[go: up one dir, main page]

NL9101506A - Method for securing personal computers, computer terminals and the like - Google Patents

Method for securing personal computers, computer terminals and the like Download PDF

Info

Publication number
NL9101506A
NL9101506A NL9101506A NL9101506A NL9101506A NL 9101506 A NL9101506 A NL 9101506A NL 9101506 A NL9101506 A NL 9101506A NL 9101506 A NL9101506 A NL 9101506A NL 9101506 A NL9101506 A NL 9101506A
Authority
NL
Netherlands
Prior art keywords
identification card
user
identification
card
detection means
Prior art date
Application number
NL9101506A
Other languages
Dutch (nl)
Original Assignee
Nederland Ptt
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nederland Ptt filed Critical Nederland Ptt
Priority to NL9101506A priority Critical patent/NL9101506A/en
Publication of NL9101506A publication Critical patent/NL9101506A/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

In order to work on a PC, it is necessary to keep an identification card connected to the PC via mechanical, electromagnetic (high or low frequency), acoustic (for example ultrasound) or optical (for example infrared) means, which card, following a login procedure, periodically checks whether the identification card is still connected to that PC. As soon as the PC user leaves his workstation, he takes his identification card with him, as a result of which e.g. the I/O communication with the keyboard, monitor, ports and the like is interrupted until the identification card is reconnected to the PC. Other functions can also be temporarily disabled in this way. During the absence of the identification card, processes which make no use of the disabled functions can continue. In order to ensure that the identification card is in fact removed as soon as the user leaves his workstation, the identification card is furthermore preferably suitable for the performance of other access or control functions, such as the unlocking of doors.

Description

KONINKLIJKE PTT NEDERLAND N.V. te GRONINGENROYAL PTT NETHERLANDS N.V. in GRONINGEN

Methode voor het beveiligen van personal computers, computerterminals, e.d.Method for securing personal computers, computer terminals, etc.

A. ACHTERGROND VAN DE UITVINDINGA. BACKGROUND OF THE INVENTION

De uitvinding heeft betrekking op een methode voor het beveiligen van een personal computer, een computerterminal of een soortgelijk dataverwerkingsap-paraat, hierna aangeduid als PC, omvattende organen voor de invoer, opslag, verwerking en/of uitvoer van data, tegen gebruik door niet-gewenste gebruikers, waarbij een gebruiker is voorzien van een identiteits-representant zoals een identiteitskaart, waarin of waarop identiteitskenmêrken van die gebruiker zijn opgeslagen, waarbij voorts de PC is voorzien van of verbonden met detectiemiddelen voor het detecteren van in of op dergelijke identificatiekaarten geregistreerde identificatie-informatie en waarbij de PC onder besturing van een in zijn werkgeheugen opgenomen be-veiligingsprogramma voorafgaand aan een gebruikerssessie via de genoemde detectiemiddelen de aanwezigheid van de identificatiekaart en tenminste een deel van de identificatie-informatie van de gebruiker detecteert.The invention relates to a method for securing a personal computer, a computer terminal or a similar data processing device, hereinafter referred to as a PC, comprising means for the input, storage, processing and / or output of data, against use by non- desired users, wherein a user is provided with an identity representative, such as an identity card, in which or on which identity identifiers of that user are stored, wherein the PC is further provided with or connected to detection means for detecting identification data registered in or on such identification cards. information and wherein the PC detects the presence of the identification card and at least part of the identification information of the user under the control of a security program included in its working memory prior to a user session via the said detection means.

Een dergelijke methode is ondermeer bekend uit US4951249. Daarin wordt een computersysteem beschreven waarin de toegang via het toetsenbord beveiligd is door de besturing van het computersysteem te laten lopen via een in een ROM opgeslagen beveiligingspro-gramma dat direct na het opstarten in het werkgeheugen van de computer wordt geladen en geactiveerd. Gebruikers identificeren zich door middel van een identificatiekaart. Het beveiligingsprogramma bepaalt aan de hand daarvan tot het gebruik van welke programma's de gebruiker bevoegd is en zorgt ervoor dat de gebruiker dan ook geen andere programma's kan gebruiken. Bovendien filtert het beveiligingsprogramma alle commando's uit die de werking van het beveiligingsprogramma zouden kunnen aantasten.Such a method is known, inter alia, from US4951249. It describes a computer system in which access via the keyboard is secured by running the control of the computer system via a security program stored in a ROM which is loaded and activated in the computer's working memory immediately after start-up. Users identify themselves by means of an identification card. The security program then determines which programs the user is authorized to use and ensures that the user cannot use other programs. In addition, the security program filters out all commands that could affect the operation of the security program.

Een nadeel van de bekende methode is dat indien een gebruiker zich aan het begin van een sessie eenmaal heeft geïdentificeerd, de computer er van uitgaat dat tot het einde van de sessie, bij het 'uitloggen' of uitschakelen van de computer, steeds dezelfde gebruiker bezig is. In de praktijk blijkt dat gebruikers vaak 'hun' computer ingeschakeld of ingelogd laten ook als ze, bijvoorbeeld tijdens een koffie- of lunchpauze, het apparaat niet daadwerkelijk gebruiken. Met name bij het uitvoeren van grote, rekenintensieve 'jobs' zoals het herberekenen van een complexe 'spreadsheet' komt het vaak voor dat de gebruiker juist die tijd dat de computer bezig is en er geen in-of uitvoer mogelijk is, gebruikt om de computer tijdelijk te verlaten bijvoorbeeld voor het nuttigen van een kop koffie of van zijn lunch. Daardoor is het echter lang niet uitgesloten dat een andere persoon — onopzettelijk dan wel moedwillig— via het toetsenbord of muis het in uitvoering zijnde programma onderbreekt en van de computer gebruik maakt, in het ergste geval voor bijvoorbeeld het uitlezen van niet voor hem bestemde informatie of voor het aanbrengen van wijzigingen in gegevens of programmatuur.A disadvantage of the known method is that once a user has identified himself at the beginning of a session, the computer assumes that until the end of the session, when 'logging out' or switching off the computer, the same user is always busy is. In practice it appears that users often leave 'their' computer switched on or logged in, even if they do not actually use the device, for example during a coffee or lunch break. Particularly when performing large, compute-intensive 'jobs' such as recalculating a complex 'spreadsheet', it often happens that the user uses the computer precisely at the time when the computer is busy and no input or output is possible. leave temporarily for example for a cup of coffee or his lunch. However, this does not exclude the possibility that another person - unintentionally or deliberately - interrupts the program in progress and uses the computer via the keyboard or mouse, in the worst case scenario, for example for reading out information not intended for him or for making changes to data or software.

B. SAMENVATTING VAN DE UITVINDINGB. SUMMARY OF THE INVENTION

De onderhavige uitvinding voorziet in een methode voor het ondervangen van het nadeel van de bekende methode door, in het kort gezegd, niet alleen bij het begin van een gebruikerssessie registreren van de gebruikersgegevens, maar bovendien doorlopend of met korte tussenpozen te controleren of diezelfde gebruiker nog steeds aanwezig is, waarbij, zodra wordt gedetecteerd dat de gebruiker niet meer aanwezig is, de computer tenminste voor een deel buiten werking wordt gesteld. In het bijzonder worden daarbij in- en/of uitvoerorganen buiten werking gesteld, zodat de computer wel in staat is bijvoorbeeld een uitgebreide 'job' verder uit te voeren, zonder dat echter de computer van buiten af kan worden beïnvloed en/of zonder dat informatie uit de computer kan worden uitgelezen.The present invention provides a method for overcoming the drawback of the known method by, in short, not only registering the user data at the start of a user session, but also checking continuously or at short intervals whether the same user is still is always present, whereby, as soon as it is detected that the user is no longer present, the computer is at least partly shut down. In particular, input and / or output means are inactivated, so that the computer is able, for example, to carry out an extended 'job', without, however, the computer being able to be influenced from the outside and / or without information can be read from the computer.

Met andere woorden voorziet de uitvinding in een methode voor het beveiligen van een personal computer, een computerterminal of een soortgelijk dataverwer-kingsapparaat, hierna aangeduid als PC, omvattende organen voor de invoer, opslag, verwerking en/of uitvoer van data, tegen gebruik door niet-gewenste gebruikers, waarbij een gebruiker is voorzien van een identiteitsrepresentant zoals een identiteitskaart, waarin of waarop identiteitskenmerken van die gebruiker zijn opgeslagen, waarbij voorts de PC is voorzien van of verbonden met detectiemiddelen voor het detecteren van in of op dergelijke identificatiekaarten geregistreerde identificatie-informatie en waarbij de PC onder besturing van een in zijn werkgeheugen opgenomen beveiligingsprogramma voorafgaand aan een gebruikerssessie via de genoemde detectiemiddelen de aanwezigheid van de identificatiekaart en tenminste een deel van de identificatie-informatie van de gebruiker detecteert, welke methode erdoor gekenmerkt wordt dat de PC onder besturing van het beveiligingsprogramma bovendien tijdens de gebruikerssessie via de genoemde detectiemiddelen detecteert of de identificatiekaart nog aanwezig is en, zodra gedetecteerd wordt dat de identificatiekaart niet meer aanwezig is, een of meer van de genoemde organen buiten werking stelt. Het bewaken van de aanwezigheid van de identificatiekaart kan doorlopend dan wel periodiek geschieden, bijvoorbeeld enige keren per seconde. De samenwerking van de identificatiekaart en de detectiemiddelen kan op verschillende wijzen worden geïmplemen teerd: de identificatiekaart kan langs magnetische weg worden 'uitgelezen', bijvoorbeeld door middel van magneetstrips of langs optische weg, bijvoorbeeld door middel van barcodes. Ook kunnen de identificatiekaarten electrisch kontakt met de detectiemiddelen maken, dan wel kontaktloos, via een radio- of infraroodver-binding (met een doorgaans klein bereik). Het is duidelijk dat in de eerstgenoemde uitvoeringsvormen de identificatiekaart fysiek met de detectiemiddelen ('kaartlezer') verbonden moet zijn en dat in de laatstgenoemde uitvoeringsvormen deze slechts in de nabijheid van die detectiemiddelen behoeft te zijn, welk laatste het voordeel heeft dat de gebruiker kan volstaan met zijn identificatiekaart (of anders uitgevoerde identificatierepresentant) bij zich te hebben, waardoor, zodra de gebruiker zijn PC verlaat en de identificatiekaart buiten het bereik van de detectiemiddelen komt, dit door het beveiligingsprogramma van de PC altijd wordt gedetecteerd, in tegenstelling tot wanneer de identificatiekaart door de gebruiker uit de detectiemiddelen moet worden verwijderd.In other words, the invention provides a method of securing a personal computer, a computer terminal, or a similar data processing device, hereinafter referred to as a PC, comprising means for data input, storage, processing, and / or output against use by undesirable users, wherein a user is provided with an identity representative, such as an identity card, in which or on which identity features of that user are stored, wherein the PC is further provided with or connected to detection means for detecting identification registered in or on such identification cards. information and wherein the PC detects the presence of the identification card and at least part of the identification information of the user under the control means of a security program recorded in its working memory before a user session via the said detection means, which method is characterized in that the PC is The control of the security program moreover detects during the user session via said detection means whether the identification card is still present and, as soon as it is detected that the identification card is no longer present, deactivates one or more of said elements. The presence of the identification card can be monitored continuously or periodically, for example several times per second. The cooperation of the identification card and the detection means can be implemented in different ways: the identification card can be 'read out' by magnetic means, for example by means of magnetic strips or by optical means, for example by means of barcodes. The identification cards can also make electrical contact with the detection means, or contactlessly, via a radio or infrared connection (with a usually small range). It is clear that in the former embodiments the identification card must be physically connected to the detection means ('card reader') and in the latter embodiments it need only be in the vicinity of those detection means, the latter having the advantage that the user can suffice with his identification card (or otherwise implemented identification representative), so that as soon as the user leaves his PC and the identification card is out of range of the detection means, this is always detected by the security program of the PC, unlike when the identification card must be removed by the user from the detection means.

De PC-organen die na het detecteren van de afwezigheid van de identificatiekaart buiten werking worden gesteld zijn bij voorkeur invoerorganen, zoals toetsenbord en muis, en uitvoerorganen, zoals beeldscherm en printerpoort; ook communicatiepoorten kunnen hieronder vallen.The PC members that are inactivated after detecting the absence of the identification card are preferably input devices, such as keyboard and mouse, and output devices, such as display and printer port; communication ports may also be included.

Om erin te voorzien dat een gebruiker na een tijdelijke afwezigheid (van hemzelf en van zijn identificatiekaart) zonder een hernieuwde identificatieproce-dure weer verder aan zijn PC kan werken, wordt er bij voorkeur in voorzien dat de PC onder besturing van het beveiligingsprogramma aan het begin van de gebruikerssessie de identificatie-informatie van de identificatiekaart tenminste ten dele in een geheugen registreert en na het, na een periode van gedetecteerde afwezigheid van een identificatiekaart, weer detec teren van de aanwezigheid van een identificatiekaart, de van die identificatiekaart gedetecteerde identifi-catie-informatie vergelijkt met de in het geheugen geregistreerde identificatie-informatie en na gebleken overeenstemming tussen de identificatie-informatie van de identificatiekaart en de in het geheugen geregistreerde identificatie-informatie de buiten werking gestelde organen weer in werking stelt. Nadat de detec-tiemiddelen de aanwezigheid van (de identificatiekaart van) de gebruiker hebben gedetecteerd worden de buiten werking gestelde PC-organen weer geactiveerd en kan de gebruiker zonder oponthoud verder werken.In order to ensure that a user can continue working on his PC after a temporary absence (of himself and of his identification card) without a renewed identification procedure, it is preferably provided that the PC under the control of the security program is initially of the user session, at least partly registers the identification information of the identification card in a memory and after, after a period of detected absence of an identification card, detecting the presence of an identification card again, the identification data of that identification card information compares with the memory-registered identification information and, after a match has been found, between the identification information of the identification card and the memory-recorded identification information, re-activates the inactivated members. After the detection means have detected the presence of (the identification card of) the user, the deactivated PC elements are reactivated and the user can continue working without delay.

Indien de identificatiekaart en de detectiemidde-len met elkaar samenwerken door middel van een radio-of infraroodverbinding, behoeft de identificatiekaart niet door de gebruiker in onmiddellijke nabijheid te worden gebracht en behoeft er niet op te worden gelet dat de gebruiker bij tijdelijke onderbreking zijn identificatiekaart meeneemt. Indien echter gebruik wordt gemaakt van detectiemiddelen waar de identificatiekaart wel in onmiddellijke nabijheid moet worden gebracht, zoals magneetkaarten of conventionele IC-kaarten, is het zaak dat de gebruikers hun identificatiekaart ook meenemen als zij hun PC verlaten. Mede met het oog op die situatie, kan er volgens de uitvinding verder in worden voorzien dat de identificatiekaart tevens dient als representant van de gebruiker voor verdere besturingssystemen, zoals voor het verkrijgen van toegang tot een bepaalde ruimte, bijvoorbeeld de ruimte waarin de PC geplaatst is, waardoor de gebruiker wel genoodzaakt is zijn identificatiekaart mee te nemen, wil hij daarna die ruimte weer zonder meer kunnen betreden. Ook is het mogelijk erin te voorzien dat de identificatiekaart moet worden gebruikt bij het bedienen van andere apparatuur, bijvoorbeeld koffieautomaten. De identificatiekaart kan deel uitmaken, behalve van een PC-beveiligingssysteem zoals hierboven uiteengezet, van een of meer verdere besturingssystemen en daarmee onderdeel zijn van een geïntegreerd beveiligingssysteem.If the identification card and the means of detection interact with each other by means of a radio or infrared connection, the identification card need not be brought by the user in the immediate vicinity and care should be taken to ensure that the user takes his identification card with him during a temporary interruption . If, however, use is made of detection means where the identification card must be brought in the immediate vicinity, such as magnetic cards or conventional IC cards, it is important that the users also take their identification card with them when they leave their PC. Partly in view of that situation, according to the invention it can further be provided that the identification card also serves as a representative of the user for further operating systems, such as for gaining access to a specific room, for instance the room in which the PC is placed. , which means that the user is forced to bring his identification card with him if he wants to be able to enter that room again without further ado. It is also possible to provide for the identification card to be used when operating other equipment, for example coffee machines. The identification card may be part, except of a PC security system as set forth above, of one or more further operating systems and thus be part of an integrated security system.

C. REFERENTIES US4951249C. REFERENCES US4951249

D. UITVOERINGSVOORBEELDEND. IMPLEMENTATION EXAMPLES

De figuur toont een PC met een centrale besturingseenheid 1, een beeldscherm 2, een toetsenbord 3, een muis 4 en een kaartlezer 5, waarop een (contactloze) IC-kaart 6 kan worden geplaatst.The figure shows a PC with a central control unit 1, a screen 2, a keyboard 3, a mouse 4 and a card reader 5, on which a (contactless) IC card 6 can be placed.

De gang van zaken is nu als volgt. Indien een persoon met de PC wil gaan werken, zet deze hem aan, waarna de PC opstart. Bij dit opstarten wordt niet alleen het normale besturingsprogramma (bijvoorbeeld MS-DOS) opgestart —vanuit een ROM in de centrale besturingseenheid 1 of vanuit een floppy of harde schijf—, maar ook —evenals in de hierboven besproken US4951249— een extra, resident programma voor het beveiligen van de PC. Dat beveiligingsprogramma — eveneens opgeslagen op een ROM of een floppy of harde schijf— vraagt de gebruiker via het scherm 2 zijn identificatiekaart 6 —een contactloze IC-kaart— op de kaartlezer 5 te plaatsen. Onder besturing van het beveiligingsprogramma worden nu gegevens uitgewisseld tussen de identificatiekaart en het beveiligingsprogramma, in het bijzonder een identificatiecode waarmee de kaart zich aan de PC kenbaar maakt; deze identificatiecode (gebruikerscode) wordt in de PC opgeslagen in verband met eventuele vervolgsessies. Indien de PC slechts mag worden gebruikt door een 'closed users group1, wordt eerst de gebruikerscode vergeleken met de tot die gebruikersgroep behorende codes, opgeslagen in de PC; indien de gebruikerscode daaronder niet wordt aangetroffen, wordt - na een schermboodschap -de verdere procedure gestaakt.The procedure is now as follows. If a person wants to work with the PC, turn it on and the PC will start up. This startup not only starts the normal operating program (eg MS-DOS) —from a ROM in the central control unit 1 or from a floppy or hard disk — but also — as in the US4951249 discussed above — an additional, resident program for securing the PC. That security program - also stored on a ROM or a floppy or hard disk - asks the user to place his identification card 6 - a contactless IC card - on the card reader 5 via screen 2. Under the control of the security program, data is now exchanged between the identification card and the security program, in particular an identification code with which the card makes itself known to the PC; this identification code (user code) is stored in the PC in connection with any follow-up sessions. If the PC may only be used by a 'closed users group1, the user code is first compared with the codes belonging to that user group, stored in the PC; if the user code is not found underneath, the further procedure is stopped - after a screen message.

Om te verifiëren dat de gebruiker legaal van die identificatiekaart gebruik maakt, wordt hem via het beeldscherm gevraagd via het toetsenbord een PIN-code in te toetsen. De PC geeft deze PIN-code door aan de identificatiekaart waar de ingevoerde PIN-code met de in die kaart opgeslagen PIN-code wordt vergeleken. Gebruikers- en PIN-code zijn tijdens een voorafgaand initialisatieproces in de identificatiekaart ingeschreven evenals de software-routine voor het vergelijken van de PIN-codes. In plaats van een PIN-code kan ook gebruik worden gemaakt van een handtekening die op een met de PC verbonden handtekeninglezer moet worden gezet. De door die lezer afgegeven informatie wordt dan vergeleken met de tijdens de initiatie van de identificatiekaart daarin opgeslagen handtekening-informatie. Indien aldus de PIN-code of de handtekening aangeven dat rechtmatig van de identificatiekaart gebruik wordt gemaakt, geeft het residente PC-beveili-gingsprogramma het gebruik van de PC vrij.To verify that the user is legally using that identification card, he is asked via the screen to enter a PIN code via the keyboard. The PC passes this PIN code on to the identification card where the entered PIN code is compared with the PIN code stored in that card. User and PIN codes have been enrolled in the identification card during a preliminary initialization process, as have the software routine for comparing the PIN codes. Instead of a PIN code, a signature can also be used which must be placed on a signature reader connected to the PC. The information issued by that reader is then compared with the signature information stored therein during the initiation of the identification card. Thus, if the PIN code or signature indicates that the identification card is used lawfully, the resident PC security program releases the use of the PC.

Indien de gebruiker —bijvoorbeeld tijdens het door de PC laten uitvoeren van een grote job, bijvoorbeeld het compileren van een programma— de PC wil verlaten terwijl deze in werking blijft, dan haalt hij de identificatiekaart 6 van de kaartlezer 5 en verwijdert zich. In het residente beveilingsprogramma bevindt zich een routine die ervoor zorgt dat de PC met het uitvoeren van zijn interne standaardklokprogramma tevens nagaat of de identificatiekaart nog wel verbonden is met de kaartlezer. Als nu op zeker moment wordt gedetecteerd dat de identificatiekaart afwezig is, wordt via het beeldscherm de vraag gegenereerd of de gebruiker zijn sessie wil onderbreken —waarbij de centrale besturing (en bijvoorbeeld harde schijf) geactiveerd kunnen blijven en ook kunnen doorwerken— of dat deze de sessie wil beëindigen. Het antwoord daarop wordt in de PC opgeslagen in verband met het nadien weer invoeren van een identificatiekaart. Verder wordt een routine gestart die een of meer invoer- en/of uit-voerorganen buiten werking stelt, dat wil zeggen af sluit van de centrale besturingseenheid 1 of op andere wijze inactiveert. Als organen die geïnactiveerd worden, komen vooral in aanmerking het toetsenbord en de muis als invoerorganen en het beeldscherm als uitvoer-orgaan. Echter kunnen ook communicatie- of printer-poorten worden afgesloten. Ook is het mogelijk, indien de PC onderdeel uitmaakt van een netwerk, de daartoe benodigde netwerkkaart te inactiveren.If the user wants to leave the PC while it is still running, for example while having the PC execute a large job, for example compiling a program, he removes the identification card 6 from the card reader 5 and moves away. The resident security program contains a routine that ensures that the PC, while executing its internal standard clock program, also checks whether the identification card is still connected to the card reader. If it is now detected at some point that the identification card is absent, the screen generates the question whether the user wants to interrupt his session - whereby the central control (and for example hard disk) can remain activated and continue to operate - or whether they want to end the session. The answer to this is stored in the PC in connection with the subsequent re-insertion of an identification card. Furthermore, a routine is started which deactivates one or more input and / or output means, i.e. shuts down from the central control unit 1 or otherwise deactivates it. As inactivated organs, the keyboard and mouse are particularly useful as input devices and the display as output device. However, communication or printer ports can also be closed. It is also possible, if the PC is part of a network, to deactivate the necessary network card.

Indien dezelfde gebruiker, voor het vervolgen van zijn 'onderbroken' sessie zijn identificatiekaart weer op de kaartlezer plaatst, wordt dit door de genoemde, door de interne klok aangestuurde detectieroutine gesignaleerd. Vervolgens wordt van de identificatiekaart de gebruikerscode (identificatiecode) uitgelezen en vergeleken met de in de PC reeds opgeslagen identificatiecode. Indien deze overeenstemmen, dan worden door het beveiligingsprogramma de geblokkeerde organen weer vrijgegeven. Wijkt de identificatiecode van de identificatiekaart af van de in de PC opgeslagen identificatiecode, dan genereert het beveiligingsprogramma via het beeldscherm —dat daarvoor even wordt vrijgegeven-- een melding dat de PC niet beschikbaar is, eventueel met vermelding van de naam van de gebruiker die de PC in gebruik heeft.If the same user puts his identification card back on the card reader before continuing his 'interrupted' session, this is signaled by the said detection routine, which is controlled by the internal clock. The user code (identification code) is then read from the identification card and compared with the identification code already stored in the PC. If they match, the security program releases the blocked devices again. If the identification code of the identification card deviates from the identification code stored in the PC, the security program generates a message on the screen - which is released for this purpose - that the PC is not available, possibly stating the name of the user who PC in use.

Indien bij het weghalen van de identificatiekaart was aangegeven dat de sessie moest worden beëindigd (dus niet slechts onderbroken) behandelt het beveiligingsprogramma een op de kaartlezer ingevoerde identificatiekaart als een nieuwe sessie en leest dus de identificatiecode uit, vraagt de PIN-code of handtekening, enzovoort, zoals in het begin van deze beschrijving werd behandeld.If, when the identification card was removed, it was indicated that the session had to be ended (i.e. not only interrupted), the security program treats an identification card entered on the card reader as a new session and thus reads out the identification code, asks for the PIN code or signature, etc. as discussed at the beginning of this description.

Tenslotte wordt opgemerkt dat de signalen tussen de centrale besturingseenheid 1 en de IC-kaart 5 bij voorkeur in vercijferde vorm worden uitgewisseld.Finally, it is noted that the signals between the central control unit 1 and the IC card 5 are preferably exchanged in encrypted form.

Claims (11)

1. Methode voor het beveiligen van een personal computer, een computerterminal of een soortgelijk dataver-werkingsapparaat, hierna aangeduid als PC, omvattende organen voor de invoer, opslag, verwerking en/of uitvoer van data, tegen gebruik door niet-gewenste gebruikers, waarbij een gebruiker is voorzien van een identiteitsrepresentant zoals een identiteitskaart, waarin of waarop identiteitskenmerken van die gebruiker zijn opgeslagen, waarbij voorts de PC is voorzien van of verbonden met detectiemiddelen voor het detecteren van in of op dergelijke identificatiekaarten geregistreerde identificatie-informatie en waarbij de PC onder besturing van een in zijn werkgeheugen opgenomen beveiligingsprogramma voorafgaand aan een ge- ' bruikerssessie via de genoemde detectiemiddelen de aanwezigheid van de identificatiekaart en tenminste een deel van de identificatie-informatie van de gebruiker detecteert, met het kenmerk dat de PC onder besturing van het beveiligingsprogramma bovendien tijdens de gebruikerssessie via de genoemde detectiemiddelen detecteert of de identificatiekaart nog aanwezig is en, zodra gedetecteerd wordt dat de identificatiekaart niet meer aanwezig is, een of meer van de genoemde organen buiten werking stelt.Method for securing a personal computer, a computer terminal or a similar data processing device, hereinafter referred to as a PC, comprising means for data input, storage, processing and / or output against use by unwanted users, wherein a user is provided with an identity representative, such as an identity card, in which or on which identity features of that user are stored, wherein the PC is further provided with or connected to detection means for detecting identification information registered in or on such identification cards and wherein the PC is control of a security program included in its working memory prior to a user session via the said detection means detects the presence of the identification card and at least part of the identification information of the user, characterized in that the PC under the control of the security program moreover during the user session via said detection means detects whether the identification card is still present and, once it is detected that the identification card is no longer present, deactivates one or more of said elements. 2. Methode volgens conclusie 1, met het kenmerk dat de PC tijdens de gebruikerssessie doorlopend detecteert of de identificatiekaart nog aanwezig is.Method according to claim 1, characterized in that the PC continuously detects during the user session whether the identification card is still present. 3. Methode volgens conclusie 1, met het kenmerk dat de PC tijdens de gebruikerssessie periodiek detecteert of de identificatiekaart nog aanwezig is.Method according to claim 1, characterized in that the PC periodically detects whether the identification card is still present during the user session. 4. Methode volgens conclusie 1, met het kenmerk dat de PC na detectie van de afwezigheid van de identificatiekaart een of meer van de invoerorganen buiten werking stelt.Method according to claim 1, characterized in that the PC, after detecting the absence of the identification card, deactivates one or more of the input members. 5. Methode volgens conclusie 1, met het kenmerk dat de PC na detectie van de afwezigheid van de identifica tiekaart een of meer van de uitvoerorganen buiten werking stelt.Method according to claim 1, characterized in that the PC, after detecting the absence of the identification card, deactivates one or more of the output members. 6. Methode volgens conclusie 1, met het kenmerk dat de PC onder besturing van het beveiligingsprogramma aan het begin van de gebruikerssessie de identificatie-informatie van de identificatiekaart tenminste ten dele in een geheugen registreert en na het, na een periode van gedetecteerde afwezigheid van een identificatiekaart, weer detecteren van de aanwezigheid van een identificatiekaart, de van die identificatiekaart gedetecteerde identificatie-informatie vergelijkt met de in het geheugen geregistreerde identificatie-informatie en na gebleken overeenstemming tussen de identi-ficatie-informatie van de identificatiekaart en de in het geheugen geregistreerde identificatie-informatie de buiten werking gestelde organen weer in werking stelt.Method according to claim 1, characterized in that the PC, under the control of the security program, registers the identification information of the identification card at least partly in a memory at the beginning of the user session and after, after a period of detected absence of a identification card, detecting again the presence of an identification card, comparing the identification information detected from said identification card with the identification information registered in the memory and after found agreement between the identification information of the identification card and the identification registered in the memory information restores the inactivated organs. 7. Methode volgens conclusie 1, met het kenmerk dat de identificatiekaart tevens dient als representant van de gebruiker voor verdere besturingssystemen, zoals voor het verkrijgen van toegang tot een bepaalde ruimte.Method according to claim 1, characterized in that the identification card also serves as the user's representative for further operating systems, such as for gaining access to a specific space. 8. Methode volgens conclusie 7, met het kenmerk dat de identificatiekaart tevens dient als representant van de gebruiker voor het verkrijgen van toegang tot de ruimte waarin de PC is geplaatst.Method according to claim 7, characterized in that the identification card also serves as the user's representative for gaining access to the room in which the PC is placed. 9. Beveiligingssysteem voor het beveiligen van een personal computer, een computerterminal of een soortgelijk dataverwerkingsapparaat, hierna aangeduid als PC, omvattende organen voor de invoer, opslag, verwerking en/of uitvoer van data, tegen gebruik door niet-gewenste gebruikers, gevormd door een identiteitsre-presentant voor gebruikers, zoals een identiteitskaart, waarin of waarop identiteitskenmerken van de gebruiker zijn opgeslagen, voorts tot de PC behorende of met de PC verbonden detectiemiddelen voor het detecteren van in of op dergelijke identificatiekaarten geregistreerde identificatie-informatie, alsmede een in het werkgeheugen van de PC opneembaar beveiligings-programma hetwelk, ter besturing van de PC in het werkgeheugen opgenomen zijnde, voorafgaand aan een gebruikerssessie via de genoemde detectiemiddelen de aanwezigheid van de identificatiekaart en tenminste een deel van de identificatie-informatie van de gebruiker detecteert, met het kenmerk dat de PC onder besturing van het beveiligingsprogramma bovendien tijdens elke gebruikerssessie via de genoemde detectiemiddelen detecteert of de identificatiekaart nog aanwezig is en, zodra gedetecteerd wordt dat de identificatiekaart niet meer aanwezig is, een of meer van de genoemde organen buiten werking stelt.Security system for protecting a personal computer, a computer terminal or a similar data processing device, hereinafter referred to as a PC, comprising means for the input, storage, processing and / or output of data, against use by unwanted users, formed by a identity presenter for users, such as an identity card, in which or on which user's identity features are stored, further detecting means belonging to the PC or connected to the PC for detecting identification information registered in or on such identification cards, as well as a working memory security program recordable from the PC, which, being controlled in the working memory for controlling the PC, detects the presence of the identification card and at least part of the identification information of the user, prior to a user session via the said detection means, characterized in that the PC is under control v the security program also detects during each user session via said detection means whether the identification card is still present and, once it is detected that the identification card is no longer present, deactivates one or more of said elements. 10. Beveiligingssysteem volgens conclusie 9, gekenmerkt door verdere detectiemiddelen, deel uitmakend van of verbonden met een verder besturingssysteem, waarbij de genoemde identificatiekaart behalve als representant van de gebruiker voor de genoemde PC, bovendien dient als zijn representant voor dat verdere besturingssysteem.Security system according to claim 9, characterized by further detection means, being part of or connected to a further operating system, wherein said identification card, in addition to representing the user for said PC, additionally serves as its representative for that further operating system. 11. Beveiligingssysteem volgens conclusie 10, met het kenmerk dat het genoemde verdere besturingssysteem een toegangssysteem is voor het verkrijgen van toegang tot een fysieke ruimte.Security system according to claim 10, characterized in that said further operating system is an access system for accessing a physical space.
NL9101506A 1991-09-06 1991-09-06 Method for securing personal computers, computer terminals and the like NL9101506A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
NL9101506A NL9101506A (en) 1991-09-06 1991-09-06 Method for securing personal computers, computer terminals and the like

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
NL9101506A NL9101506A (en) 1991-09-06 1991-09-06 Method for securing personal computers, computer terminals and the like
NL9101506 1991-09-06

Publications (1)

Publication Number Publication Date
NL9101506A true NL9101506A (en) 1993-04-01

Family

ID=19859674

Family Applications (1)

Application Number Title Priority Date Filing Date
NL9101506A NL9101506A (en) 1991-09-06 1991-09-06 Method for securing personal computers, computer terminals and the like

Country Status (1)

Country Link
NL (1) NL9101506A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0692166A4 (en) * 1992-10-29 1996-03-27 Intelligent Security Syst Security access and monitoring system for personal computer
FR2731812A1 (en) * 1995-03-14 1996-09-20 Samsung Electronics Co Ltd PERSONAL COMPUTER WITH CHIP CARD FOR PROHIBITION OF UNAUTHORIZED USE
WO1997046931A1 (en) * 1996-06-05 1997-12-11 Ckd (S.A.) Device for ensuring the safety of computerised transactions, in particular for electronic payment
EP0993716A4 (en) * 1997-08-27 2000-12-20 Thomas G Xydis Computer access control
EP0888677B1 (en) * 1996-04-17 2004-08-04 Intel Corporation An authentication method and system based on periodic challenge/response protocol
WO2006016339A1 (en) 2004-08-10 2006-02-16 Koninklijke Philips Electronics, N.V. Method and system for multi-authentication logon control
WO2006074490A1 (en) * 2004-11-30 2006-07-13 Hjalmar Douglas Fuchs Access protection for a computer by means of a portable storage medium

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0692166A4 (en) * 1992-10-29 1996-03-27 Intelligent Security Syst Security access and monitoring system for personal computer
FR2731812A1 (en) * 1995-03-14 1996-09-20 Samsung Electronics Co Ltd PERSONAL COMPUTER WITH CHIP CARD FOR PROHIBITION OF UNAUTHORIZED USE
EP0888677B1 (en) * 1996-04-17 2004-08-04 Intel Corporation An authentication method and system based on periodic challenge/response protocol
WO1997046931A1 (en) * 1996-06-05 1997-12-11 Ckd (S.A.) Device for ensuring the safety of computerised transactions, in particular for electronic payment
FR2749680A1 (en) * 1996-06-05 1997-12-12 Ckd Sa DEVICE FOR SECURING COMPUTERIZED TRANSACTIONS, ESPECIALLY FOR ELECTRONIC PAYMENT
EP0993716A4 (en) * 1997-08-27 2000-12-20 Thomas G Xydis Computer access control
WO2006016339A1 (en) 2004-08-10 2006-02-16 Koninklijke Philips Electronics, N.V. Method and system for multi-authentication logon control
CN101002212B (en) * 2004-08-10 2012-12-12 皇家飞利浦电子股份有限公司 Method and system for compound authentication registration control
WO2006074490A1 (en) * 2004-11-30 2006-07-13 Hjalmar Douglas Fuchs Access protection for a computer by means of a portable storage medium

Similar Documents

Publication Publication Date Title
EP3208778B1 (en) Systems and methods of preventing access to users of an access control system
JP6022551B2 (en) System and method for user access of distribution unit
US5877483A (en) Method and apparatus for automatically implementing computer power on and logon functions using encoded ID card
JP6559024B2 (en) Device security management apparatus, financial processing system, device security management method and program
SG176471A1 (en) Method, apparatus and system for authentication of external storage devices
JP2005038257A (en) Information processing system, personal identification device, biometrics information updating method, and program
US20190381664A1 (en) Robot identification manager
NL9101506A (en) Method for securing personal computers, computer terminals and the like
US20040153675A1 (en) Procedure for user login to data processing devices
JP2004302875A (en) Access control system, access control server, and access control method
JP2009080771A (en) Information carrier and transaction index judgment method
JPS62212781A (en) Personal identification system
JP7004379B2 (en) Authentication device, authentication method, and authentication program
JP5895751B2 (en) Biometric authentication device, retry control program, and retry control method
CN102893285B (en) The system and method for the identity reality of the people of data is accessed on the computer network for verification
JP5061322B2 (en) Unauthorized registration prevention device, unauthorized registration prevention method, unauthorized registration prevention program, computer-readable recording medium recording the unauthorized registration prevention program, and unauthorized registration prevention system
NL9202113A (en) Method for securing a smart card system.
US6219792B1 (en) Secured network system
JPH04311266A (en) User verification system and hospital information system
JP2000276446A (en) Indivisual identification device and method
EP4592873A1 (en) A method and a device for protecting a software program running on a hardware component
JPH0525340B2 (en)
JP2023170743A (en) information processing system
US6996840B1 (en) Method for executing a security critical activity
JP2022119583A (en) Voting processing system and voting processing apparatus

Legal Events

Date Code Title Description
A1B A search report has been drawn up
BV The patent application has lapsed