DE19749090A1 - System zum Schutz einer Datenverarbeitungseinrichtung vor unberechtigtem Zugriff - Google Patents
System zum Schutz einer Datenverarbeitungseinrichtung vor unberechtigtem ZugriffInfo
- Publication number
- DE19749090A1 DE19749090A1 DE19749090A DE19749090A DE19749090A1 DE 19749090 A1 DE19749090 A1 DE 19749090A1 DE 19749090 A DE19749090 A DE 19749090A DE 19749090 A DE19749090 A DE 19749090A DE 19749090 A1 DE19749090 A1 DE 19749090A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- user
- station
- transponder
- processing device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000012545 processing Methods 0.000 title claims abstract description 36
- 238000013475 authorization Methods 0.000 claims abstract description 44
- 230000000694 effects Effects 0.000 claims description 4
- 238000001514 detection method Methods 0.000 claims description 3
- 238000012544 monitoring process Methods 0.000 claims description 3
- 238000011022 operating instruction Methods 0.000 claims 1
- 230000002093 peripheral effect Effects 0.000 abstract 1
- 238000011161 development Methods 0.000 description 5
- 230000018109 developmental process Effects 0.000 description 5
- 238000009434 installation Methods 0.000 description 4
- 238000000034 method Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000015654 memory Effects 0.000 description 2
- JEYCTXHKTXCGPB-UHFFFAOYSA-N Methaqualone Chemical compound CC1=CC=CC=C1N1C(=O)C2=CC=CC=C2N=C1C JEYCTXHKTXCGPB-UHFFFAOYSA-N 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 150000001768 cations Chemical class 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 210000000707 wrist Anatomy 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/23—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/28—Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- Storage Device Security (AREA)
Description
Die Erfindung betrifft ein System zum Schutz einer mit Bedie
nungsvorrichtungen ausgestatteten Station einer Datenverar
beitungseinrichtung vor unberechtigtem Zugriff bzw. zur aus
schließlichen Nutzung durch einen autorisierten Benutzer ge
mäß dem Oberbegriff des Patentanspruchs 1.
Systeme zum Schutz der Stationen einer Datenverarbeitungsein
richtung vor unberechtigtem Zugriff bzw. zur aus schließlichen
Nutzung durch einen autorisierten Benutzer sind bereits be
kannt. Unter dem Begriff der Datenverarbeitungseinrichtung
sind dabei allgemein EDV-Anlagen zu verstehen, unter anderem
Personal-Computer als Einzelgeräte oder auch Arbeitsplätze
(work stations) als eine von mehreren Stationen eines Netz
werkes, bei welchem die Stationen mit einem zentralen
Hauptrechner (server) vernetzt sind.
Zum Schutz von Datenverarbeitungssystemen vor unberechtigtem
Zugriff ist durch das Dokument DE 40 15 482 C1 (Spalte 1,
Zeilen 12-41) ein LOGON-Verfahren bekannt, bei welchem an
einer Datenendeinrichtung des Datenverarbeitungssystems, bei
spielsweise über eine Eingabetastatur, Paßwörter eingegeben
werden, die dem autorisierten Benutzer einerseits und dem Da
tenverarbeitungssystem andererseits bekannt sind. Das Daten
verarbeitungssystem kann den Benutzer anhand seines eingege
benen Paßwortes identifizieren und ihm an der benutzten Date
nendeinrichtung die zugewiesenen Zugriffsrechte gewähren.
Diese Lösung weist jedoch Schwächen auf, durch welche ein
Paßwort verhältnismäßig leicht umgangen werden kann, da sim
ple Paßworte in der Praxis leicht aufdeckbar sind und lange
Paßworte von dem autorisierten Benutzer leicht vergessen wer
den können. Im letzteren Fall werden die Paßworte häufig
schriftlich aufgezeichnet, wobei die Gefahr besteht, daß sie
von unberechtigten Dritten erkannt und aufgedeckt werden kön
nen. Im übrigen können Paßworte bei der Eingabe über die Ein
gabetastatur auch durch Beobachtung der Finger des Benutzers
und der Bedienung der Eingabetastatur ausgespäht werden, so
daß ein optimaler Schutz des Datenverarbeitungssystems vor
unberechtigten Nutzern nicht gewährleistet ist.
In dem Dokument DE 40 15 482 C1 (Spalte 1, Zeile 48 bis Spal
te 2, Zeile 23) ist außerdem ein Sicherheitssystem UNISES be
schrieben, welches auf eine manuelle Eingabe von Paßwörtern
verzichtet und statt dessen eine automatische Autorisierung
des Benutzers ermöglicht. Dazu ist ein gesonderter integrier
ter Schaltkreis erforderlich, der im Personal-Computer einge
baut und mit Verschlüsselungsfunktionen versehen ist. Zusätz
lich wird ein Hochfrequenzsender benötigt, den der Benutzer
mit sich trägt, und der eine persönliche Kennung aktiv ab
strahlt, wobei die Funkverbindung durch Verschlüsselungsalgo
rithmen geschützt ist. Wenn der Personal-Computer einen be
rechtigten Nutzer identifiziert, wird aus einem weiterhin
vorgesehenen Identifikationsträger die Kennung in den im Per
sonal-Computer eingebauten integrierten Schaltkreis übertra
gen, und es stehen dann außer den Standardfunktionen des Per
sonal-Computers auch die geschützten Datenbereiche zur Verfü
gung.
Nachteilig bei diesem Sicherheitssystem ist einerseits das
Erfordernis eines batteriebetriebenen und daher nicht war
tungsfreien, sowie vergleichsweise voluminösen Hochfrequenz
senders und andererseits der Umstand, daß eine spezielle
Hardware in den Personal-Computer eingebaut werden muß.
Um die Sicherheit von Datenverarbeitungssystemen weiter zu
verbessern, wird in dem genannten Dokument DE 40 15 482 C1
ein System beschrieben, bei welchem der Benutzer einen Iden
tifikationsträger nach Art eines Transponders mit sich trägt,
der innerhalb einer vorbestimmten Entfernung berührungslos
von einem Abstandsleser abgefragt werden kann. Dabei kann ein
passiver Identifikationsträger verwendet werden, und die Au
thentisierung des Benutzers erfolgt dadurch, daß der Ab
standsleser die persönliche Nutzerkennung auf dem passiven
Identifikationsträger liest.
Zusätzlich sieht dieses bekannte System vor, daß ein geson
dertes Schreibgerät zu vorgegebenen Zeitpunkten - z. B. täg
lich - eine neue persönliche Nutzerkennung auf dem Identifi
kationsträger bzw. auf dem Transponder einprogrammiert und
gleichzeitig auch an das Datenverarbeitungssystem übermit
telt. Der Transponder wird dabei in der Nähe des Handgelenks
des Benutzers angebracht.
Eine vergleichbare Lösung ist durch das Dokument EP 0 496 344 A1
bekannt, welches eine Einrichtung zur Berechtigung der Be
dienung eines Gerätes mit einer Betätigungseinheit be
schreibt. Die Bedienungsberechtigungsschaltung ist durch die
Verwendung eines an der berechtigten Person angebrachten
Transponders einerseits sowie eines Lesegerätes andererseits
zweigeteilt, und sowohl der Transponder als auch das Lesege
rät weisen jeweils eine Sende-Empfangseinheit zum berührungs
losen Signalaustausch auf, so daß die Annäherung des Trans
ponders an den Leser bzw. an die Bedienungseinheit eine Be
rechtigung herstellt und die Entfernung des Transponders die
Berechtigung beendet.
Durch das Dokument EP 0 777 171 A1 ist schließlich noch eine
vergleichbare Sicherheitseinrichtung als Zugangskontrolle für
einen Computer bekannt, bei welcher die Benutzung nur mit ei
nem Zugangscode ermöglicht wird, und bei welcher ebenfalls
ein Transponder und ein Lesegerät verwendet werden. Dabei muß
der Benutzer den Zugangscode nicht unbedingt kennen. Das Le
segerät für den Zugangscode kann auf einer äußeren Einheit
wie der Maus zur Bedienung des Computers montiert sein.
Die bekannten Systeme werden allerdings den gestiegenen Si
cherheitsanforderungen nicht gerecht, und sofern zusätzliche
Maßnahmen an dem Computer selbst bzw. an der Datenverarbei
tungseinrichtung erforderlich sind, wirkt sich dies wegen der
damit verbundenen Kosten nachteilig aus. Ein wesentlicher
Mangel besteht darin, daß bei den Systemen mit einem berüh
rungslos abfragbaren Transponder im Grunde genommen nur über
prüft wird, ob sich der Transponder im Wirkungsbereich des
zugeordneten Lesegerätes befindet, welches die im Transponder
gespeicherten Daten liest. Weitere Sicherungsmaßnahmen sind
nicht vorgesehen. Es ist also für die Datenverarbeitungsein
richtung nicht erkennbar, welche Person den Transponder mit
sich trägt und in den Wirkungsbereich des Lesegerätes bringt.
Es ist daher ohne weiteres möglich, daß eine nicht berechtig
te Person Zugriff zu der Datenverarbeitungseinrichtung er
langt, sofern diese Person nur im Besitz des betreffenden
Transponders ist. Die Sicherung von Datenverarbeitungsein
richtungen vor unberechtigtem Zugriff ist bei den bekannten
Systemen daher erheblich eingeschränkt.
Der Erfindung liegt die Aufgabe zugrunde, das im Oberbegriff
des Patentanspruchs 1 genannte System wesentlich sicherer zu
gestalten und den Schutz vor unberechtigtem Zugriff zu erhö
hen, ohne daß hierfür Veränderungen an der Station der Daten
verarbeitungseinrichtung oder auch Eingriffe in die Station
erforderlich sind und keine zusätzlichen Kosten entstehen.
Die Lösung dieser Aufgabe erfolgt durch die im kennzeichnen
den Teil des Patentanspruchs 1 angegebenen Merkmale.
Gemäß einem ersten Merkmal der Erfindung ist das Lesegerät
als Bestandteil einer Bedienungsvorrichtung in die Bedie
nungsvorrichtung integriert, und die vom Lesegerät gelesenen
Autorisierungsdaten werden der Station der Datenverarbei
tungseinrichtung über die bereits vorhandene Verbindungslei
tung und die vorhandene Schnittstelle der Bedienungsvorrich
tung zugeführt.
Zusätzlich werden der Station benutzerspezifische Identifika
tionsdaten zugeführt, welche den Benutzer zusätzlich zu dem
Transponder bzw. zu den Autorisierungsdaten identifizieren.
Gemäß einem wesentlichen Merkmal der Erfindung sind die Auto
risierungsdaten und die Identifikationsdaten innerhalb der
Station der Datenverarbeitungseinrichtung, welcher sowohl die
Autorisierungsdaten als auch die Identifikationsdaten bekannt
sind, zusammengeführt. Wenn sowohl die Autorisierungsdaten
als auch die Identifikationsdaten dabei als richtig erkannt
werden, ist die Station zur Benutzung freigegeben, wobei sich
diese Freigabe bei Bedarf auf bestimmte Programme und Spei
cher, also auf bestimmte dem jeweiligen Benutzer zugewiesene
Zugriffsrechte beziehen kann.
Der grundlegende Gedanke der Erfindung besteht darin, durch
die Verwendung sowohl von Autorisierungsdaten als auch von
Identifikationsdaten und durch deren Zusammenführung inner
halb der Station einen zweistufigen Sicherheitsschutz vorzu
sehen. Es genügt also nicht mehr, daß sich der Transponder im
Wirkungsbereich des Lesegerätes befindet, um die Benutzung
der Station freizugeben, vielmehr muß sich der Benutzer zu
sätzlich auch noch durch Identifikationsdaten zu erkennen ge
ben, wobei diese Identifikationsdaten vergleichbar einem Fin
gerabdruck einmalig sind und nur für den betreffenden Benut
zer gelten können. Dabei erfordert das erfindungsgemäße zwei
stufige System in vorteilhafter Weise keinerlei Veränderungen
an oder in der Station, denn es lassen sich vorhandene
Schnittstellen und Verbindungsleitungen verwenden. Für die
Realisierung des Systems ist es also nicht erforderlich, die
Station, also beispielsweise den Computer, extra zu öffnen
und besondere Schaltungen einzubauen. Vielmehr kann der ge
wöhnliche Computerbenutzer das Schutzsystem in einfacher Wei
se mit den vorhandenen Bedienungsvorrichtungen installieren
bzw. einrichten und auch selbst bedienen.
In einer zweckmäßigen Ausgestaltung der Erfindung ist das Le
segerät als integrierter Bestandteil der Maus ausgebildet,
und die gelesenen Autorisierungsdaten werden über die bereits
vorhandenen Anschlußleitungen der Maus und über die betref
fende Schnittstelle zum Computer geführt, ohne daß dadurch
die eigentliche Funktion der Maus beeinträchtigt wird.
In weiterer zweckmäßiger Ausgestaltung der Erfindung können
die Identifikationsdaten durch Eingabe eines Paßwortes auf
der Eingabetastatur erzeugt werden.
Besonders zweckmäßig ist eine Weiterbildung der Erfindung,
bei welcher das Gehäuse der Maus einen Schlitz zur Aufnahme
des nach Art einer Karte ausgebildeten Transponders besitzt.
Der Benutzer braucht dann den Transponder nicht mit sich zu
tragen, sondern kann ihn in den Schlitz der Maus stecken. Das
Lesegerät in der Maus liest berührungslos die Autorisierungs
daten des Transponders und sendet diese über die vorhandenen
Mausanschlußleitungen in den Computer, wo sie an die
LOGIN-Prozedur des Betriebssystems übergeben werden können. Das Be
triebssystem fordert danach zur Eingabe des Paßwortes über
die Eingabetastatur auf, und wenn die Autorisierungsdaten des
gelesenen Transponders und das eingegebene Paßwort zueinander
passen, wird der Computer freigegeben.
Gemäß einer weiteren vorteilhaften Ausgestaltung der Erfin
dung werden die Identifikationsdaten des Benutzers durch den
Benutzer einzig charakterisierende biometrische Daten er
zeugt. Dies kann zweckmäßig mit Hilfe einer elektronischen
Kamera erfolgen, welche am betreffenden Computer installiert
ist und das Gesicht des Benutzers erfaßt. Aus den elektri
schen Signalen der Kamera bzw. aus dem elektronischen Bild
des Gesichtes lassen sich dann die Identifikationsdaten ab
leiten und dem Betriebssystem zuführen.
Zweckmäßig kann es auch sein, die biometrischen Daten des Be
nutzers von seiner Stimme abzuleiten und dafür an dem Compu
ter ein Mikrofon anzuordnen. Aus den elektrischen Signalen
des Mikrofons werden danach die Identifikationsdaten abgelei
tet.
Eine weitere vorteilhafte Möglichkeit besteht darin, die
Identifikationsdaten von mindestens einem Fingerabdruck des
Benutzers abzuleiten, der damit wirklich einzigartig identi
fiziert ist, da jede Person einen anderen Fingerabdruck be
sitzt.
Besonders zweckmäßig ist es, wenn in weiterer Ausgestaltung
der Erfindung die Identifikationsdaten durch Kombination min
destens zweier auf unterschiedliche Art ermittelten biometri
schen Daten des Benutzers bestimmt werden. So lassen sich
beispielsweise die Bildsignale der Kamera und die Stimmsigna
le des Mikrofons und/oder auch die den Fingerabdruck charak
terisierenden Signale miteinander kombinieren, um daraus ein
deutig die Identifikationsdaten des Benutzers zu erzeugen.
Dabei genügt es, für die einzelnen Anteile etwa der Bilder
kennung oder der Stimmerkennung vergleichsweise wenig Daten
zu verwenden, auch wenn diese wenigen Daten das Gesicht bzw.
die Stimme oder auch den Fingerabdruck nicht vollständig ge
nau definieren. Es wird nämlich die Erkenntnis ausgenutzt,
daß durch Kombination der vergleichsweise wenigen Bild- oder
Stimmdaten gleichwohl eine hohe Identifikationssicherheit er
zielt wird, und zwar weil eben diese Daten miteinander kombi
niert werden. Der Vorteil liegt darin, daß die Identifizie
rung des Benutzers schneller erfolgen kann, als wenn man
sämtliche Stimm-, Gesichts- oder Fingerabdruckdaten heran
zieht, denn dies dauert wegen der erheblichen Datenfülle län
ger.
In vorteilhafter Ausgestaltung der Erfindung werden die Auto
risierungsdaten und die Identifikationsdaten im Betriebssy
stem der Datenverarbeitungseinrichtung zusammengeführt, und
als besonders zweckmäßig ist es anzusehen, eine Datenverar
beitungseinrichtung mit dem unter der Bezeichnung "Windows
NT" bekannten Betriebssystem zu verwenden.
Dieses Betriebssystem arbeitet mit einem Administrator, der
sich in vorteilhafter Weiterbildung der Erfindung auf einfa
che Weise für die Zuordnung, die Verwaltung und für die Er
kennung der Autorisierungsdaten und der Identifikationsdaten
verwenden läßt. Auf diese Weise läßt sich das erfindungsgemä
ße System besonders einfach installieren und realisieren.
Nach einer anderen zweckmäßigen Ausgestaltung der Erfindung
werden die Autorisierungsdaten kontinuierlich gelesen und so
mit wird die stetige Anwesenheit des Benutzers bzw. des
Transponders im Wirkungsbereich des Lesegerätes überwacht.
Solange die Autorisierungsdaten gelesen werden, bleibt die
Zugriffsberechtigung für den Benutzer erhalten.
Eine andere zweckmäßige Ausgestaltung der Erfindung sieht ei
ne als Timer arbeitende Zeitschaltung vor, durch welche die
kontinuierliche Überwachung auf eine wählbare Zeitdauer be
schränkt ist. Dadurch besteht die Möglichkeit, dem Benutzer
die Nutzung des Computers nur für eine zuvor gewählte Zeit
dauer zu ermöglichen.
Nach einer anderen vorteilhaften Weiterbildung der Erfindung
ist der Transponder berührungslos mit Zusatzdaten program
mierbar, welche Bestandteil der Autorisierungsdaten sind.
Zweckmäßigerweise kommen als Zusatzdaten Zeitdaten in Be
tracht, durch welche die Benutzungsdauer des Computers vorge
geben ist, und welche auch zur Berechnung von Gebühren dienen
können, wenn der betreffende Computer gegen Zahlung eines Ge
bührenbetrages benutzt werden darf.
Der Computer ist nur solange zur Benutzung freigegeben, wie
vom Lesegerät die Autorisierungsdaten des Transponders gele
sen werden können, wobei in zweckmäßiger Weise sowohl passive
als auch aktive Transponder mit eigener Energieversorgung
verwendet werden können. Bei den aktiven Transpondern ergibt
sich der Vorteil, daß ein größerer Abstand zwischen dem Lese
gerät und dem Benutzer möglich ist, wenn dieser den aktiven
Transponder mit sich trägt.
Die größeren möglichen Abstände von bis zu mehreren Metern
bringen den Vorteil, daß der Computer nicht immer zwischen
durch gesperrt wird, wenn der Benutzer sich aufgrund anderer
zwischenzeitlicher Tätigkeiten geringfügig vom Computer bzw.
von der Maus entfernt.
Die stetige Anwesenheit des Benutzers bzw. die kontinuierli
che Überwachung des Transponders durch das Lesegerät ist ein
wichtiger Aspekt für die durch die Erfindung geschaffene
zweistufige Sicherheit vor unberechtigtem Zugriff. Wenn der
Transponder außerhalb des Wirkungsbereiches des Lesegerätes
gelangt, so daß keine Autorisierungsdaten mehr vom Lesegerät
gelesen werden können, wird der Computer für eine weitere Be
nutzung automatisch gesperrt.
Gelangt danach der Transponder bzw. die den Transponder mit
sich tragende Person wieder in den Wirkungsbereich des Lese
gerätes, so daß die Autorisierungsdaten gelesen und zum Be
triebssystem des Computers geführt werden, muß zur Erzielung
einer großen Sicherheit erneut das Paßwort vom Benutzer ein
gegeben werden. Es ist im Rahmen der Erfindung auch möglich,
den Fall vorzusehen, daß es ausreichend ist, wenn der Trans
ponder wieder in den Wirkungsbereich des Lesegerätes gelangt,
um den Computer wieder freizugeben.
Zur Erhöhung des Sicherheitsschutzes sieht eine vorteilhafte
Weiterbildung der Erfindung vor, daß das System nach Ablauf
einer definierbaren Zeitdauer eine Aufforderung an den Benut
zer veranlaßt, zumindest das Paßwort erneut einzugeben bzw.
seine biometrischen Daten erneut erfassen zu lassen. So muß
sich der Benutzer beispielsweise alle 30 Minuten erneut mit
seinen Identifikationsdaten zu erkennen geben, damit der Com
puter freigeschaltet bleibt.
Alternativ sieht eine andere zweckmäßige Ausgestaltung der
Erfindung vor, daß die Benutzung der Station auch dann frei
gegeben bleibt, wenn sich der Transponder, den der Benutzer
mit sich trägt, lediglich innerhalb einer kürzeren definier
baren Zeitdauer außerhalb des Wirkungsbereiches des Lesegerä
tes befindet und die Autorisierungsdaten während dieser Zeit
dauer nicht gelesen und der Station nicht zugeführt werden
können.
Diese Alternative ist insbesondere in Großraumbüros zweckmä
ßig, denn dort tritt häufig der Fall ein, daß sich der Benut
zer für kurze Zeit so weit räumlich von seinem Arbeitsplatz
und dem Computer entfernt, daß der von dem Benutzer getragene
Transponder den Wirkungsbereich des Lesegerätes verläßt. Wenn
der Transponder kurze Zeit später wieder in diesen Wirkungs
bereich gelangt, kann die Prozedur einer erneuten Erkennung
durch Eingabe des Paßwortes entfallen.
Eine zweckmäßige Ausgestaltung der Erfindung sieht vor, daß
die tatsächliche freigegebene Benutzungsdauer im Computer pro
tokolliert und gespeichert wird und auch als Beleg ausge
druckt werden kann. Somit läßt sich ein Benutzer-Protokoll
erstellen, welches auch zum Zwecke einer Gebührenberechnung
herangezogen werden kann.
Eine andere vorteilhafte Ausgestaltung der Erfindung besteht
darin, daß der Transponder zusätzlich zu den Autorisierungs
daten auch noch die Identifikationsdaten des Benutzers er
hält, und in besonders zweckmäßiger weiterer Ausgestaltung
ist der Transponder mit einem biometrischen Sensor zur elek
tronischen und automatischen Erfassung eines Fingerabdruckes
des Benutzers versehen.
Dadurch, daß der Transponder sowohl die Autorisierungsdaten
als auch die Identifikationsdaten enthält, wird die Sicher
heit des Systems weiter verbessert, denn nach wie vor muß der
Benutzer sich neben seinem Transponder zusätzlich mit seinen
Identifikationsdaten zu erkennen geben, beispielsweise durch
Eingabe seines Paßwortes. Nur wenn das Paßwort mit den im
Transponder vorhandenen Identifikationsdaten, die zusammen
mit den Autorisierungsdaten dem Computer zugeführt werden,
übereinstimmt, wird der Computer zur Benutzung freigegeben.
Denkbar ist aber auch eine alleinige Identifizierung durch
den Fingerabdruck. Wenn der Benutzer z. B. sein Paßwort ver
gessen hat, kann es ausreichend sein, daß er seinen Fingerab
druck von dem biometrischen Sensor des Transponders lesen
läßt. Bei Übereinstimmung, wenn also der berechtigte Benutzer
seinen Fingerabdruck auf dem Transponder abgegeben hat, wird
der Computer freigeschaltet, ohne daß es noch der Eingabe ei
nes Paßwortes bedarf.
Andere vorteilhafte Ausgestaltungen und Weiterbildungen der
Erfindung sind den Unteransprüchen angegeben.
Anhand des in der Zeichnung dargestellten Ausführungsbei
spiels wird die Erfindung nachfolgend näher erläutert. Es
zeigen:
Fig. 1 ein Prinzip-Blockschaltbild eines Compu
ters als Arbeitsplatz eines Netzwerkes
mit dem Betriebssystem Windows NT,
Fig. 2 eine schematische Ansicht eines Computers
gemäß Fig. 1 mit einer Eingabetastatur
und einer Maus und
Fig. 3 eine Maus mit einem Schlitz zur Aufnahme
eins Transponders.
In Fig. 1 ist als schematisches Blockschaltbild ein Computer
10 als Arbeitsplatz eines Computer-Netzwerkes dargestellt,
wobei nur die im Rahmen des erfindungsgemäßen Systems rele
vanten Teile gezeigt sind. Der Computer 10 besitzt eine übli
che Tastatur-Schnittstelle 12 sowie eine übliche Maus-Schnitt
stelle 14 mit Verbindungsleitungen 16 und 18. Der Com
puter 10 arbeitet mit einem Betriebssystem 20 unter Windows
NT. Dem Computer 10 bzw. dem Betriebssystem 20 sind Autori
sierungsdaten 22 eines hier nicht dargestellten Transponders
sowie Identifikationsdaten 24 eines Benutzers bekannt. Ferner
ist noch eine Vergleichseinheit 26 vorhanden, und daneben ist
noch ein Timer 28 vorgesehen.
Fig. 2 zeigt in einer anderen Darstellung den Computer 10 mit
einem Computergehäuse 30 sowie einem Bildschirm 32. Über die
in Fig. 1 bereits dargestellte Verbindungsleitung 16 ist eine
Eingabetastatur 34 mit dem Computer verbunden, und ebenso ist
eine Maus 36 über die Verbindungsleitung 18 angeschlossen.
Innerhalb der Maus 36 befindet sich als integrierter Bestand
teil ein Lesegerät 42, dessen gelesene Daten über die vorhan
dene Verbindungsleitung 18 und die Schnittstelle 14 zum Com
puter 10 geführt werden. In das Gehäuse des Bildschirmes 32
ist noch eine elektronische Kamera 38 integriert, und das
Computergehäuse 30 umfaßt zusätzlich oder alternativ ein Mi
krofon 40. Sowohl die elektronische Kamera 38 als auch das
Mikrofon 40 können zur Erzeugung von biometrischen Daten des
Benutzers herangezogen werden.
Fig. 3 zeigt eine Maus 36 mit einem darin integrierten Lese
gerät 42, wobei die Maus 36 einen Aufnahmeschlitz 44 auf
weist. Dieser Aufnahmeschlitz 44 ist zur Aufnahme eines pas
siven Transponders 46 bestimmt. Der Transponder 46 und das
Lesegerät 42 befinden sich also örtlich dicht beieinander, so
daß das Lesegerät 42 die in dem Transponder 46 enthaltenen
Autorisierungsdaten problemlos lesen und über die Verbin
dungsleitung 18 dem Computer 10 zuführen kann.
Der Transponder 46 ist programmierbar ausgebildet, so daß die
gewünschten Autorisierungsdaten mit einem hier nicht näher
dargestellten Sende/Empfangsgerät berührungslos in den Trans
ponder 46 eingelesen und dort gespeichert werden können. Der
Transponder 46 ist ferner mit einem biometrischen Sensor 48
auf seiner Oberfläche ausgestattet, der zur elektronischen
und automatischen Erfassung eines Fingerabdruckes vorgesehen
ist. Bei Berührung des Sensors 48 mit einem Finger werden aus
dem Fingerabdruck Identifikationsdaten erzeugt.
Die Wirkungsweise eines Ausführungsbeispiels der Erfindung
ist wie folgt. Zum Betrieb des Systems ist zunächst eine In
stallation erforderlich, und zu diesem Zweck ist eine Soft
ware auf einer Diskette programmiert, die vom Computer 10 in
üblicher Weise gelesen wird. Die Anforderungen, die das Pro
gramm bzw. die Software erfüllen muß, ergeben sich von selbst
aus den nachfolgenden Erläuterungen.
Wenn die Installationsdiskette vom Computer 10, der als Ar
beitsplatz eines Computer-Netzwerkes mit dem Betriebssystem
Windows NT ausgestattet ist, gelesen wurde, ergeht eine Auf
forderung an den Benutzer, die zum Administrator gehörenden
Daten einzugeben, also die Transponderdaten und die Identifi
kationsdaten. Es erfolgt somit eine Zuordnung des Administra
tors und des Gastes zu diesen Daten sowie die Vergabe der
Paßwörter für den Administrator und den Gast.
Danach erfolgt die Zuordnung der einzelnen Benutzer (user) zu
den betreffenden Transpondern und es wird einmalig ein In
stallationspaßwort vergeben. Außerdem werden noch die Benut
zerrechte und Levels im Computer 10 vergeben, da unterschied
liche Benutzer auch unterschiedliche Zugriffsrechte zu ver
schiedenen Datenbanken und Speichern erhalten können. Sämtli
che Daten werden im Computer 10 abgespeichert, so daß beim
nächsten Einschalten des Computers 10 das erfindungsgemäße
System installiert ist. Dabei ist der Administrator ein für
alle mal fest installiert.
Eine Deinstallation des Systems ist nur möglich, wenn sowohl
die Autorisierungsdaten als auch die Identifikationsdaten
eingegeben werden. Sofern es sich bei den Identifikationsda
ten um biometrische Daten des Benutzers handelt, ist eine
Deinstallation demnach nicht mehr möglich, wenn der Benutzer
verstorben ist.
Nach der erfolgten Installation kann das System in der weiter
oben beschriebenen Weise mit all seinen Vorteilen benutzt
werden, wobei neben der hohen Sicherheit wegen der zwei Si
cherheitsstufen vor allem auch die einfache Bedienung und
Handhabung hervorzuheben ist.
Claims (27)
1. System zum Schutz einer mit Bedienungsvorrichtungen (34;
36) ausgestatteten Station (10) einer Datenverarbeitungsein
richtung (Computer; Arbeitsplatz eines Computer-Netzwerkes)
vor unberechtigtem Zugriff bzw. zur ausschließlichen Nutzung
durch einen autorisierten Benutzer, wobei dem Benutzer ein
als Datenträger ausgebildeter Transponder (46) mit Autorisie
rungsdaten (22) zugeordnet ist, wobei ferner ein dem Trans
ponder (46) zugeordnetes, als Sender und Empfänger ausgebil
detes und mit der Station der Datenverarbeitungsvorrichtung
über eine elektrische Leitung verbundenes Lesegerät (42) an
der Station (10) der Datenverarbeitungseinrichtung vorgesehen
ist, welches die Autorisierungsdaten (22) des Transponders
(46) berührungslos abfragt, wenn sich der Transponder (46) im
Wirkungsbereich des Lesegerätes (42) befindet, und wobei die
Station (10) der Datenverarbeitungseinrichtung zumindest eine
Eingabetastatur (34) und eine Maus (36) als Bedienungsvor
richtung besitzt, dadurch gekennzeichnet, daß das Lesegerät
(42) als Bestandteil einer Bedienungsvorrichtung (34; 36) in
die Bedienungsvorrichtung integriert ist, daß die vom Lesege
rät (42) gelesenen Autorisierungsdaten (22) der Station (10)
der Datenverarbeitungseinrichtung über die bereits vorhandene
Verbindungsleitung (16; 18) und Schnittstelle (12; 14) der
Bedienungsvorrichtung zugeführt sind, daß der Station (10)
der Datenverarbeitungseinrichtung ferner benutzerspezifische
Identifikationsdaten (24) zugeführt sind, welche den Benutzer
zusätzlich zu seinem Transponder (46) identifizieren, und daß
die Autorisierungsdaten (22) und die Identifikationsdaten
(24) in der Station (10) der Datenverarbeitungseinrichtung in
einer vorgesehenen Freigabeeinheit (26), in welcher die Auto
risierungs- und Identifikationsdaten gespeichert sind, zusam
mengeführt und verarbeitet werden, und daß die Station (10)
bei definierter Korrespondenz zwischen Autorisierungsdaten
(22) und Identifikationsdaten (24) zur Benutzung freigegeben
ist.
2. System nach Anspruch 1, dadurch gekennzeichnet, daß das
Lesegerät (42) als integrierter Bestandteil der Maus (36)
ausgebildet ist, und daß die Autorisierungdaten (22) über die
bereits vorhandenen Anschlußleitungen (18) der Maus (36) zur
Station (10) geführt sind.
3. System nach Anspruch 1 und/oder 2, dadurch gekennzeich
net, daß das Gehäuse der Maus einen Schlitz (44) zur Aufnahme
des nach Art einer Karte ausgebildeten Transponders (46) be
sitzt.
4. System nach einem der vorhergehenden Ansprüche 1-3,
dadurch gekennzeichnet, daß die Identifikationsdaten (24)
durch Eingabe eines Paßwortes auf der Eingabetastatur (34)
erzeugt werden.
5. System nach einem der vorhergehenden Ansprüche 1-3,
dadurch gekennzeichnet, daß die Identifikationsdaten (24)
durch den Benutzer charakterisierende biometrische Daten er
zeugt werden.
6. System nach Anspruch 5, dadurch gekennzeichnet, daß die
biometrischen Daten des Benutzers von seinem äußeren Erschei
nungsbild und/oder von seinem Gesicht abgeleitet sind.
7. System nach Anspruch 6, dadurch gekennzeichnet, daß an
der Station (10) der Datenverarbeitungseinrichtung eine elek
tronische Kamera (38) zur Erfassung des Gesichts des Benut
zers vorgesehen ist, und daß die Identifikationsdaten (24)
aus den elektrischen Signalen der Kamera (38) erzeugt werden.
8. System nach Anspruch 5, dadurch gekennzeichnet, daß die
biometrischen Daten des Benutzers von seiner Stimme abgelei
tet sind.
9. System nach Anspruch 8, dadurch gekennzeichnet, daß an
der Station (10) der Datenverarbeitungseinrichtung ein Mikro
fon (40) zur Aufnahme der Stimme des Benutzers vorgesehen
ist, und daß die Identifikationsdaten (24) aus den elektri
schen Signalen des Mikrofons (40) erzeugt werden.
10. System nach Anspruch 5, dadurch gekennzeichnet, daß die
biometrischen Daten des Benutzers von mindestens einem Fin
gerabdruck des Benutzers abgeleitet sind.
11. System nach Anspruch 10, dadurch gekennzeichnet, daß die
Datenverarbeitungseinrichtung eine Erkennungsvorrichtung in
Form eines Sensors für Fingerabdrücke umfaßt.
12. System nach Anspruch 6 und/oder 8 und/oder 10, dadurch
gekennzeichnet, daß die Identifikationsdaten (24) durch Kom
bination mindestens zweier auf unterschiedliche Art ermittel
ten biometrischen Daten des Benutzers bestimmt werden.
13. System einem der vorhergehenden Ansprüche 1-12, da
durch gekennzeichnet, daß die Autorisierungsdaten (22) und
die Identifikationsdaten (24) im Betriebssystem der Datenver
arbeitungseinrichtung zusammengeführt werden.
14. System nach Anspruch 13, dadurch gekennzeichnet, daß die
Datenverarbeitungseinrichtung mit dem unter der Bezeichnung
"Windows NT" bekannten Betriebssystem ausgestattet ist, wel
ches mit einem Administrator arbeitet.
15. System nach Anspruch 14, dadurch gekennzeichnet, daß der
Administrator für die Zuordnung, die Verwaltung und für die
Erkennung der Autorisierungsdaten (22) und der Identifikati
onsdaten (24) verwendet wird.
16. System nach einem der vorhergehenden Ansprüche 1-15,
dadurch gekennzeichnet, daß die Autorisierungsdaten (22) kon
tinuierlich gelesen werden und somit die stetige Anwesenheit
des Benutzers bzw. des Transponders (46) im Wirkungsbereich
des Lesegerätes (42) überwacht wird.
17. System nach Anspruch 16, dadurch gekennzeichnet, daß ei
ne als Timer arbeitende Zeitschaltung (28) vorgesehen ist,
durch welche die kontinuierliche Überwachung auf eine wählba
re Zeitdauer beschränkt ist.
18. System nach einem der vorhergehenden Ansprüche 1-17,
dadurch gekennzeichnet, daß der Transponder (46) berührungs
los mit Zusatzdaten programmierbar ist, welche Bestandteil
der der Freigabeeinheit zugeführten Autorisierungsdaten (22)
sind.
19. System nach Anspruch 18, dadurch gekennzeichnet, daß die
Zusatzdaten Zeitdaten zur Bestimmung der Benutzungsdauer der
Station sowie gegebenenfalls zur Gebührenberechnung einer
entgeltlichen Benutzung der Station sind.
20. System nach einem der vorhergehenden Ansprüche 1-19,
dadurch gekennzeichnet, daß die Freigabeschaltung (26) die
Benutzung der Station (10) nur solange freigibt, wie vom Le
segerät (42) die Autorisierungsdaten (22) des Transponders
(46) gelesen werden können.
21. System nach Anspruch 17, dadurch gekennzeichnet, daß
nach Ablauf einer definierbaren Zeitdauer eine Aufforderung
an den Benutzer veranlaßt wird, zumindest das Paßwort erneut
einzugeben bzw. seine biometrischen Daten erneut erfassen zu
lassen.
22. System nach einem der vorhergehenden Ansprüche 1-21,
dadurch gekennzeichnet, daß die Benutzung der Station (10)
auch dann freigegeben bleibt, wenn sich der Transponder (46)
nur innerhalb einer definierbaren Zeitdauer außerhalb des
Wirkungsbereiches des Lesegerätes (42) befindet und die Auto
risierungsdaten (22) während dieser Zeitdauer nicht gelesen
und der Station (10) nicht zugeführt werden können.
23. System nach einem der vorhergehenden Ansprüche 1-22,
dadurch gekennzeichnet, daß die tatsächliche freigegebene Be
nutzungsdauer in der Station (10) protokolliert und gespei
chert wird.
24. System nach einem der vorhergehenden Ansprüche 1-23,
dadurch gekennzeichnet, daß die Autorisierungsdaten (22) in
verschlüsselter Form übertragen werden.
25. System nach einem der vorhergehenden Ansprüche 1-24,
dadurch gekennzeichnet, daß ein automatisches Ausloggen des
Benutzers erfolgt, wenn der Transponder (46) den Wirkungsbe
reich des Lesegerätes (42) verläßt.
26. System nach einem der vorhergehenden Ansprüche 1-25,
dadurch gekennzeichnet, daß der Transponder (46) zusätzlich
zu den Autorisierungsdaten (22) auch noch die Identifikati
onsdaten (24) des Benutzers enthält.
27. System nach Anspruch 26, dadurch gekennzeichnet, daß der
Transponder (46) mit einem biometrischen Sensor zur elektro
nischen automatischen Erfassung eines Fingerabdruckes des Be
nutzers versehen ist.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19749090A DE19749090A1 (de) | 1997-11-06 | 1997-11-06 | System zum Schutz einer Datenverarbeitungseinrichtung vor unberechtigtem Zugriff |
DE59808626T DE59808626D1 (de) | 1997-11-06 | 1998-11-04 | System zum schutz einer datenverarbeitungseinrichtung vor unberechtigtem zugriff |
PCT/DE1998/003213 WO1999024894A1 (de) | 1997-11-06 | 1998-11-04 | System zum schutz einer datenverarbeitungseinrichtung vor unberechtigtem zugriff |
EP98962209A EP0950217B1 (de) | 1997-11-06 | 1998-11-04 | System zum schutz einer datenverarbeitungseinrichtung vor unberechtigtem zugriff |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19749090A DE19749090A1 (de) | 1997-11-06 | 1997-11-06 | System zum Schutz einer Datenverarbeitungseinrichtung vor unberechtigtem Zugriff |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19749090A1 true DE19749090A1 (de) | 1999-05-12 |
Family
ID=7847838
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19749090A Withdrawn DE19749090A1 (de) | 1997-11-06 | 1997-11-06 | System zum Schutz einer Datenverarbeitungseinrichtung vor unberechtigtem Zugriff |
DE59808626T Revoked DE59808626D1 (de) | 1997-11-06 | 1998-11-04 | System zum schutz einer datenverarbeitungseinrichtung vor unberechtigtem zugriff |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE59808626T Revoked DE59808626D1 (de) | 1997-11-06 | 1998-11-04 | System zum schutz einer datenverarbeitungseinrichtung vor unberechtigtem zugriff |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP0950217B1 (de) |
DE (2) | DE19749090A1 (de) |
WO (1) | WO1999024894A1 (de) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10009456A1 (de) * | 2000-02-29 | 2001-09-06 | David Finn | Transpondermaus |
DE102006029249A1 (de) * | 2006-06-26 | 2007-12-27 | Giesecke & Devrient Gmbh | Verfahren zur Montage eines Transponders an einem Gegenstand |
DE102006050315A1 (de) * | 2006-10-25 | 2008-04-30 | Carl Zeiss Ag | HMD-System und Anzeigeverfahren für ein HMD-System |
US7523069B1 (en) | 1999-11-05 | 2009-04-21 | Fronium International Gmbh | Assessing and/or determining of user authorizations using a transponder, a finger print recognition routine or the like |
DE102007000972A1 (de) * | 2007-10-25 | 2009-04-30 | Siemens Ag | Verfahren zum Betreiben eines Systems und System |
DE102004026933B4 (de) * | 2004-06-01 | 2018-01-11 | Uwe Schnabel | System und Verfahren zur Authentifizierung eines Benutzers |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2360610A (en) * | 2000-03-22 | 2001-09-26 | Newmark Technology Group Plc | Computer access control and security system |
US7149556B2 (en) * | 2002-06-07 | 2006-12-12 | Hewlett-Packard Development Company, L.P. | Method and apparatus for optimized battery life and authentication in contactless technology |
GB0410495D0 (en) * | 2004-05-11 | 2004-06-16 | Univ Staffordshire | Improvements in or relating to electronic device security |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4951249A (en) * | 1986-10-24 | 1990-08-21 | Harcom Security Systems Corp. | Method and apparatus for controlled access to a computer system |
US4993068A (en) * | 1989-11-27 | 1991-02-12 | Motorola, Inc. | Unforgeable personal identification system |
FR2668839A1 (fr) * | 1990-11-06 | 1992-05-07 | Bull Cp8 | Dispositif de securite, comportant une memoire et/ou un microcalculateur pour machines de traitement de l'information. |
US5229764A (en) * | 1991-06-20 | 1993-07-20 | Matchett Noel D | Continuous biometric authentication matrix |
DE4326735A1 (de) * | 1993-08-09 | 1995-02-16 | Siemens Nixdorf Inf Syst | Rechneranordnung mit wenigstens einer Chipkartenleseeinrichtung |
DE9320722U1 (de) * | 1993-11-05 | 1994-12-15 | CompuStar Hardware GmbH, 30165 Hannover | Vorrichtung zur Unterbindung einer unbefugten Bedienung von unbeaufsichtigten EDV-Arbeitsplätzen |
US5629981A (en) * | 1994-07-29 | 1997-05-13 | Texas Instruments Incorporated | Information management and security system |
DE29518514U1 (de) * | 1995-11-22 | 1996-02-08 | Peschke, Peter, Dipl.-Betriebsw., 24944 Flensburg | System zum Sichern eines PC vor unberechtigtem Zugriff |
WO1997032284A1 (en) * | 1996-02-27 | 1997-09-04 | Richard Sydney Thorp | Security identification and information system |
GB2312040A (en) * | 1996-04-13 | 1997-10-15 | Xerox Corp | A computer mouse |
-
1997
- 1997-11-06 DE DE19749090A patent/DE19749090A1/de not_active Withdrawn
-
1998
- 1998-11-04 DE DE59808626T patent/DE59808626D1/de not_active Revoked
- 1998-11-04 EP EP98962209A patent/EP0950217B1/de not_active Revoked
- 1998-11-04 WO PCT/DE1998/003213 patent/WO1999024894A1/de not_active Application Discontinuation
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7523069B1 (en) | 1999-11-05 | 2009-04-21 | Fronium International Gmbh | Assessing and/or determining of user authorizations using a transponder, a finger print recognition routine or the like |
EP1230061B2 (de) † | 1999-11-05 | 2010-11-03 | Fronius International GmbH | Festlegen und/oder feststellen von benutzerberechtigungen mittels eines transponders, einer fingerabdruckerkennung oder dergleichen |
DE10009456A1 (de) * | 2000-02-29 | 2001-09-06 | David Finn | Transpondermaus |
DE102004026933B4 (de) * | 2004-06-01 | 2018-01-11 | Uwe Schnabel | System und Verfahren zur Authentifizierung eines Benutzers |
DE102006029249A1 (de) * | 2006-06-26 | 2007-12-27 | Giesecke & Devrient Gmbh | Verfahren zur Montage eines Transponders an einem Gegenstand |
DE102006050315A1 (de) * | 2006-10-25 | 2008-04-30 | Carl Zeiss Ag | HMD-System und Anzeigeverfahren für ein HMD-System |
DE102006050315B4 (de) | 2006-10-25 | 2019-12-24 | Carl Zeiss Ag | Head Mounted Display-System und Anzeigeverfahren für ein Head Mounted Display-System |
DE102007000972A1 (de) * | 2007-10-25 | 2009-04-30 | Siemens Ag | Verfahren zum Betreiben eines Systems und System |
Also Published As
Publication number | Publication date |
---|---|
EP0950217B1 (de) | 2003-06-04 |
EP0950217A1 (de) | 1999-10-20 |
DE59808626D1 (de) | 2003-07-10 |
WO1999024894A1 (de) | 1999-05-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AT506619B1 (de) | Verfahren zur zeitweisen personalisierung einer kommunikationseinrichtung | |
DE10245482A1 (de) | Computer- oder Computerressourcen-Sperrsteuerungsvorrichtung und Verfahren zum Implementieren derselben | |
WO2000043960A1 (de) | Verfahrend und system zur fälschungssicherung bei biometrischer personenerkennung | |
WO2000017826A1 (de) | Vorrichtung zum liefern von ausgangsdaten als reaktion auf eingangsdaten und verfahren zum überprüfen der authentizität und verfahren zum verschlüsselten übertragen von informationen | |
DE102009059077A1 (de) | Externe Vorrichtung mit mindestens einem Speicher | |
DE102011078018A1 (de) | System zum Ausführen von Fernfunktionen eines Kraftfahrzeugs | |
DE19749090A1 (de) | System zum Schutz einer Datenverarbeitungseinrichtung vor unberechtigtem Zugriff | |
EP3963485B1 (de) | Benutzerauthentifizierung | |
DE4015482C1 (en) | User authenticating system for data processing terminal - contactlessly interrogates identification disc worn by user | |
EP0956541A1 (de) | Vorrichtung und verfahren zur verarbeitung von biometrischen daten | |
DE10311327A1 (de) | Nutzer-Objekte zur Authentifizierung der Nutzung medizinischer Daten | |
DE10163814A1 (de) | Verfahren und Einrichtung zur Nutzeridentifizierung | |
DE19822206A1 (de) | Vorrichtung zur Erkennung von Lebewesen oder Gegenständen | |
WO2014180765A1 (de) | Sensorsystem und verfahren zur aufnahme eines handvenenmusters | |
DE202007016079U1 (de) | Gesichtserkennungssystem und dieses umfassendes Sicherheitssystem | |
DE3342651A1 (de) | Verfahren zur absicherung des zugriffs an terminals | |
DE102007019839B4 (de) | Verfahren zur Inbenutzungnahme einer Chipkarte und Chipkarte | |
DE102017115669A1 (de) | Mobiles Kommunikationsgerät zum Kommunizieren mit einer Zutrittskontrollvorrichtung | |
EP1685472A1 (de) | Verfahren zum zugriff auf eine datenverarbeitungsanlage | |
DE19832638A1 (de) | Eingabe-Vorrichtung zur Authentifizierung von Benutzern eines Computers | |
DE19921387C2 (de) | Anordnung und Verfahren zum Vergleich von Biometrik-Daten | |
DE102022128377B4 (de) | Verfahren zur Authentifizierung einer Person mithilfe eines Zugangskontrollsystems | |
DE102017208756B4 (de) | Steuerung einer Komponente eines Kraftfahrzeugs aufweisend einen Sensor zur Abtastung eines biometrischen Merkmals | |
DE102005059001A1 (de) | Tragbares elektronisches Gerät, Verfahren zum Freischalten einer Chipkarte und Computerprogrammprodukt | |
EP1460508A1 (de) | Benutzer-Authentifizierung durch ein drahtloses Gerät, das der Benutzer mit sich trägt; Präsenzkontrolle des Benutzers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8127 | New person/name/address of the applicant |
Owner name: TAKE AT OFF INVESTMENTS B.V., BREDA, NL |
|
8141 | Disposal/no request for examination |