DE102014102637B4 - Verfahren zum Hinterlegen biometrischer Zugangsdaten für ein Computersystem, Computersystem und Datenspeicher - Google Patents

Verfahren zum Hinterlegen biometrischer Zugangsdaten für ein Computersystem, Computersystem und Datenspeicher Download PDF

Info

Publication number
DE102014102637B4
DE102014102637B4 DE102014102637.3A DE102014102637A DE102014102637B4 DE 102014102637 B4 DE102014102637 B4 DE 102014102637B4 DE 102014102637 A DE102014102637 A DE 102014102637A DE 102014102637 B4 DE102014102637 B4 DE 102014102637B4
Authority
DE
Germany
Prior art keywords
access data
biometric
biometric access
data
computer system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102014102637.3A
Other languages
English (en)
Other versions
DE102014102637A1 (de
Inventor
Ulrich Ahn
Thomas Schkoda
Mario Wegener
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Client Computing Ltd
Original Assignee
Fujitsu Client Computing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Client Computing Ltd filed Critical Fujitsu Client Computing Ltd
Priority to DE102014102637.3A priority Critical patent/DE102014102637B4/de
Priority to PCT/EP2015/051250 priority patent/WO2015128128A1/de
Publication of DE102014102637A1 publication Critical patent/DE102014102637A1/de
Application granted granted Critical
Publication of DE102014102637B4 publication Critical patent/DE102014102637B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Verfahren zum Hinterlegen biometrischer Zugangsdaten für ein Computersystem (10) mit biometrischer Zugangskontrolle, nachdem ein Administrator eine Umstellung auf eine biometrische Benutzeranmeldung als einzige gültige Anmeldeform eingerichtet hat umfassend die Schritte:- Erfassen biometrischer Zugangsdaten;- Überprüfen, ob biometrische Zugangsdaten hinterlegt und welchem Benutzerprofil sie zugeordnet sind, nachdem biometrische Zugangsdaten erfasst wurden;- Erfassen und Prüfen nichtbiometrischer Zugangsdaten eines Benutzerprofils, wenn die Überprüfung negativ war; und- Speichern der erfassten biometrischen Zugangsdaten zu dem Benutzerprofil.

Description

  • Die Erfindung betrifft ein Verfahren zum Hinterlegen biometrischer Zugangsdaten für ein Computersystem mit biometrischer Zugangskontrolle. Die Erfindung betrifft des Weiteren ein Computersystem und einen Datenspeicher.
  • Biometrische Zugangskontrollen an Computersystemen bieten diverse Vorteile. So kann ein Zugang für Benutzer beispielsweise vereinfacht werden. Auch kann eine Sicherheitsstufe durch eine zusätzliche Installation einer biometrischen Abfrage erhöht werden. Um ein Computersystem beispielsweise in einem Firmennetzwerk mit biometrischer Zugangskontrolle auszustatten, ist es notwendig, dass die einzelnen Benutzer, die das Computersystem benutzen, registriert und ihre biometrischen Daten in dem Computersystem hinterlegt sind.
  • Das Benutzerhandbuch zum „Oracle® Enterprise Single Sign-on Universal Authentication Manager“ beschreibt Authentifizierungsmethoden, sowie eine Einrichtung eines Fingerprintsensors. Hierbei ist es möglich, Fingerabdrücke zu registrieren.
  • Aufgabe der Erfindung ist es, ein Verfahren zum Hinterlegen biometrischer Zugangsdaten für ein Computersystem mit biometrischer Zugangskontrolle zu beschreiben, das es einem Benutzer auf einfache Weise ermöglicht, seine biometrischen Zugangsdaten in dem Computersystem zu hinterlegen. Es ist weiter Aufgabe der Erfindung, ein für ein derartiges Verfahren geeignetes Computersystem und einen Datenspeicher aufzuzeigen.
  • Gemäß einem ersten Aspekt wird die Aufgabe durch ein Verfahren zum Hinterlegen biometrischer Zugangsdaten für ein Computersystem mit biometrischer Zugangskontrolle gelöst. Das Verfahren umfasst hierbei die Schritte:
    • - Erfassen biometrischer Zugangsdaten;
    • - Überprüfen, ob biometrische Zugangsdaten hinterlegt und welchem Benutzerprofil sie zugeordnet sind, nachdem biometrische Zugangsdaten erfasst wurden;
    • - Erfassen und Prüfen nichtbiometrischer Zugangsdaten eines Benutzerprofils, wenn die Überprüfung negativ war; und
    • - Speichern der erfassten biometrischen Zugangsdaten zu dem Benutzerprofil.
  • Liegen einem Computersystem mit biometrischer Zugangskontrolle keine biometrischen Zugangsdaten zu einem Benutzerprofil vor, beispielsweise lokal oder auf einem Netzwerkspeicher, so können mit Hilfe des Verfahrens biometrische Zugangsdaten zu dem Benutzerprofil erfasst werden, sobald ein Benutzer sich anmeldet. Dies ist besonders dann effektiv, wenn eine biometrische Zugangsmöglichkeit neu eingerichtet wurde und sich Benutzer hiernach ein erstes Mal in das Computersystem einloggen. Zu einem Benutzerprofil, zu dem schon nichtbiometrische Zugangsdaten vorliegen, werden biometrische Zugangsdaten erfasst. Somit wird vermieden, dass der Benutzer sich bei einer zentralen Stelle persönlich autorisieren lassen muss.
  • Gemäß einer vorteilhaften Ausgestaltung werden die folgenden Schritte zusätzlich nach dem Schritt des Überprüfens ausgeführt:
    • - Prüfen biometrischer Zugangsdaten, wenn die Überprüfung positiv war; und
    • - Freischalten eines zu den biometrischen Zugangsdaten gehörenden Benutzerprofils, wenn die Prüfung der biometrischen Zugangsdaten positiv war.
  • Sind in dem Computersystem bereits biometrische Zugangsdaten hinterlegt, so wird das Benutzerprofil freigeschaltet, sobald die biometrischen Zugangsdaten überprüft und als korrekt verifiziert wurden. Somit kann sich ein Benutzer direkt ohne Eingabe zusätzlicher nichtbiometrischer Zugangsdaten in dem Computersystem anmelden.
  • Gemäß einer weiteren vorteilhaften Ausgestaltung wird der Schritt des Prüfens biometrischer Zugangsdaten mehrfach bis zu einer vorbestimmten Anzahl aufeinanderfolgender Wiederholungen wiederholt. Dies geschieht, wenn die Prüfung der erfassten biometrischen Zugangsdaten negativ war.
  • Dadurch, dass mehrfach der Schritt des Erfassens und Prüfens biometrischer Zugangsdaten wiederholt werden kann, wird das Verfahren fehlertoleranter.
  • Gemäß einer weiteren vorteilhaften Ausgestaltung umfassen die biometrischen Zugangsdaten wenigstens eine der folgenden biometrischen Daten: Fingerabdruck; Venenmuster; Irisstruktur; Netzhaut; Gesicht; Stimme.
  • Einzelne biometrische Datentypen der vorgenannten Liste weisen unterschiedliche Vorteile auf. Während beispielsweise ein Fingerabdruck unkompliziert und schnell zu erfassen ist, wird ein Fingerabdruck jedoch auch häufig auf Oberflächen hinterlassen und stellt somit ein größeres Sicherheitsrisiko dar, als beispielsweise eine Irisstruktur. Durch eine Kombination verschiedener biometrischer Datenarten kann eine Sicherheit weiter erhöht werden.
  • Gemäß einer weiteren vorteilhaften Ausgestaltung umfassen die nichtbiometrischen Zugangsdaten wenigstens einen der folgenden Datentypen: Passwort; Sicherheitskarte; Sicherheitsfrage.
  • Ein gut gewähltes Passwort bietet nach wie vor eine relativ hohe Sicherheit. Die oben genannten bewährten und üblichen nichtbiometrischen Datentypen können beispielsweise auch zur Verifizierung verwendet werden, wenn die biometrischen Zugangsdaten nicht erkannt wurden.
  • Gemäß einem zweiten Aspekt wird die Aufgabe durch ein Computersystem gelöst. Das Computersystem umfasst eine Sicherheitseinrichtung und eine biometrische Eingabekomponente. Die Sicherungseinrichtung ist dazu eingerichtet, nichtbiometrische Zugangsdaten eines ausgewählten Benutzerprofils zu erfassen und zu prüfen, falls erfasste biometrische Zugangsdaten keinem Benutzerprofil zugeordnet sind. Die Sicherungseinrichtung ist weiter dazu eingerichtet, die biometrischen Zugangsdaten zu dem ausgewählten Benutzerprofil über die biometrische Eingabekomponente zu erfassen und zu speichern, falls die Prüfung der nichtbiometrischen Zugangsdaten erfolgreich war.
  • Dadurch, dass in einem Computersystem biometrische Zugangsdaten erfasst und zu einem Benutzerprofil gespeichert werden können, wird eine Umstellung von einer nichtbiometrischen zu einer biometrischen Zugangskontrolle erheblich erleichtert.
  • Gemäß einer vorteilhaften Ausgestaltung ist die Sicherungseinrichtung weiter dazu eingerichtet, das ausgewählte Benutzerprofil freizuschalten, falls die Prüfung der biometrischen Zugangsdaten erfolgreich war.
  • Dadurch, dass die Sicherungseinrichtung dazu eingerichtet ist, das ausgewählte Benutzerprofil freizuschalten, falls die Prüfung der biometrischen Zugangsdaten erfolgreich war, wird es einem Benutzer ermöglicht, sich über eine biometrische Zugangskontrolle einzuloggen.
  • Gemäß einer vorteilhaften Ausgestaltung umfasst die Sicherungseinrichtung eine Anmeldekomponente zum Anmelden eines Benutzers an dem Computersystem.
  • Mit einem derartigen modularen Aufbau kann die Lösung in bereits bestehende Sicherheitskonzepte von bekannten Betriebssystemen integriert werden.
  • Gemäß einem dritten Aspekt wird die Aufgabe durch einen Datenspeicher gelöst. Auf dem Datenspeicher ist ausführbarer Programmcode gespeichert, wobei bei Ausführung des ausführbaren Programmcodes durch eine Datenverarbeitungseinheit ein Verfahren gemäß dem ersten Aspekt ausgeführt wird.
  • Vorteile hierzu entsprechen zu dem ersten Aspekt genannten Vorteilen.
  • Gemäß einer vorteilhaften Ausgestaltung umfasst der ausführbare Programmcode eine Berechtigungsnachweisabfrage für ein Betriebssystem.
  • Eine Berechtigungsnachweisabfrage kann beispielsweise eine Passwortabfrage oder eine Erfassung biometrischer Daten sein. Im Allgemeinen ist eine Berechtigungsnachweisabfrage eine Abfrage von Zugangsdaten. Mit Hilfe einer derartigen Berechtigungsnachweisabfrage kann sich ein Benutzer nicht nur an dem Computersystem, sondern auch direkt an einem Betriebssystem einloggen.
  • Die Erfindung wird im Folgenden anhand von Ausführungsbeispielen und Figuren näher erläutert. In den Figuren zeigen:
    • 1 eine schematische Darstellung eines Computersystems gemäß einer Ausgestaltung der Erfindung; und
    • 2 ein Flussdiagramm eines Verfahrens gemäß einer Ausgestaltung der Erfindung.
  • 1 zeigt eine schematische Darstellung eines Computersystems 10. Das Computersystem 10 weist eine Sicherungseinrichtung 11 auf. Die Sicherungseinrichtung 11 steuert Zugriffe und Berechtigungen für das Computersystem 10. Hierunter fällt eine Zugriffskontrolle. Die Sicherungseinrichtung 11 präsentiert einem Benutzer auf einem mit dem Computersystem 10 verbundenen Bildschirm eine Anmeldemaske. Hierzu weist die Sicherungseinrichtung 11 eine Anmeldekomponente 12 auf. Die Anmeldekomponente 12 dient weiter dazu, verschiedene Zugangsdaten zu verwalten und Zugangsdaten zu validieren. Die Sicherungseinrichtung 11 wertet die von der Anmeldekomponente empfangenen Validierungsdaten aus. Sind die Validierungsdaten positiv, so gewährt die Sicherungseinrichtung 11 einem Benutzer Zugang zu höheren Softwareebenen, wie einem Betriebssystem (Credential Provider bei Microsoft Windows, bzw. Plugable Authentication Modules (PAM) bei Unix/Linux Derivaten). Sind die Validierungsdaten hingegen negativ, so verwehrt die Sicherungseinrichtung 11 einem Benutzer Zugang zu höheren Softwareebenen.
  • Mit der Sicherungseinrichtung 11 ist ein Datenspeicher 13 verbunden. Der Datenspeicher 13 kann beispielsweise eine lokale Festplatte wie eine SSD-Festplatte, aber auch ein anderes Speichermedium sein. Der Datenspeicher 13 kann ebenso ein Netzwerkspeicher sein, der beispielsweise über ein Datennetzwerk ansprechbar ist. Des Weiteren ist die Sicherungseinrichtung 11 mit einer biometrischen Eingabekomponente 14 und einer nichtbiometrischen Eingabekomponente 15 verbunden.
  • Die nichtbiometrische Eingabekomponente 15 ist im Ausführungsbeispiel eine Tastatur. Über die nichtbiometrische Eingabekomponente 15 können nichtbiometrische Zugangsdaten, wie beispielsweise Passwörter, abgefragt werden. In einer alternativen Ausgestaltung handelt es sich bei der nichtbiometrischen Eingabekomponente 15 um einen Kartenleser. In diesem Fall werden über die nichtbiometrische Eingabekomponente 15 Zugangsdaten aus einer Chipkarte ausgelesen. Grundsätzlich handelt es sich bei der nichtbiometrischen Eingabekomponente 15 um ein Gerät, eine Kombination mehrerer Geräte oder eine Software, zur Erfassung nichtbiometrischer Zugangsdaten.
  • Die biometrische Eingabekomponente 14 dient zum Erfassen biometrischer Zugangsdaten. In der beschriebenen Ausgestaltung werden über die biometrische Eingabekomponente 14 Fingerabdrücke erfasst. Hierzu ist die biometrische Eingabekomponente 14 als Fingerabdrucksensor ausgestaltet. In anderen Ausgestaltungen kann es sich selbstverständlich um andere Sensoren handeln, sodass andere biometrische Daten wie beispielsweise Venenmuster, Irisstruktur, Netzhaut, ein Gesicht oder eine Stimme erfasst werden können.
  • Um erfasste Zugangsdaten zu überprüfen, kann die Anmeldekomponente 12 die erfassten Zugangsdaten mit in dem Datenspeicher 13 hinterlegten Zugangsdaten abgleichen. Wird eine Übereinstimmung von Zugangsdaten erkannt, so gewährt die Sicherungseinrichtung 11 dem Benutzer Zugang zu dem Computersystem 10. Alternativ kann das Computersystem 10 über ein Datennetzwerk mit einem Datenspeicher verbunden sein. In diesem Fall findet ein Abgleich von Zugangsdaten über das Datennetzwerk statt. Ebenso kann das Computersystem 10 mit mehreren lokalen und/oder mit über ein Datennetzwerk mit dem Computersystem 10 verbundenen Datenspeichern verbunden sein. Hierbei gleicht die Anmeldekomponente 12 Zugangsdaten mit einem aktuellen Zugangsdatensatz ab.
  • Im Folgenden wird anhand des in 2 dargestellten Flussdiagramms 20 ein Verfahren zum Hinterlegen biometrischer Zugangsdaten beschrieben. Beispielsweise wird das Verfahren ausgeführt, nachdem ein Administrator eine Umstellung auf eine biometrische Benutzeranmeldung als einzige gültige Anmeldeform, bzw. Login policy, eingerichtet hat.
  • In Schritt 21 wird durch einen Benutzer ein Benutzerprofil ausgewählt. Beispielsweise durch Eingabe eines Benutzernamens in einem hierfür vorgesehenen Eingabefeld. Hat sich der Benutzer bereits früher an dem Computersystem 10 angemeldet, so kann sein Benutzername bereits in dem Eingabefeld eingetragen sein, so dass das Benutzerprofil als Vorschlag vorgegeben ist. Alternativ kann ein Benutzer ein Benutzerprofil aus mehreren vorgeschlagenen Benutzerprofilen wählen.
  • Im Schritt 22 werden biometrische Zugangsdaten erfasst. Hierzu wird durch die Anmeldekomponente 12 der Sicherungseinrichtung 11 dem Benutzer eine Oberfläche mit einer Abfrage zur Erfassung der biometrischen Zugangsdaten auf einem Bildschirm präsentiert. Über die biometrische Eingabekomponente 14 erfasst die Sicherungseinrichtung 11 nun die biometrischen Zugangsdaten des Benutzers.
  • Im hierauf folgenden Schritt 23 wird von der Sicherungseinrichtung 11 überprüft, ob zu dem ausgewählten Benutzerprofil biometrische Zugangsdaten gespeichert sind.
  • Ist ein gespeicherter Satz biometrischer Zugangsdaten vorhanden, so wird im Schritt 24 die Gültigkeit der im Schritt 22 erfassten biometrischen Zugangsdaten überprüft.
  • Sind die erfassten biometrischen Zugangsdaten als ungültig verworfen worden, so wird dem Benutzer ein Zugang zu dem Computersystem 10 verwehrt und das Verfahren im Schritt 25 abgebrochen. In einer alternativen, nicht dargestellten Ausgestaltung werden bei einer negativen Gültigkeitsprüfung in Schritt 24 für eine vorbestimmte Anzahl Wiederholungen, beispielsweise drei Wiederholungen, erneut biometrische Zugangsdaten über die biometrische Eingabekomponente 14 erfasst und auf ihre Gültigkeit überprüft. Hierdurch kann ein fehlerhaftes Erfassen gültiger biometrischer Zugangsdaten kompensiert werden.
  • Wurden im Schritt 24 biometrische Zugangsdaten als gültig erkannt, so wird dem Benutzer im Schritt 26 Zugang zu dem Computersystem 10 gewährt. Dies schließt beispielsweise einen Login in ein Betriebssystem und einen Zugriff auf Benutzerdaten und persönliche Einstellungen mit ein.
  • Wurde im Schritt 23 festgestellt, dass zu dem ausgewählten Benutzerprofil noch keine biometrischen Zugangsdaten vorliegen, so wird dem Benutzer im Schritt 27 durch die Anmeldekomponente 12 eine Oberfläche zur Eingabe nichtbiometrischer Zugangsdaten präsentiert. Der Benutzer hat nun die Möglichkeit, nichtbiometrische Zugangsdaten über die nichtbiometrische Eingabekomponente 15 einzugeben. Diese nichtbiometrischen Zugangsdaten werden von der Sicherungseinrichtung 11 erfasst.
  • Die in Schritt 27 erfassten nichtbiometrischen Zugangsdaten werden von der Sicherungseinrichtung 11 im Schritt 28 auf ihre Gültigkeit überprüft. Sind die nichtbiometrischen Zugangsdaten ungültig, so wird das Verfahren im Schritt 25 abgebrochen. In einer alternativen Ausgestaltung werden dem Benutzer eine vorbestimmte Anzahl Wiederholungen und somit Möglichkeiten zur erneuten Eingabe nichtbiometrischer Zugangsdaten über die nichtbiometrische Eingabekomponente 15 ermöglicht, bevor ein Zugriff auf das Computersystem 10 endgültig verwehrt wird.
  • Wurden in Schritt 28 die nichtbiometrischen Zugangsdaten als gültig erkannt, so werden in Schritt 29 die erfassten biometrischen Zugangsdaten aus Schritt 22 von der Sicherungseinrichtung 11 im Datenspeicher 13 zu dem Benutzerprofil gespeichert. Dem Benutzer ist es fortan möglich, sich zukünftig mit diesen biometrischen Zugangsdaten in das Computersystem 10 einzuloggen.
  • Anschließend wird dem Benutzer in Schritt 26 Zugang zu dem Computersystem 10 gewährt. Dies schließt beispielsweise den Zugang zu einem Betriebssystem mit ein. Alternativ wird das Verfahren im Schritt 21 fortgeführt. Hierbei wird dementsprechend dem Benutzer unmittelbar nach dem Erfassen der biometrischen Daten kein Zugang gewährt, sondern erneut ein Anmeldebildschirm angezeigt, über den sich der Benutzer mit den hinterlegten biometrischen Zugangsdaten anmelden kann.
  • In einer alternativen Ausgestaltung kann die initiale Profilauswahl durch den Benutzer entfallen. Die Benutzerprofilbestimmung erfolgt dann zusätzlich automatisch in Schritt 24. Kann kein Profil zugeordnet werden, wird dann mit der Erfassung der nichtbiometrischen Zugangsdaten im Schritt 27 fortgefahren.
  • Bezugszeichenliste
  • 10
    Computersystem
    11
    Sicherungseinrichtung
    12
    Anmeldekomponente
    13
    Datenspeicher
    14
    biometrische Eingabekomponente
    15
    nichtbiometrische Eingabekomponente
    20
    Flussdiagramm
    21-29
    Verfahrensschritte

Claims (10)

  1. Verfahren zum Hinterlegen biometrischer Zugangsdaten für ein Computersystem (10) mit biometrischer Zugangskontrolle, nachdem ein Administrator eine Umstellung auf eine biometrische Benutzeranmeldung als einzige gültige Anmeldeform eingerichtet hat umfassend die Schritte: - Erfassen biometrischer Zugangsdaten; - Überprüfen, ob biometrische Zugangsdaten hinterlegt und welchem Benutzerprofil sie zugeordnet sind, nachdem biometrische Zugangsdaten erfasst wurden; - Erfassen und Prüfen nichtbiometrischer Zugangsdaten eines Benutzerprofils, wenn die Überprüfung negativ war; und - Speichern der erfassten biometrischen Zugangsdaten zu dem Benutzerprofil.
  2. Verfahren nach Anspruch 1, wobei die folgenden Schritte zusätzlich nach dem Schritt des Überprüfens ausgeführt werden: - Prüfen biometrischer Zugangsdaten, wenn die Überprüfung positiv war; und - Freischalten eines zu den biometrischen Zugangsdaten gehörenden Benutzerprofils, wenn die Prüfung der biometrischen Zugangsdaten positiv war.
  3. Verfahren nach Anspruch 2, wobei der Schritt des Prüfens biometrischer Zugangsdaten mehrfach bis zu einer vorbestimmten Anzahl aufeinanderfolgender Wiederholungen wiederholt wird, wenn die Prüfung der erfassten biometrischen Zugangsdaten negativ war.
  4. Verfahren nach einem der Ansprüche 1 bis 3, wobei die biometrischen Zugangsdaten wenigstens eine der folgenden biometrischen Daten umfassen: - Fingerabdruck; Venenmuster; Irisstruktur; Netzhaut; Gesicht; und/oder Stimme.
  5. Verfahren nach einem der Ansprüche 1 bis 4, wobei die nichtbiometrischen Zugangsdaten wenigstens einen der folgenden Datentypen umfassen: - Passwort; Sicherheitskarte; und/oder Sicherheitsfrage.
  6. Computersystem (10) umfassend eine Sicherungseinrichtung (11) und eine biometrische Eingabekomponente (14), wobei die Sicherungseinrichtung (11) dazu eingerichtet ist, nichtbiometrische Zugangsdaten eines ausgewählten Benutzerprofils zu erfassen und zu prüfen, falls erfasste biometrische Zugangsdaten keinem Benutzerprofil zugeordnet sind, und wobei die Sicherungseinrichtung (11) weiter dazu eingerichtet ist, die biometrischen Zugangsdaten zu dem ausgewählten Benutzerprofil über die biometrische Eingabekomponente (14) zu erfassen und zu speichern, falls die Prüfung der nichtbiometrischen Zugangsdaten erfolgreich war.
  7. Computersystem (10) nach Anspruch 6, wobei die Sicherungseinrichtung (11) weiter dazu eingerichtet ist, das ausgewählte Benutzerprofil freizuschalten, falls die Prüfung der biometrischen Zugangsdaten erfolgreich war.
  8. Computersystem (10) nach einem der Ansprüche 6 oder 7, wobei die Sicherungseinrichtung (11) eine Anmeldekomponente (12) zum Anmelden eines Benutzers an dem Computersystem (10) umfasst.
  9. Datenspeicher, auf dem ausführbarer Programmcode gespeichert ist, wobei bei Ausführung des ausführbaren Programmcodes durch eine Datenverarbeitungseinheit ein Verfahren nach einem der Ansprüche 1 bis 5 ausgeführt wird.
  10. Datenspeicher nach Anspruch 9, wobei der ausführbare Programmcode eine Berechtigungsnachweisabfrage für ein Betriebssystem umfasst.
DE102014102637.3A 2014-02-27 2014-02-27 Verfahren zum Hinterlegen biometrischer Zugangsdaten für ein Computersystem, Computersystem und Datenspeicher Active DE102014102637B4 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102014102637.3A DE102014102637B4 (de) 2014-02-27 2014-02-27 Verfahren zum Hinterlegen biometrischer Zugangsdaten für ein Computersystem, Computersystem und Datenspeicher
PCT/EP2015/051250 WO2015128128A1 (de) 2014-02-27 2015-01-22 Verfahren zum hinterlegen biometrischer zugangsdaten für ein computersystem, computersystem und datenspeicher

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102014102637.3A DE102014102637B4 (de) 2014-02-27 2014-02-27 Verfahren zum Hinterlegen biometrischer Zugangsdaten für ein Computersystem, Computersystem und Datenspeicher

Publications (2)

Publication Number Publication Date
DE102014102637A1 DE102014102637A1 (de) 2015-08-27
DE102014102637B4 true DE102014102637B4 (de) 2020-12-10

Family

ID=52446350

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102014102637.3A Active DE102014102637B4 (de) 2014-02-27 2014-02-27 Verfahren zum Hinterlegen biometrischer Zugangsdaten für ein Computersystem, Computersystem und Datenspeicher

Country Status (2)

Country Link
DE (1) DE102014102637B4 (de)
WO (1) WO2015128128A1 (de)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5584578B2 (ja) * 2010-10-08 2014-09-03 富士通株式会社 生体情報登録・認証装置及びその登録・認証方法
WO2013100697A1 (en) * 2011-12-29 2013-07-04 Intel Corporation Method, apparatus, and computer-readable recording medium for authenticating a user

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Oracle Enterprise Single Sign-on Universal Authentication Manager. User Guide. Release 11.1.1.5.0 mit Stand vom März 2011.URL: http://docs.oracle.com/cd/E21040_01/uam.11115/UAMUG.pdf *

Also Published As

Publication number Publication date
WO2015128128A1 (de) 2015-09-03
DE102014102637A1 (de) 2015-08-27

Similar Documents

Publication Publication Date Title
DE102014101495B4 (de) Verfahren zum Zugang zu einem physisch abgesicherten Rack sowie Computernetz-Infrastruktur
WO2000043960A1 (de) Verfahrend und system zur fälschungssicherung bei biometrischer personenerkennung
EP2353123A2 (de) Anforderungsbasiertes personenauthentifikationsverfahren
DE102007033812A1 (de) Verfahren und Anordnung zur Authentifizierung eines Nutzers von Einrichtungen, eines Dienstes, einer Datenbasis oder eines Datennetzes
DE112013002539B4 (de) Validierung mobiler Einheiten
DE102008046639A1 (de) Serversystem und Verfahren zur Bereitstellung mindestens einer Leistung
EP3963485B1 (de) Benutzerauthentifizierung
EP1697820B1 (de) Verfahren zur freischaltung eines zugangs zu einem computersystem oder zu einem programm
DE10236960A1 (de) Zugangskontrollierbares Gargerät
DE102014102637B4 (de) Verfahren zum Hinterlegen biometrischer Zugangsdaten für ein Computersystem, Computersystem und Datenspeicher
DE102020109591A1 (de) Biometrisches fahrzeugsystem mit automatisch erneuerten ablaufperioden zur aufbewahrung von daten
EP1528450A1 (de) Verfahren zum Identifizieren, Authentifizieren und Autorisieren eines Benutzers von geschützen Daten
DE102010031932A1 (de) Verfahren zur Zugangskontrolle und entsprechende Vorrichtung
DE102015211475A1 (de) Bereitstellung zumindest eines Passworts
EP3657750B1 (de) Verfahren zur authentifizierung einer datenbrille in einem datennetz
DE102015210294A1 (de) Clientvorrichtung und Servervorrichtung zum abgesicherten Freischalten von Funktionen eines Clients
DE102009044173A1 (de) Kreuzweiser Abgleich von Tippverhaltensdaten zur Authentifizierung und/oder Identifizierung einer Person
EP3483842A1 (de) Authentifizierungssystem zur authentifizierung einer person, verfahren zur authentifizierung und computerprogrammprodukt
EP3210357B1 (de) Verfahren zum authentifizieren eines benutzergeräts bei der anmeldung an einem server
DE102005025447B4 (de) Zugangsverfahren für drahtloses Authentifikations-Anmeldesystem
DE102017205552A1 (de) Verfahren zum Kontrollieren eines Zugriffs eines elektronischen Geräts auf ein System und Sicherheitseinrichtung
EP3692457A1 (de) Verfahren und system zum bereitstellen einer datentechnischen funktion mittels eines datenverarbeitungssystems eines spurgebundenen fahrzeugs
DE102011111698A1 (de) Verfahren zum Log-in an einem Computersystem sowie Computerprogramm zum Ablauf auf einem Computersystem
EP3279821A1 (de) Verfahren und anordnung zur authentifizierung eines benutzers für die nutzung einer mehrzahl anwendungen oder dienste in einem computernetzwerk
DE102013100227A1 (de) Biometrische Online-Altersverifizierung

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R084 Declaration of willingness to licence
R016 Response to examination communication
R081 Change of applicant/patentee

Owner name: FUJITSU CLIENT COMPUTING LIMITED, JP

Free format text: FORMER OWNER: FUJITSU TECHNOLOGY SOLUTIONS INTELLECTUAL PROPERTY GMBH, 80807 MUENCHEN, DE

Owner name: FUJITSU CLIENT COMPUTING LIMITED, KAWASAKI-SHI, JP

Free format text: FORMER OWNER: FUJITSU TECHNOLOGY SOLUTIONS INTELLECTUAL PROPERTY GMBH, 80807 MUENCHEN, DE

R082 Change of representative

Representative=s name: EPPING HERMANN FISCHER PATENTANWALTSGESELLSCHA, DE

R018 Grant decision by examination section/examining division
R020 Patent grant now final