DE10040855A1 - Netzwerkanordnung - Google Patents

Netzwerkanordnung

Info

Publication number
DE10040855A1
DE10040855A1 DE2000140855 DE10040855A DE10040855A1 DE 10040855 A1 DE10040855 A1 DE 10040855A1 DE 2000140855 DE2000140855 DE 2000140855 DE 10040855 A DE10040855 A DE 10040855A DE 10040855 A1 DE10040855 A1 DE 10040855A1
Authority
DE
Germany
Prior art keywords
computer
network
access data
local
control command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE2000140855
Other languages
English (en)
Other versions
DE10040855B4 (de
Inventor
Peter Jung
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infineon Technologies AG
Original Assignee
Infineon Technologies AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies AG filed Critical Infineon Technologies AG
Priority to DE2000140855 priority Critical patent/DE10040855B4/de
Publication of DE10040855A1 publication Critical patent/DE10040855A1/de
Application granted granted Critical
Publication of DE10040855B4 publication Critical patent/DE10040855B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints

Abstract

Die Erfindung betrifft eine Netzwerkanordnung mit einem lokalen Computernetzwerk (1), einem Einzelrechner (5) und einem Identifizierungs-Computer (9). Der Einzelrechner (5) weist Mittel (12) zum Aufbau einer Verbindung zu dem lokalen Netzwerk (1) auf. Der Identifizierungs-Computer (9) kann über eine Kommunikationsschnittstelle mit dem Einzelrechner (5) Daten und Steuerbefehle austauschen. In dem Identifizierungs-Computer (9) sind Zugangsdaten für das Computernetzwerk (1) gespeichert und über einen Steuerbefehl von dem Identifizierungs-Computer an den Einzelrechner (5) wird ein automatischer Verbindungsaufbau zu dem Computernetzwerk (1) mit Zugangsdaten und Paßwort von dem Identifizierungs-Computer durchgeführt. In einer Weiterbildung weist der Identifizierungs-Computer einen biometrischen Sensor zur Benutzerauthentisierung auf.

Description

Die Erfindung betrifft eine Netzwerkanordnung zur Verbindung eines Einzelrechners mit einem lokalen Computernetzwerk.
In vielen Anwendungsfällen sind Einzelrechner einer Benutzer­ gruppe in einem lokalen Computernetzwerk zusammengeschlossen. Dies ermöglicht die Kommunikation der Rechner untereinander sowie den Zugriff auf gemeinsame Ressourcen wie Datenbestände und Drucker. Trotzdem soll in der Regel die Möglichkeit be­ stehen, sich von außen in das lokale Netzwerk einzuklinken, um so auch von einem entfernt plazierten-Einzelrechner die Möglichkeit zu haben, auf die Ressourcen des Netzwerkes zuzu­ greifen. Gerade durch die zunehmende Verbreitung von tragba­ ren Computern, den sogenannten Notebooks oder Laptops, kann so beispielsweise auf einer Dienstreise fast unter Bürobedin­ gungen gearbeitet werden. Auch die beginnende Einführung von Arbeitszeitmodellen mit teilweiser Heimarbeit erfordert es, von zu Hause aus auf das lokale Computernetzwerk der Firma zugreifen zu können.
Allerdings muß sichergestellt werden, daß sich nur berechtig­ te Benutzer in das lokale Computernetzwerk einwählen. Außer­ dem ist eine Vielzahl von Zugangsdaten notwendig, um auf technischer Ebene die Kommunikation zwischen dem Einzelrech­ ner und dem Computernetzwerk herzustellen. Die sogenannte Fernregistrierung wird bisher von Hand durchgeführt. Dieses Vorgehen ist aber zum einen langwierig und zum anderen feh­ lerträchtig. Des weiteren ist es anfällig für unautorisierte Verwendung durch Dritte, da oft das Paßwort auf der Festplat­ te gespeichert oder schriftlich notiert wird. Auch der Einsatz spezieller Software zum Ausprobieren oder Erraten des Paßwortes führt oft zum unberechtigten Zugriff Dritter auf das Computernetzwerk unter Ausnutzung der Möglichkeit der Fernregistrierung.
Aufgabe der Erfindung ist es daher, eine Netzwerkanordnung vorzuschlagen, bei der die Fernregistrierung vereinfacht und die Sicherheit gegen unautorisierte Verwendung durch Dritte erhöht wird.
Dieses Ziel wird durch eine Netzwerkanordnung erreicht mit
  • - einem lokalen Computernetzwerk,
  • - einem Einzelrechner, der Mittel zum Aufbau einer Verbin­ dung zu dem lokalen Netzwerk aufweist, und
  • - einem Identifizierungs-Computer, der über eine Kommunika­ tionsschnittstelle mit dem Einzelrechner Daten austauschen kann, wobei in dem Identifizierungs-Computer Zugangsdaten zu dem lokalen Netzwerk gespeichert oder erzeugbar sind und wobei auch durch Übermittlung eines Steuerbefehls von dem Identifizierungs-Computer an den Einzelrechner ein Verbindungsaufbau zwischen dem Einzelrechner und dem Com­ puternetzwerk und eine Registrierung im lokalen Computer­ netzwerk mit den Zugangsdaten durchgeführt werden.
Die Zugangsdaten zu dem lokalen Computernetzwerk sind also nicht von Hand einzugeben, sondern sind auf dem Identifizie­ rungs-Computer, der die Form einer Chipkarte haben kann, ge­ speichert. Fehler bei der Eingabe der Zugangsdaten sind somit ausgeschlossen. Der Aufbau einer Verbindung zwischen dem Ein­ zelrechner und dem Computernetzwerk kann auf Knopfdruck ge­ schehen, da der Einzelrechner durch den Identifizierungs- Computer fernsteuerbar ist, nämlich durch Übermittlung eines Steuerbefehls eine Verbindung herstellt.
Der Benutzer und Besitzer des Identifizierungs-Computers ist auch nicht darauf angewiesen, immer denselben Einzelrechner zu verwenden. Unter der Voraussetzung, daß die entsprechende Datenfernübertragungssoftware installiert ist und eine Schnittstelle zur Kommunikation mit dem Identifizierungs- Computer besteht, kann die Verbindung von jedem beliebigen Einzelrechner aus aufgebaut werden.
Zur Erhöhung der Zugangssicherheit ist in einer Weiterbildung der Identifizierungs-Computer um eine Benutzerauthentisie­ rungseinheit erweitert. In einer besonders vorteilhaften Aus­ gestaltung ist dies ein biometrischer Sensor, vorzugsweise ein Sensor zur Erkennung eines Fingerabdrucks.
Die Verbindung zwischen dem Identifizierungs-Computer und dem Einzelrechner erfolgt in besonders einfacher Weise durch eine Blue Tooth-Schnittstelle.
Die Erfindung wird nachfolgend anhand eines Ausführungsbei­ spieles näher erläutert. Die Figur zeigt schematisch die Ele­ mente der Netzwerkanordnung und die Kommunikationspfade zwi­ schen den Elementen.
In dem Ausführungsbeispiel gemäß der Figur sind mehrere Com­ puter 2 über eine Datenleitung 3 zu einem lokalen Computer­ netzwerk 1 zusammengeschlossen. Außerdem ist ein zusätzlicher Knoten 4 vorgesehen, über den sich weitere Computer von außen in das lokale Computernetzwerk 1 einwählen können. Dies ist möglich mit einem Einzelrechner 5, der Mittel zum Aufbau ei­ ner Verbindung 6 zu dem lokalen Computernetzwerk 1 aufweist. Dazu notwendig ist eine Kommunikationsschnittstelle, bei­ spielsweise ein Modem 12. Die Verbindung kann dabei sowohl über das Festnetz als auch über Mobilfunk erfolgen. Der Ein­ zelrechner weist darüber hinaus eine weitere Kommunikations­ schnittstelle 7 auf, über die Daten und Steuerbefehle entge­ gen genommen werden können. Der Einzelrechner ist so ausgerü­ stet, daß der Verbindungsaufbau zwischen dem Einzelrechner 5 und dem lokalen Computernetzwerk 1, also die Verbindung 6, über einen Steuerbefehl und einer auf dem Einzelrechner 5 in­ stallierten Software automatisch hergestellt werden kann. Er­ findungsgemäß wird dieser Steuerbefehl von einem Identifizie­ rungs-Computer 9 gesendet. Dazu weist der Identifizierungs- Computer 9 ebenfalls eine Kommunikationsschnittstelle 8 auf, über die er mit der Kommunikationsschnittstelle 7 des Einzel­ rechners 5 kommunizieren kann. In dem Identifizierungs- Computer 9 sind die Zugangsdaten zu dem Computernetzwerk 1 hinterlegt.
Zusätzlich ist in dem Identifizierungs-Computer eine Benut­ zerauthentisierungseinheit 10 vorgesehen, um zu verhindern, daß ein unbefugter Nutzer, der in den Besitz des Identifizie­ rungs-Computers gelangt ist, sich in das lokale Computernetz­ werk 1 einwählen kann. Die Benutzerauthentisierungseinheit 10 ist im vorliegenden Beispiel als Sensor zur Erkennung eines Fingerabdrucks samt der dafür notwendigen Auswerteeinrichtung ausgeführt. In einer vereinfachten Ausführung könnte hier aber auch eine Paßwort-Eingabe erfolgen. Nach Eingabe des Paßwortes bzw. Auflegen eines Fingers und Erkennung des Fin­ gerabdrucks eines berechtigten Benutzers erzeugt der Identi­ fizierungs-Computer 9 einen Paßwortzahlencode. Gemeinsam mit diesem werden in dem Identifizierungs-Computer 9 gespeicherte Zugangsdaten zu dem lokalen Computernetzwerk an den Einzel­ rechner 5 über die Kommunikationsschnittstelle 8 und 7 über­ mittelt. Die Verbindung 11 zwischen diesen beiden Kommunika­ tionsschnittstellen 7 und 8 ist in besonders einfacher Weise durch eine Blue Tooth-Schnittstelle realisiert. Schnittstel­ len nach dem Blue Tooth-Industriestandard können auch für an­ dere Anwendungen verwendet werden, so daß dies in vielen Fäl­ len keinen zusätzlichen Aufwand an dem Einzelrechner bedeu­ tet. Zusammen mit dem Paßwortzahlencode und den Zugangsdaten wird ein Steuerbefehl an den Einzelrechner übermittelt. Eine dafür vorgesehene Software auf dem Einzelrechner 5 startet nun den Verbindungsaufbau zu dem lokalen Computernetzwerk 1 und führt dort die erforderliche Registrierung durch. Dem Be­ nutzer ist es somit möglich, lediglich durch das Auflegen ei­ nes Fingers auf den Identifizierungs-Computer einen vollstän­ digen Verbindungsaufbau und die Registrierung beim lokalen Computernetzwerk 1 durchzuführen, wobei die unberechtigte Be­ nutzung durch Dritte verhindert ist.

Claims (3)

1. Netzwerkanordnung mit
einem lokalen Computernetzwerk (1),
einem Einzelrechner (5), der Mittel (12) zum Aufbau einer Verbindung (6) zum lokalen Computernetzwerk aufweist, und
einem Identifizierungs-Computer (9), der über eine Kommu­ nikationsschnittstelle (7, 8) mit dem Einzelrechner (5) Da­ ten austauschen kann,
wobei in dem Identifizierungs-Computer (9) Zugangsdaten zu dem lokalen Netzwerk (1) gespeichert oder erzeugbar sind und wobei auf Übermittlung eines Steuerbefehls von dem Identifizierungs-Computer (9) an den Einzelrechner (5) ein Verbindungsaufbau zwischen dem Einzelrechner (5) und dem lokalen Computernetzwerk (1) und eine Registrierung im lo­ kalen Computernetzwerk (1) mit den Zugangsdaten durchge­ führt werden.
2. Anordnung nach Anspruch 1, dadurch gekennzeichnet, daß der Identifizierungs-Computer (9) eine Benutzerauthentisie­ rungseinheit (10) mit einem biometrischen Sensor, vorzugswei­ se einem Sensor zur Erkennung eines Fingerabdrucks, aufweist.
3. Anordnung nach Anspruch 1, dadurch gekennzeichnet, daß die Kommunikationsschnittstelle (7, 8) eine Blue Tooth- Schnittstelle ist.
DE2000140855 2000-08-21 2000-08-21 Netzwerkanordnung Expired - Fee Related DE10040855B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE2000140855 DE10040855B4 (de) 2000-08-21 2000-08-21 Netzwerkanordnung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2000140855 DE10040855B4 (de) 2000-08-21 2000-08-21 Netzwerkanordnung

Publications (2)

Publication Number Publication Date
DE10040855A1 true DE10040855A1 (de) 2002-03-14
DE10040855B4 DE10040855B4 (de) 2005-01-20

Family

ID=7653174

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2000140855 Expired - Fee Related DE10040855B4 (de) 2000-08-21 2000-08-21 Netzwerkanordnung

Country Status (1)

Country Link
DE (1) DE10040855B4 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004014040A1 (de) * 2002-07-29 2004-02-12 Philips Intellectual Property & Standards Gmbh Sicherheitssystem für geräte eines drahtlosen netzwerks

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007280221A (ja) * 2006-04-10 2007-10-25 Fujitsu Ltd 認証ネットワークシステム

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19533209A1 (de) * 1995-09-08 1997-03-13 Klaus Juergensen Vorrichtung zur Zuordnung der Benutzer in einem Computer-Netzwerk

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5048085A (en) * 1989-10-06 1991-09-10 International Business Machines Corporation Transaction system security method and apparatus
US5991807A (en) * 1996-06-24 1999-11-23 Nortel Networks Corporation System for controlling users access to a distributive network in accordance with constraints present in common access distributive network interface separate from a server
JPH1115927A (ja) * 1997-06-24 1999-01-22 Hitachi Ltd Icカードシステム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19533209A1 (de) * 1995-09-08 1997-03-13 Klaus Juergensen Vorrichtung zur Zuordnung der Benutzer in einem Computer-Netzwerk

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004014040A1 (de) * 2002-07-29 2004-02-12 Philips Intellectual Property & Standards Gmbh Sicherheitssystem für geräte eines drahtlosen netzwerks

Also Published As

Publication number Publication date
DE10040855B4 (de) 2005-01-20

Similar Documents

Publication Publication Date Title
DE3018945C2 (de) Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern
DE60123346T2 (de) Authentifizierungsverfahren für Funkgeräte im Nahbereich und ein Nahbereichs-Funkgerät
EP1756966B1 (de) Telekommunikationsanordnung
WO1998026569A2 (de) Verfahren und vorrichtung zum fernbedienen und fernsteuern von einrichtungen und geräten über ein telefonnetz
EP2417550A1 (de) Verfahren zur durchführung einer applikation mit hilfe eines tragbaren datenträgers
DE10110575A1 (de) Verfahren und Vorrichtung für die Kommunikation mit einem Netzwerk von einem Kommunikationsendgerät
WO2006029758A1 (de) Tragbares gerät zur freischaltung eines zugangs
WO2001059725A1 (de) Verfahren zur nutzeridentitätskontrolle
DE60117197T2 (de) Kommunikationssystem und -verfahren zur Identifikation einer Person mittels biologischer Information
DE4325459A1 (de) Tongeber mit Identifikations- und Authentisierungs-Einrichtung
WO2002067205A1 (de) Schlüssellose zugangsberechtigungskontrolleinrichtung sowie identifikationsgeber dafür
EP3266186A1 (de) Netzwerkgerät und verfahren zum zugriff einer netzwerkkomponente auf ein datennetz
DE102018105757A1 (de) Datenübertragungs- und –verarbeitungsanordnung und Datenübertragungs- und –verarbeitungsverfahren zur Bezahlung einer Ware oder Leistung
DE10040855A1 (de) Netzwerkanordnung
EP0447934B1 (de) Verfahren zur Eingabe von vermittlungstechnischen Kunden- und Betriebsdaten in Kommunikationsvermittlungsanlagen und/oder programmierbare Kommunikations-Endgeräte
EP0907925A1 (de) Kommunikationssystem zur übertragung von buchungsbefehlen
DE3342651A1 (de) Verfahren zur absicherung des zugriffs an terminals
DE102020205933A1 (de) Verfahren zur Kopplung eines Authentifizierungsmittels mit einem Fahrzeug
EP1498004A1 (de) Verfahren und kommunikationsvorrichtung zum elektronischen signieren einer nachricht in einem mobilfunktelefon
EP3435697B1 (de) Verfahren zur authentisierung eines nutzers gegenüber einem diensteanbieter und authentisierungseinrichtung
EP1300037B1 (de) Mobiltelefon
DE19742796C2 (de) Mobiles Funkfernsprechgerät
DE102017123113A1 (de) Vorrichtung zum Speichern von Kennwörtern
EP0910841B1 (de) Informationsübermittlungssystem
EP1886518B1 (de) Verfahren zur aufnahme eines funkmoduls in ein funknetz mit zugangsberechtigungsprüfung und funkmodul zur unterstützung des verfahrens

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20130301