NL9101506A - Methode voor het beveiligen van personal computers, computerterminals, e.d. - Google Patents
Methode voor het beveiligen van personal computers, computerterminals, e.d. Download PDFInfo
- Publication number
- NL9101506A NL9101506A NL9101506A NL9101506A NL9101506A NL 9101506 A NL9101506 A NL 9101506A NL 9101506 A NL9101506 A NL 9101506A NL 9101506 A NL9101506 A NL 9101506A NL 9101506 A NL9101506 A NL 9101506A
- Authority
- NL
- Netherlands
- Prior art keywords
- identification card
- user
- identification
- card
- detection means
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Description
KONINKLIJKE PTT NEDERLAND N.V. te GRONINGEN
Methode voor het beveiligen van personal computers, computerterminals, e.d.
A. ACHTERGROND VAN DE UITVINDING
De uitvinding heeft betrekking op een methode voor het beveiligen van een personal computer, een computerterminal of een soortgelijk dataverwerkingsap-paraat, hierna aangeduid als PC, omvattende organen voor de invoer, opslag, verwerking en/of uitvoer van data, tegen gebruik door niet-gewenste gebruikers, waarbij een gebruiker is voorzien van een identiteits-representant zoals een identiteitskaart, waarin of waarop identiteitskenmêrken van die gebruiker zijn opgeslagen, waarbij voorts de PC is voorzien van of verbonden met detectiemiddelen voor het detecteren van in of op dergelijke identificatiekaarten geregistreerde identificatie-informatie en waarbij de PC onder besturing van een in zijn werkgeheugen opgenomen be-veiligingsprogramma voorafgaand aan een gebruikerssessie via de genoemde detectiemiddelen de aanwezigheid van de identificatiekaart en tenminste een deel van de identificatie-informatie van de gebruiker detecteert.
Een dergelijke methode is ondermeer bekend uit US4951249. Daarin wordt een computersysteem beschreven waarin de toegang via het toetsenbord beveiligd is door de besturing van het computersysteem te laten lopen via een in een ROM opgeslagen beveiligingspro-gramma dat direct na het opstarten in het werkgeheugen van de computer wordt geladen en geactiveerd. Gebruikers identificeren zich door middel van een identificatiekaart. Het beveiligingsprogramma bepaalt aan de hand daarvan tot het gebruik van welke programma's de gebruiker bevoegd is en zorgt ervoor dat de gebruiker dan ook geen andere programma's kan gebruiken. Bovendien filtert het beveiligingsprogramma alle commando's uit die de werking van het beveiligingsprogramma zouden kunnen aantasten.
Een nadeel van de bekende methode is dat indien een gebruiker zich aan het begin van een sessie eenmaal heeft geïdentificeerd, de computer er van uitgaat dat tot het einde van de sessie, bij het 'uitloggen' of uitschakelen van de computer, steeds dezelfde gebruiker bezig is. In de praktijk blijkt dat gebruikers vaak 'hun' computer ingeschakeld of ingelogd laten ook als ze, bijvoorbeeld tijdens een koffie- of lunchpauze, het apparaat niet daadwerkelijk gebruiken. Met name bij het uitvoeren van grote, rekenintensieve 'jobs' zoals het herberekenen van een complexe 'spreadsheet' komt het vaak voor dat de gebruiker juist die tijd dat de computer bezig is en er geen in-of uitvoer mogelijk is, gebruikt om de computer tijdelijk te verlaten bijvoorbeeld voor het nuttigen van een kop koffie of van zijn lunch. Daardoor is het echter lang niet uitgesloten dat een andere persoon — onopzettelijk dan wel moedwillig— via het toetsenbord of muis het in uitvoering zijnde programma onderbreekt en van de computer gebruik maakt, in het ergste geval voor bijvoorbeeld het uitlezen van niet voor hem bestemde informatie of voor het aanbrengen van wijzigingen in gegevens of programmatuur.
B. SAMENVATTING VAN DE UITVINDING
De onderhavige uitvinding voorziet in een methode voor het ondervangen van het nadeel van de bekende methode door, in het kort gezegd, niet alleen bij het begin van een gebruikerssessie registreren van de gebruikersgegevens, maar bovendien doorlopend of met korte tussenpozen te controleren of diezelfde gebruiker nog steeds aanwezig is, waarbij, zodra wordt gedetecteerd dat de gebruiker niet meer aanwezig is, de computer tenminste voor een deel buiten werking wordt gesteld. In het bijzonder worden daarbij in- en/of uitvoerorganen buiten werking gesteld, zodat de computer wel in staat is bijvoorbeeld een uitgebreide 'job' verder uit te voeren, zonder dat echter de computer van buiten af kan worden beïnvloed en/of zonder dat informatie uit de computer kan worden uitgelezen.
Met andere woorden voorziet de uitvinding in een methode voor het beveiligen van een personal computer, een computerterminal of een soortgelijk dataverwer-kingsapparaat, hierna aangeduid als PC, omvattende organen voor de invoer, opslag, verwerking en/of uitvoer van data, tegen gebruik door niet-gewenste gebruikers, waarbij een gebruiker is voorzien van een identiteitsrepresentant zoals een identiteitskaart, waarin of waarop identiteitskenmerken van die gebruiker zijn opgeslagen, waarbij voorts de PC is voorzien van of verbonden met detectiemiddelen voor het detecteren van in of op dergelijke identificatiekaarten geregistreerde identificatie-informatie en waarbij de PC onder besturing van een in zijn werkgeheugen opgenomen beveiligingsprogramma voorafgaand aan een gebruikerssessie via de genoemde detectiemiddelen de aanwezigheid van de identificatiekaart en tenminste een deel van de identificatie-informatie van de gebruiker detecteert, welke methode erdoor gekenmerkt wordt dat de PC onder besturing van het beveiligingsprogramma bovendien tijdens de gebruikerssessie via de genoemde detectiemiddelen detecteert of de identificatiekaart nog aanwezig is en, zodra gedetecteerd wordt dat de identificatiekaart niet meer aanwezig is, een of meer van de genoemde organen buiten werking stelt. Het bewaken van de aanwezigheid van de identificatiekaart kan doorlopend dan wel periodiek geschieden, bijvoorbeeld enige keren per seconde. De samenwerking van de identificatiekaart en de detectiemiddelen kan op verschillende wijzen worden geïmplemen teerd: de identificatiekaart kan langs magnetische weg worden 'uitgelezen', bijvoorbeeld door middel van magneetstrips of langs optische weg, bijvoorbeeld door middel van barcodes. Ook kunnen de identificatiekaarten electrisch kontakt met de detectiemiddelen maken, dan wel kontaktloos, via een radio- of infraroodver-binding (met een doorgaans klein bereik). Het is duidelijk dat in de eerstgenoemde uitvoeringsvormen de identificatiekaart fysiek met de detectiemiddelen ('kaartlezer') verbonden moet zijn en dat in de laatstgenoemde uitvoeringsvormen deze slechts in de nabijheid van die detectiemiddelen behoeft te zijn, welk laatste het voordeel heeft dat de gebruiker kan volstaan met zijn identificatiekaart (of anders uitgevoerde identificatierepresentant) bij zich te hebben, waardoor, zodra de gebruiker zijn PC verlaat en de identificatiekaart buiten het bereik van de detectiemiddelen komt, dit door het beveiligingsprogramma van de PC altijd wordt gedetecteerd, in tegenstelling tot wanneer de identificatiekaart door de gebruiker uit de detectiemiddelen moet worden verwijderd.
De PC-organen die na het detecteren van de afwezigheid van de identificatiekaart buiten werking worden gesteld zijn bij voorkeur invoerorganen, zoals toetsenbord en muis, en uitvoerorganen, zoals beeldscherm en printerpoort; ook communicatiepoorten kunnen hieronder vallen.
Om erin te voorzien dat een gebruiker na een tijdelijke afwezigheid (van hemzelf en van zijn identificatiekaart) zonder een hernieuwde identificatieproce-dure weer verder aan zijn PC kan werken, wordt er bij voorkeur in voorzien dat de PC onder besturing van het beveiligingsprogramma aan het begin van de gebruikerssessie de identificatie-informatie van de identificatiekaart tenminste ten dele in een geheugen registreert en na het, na een periode van gedetecteerde afwezigheid van een identificatiekaart, weer detec teren van de aanwezigheid van een identificatiekaart, de van die identificatiekaart gedetecteerde identifi-catie-informatie vergelijkt met de in het geheugen geregistreerde identificatie-informatie en na gebleken overeenstemming tussen de identificatie-informatie van de identificatiekaart en de in het geheugen geregistreerde identificatie-informatie de buiten werking gestelde organen weer in werking stelt. Nadat de detec-tiemiddelen de aanwezigheid van (de identificatiekaart van) de gebruiker hebben gedetecteerd worden de buiten werking gestelde PC-organen weer geactiveerd en kan de gebruiker zonder oponthoud verder werken.
Indien de identificatiekaart en de detectiemidde-len met elkaar samenwerken door middel van een radio-of infraroodverbinding, behoeft de identificatiekaart niet door de gebruiker in onmiddellijke nabijheid te worden gebracht en behoeft er niet op te worden gelet dat de gebruiker bij tijdelijke onderbreking zijn identificatiekaart meeneemt. Indien echter gebruik wordt gemaakt van detectiemiddelen waar de identificatiekaart wel in onmiddellijke nabijheid moet worden gebracht, zoals magneetkaarten of conventionele IC-kaarten, is het zaak dat de gebruikers hun identificatiekaart ook meenemen als zij hun PC verlaten. Mede met het oog op die situatie, kan er volgens de uitvinding verder in worden voorzien dat de identificatiekaart tevens dient als representant van de gebruiker voor verdere besturingssystemen, zoals voor het verkrijgen van toegang tot een bepaalde ruimte, bijvoorbeeld de ruimte waarin de PC geplaatst is, waardoor de gebruiker wel genoodzaakt is zijn identificatiekaart mee te nemen, wil hij daarna die ruimte weer zonder meer kunnen betreden. Ook is het mogelijk erin te voorzien dat de identificatiekaart moet worden gebruikt bij het bedienen van andere apparatuur, bijvoorbeeld koffieautomaten. De identificatiekaart kan deel uitmaken, behalve van een PC-beveiligingssysteem zoals hierboven uiteengezet, van een of meer verdere besturingssystemen en daarmee onderdeel zijn van een geïntegreerd beveiligingssysteem.
C. REFERENTIES US4951249
D. UITVOERINGSVOORBEELDEN
De figuur toont een PC met een centrale besturingseenheid 1, een beeldscherm 2, een toetsenbord 3, een muis 4 en een kaartlezer 5, waarop een (contactloze) IC-kaart 6 kan worden geplaatst.
De gang van zaken is nu als volgt. Indien een persoon met de PC wil gaan werken, zet deze hem aan, waarna de PC opstart. Bij dit opstarten wordt niet alleen het normale besturingsprogramma (bijvoorbeeld MS-DOS) opgestart —vanuit een ROM in de centrale besturingseenheid 1 of vanuit een floppy of harde schijf—, maar ook —evenals in de hierboven besproken US4951249— een extra, resident programma voor het beveiligen van de PC. Dat beveiligingsprogramma — eveneens opgeslagen op een ROM of een floppy of harde schijf— vraagt de gebruiker via het scherm 2 zijn identificatiekaart 6 —een contactloze IC-kaart— op de kaartlezer 5 te plaatsen. Onder besturing van het beveiligingsprogramma worden nu gegevens uitgewisseld tussen de identificatiekaart en het beveiligingsprogramma, in het bijzonder een identificatiecode waarmee de kaart zich aan de PC kenbaar maakt; deze identificatiecode (gebruikerscode) wordt in de PC opgeslagen in verband met eventuele vervolgsessies. Indien de PC slechts mag worden gebruikt door een 'closed users group1, wordt eerst de gebruikerscode vergeleken met de tot die gebruikersgroep behorende codes, opgeslagen in de PC; indien de gebruikerscode daaronder niet wordt aangetroffen, wordt - na een schermboodschap -de verdere procedure gestaakt.
Om te verifiëren dat de gebruiker legaal van die identificatiekaart gebruik maakt, wordt hem via het beeldscherm gevraagd via het toetsenbord een PIN-code in te toetsen. De PC geeft deze PIN-code door aan de identificatiekaart waar de ingevoerde PIN-code met de in die kaart opgeslagen PIN-code wordt vergeleken. Gebruikers- en PIN-code zijn tijdens een voorafgaand initialisatieproces in de identificatiekaart ingeschreven evenals de software-routine voor het vergelijken van de PIN-codes. In plaats van een PIN-code kan ook gebruik worden gemaakt van een handtekening die op een met de PC verbonden handtekeninglezer moet worden gezet. De door die lezer afgegeven informatie wordt dan vergeleken met de tijdens de initiatie van de identificatiekaart daarin opgeslagen handtekening-informatie. Indien aldus de PIN-code of de handtekening aangeven dat rechtmatig van de identificatiekaart gebruik wordt gemaakt, geeft het residente PC-beveili-gingsprogramma het gebruik van de PC vrij.
Indien de gebruiker —bijvoorbeeld tijdens het door de PC laten uitvoeren van een grote job, bijvoorbeeld het compileren van een programma— de PC wil verlaten terwijl deze in werking blijft, dan haalt hij de identificatiekaart 6 van de kaartlezer 5 en verwijdert zich. In het residente beveilingsprogramma bevindt zich een routine die ervoor zorgt dat de PC met het uitvoeren van zijn interne standaardklokprogramma tevens nagaat of de identificatiekaart nog wel verbonden is met de kaartlezer. Als nu op zeker moment wordt gedetecteerd dat de identificatiekaart afwezig is, wordt via het beeldscherm de vraag gegenereerd of de gebruiker zijn sessie wil onderbreken —waarbij de centrale besturing (en bijvoorbeeld harde schijf) geactiveerd kunnen blijven en ook kunnen doorwerken— of dat deze de sessie wil beëindigen. Het antwoord daarop wordt in de PC opgeslagen in verband met het nadien weer invoeren van een identificatiekaart. Verder wordt een routine gestart die een of meer invoer- en/of uit-voerorganen buiten werking stelt, dat wil zeggen af sluit van de centrale besturingseenheid 1 of op andere wijze inactiveert. Als organen die geïnactiveerd worden, komen vooral in aanmerking het toetsenbord en de muis als invoerorganen en het beeldscherm als uitvoer-orgaan. Echter kunnen ook communicatie- of printer-poorten worden afgesloten. Ook is het mogelijk, indien de PC onderdeel uitmaakt van een netwerk, de daartoe benodigde netwerkkaart te inactiveren.
Indien dezelfde gebruiker, voor het vervolgen van zijn 'onderbroken' sessie zijn identificatiekaart weer op de kaartlezer plaatst, wordt dit door de genoemde, door de interne klok aangestuurde detectieroutine gesignaleerd. Vervolgens wordt van de identificatiekaart de gebruikerscode (identificatiecode) uitgelezen en vergeleken met de in de PC reeds opgeslagen identificatiecode. Indien deze overeenstemmen, dan worden door het beveiligingsprogramma de geblokkeerde organen weer vrijgegeven. Wijkt de identificatiecode van de identificatiekaart af van de in de PC opgeslagen identificatiecode, dan genereert het beveiligingsprogramma via het beeldscherm —dat daarvoor even wordt vrijgegeven-- een melding dat de PC niet beschikbaar is, eventueel met vermelding van de naam van de gebruiker die de PC in gebruik heeft.
Indien bij het weghalen van de identificatiekaart was aangegeven dat de sessie moest worden beëindigd (dus niet slechts onderbroken) behandelt het beveiligingsprogramma een op de kaartlezer ingevoerde identificatiekaart als een nieuwe sessie en leest dus de identificatiecode uit, vraagt de PIN-code of handtekening, enzovoort, zoals in het begin van deze beschrijving werd behandeld.
Tenslotte wordt opgemerkt dat de signalen tussen de centrale besturingseenheid 1 en de IC-kaart 5 bij voorkeur in vercijferde vorm worden uitgewisseld.
Claims (11)
1. Methode voor het beveiligen van een personal computer, een computerterminal of een soortgelijk dataver-werkingsapparaat, hierna aangeduid als PC, omvattende organen voor de invoer, opslag, verwerking en/of uitvoer van data, tegen gebruik door niet-gewenste gebruikers, waarbij een gebruiker is voorzien van een identiteitsrepresentant zoals een identiteitskaart, waarin of waarop identiteitskenmerken van die gebruiker zijn opgeslagen, waarbij voorts de PC is voorzien van of verbonden met detectiemiddelen voor het detecteren van in of op dergelijke identificatiekaarten geregistreerde identificatie-informatie en waarbij de PC onder besturing van een in zijn werkgeheugen opgenomen beveiligingsprogramma voorafgaand aan een ge- ' bruikerssessie via de genoemde detectiemiddelen de aanwezigheid van de identificatiekaart en tenminste een deel van de identificatie-informatie van de gebruiker detecteert, met het kenmerk dat de PC onder besturing van het beveiligingsprogramma bovendien tijdens de gebruikerssessie via de genoemde detectiemiddelen detecteert of de identificatiekaart nog aanwezig is en, zodra gedetecteerd wordt dat de identificatiekaart niet meer aanwezig is, een of meer van de genoemde organen buiten werking stelt.
2. Methode volgens conclusie 1, met het kenmerk dat de PC tijdens de gebruikerssessie doorlopend detecteert of de identificatiekaart nog aanwezig is.
3. Methode volgens conclusie 1, met het kenmerk dat de PC tijdens de gebruikerssessie periodiek detecteert of de identificatiekaart nog aanwezig is.
4. Methode volgens conclusie 1, met het kenmerk dat de PC na detectie van de afwezigheid van de identificatiekaart een of meer van de invoerorganen buiten werking stelt.
5. Methode volgens conclusie 1, met het kenmerk dat de PC na detectie van de afwezigheid van de identifica tiekaart een of meer van de uitvoerorganen buiten werking stelt.
6. Methode volgens conclusie 1, met het kenmerk dat de PC onder besturing van het beveiligingsprogramma aan het begin van de gebruikerssessie de identificatie-informatie van de identificatiekaart tenminste ten dele in een geheugen registreert en na het, na een periode van gedetecteerde afwezigheid van een identificatiekaart, weer detecteren van de aanwezigheid van een identificatiekaart, de van die identificatiekaart gedetecteerde identificatie-informatie vergelijkt met de in het geheugen geregistreerde identificatie-informatie en na gebleken overeenstemming tussen de identi-ficatie-informatie van de identificatiekaart en de in het geheugen geregistreerde identificatie-informatie de buiten werking gestelde organen weer in werking stelt.
7. Methode volgens conclusie 1, met het kenmerk dat de identificatiekaart tevens dient als representant van de gebruiker voor verdere besturingssystemen, zoals voor het verkrijgen van toegang tot een bepaalde ruimte.
8. Methode volgens conclusie 7, met het kenmerk dat de identificatiekaart tevens dient als representant van de gebruiker voor het verkrijgen van toegang tot de ruimte waarin de PC is geplaatst.
9. Beveiligingssysteem voor het beveiligen van een personal computer, een computerterminal of een soortgelijk dataverwerkingsapparaat, hierna aangeduid als PC, omvattende organen voor de invoer, opslag, verwerking en/of uitvoer van data, tegen gebruik door niet-gewenste gebruikers, gevormd door een identiteitsre-presentant voor gebruikers, zoals een identiteitskaart, waarin of waarop identiteitskenmerken van de gebruiker zijn opgeslagen, voorts tot de PC behorende of met de PC verbonden detectiemiddelen voor het detecteren van in of op dergelijke identificatiekaarten geregistreerde identificatie-informatie, alsmede een in het werkgeheugen van de PC opneembaar beveiligings-programma hetwelk, ter besturing van de PC in het werkgeheugen opgenomen zijnde, voorafgaand aan een gebruikerssessie via de genoemde detectiemiddelen de aanwezigheid van de identificatiekaart en tenminste een deel van de identificatie-informatie van de gebruiker detecteert, met het kenmerk dat de PC onder besturing van het beveiligingsprogramma bovendien tijdens elke gebruikerssessie via de genoemde detectiemiddelen detecteert of de identificatiekaart nog aanwezig is en, zodra gedetecteerd wordt dat de identificatiekaart niet meer aanwezig is, een of meer van de genoemde organen buiten werking stelt.
10. Beveiligingssysteem volgens conclusie 9, gekenmerkt door verdere detectiemiddelen, deel uitmakend van of verbonden met een verder besturingssysteem, waarbij de genoemde identificatiekaart behalve als representant van de gebruiker voor de genoemde PC, bovendien dient als zijn representant voor dat verdere besturingssysteem.
11. Beveiligingssysteem volgens conclusie 10, met het kenmerk dat het genoemde verdere besturingssysteem een toegangssysteem is voor het verkrijgen van toegang tot een fysieke ruimte.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NL9101506A NL9101506A (nl) | 1991-09-06 | 1991-09-06 | Methode voor het beveiligen van personal computers, computerterminals, e.d. |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NL9101506A NL9101506A (nl) | 1991-09-06 | 1991-09-06 | Methode voor het beveiligen van personal computers, computerterminals, e.d. |
NL9101506 | 1991-09-06 |
Publications (1)
Publication Number | Publication Date |
---|---|
NL9101506A true NL9101506A (nl) | 1993-04-01 |
Family
ID=19859674
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
NL9101506A NL9101506A (nl) | 1991-09-06 | 1991-09-06 | Methode voor het beveiligen van personal computers, computerterminals, e.d. |
Country Status (1)
Country | Link |
---|---|
NL (1) | NL9101506A (nl) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0692166A1 (en) * | 1992-10-29 | 1996-01-17 | Intelligent Security Systems, Inc. | Security access and monitoring system for personal computer |
FR2731812A1 (fr) * | 1995-03-14 | 1996-09-20 | Samsung Electronics Co Ltd | Ordinateur personnel avec carte a puce pour une interdiction d'utilisation non autorisee |
WO1997046931A1 (fr) * | 1996-06-05 | 1997-12-11 | Ckd (S.A.) | Dispositif pour la securisation de transactions informatisees, notamment pour le paiement electronique |
EP0888677A1 (en) * | 1996-04-17 | 1999-01-07 | Intel Corporation | An authentication system based on periodic challenge/response protocol |
EP0993716A1 (en) * | 1997-08-27 | 2000-04-19 | Thomas G. Xydis | Computer access control |
WO2006016339A1 (en) | 2004-08-10 | 2006-02-16 | Koninklijke Philips Electronics, N.V. | Method and system for multi-authentication logon control |
WO2006074490A1 (en) * | 2004-11-30 | 2006-07-13 | Hjalmar Douglas Fuchs | Access protection for a computer by means of a portable storage medium |
-
1991
- 1991-09-06 NL NL9101506A patent/NL9101506A/nl not_active Application Discontinuation
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0692166A1 (en) * | 1992-10-29 | 1996-01-17 | Intelligent Security Systems, Inc. | Security access and monitoring system for personal computer |
EP0692166A4 (en) * | 1992-10-29 | 1996-03-27 | Intelligent Security Syst | PROTECTED ACCESS AND MONITORING SYSTEM FOR A PERSONAL COMPUTER |
FR2731812A1 (fr) * | 1995-03-14 | 1996-09-20 | Samsung Electronics Co Ltd | Ordinateur personnel avec carte a puce pour une interdiction d'utilisation non autorisee |
EP0888677A1 (en) * | 1996-04-17 | 1999-01-07 | Intel Corporation | An authentication system based on periodic challenge/response protocol |
EP0888677B1 (en) * | 1996-04-17 | 2004-08-04 | Intel Corporation | An authentication method and system based on periodic challenge/response protocol |
WO1997046931A1 (fr) * | 1996-06-05 | 1997-12-11 | Ckd (S.A.) | Dispositif pour la securisation de transactions informatisees, notamment pour le paiement electronique |
FR2749680A1 (fr) * | 1996-06-05 | 1997-12-12 | Ckd Sa | Dispositif pour la securisation de transactions informatisees, notamment pour le paiement electronique |
EP0993716A1 (en) * | 1997-08-27 | 2000-04-19 | Thomas G. Xydis | Computer access control |
EP0993716A4 (en) * | 1997-08-27 | 2000-12-20 | Thomas G Xydis | ACCESS CONTROL FOR COMPUTER SYSTEM |
WO2006016339A1 (en) | 2004-08-10 | 2006-02-16 | Koninklijke Philips Electronics, N.V. | Method and system for multi-authentication logon control |
CN101002212B (zh) * | 2004-08-10 | 2012-12-12 | 皇家飞利浦电子股份有限公司 | 用于复合验证注册控制的方法和系统 |
WO2006074490A1 (en) * | 2004-11-30 | 2006-07-13 | Hjalmar Douglas Fuchs | Access protection for a computer by means of a portable storage medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3208778B1 (en) | Systems and methods of preventing access to users of an access control system | |
JP6022551B2 (ja) | 分配ユニットのユーザアクセスのためのシステムおよび方法 | |
US5877483A (en) | Method and apparatus for automatically implementing computer power on and logon functions using encoded ID card | |
KR101870031B1 (ko) | 디바이스 보안 관리 장치, 금융 처리 시스템, 디바이스 보안 관리 방법 및 프로그램 | |
US20080052778A1 (en) | Access control apparatus, image display apparatus, and program thereof | |
SG176471A1 (en) | Method, apparatus and system for authentication of external storage devices | |
JP2005038257A (ja) | 情報処理システム、本人認証装置、生体特徴情報更新方法およびプログラム | |
US20030140234A1 (en) | Authentication method, authentication system, authentication device, and module for authentication | |
US10675760B2 (en) | Robot identification manager | |
NL9101506A (nl) | Methode voor het beveiligen van personal computers, computerterminals, e.d. | |
US20040153675A1 (en) | Procedure for user login to data processing devices | |
EP3451216B1 (en) | Multi-functional identification recognition system capable of recognizing the identity of users | |
JPH11154137A (ja) | 個人作業環境設定方式 | |
JP2004302875A (ja) | 入退室管理システム、入退室管理サーバ及び入退室管理方法 | |
JPS62212781A (ja) | 個人認証方式 | |
JP5895751B2 (ja) | 生体認証装置、リトライ制御プログラム及びリトライ制御方法 | |
JP2004246553A (ja) | 管理機器及び管理システム及び管理方法及び管理プログラム | |
KR100902623B1 (ko) | 부정 등록 방지 장치, 부정 등록 방지 방법, 부정 등록방지 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체및 부정 등록 방지 시스템 | |
CN102893285B (zh) | 用于核对在计算机网络上访问数据的人的身份真实性的系统和方法 | |
JPH04311266A (ja) | 利用者照合システムおよび病院情報システム | |
JPH04268937A (ja) | 機密情報処理システム | |
JPH0525340B2 (nl) | ||
JP2000276446A (ja) | 本人確認装置及び方法 | |
JP2023157420A (ja) | 認証装置、認証方法および認証プログラム | |
JPH0378895A (ja) | カード読取装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A1B | A search report has been drawn up | ||
BV | The patent application has lapsed |