorrichtung zur Durchführung des erfindungsgemäßen Verfahrens weist eine mit einer Computereinrichtung zusammenwirkende Transponderleseeinrichtung sowie ein als Transpondereinrichtung ausge führtes datentragendes Medium auf. Somit weisen die Vorrichtungen, die oben im Zusammenhang mit dem Verfahren beschriebenen Vorteile ebenfalls auf.An advantageous device for performing the invention Method has a cooperating with a computer device Transponder reading device and a transponder device listed data-carrying medium. Thus, the devices that Advantages described above in connection with the method also on.
Vorteilhafte Weiterbildungen der Erfindung ergeben sich aus den Un teransprüchen.Advantageous developments of the invention result from the Un claims.
Im folgenden ist zur Verdeutlichung der Erfindung ein Ausführungsbei spiel unter Bezugnahme auf die dargestellten Figuren beschrieben. Dabei wird insbesondere bei der Darstellung der Computermaus, ein IBM®- kompatibler Computer zugrunde gelegt. Die Erfindung läßt sich jedoch ohne Einschränkungen auch mit Computern beliebiger Hersteller mit beliebigen Betriebssystemen realisieren.The following is an embodiment to illustrate the invention game described with reference to the figures shown. there in particular when displaying the computer mouse, an IBM® compatible computer. However, the invention can be without restrictions with computers from any manufacturer implement any operating system.
Es zeigen:Show it:
Fig. 1 eine Computermaus mit einer Transponderleseeinrich tung in Draufsicht; Figure 1 is a computer mouse with a transponderlese device in plan view.
Fig. 2 ein Mauspad mit einer Verstärkereinrichtung und einer Ausnehmung zur Aufnahme einer kartenförmigen Transpondereinrichtung in Draufsicht; Fig. 2 is a mouse pad with an amplifier device and a recess for receiving a card-type transponder device in plan view;
Fig. 3 ein kartenförmig ausgeformtes datentragendes Medium mit einer Transpondereinrichtung in Draufsicht; Fig. 3 is a card-shaped molded data carrying medium with a transponder device in plan view;
Fig. 4 ein als Fingerring ausgeformtes datentragendes Medi um mit einer Transpondereinrichtung im Querschnitt von der Seite aus gesehen. Fig. 4 seen as a finger ring shaped data carrier with a transponder device in cross section seen from the side.
In Fig. 1 ist eine Computermaus 10 dargestellt, in welcher eine Trans ponderleseeinrichtung 20 eingebaut ist. Die Maus ist über ein Kabel 11 mit einem hier nicht dargestellten Computer verbunden und wird einerseits über das Kabel 11 mit Strom versorgt, andererseits sendet sie über das Kabel 11 die Information über Mausbewegungen, Tastendrücke und von der Transpondereinrichtung empfangene Daten.In Fig. 1, a computer mouse 10 is shown, in which a trans ponder reader 20 is installed. The mouse is connected via a cable 11 to a computer (not shown here) and is supplied with power on the one hand via the cable 11 , on the other hand it sends the information about mouse movements, key presses and data received from the transponder device via the cable 11 .
Die Transponderleseeinrichtung 20 besteht im wesentlichen aus einer Lesespule 21 sowie einer Leseelektronik 22. Dabei kann die Lesespule 21 in an sich bekannter Weise so ausgeführt sein, daß diese die Energie an eine sogenannte passive Transpondereinheit übermittelt, so daß die passive Transpondereinheit keine eigene Energieversorgung, wie bei spielsweise Batterien, benötigt. Die von der Lesespule 21 empfangenen Daten werden von der Leseelektronik 22 aufbereitet und anschließend über das Kabel 11 an ein entsprechend ausgeführtes, hier nicht näher dargestelltes Treiberprogramm des Computers übermittelt, der die Daten der Transponderleseeinrichtung 20 an die entsprechenden Anwendungs programme bzw. das Betriebssystem weiterleitet.The transponder reading device 20 essentially consists of a reading coil 21 and reading electronics 22 . The reading coil 21 can be designed in a manner known per se so that it transmits the energy to a so-called passive transponder unit, so that the passive transponder unit does not require its own energy supply, such as in batteries. The data received by the reading coil 21 are processed by the reading electronics 22 and then transmitted via the cable 11 to a correspondingly executed, not shown here driver program of the computer, which forwards the data of the transponder reading device 20 to the corresponding application programs or the operating system.
Die dargestellte Computermaus 10 weist, wie bei Computermäusen für IBM®-kompatible Computer üblich, zwei Maustasten 30 und 31 auf. Die Erfindung ist jedoch auch für dreitastige Computermäuse, die mit dem Betriebssystem UNIX zusammenarbeiten, bzw. für eintastige Compu termäuse für Computer der Firma Apple® anwendbar. Selbstverständlich können auch Sonderfunktionen aufweisende Mäuse, wie z. B. Radmäuse der Firma Logitec® für die Benutzung der vorliegenden Erfindung ensprechend angepaßt werden. Zusätzlich zu normalen Computermäusen, gleich welchen Typs, verfügt die dargestellte Computermaus 10 über eine zusätzliche Datenübermittlungstaste 32.The computer mouse 10 shown has, as is customary in computer mice for IBM®-compatible computers, two mouse buttons 30 and 31 . However, the invention is also applicable for three-button computer mice that work with the UNIX operating system, or for single-button computer mice for Apple® computers. Of course, special functions mice, such as. B. wheel mice from Logitec® can be adapted accordingly for the use of the present invention. In addition to normal computer mice, of whatever type, the computer mouse 10 shown has an additional data transmission key 32 .
Sollen auf dem Computer bestimmte, insbesondere sicherheitsrelevante Operationen durchgeführt werden, wie beispielsweise das Einloggen, das Löschen von Dateien, oder die Ausführung einer Überweisung bei Home banking-Anwendungen, so fordert das entsprechende Anwendungspro gramm die entsprechenden Benutzerdaten über die Transponderleseein richtung 20 der Computermaus 10 von einer Transpondereinrichtung 210 (Fig. 3), 310 (Fig. 4) eines datentragenden Mediums 200 (Fig. 3), 300 (Fig. 4) an. Diese Abfrage wird jedoch zunächst nicht durchgeführt, sondern es erfolgt beispielsweise eine Bildschirmmeldung für den Benut zer, daß dieser die entsprechende Operation genehmigen soll. Ist der Benutzer mit der Operation einverstanden, so drückt er die Datenüber mittlungstaste 32 so daß die Benutzerdaten übermittelt werden und die Operation durchgeführt wird. Ansonsten kann er die Durchführung der Operation durch einen beliebigen, anderen Tastendruck unterbinden. Somit wird eine zusätzliche Sicherheit schutzbedürftiger Daten bzw. bei sicherheitsrelevanten Operationen gefördert.If certain, in particular security-related, operations are to be carried out on the computer, such as, for example, logging in, deleting files or executing a transfer in home banking applications, the corresponding application program requests the corresponding user data via the transponder reading device 20 of the computer mouse 10 from a transponder device 210 ( FIG. 3), 310 ( FIG. 4) of a data-carrying medium 200 ( FIG. 3), 300 ( FIG. 4). However, this query is not initially carried out, but instead there is, for example, a screen message for the user that he should approve the corresponding operation. If the user agrees to the operation, he presses the data transmission key 32 so that the user data is transmitted and the operation is carried out. Otherwise, he can prevent the operation from being carried out by pressing any other key. This promotes additional security for sensitive data or for security-related operations.
In Fig. 2 ist ein Mauspad 100 zur vorteilhaften Zusammenarbeit mit einer Computermaus 10 nach Fig. 1 in Draufsicht dargestellt. Das dargestellte Mauspad weist eine Halteeinrichtung 110 mit einer Ausnehmung 111 auf, in das das hier kartenförmig ausgeformte datentragende Medium 200 nach Fig. 3 eingeführt werden kann. Wird das datentragende Medium 200 in die Ausnehmung 111 eingeführt, so koppelt eine Sendespule 211 der Transpondereinrichtung 210 an eine Empfangsspule 115 des Mauspads an und kann so mit geringster Sendeleistung Daten übertragen. Die von der Empfangsspule 115 empfangenen Daten werden über eine Verstärkerein richtung 116 verstärkt und anschließend von einer Rahmenspule 117 mit vorzugsweise höherer Sendeleistung abgestrahlt und anschließend von der Transponderleseeinrichtung 20 der Computermaus 10 empfangen. Vor zugsweise setzt eine Verstärkereinrichtung 116 zusätzlich die Frequenz der übermittelten Daten um, so daß eine Rückkopplung zwischen Emp fangsspule 115 und Rahmenspule 117 vermieden wird. FIG. 2 shows a top view of a mouse pad 100 for advantageous cooperation with a computer mouse 10 according to FIG. 1. The mouse pad shown has a holding device 110 with a recess 111 , into which the data-carrying medium 200 shown here in the form of a card can be inserted, as shown in FIG. 3. If the data-carrying medium 200 is inserted into the recess 111 , a transmission coil 211 of the transponder device 210 couples to a reception coil 115 of the mouse pad and can thus transmit data with the lowest transmission power. The data received by the receiving coil 115 are amplified via an amplifier device 116 and then emitted by a frame coil 117 with preferably higher transmission power and then received by the transponder reading device 20 of the computer mouse 10 . Before preferably an amplifier device 116 additionally converts the frequency of the transmitted data, so that feedback between the receiver coil 115 and the frame coil 117 is avoided.
In Fig. 3 ist das kartenförmig ausgeführte datentragende Medium 200, welches vorteilhaft in die entsprechend ausgeführte Ausnehmung 111 des in Fig. 2 dargestellten Mauspads 100 eingeführt werden kann, dargestellt. Das datentragende Medium 200 besteht in an sich bekannter Weise aus einem Kartenkörper 201, in dem sich eine Transpondereinrichtung 210 befindet. Die Transpondereinrichtung besteht, wie üblich, aus einer Sendespule 211 und einer Transponderelektronik 212. Für die Erfindung ist es unerheblich, wie die Transpondereinrichtung 210 im Detail ausge führt ist. Beispielsweise kann es sich bei der Sendespule 211 um eine Verlegespule oder Wickelspule handeln. Die Transponderelektronik 212 kann einteilig oder mehrteilig ausgeführt sein. Darüber hinaus kann die Transponderelektronik 212 auch auf Funktionen eines kryptographischen Coprozessors zugreifen, um eine kryptographische Verschlüsselung der zu übermittelnden Daten zu beschleunigen. FIG. 3 shows the card-shaped data carrier medium 200 , which can advantageously be inserted into the correspondingly designed recess 111 of the mouse pad 100 shown in FIG. 2. The data-carrying medium 200 consists, in a manner known per se, of a card body 201 in which a transponder device 210 is located. As usual, the transponder device consists of a transmitter coil 211 and transponder electronics 212 . For the invention, it is irrelevant how the transponder device 210 leads out in detail. For example, the transmitter coil 211 can be a lay-up coil or a winding coil. The transponder electronics 212 can be made in one part or in several parts. In addition, the transponder electronics 212 can also access functions of a cryptographic coprocessor in order to accelerate cryptographic encryption of the data to be transmitted.
In Fig. 4 ist eine alternative Ausführungsform der Transpondereinrich tung dargestellt. Hierbei handelt es sich um das als Fingerring ausge formte datentragende Medium 300. Die Transpondereinrichtung 310 ist bei dieser Ausführungsweise vom Basismaterial des Fingerrings 301 aufgenommen, und besteht, analog zu Fig. 3 aus einer Sendespule 311 und einer Transponderelektronik 312. Besonders vorteilhaft ist bei dieser Ausführungsweise, daß das datentragende Medium 300 an den Finger gesteckt werden kann und somit, ohne den Benutzer zu behindern, vom Benutzer ständig mitgeführt werden kann, und insbesondere auch nicht vom Benutzer beim Verlassen des Arbeitsplatzes dort vergessen werden kann. Weiterhin ist bei dieser Ausführungsweise vorteilhaft, daß das datentragende Medium an der Hand des Benutzers steckt, und sich somit üblicherweise in der Nähe der Computermaus 10 oder der Tastatur des Computers befindet, so daß für die Datenübermittlung keine große Weg strecke zu überbrücken ist. Die Sendeleistung kann somit entsprechend klein gewählt werden.In Fig. 4 an alternative embodiment of the Transpondereinrich device is shown. This is the data-carrying medium 300 formed as a finger ring. In this embodiment, the transponder device 310 is received by the base material of the finger ring 301 and, analogously to FIG. 3, consists of a transmitter coil 311 and a transponder electronics 312 . It is particularly advantageous in this embodiment that the data-carrying medium 300 can be plugged onto the finger and thus can be carried along continuously by the user without hindering the user, and in particular cannot be forgotten by the user when he leaves the workplace. Furthermore, it is advantageous in this embodiment that the data-carrying medium is on the hand of the user, and is therefore usually in the vicinity of the computer mouse 10 or the keyboard of the computer, so that there is no great distance to be bridged for the data transmission. The transmission power can thus be chosen to be correspondingly small.
Claims (22)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2000109456 DE10009456A1 (en) | 2000-02-29 | 2000-02-29 | Security access method for user authentication in computer workstation, involves reading data from data carrier card inserted in mouse |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2000109456 DE10009456A1 (en) | 2000-02-29 | 2000-02-29 | Security access method for user authentication in computer workstation, involves reading data from data carrier card inserted in mouse |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10009456A1 true DE10009456A1 (en) | 2001-09-06 |
Family
ID=7632781
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2000109456 Ceased DE10009456A1 (en) | 2000-02-29 | 2000-02-29 | Security access method for user authentication in computer workstation, involves reading data from data carrier card inserted in mouse |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10009456A1 (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10315526A1 (en) * | 2003-04-04 | 2004-10-28 | Siemens Ag | Safe switching of operating mode of industrial controller for machine tool or production machine, by transmitting binary enable signal to operating panel after user identification |
DE102004026933A1 (en) * | 2004-06-01 | 2005-12-22 | Uwe Schnabel | Networked information system for such as healthcare has secure access provided by identification process |
US7971339B2 (en) | 2006-09-26 | 2011-07-05 | Hid Global Gmbh | Method and apparatus for making a radio frequency inlay |
US8286332B2 (en) | 2006-09-26 | 2012-10-16 | Hid Global Gmbh | Method and apparatus for making a radio frequency inlay |
US8413316B2 (en) | 2007-09-18 | 2013-04-09 | Hid Global Ireland Teoranta | Method for bonding a wire conductor laid on a substrate |
US8646675B2 (en) | 2004-11-02 | 2014-02-11 | Hid Global Gmbh | Laying apparatus, contact-making apparatus, movement system, laying and contact-making unit, production system, method for production and a transponder unit |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE29601311U1 (en) * | 1996-01-26 | 1997-05-28 | Diehl Ident GmbH, 90478 Nürnberg | Entry keyboard with access lock |
DE19706494A1 (en) * | 1997-02-19 | 1998-08-27 | Mobiltrading & Financing Ansta | Non-contact registration system for computers |
DE19749090A1 (en) * | 1997-11-06 | 1999-05-12 | Datasec Electronic Gmbh | System for protecting a data processing device against unauthorized access |
-
2000
- 2000-02-29 DE DE2000109456 patent/DE10009456A1/en not_active Ceased
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE29601311U1 (en) * | 1996-01-26 | 1997-05-28 | Diehl Ident GmbH, 90478 Nürnberg | Entry keyboard with access lock |
DE19706494A1 (en) * | 1997-02-19 | 1998-08-27 | Mobiltrading & Financing Ansta | Non-contact registration system for computers |
DE19749090A1 (en) * | 1997-11-06 | 1999-05-12 | Datasec Electronic Gmbh | System for protecting a data processing device against unauthorized access |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10315526A1 (en) * | 2003-04-04 | 2004-10-28 | Siemens Ag | Safe switching of operating mode of industrial controller for machine tool or production machine, by transmitting binary enable signal to operating panel after user identification |
US6973368B2 (en) | 2003-04-04 | 2005-12-06 | Siemens Aktiengesellschaft | Method and device for reliably switching an operating mode of an industrial controller for machine tools or production machines |
DE102004026933A1 (en) * | 2004-06-01 | 2005-12-22 | Uwe Schnabel | Networked information system for such as healthcare has secure access provided by identification process |
DE102004026933B4 (en) * | 2004-06-01 | 2018-01-11 | Uwe Schnabel | System and method for authenticating a user |
US8646675B2 (en) | 2004-11-02 | 2014-02-11 | Hid Global Gmbh | Laying apparatus, contact-making apparatus, movement system, laying and contact-making unit, production system, method for production and a transponder unit |
US7971339B2 (en) | 2006-09-26 | 2011-07-05 | Hid Global Gmbh | Method and apparatus for making a radio frequency inlay |
US8286332B2 (en) | 2006-09-26 | 2012-10-16 | Hid Global Gmbh | Method and apparatus for making a radio frequency inlay |
US8413316B2 (en) | 2007-09-18 | 2013-04-09 | Hid Global Ireland Teoranta | Method for bonding a wire conductor laid on a substrate |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1818844B1 (en) | Method for using security tokens | |
DE69730128T2 (en) | Authentication Method and System Based on a Periodic Challenge Response Protocol | |
EP1002393A2 (en) | System for generating electronic signatures in absolute security | |
EP1687932B1 (en) | Authorisation of a transaction | |
DE20309254U1 (en) | access system | |
DE102015225275A1 (en) | ID token with protected microcontroller | |
DE10009456A1 (en) | Security access method for user authentication in computer workstation, involves reading data from data carrier card inserted in mouse | |
EP2263215B1 (en) | Communication method of an electronic health insurance card with a reading device | |
EP1864196B1 (en) | Reader with integrated encryption unit | |
EP3336732B1 (en) | User authentication with a plurality of characteristics | |
DE112016002436T5 (en) | Controlling access to resource functions at a resource control point via a user device | |
WO1999060531A1 (en) | Device for recognizing living organisms or objects | |
EP3657750B1 (en) | Method for the authentication of a pair of data glasses in a data network | |
DE19904440A1 (en) | Procedure for verifying a person's identity | |
EP1915718A2 (en) | Method for protecting the authentication of a portable data carrier relative to a reading device via an unsecure communications path | |
DE102017123113A1 (en) | Device for storing passwords | |
EP2893483A1 (en) | Method for personalizing a secure element (se) and computer system | |
WO2017020895A1 (en) | Apparatus and method for securely storing, managing, and providing authentication information | |
WO2014060265A1 (en) | Method for authentication by means of a token | |
EP1479049B1 (en) | Method for determination of the authorisation of a person to use a portable data support | |
EP3671506B1 (en) | Chip card, computer system, method for activating a chip card and method for personalising a chip card | |
EP1460508A1 (en) | User authentication by wireless device carried with user, user proximity checks | |
EP1418483A1 (en) | Examination and grant of use authorizations | |
EP2883182B1 (en) | Device assembly for carrying out or releasing an electronic service and method for securely entering authorization data | |
EP0910841B1 (en) | Information transmission system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8131 | Rejection |