DE4015482C1 - User authenticating system for data processing terminal - contactlessly interrogates identification disc worn by user - Google Patents

User authenticating system for data processing terminal - contactlessly interrogates identification disc worn by user

Info

Publication number
DE4015482C1
DE4015482C1 DE4015482A DE4015482A DE4015482C1 DE 4015482 C1 DE4015482 C1 DE 4015482C1 DE 4015482 A DE4015482 A DE 4015482A DE 4015482 A DE4015482 A DE 4015482A DE 4015482 C1 DE4015482 C1 DE 4015482C1
Authority
DE
Germany
Prior art keywords
user
data terminal
identification
terminal device
distance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE4015482A
Other languages
English (en)
Inventor
Stephan 4470 Meppen De Holzapfel
Nobert 4530 Ibbenbueren De Book
Peter 4450 Lingen De Kraaibeek
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Competence Center Informatik 4470 Meppen De GmbH
Original Assignee
Competence Center Informatik 4470 Meppen De GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Competence Center Informatik 4470 Meppen De GmbH filed Critical Competence Center Informatik 4470 Meppen De GmbH
Priority to DE4015482A priority Critical patent/DE4015482C1/de
Application granted granted Critical
Publication of DE4015482C1 publication Critical patent/DE4015482C1/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Description

Die Erfindung bezieht sich auf ein System zur Authentisierung des Nutzers einer Dateneinrichtung eines Datenverarbeitungssystems, wie es im Oberbegriff des Patentanspruchs 1 angegeben ist. Ein derartiges System ist aus einer Firmenschrift der Firma UNINA bekannt, in welcher das Sicherheitssystem UNISES beschrieben ist. Die Erfindung bezieht sich ferner auf ein System zur Authentisierung nach dem Oberbegriff des Patentanspruchs 13.
Um gefährdete oder anderweitig schutzwürdige Datenverarbeitungssysteme vor unberechtigtem Zugriff zu schützen, werden üblicherweise sogenannte LOGON- Verfahren eingesetzt. Hierzu werden an einer Datenendeinrichtung des Datenverarbeitungssystems Nutzerkennungen und Paßwörter eingegeben, die dem autorisierten Nutzer und dem System bekannt sind. Das System identifiziert den Nutzer anhand seines Paßworts und gewährt ihm an der benutzten Datenendeinrichtung die zugewiesenen Zugriffsrechte.
Dieses Verfahren weist Schwächen auf, durch welche ein Paßwort verhältnismäßig leicht umgangen werden kann:
  • - Simple Paßworte sind leicht aufdeckbar; der Schutz des Systems vor unberechtigten Nutzern ist nicht gewährleistet.
  • - Wirksame und damit lange Paßworte werden vom autorisierten Nutzer leicht vergessen. Daher werden diese häufig schriftlich aufgezeichnet und können ebenfalls aufgedeckt werden.
  • - Nutzern, die ihr Identifikationsmerkmal "Paßwort" vergessen haben, stehen die Systemleistungen in kritischen Situationen nicht zur Verfügung.
  • - Der Vorgang des LOGON belastet den Nutzer zeitlich und lenkt ihn von der eigentlichen Nutzung des Systems ab.
  • - Paßworte können bei der Eingabe über die Tastatur durch Beobachten der Finger ausgespäht werden.
Die aufgeführten Unzulänglichkeiten machen die autorisierte Nutzung des Datenverarbeitungssystems unbequem. Hieraus resultiert häufig die eingeschränkte oder unzulängliche Nutzung der verfügbaren Sicherheitsmechanismen.
Die vorhandenen Sicherheitsmängel haben zu Überlegungen geführt, wie die Datensicherheit bei Benutzung einer Dateneinrichtung grundsätzlich verbessert werden könnte. Das eingangs erwähnte Sicherheitssystem UNISES verzichtet auf die manuelle Eingabe von Paßwörtern und authentisiert den Nutzer eines Personal- Computers automatisch. Die Vorrichtung besteht aus einem integrierten Schaltkreis, der im Personal-Computer eingebaut und mit leistungsfähigen Verschlüsselungsfunktionen versehen ist, sowie aus einem kleinen Hochfrequenzsender, der in einer Tasche des Nutzers getragen wird und eine persönliche Kennung aktiv abstrahlt. Der Hochfrequenzsender hat eine Reichweite von 5 Metern und die Funkverbindung selbst ist bereits durch Verschlüsselungsalgorithmen geschützt. Wenn der Personal-Computer einen berechtigten Nutzer identifiziert, dann wird die Kennung aus dem Identifikationsträger in den Verschlüsselungs-Chip übertragen und es stehen außer den Standardfunktionen des Personal-Computers auch die geschützten Datenbereiche zur Verfügung. Die Authentisierung wird kontinuierlich wiederholt. Wenn der Benutzer seinen Arbeitsplatz verläßt, dann führt der Personal-Computer die normale Datenverarbeitung fort; jedoch sperrt er jeden Zugang zu den Eingabegeräten (beispielsweise zu der Tastatur).
Dieses Autorisierungsverfahren erfüllt bereits einige der Bedingungen, die an einen verbesserten Datenschutz zu stellen sind. Insbesondere wird die Unterscheidung zwischen autorisierten und nicht-autorisierten Personen möglich, ohne daß der zugangsberechtigte Nutzer umständliche und zeitraubende Eingabeprozeduren vornehmen muß. Wenn sich der autorisierte Nutzer entfernt, wird der Personal- Computer automatisch in seinen sicherheitsempfindlichen Funktionen blockiert. Nachteilig an dem bekannten Verfahren ist der aktive, d. h. batteriebetriebene und daher nicht wartungsfreie, sowie vergleichsweise voluminöse Sender. Nachteilig ist ferner, daß das unbekannte Verfahren nicht offen ist für weitere Authentisierungsschritte, die um so wichtiger werden, je größer das Datenverarbeitungssystem ist, an welches die Datenendeinrichtung angeschlossen ist.
Aus dem IBM Technical Disclosure Bulletin, Februar 1989, S. 223 und aus Funkschau 13/1986, S. 24-29 sind kleine, passive Identifikationsträger bekannt.
Die Erfindung hat sich die Aufgabe gestellt, bei einem berührungslosen Autentisierungsverfahren der vorausgesetzten Art den Schutz der persönlichen Nutzerkennung gegen Verlust oder Ausspähung weiter zu verbessern. Diese Aufgabe wird durch die kennzeichnenden Merkmale des Anspruchs 1 in Verbindung mit den Gattungsmerkmalen gelöst. Eine nebengeordnete Ausprägung des Erfindungsgedankens ist im Anspruch 13 angegeben.
Der erfindungsgemäße Identifikationsträger ist passiv, wartungsfrei und nicht größer als 3 × 15 × 20 mm. Bei dem erfindungsgemäßen System kann die Nutzerkennung auf dem Identifikationsträger häufig, zum Beispiel täglich, gewechselt werden. Hierzu werden die Nutzerkennungen von einer Stelle ausgegeben, die den Nutzer täglich auf Grund anderer Merkmale eindeutig identifiziert. Die neue Nutzerkennung wird dabei von einem an der ausgebenden Stelle installierten Schreibgerät erzeugt und in Verbindung mit der persönlichen Autentisierung durch die ausgebende Stelle automatisch an das System übermittelt. Das Schreibgerät kann mit einem der Abstandsleser kombiniert sein, der die Kennung aus dem Identifikationsträger ausliest und an die Datenendeinrichtung weitergibt.
Für die tägliche Autentisierung des Nutzers bei Übernahme der Kennung können biometrische Identifikationsverfahren zum Einsatz kommen, die zu kostenträchtig wären, wenn sie für jede Datenendeinrichtung eingesetzt würden. Beispielsweise kann die biometrische Identifikation eine automatische Auswertung der Unterschrift sein. In einem typischen Anwendungsbeispiel betritt ein Datenverarbeitungsnutzer das Betriebsgebäude seiner Firma und weist sich am Eingang durch Unterschrift aus. Statt einer automatischen Auswertung der Unterschrift kommt auch eine persönliche Identifizierung in Betracht. Er erhält daraufhin einen Identifikationsträger oder, falls er einen solchen schon besitzt, eine neue Kennung zur Nutzung des hausinternen Datenverarbeitungssystems. Die Kennung wird von einem Schreibgerät einprogrammiert und zusammen mit der Identität des Nutzers an das Datenverarbeitungssystem gemeldet. Das System gibt die Tageskennung dieses Nutzers gegebenenfalls an zusätzlich zu nutzende Subsysteme weiter.
Die Identifikationsträger ist mit dem Nutzer schwer verlierbar in der Nähe des Handgelenks verbunden. Beispielsweise kann der Identifikationsträger an einem Armband festgeklammert werden; er kann aber auch in eine Uhr, einen Armreif oder sogar einen Fingerring fest eingelassen sein. Nach der Übernahme des Identifikationsträgers oder der neuen Kennung begibt sich der Nutzer an seinen Arbeitsplatz. Die Datenendeinrichtung erkennt den Nutzer anhand der Kennung im Identifikationsträger. Hierzu ist in der Datenendeinrichtung ein Abstandsleser eingebaut, der jeden Nutzer in der Nähe der Datenendeinrichtung eindeutig identifiziert. Der Abstandsleser wird von einem speziellen Programm gesteuert, welches für den identifizierten Nutzer sofort und automatisch den LOGON- Vorgang über die Datenendeinrichtung auslöst. Der Nutzer kann ohne Verzögerung mit seiner Tätigkeit im Datenverarbeitungssystem beginnen. Der LOGON-Vorgang kann in den Fällen, in denen ein vollautomatischer Ablauf nicht sinnvoll ist, zusätzlich vom Nutzer aktiv angestoßen werden. Der Ablauf des LOGON wird an der Datenendeinrichtung angezeigt.
Bei der Kommunikation zwischen Datenendeinrichtung und Rechner können während des LOGON kryptographische Verfahren zum Einsatz kommen, die ein Aufdecken der Nutzerkennung durch Abhören von Leitungen erschweren.
Die Authentisierung des an der Datenendeinrichtung tätigen Nutzers wird periodisch oder kontinuierlich wiederholt. Im Verlauf des Tages verläßt der Nutzer häufig für verschieden lange Zeitspannen seinen Arbeitsplatz. Die Authentisierungsvorrichtung erkennt dies und sperrt sofort für die Zeit der Abwesenheit die Eingabe und/oder Ausgabe der Datenendeinrichtung bei längeren Abwesenheiten wird ein LOGOFF durchgeführt. Zu diesem Zweck wird die Authentisierung des an der Datenendeinrichtung tätigen Nutzers periodisch oder kontinuierlich wiederholt. Verläßt der Nutzer den Wirkungsbereich des Abstandslesers, der maximal einen Meter beträgt, so wird von dem Ansteuerungsprogramm des Abstandslesers beispielsweise die Tastatur gesperrt oder der Bildschirm dunkel getastet. Die Blockierung erfolgt so lange, bis der Nutzer wieder in den Wirkungsbereich des Abstandslesers zurückkehrt oder durch eine Zeitschaltung des Ansteuerungsprogramms das Abmelden des Nutzers beim System ausgelöst wird.
Die verschiedenen Sperrfunktionen der Datenendeinrichtung können ebenfalls ausgelöst werden, wenn ein nicht autorisierter Nutzer in den Wirkungsbereich des Abstandslesers kommt. Hierzu sind gegebenenfalls weitere Sensoren einzusetzen, die hier nicht beschrieben werden.
Wechseln im Tagesverlauf die Nutzer an einer Datenendeinrichtung, so wird für den jeweils berechtigten Nutzer sofort ein neues LOGON durchgeführt. Jedoch kann der ehemalige Nutzer durch Auslösen einer Sperrfunktion des Abstandslesers diesen Vorgang unterbinden, beispielsweise um einem Mitarbeiter einen Eingabe- oder Ausgabevorgang unmittelbar an der Datenendeinrichtung zu zeigen.
Am Ende des Arbeitstages gibt der Nutzer seinen Identifikationsträger oder seine Kennung an die zentrale Ausgabestelle zurück, wobei seine Kennung abgefragt und dem Datenverarbeitungssystem die Ungültigkeit dieser Kennung mitgeteilt wird.
Der Abstandsleser besteht prinzipiell aus einer Sende- und Empfangsspule sowie einer elektronischen Baugruppe. Typischerweise ist zumindest die Sende- und Empfangsspule sehr nahe bei der Eingabetastatur angebracht. Im Betrieb umgibt sie sich mit einem niederfrequenten magnetischen Wechselfeld, dessen Reichweite typischerweise bei 5-20 cm liegt. Das magnetische Wechselfeld reagiert auf die Anwesenheit des Identifikationsträgers, der am Handgelenk des beispielsweise vor dem Bildschirm sitzenden und die Tastatur berührenden Nutzers angebracht ist.
Die Erfindung wird anhand der Zeichnungsblätter mit den Fig. 1-6 näher beschrieben. Es zeigt
Fig. 1: Die Hauptkomponenten des erfindungsgemäßen Authentisierungssystems
Fig. 2: ein Blockschaltbild des Identifikationsträgers, während er sich im magnetischen Wechselfeld des Schreibgeräts befindet
Fig. 3: drei verschiedene Bauformen des Identifikationsträgers
Fig. 4: ein Blockschaltbild des Abstandslesers
Fig. 5: eine mögliche Bauform des Abstandslesers
Fig. 6: ein Flußdiagramm des im Abstandsleser benutzten Abfrageprogramms.
In Fig. 1 ist mit DE eine Datenendeinrichtung bezeichnet, die mit einem Datenverarbeitungssystem DV, typischerweise einem zentral aufgestellten Rechner verbunden ist. Als Datenendeinrichtung ist in diesem Ausführungsbeispiel ein Personal-Computer vorgesehen; es kann sich jedoch auch um eine sogenannte Arbeitsstation (work station) oder um ein einfaches Terminal handeln. Im gezeichneten Ausführungsbeispiel steht auf der Zentraleinheit des Personal- Computers ein Bildschirm, während vor der Zentraleinheit in üblicher Weise eine Tastatur TA liegt. Nahe bei der Datenendeinrichtung DE und elektrisch mit ihr verbunden, ist ein Abstandsleser AL angeordnet. Im gezeichneten Ausführungsbeispiel ist ein Abstandsleser AL angeordnet. Im gezeichneten Ausführungsbeispiel ist die Sende- und Empfangsspule 13 des Abstandslesers AL in die Schreibtischunterlage vor der Tastatur TA eingewirkt. Die Sende- und Empfangsspule 13 ist über eine Verbindungsleitung 12 an eine elektronische Baugruppe 2 des Abstandslesers AL angeschlossen, welche als spezifische Prozessor-Karte einschließlich des zugehörigen Sicherheitsprogramms einen Steckplatz des Personal- Computers belegt. Die elektronische Baugruppe 2 kann jedoch auch zusammen mit der Sende- und Empfangsspule 13 in einen Vorlegekeil eingebaut sein, der sich gleichfalls in der Nähe der Tastatur TA befindet. In diesem Fall ist der Abstandsleser AL über eine externe Schnittstelle mit dem Personal-Computer verbunden.
Mit dem Bezugszeichen ID ist ein Identifikationsträger angedeutet, der sich zwangsläufig in der Reichweite des magnetischen Wechselfelds des Abstandslesers AL aufhält, wenn ein Nutzer der Datenendeinrichtung DE ihn am Handgelenk oder in der Nähe des Handgelenks befestigt hat. Mit ZS ist ein zum Abstandsleser AL alternativer Zusatzsensor angedeutet, der es als Option ermöglicht, eine Maussteuerung in die geschützten Eingabefunktionen einzubeziehen.
Der Identifikationsträger ID wird vom Nutzer zum Beispiel in Form einer Uhr oder eines Armbandes getragen. Die Benutzeridentifikation für das LOGON erfolgt im gezeichneten Ausführungsbeispiel, sobald sich der Identifikationsträger ID unmittelbar über der Sende- und Empfangsspule 13 des Abstandslesers AL befindet. Die maximale Abfrageentfernung ist typischerweise kleiner als 20 cm. Die vorbestimmte Entfernung, in welcher die Abfrage der Kennung noch möglich ist, beträgt in jedem Fall weniger als 1 Meter.
Der Identifikationsträger ID besteht im wesentlichen aus 2 Komponenten. Ein Chip 14 enthält alle zum Betrieb notwendigen elektronischen Bauteile, vorzugsweise in hoch integrierter Form. Die daran angeschlossene Miniaturspule 15 ist wesentlich kleiner als die Sende- und Empfangsspule 13 des Abstandslesers AL, so daß sie zum Beispiel für den Einbau in eine Uhr geeignet ist. Jeder Nutzer, der Zugang zu dem zu schützenden Datenverarbeitungssystem DV erhalten soll, erhält einen Identifikationsträger ID, durch den der Nutzer eindeutig authentisiert werden kann. Diesen Identifikationsträger ID führt der Nutzer möglichst unverlierbar bei sich. Die Miniaturspule 15 tritt im Fall der Abfrage (Fig. 1) mit dem Magnetfeld des Abstandslesers AL in Wechselwirkung. Im Fall der Programmierung (Fig. 2) befindet sich die Miniaturspule 15 im Bereich eines ähnlichen Magnetfelds, das von einem Schreibgerät SG erzeugt wird. In diesem Feld kann der Identifikationsträger ID kontaktlos programmiert werden. Mit dem Schreibgerät SG lassen sich beispielsweise 2³¹ verschiedene Identifikationsträger ID programmieren oder sperren. Änderungen der auf dem Identifikationsträger ID gespeicherten Parameter sind jederzeit möglich. Das Schreibgerät SG kann als eigenständige Datenendeinrichtung des Datenverarbeitungssystems DV konzipiert sein; dann steht es beispielsweise an der Pforte eines Betriebsgebäudes. Das Schreibgerät SG kann aber auch mit dem Abstandsleser AL kombiniert sein; dann ist der Identifikationsträger ID über die Datenschnittstelle zwischen dem Abstandsleser AL und dem Personal-Computer DE programmierbar.
Die Identifikationsträger ID werden mit einem numerischen Code programmiert. Diesen Daten werden Sicherheitsinformationen beigemischt. Die Erzeugung erfolgt nach einer geheimen Formel. Der im Speicher des Identifikationsträgers ID abgelegte Datensatz kann nur einmal hergestellt werden. Dadurch ist die Möglichkeit ausgeschlossen, daß mehrere Identifikationsträger ID mit gleichem Code existieren. Der Nutzer selbst definiert die frei zugänglichen Datenmengen, während das Schreibgerät SG und der Abstandsleser AL für die Datensicherheit des Programmiervorgangs und des Abfragevorgangs sorgen. Ein bestimmter Bereich des Identifikationsträgers ID bleibt dem Anwender verschlossen; dieser Bereich kann nur einmal bei der Herstellung programmiert werden. Diese Sicherheitsmaßnahmen zusammen mit einem ausgeklügelten Polynom für die Datenübertragung erlauben einen betriebssicheren Einsatz.
Der Chip 14 enthält alle zum Betrieb notwendigen Funktionseinheiten. Hierzu gehören ein Speicher für die nutzerspezifische Kennung, eine Sendeschaltung zur Übertragung der gespeicherten Daten, eine Empfangsschaltung zur Änderung von Teilen der gespeicherten Daten und eine Schaltung für die Energiegewinnung zum Betrieb des Chips 14. Der Generator für die Spannungsversorgung des Chips 14 gewinnt die Energie aus dem niederfrequenten magnetischen Wechselfeld. Die integrierte Schaltung 14 speichert im Kennungsspeicher eine mehr als 64 bit (Standardpaßwort) lange, eindeutige Kennung des Nutzers. Diese Kennung liegt nicht flüchtig vor und kann durch Aktivieren des Generators für die Spannungsversorgung ausgelesen werden.
Ein Sendeverstärker liest die Kennungsinformation aus dem Speicher, moduliert sie und übermittelt sie an die Miniaturspule 15. Über dieselbe Schnittstelle läßt sich die gespeicherte Kennung durch Anschließen an das Schreibgerät SG ersetzen. Der Chip 14 und die Miniaturspule 15 sind geschützt in einen Träger eingebaut. Drei mögliche Bauformen des Identifikationsträgers ID sind in Fig. 3 dargestellt. Alle Identifikationsträger ID sind mit einer fest angebrachten Seriennummer ausgestattet.
In Fig. 3.1 sind der Chip 14 und die Miniaturspule 15 wasserdicht in flexibles Material eingegossen. Fig. 3.1 zeigt ungefähr in natürlicher Größe, wie der so entstandene Miniaturträger an einem Armband 16 befestigt werden kann. Ein Kunststoffring 17 umschließt den Identifikationsträger ID und das Armband 16, das beispielsweise ein Uhrarmband ist. Der Miniaturträger 14, 15 kann aber auch mit Hilfe eines nichtmagnetischen Clips an dem Armband 16 befestigt werden.
In Fig. 3.2 ist ein Uhrgehäuse so gestaltet, daß neben dem Uhrwerk 18 zusätzlich der Chip 14 und die Spule 15 in dem Gehäuse Platz finden. Die Spule 15 liegt in diesem Ausführungsbeispiel an der Umfangslinie des Zifferblattes.
Eine weitere Möglichkeit zur Befestigung des Identifikationsträgers ID in Handnähe ist in Fig. 3.3 dargestellt. Der Chip 14 und die Miniaturspule 15 sind in ein eigens dafür angefertigtes, nichtmagnetisches Armband 20 eingebettet. Dieses Armband verfügt über einen Verschluß 19, so daß es außerhalb des Betriebs abgelegt werden kann. Zur weiteren Erhöhung der Sicherheit kann dieser Verschluß mit einem elektronischen Schaltmechanismus kombiniert werden, der die im Chip 14 gespeicherten Informationen löscht, so daß das Armband 20 bei Verlust für den Finder wertlos wird.
Es ist auch denkbar, den Identifikationsträger ID als Fingerring zu realisieren.
In Fig. 4 ist ein Blockschaltbild des Abstandslesers AL dargestellt, der an jede Datenendeinrichtung DE des zu schützenden Systems DV angeschlossen wird. Bei Bedarf kann der Einsatz des Abstandslesers AL auf solche Datenendeinrichtungen DE beschränkt werden, die nicht durch sonstige Maßnahmen hinreichend geschützt sind oder bei denen ein häufiger Wechsel des Nutzers vorkommt.
Der Abstandsleser AL setzt sich im wesentlichen aus der elektronischen Baugruppe 2 und der Sende- und Empfangsspule 13 zusammen. Die Sende- und Empfangsspule 13, die aus Kupferdraht besteht, ist über eine zweiadrige Verbindungsleitung 12 mit der elektronischen Baugruppe 2 verbunden. Die elektronische Baugruppe 2 ihrerseits setzt sich in der Hauptsache aus einer Sende- und Empfangsschaltung 8 und einem Mikroprozessor 3 zusammen. Die Sende- und Empfangsschaltung 8 enthält einen Generator 9 mit Leistungsverstärker 10, der das niederfrequente magnetische Wechselfeld in der Sende- und Empfangsspule 13 erzeugt. Das vom Identifikationsträger ID in die Sende- und Empfangsspule 13 eingekoppelte Signal wird über eine Empfangsschaltung 11 so weit aufbereitet, daß es vom Mikroprozessor 3 ausgewertet werden kann.
Der Mikroprozessor 3 besteht im wesentlichen aus einer CPU 5, einem EEPROM 6 zur Speicherung des Abfrageprogramms, einem RAM 7 als Arbeitsspeicher sowie aus einem Schnittstellenbaustein 4. Der Schnittstellenbaustein 4 betreibt, zusammen mit dem Abfrageprogramm, die Schnittstelle 1. Über diese Schnittstelle 1 wird der Abstandsleser AL an den Personal-Computer oder an eine sonstige Datenendeinrichtung DE angekoppelt. Bei einer bereits realisierten Version ist die Schnittstelle 1 als V.24-Schnittstelle zu einem Personal-Computer realisiert. Bei der in Fig. 1 dargestellten Version, bei der die elektronische Baugruppe 2 des Abstandslesers AL als Steckkarte in die Datenendeinrichtung DE eingesetzt wird, wird die Schnittstelle 1 als interne Bus-Schnittstelle ausgeführt.
Im Betrieb wird über die Leistungskette 9, 10, 12, 13 ein Wechselmagnetfeld begrenzter Reichweite erzeugt, das in der Miniaturspule 15 des Identifikationsträgers ID eine Wechselspannung erzeugt. Diese Wechselspannung wird im Chip 14 in die erforderliche Betriebsspannung umgesetzt. Der Identifikationsträger ID sendet daraufhin die in ihm gespeicherte Nutzerkennung in binärer Form aus. Die Daten werden vom Empfangszweig 13, 12, 11 des Abstandslesers AL empfangen und im Mikroprozessor 3 aufbereitet und ausgewertet. Der Mikroprozessor 3 steuert über die Schnittstelle 1 die Datenendeinrichtung DE an und löst dort frei programmierbare Folgeaktionen aus, die im Zusammenhang mit dem Funktionsflußdiagramm gemäß Fig. 6 besprochen werden.
Fig. 5 zeigt eine zu Fig. 1 alternative Ausführungsform des Abstandslesers AL. Es handelt sich um ein keilförmiges Gehäuse 23, in dem sowohl die Sende- und Empfangsspule 13 als auch die elektronische Baugruppe 2 untergebracht sind. Das Gehäuse 23 besteht aus mitteldichter Faserplatte (MDF) und wird als Vorlegekeil vor die Tastatur TA eines tragbaren Personal-Computers gelegt. Eine grüne Leuchtdiode 21 auf der Oberseite des Gehäuses 23 zeigt die Anwesenheit eines Identifikationsträgers ID im Wirkungsbereich der Sende- und Empfangsspule 13 an. Der Anschluß an den Personal-Computer erfolgt mit Hilfe eines aus dem Gehäuse 23 herausgeführten Verbindungskabels 22. Das Verbindungskabel 22 wird mit einer der seriellen Schnittstellen des Personal-Computers verbunden.
Das Flußdiagramm in Fig. 6 zeigt die wichtigsten Funktionen des im Abstandsleser AL enthaltenen Abfrageprogramms. Im Zustand a "kein Nutzer" ist keine Person mit dem Datenverarbeitungssystem DV in Verbindung getreten. Die Dateneinrichtung DE ist für alle Eingaben gesperrt und keine ihrer Anwendungen ist aktiv. In der Funktion b überprüft die CPU 5 fortlaufend das Signal des Empfängers 11 daraufhin, ob ein Identifikationsträger ID in den Wirkungsbereich der Sende- und Empfangsspule 13 eintritt. Falls ein Identifikationsträger ID detektiert wird, wird die Funktion c aktiv. Mit Hilfe einer Datenbasis, die entweder im EEPROM 6 oder auf den Speichermedien des Personal-Computers DE oder im zentralen Speicher des Datenverarbeitungssystems DV abgelegt ist, wird geprüft, ob die Kennung dieses Nutzers für diese Datenendeinrichtung DE zugelassen ist. Falls nicht, bleibt das Gerät DE gesperrt und es wird gewartet, bis eine neue Kennung detektiert wird.
Falls die Kennung zugelassen ist, wird im Zustand d die Datenendeinrichtung zur Nutzung freigegeben. Die Anwesenheit des Identifikationsträgers ID im Wirkungsbereich der Sende- und Empfangsspule 13 wird durch die Funktion e fortlaufend überwacht. Sobald der Nutzer den Wirkungsbereich verläßt, wird die Datenendeinrichtung DE in näher zu bestimmender Weise gesperrt und auf die Detektion einer weiteren Nutzerkennung gewartet. Der Wirkungsbereich eines Gehäuses 23 oder einer entsprechenden Schreibtischunterlage oder einer sonstigen Bauform der Sende- und Empfangsspule 13 beträgt typischerweise weniger als 20 cm, überschreitet aber aus Sicherheitsgründen in keinem Fall die Entfernung von einem Meter.
Unter dem Blockieren der Datenendeinrichtung welches sofort ausgelöst wird, ist insbesondere ein Sperren der Tastatur und/oder ein Dunkeltasten des Bildschirms zu verstehen. Diese Sperren werden wieder aufgehoben, wenn der Nutzer in den Wirkungsbereich zurückkehrt. Nach Ablauf einer bestimmten Zeit (z. B. drei Minuten) kann das Abfrageprogramm den Nutzer beim Datenverarbeitungssystem DV abmelden (LOGOFF). Bei besonders sicherheitsempfindlichen Datenendeinrichtungen kann auch registriert werden, wenn sich der Nutzer kurzzeitig von der Datenendeinrichtung DE entfernt und diese gesperrt wird. Die Funktion "Sperren der Tastatur/Dunkeltasten des Bildschirms" kann auch ausgelöst werden, wenn ein nicht autorisierter Nutzer in den Wirkungsbereich des Abstandslesers AL kommt. Hierzu sind ggf. weitere Sensoren einzusetzen.
Neben dem automatischen Sperren der Datenendeinrichtungen gibt es für den Nutzer natürlich die Möglichkeit, eine Sitzung explizit zu beenden. Die Funktion f entscheidet darüber, ob alle aktiven Anwendungen beendet werden oder ob die automatischen Sperrfunktionen auslösbar bleiben. Weitere Sperrfunktionen oder Folgeaktionen sind programmierbar, beispielsweise über die Schnittstelle 1 von der Datenendeinrichtung her.

Claims (26)

1. System zur Authentisierung des Nutzers einer Datenendeinrichtung eines Datenverarbeitungssystems,
bei dem der Nutzer einen Identifikationsträger, der innerhalb einer vorbestimmten Entfernung berührungslos abgefragt werden kann, schwer verlierbar mit sich trägt,
und bei dem ein Abstandsleser, der nahe bei der Datenendeinrichtung angebracht und über ein Verbindungskabel mit der Datenendeinrichtung verbunden ist, eine persönliche Nutzerkennung auf dem Identifikationsträger sich innerhalb der vorbestimmten Entfernung befindet,
dadurch gekennzeichnet, daß
ein Schreibgerät (SG) zu vorgegebenen Zeitpunkten (z. Bsp. täglich) eine neue persönliche Nutzerkennung auf dem Identifikationsträger (ID) einprogrammiert und gleichartig an das Datenverarbeitungssystem (DV) übermittelt,
der schwer verlierbare Identifikationsträger (ID) in der Nähe des Handgelenks des Nutzers angebracht ist,
die vorbestimmte Entfernung zwischen Identifikationsträger (ID) und Abstandsleser (AL) und damit auch die Entfernung zwischen Identifikationsträger (ID) und Datenendeinrichtung (DE) weniger als 1 Meter beträgt
und sowohl die Abfrage als auch die Programmierung der persönlichen Nutzerkennung durch ein magnetisches Wechselfeld vermittelt wird.
2. Authentisierungssystem nach Anspruch 1, dadurch gekennzeichnet, daß die genutzte Datenendeinrichtung ein Personal-Computer ist.
3. Authentisierungssystem nach Anspruch 1, dadurch gekennzeichnet, daß die genutzte Datenendeinrichtung eine Workstation ist.
4. Authentisierungssystem nach Anspruch 1, dadurch gekennzeichnet, daß die genutzte Datenendeinrichtung ein Terminal ist.
5. Authentisierungssystem nach Anspruch 1 bis 4, dadurch gekennzeichnet, daß das Schreibgerät (SG) die erzeugte Nutzerkennung an die zentrale Datenbasis des Datenverarbeitungssystems (DV) übermittelt.
6. Authentisierungssystem nach Anspruch 1 bis 4, dadurch gekennzeichnet, daß das Schreibgerät (SG) mit dem Abstandsleser (AL) kombiniert ist und die erzeugte Nutzerkennung an die Datenbasis im Abstandsleser (AL) übermittelt.
8. Authentisierungssystem nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die vorbestimmte Entfernung zwischen dem Identifikationsträger (ID) einerseits und dem Abstandsleser (AL) bzw. der Datenendeinrichtung (DE) andererseits weniger als 20 cm beträgt.
9. Authentisierungssystem nach Anspruch 1 bis 8, dadurch gekennzeichnet, daß die Datenendeinrichtung (DE) sofort gesperrt wird, wenn der Identifikationsträger (ID) die vorbestimmte Wirkungsentfernung verläßt.
10. Authentisierungssystem nach Anspruch 9, dadurch gekennzeichnet, daß die Eingabetastatur (TA) blockiert wird.
11. Authentisierungssystem nach Anspruch 9, dadurch gekennzeichnet, daß ein Bildschirm der Datenendeinrichtung (DE) dunkelgetastet oder ein Drucker der Datenendeinrichtung (DE) gesperrt wird.
12. Authentisierungssystem nach Anspruch 9, dadurch gekennzeichnet, daß die Datenendeinrichtung (DE) den Nutzer nach Ablauf einer bestimmten Zeitspanne beim Datenverarbeitungssystem (DV) abmeldet.
13. System zur Authentisierung, mit welchem der Nutzer eines Datenverarbeitungssystems, der sich in der Nähe einer Datenendeinrichtung befindet, berührungslos authentisiert wird, gekennzeichnet durch
einen Identifikationsträger (ID), der aus einem Chip (14) und einer Miniaturspule (15) besteht,
einen Abstandsleser (AL), bei dem eine elektronische Baugruppe (2) über eine Verbindungsleitung (12) an eine Sende- und Empfangsspule angeschlossen ist,
und ein Schreibgerät (SG) zum Programmieren des Identifikationsträgers (ID), welches zentral oder über die Datenendeinrichtung (DE) an das Datenverarbeitungssystem (DV) angeschlossen ist.
14. System nach Anspruch 13, dadurch gekennzeichnet, daß der Identifikationsträger (ID) an einem Armband (16) befestigt ist.
15. System nach Anspruch 14, dadurch gekennzeichnet, daß die Befestigung durch einen Kunststoffring (17) geschieht.
16. System nach Anspruch 14, dadurch gekennzeichnet, daß die Befestigung durch einen nichtmagnetischen Clip geschieht.
17. System nach Anspruch 13, dadurch gekennzeichnet, daß der Identifikationsträger (ID) in ein Armband (20) eingebaut ist.
18. System nach Anspruch 17, dadurch gekennzeichnet, daß das Armband (20) einen Verschluß (19) aufweist, bei dessen Öffnen die Kennung im Identifikationsträger (ID) gelöscht wird.
19. System nach Anspruch 13, dadurch gekennzeichnet, daß der Identifikationsträger (ID) neben einem Uhrwerk (18) in einem Uhrgehäuse eingebaut ist.
20. System nach Anspruch 13, dadurch gekennzeichnet, daß der Identifikationsträger (ID) in einem Fingerring eingebaut ist.
21. System nach Anspruch 13 bis 20, dadurch gekennzeichnet, daß der Abstandsleser (AL) in einem Gehäuse (23) untergebracht ist, das eine elektronische Baugruppe (2) und eine Sende- und Empfangsspule (13) enthält und als Vorlegekeil ausgebildet ist.
22. System nach Anspruch 21, dadurch gekennzeichnet, daß das Gehäuse (23) eine Leuchtdiode (21) trägt, welche die vollzogene Authentisierung des Nutzers anzeigt.
23. System nach Anspruch 13 bis 20, dadurch gekennzeichnet, daß die Sende- und Empfangsspule (13) des Abstandslesers (AL) in eine Schreibtischunterlage eingewirkt ist, und daß die elektronische Baugruppe (2) des Abstandslesers (AL) auf einer Steckkarte angeordnet ist, welche in die Datenendeinrichtung (DE) einsteckbar ist.
24. System nach Anspruch 13 bis 23, dadurch gekennzeichnet, daß ein Zusatzsensor (ZS) vorgesehen ist, der für die Annäherung des Identifikationsträgers (ID) an eine weitere Eingabevorrichtung, insbesondere eine sog. Maus, empfindlich ist.
25. System nach einem der Ansprüche 13 bis 24, dadurch gekennzeichnet, daß weitere Sensoren vorgesehen sind, welche die Annäherung von nichtberechtigten Personen registrieren.
26. System nach Anspruch 13 bis 25, dadurch gekennzeichnet, daß die elektronische Baugruppe (2) des Abstandslesers (AL) über eine serielle Schnittstelle an die Datenendeinrichtung (DE) angeschlossen ist.
27. System nach Anspruch 13 bis 25, dadurch gekennzeichnet, daß die elektronische Baugruppe (2) des Abstandslesers (AL) über eine interne Schnittstelle an den Datenbus der Datenendeinrichtung (DE) angeschlossen ist.
DE4015482A 1990-05-14 1990-05-14 User authenticating system for data processing terminal - contactlessly interrogates identification disc worn by user Expired - Fee Related DE4015482C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE4015482A DE4015482C1 (en) 1990-05-14 1990-05-14 User authenticating system for data processing terminal - contactlessly interrogates identification disc worn by user

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE4015482A DE4015482C1 (en) 1990-05-14 1990-05-14 User authenticating system for data processing terminal - contactlessly interrogates identification disc worn by user

Publications (1)

Publication Number Publication Date
DE4015482C1 true DE4015482C1 (en) 1991-07-25

Family

ID=6406386

Family Applications (1)

Application Number Title Priority Date Filing Date
DE4015482A Expired - Fee Related DE4015482C1 (en) 1990-05-14 1990-05-14 User authenticating system for data processing terminal - contactlessly interrogates identification disc worn by user

Country Status (1)

Country Link
DE (1) DE4015482C1 (de)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0777171A1 (de) * 1995-11-28 1997-06-04 C-Sam S.A. Sicherheitsvorrichtung zur Steuerung des Zugriffs auf einen Computer oder Netzwerkterminal
DE19543455A1 (de) * 1995-11-22 1997-11-27 Peschke Peter Dipl Betriebsw System zum Sichern eines PC vor unberechtigtem Zugriff
WO1998039702A1 (de) * 1997-02-19 1998-09-11 Mobiltrading & Financing Anstalt Berührungsloses anmeldesystem für computer
DE19713736A1 (de) * 1997-04-03 1998-10-08 Draegerwerk Ag Vorrichtung und Verfahren zum Erfassen und Identifizieren von tragbaren Benutzerkennungseinheiten
WO1999046669A1 (de) * 1998-03-09 1999-09-16 Scm Microsystems Gmbh Vorrichtung zur peripheren datenkommunikation
FR2777400A1 (fr) * 1998-04-09 1999-10-15 Vedette Ind Sa Dispositif de detection et de controle integrant un emetteur/recepteur de communication sans fil
EP0788069A3 (de) * 1996-02-01 2000-01-19 Kaba Schliesssysteme AG Mitführbarer Identifikationsträger
WO2000060525A1 (de) * 1999-03-31 2000-10-12 Wilkhahn Wilkening & Hahne Tisch mit integriertem lesegerät
FR2792439A1 (fr) * 1999-04-13 2000-10-20 Scm Schneider Microsysteme Mic Tapis de souris integrant des moyens de transmission
WO2000068765A1 (en) * 1999-05-05 2000-11-16 Ericsson, Inc. Methods and devices for enabling displays of electronic devices based on separation thereof
FR2800479A1 (fr) * 1999-10-28 2001-05-04 Vks Keyboards Systems Dispositif pour controle d'acces sur ordinateur
WO2003003315A2 (en) * 2001-06-29 2003-01-09 Hewlett-Packard Company Access control through secure channel using personal identification system
US7295832B2 (en) 2002-05-31 2007-11-13 Infineon Technologies Ag Authorization means security module terminal system
EP1502172B1 (de) * 2002-05-03 2008-08-13 British Telecommunications Public Limited Company Informationssicherheit
WO2009089863A1 (de) * 2008-01-11 2009-07-23 Knürr AG Displayauszug
EP2113873A1 (de) 2008-04-30 2009-11-04 TeraTron GmbH Gesicherter Zugriff auf personenbezogene Smartcard

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
DE-Z, Funkschau 13/1986, S. 24-28, Firmenschrift der Unina, Unises, a revolutionary 100% watertightsecurrty system for your PC *
US-Z, IBM Technical Disclosure Bulletin, Vol. 31, No. 9, Februar 1989, S. 223 *

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19543455A1 (de) * 1995-11-22 1997-11-27 Peschke Peter Dipl Betriebsw System zum Sichern eines PC vor unberechtigtem Zugriff
EP0777171A1 (de) * 1995-11-28 1997-06-04 C-Sam S.A. Sicherheitsvorrichtung zur Steuerung des Zugriffs auf einen Computer oder Netzwerkterminal
EP0788069A3 (de) * 1996-02-01 2000-01-19 Kaba Schliesssysteme AG Mitführbarer Identifikationsträger
WO1998039702A1 (de) * 1997-02-19 1998-09-11 Mobiltrading & Financing Anstalt Berührungsloses anmeldesystem für computer
DE19713736A1 (de) * 1997-04-03 1998-10-08 Draegerwerk Ag Vorrichtung und Verfahren zum Erfassen und Identifizieren von tragbaren Benutzerkennungseinheiten
WO1999046669A1 (de) * 1998-03-09 1999-09-16 Scm Microsystems Gmbh Vorrichtung zur peripheren datenkommunikation
FR2777400A1 (fr) * 1998-04-09 1999-10-15 Vedette Ind Sa Dispositif de detection et de controle integrant un emetteur/recepteur de communication sans fil
US6796247B1 (en) 1999-03-31 2004-09-28 Heinrich Iglseder Desk comprising an integrated reading device
WO2000060525A1 (de) * 1999-03-31 2000-10-12 Wilkhahn Wilkening & Hahne Tisch mit integriertem lesegerät
FR2792439A1 (fr) * 1999-04-13 2000-10-20 Scm Schneider Microsysteme Mic Tapis de souris integrant des moyens de transmission
WO2000068765A1 (en) * 1999-05-05 2000-11-16 Ericsson, Inc. Methods and devices for enabling displays of electronic devices based on separation thereof
FR2800479A1 (fr) * 1999-10-28 2001-05-04 Vks Keyboards Systems Dispositif pour controle d'acces sur ordinateur
WO2003003315A2 (en) * 2001-06-29 2003-01-09 Hewlett-Packard Company Access control through secure channel using personal identification system
WO2003003315A3 (en) * 2001-06-29 2003-06-05 Hewlett Packard Co Access control through secure channel using personal identification system
EP1502172B1 (de) * 2002-05-03 2008-08-13 British Telecommunications Public Limited Company Informationssicherheit
US7295832B2 (en) 2002-05-31 2007-11-13 Infineon Technologies Ag Authorization means security module terminal system
WO2009089863A1 (de) * 2008-01-11 2009-07-23 Knürr AG Displayauszug
EP2113873A1 (de) 2008-04-30 2009-11-04 TeraTron GmbH Gesicherter Zugriff auf personenbezogene Smartcard
DE102008021797A1 (de) 2008-04-30 2009-11-05 Teratron Gmbh Gesicherter Zugriff auf personenbezogene Smartcard

Similar Documents

Publication Publication Date Title
DE4015482C1 (en) User authenticating system for data processing terminal - contactlessly interrogates identification disc worn by user
EP0159539B1 (de) Chipkartensystem
EP2428628B1 (de) System für die Zugangskontrolle und Schliessvorrichtung
DE4308193C2 (de) Benutzungskontrollanlage für Lifte und Seilbahnen
AT506236B1 (de) Biometrische sicherungsvorrichtung
DE60306627T2 (de) Dynamisches sicherheitssystem
DE69937221T2 (de) Berechtigungskontrollsystem
EP0961960B1 (de) Berührungsloses anmeldesystem für computer
AT503122A4 (de) Vorrichtung zur zutrittskontrolle sowie schreib-/leseeinrichtung
EP0224607A1 (de) Schliessvorrichtung mit elektronischem Identifizierungssystem
AT507620B1 (de) Mobiler datenspeicher
DE19817566A1 (de) Funkabfragbarer Datenträger
AT155U1 (de) Einrichtung zur berechtigung der bedienung eines geraetes mit einer betaeätigungseinheit
EP0950217B1 (de) System zum schutz einer datenverarbeitungseinrichtung vor unberechtigtem zugriff
DE19645937A1 (de) Verfahren und System zum personenabhängigen Steuern einer Telekommunikations-Endeinrichtung
DE19604206A1 (de) Transponder zum Übertragen insbesondere sicherheitstechnisch relevanter Daten zu einem Basisgerät
DE102006006804B4 (de) Autorisierung eines Anwenders für ein Automatisierungsgerät
DE10317682A1 (de) Einrichtung zum Schutz der Daten mobiler Transponder
DE3342651A1 (de) Verfahren zur absicherung des zugriffs an terminals
EP0942130A2 (de) Zylinderschlüssel
EP3089119A1 (de) System zur zutrittsauthentifizierung an einem zutrittspunkt eines gebäudes oder eines raumes
DE10047639C2 (de) Fahrzeugschlüsselsystem und mobiler Sender zur Verwendung mit einem Fahrzeugschlüsselsystem
DE202006011160U1 (de) Hauskommunikationsanlage mit einem vermittels einer Identifizierungseinheit fernbedienbaren Türöffner
DE102005059001A1 (de) Tragbares elektronisches Gerät, Verfahren zum Freischalten einer Chipkarte und Computerprogrammprodukt
DE4236863A1 (de) Verfahren zur Eingabe von Kenndaten in den Mikroprozessor eines Kraftfahrzeugschlüssels

Legal Events

Date Code Title Description
8100 Publication of the examined application without publication of unexamined application
D1 Grant (no unexamined application published) patent law 81
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee