-
Die Erfindung betrifft ein Verfahren zum Hinterlegen biometrischer Zugangsdaten für ein Computersystem mit biometrischer Zugangskontrolle. Die Erfindung betrifft des Weiteren ein Computersystem und einen Datenspeicher.
-
Biometrische Zugangskontrollen an Computersystemen bieten diverse Vorteile. So kann ein Zugang für Benutzer beispielsweise vereinfacht werden. Auch kann eine Sicherheitsstufe durch eine zusätzliche Installation einer biometrischen Abfrage erhöht werden. Um ein Computersystem beispielsweise in einem Firmennetzwerk mit biometrischer Zugangskontrolle auszustatten, ist es notwendig, dass die einzelnen Benutzer, die das Computersystem benutzen, registriert und ihre biometrischen Daten in dem Computersystem hinterlegt sind.
-
Aufgabe der Erfindung ist es, ein Verfahren zum Hinterlegen biometrischer Zugangsdaten für ein Computersystem mit biometrischer Zugangskontrolle zu beschreiben, das es einem Benutzer auf einfache Weise ermöglicht, seine biometrischen Zugangsdaten in dem Computersystem zu hinterlegen. Es ist weiter Aufgabe der Erfindung, ein für ein derartiges Verfahren geeignetes Computersystem und einen Datenspeicher aufzuzeigen.
-
Gemäß einem ersten Aspekt wird die Aufgabe durch ein Verfahren zum Hinterlegen biometrischer Zugangsdaten für ein Computersystem mit biometrischer Zugangskontrolle gelöst. Das Verfahren umfasst hierbei die Schritte:
- – Erfassen biometrischer Zugangsdaten;
- – Überprüfen, ob biometrische Zugangsdaten hinterlegt und einem Benutzerprofil zugeordnet sind, nachdem biometrische Zugangsdaten erfasst wurden;
- – Erfassen und Prüfen nichtbiometrischer Zugangsdaten des Benutzerprofils, wenn die Überprüfung negativ war; und
- – Speichern der erfassten biometrischen Zugangsdaten zu dem Benutzerprofil.
-
Liegen einem Computersystem mit biometrischer Zugangskontrolle keine biometrischen Zugangsdaten zu einem Benutzerprofil vor, beispielsweise lokal oder auf einem Netzwerkspeicher, so können mit Hilfe des Verfahrens biometrische Zugangsdaten zu dem Benutzerprofil erfasst werden, sobald ein Benutzer sich anmeldet. Dies ist besonders dann effektiv, wenn eine biometrische Zugangsmöglichkeit neu eingerichtet wurde und sich Benutzer hiernach ein erstes Mal in das Computersystem einloggen. Zu einem Benutzerprofil, zu dem schon nichtbiometrische Zugangsdaten vorliegen, werden biometrische Zugangsdaten erfasst. Somit wird vermieden, dass der Benutzer sich bei einer zentralen Stelle persönlich autorisieren lassen muss.
-
Gemäß einer vorteilhaften Ausgestaltung werden die folgenden Schritte zusätzlich nach dem Schritt des Überprüfens ausgeführt:
- – Prüfen biometrischer Zugangsdaten, wenn die Überprüfung positiv war; und
- – Freischalten eines zu den biometrischen Zugangsdaten gehörenden Benutzerprofils, wenn die Prüfung der biometrischen Zugangsdaten positiv war.
-
Sind in dem Computersystem bereits biometrische Zugangsdaten hinterlegt, so wird das Benutzerprofil freigeschaltet, sobald die biometrischen Zugangsdaten überprüft und als korrekt verifiziert wurden. Somit kann sich ein Benutzer direkt ohne Eingabe zusätzlicher nichtbiometrischer Zugangsdaten in dem Computersystem anmelden.
-
Gemäß einer weiteren vorteilhaften Ausgestaltung wird der Schritt des Prüfens biometrischer Zugangsdaten mehrfach bis zu einer vorbestimmten Anzahl aufeinanderfolgender Wiederholungen wiederholt. Dies geschieht, wenn die Prüfung der erfassten biometrischen Zugangsdaten negativ war.
-
Dadurch, dass mehrfach der Schritt des Erfassens und Prüfens biometrischer Zugangsdaten wiederholt werden kann, wird das Verfahren fehlertoleranter.
-
Gemäß einer weiteren vorteilhaften Ausgestaltung umfassen die biometrischen Zugangsdaten wenigstens eine der folgenden biometrischen Daten: Fingerabdruck; Venenmuster; Irisstruktur; Netzhaut; Gesicht; Stimme.
-
Einzelne biometrische Datentypen der vorgenannten Liste weisen unterschiedliche Vorteile auf. Während beispielsweise ein Fingerabdruck unkompliziert und schnell zu erfassen ist, wird ein Fingerabdruck jedoch auch häufig auf Oberflächen hinterlassen und stellt somit ein größeres Sicherheitsrisiko dar, als beispielsweise eine Irisstruktur. Durch eine Kombination verschiedener biometrischer Datenarten kann eine Sicherheit weiter erhöht werden.
-
Gemäß einer weiteren vorteilhaften Ausgestaltung umfassen die nichtbiometrischen Zugangsdaten wenigstens einen der folgenden Datentypen: Passwort; Sicherheitskarte; Sicherheitsfrage.
-
Ein gut gewähltes Passwort bietet nach wie vor eine relativ hohe Sicherheit. Die oben genannten bewährten und üblichen nichtbiometrischen Datentypen können beispielsweise auch zur Verifizierung verwendet werden, wenn die biometrischen Zugangsdaten nicht erkannt wurden.
-
Gemäß einem zweiten Aspekt wird die Aufgabe durch ein Computersystem gelöst. Das Computersystem umfasst eine Sicherheitseinrichtung und eine biometrische Eingabekomponente. Die Sicherungseinrichtung ist dazu eingerichtet, nichtbiometrische Zugangsdaten eines ausgewählten Benutzerprofils zu erfassen und zu prüfen, falls dem ausgewählten Benutzerprofil keine biometrischen Zugangsdaten zugeordnet sind. Die Sicherungseinrichtung ist weiter dazu eingerichtet, die biometrischen Zugangsdaten zu dem ausgewählten Benutzerprofil über die biometrische Eingabekomponente zu erfassen und zu speichern, falls die Prüfung der nichtbiometrischen Zugangsdaten erfolgreich war.
-
Dadurch, dass in einem Computersystem biometrische Zugangsdaten erfasst und zu einem Benutzerprofil gespeichert werden können, wird eine Umstellung von einer nichtbiometrischen zu einer biometrischen Zugangskontrolle erheblich erleichtert.
-
Gemäß einer vorteilhaften Ausgestaltung ist die Sicherungseinrichtung weiter dazu eingerichtet, das ausgewählte Benutzerprofil freizuschalten, falls die Prüfung der biometrischen Zugangsdaten erfolgreich war.
-
Dadurch, dass die Sicherungseinrichtung dazu eingerichtet ist, das ausgewählte Benutzerprofil freizuschalten, falls die Prüfung der biometrischen Zugangsdaten erfolgreich war, wird es einem Benutzer ermöglicht, sich über eine biometrische Zugangskontrolle einzuloggen.
-
Gemäß einer vorteilhaften Ausgestaltung umfasst die Sicherungseinrichtung eine Anmeldekomponente zum Anmelden eines Benutzers an dem Computersystem.
-
Mit einem derartigen modularen Aufbau kann die Lösung in bereits bestehende Sicherheitskonzepte von bekannten Betriebssystemen integriert werden.
-
Gemäß einem dritten Aspekt wird die Aufgabe durch einen Datenspeicher gelöst. Auf dem Datenspeicher ist ausführbarer Programmcode gespeichert, wobei bei Ausführung des ausführbaren Programmcodes durch eine Datenverarbeitungseinheit ein Verfahren gemäß dem ersten Aspekt ausgeführt wird.
-
Vorteile hierzu entsprechen zu dem ersten Aspekt genannten Vorteilen.
-
Gemäß einer vorteilhaften Ausgestaltung umfasst der ausführbare Programmcode eine Berechtigungsnachweisabfrage für ein Betriebssystem.
-
Eine Berechtigungsnachweisabfrage kann beispielsweise eine Passwortabfrage oder eine Erfassung biometrischer Daten sein. Im Allgemeinen ist eine Berechtigungsnachweisabfrage eine Abfrage von Zugangsdaten. Mit Hilfe einer derartigen Berechtigungsnachweisabfrage kann sich ein Benutzer nicht nur an dem Computersystem, sondern auch direkt an einem Betriebssystem einloggen.
-
Die Erfindung wird im Folgenden anhand von Ausführungsbeispielen und Figuren näher erläutert. In den Figuren zeigen:
-
1 eine schematische Darstellung eines Computersystems gemäß einer Ausgestaltung der Erfindung; und
-
2 ein Flussdiagramm eines Verfahrens gemäß einer Ausgestaltung der Erfindung.
-
1 zeigt eine schematische Darstellung eines Computersystems 10. Das Computersystem 10 weist eine Sicherungseinrichtung 11 auf. Die Sicherungseinrichtung 11 steuert Zugriffe und Berechtigungen für das Computersystem 10. Hierunter fällt eine Zugriffskontrolle. Die Sicherungseinrichtung 11 präsentiert einem Benutzer auf einem mit dem Computersystem 10 verbundenen Bildschirm eine Anmeldemaske. Hierzu weist die Sicherungseinrichtung 11 eine Anmeldekomponente 12 auf. Die Anmeldekomponente 12 dient weiter dazu, verschiedene Zugangsdaten zu verwalten und Zugangsdaten zu validieren. Die Sicherungseinrichtung 11 wertet die von der Anmeldekomponente empfangenen Validierungsdaten aus. Sind die Validierungsdaten positiv, so gewährt die Sicherungseinrichtung 11 einem Benutzer Zugang zu höheren Softwareebenen, wie einem Betriebssystem (Credential Provider bei Microsoft Windows, bzw. Plugable Authentication Modules (PAM) bei Unix/Linux Derivaten). Sind die Validierungsdaten hingegen negativ, so verwehrt die Sicherungseinrichtung 11 einem Benutzer Zugang zu höheren Softwareebenen.
-
Mit der Sicherungseinrichtung 11 ist ein Datenspeicher 13 verbunden. Der Datenspeicher 13 kann beispielsweise eine lokale Festplatte wie eine SSD-Festplatte, aber auch ein anderes Speichermedium sein. Der Datenspeicher 13 kann ebenso ein Netzwerkspeicher sein, der beispielsweise über ein Datennetzwerk ansprechbar ist. Des Weiteren ist die Sicherungseinrichtung 11 mit einer biometrischen Eingabekomponente 14 und einer nichtbiometrischen Eingabekomponente 15 verbunden.
-
Die nichtbiometrische Eingabekomponente 15 ist im Ausführungsbeispiel eine Tastatur. Über die nichtbiometrische Eingabekomponente 15 können nichtbiometrische Zugangsdaten, wie beispielsweise Passwörter, abgefragt werden. In einer alternativen Ausgestaltung handelt es sich bei der nichtbiometrischen Eingabekomponente 15 um einen Kartenleser. In diesem Fall werden über die nichtbiometrische Eingabekomponente 15 Zugangsdaten aus einer Chipkarte ausgelesen. Grundsätzlich handelt es sich bei der nichtbiometrischen Eingabekomponente 15 um ein Gerät, eine Kombination mehrerer Geräte oder eine Software, zur Erfassung nichtbiometrischer Zugangsdaten.
-
Die biometrische Eingabekomponente 14 dient zum Erfassen biometrischer Zugangsdaten. In der beschriebenen Ausgestaltung werden über die biometrische Eingabekomponente 14 Fingerabdrücke erfasst. Hierzu ist die biometrische Eingabekomponente 14 als Fingerabdrucksensor ausgestaltet. In anderen Ausgestaltungen kann es sich selbstverständlich um andere Sensoren handeln, sodass andere biometrische Daten wie beispielsweise Venenmuster, Irisstruktur, Netzhaut, ein Gesicht oder eine Stimme erfasst werden können.
-
Um erfasste Zugangsdaten zu überprüfen, kann die Anmeldekomponente 12 die erfassten Zugangsdaten mit in dem Datenspeicher 13 hinterlegten Zugangsdaten abgleichen. Wird eine Übereinstimmung von Zugangsdaten erkannt, so gewährt die Sicherungseinrichtung 11 dem Benutzer Zugang zu dem Computersystem 10. Alternativ kann das Computersystem 10 über ein Datennetzwerk mit einem Datenspeicher verbunden sein. In diesem Fall findet ein Abgleich von Zugangsdaten über das Datennetzwerk statt. Ebenso kann das Computersystem 10 mit mehreren lokalen und/oder mit über ein Datennetzwerk mit dem Computersystem 10 verbundenen Datenspeichern verbunden sein. Hierbei gleicht die Anmeldekomponente 12 Zugangsdaten mit einem aktuellen Zugangsdatensatz ab.
-
Im Folgenden wird anhand des in 2 dargestellten Flussdiagramms 20 ein Verfahren zum Hinterlegen biometrischer Zugangsdaten beschrieben. Beispielsweise wird das Verfahren ausgeführt, nachdem ein Administrator eine Umstellung auf eine biometrische Benutzeranmeldung als einzige gültige Anmeldeform, bzw. Login policy, eingerichtet hat.
-
In Schritt 21 wird durch einen Benutzer ein Benutzerprofil ausgewählt. Beispielsweise durch Eingabe eines Benutzernamens in einem hierfür vorgesehenen Eingabefeld. Hat sich der Benutzer bereits früher an dem Computersystem 10 angemeldet, so kann sein Benutzername bereits in dem Eingabefeld eingetragen sein, so dass das Benutzerprofil als Vorschlag vorgegeben ist. Alternativ kann ein Benutzer ein Benutzerprofil aus mehreren vorgeschlagenen Benutzerprofilen wählen.
-
Im Schritt 22 werden biometrische Zugangsdaten erfasst. Hierzu wird durch die Anmeldekomponente 12 der Sicherungseinrichtung 11 dem Benutzer eine Oberfläche mit einer Abfrage zur Erfassung der biometrischen Zugangsdaten auf einem Bildschirm präsentiert. Über die biometrische Eingabekomponente 14 erfasst die Sicherungseinrichtung 11 nun die biometrischen Zugangsdaten des Benutzers.
-
Im hierauf folgenden Schritt 23 wird von der Sicherungseinrichtung 11 überprüft, ob zu dem ausgewählten Benutzerprofil biometrische Zugangsdaten gespeichert sind.
-
Ist ein gespeicherter Satz biometrischer Zugangsdaten vorhanden, so wird im Schritt 24 die Gültigkeit der im Schritt 22 erfassten biometrischen Zugangsdaten überprüft.
-
Sind die erfassten biometrischen Zugangsdaten als ungültig verworfen worden, so wird dem Benutzer ein Zugang zu dem Computersystem 10 verwehrt und das Verfahren im Schritt 25 abgebrochen. In einer alternativen, nicht dargestellten Ausgestaltung werden bei einer negativen Gültigkeitsprüfung in Schritt 24 für eine vorbestimmte Anzahl Wiederholungen, beispielsweise drei Wiederholungen, erneut biometrische Zugangsdaten über die biometrische Eingabekomponente 14 erfasst und auf ihre Gültigkeit überprüft. Hierdurch kann ein fehlerhaftes Erfassen gültiger biometrischer Zugangsdaten kompensiert werden.
-
Wurden im Schritt 24 biometrische Zugangsdaten als gültig erkannt, so wird dem Benutzer im Schritt 26 Zugang zu dem Computersystem 10 gewährt. Dies schließt beispielsweise einen Login in ein Betriebssystem und einen Zugriff auf Benutzerdaten und persönliche Einstellungen mit ein.
-
Wurde im Schritt 23 festgestellt, dass zu dem ausgewählten Benutzerprofil noch keine biometrischen Zugangsdaten vorliegen, so wird dem Benutzer im Schritt 27 durch die Anmeldekomponente 12 eine Oberfläche zur Eingabe nichtbiometrischer Zugangsdaten präsentiert. Der Benutzer hat nun die Möglichkeit, nichtbiometrische Zugangsdaten über die nichtbiometrische Eingabekomponente 15 einzugeben. Diese nichtbiometrischen Zugangsdaten werden von der Sicherungseinrichtung 11 erfasst.
-
Die in Schritt 27 erfassten nichtbiometrischen Zugangsdaten werden von der Sicherungseinrichtung 11 im Schritt 28 auf ihre Gültigkeit überprüft. Sind die nichtbiometrischen Zugangsdaten ungültig, so wird das Verfahren im Schritt 25 abgebrochen. In einer alternativen Ausgestaltung werden dem Benutzer eine vorbestimmte Anzahl Wiederholungen und somit Möglichkeiten zur erneuten Eingabe nichtbiometrischer Zugangsdaten über die nichtbiometrische Eingabekomponente 15 ermöglicht, bevor ein Zugriff auf das Computersystem 10 endgültig verwehrt wird.
-
Wurden in Schritt 28 die nichtbiometrischen Zugangsdaten als gültig erkannt, so werden in Schritt 29 die erfassten biometrischen Zugangsdaten aus Schritt 22 von der Sicherungseinrichtung 11 im Datenspeicher 13 zu dem Benutzerprofil gespeichert. Dem Benutzer ist es fortan möglich, sich zukünftig mit diesen biometrischen Zugangsdaten in das Computersystem 10 einzuloggen.
-
Anschließend wird dem Benutzer in Schritt 26 Zugang zu dem Computersystem 10 gewährt. Dies schließt beispielsweise den Zugang zu einem Betriebssystem mit ein. Alternativ wird das Verfahren im Schritt 21 fortgeführt. Hierbei wird dementsprechend dem Benutzer unmittelbar nach dem Erfassen der biometrischen Daten kein Zugang gewährt, sondern erneut ein Anmeldebildschirm angezeigt, über den sich der Benutzer mit den hinterlegten biometrischen Zugangsdaten anmelden kann.
-
In einer alternativen Ausgestaltung kann die initiale Profilauswahl durch den Benutzer entfallen. Die Benutzerprofilbestimmung erfolgt dann zusätzlich automatisch in Schritt 24. Kann kein Profil zugeordnet werden, wird dann mit der Erfassung der nichtbiometrischen Zugangsdaten im Schritt 27 fortgefahren.
-
Bezugszeichenliste
-
- 10
- Computersystem
- 11
- Sicherungseinrichtung
- 12
- Anmeldekomponente
- 13
- Datenspeicher
- 14
- biometrische Eingabekomponente
- 15
- nichtbiometrische Eingabekomponente
- 20
- Flussdiagramm
- 21–29
- Verfahrensschritte