DE10009456A1 - Security access method for user authentication in computer workstation, involves reading data from data carrier card inserted in mouse - Google Patents

Security access method for user authentication in computer workstation, involves reading data from data carrier card inserted in mouse

Info

Publication number
DE10009456A1
DE10009456A1 DE2000109456 DE10009456A DE10009456A1 DE 10009456 A1 DE10009456 A1 DE 10009456A1 DE 2000109456 DE2000109456 DE 2000109456 DE 10009456 A DE10009456 A DE 10009456A DE 10009456 A1 DE10009456 A1 DE 10009456A1
Authority
DE
Germany
Prior art keywords
data
security access
transponder
access method
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE2000109456
Other languages
German (de)
Inventor
David Finn
Manfred Rietzler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE2000109456 priority Critical patent/DE10009456A1/en
Publication of DE10009456A1 publication Critical patent/DE10009456A1/en
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Position Input By Displaying (AREA)

Abstract

A transponder reading device (20) in a computer peripheral such as a mouse (10), keyboard, transmits data read from data carrier transponder, e.g. in form of card inserted in mouse or ring worn by user, to computer application. An Independent claim is also included for security access device of computer.

Description

Die Erfindung betrifft ein Sicherheitszugangsverfahren zur verbesserten Benutzererkennung bzw. Benutzerauthentifikation bei Computerarbeits­ plätzen. Weiterhin betrifft die Erfindung eine Vorrichtung zur vorteil­ haften Durchführung des Sicherheitsverfahrens.The invention relates to a security access method for improved User identification or user authentication for computer work places. Furthermore, the invention relates to a device for advantage are responsible for carrying out the security procedure.

Heutzutage werden auf Computern häufig sicherheitsrelevante Daten gespeichert und bearbeitet. Liegen solche sicherheitsrelevanten Daten vor, so ist der Einblick in diese Daten bzw. deren Weiterverarbeitung auf einen dazu befugten Personenkreis zu beschränken. Eine Möglichkeit, eine solche Beschränkung durchzuführen ist es, die entsprechenden Computersysteme in abgeschlossenen Räumen vorzusehen, zu denen nur der befugte Personenkreis Zugang hat.Nowadays, security-relevant data is often stored on computers saved and edited. Is there such security-relevant data before, so is the insight into this data and its further processing restrict an authorized group of people. A possibility, such a restriction is to apply the appropriate To provide computer systems in enclosed spaces, to which only the authorized group of people has access.

In der Praxis ist dieses Vorgehen jedoch oft nicht möglich oder zumin­ dest zeitraubend und umständlich. Vielmehr ist es wünschenswert, daß unterschiedliche Personen einen einzigen Computer benutzen können, ohne daß jeder Zugriff auf alle Daten hat, bzw. daß ein einzelner Benutzer an unterschiedlichen Computern auf die von ihm gewünschten Daten über entsprechend vernetzte Computer zugreifen kann.In practice, however, this procedure is often not possible or at least least time consuming and cumbersome. Rather, it is desirable that different people can use a single computer, without everyone having access to all data, or without a single user  on different computers to the data he wants can access via appropriately networked computers.

Das Vorsehen solcher Möglichkeiten macht es jedoch erforderlich, daß der jeweilige Benutzer am Computer eindeutig und zweifelsfrei identifi­ ziert wird.The provision of such possibilities, however, requires that the respective user on the computer clearly and unambiguously identifi is decorated.

Das verbreitetste Verfahren hierzu besteht darin, daß der Benutzer seine Identität in Form einer Benutzerkennung, sowie seine Authentifikation in Form eines Paßwortes beim erstmaligen Zugriff auf den Computer (Einloggen) angibt. Dieses Verfahren weist jedoch etliche Nachteile auf, die die Datensicherheit bei Anwendung dieses Verfahrens beeinträchti­ gen. So können die Paßwörter nicht allzu lang gewählt werden, da sie sich der Benutzer ansonsten nicht merken kann und aufschreibt, wodurch nicht berechtigte Benutzer den Zugriff auf das Paßwort erlangen können. Kurze Paßwörter können wiederum durch systematisches Ausprobieren gefunden werden. Oft werden auch Paßwörter durch den Benutzer so gewählt, daß diese einfach zu erraten sind, beispielsweise wenn der Benutzer sein Geburtsdatum als Paßwort wählt. Manche Benutzer geben ihr Passwort auch im Freundeskreis weiter, wodurch insbesondere die Vertraulichkeit geheimer Daten gefährdet wird. Eine weitere Sicher­ heitslücke besteht darin, daß der Benutzer den Arbeitsplatz verläßt, ohne die Sitzung zu beenden (also ohne sich auszuloggen), wodurch ebenfalls unberechtigte Personen Zugriff auf vertrauliche Daten erhalten können. Eine regelmäßige Abfrage der Benutzerkennung und des Paßwortes würde die Sicherheit zwar erhöhen, ist aber nachteilig, da sie den Arbeitsfluß des Benutzers durch regelmäßige Unterbrechungen stören würde.The most common method of doing this is for the user to use his Identity in the form of a user ID, as well as its authentication in Form of a password when accessing the computer for the first time (Login) indicates. However, this method has several disadvantages that affect data security when using this method So the passwords can not be chosen too long because they Otherwise the user cannot remember and writes down what unauthorized users can gain access to the password. Short passwords can in turn be tried out systematically being found. Passwords are also often used by the user chosen that these are easy to guess, for example if the User chooses his date of birth as a password. Some users type your password also in the circle of friends, which in particular the Confidentiality of confidential data is compromised. Another sure Safety gap is that the user leaves the workplace without to end the session (i.e. without logging out), which also unauthorized persons can have access to confidential data. A regular query of the user ID and the password would While increasing security, it is disadvantageous because it affects the work flow would disrupt the user through regular interruptions.

Um die Probleme des paßwortgeschützten Zugangsverfahrens zu lösen, sind Zugangsverfahren bekannt, bei denen biologische Eigenheiten des jeweiligen Benutzers überprüft werden. So wurden beispielsweise Verfah­ ren zur Spracherkennung, Überprüfung der Unterschrift, Fingerabdruck­ scanner, Überprüfung der Handkontur, Gesichtserkennung oder Ablesen der Netzhaut des Auges vorgeschlagen. Allen diesen Verfahren ist ge­ meinsam, daß sie relativ aufwendig sind und somit sinnvollerweise nur am Anfang der Computersitzung (beim Einloggen) abgefragt werden, um so den Arbeitsfluß des Benutzers nicht zu stören. Darüber hinaus sind manche der beschriebenen Verfahren nicht vor Manipulationen sicher, lassen also den Zugang nicht berechtigter Personen zu. Teilweise werden auch berechtigte Benutzer von der Benutzung ausgeschlossen.To solve the problems of the password-protected access procedure, Access procedures are known in which biological characteristics of the of each user. For example, procedures were speech recognition, signature verification, fingerprint scanner, checking the hand contour, face recognition or reading  the retina of the eye. All of these methods are ge common that they are relatively complex and therefore only useful at the beginning of the computer session (when logging in) so as not to disrupt the user's work flow. Beyond that some of the methods described are not safe from manipulation, therefore allow access by unauthorized persons. Partially Authorized users are also excluded from use.

Der Erfindung liegt die Aufgabe zugrunde, ein Sicherheitszugangsverfah­ ren vorzuschlagen, das nicht nur den Benutzer eindeutig erkennt, sondern auch dazu geeignet ist, eine Überprüfung vorzunehmen, ob sich der Benutzer noch am Computer befindet, ohne diesen in seinem Arbeitsfluß zu stören. Ferner liegt der Erfindung die Aufgabe zugrunde, eine Vor­ richtung vorzuschlagen, mit der das Sicherheitszugangsverfahren beson­ ders vorteilhaft durchgeführt werden kann.The invention has for its object a security access procedure propose that not only clearly recognizes the user, but also is also suitable to carry out a check whether the User is still on the computer without it in his workflow disturb. Furthermore, the invention has for its object a propose the direction in which the security access procedure ders can be carried out advantageously.

Diese Aufgabe wird durch ein Verfahren mit den Merkmalen des An­ spruchs 1 gelöst. Dabei werden die zur Benutzererkennung bzw. Benut­ zerauthentifikation zu übermittelnden Daten mittels einer Transponderle­ seeinrichtung von einem als Transpondereinrichtung ausgeführten daten­ tragenden Medium ausgelesen. Dabei kann entweder nur die Benutzer­ kennung bzw. nur das Paßwort durch die Transpondereinrichtung über­ mittelt werden, während die übrigen Eingaben beispielsweise per Tastatur erfolgen. Andererseits können auch sämtliche zur eindeutigen Benutzeri­ dentifikation erforderlichen Daten mittels der Transpondereinrichtung übertragen werden, so daß keine zusätzliche Dateneingabe mehr erforder­ lich ist. Selbstverständlich kann das erfindungsgemäße Verfahren auch beliebig mit anderen Sicherheitszugangsverfahren wie beispielsweise mit einem Fingerabdruckscanner oder ähnlichen kombiniert werden, um so eine zusätzliche Sicherheitsfunktion zu schaffen. In jedem Fall ermög­ licht das erfindungsgemäße Verfahren die eindeutige Identifikation bzw. Authentifikation des Benutzers, ohne daß eine irrtümliche Abweisung des Benutzers, wie sie insbesondere bei biometrischen Verfahren vorkommen können, auftreten. Durch das Speichern der erforderlichen Daten auf einem datentragenden Medium sind auch sehr lange Benutzerkennungen bzw. Passwörter verwendbar, ohne daß das Gedächtnis des Benutzers belastet wird. Durch die Speicherung der Daten auf einem datentragenden Medium wird darüber hinaus die Weitergabe der Benutzerinformationen deutlich erschwert, unabhängig davon, ob diese mit oder ohne Wissen des berechtigten Benutzers geschieht.This task is accomplished by a process with the characteristics of the An spell 1 solved. The user identification or user Authentication of data to be transmitted using a transponder Se device from a data designed as a transponder device carrier medium read out. It can either only be the user identifier or only the password through the transponder device be averaged, while the other inputs, for example, using the keyboard respectively. On the other hand, all of them can also be used for unique data required by the transponder device are transmitted so that no additional data entry is required is. Of course, the method according to the invention can also arbitrarily with other security access procedures such as with combined with a fingerprint scanner or the like, so to create an additional safety function. In any case possible does the inventive method clear identification or Authentication of the user without an erroneous rejection of the User, as they occur especially in biometric processes  can occur. By storing the required data on A medium that carries data are also very long user IDs or passwords can be used without the user's memory is charged. By storing the data on a data carrier The medium is also the transfer of user information significantly more difficult, regardless of whether this with or without the knowledge of the authorized user happens.

Da die Benutzerkennung und -authentifikation auch ohne Mitwirkung des Benutzers geschehen kann, ist eine wiederholte oder auch dauernde Überprüfung möglich, ohne daß der Benutzer in seinem Arbeitsfluß gestört wird.Since the user ID and authentication also without the participation of User can happen is repeated or permanent Verification possible without the user in his workflow is disturbed.

Es erweist sich als vorteilhaft, wenn sich die Transponderleseeinrichtung in einer Peripherieeinrichtung des Computers befindet, wobei die Peri­ pherieeinrichtung vorzugsweise in unmittelbarerer Nähe des Benutzers vorgesehen ist. Dadurch wird es einfacher, auch bei mehreren unmittelbar nebeneinander angeordneten Computerarbeitsplätzen eine eindeutige Erkennung des vor dem jeweiligen Computerarbeitsplatz befindlichen Benutzers zu erzielen. Darüber hinaus kann mit geringeren Sendeleistun­ gen der Transpondereinrichtung gearbeitet werden, was einerseits ein unberechtigtes Abhören der übermittelten Daten erschwert, andererseits aber auch Vorteile gesundheitlicher Art mit sich bringen kann. So wird beispielsweise die Wahrscheinlichkeit von Herzschrittmacherstörungen oder ähnlichem reduziert, indem die Belastung durch Elektrosmog redu­ ziert wird.It proves to be advantageous if the transponder reading device is located in a peripheral device of the computer, the Peri Pherie device preferably in the immediate vicinity of the user is provided. This makes it easier, even if there are several computer workstations arranged side by side a clear one Detection of the one in front of the respective computer workstation To achieve user. In addition, with lower transmission power be worked on the transponder device, which on the one hand unauthorized eavesdropping on the transmitted data is more difficult, on the other hand but can also bring health benefits. So will for example the likelihood of pacemaker disorders or the like reduced by reducing the exposure to electrosmog is decorated.

Als besonders vorteilhaft erweist es sich, wenn die Datgen durch eine eine Transponderleseeinrichtung aufweisende Mauseinrichtung ausgele­ sen werden. Eine Computermaus stellt ein regelmäßig benutztes Eingabe­ gerät dar, so daß sich die Maus fast immer in unmittelbarer Nähe des Benutzers und damit in der Regel der Transpondereinrichtung befindet. Als Mauseinrichtung sind in diesem Zusammenhang selbstverständlich nicht nur Computermäuse sondern auch funktionsähnliche Eingabegeräte wie Touchpads oder Trackballs zu verstehen.It proves to be particularly advantageous if the data is replaced by a a mouse device having a transponder reading device will be. A computer mouse provides a regularly used input device, so that the mouse is almost always in the immediate vicinity of the User and thus usually the transponder device is located. In this context, mouse devices are a matter of course  not only computer mice but also function-like input devices how to understand touchpads or trackballs.

Eine andere bevorzugte Ausführungsform des Zugangsverfahrens besteht darin, daß die Daten mittels einer in einer Tastatureinrichtung eingebau­ ten Transponderleseeinrichtung ausgelesen werden. Auch eine Tastatur stellt ein regelmäßig benutztes Eingabegerät dar und befindet sich damit, ebenso wie eine Computermaus, normalerweise in unmittelbarer Nähe des Benutzers. Auch hier ist unter einer Tastatureinrichtung nicht nur eine Computertastatur an sich, sondern auch Kombigeräte, wie beispielsweise Touchpads aufweisende Tastaturen und ähnliches zu verstehen.Another preferred embodiment of the access method is in that the data is installed by means of a keyboard device th transponder reading device can be read out. Also a keyboard represents a regularly used input device and is therefore just like a computer mouse, usually in close proximity to the User. Again, there is not just one under a keyboard device Computer keyboard itself, but also combination devices, such as Understand keyboards and the like having touchpads.

Besonders vorteilhaft ist es, wenn das datentragende Medium zur Daten­ übermittlung in eine Ausnehmung einer Halteeinrichtung eingeführt wird, wobei die Halteeinrichtung sich in einer Peripherieeinrichtung oder in deren unmittelbarer Nähe befinden kann. Durch diese Anordnung befindet sich die Transpondereinrichtung einerseits näher an der Transponderlese­ einrichtung, andererseits weiter vom Benutzer entfernt, so daß mit einer weiter verringerten Sendeleistung gearbeitet werden kann. Die eindeutige Zuordnung des Benutzers zur Computereinrichtung wird gefördert. Schließlich wird auch das Verständnis des Benutzers, ob er gerade eingeloggt ist oder nicht, gefördert: Bei einer entsprechenden Ausfüh­ rung, insbesondere der Sendeleistung, wird der Benutzer nur dann identi­ fiziert, wenn sich das datentragende Medium in der Ausnehmung befin­ det, und wird entsprechend nicht identifiziert, wenn er das datentragende Medium aus der Halteeinrichtung entfernt. Die beschriebenen Halteein­ richtungen können vorteilhafterweise in einer Tastatur, in einer Compu­ termaus, in einem Mauspad oder im Monitor vorgesehen werden.It is particularly advantageous if the data carrier medium for data transmission is inserted into a recess of a holding device, wherein the holding device is in a peripheral device or in whose immediate vicinity can be. Located through this arrangement the transponder device on the one hand closer to the transponder reading device, on the other hand further away from the user, so that with a further reduced transmission power can be worked. The clear one Assignment of the user to the computer device is encouraged. Finally, the user will also understand whether he is currently is logged in or not, funded: With a corresponding execution tion, in particular the transmission power, the user is only then identified if the data-carrying medium is in the recess det, and is accordingly not identified if it contains the data Medium removed from the holding device. The stops described directions can advantageously in a keyboard, in a Compu scheduled, in a mouse pad or in the monitor.

Eine vorteilhafte Weiterbildung des Verfahrens erhält man, wenn die von der Transpondereinrichtung gesendeten Daten von einer insbesondere in der Halteeinrichtung vorgesehenen Verstärkungseinrichtung verstärkt werden. Dadurch kann die Qualität der Datenübertragung verbessert werden, so daß Übermittlungsfehler verringert werden. Trotzdem kann das datentragende Medium weiterhin sehr kompakt ausgeführt werden, weil die darin vorgesehene Transpondereinrichtung selbst keine große Sendeleistung aufweisen muß. Weiterhin kann die Verstärkereinrichtung auch mit Batterien oder einer externen Stromversorgung versehen werden, so daß eine erhöhte Sendeleistung vorgesehen werden kann, ohne daß eine Stromversorgung der im datentragenden Medium vorgesehenen Transpondereinrichtung nötig wäre.An advantageous further development of the method is obtained when the the data sent from the transponder device, in particular in the holding device provided reinforcing device become. This can improve the quality of data transmission  be made, so that transmission errors are reduced. Still can the medium carrying data continues to be very compact, because the transponder device provided therein is itself not a large one Must have transmission power. Furthermore, the amplifier device can also be provided with batteries or an external power supply, so that an increased transmission power can be provided without a power supply to the data medium provided Transponder device would be necessary.

Als besonders vorteilhaft erweist es sich, wenn die Datenübermittlung insbesondere zwischen Transpondereinrichtung und Transponderleseein­ richtung in kryptographisch verschlüsselter Form erfolgt. Dadurch wird ein unbefugtes Mitlesen der zwischen Transpondereinrichtung und Trans­ ponderleseeinrichtung übermittelten Daten deutlich erschwert. Ebenso wird es schwieriger, die auf dem datentragenden Medium gespeicherten Daten durch einen unbefugten Lesezugriff zu erlangen. Dabei ist es unerheblich, ob das kryptographische Verfahren auf einem symmetrischen Schlüssel wie beispielsweise dem DES-Algorithmus oder auf einem asymmetrischen Schlüssel, wie bei den RSA- oder Diffie-Hellmann- Verfahren beruht. Vorzugsweise wird kein fester Schlüssel verwendet, sondern ein Schlüssel, der zumindest in regelmäßigen Abständen neu vereinbart wird.It proves to be particularly advantageous if the data transmission especially between transponder device and transponder reader direction in cryptographically encrypted form. This will unauthorized reading of the transponder device and trans ponder reading device transmitted data significantly more difficult. As well it becomes more difficult to save the data stored on the data medium Obtaining data through unauthorized read access. It is irrelevant whether the cryptographic method is based on a symmetric Keys such as the DES algorithm or on a asymmetric key, like the RSA or Diffie-Hellmann Procedure based. Preferably no fixed key is used but a key that is new at least at regular intervals is agreed.

Eine vorteilhafte Weiterbildung des Sicherheitszugangsverfahrens weist die Eigenschaft auf, daß die Datenübermittlung permanent bzw. in peri­ odischen Intervallen erfolgt. Durch die ständige bzw. periodische Abfrage der Benutzerdaten kann überprüft werden, ob sich der Benutzer noch vor dem Computer befindet oder ob er zwischenzeitlich den Arbeitsplatz verlassen hat. Eine erhöhte Sicherheit wird dadurch gefördert. Je häufiger die Datenübermittlung erfolgt, desto kürzer ist die Zeit, in der der Com­ puter noch Eingaben entgegen nimmt, obwohl der Benutzer den Arbeits­ platz bereits verlassen hat, und um so größer ist die Datensicherheit. Es kann sich jedoch als vorteilhaft erweisen, die Zeitspanne zwischen den einzelnen Abfragen relativ lang zu wählen, um den Energieverbrauch, insbesondere bei batteriebetriebenen Vorrichtungen, möglichst gering zu halten und um elektromagnetische Abstrahlungen zu reduzieren.An advantageous development of the security access method has the property that the data transmission is permanent or in peri od intervals. Through constant or periodic polling The user data can be checked whether the user is still in front the computer or whether it is in the meantime the workplace has left. This promotes increased security. The more common the data is transmitted, the shorter the time in which the Com computer still accepts input even though the user is working has already left space, and the greater the data security. It However, the time period between the  to select individual queries for a relatively long time in order to particularly as low as possible, particularly in the case of battery-operated devices hold and to reduce electromagnetic radiation.

Eine dazu alternative vorteilhafte Weiterbildung des Verfahrens besteht darin, daß die Daten nur nach Anforderung, insbesondere um sicherheits­ relevante Tätigkeiten zu autorisieren, erfolgt. Dabei ist es beliebig, ob die Anforderung von seiten des Computers oder ob die Anforderung von seiten des Benutzers erfolgt. Beispielsweise kann die Datenübermittlung beim Einloggen, vor dem Löschen einer Datei oder zur Genehmigung einer Überweisung bei einer Homebanking-Anwendung erfolgen. Dadurch wird die Größe des von der Transpondereinrichtung abgestrahlten Daten­ volumens deutlich verringert, andererseits ist der Schutz bei sicherheits­ relevanten Tätigkeiten nach wie vor sehr hoch.An alternative advantageous further development of the method exists in the fact that the data only on request, especially for security to authorize relevant activities. It is irrelevant whether the request from the computer or whether the request from on the part of the user. For example, the data transmission when logging in, before deleting a file or for approval a transfer with a home banking application. Thereby becomes the size of the data emitted by the transponder device volume significantly reduced, on the other hand, the protection with security relevant activities are still very high.

Besonders vorzugsweise wird die Datenübermittlung durch den Benutzer, beispielsweise durch einen Druck auf eine Datenübermittlungstaste ausgelöst. Dadurch kann der Benutzer besonders sicherheitsrelevante Operationen nochmals bestätigen oder abbrechen, bevor diese ausgeführt werden.The data transmission by the user is particularly preferred, for example by pressing a data transfer key triggered. This allows the user to be particularly security-relevant Confirm or cancel operations again before performing them become.

Als besonders vorteilhaft erweist es sich für das Verfahren, wenn die Daten aus einer in Gebrauchsgegenständen integrierten Transponderein­ richtung ausgelesen werden, bzw. wenn die Transpondereinrichtung als Gebrauchsgegenstand ausgeformt ist. Beispielsweise könnte der Trans­ ponder in Form eines Fingerrings ausgeführt sein. In einem solchen Fall könnte der Transponder praktisch nicht mehr vor dem Computer verges­ sen werden und würde zusätzlich in der Regel vom Benutzer mitgeführt werden, wenn er auf einem Computer zuzugreifen beabsichtigt. Eine besonders hohe Sicherheit wird dadurch gefördert. Statt eines Fingerrings könnten insbesondere auch Uhren, Namensschilder und ähnliches Anwen­ dung finden. It proves to be particularly advantageous for the method if the Data from a transponder integrated in everyday objects direction can be read out, or if the transponder device as Commodity is shaped. For example, the Trans ponder in the form of a finger ring. In such a case the transponder could practically no longer be forgotten in front of the computer sen and would usually also be carried by the user if he intends to access a computer. A This promotes particularly high security. Instead of a finger ring could also be watches, name tags and similar applications find.  

Eine vorteilhafte Vorrichtung zur Durchführung des erfindungsgemäßen Verfahrens weist eine mit einer Computereinrichtung zusammenwirkende Transponderleseeinrichtung sowie ein als Transpondereinrichtung ausge­ führtes datentragendes Medium auf. Somit weisen die Vorrichtungen, die oben im Zusammenhang mit dem Verfahren beschriebenen Vorteile ebenfalls auf.An advantageous device for performing the invention Method has a cooperating with a computer device Transponder reading device and a transponder device listed data-carrying medium. Thus, the devices that Advantages described above in connection with the method also on.

Vorteilhafte Weiterbildungen der Erfindung ergeben sich aus den Un­ teransprüchen.Advantageous developments of the invention result from the Un claims.

Im folgenden ist zur Verdeutlichung der Erfindung ein Ausführungsbei­ spiel unter Bezugnahme auf die dargestellten Figuren beschrieben. Dabei wird insbesondere bei der Darstellung der Computermaus, ein IBM®- kompatibler Computer zugrunde gelegt. Die Erfindung läßt sich jedoch ohne Einschränkungen auch mit Computern beliebiger Hersteller mit beliebigen Betriebssystemen realisieren.The following is an embodiment to illustrate the invention game described with reference to the figures shown. there in particular when displaying the computer mouse, an IBM® compatible computer. However, the invention can be without restrictions with computers from any manufacturer implement any operating system.

Es zeigen:Show it:

Fig. 1 eine Computermaus mit einer Transponderleseeinrich­ tung in Draufsicht; Figure 1 is a computer mouse with a transponderlese device in plan view.

Fig. 2 ein Mauspad mit einer Verstärkereinrichtung und einer Ausnehmung zur Aufnahme einer kartenförmigen Transpondereinrichtung in Draufsicht; Fig. 2 is a mouse pad with an amplifier device and a recess for receiving a card-type transponder device in plan view;

Fig. 3 ein kartenförmig ausgeformtes datentragendes Medium mit einer Transpondereinrichtung in Draufsicht; Fig. 3 is a card-shaped molded data carrying medium with a transponder device in plan view;

Fig. 4 ein als Fingerring ausgeformtes datentragendes Medi­ um mit einer Transpondereinrichtung im Querschnitt von der Seite aus gesehen. Fig. 4 seen as a finger ring shaped data carrier with a transponder device in cross section seen from the side.

In Fig. 1 ist eine Computermaus 10 dargestellt, in welcher eine Trans­ ponderleseeinrichtung 20 eingebaut ist. Die Maus ist über ein Kabel 11 mit einem hier nicht dargestellten Computer verbunden und wird einerseits über das Kabel 11 mit Strom versorgt, andererseits sendet sie über das Kabel 11 die Information über Mausbewegungen, Tastendrücke und von der Transpondereinrichtung empfangene Daten.In Fig. 1, a computer mouse 10 is shown, in which a trans ponder reader 20 is installed. The mouse is connected via a cable 11 to a computer (not shown here) and is supplied with power on the one hand via the cable 11 , on the other hand it sends the information about mouse movements, key presses and data received from the transponder device via the cable 11 .

Die Transponderleseeinrichtung 20 besteht im wesentlichen aus einer Lesespule 21 sowie einer Leseelektronik 22. Dabei kann die Lesespule 21 in an sich bekannter Weise so ausgeführt sein, daß diese die Energie an eine sogenannte passive Transpondereinheit übermittelt, so daß die passive Transpondereinheit keine eigene Energieversorgung, wie bei­ spielsweise Batterien, benötigt. Die von der Lesespule 21 empfangenen Daten werden von der Leseelektronik 22 aufbereitet und anschließend über das Kabel 11 an ein entsprechend ausgeführtes, hier nicht näher dargestelltes Treiberprogramm des Computers übermittelt, der die Daten der Transponderleseeinrichtung 20 an die entsprechenden Anwendungs­ programme bzw. das Betriebssystem weiterleitet.The transponder reading device 20 essentially consists of a reading coil 21 and reading electronics 22 . The reading coil 21 can be designed in a manner known per se so that it transmits the energy to a so-called passive transponder unit, so that the passive transponder unit does not require its own energy supply, such as in batteries. The data received by the reading coil 21 are processed by the reading electronics 22 and then transmitted via the cable 11 to a correspondingly executed, not shown here driver program of the computer, which forwards the data of the transponder reading device 20 to the corresponding application programs or the operating system.

Die dargestellte Computermaus 10 weist, wie bei Computermäusen für IBM®-kompatible Computer üblich, zwei Maustasten 30 und 31 auf. Die Erfindung ist jedoch auch für dreitastige Computermäuse, die mit dem Betriebssystem UNIX zusammenarbeiten, bzw. für eintastige Compu­ termäuse für Computer der Firma Apple® anwendbar. Selbstverständlich können auch Sonderfunktionen aufweisende Mäuse, wie z. B. Radmäuse der Firma Logitec® für die Benutzung der vorliegenden Erfindung ensprechend angepaßt werden. Zusätzlich zu normalen Computermäusen, gleich welchen Typs, verfügt die dargestellte Computermaus 10 über eine zusätzliche Datenübermittlungstaste 32.The computer mouse 10 shown has, as is customary in computer mice for IBM®-compatible computers, two mouse buttons 30 and 31 . However, the invention is also applicable for three-button computer mice that work with the UNIX operating system, or for single-button computer mice for Apple® computers. Of course, special functions mice, such as. B. wheel mice from Logitec® can be adapted accordingly for the use of the present invention. In addition to normal computer mice, of whatever type, the computer mouse 10 shown has an additional data transmission key 32 .

Sollen auf dem Computer bestimmte, insbesondere sicherheitsrelevante Operationen durchgeführt werden, wie beispielsweise das Einloggen, das Löschen von Dateien, oder die Ausführung einer Überweisung bei Home­ banking-Anwendungen, so fordert das entsprechende Anwendungspro­ gramm die entsprechenden Benutzerdaten über die Transponderleseein­ richtung 20 der Computermaus 10 von einer Transpondereinrichtung 210 (Fig. 3), 310 (Fig. 4) eines datentragenden Mediums 200 (Fig. 3), 300 (Fig. 4) an. Diese Abfrage wird jedoch zunächst nicht durchgeführt, sondern es erfolgt beispielsweise eine Bildschirmmeldung für den Benut­ zer, daß dieser die entsprechende Operation genehmigen soll. Ist der Benutzer mit der Operation einverstanden, so drückt er die Datenüber­ mittlungstaste 32 so daß die Benutzerdaten übermittelt werden und die Operation durchgeführt wird. Ansonsten kann er die Durchführung der Operation durch einen beliebigen, anderen Tastendruck unterbinden. Somit wird eine zusätzliche Sicherheit schutzbedürftiger Daten bzw. bei sicherheitsrelevanten Operationen gefördert.If certain, in particular security-related, operations are to be carried out on the computer, such as, for example, logging in, deleting files or executing a transfer in home banking applications, the corresponding application program requests the corresponding user data via the transponder reading device 20 of the computer mouse 10 from a transponder device 210 ( FIG. 3), 310 ( FIG. 4) of a data-carrying medium 200 ( FIG. 3), 300 ( FIG. 4). However, this query is not initially carried out, but instead there is, for example, a screen message for the user that he should approve the corresponding operation. If the user agrees to the operation, he presses the data transmission key 32 so that the user data is transmitted and the operation is carried out. Otherwise, he can prevent the operation from being carried out by pressing any other key. This promotes additional security for sensitive data or for security-related operations.

In Fig. 2 ist ein Mauspad 100 zur vorteilhaften Zusammenarbeit mit einer Computermaus 10 nach Fig. 1 in Draufsicht dargestellt. Das dargestellte Mauspad weist eine Halteeinrichtung 110 mit einer Ausnehmung 111 auf, in das das hier kartenförmig ausgeformte datentragende Medium 200 nach Fig. 3 eingeführt werden kann. Wird das datentragende Medium 200 in die Ausnehmung 111 eingeführt, so koppelt eine Sendespule 211 der Transpondereinrichtung 210 an eine Empfangsspule 115 des Mauspads an und kann so mit geringster Sendeleistung Daten übertragen. Die von der Empfangsspule 115 empfangenen Daten werden über eine Verstärkerein­ richtung 116 verstärkt und anschließend von einer Rahmenspule 117 mit vorzugsweise höherer Sendeleistung abgestrahlt und anschließend von der Transponderleseeinrichtung 20 der Computermaus 10 empfangen. Vor­ zugsweise setzt eine Verstärkereinrichtung 116 zusätzlich die Frequenz der übermittelten Daten um, so daß eine Rückkopplung zwischen Emp­ fangsspule 115 und Rahmenspule 117 vermieden wird. FIG. 2 shows a top view of a mouse pad 100 for advantageous cooperation with a computer mouse 10 according to FIG. 1. The mouse pad shown has a holding device 110 with a recess 111 , into which the data-carrying medium 200 shown here in the form of a card can be inserted, as shown in FIG. 3. If the data-carrying medium 200 is inserted into the recess 111 , a transmission coil 211 of the transponder device 210 couples to a reception coil 115 of the mouse pad and can thus transmit data with the lowest transmission power. The data received by the receiving coil 115 are amplified via an amplifier device 116 and then emitted by a frame coil 117 with preferably higher transmission power and then received by the transponder reading device 20 of the computer mouse 10 . Before preferably an amplifier device 116 additionally converts the frequency of the transmitted data, so that feedback between the receiver coil 115 and the frame coil 117 is avoided.

In Fig. 3 ist das kartenförmig ausgeführte datentragende Medium 200, welches vorteilhaft in die entsprechend ausgeführte Ausnehmung 111 des in Fig. 2 dargestellten Mauspads 100 eingeführt werden kann, dargestellt. Das datentragende Medium 200 besteht in an sich bekannter Weise aus einem Kartenkörper 201, in dem sich eine Transpondereinrichtung 210 befindet. Die Transpondereinrichtung besteht, wie üblich, aus einer Sendespule 211 und einer Transponderelektronik 212. Für die Erfindung ist es unerheblich, wie die Transpondereinrichtung 210 im Detail ausge­ führt ist. Beispielsweise kann es sich bei der Sendespule 211 um eine Verlegespule oder Wickelspule handeln. Die Transponderelektronik 212 kann einteilig oder mehrteilig ausgeführt sein. Darüber hinaus kann die Transponderelektronik 212 auch auf Funktionen eines kryptographischen Coprozessors zugreifen, um eine kryptographische Verschlüsselung der zu übermittelnden Daten zu beschleunigen. FIG. 3 shows the card-shaped data carrier medium 200 , which can advantageously be inserted into the correspondingly designed recess 111 of the mouse pad 100 shown in FIG. 2. The data-carrying medium 200 consists, in a manner known per se, of a card body 201 in which a transponder device 210 is located. As usual, the transponder device consists of a transmitter coil 211 and transponder electronics 212 . For the invention, it is irrelevant how the transponder device 210 leads out in detail. For example, the transmitter coil 211 can be a lay-up coil or a winding coil. The transponder electronics 212 can be made in one part or in several parts. In addition, the transponder electronics 212 can also access functions of a cryptographic coprocessor in order to accelerate cryptographic encryption of the data to be transmitted.

In Fig. 4 ist eine alternative Ausführungsform der Transpondereinrich­ tung dargestellt. Hierbei handelt es sich um das als Fingerring ausge­ formte datentragende Medium 300. Die Transpondereinrichtung 310 ist bei dieser Ausführungsweise vom Basismaterial des Fingerrings 301 aufgenommen, und besteht, analog zu Fig. 3 aus einer Sendespule 311 und einer Transponderelektronik 312. Besonders vorteilhaft ist bei dieser Ausführungsweise, daß das datentragende Medium 300 an den Finger gesteckt werden kann und somit, ohne den Benutzer zu behindern, vom Benutzer ständig mitgeführt werden kann, und insbesondere auch nicht vom Benutzer beim Verlassen des Arbeitsplatzes dort vergessen werden kann. Weiterhin ist bei dieser Ausführungsweise vorteilhaft, daß das datentragende Medium an der Hand des Benutzers steckt, und sich somit üblicherweise in der Nähe der Computermaus 10 oder der Tastatur des Computers befindet, so daß für die Datenübermittlung keine große Weg­ strecke zu überbrücken ist. Die Sendeleistung kann somit entsprechend klein gewählt werden.In Fig. 4 an alternative embodiment of the Transpondereinrich device is shown. This is the data-carrying medium 300 formed as a finger ring. In this embodiment, the transponder device 310 is received by the base material of the finger ring 301 and, analogously to FIG. 3, consists of a transmitter coil 311 and a transponder electronics 312 . It is particularly advantageous in this embodiment that the data-carrying medium 300 can be plugged onto the finger and thus can be carried along continuously by the user without hindering the user, and in particular cannot be forgotten by the user when he leaves the workplace. Furthermore, it is advantageous in this embodiment that the data-carrying medium is on the hand of the user, and is therefore usually in the vicinity of the computer mouse 10 or the keyboard of the computer, so that there is no great distance to be bridged for the data transmission. The transmission power can thus be chosen to be correspondingly small.

Claims (22)

1. Sicherheitszugangsverfahren zur Benutzererkennung und/oder Benut­ zerauthentifikation bei Computervorrichtungen, dadurch gekennzeichnet, daß die Datenübermittlung zwischen einem als Transpondereinrich­ tung (210, 310) ausgeführten datentragenden Medium (200, 300) und einer Transponderleseeinrichtung (20) erfolgt.1. Security access method for user identification and / or user authentication in computer devices, characterized in that the data transmission between a device ( 210 , 310 ) executed as a data carrier medium ( 200 , 300 ) and a transponder reading device ( 20 ). 2. Sicherheitszugangsverfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Daten durch eine eine Transponderleseeinrichtung (20) auf­ weisende Peripherieeinrichtung (10) ausgelesen werden.2. Security access method according to claim 1, characterized in that the data are read out by a transponder reading device ( 20 ) pointing peripheral device ( 10 ). 3. Sicherheitszugangsverfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, daß die Daten durch eine eine Transponderleseeinrichtung (20) auf­ weisende Mauseinrichtung (10) ausgelesen werden. 3. Security access method according to one of claims 1 or 2, characterized in that the data are read by a transponder reading device ( 20 ) pointing mouse device ( 10 ). 4. Sicherheitszugangsverfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, daß die Daten durch eine eine Transponderleseeinrichtung (20) auf­ weisende Tastatureinrichtung ausgelesen werden.4. Security access method according to one of claims 1 or 2, characterized in that the data are read out by a transponder reading device ( 20 ) pointing to the keyboard device. 5. Sicherheitszugangsverfahren nach einem der vorangehenden Ansprü­ che, dadurch gekennzeichnet, daß für die Datenübermittlung das datentragendes Medium (200, 300) in eine Ausnehmung (111) einer Halteeinrichtung (110), welche sich insbesondere in der Peripherieeinrichtung (10) oder deren unmittelba­ rer Nähe befindet, eingeführt wird.5. Security access method according to one of the preceding claims, characterized in that for the data transmission, the data-carrying medium ( 200 , 300 ) in a recess ( 111 ) of a holding device ( 110 ), which is particularly in the peripheral device ( 10 ) or its immediate Proximity is introduced. 6. Sicherheitszugangsverfahren nach einem der vorangehenden Ansprü­ che, insbesondere nach Anspruch 5, dadurch gekennzeichnet, daß die Signale der Transpondereinrichtung (210, 310) von einer Ver­ stärkungseinrichtung (116) verstärkt werden.6. Security access method according to one of the preceding claims, in particular according to claim 5, characterized in that the signals of the transponder device ( 210 , 310 ) are amplified by a amplifying device ( 116 ). 7. Sicherheitszugangsverfahren nach einem der vorangehenden Ansprü­ che, dadurch gekennzeichnet, daß die Datenübermittlung in kryptographisch verschlüsselter Form erfolgt.7. Security access procedure according to one of the preceding claims che, characterized, that the data transmission in cryptographically encrypted form he follows. 8. Sicherheitszugangsverfahren nach einem der vorangehenden Ansprü­ che, dadurch gekennzeichnet, daß die Datenübermittlung permanent bzw. in periodischen Interval­ len erfolgt. 8. Security access procedure according to one of the preceding claims che, characterized, that the data transmission is permanent or at periodic intervals len takes place.   9. Sicherheitszugangsverfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, daß die Datenübermittlung nur nach Anforderung, insbesondere zur Genehmigung sicherheitrelevanter Tätigkeiten, erfolgt.9. Security access method according to one of claims 1 to 7, characterized, that the data transmission only on request, especially for Approval of safety-relevant activities. 10. Sicherheitszugangsverfahren nach einem der vorangehenden Ansprü­ che, insbesondere nach Anspruch 9, dadurch gekennzeichnet, daß die Datenübermittlung durch den Benutzer, insbesondere durch einen Druck auf eine Datenübermittlungstaste (32), ausgelöst wird.10. Security access method according to one of the preceding claims, in particular according to claim 9, characterized in that the data transmission is triggered by the user, in particular by pressing a data transmission key ( 32 ). 11. Sicherheitszugangsverfahren nach einem der vorangehenden Ansprü­ che, dadurch gekennzeichnet, daß die Daten aus einem in Gebrauchsgegenständen (301) integrierten datentragenden Medium (200, 300) bzw. einem als Gebrauchsgegen­ stand (301) geformten datentragenden Medium ausgelesen werden.11. Security access method according to one of the preceding claims, characterized in that the data are read from a data-carrying medium ( 200 , 300 ) integrated in commodities ( 301 ) or a data-carrying medium shaped as commodity ( 301 ). 12. Vorrichtung zur Durchführung des Sicherheitsverfahrens nach einem der Ansprüche 1 bis 11, gekennzeichnet durch, eine mit einer Computereinrichtung zusammenwirkenden Transpon­ derleseeinrichtung, sowie ein als Transpondereinrichtung (210, 310) ausgeführtes datentragendes Medium (200, 300).12. The device for performing the security method according to one of claims 1 to 11, characterized by a interacting with a computer device transponder reading device, and a data carrier medium ( 200 , 300 ) designed as a transponder device ( 210 , 310 ). 13. Vorrichtung nach Anspruch 12, dadurch gekennzeichnet, daß die Transponderleseeinrichtung (20) in eine Peripherieeinrichtung (10) eingebaut ist. 13. The apparatus according to claim 12, characterized in that the transponder reading device ( 20 ) is installed in a peripheral device ( 10 ). 14. Vorrichtung nach einem der Ansprüche 12 oder 13, dadurch gekennzeichnet, daß die Transponderleseeinrichtung (20) in eine Mauseinrichtung (10) eingebaut ist.14. Device according to one of claims 12 or 13, characterized in that the transponder reading device ( 20 ) is installed in a mouse device ( 10 ). 15. Vorrichtung nach einem der Ansprüche 12 oder 13, dadurch gekennzeichnet, daß die Transponderleseeinrichtung (20) in eine Tastatureinrichtung eingebaut ist.15. Device according to one of claims 12 or 13, characterized in that the transponder reading device ( 20 ) is installed in a keyboard device. 16. Vorrichtung nach einem der Ansprüche 12 bis 15, dadurch gekennzeichnet, daß eine Halteeinrichtung (110), welche insbesondere in der Periphe­ rieeinrichtung (10) oder deren unmittelbarer Nähe vorgesehen ist, ei­ ne Ausnehmung (111) zur Aufnahme des datentragenden Mediums (200, 300) aufweist.16. Device according to one of claims 12 to 15, characterized in that a holding device ( 110 ), which is provided in particular in the peripheral device ( 10 ) or its immediate vicinity, egg ne recess ( 111 ) for receiving the data-carrying medium ( 200th , 300 ). 17. Vorrichtung nach einem der Ansprüche 12 bis 16, insbesondere nach Anspruch 16, dadurch gekennzeichnet, daß die Halteeinrichtung (110) eine Verstärkungseinrichtung (111) aufweist, die die übermittelten Daten verstärkt.17. Device according to one of claims 12 to 16, in particular according to claim 16, characterized in that the holding device ( 110 ) has an amplification device ( 111 ) which amplifies the transmitted data. 18. Vorrichtung nach einem der Ansprüche 12 bis 17, dadurch gekennzeichnet, daß die Transponderleseeinrichtung (20) und das datentragende Medi­ um (200, 300) ein kryptographisch verschlüsselndes bzw. ein krypto­ graphisch entschlüsselndes Mittel aufweisen. 18. Device according to one of claims 12 to 17, characterized in that the transponder reading device ( 20 ) and the data carrier medium ( 200 , 300 ) have a cryptographically encrypting or a cryptographically decrypting means. 19. Vorrichtung nach einem der Ansprüche 12 bis 18, dadurch gekennzeichnet, daß die Transponderleseeinrichtung (20) und das datentragende Medi­ um (200, 300) so ausgeführt sind, daß sie einander permanent bzw. in periodischen Intervallen Daten übermitteln.19. Device according to one of claims 12 to 18, characterized in that the transponder reading device ( 20 ) and the data-carrying medium ( 200 , 300 ) are designed such that they transmit data to one another permanently or at periodic intervals. 20. Vorrichtung nach einem der Ansprüche 12 bis 18, dadurch gekennzeichnet, daß die Transponderleseeinrichtung (20) und das datentragende Medi­ um (200, 300) so ausgeführt sind, daß sie nur nach Anforderung, ins­ besondere zur Durchführung sicherheitsrelevanter Tätigkeiten, einan­ der Daten übermitteln.20. Device according to one of claims 12 to 18, characterized in that the transponder reading device ( 20 ) and the data-carrying medium ( 200 , 300 ) are designed so that they only on request, in particular for performing security-related activities to transfer. 21. Vorrichtung nach einem der Ansprüche 12 bis 20, insbesondere nach Anspruch 20, dadurch gekennzeichnet, daß die Transponderleseeinrichtung (20) und das datentragende Medi­ um (200, 300) so ausgeführt sind, daß sie nach Auslösung durch den Benutzer, insbesondere durch den Druck auf eine Datenübermitt­ lungstaste (32), einander Daten übermitteln.21. The device according to one of claims 12 to 20, in particular according to claim 20, characterized in that the transponder reading device ( 20 ) and the data-carrying medium ( 200 , 300 ) are designed so that they are triggered by the user, in particular by the Pressing a data transmission key ( 32 ) to transmit data to one another. 22. Vorrichtung nach einem der Ansprüche 12 bis 21, dadurch gekennzeichnet, daß das datentragende Medium (200, 300) als Gebrauchsgegenstand (301) ausgeformt ist bzw. von einem Gebrauchsgegenstand (301) auf­ genommen wird.22. Device according to one of claims 12 to 21, characterized in that the data-carrying medium ( 200 , 300 ) is shaped as an article of daily use ( 301 ) or is taken up by an article of daily use ( 301 ).
DE2000109456 2000-02-29 2000-02-29 Security access method for user authentication in computer workstation, involves reading data from data carrier card inserted in mouse Ceased DE10009456A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE2000109456 DE10009456A1 (en) 2000-02-29 2000-02-29 Security access method for user authentication in computer workstation, involves reading data from data carrier card inserted in mouse

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2000109456 DE10009456A1 (en) 2000-02-29 2000-02-29 Security access method for user authentication in computer workstation, involves reading data from data carrier card inserted in mouse

Publications (1)

Publication Number Publication Date
DE10009456A1 true DE10009456A1 (en) 2001-09-06

Family

ID=7632781

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2000109456 Ceased DE10009456A1 (en) 2000-02-29 2000-02-29 Security access method for user authentication in computer workstation, involves reading data from data carrier card inserted in mouse

Country Status (1)

Country Link
DE (1) DE10009456A1 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10315526A1 (en) * 2003-04-04 2004-10-28 Siemens Ag Safe switching of operating mode of industrial controller for machine tool or production machine, by transmitting binary enable signal to operating panel after user identification
DE102004026933A1 (en) * 2004-06-01 2005-12-22 Uwe Schnabel Networked information system for such as healthcare has secure access provided by identification process
US7971339B2 (en) 2006-09-26 2011-07-05 Hid Global Gmbh Method and apparatus for making a radio frequency inlay
US8286332B2 (en) 2006-09-26 2012-10-16 Hid Global Gmbh Method and apparatus for making a radio frequency inlay
US8413316B2 (en) 2007-09-18 2013-04-09 Hid Global Ireland Teoranta Method for bonding a wire conductor laid on a substrate
US8646675B2 (en) 2004-11-02 2014-02-11 Hid Global Gmbh Laying apparatus, contact-making apparatus, movement system, laying and contact-making unit, production system, method for production and a transponder unit

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE29601311U1 (en) * 1996-01-26 1997-05-28 Diehl Ident GmbH, 90478 Nürnberg Entry keyboard with access lock
DE19706494A1 (en) * 1997-02-19 1998-08-27 Mobiltrading & Financing Ansta Non-contact registration system for computers
DE19749090A1 (en) * 1997-11-06 1999-05-12 Datasec Electronic Gmbh System for protecting a data processing device against unauthorized access

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE29601311U1 (en) * 1996-01-26 1997-05-28 Diehl Ident GmbH, 90478 Nürnberg Entry keyboard with access lock
DE19706494A1 (en) * 1997-02-19 1998-08-27 Mobiltrading & Financing Ansta Non-contact registration system for computers
DE19749090A1 (en) * 1997-11-06 1999-05-12 Datasec Electronic Gmbh System for protecting a data processing device against unauthorized access

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10315526A1 (en) * 2003-04-04 2004-10-28 Siemens Ag Safe switching of operating mode of industrial controller for machine tool or production machine, by transmitting binary enable signal to operating panel after user identification
US6973368B2 (en) 2003-04-04 2005-12-06 Siemens Aktiengesellschaft Method and device for reliably switching an operating mode of an industrial controller for machine tools or production machines
DE102004026933A1 (en) * 2004-06-01 2005-12-22 Uwe Schnabel Networked information system for such as healthcare has secure access provided by identification process
DE102004026933B4 (en) * 2004-06-01 2018-01-11 Uwe Schnabel System and method for authenticating a user
US8646675B2 (en) 2004-11-02 2014-02-11 Hid Global Gmbh Laying apparatus, contact-making apparatus, movement system, laying and contact-making unit, production system, method for production and a transponder unit
US7971339B2 (en) 2006-09-26 2011-07-05 Hid Global Gmbh Method and apparatus for making a radio frequency inlay
US8286332B2 (en) 2006-09-26 2012-10-16 Hid Global Gmbh Method and apparatus for making a radio frequency inlay
US8413316B2 (en) 2007-09-18 2013-04-09 Hid Global Ireland Teoranta Method for bonding a wire conductor laid on a substrate

Similar Documents

Publication Publication Date Title
EP1818844B1 (en) Method for using security tokens
DE69730128T2 (en) Authentication Method and System Based on a Periodic Challenge Response Protocol
EP1002393A2 (en) System for generating electronic signatures in absolute security
EP1687932B1 (en) Authorisation of a transaction
DE20309254U1 (en) access system
DE102015225275A1 (en) ID token with protected microcontroller
DE10009456A1 (en) Security access method for user authentication in computer workstation, involves reading data from data carrier card inserted in mouse
EP2263215B1 (en) Communication method of an electronic health insurance card with a reading device
EP1864196B1 (en) Reader with integrated encryption unit
EP3336732B1 (en) User authentication with a plurality of characteristics
DE112016002436T5 (en) Controlling access to resource functions at a resource control point via a user device
WO1999060531A1 (en) Device for recognizing living organisms or objects
EP3657750B1 (en) Method for the authentication of a pair of data glasses in a data network
DE19904440A1 (en) Procedure for verifying a person's identity
EP1915718A2 (en) Method for protecting the authentication of a portable data carrier relative to a reading device via an unsecure communications path
DE102017123113A1 (en) Device for storing passwords
EP2893483A1 (en) Method for personalizing a secure element (se) and computer system
WO2017020895A1 (en) Apparatus and method for securely storing, managing, and providing authentication information
WO2014060265A1 (en) Method for authentication by means of a token
EP1479049B1 (en) Method for determination of the authorisation of a person to use a portable data support
EP3671506B1 (en) Chip card, computer system, method for activating a chip card and method for personalising a chip card
EP1460508A1 (en) User authentication by wireless device carried with user, user proximity checks
EP1418483A1 (en) Examination and grant of use authorizations
EP2883182B1 (en) Device assembly for carrying out or releasing an electronic service and method for securely entering authorization data
EP0910841B1 (en) Information transmission system

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection