NL9101506A - Method for securing personal computers, computer terminals and the like - Google Patents
Method for securing personal computers, computer terminals and the like Download PDFInfo
- Publication number
- NL9101506A NL9101506A NL9101506A NL9101506A NL9101506A NL 9101506 A NL9101506 A NL 9101506A NL 9101506 A NL9101506 A NL 9101506A NL 9101506 A NL9101506 A NL 9101506A NL 9101506 A NL9101506 A NL 9101506A
- Authority
- NL
- Netherlands
- Prior art keywords
- identification card
- user
- identification
- card
- detection means
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
Description
KONINKLIJKE PTT NEDERLAND N.V. te GRONINGENROYAL PTT NETHERLANDS N.V. in GRONINGEN
Methode voor het beveiligen van personal computers, computerterminals, e.d.Method for securing personal computers, computer terminals, etc.
A. ACHTERGROND VAN DE UITVINDINGA. BACKGROUND OF THE INVENTION
De uitvinding heeft betrekking op een methode voor het beveiligen van een personal computer, een computerterminal of een soortgelijk dataverwerkingsap-paraat, hierna aangeduid als PC, omvattende organen voor de invoer, opslag, verwerking en/of uitvoer van data, tegen gebruik door niet-gewenste gebruikers, waarbij een gebruiker is voorzien van een identiteits-representant zoals een identiteitskaart, waarin of waarop identiteitskenmêrken van die gebruiker zijn opgeslagen, waarbij voorts de PC is voorzien van of verbonden met detectiemiddelen voor het detecteren van in of op dergelijke identificatiekaarten geregistreerde identificatie-informatie en waarbij de PC onder besturing van een in zijn werkgeheugen opgenomen be-veiligingsprogramma voorafgaand aan een gebruikerssessie via de genoemde detectiemiddelen de aanwezigheid van de identificatiekaart en tenminste een deel van de identificatie-informatie van de gebruiker detecteert.The invention relates to a method for securing a personal computer, a computer terminal or a similar data processing device, hereinafter referred to as a PC, comprising means for the input, storage, processing and / or output of data, against use by non- desired users, wherein a user is provided with an identity representative, such as an identity card, in which or on which identity identifiers of that user are stored, wherein the PC is further provided with or connected to detection means for detecting identification data registered in or on such identification cards. information and wherein the PC detects the presence of the identification card and at least part of the identification information of the user under the control of a security program included in its working memory prior to a user session via the said detection means.
Een dergelijke methode is ondermeer bekend uit US4951249. Daarin wordt een computersysteem beschreven waarin de toegang via het toetsenbord beveiligd is door de besturing van het computersysteem te laten lopen via een in een ROM opgeslagen beveiligingspro-gramma dat direct na het opstarten in het werkgeheugen van de computer wordt geladen en geactiveerd. Gebruikers identificeren zich door middel van een identificatiekaart. Het beveiligingsprogramma bepaalt aan de hand daarvan tot het gebruik van welke programma's de gebruiker bevoegd is en zorgt ervoor dat de gebruiker dan ook geen andere programma's kan gebruiken. Bovendien filtert het beveiligingsprogramma alle commando's uit die de werking van het beveiligingsprogramma zouden kunnen aantasten.Such a method is known, inter alia, from US4951249. It describes a computer system in which access via the keyboard is secured by running the control of the computer system via a security program stored in a ROM which is loaded and activated in the computer's working memory immediately after start-up. Users identify themselves by means of an identification card. The security program then determines which programs the user is authorized to use and ensures that the user cannot use other programs. In addition, the security program filters out all commands that could affect the operation of the security program.
Een nadeel van de bekende methode is dat indien een gebruiker zich aan het begin van een sessie eenmaal heeft geïdentificeerd, de computer er van uitgaat dat tot het einde van de sessie, bij het 'uitloggen' of uitschakelen van de computer, steeds dezelfde gebruiker bezig is. In de praktijk blijkt dat gebruikers vaak 'hun' computer ingeschakeld of ingelogd laten ook als ze, bijvoorbeeld tijdens een koffie- of lunchpauze, het apparaat niet daadwerkelijk gebruiken. Met name bij het uitvoeren van grote, rekenintensieve 'jobs' zoals het herberekenen van een complexe 'spreadsheet' komt het vaak voor dat de gebruiker juist die tijd dat de computer bezig is en er geen in-of uitvoer mogelijk is, gebruikt om de computer tijdelijk te verlaten bijvoorbeeld voor het nuttigen van een kop koffie of van zijn lunch. Daardoor is het echter lang niet uitgesloten dat een andere persoon — onopzettelijk dan wel moedwillig— via het toetsenbord of muis het in uitvoering zijnde programma onderbreekt en van de computer gebruik maakt, in het ergste geval voor bijvoorbeeld het uitlezen van niet voor hem bestemde informatie of voor het aanbrengen van wijzigingen in gegevens of programmatuur.A disadvantage of the known method is that once a user has identified himself at the beginning of a session, the computer assumes that until the end of the session, when 'logging out' or switching off the computer, the same user is always busy is. In practice it appears that users often leave 'their' computer switched on or logged in, even if they do not actually use the device, for example during a coffee or lunch break. Particularly when performing large, compute-intensive 'jobs' such as recalculating a complex 'spreadsheet', it often happens that the user uses the computer precisely at the time when the computer is busy and no input or output is possible. leave temporarily for example for a cup of coffee or his lunch. However, this does not exclude the possibility that another person - unintentionally or deliberately - interrupts the program in progress and uses the computer via the keyboard or mouse, in the worst case scenario, for example for reading out information not intended for him or for making changes to data or software.
B. SAMENVATTING VAN DE UITVINDINGB. SUMMARY OF THE INVENTION
De onderhavige uitvinding voorziet in een methode voor het ondervangen van het nadeel van de bekende methode door, in het kort gezegd, niet alleen bij het begin van een gebruikerssessie registreren van de gebruikersgegevens, maar bovendien doorlopend of met korte tussenpozen te controleren of diezelfde gebruiker nog steeds aanwezig is, waarbij, zodra wordt gedetecteerd dat de gebruiker niet meer aanwezig is, de computer tenminste voor een deel buiten werking wordt gesteld. In het bijzonder worden daarbij in- en/of uitvoerorganen buiten werking gesteld, zodat de computer wel in staat is bijvoorbeeld een uitgebreide 'job' verder uit te voeren, zonder dat echter de computer van buiten af kan worden beïnvloed en/of zonder dat informatie uit de computer kan worden uitgelezen.The present invention provides a method for overcoming the drawback of the known method by, in short, not only registering the user data at the start of a user session, but also checking continuously or at short intervals whether the same user is still is always present, whereby, as soon as it is detected that the user is no longer present, the computer is at least partly shut down. In particular, input and / or output means are inactivated, so that the computer is able, for example, to carry out an extended 'job', without, however, the computer being able to be influenced from the outside and / or without information can be read from the computer.
Met andere woorden voorziet de uitvinding in een methode voor het beveiligen van een personal computer, een computerterminal of een soortgelijk dataverwer-kingsapparaat, hierna aangeduid als PC, omvattende organen voor de invoer, opslag, verwerking en/of uitvoer van data, tegen gebruik door niet-gewenste gebruikers, waarbij een gebruiker is voorzien van een identiteitsrepresentant zoals een identiteitskaart, waarin of waarop identiteitskenmerken van die gebruiker zijn opgeslagen, waarbij voorts de PC is voorzien van of verbonden met detectiemiddelen voor het detecteren van in of op dergelijke identificatiekaarten geregistreerde identificatie-informatie en waarbij de PC onder besturing van een in zijn werkgeheugen opgenomen beveiligingsprogramma voorafgaand aan een gebruikerssessie via de genoemde detectiemiddelen de aanwezigheid van de identificatiekaart en tenminste een deel van de identificatie-informatie van de gebruiker detecteert, welke methode erdoor gekenmerkt wordt dat de PC onder besturing van het beveiligingsprogramma bovendien tijdens de gebruikerssessie via de genoemde detectiemiddelen detecteert of de identificatiekaart nog aanwezig is en, zodra gedetecteerd wordt dat de identificatiekaart niet meer aanwezig is, een of meer van de genoemde organen buiten werking stelt. Het bewaken van de aanwezigheid van de identificatiekaart kan doorlopend dan wel periodiek geschieden, bijvoorbeeld enige keren per seconde. De samenwerking van de identificatiekaart en de detectiemiddelen kan op verschillende wijzen worden geïmplemen teerd: de identificatiekaart kan langs magnetische weg worden 'uitgelezen', bijvoorbeeld door middel van magneetstrips of langs optische weg, bijvoorbeeld door middel van barcodes. Ook kunnen de identificatiekaarten electrisch kontakt met de detectiemiddelen maken, dan wel kontaktloos, via een radio- of infraroodver-binding (met een doorgaans klein bereik). Het is duidelijk dat in de eerstgenoemde uitvoeringsvormen de identificatiekaart fysiek met de detectiemiddelen ('kaartlezer') verbonden moet zijn en dat in de laatstgenoemde uitvoeringsvormen deze slechts in de nabijheid van die detectiemiddelen behoeft te zijn, welk laatste het voordeel heeft dat de gebruiker kan volstaan met zijn identificatiekaart (of anders uitgevoerde identificatierepresentant) bij zich te hebben, waardoor, zodra de gebruiker zijn PC verlaat en de identificatiekaart buiten het bereik van de detectiemiddelen komt, dit door het beveiligingsprogramma van de PC altijd wordt gedetecteerd, in tegenstelling tot wanneer de identificatiekaart door de gebruiker uit de detectiemiddelen moet worden verwijderd.In other words, the invention provides a method of securing a personal computer, a computer terminal, or a similar data processing device, hereinafter referred to as a PC, comprising means for data input, storage, processing, and / or output against use by undesirable users, wherein a user is provided with an identity representative, such as an identity card, in which or on which identity features of that user are stored, wherein the PC is further provided with or connected to detection means for detecting identification registered in or on such identification cards. information and wherein the PC detects the presence of the identification card and at least part of the identification information of the user under the control means of a security program recorded in its working memory before a user session via the said detection means, which method is characterized in that the PC is The control of the security program moreover detects during the user session via said detection means whether the identification card is still present and, as soon as it is detected that the identification card is no longer present, deactivates one or more of said elements. The presence of the identification card can be monitored continuously or periodically, for example several times per second. The cooperation of the identification card and the detection means can be implemented in different ways: the identification card can be 'read out' by magnetic means, for example by means of magnetic strips or by optical means, for example by means of barcodes. The identification cards can also make electrical contact with the detection means, or contactlessly, via a radio or infrared connection (with a usually small range). It is clear that in the former embodiments the identification card must be physically connected to the detection means ('card reader') and in the latter embodiments it need only be in the vicinity of those detection means, the latter having the advantage that the user can suffice with his identification card (or otherwise implemented identification representative), so that as soon as the user leaves his PC and the identification card is out of range of the detection means, this is always detected by the security program of the PC, unlike when the identification card must be removed by the user from the detection means.
De PC-organen die na het detecteren van de afwezigheid van de identificatiekaart buiten werking worden gesteld zijn bij voorkeur invoerorganen, zoals toetsenbord en muis, en uitvoerorganen, zoals beeldscherm en printerpoort; ook communicatiepoorten kunnen hieronder vallen.The PC members that are inactivated after detecting the absence of the identification card are preferably input devices, such as keyboard and mouse, and output devices, such as display and printer port; communication ports may also be included.
Om erin te voorzien dat een gebruiker na een tijdelijke afwezigheid (van hemzelf en van zijn identificatiekaart) zonder een hernieuwde identificatieproce-dure weer verder aan zijn PC kan werken, wordt er bij voorkeur in voorzien dat de PC onder besturing van het beveiligingsprogramma aan het begin van de gebruikerssessie de identificatie-informatie van de identificatiekaart tenminste ten dele in een geheugen registreert en na het, na een periode van gedetecteerde afwezigheid van een identificatiekaart, weer detec teren van de aanwezigheid van een identificatiekaart, de van die identificatiekaart gedetecteerde identifi-catie-informatie vergelijkt met de in het geheugen geregistreerde identificatie-informatie en na gebleken overeenstemming tussen de identificatie-informatie van de identificatiekaart en de in het geheugen geregistreerde identificatie-informatie de buiten werking gestelde organen weer in werking stelt. Nadat de detec-tiemiddelen de aanwezigheid van (de identificatiekaart van) de gebruiker hebben gedetecteerd worden de buiten werking gestelde PC-organen weer geactiveerd en kan de gebruiker zonder oponthoud verder werken.In order to ensure that a user can continue working on his PC after a temporary absence (of himself and of his identification card) without a renewed identification procedure, it is preferably provided that the PC under the control of the security program is initially of the user session, at least partly registers the identification information of the identification card in a memory and after, after a period of detected absence of an identification card, detecting the presence of an identification card again, the identification data of that identification card information compares with the memory-registered identification information and, after a match has been found, between the identification information of the identification card and the memory-recorded identification information, re-activates the inactivated members. After the detection means have detected the presence of (the identification card of) the user, the deactivated PC elements are reactivated and the user can continue working without delay.
Indien de identificatiekaart en de detectiemidde-len met elkaar samenwerken door middel van een radio-of infraroodverbinding, behoeft de identificatiekaart niet door de gebruiker in onmiddellijke nabijheid te worden gebracht en behoeft er niet op te worden gelet dat de gebruiker bij tijdelijke onderbreking zijn identificatiekaart meeneemt. Indien echter gebruik wordt gemaakt van detectiemiddelen waar de identificatiekaart wel in onmiddellijke nabijheid moet worden gebracht, zoals magneetkaarten of conventionele IC-kaarten, is het zaak dat de gebruikers hun identificatiekaart ook meenemen als zij hun PC verlaten. Mede met het oog op die situatie, kan er volgens de uitvinding verder in worden voorzien dat de identificatiekaart tevens dient als representant van de gebruiker voor verdere besturingssystemen, zoals voor het verkrijgen van toegang tot een bepaalde ruimte, bijvoorbeeld de ruimte waarin de PC geplaatst is, waardoor de gebruiker wel genoodzaakt is zijn identificatiekaart mee te nemen, wil hij daarna die ruimte weer zonder meer kunnen betreden. Ook is het mogelijk erin te voorzien dat de identificatiekaart moet worden gebruikt bij het bedienen van andere apparatuur, bijvoorbeeld koffieautomaten. De identificatiekaart kan deel uitmaken, behalve van een PC-beveiligingssysteem zoals hierboven uiteengezet, van een of meer verdere besturingssystemen en daarmee onderdeel zijn van een geïntegreerd beveiligingssysteem.If the identification card and the means of detection interact with each other by means of a radio or infrared connection, the identification card need not be brought by the user in the immediate vicinity and care should be taken to ensure that the user takes his identification card with him during a temporary interruption . If, however, use is made of detection means where the identification card must be brought in the immediate vicinity, such as magnetic cards or conventional IC cards, it is important that the users also take their identification card with them when they leave their PC. Partly in view of that situation, according to the invention it can further be provided that the identification card also serves as a representative of the user for further operating systems, such as for gaining access to a specific room, for instance the room in which the PC is placed. , which means that the user is forced to bring his identification card with him if he wants to be able to enter that room again without further ado. It is also possible to provide for the identification card to be used when operating other equipment, for example coffee machines. The identification card may be part, except of a PC security system as set forth above, of one or more further operating systems and thus be part of an integrated security system.
C. REFERENTIES US4951249C. REFERENCES US4951249
D. UITVOERINGSVOORBEELDEND. IMPLEMENTATION EXAMPLES
De figuur toont een PC met een centrale besturingseenheid 1, een beeldscherm 2, een toetsenbord 3, een muis 4 en een kaartlezer 5, waarop een (contactloze) IC-kaart 6 kan worden geplaatst.The figure shows a PC with a central control unit 1, a screen 2, a keyboard 3, a mouse 4 and a card reader 5, on which a (contactless) IC card 6 can be placed.
De gang van zaken is nu als volgt. Indien een persoon met de PC wil gaan werken, zet deze hem aan, waarna de PC opstart. Bij dit opstarten wordt niet alleen het normale besturingsprogramma (bijvoorbeeld MS-DOS) opgestart —vanuit een ROM in de centrale besturingseenheid 1 of vanuit een floppy of harde schijf—, maar ook —evenals in de hierboven besproken US4951249— een extra, resident programma voor het beveiligen van de PC. Dat beveiligingsprogramma — eveneens opgeslagen op een ROM of een floppy of harde schijf— vraagt de gebruiker via het scherm 2 zijn identificatiekaart 6 —een contactloze IC-kaart— op de kaartlezer 5 te plaatsen. Onder besturing van het beveiligingsprogramma worden nu gegevens uitgewisseld tussen de identificatiekaart en het beveiligingsprogramma, in het bijzonder een identificatiecode waarmee de kaart zich aan de PC kenbaar maakt; deze identificatiecode (gebruikerscode) wordt in de PC opgeslagen in verband met eventuele vervolgsessies. Indien de PC slechts mag worden gebruikt door een 'closed users group1, wordt eerst de gebruikerscode vergeleken met de tot die gebruikersgroep behorende codes, opgeslagen in de PC; indien de gebruikerscode daaronder niet wordt aangetroffen, wordt - na een schermboodschap -de verdere procedure gestaakt.The procedure is now as follows. If a person wants to work with the PC, turn it on and the PC will start up. This startup not only starts the normal operating program (eg MS-DOS) —from a ROM in the central control unit 1 or from a floppy or hard disk — but also — as in the US4951249 discussed above — an additional, resident program for securing the PC. That security program - also stored on a ROM or a floppy or hard disk - asks the user to place his identification card 6 - a contactless IC card - on the card reader 5 via screen 2. Under the control of the security program, data is now exchanged between the identification card and the security program, in particular an identification code with which the card makes itself known to the PC; this identification code (user code) is stored in the PC in connection with any follow-up sessions. If the PC may only be used by a 'closed users group1, the user code is first compared with the codes belonging to that user group, stored in the PC; if the user code is not found underneath, the further procedure is stopped - after a screen message.
Om te verifiëren dat de gebruiker legaal van die identificatiekaart gebruik maakt, wordt hem via het beeldscherm gevraagd via het toetsenbord een PIN-code in te toetsen. De PC geeft deze PIN-code door aan de identificatiekaart waar de ingevoerde PIN-code met de in die kaart opgeslagen PIN-code wordt vergeleken. Gebruikers- en PIN-code zijn tijdens een voorafgaand initialisatieproces in de identificatiekaart ingeschreven evenals de software-routine voor het vergelijken van de PIN-codes. In plaats van een PIN-code kan ook gebruik worden gemaakt van een handtekening die op een met de PC verbonden handtekeninglezer moet worden gezet. De door die lezer afgegeven informatie wordt dan vergeleken met de tijdens de initiatie van de identificatiekaart daarin opgeslagen handtekening-informatie. Indien aldus de PIN-code of de handtekening aangeven dat rechtmatig van de identificatiekaart gebruik wordt gemaakt, geeft het residente PC-beveili-gingsprogramma het gebruik van de PC vrij.To verify that the user is legally using that identification card, he is asked via the screen to enter a PIN code via the keyboard. The PC passes this PIN code on to the identification card where the entered PIN code is compared with the PIN code stored in that card. User and PIN codes have been enrolled in the identification card during a preliminary initialization process, as have the software routine for comparing the PIN codes. Instead of a PIN code, a signature can also be used which must be placed on a signature reader connected to the PC. The information issued by that reader is then compared with the signature information stored therein during the initiation of the identification card. Thus, if the PIN code or signature indicates that the identification card is used lawfully, the resident PC security program releases the use of the PC.
Indien de gebruiker —bijvoorbeeld tijdens het door de PC laten uitvoeren van een grote job, bijvoorbeeld het compileren van een programma— de PC wil verlaten terwijl deze in werking blijft, dan haalt hij de identificatiekaart 6 van de kaartlezer 5 en verwijdert zich. In het residente beveilingsprogramma bevindt zich een routine die ervoor zorgt dat de PC met het uitvoeren van zijn interne standaardklokprogramma tevens nagaat of de identificatiekaart nog wel verbonden is met de kaartlezer. Als nu op zeker moment wordt gedetecteerd dat de identificatiekaart afwezig is, wordt via het beeldscherm de vraag gegenereerd of de gebruiker zijn sessie wil onderbreken —waarbij de centrale besturing (en bijvoorbeeld harde schijf) geactiveerd kunnen blijven en ook kunnen doorwerken— of dat deze de sessie wil beëindigen. Het antwoord daarop wordt in de PC opgeslagen in verband met het nadien weer invoeren van een identificatiekaart. Verder wordt een routine gestart die een of meer invoer- en/of uit-voerorganen buiten werking stelt, dat wil zeggen af sluit van de centrale besturingseenheid 1 of op andere wijze inactiveert. Als organen die geïnactiveerd worden, komen vooral in aanmerking het toetsenbord en de muis als invoerorganen en het beeldscherm als uitvoer-orgaan. Echter kunnen ook communicatie- of printer-poorten worden afgesloten. Ook is het mogelijk, indien de PC onderdeel uitmaakt van een netwerk, de daartoe benodigde netwerkkaart te inactiveren.If the user wants to leave the PC while it is still running, for example while having the PC execute a large job, for example compiling a program, he removes the identification card 6 from the card reader 5 and moves away. The resident security program contains a routine that ensures that the PC, while executing its internal standard clock program, also checks whether the identification card is still connected to the card reader. If it is now detected at some point that the identification card is absent, the screen generates the question whether the user wants to interrupt his session - whereby the central control (and for example hard disk) can remain activated and continue to operate - or whether they want to end the session. The answer to this is stored in the PC in connection with the subsequent re-insertion of an identification card. Furthermore, a routine is started which deactivates one or more input and / or output means, i.e. shuts down from the central control unit 1 or otherwise deactivates it. As inactivated organs, the keyboard and mouse are particularly useful as input devices and the display as output device. However, communication or printer ports can also be closed. It is also possible, if the PC is part of a network, to deactivate the necessary network card.
Indien dezelfde gebruiker, voor het vervolgen van zijn 'onderbroken' sessie zijn identificatiekaart weer op de kaartlezer plaatst, wordt dit door de genoemde, door de interne klok aangestuurde detectieroutine gesignaleerd. Vervolgens wordt van de identificatiekaart de gebruikerscode (identificatiecode) uitgelezen en vergeleken met de in de PC reeds opgeslagen identificatiecode. Indien deze overeenstemmen, dan worden door het beveiligingsprogramma de geblokkeerde organen weer vrijgegeven. Wijkt de identificatiecode van de identificatiekaart af van de in de PC opgeslagen identificatiecode, dan genereert het beveiligingsprogramma via het beeldscherm —dat daarvoor even wordt vrijgegeven-- een melding dat de PC niet beschikbaar is, eventueel met vermelding van de naam van de gebruiker die de PC in gebruik heeft.If the same user puts his identification card back on the card reader before continuing his 'interrupted' session, this is signaled by the said detection routine, which is controlled by the internal clock. The user code (identification code) is then read from the identification card and compared with the identification code already stored in the PC. If they match, the security program releases the blocked devices again. If the identification code of the identification card deviates from the identification code stored in the PC, the security program generates a message on the screen - which is released for this purpose - that the PC is not available, possibly stating the name of the user who PC in use.
Indien bij het weghalen van de identificatiekaart was aangegeven dat de sessie moest worden beëindigd (dus niet slechts onderbroken) behandelt het beveiligingsprogramma een op de kaartlezer ingevoerde identificatiekaart als een nieuwe sessie en leest dus de identificatiecode uit, vraagt de PIN-code of handtekening, enzovoort, zoals in het begin van deze beschrijving werd behandeld.If, when the identification card was removed, it was indicated that the session had to be ended (i.e. not only interrupted), the security program treats an identification card entered on the card reader as a new session and thus reads out the identification code, asks for the PIN code or signature, etc. as discussed at the beginning of this description.
Tenslotte wordt opgemerkt dat de signalen tussen de centrale besturingseenheid 1 en de IC-kaart 5 bij voorkeur in vercijferde vorm worden uitgewisseld.Finally, it is noted that the signals between the central control unit 1 and the IC card 5 are preferably exchanged in encrypted form.
Claims (11)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NL9101506A NL9101506A (en) | 1991-09-06 | 1991-09-06 | Method for securing personal computers, computer terminals and the like |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NL9101506A NL9101506A (en) | 1991-09-06 | 1991-09-06 | Method for securing personal computers, computer terminals and the like |
NL9101506 | 1991-09-06 |
Publications (1)
Publication Number | Publication Date |
---|---|
NL9101506A true NL9101506A (en) | 1993-04-01 |
Family
ID=19859674
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
NL9101506A NL9101506A (en) | 1991-09-06 | 1991-09-06 | Method for securing personal computers, computer terminals and the like |
Country Status (1)
Country | Link |
---|---|
NL (1) | NL9101506A (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0692166A4 (en) * | 1992-10-29 | 1996-03-27 | Intelligent Security Syst | Security access and monitoring system for personal computer |
FR2731812A1 (en) * | 1995-03-14 | 1996-09-20 | Samsung Electronics Co Ltd | PERSONAL COMPUTER WITH CHIP CARD FOR PROHIBITION OF UNAUTHORIZED USE |
WO1997046931A1 (en) * | 1996-06-05 | 1997-12-11 | Ckd (S.A.) | Device for ensuring the safety of computerised transactions, in particular for electronic payment |
EP0993716A4 (en) * | 1997-08-27 | 2000-12-20 | Thomas G Xydis | Computer access control |
EP0888677B1 (en) * | 1996-04-17 | 2004-08-04 | Intel Corporation | An authentication method and system based on periodic challenge/response protocol |
WO2006016339A1 (en) | 2004-08-10 | 2006-02-16 | Koninklijke Philips Electronics, N.V. | Method and system for multi-authentication logon control |
WO2006074490A1 (en) * | 2004-11-30 | 2006-07-13 | Hjalmar Douglas Fuchs | Access protection for a computer by means of a portable storage medium |
-
1991
- 1991-09-06 NL NL9101506A patent/NL9101506A/en not_active Application Discontinuation
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0692166A4 (en) * | 1992-10-29 | 1996-03-27 | Intelligent Security Syst | Security access and monitoring system for personal computer |
FR2731812A1 (en) * | 1995-03-14 | 1996-09-20 | Samsung Electronics Co Ltd | PERSONAL COMPUTER WITH CHIP CARD FOR PROHIBITION OF UNAUTHORIZED USE |
EP0888677B1 (en) * | 1996-04-17 | 2004-08-04 | Intel Corporation | An authentication method and system based on periodic challenge/response protocol |
WO1997046931A1 (en) * | 1996-06-05 | 1997-12-11 | Ckd (S.A.) | Device for ensuring the safety of computerised transactions, in particular for electronic payment |
FR2749680A1 (en) * | 1996-06-05 | 1997-12-12 | Ckd Sa | DEVICE FOR SECURING COMPUTERIZED TRANSACTIONS, ESPECIALLY FOR ELECTRONIC PAYMENT |
EP0993716A4 (en) * | 1997-08-27 | 2000-12-20 | Thomas G Xydis | Computer access control |
WO2006016339A1 (en) | 2004-08-10 | 2006-02-16 | Koninklijke Philips Electronics, N.V. | Method and system for multi-authentication logon control |
CN101002212B (en) * | 2004-08-10 | 2012-12-12 | 皇家飞利浦电子股份有限公司 | Method and system for compound authentication registration control |
WO2006074490A1 (en) * | 2004-11-30 | 2006-07-13 | Hjalmar Douglas Fuchs | Access protection for a computer by means of a portable storage medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3208778B1 (en) | Systems and methods of preventing access to users of an access control system | |
JP6022551B2 (en) | System and method for user access of distribution unit | |
US5877483A (en) | Method and apparatus for automatically implementing computer power on and logon functions using encoded ID card | |
JP6559024B2 (en) | Device security management apparatus, financial processing system, device security management method and program | |
SG176471A1 (en) | Method, apparatus and system for authentication of external storage devices | |
JP2005038257A (en) | Information processing system, personal identification device, biometrics information updating method, and program | |
US20190381664A1 (en) | Robot identification manager | |
NL9101506A (en) | Method for securing personal computers, computer terminals and the like | |
US20040153675A1 (en) | Procedure for user login to data processing devices | |
JP2004302875A (en) | Access control system, access control server, and access control method | |
JP2009080771A (en) | Information carrier and transaction index judgment method | |
JPS62212781A (en) | Personal identification system | |
JP7004379B2 (en) | Authentication device, authentication method, and authentication program | |
JP5895751B2 (en) | Biometric authentication device, retry control program, and retry control method | |
CN102893285B (en) | The system and method for the identity reality of the people of data is accessed on the computer network for verification | |
JP5061322B2 (en) | Unauthorized registration prevention device, unauthorized registration prevention method, unauthorized registration prevention program, computer-readable recording medium recording the unauthorized registration prevention program, and unauthorized registration prevention system | |
NL9202113A (en) | Method for securing a smart card system. | |
US6219792B1 (en) | Secured network system | |
JPH04311266A (en) | User verification system and hospital information system | |
JP2000276446A (en) | Indivisual identification device and method | |
EP4592873A1 (en) | A method and a device for protecting a software program running on a hardware component | |
JPH0525340B2 (en) | ||
JP2023170743A (en) | information processing system | |
US6996840B1 (en) | Method for executing a security critical activity | |
JP2022119583A (en) | Voting processing system and voting processing apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A1B | A search report has been drawn up | ||
BV | The patent application has lapsed |