[go: up one dir, main page]

DE102005025447B4 - Access Method for Wireless Authentication Login System - Google Patents

Access Method for Wireless Authentication Login System Download PDF

Info

Publication number
DE102005025447B4
DE102005025447B4 DE200510025447 DE102005025447A DE102005025447B4 DE 102005025447 B4 DE102005025447 B4 DE 102005025447B4 DE 200510025447 DE200510025447 DE 200510025447 DE 102005025447 A DE102005025447 A DE 102005025447A DE 102005025447 B4 DE102005025447 B4 DE 102005025447B4
Authority
DE
Germany
Prior art keywords
computer system
access
authentication
wireless
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE200510025447
Other languages
German (de)
Other versions
DE102005025447A1 (en
Inventor
An-Sheng Hsin-Tien Chang
Tai-Chuan Hsin-Tien Mao
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giga Byte Technology Co Ltd
Original Assignee
Giga Byte Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giga Byte Technology Co Ltd filed Critical Giga Byte Technology Co Ltd
Priority to DE200510025447 priority Critical patent/DE102005025447B4/en
Publication of DE102005025447A1 publication Critical patent/DE102005025447A1/en
Application granted granted Critical
Publication of DE102005025447B4 publication Critical patent/DE102005025447B4/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Zugangsverfahren zum Anmelden eines Benutzers an einem Mehrbenutzer-Computersystem (30), damit der Benutzer Zugang zu dem Computersystem (30) erhält, über eine drahtlose Authentifikationsvorrichtung (300), bei dem
ein mit dem Computersystem (30) gekoppeltes Authentifikationsmodul (36) ermittelt, ob die drahtlose Authentifikationsvorrichtung (300) in den Wahrnehmungsbereich des Computersystems (30) eintritt;
von dem Authentifikationsmodul (36) eine Zugangsanforderungs-Mitteilung erzeugt wird, wenn ermittelt wurde, dass die Authentifikationsvorrichtung (300) in den Wahrnehmungsbereichs eintritt;
von dem Authentifikationsmodul (36) eine Authentifikationsanforderungs-Mitteilung an die drahtlose Authentifikationsvorrichtung (300) gesendet wird, zum Anfordern eines Satz von Zugangscodes;
von der drahtlosen Authentifikationsvorrichtung (300) ein Satz von Zugangscodes an das
Authentifikationsmodul (36) gesendet wird;
von dem Computersystem (30) eine Authentifikationsprozedur ausgeführt wird, wenn der Satz von Zugangscodes von dem Authentifikationsmodul (36) empfangen wurde, wobei der Satz von Zugangscodes mit in dem Computersystem (30) gespeicherter Benutzerinformation verglichen wird; und, nach erfolgreich durchgeführter Authentifikationsprozedur,
automatisch die Anmeldung eines gemäß der...
A method of accessing a user to a multi-user computer system (30) to allow the user access to the computer system (30) via a wireless authentication device (300), wherein:
an authentication module (36) coupled to the computer system (30) determines whether the wireless authentication device (300) enters the sensing area of the computer system (30);
an authentication request message is generated by the authentication module (36) if it has been determined that the authentication device (300) enters the detection area;
an authentication request message is sent from the authentication module (36) to the wireless authentication device (300) for requesting a set of access codes;
from the wireless authentication device (300), a set of access codes to the
Authentication module (36) is sent;
an authentication procedure is executed by the computer system (30) when the set of access codes has been received by the authentication module (36), wherein the set of access codes is compared to user information stored in the computer system (30); and, after successful completion of the authentication procedure,
automatically the registration of one according to the ...

Figure 00000001
Figure 00000001

Description

Die vorliegende Erfindung betrifft ein Zugangsverfahren für ein drahtloses Authentifikations-Anmeldesystem und insbesondere ein Zugangsverfahren für ein drahtloses Authentifikations-Anmeldesystem, welches erfordert, dass sich ein Benutzer an einem System mittels Durchführung einer Registrierungsprozedur über eine drahtlose Authentifizierungsvorrichtung anmeldet.The The present invention relates to an access method for a wireless Authentication Login System and in particular an Access Method for a Wireless Authentication Login System Requiring That a user at a system by performing a registration procedure over a wireless authentication device logs on.

Um die Sicherheit eines Informationssystems sicherzustellen, wie zum Beispiel den Inhalt auf einem Computer, einer Webseite oder von Webeinrichtungen, werden herkömmliche Verfahren, wie zum Beispiel vorab festgelegte Namen- und Zugangscodes oder verschiedene Verfahren der biometrischen Verifikation einschließlich des Fingerabdrucks oder Abtastungen der Iris überall in der Industrie der Informationssicherheit verwendet. Die gebräuchlichste Methode ist das Vergeben eines Satzes aus Name und Zugangscodes zum Registrieren mehrerer Benutzer in einem Betriebssystem. Einem Benutzer wird nur Zugang zu den Informationen gestattet, auf die er nach der Verifikation seines oder ihres Namens und seiner oder ihrer Zugangscodes zugreifen darf.Around to ensure the security of an information system, such as Example the content on a computer, a web page or from Weaving, become conventional Procedures, such as pre-defined name and access codes or various methods of biometric verification, including the Fingerprints or scans of irises throughout the industry Information security used. The most common method is that Assign a set of name and access codes to register several User in an operating system. A user will only have access to the information he allows for after verification his or her name and his or her access codes may.

Es wird auf 1 Bezug genommen, welche eine Standard-Anmeldeseite gemäß einem herkömmlichen Anmeldesystem von Microsoft Windows zeigt. Ein Benutzername kann ausgewählt oder eingegeben werden, zum Beispiel der Systemmanager, ein erster Benutzer, ein zweiter Benutzer und andere ähnliche Benutzernamen. Danach müssen die dazugehörigen Zugangscodes durch den Benutzer eingegeben werden, so dass sie weiteren Zugriff erhalten.It will open 1 Reference is made to a standard login page according to a conventional Microsoft Windows login system. A username can be selected or entered, for example the system manager, a first user, a second user, and other similar usernames. Thereafter, the associated access codes must be entered by the user so that they receive further access.

Das U.S. Patent Nr. 5,671,354 offenbart ein Benutzerzugangsverfahren zu einem Netzwerksystem über einen Benutzernamen und einen Zugangscode. Das U.S. Patent Nr. 6,487,622 offenbart ein Verfahren des Authentifizierens und des Zugreifens auf ein biometrisches Datei-Sicherheitssystem, aber das Vermögen, eine große Anzahl von Menschen zu identifizieren, ist erheblich beschränkt. Außerdem ist das biometrische Datei-Sicherheitssystem für die Benutzung durch die allgemeine Öffentlichkeit zu teuer.The U.S. Patent No. 5,671,354 discloses a user access method to a network system via a user name and an access code. The US Pat. No. 6,487,622 discloses a method of authenticating and accessing a biometric file security system, but the ability to identify a large number of people is significantly limited. In addition, the biometric file security system is too expensive for use by the general public.

In US 2005/00 17 844 A1 wird ein System für eine sichere Kommunikation zwischen einer Abfrageeinrichtung und einem RFID-Tag beschrieben, wobei der RFID-Tags mittels eines Austauschs von Zufallscodes authentifiziert wird, die sowohl in den RFID-Tag als auch in eine sichere Datenbank gespeichert wurden und jeweils nur einmal verwendet werden, um so eine authentische Kommunikation bereitzustellen.In US 2005/00 17 844 A1 describes a system for secure communication between an interrogator and an RFID tag, wherein the RFID tag is authenticated by means of an exchange of random codes which have been stored both in the RFID tag and in a secure database and used only once to provide authentic communication.

In US 2002/00 16 740 A1 werden ein System und ein Verfahren zur Kundenerkennung von Kunden eines Ladengeschäfts beschrieben, gemäß denen, wenn ein Kunde das Ladengeschäft betritt, eine Identifikationsnummer aus einer von dem Kunden mitgeführten Identifikationskarte drahtlos abgefragt wird, die abgefragte Identifikationsnummer mit gespeicherten Kundendaten, wie beispielsweise einem Kundenfoto, verknüpft wird, und die Kundendaten, solange sich der Kunde im Laden aufhält, von "instore" Terminals für das Ladenpersonal sichtbar dargestellt werden.In US 2002/00 16 740 A1 For example, a system and method for customer recognition of shopper customers is described according to which, when a customer enters the store, an identification number from an identification card carried by the customer is wirelessly interrogated, linking the requested identification number to stored customer data, such as a customer's photo customer data, as long as the customer is in the store, are visibly displayed by "in-store" terminals for store personnel.

In US 2005/00 55 582 A1 wird ein System und ein Verfahren für eine automatische biometrische Identifikation beschrieben, wobei, wenn ein Fahrzeug an ein Kontrolltor kommt, sowohl RFID-Tags des Fahrers und des Fahrzeugs ausgelesen werden als auch ein Bild des Gesichts des Fahrers aufgenommen wird, woraufhin die damit erhaltenen Daten mit in einem Computer gespeicherten Daten verglichen werden und, bei Übereinstimmung, Durchlass durch das Kontrolltor gewährt wird.In US 2005/00 55 582 A1 A system and method for automatic biometric identification is described wherein, when a vehicle comes to a control gate, both RFID tags of the driver and the vehicle are read out and an image of the driver's face is taken, whereupon the data obtained therefrom be compared with data stored in a computer and granted, in case of agreement, passage through the control gate.

Gemäß der Erfindung ist ein vereinfachtes Zugangsverfahren für ein drahtloses Authentifikations-Anmeldesystem bereitgestellt, um dem Benutzer einen schnellen, leichten und sicheren Zugang zu Informationssystemen zu ermöglichen.According to the invention is a simplified access method for a wireless authentication login system provided to the user a fast, easy and safe To provide access to information systems.

Gemäß dem neuen Anspruch 1 wird ein Zugangsverfahren zum Anmelden eines Benutzers an einem Mehrbenutzer-Computersystem geschaffen, damit der Benutzer Zugang zu dem Computersystem erhält, über eine drahtlose Authentifikationsvorrichtung, bei dem ein mit dem Computersystem gekoppeltes Authentifikationsmodul ermittelt, ob die drahtlose Authentifikationsvorrichtung in den Wahrnehmungsbereich des Computersystems eintritt. Von dem Authentifikationsmodul wird eine Zugangsaufforderungs-Mitteilung erzeugt, wenn ermittelt wurde, dass die Authentifikationsvorrichtung in den Wahrnehmungsbereichs eintritt. Ferner wird von dem Authentifikationsmodul eine Authentifikationsanforderungs-Mitteilung an die drahtlose Authentifikationsvorrichtung gesendet wird, zum Anfordern eines Satz von Zugangscodes. Von der drahtlosen Authentifikationsvorrichtung wird ein Satz von Zugangscodes an das Authentifikationsmodul gesendet, und von dem Computersystem wird eine Authentifikationsprozedur ausgeführt, wenn der Satz von Zugangscodes von dem Authentifikationsmodul empfangen wurde, wobei der Satz von Zugangscodes mit in dem Computersystem gespeicherter Benutzerinformation verglichen wird. Ferner erfolgt, nach erfolgreich durchgeführter Authentifikationsprozedur, automatisch die Anmeldung eines gemäß der Benutzerinformation authentifizierten Benutzers an dem Computersystem, so dass der Benutzer Zugang zu dem Computersystem erhält; und eine drahtlose Verbindung zwischen der drahtlosen Authentifikationsvorrichtung und dem Authentifikationsmodul wird bereitgestellt, so dass, wenn die drahtlose Verbindung unterbrochen wird, der Benutzer automatisch von dem Computersystem wieder abgemeldet wird.According to the new claim 1, an access method for registering a user on a multi-user computer system is provided for the user to gain access to the computer system via a wireless authentication device, wherein an authentication module coupled to the computer system determines whether the wireless authentication device is in the sensing area of the computer system. An authentication request message is generated by the authentication module when it has been determined that the authentication device enters the detection area. Furthermore, the authentication module sends an authentication request message to the wireless authentication device for requesting a set of access codes. The wireless authentication device sends a set of access codes to the authentication module, and an authentication procedure is executed by the computer system when the set of access codes has been received by the authentication module, wherein the set of access codes is compared with user information stored in the computer system. Furthermore, after successfully performing an authentication procedure, the user automatically authenticates a user authenticated according to the user information to the computer system so that the user obtains access to the computer system; and a wireless connection between the wireless authentication device and the authentication module is provided so that when the wireless connection is broken, the user is automatically logged out of the computer system again.

Bevorzugte Weiterbildungen der Erfindung ergeben sich aus den abhängigen Patentansprüchen.preferred Further developments of the invention will become apparent from the dependent claims.

Um für ein weiteres Verständnis der Erfindung zu sorgen, stellt die folgende ausführliche Beschreibung Ausführungsformen und Beispiele der Erfindung dar. Beispiele der bedeutenderen Merkmale der Erfindung wurden deshalb recht allgemein gefasst, damit die ausführliche Beschreibung von diesen, die folgt, besser verstanden werden kann, und damit die Beiträge zur Technik gewürdigt werden können. Es gibt selbstverständlich zusätzliche Merkmale der Erfindung, die nachstehend beschrieben werden, die den Gegenstand der Ansprüche bilden würden, die hier angefügt sind.Around for a further understanding to provide the invention, the following detailed Description of embodiments and Examples of the Invention. Examples of the more significant features of Invention were therefore made quite general so that the detailed Description of these that follows, can be better understood and thus the contributions appreciated the technology can be. There are, of course additional Features of the invention, which are described below, the the subject matter of the claims would form attached here are.

Diese und andere Eigenschaften, Aspekte und Vorteile der vorliegenden Erfindung werden besser verständlich mit Bezug auf die folgende Beschreibung, die angefügten Ansprüche und die beigefügte Zeichnung, in der:These and other features, aspects and advantages of the present invention Invention will be better understood with reference to the following description, appended claims and the attached drawing, in the:

1 eine perspektivische Ansicht einer herkömmlichen Anmeldeseite ist; 1 Fig. 12 is a perspective view of a conventional log-in page;

2 eine perspektivische Ansicht eines Zugangsverfahrens für ein drahtloses Authentifikations-Anmeldesystem gemäß der Erfindung ist; 2 Figure 4 is a perspective view of an access method for a wireless authentication login system according to the invention;

3 eine schematische Darstellung des Zugangsverfahrens für ein drahtloses Authentifikations-Anmeldesystem gemäß der Erfindung ist; 3 Figure 3 is a schematic representation of the access method for a wireless authentication login system according to the invention;

4 ein Anmelde-Flussdiagramm des Zugangsverfahrens für ein drahtloses Authentifikations-Anmeldesystem gemäß der Erfindung ist; 4 Figure 10 is a log-in flowchart of the access method for a wireless authentication logon system according to the invention;

5 ein Anmelde-Flussdiagramm einer bevorzugten Ausführungsform des Zugangsverfahrens für ein drahtloses Authentifikations-Anmeldesystem gemäß der Erfindung ist; und 5 Figure 10 is a log-in flowchart of a preferred embodiment of the access method for a wireless authentication logon system according to the invention; and

6 ein Abmelde-Flussdiagramm des Zugangsverfahrens für ein drahtloses Authentifikations-Anmeldesystem gemäß der Erfindung ist. 6 Fig. 10 is a logoff flowchart of the access method for a wireless authentication logon system according to the invention.

Es wird ein Zugangsverfahren für ein drahtloses Authentifikations-Anmeldesystem bereitgestellt, dass es einem Benutzer ermöglicht, sich an einem System über eine drahtlose Authentifikationsvorrichtung anzumelden. Mit Bezug auf 2 trägt oder hält ein Benutzer 20 eine drahtlose Authentifikationsvorrichtung 23 und befindet sich nahe eines Hostrechners 21. Die drahtlose Authentifikationsvorrichtung 23 koppelt in einer induktiven oder einer elektromagnetischen Weise mit einem Authentifikationsmodul 22, das in dem Hostrechner 21 installiert ist, um dadurch eine Authentifikationsprozedur zu unterstützen. Gemäß der Authentifikationsprozedur stellt der Hostrechner 21 entsprechende Zugangscodes und Benutzerinformationen bereit. Nachdem entschieden wurde, dass die bereitgestellten Informationen gültig sind, kann auf den Hostrechner 21 zugegriffen werden, ohne dass es erforderlich ist, dass die Benutzer ihre Benutzernamen eingeben/auswählen oder ihre Zugangscodes eingeben.An access method for a wireless authentication login system is provided that allows a user to log in to a system via a wireless authentication device. Regarding 2 carries or holds a user 20 a wireless authentication device 23 and is located near a host computer 21 , The wireless authentication device 23 couples in an inductive or electromagnetic manner with an authentication module 22 that in the host 21 is installed to thereby support an authentication procedure. According to the authentication procedure, the host computer 21 appropriate access codes and user information ready. After it has been decided that the information provided is valid, the host computer can 21 without requiring users to enter / select their usernames or enter their access codes.

Das Authentifikationsmodul 22 des Hostrechners 21 kann entweder ein angeschlossenes oder ein eingebautes Modul sein, und es kann ferner in einem Identifikations-IC-Chip auf einem Motherboard des Hostrechners 21 eingebettet sein. Die drahtlose Authentifikationsvorrichtung 23 kann eine aktive oder eine passive Funk-Erkennungsvorrichtung, eine Karte mit einem Barcode, eine Magnetkarte oder eine eingebettete Vorrichtung ähnlicher Art sein, welche durch die eingebetteten Vorrichtungen nicht eingeschränkt ist. Die drahtlose Authentifikationsvorrichtung 23 weist ein drahtloses Modul auf, das durch drahtlose Verfahren, Bluetooth, Infrarot oder Laser kommuniziert, damit es mit dem Authentifikationsmodul 22 in einer induktiven oder einer elektromagnetischen Weise koppelt.The authentication module 22 the host computer 21 may be either a connected or a built-in module, and may further be in an identification IC chip on a motherboard of the host computer 21 be embedded. The wireless authentication device 23 may be an active or a passive radio-recognition device, a bar-code card, a magnetic card, or an embedded device of similar type, which is not limited by the embedded devices. The wireless authentication device 23 has a wireless module that communicates by wireless, Bluetooth, infrared or laser to allow it to communicate with the authentication module 22 coupled in an inductive or an electromagnetic manner.

Eine schematische Darstellung des Zugangsverfahrens für ein drahtloses Authentifikations-Anmeldesystem gemäß der Erfindung ist in 3 dargestellt. Der Hostrechner kann ein lokaler oder ein entfernter Hostrechner sein. Ein Computersystem 30 weist eine Anzeigeeinheit 31 zum Zeigen eines Anmeldebildschirms, eines Anmeldestatus oder einer Fehler-/Erfolgsmeldung, eine Eingabeeinheit 32, wie zum Beispiel eine Maus oder eine Tastatur, und eine Speichereinheit 33, wie zum Beispiel eine Festplatte oder eine Diskette, als ein Medium in dem Computersystem 30 zum Speichern von Informationen auf, die durch das Zugangsverfahren gemäß der Erfindung geschützt sind.A schematic representation of the access method for a wireless authentication login system according to the invention is shown in FIG 3 shown. The host can be a local or a remote host. A computer system 30 has a display unit 31 to display a login screen, a login status, or an error / success message, an input unit 32 , such as a mouse or keyboard, and a storage unit 33 , such as a hard disk or floppy disk, as a medium in the computer system 30 for storing information protected by the access method according to the invention.

Das Computersystem 30 weist ferner Benutzerinformationen in einem Mehrbenutzersystem in einer Benutzerdatenbank 34, zum Beispiel Benutzernamen, Zugangscodes, Dateien davon, und ein Betriebssystem auf. Ein Authentifikationsmodul 36 gemäß der Erfindung kann an das Computersystem 30 angeschlossen oder in diesem eingebaut sein, oder es kann als Teil einer Leiterplatte innerhalb des Computersystems 30 eingebettet sein. Wenn sich eine drahtlose Authentifikationsvorrichtung 300 innerhalb eines bestimmten Bereichs des Authentifikationsmoduls 36 des Computersystems 30 nähert, koppelt die drahtlose Authentifikationsvorrichtung 300 mit dem Authentifikationsmodul 36 in einer induktiven oder einer elektromagnetischen Weise, um eine Benutzeridentität zu verifizieren. Dieser Schritt wird als eine Authentifikationsanforderungs-Mitteilung durch das Computersystem 30 behandelt. Ein Satz von Zugangscodes von der drahtlosen Authentifikationsvorrichtung 300 wird dann durch das Authentifikationsmodul 36 empfangen, nach dem erfolgreichen Verbinden zwischen einer Authentifikationsdatenbank 35 und der Benutzerdatenbank 34 wird eine drahtlose Verbindung zwischen der drahtlosen Authentifikationsvorrichtung 300 und dem Authentifikationsmodul 36 hergestellt. Schließlich erfolgt das Anmelden an dem Computersystem 30, nachdem das Verfahren zum Vergleichen und Abgleichen der Benutzerinformationen durch eine Anmelde-Managementeinheit 301 des Computersystems 30 abgeschlossen ist. Das Verfahren wird anstelle des herkömmlichen Verfahrens verwendet, wobei es nicht erforderlich ist, dass die Benutzer ihren Benutzernamen oder Zugangscode eingeben.The computer system 30 further comprises user information in a multi-user system in a user database 34 , for example, usernames, access codes, files thereof, and an operating system. An authentication module 36 According to the invention may be to the computer system 30 be connected or built into this, or it may be part of a printed circuit board within the computer system 30 be embedded. When there is a wireless authentication device 300 within a certain range of the authentication module 36 of the computer system 30 approaches, the wireless authentication device couples 300 with the authentication module 36 in an inductive or an electromagnetic manner to a user to verify his identity. This step is called an authentication request message by the computer system 30 treated. A set of access codes from the wireless authentication device 300 is then through the authentication module 36 received after successfully connecting between an authentication database 35 and the user database 34 becomes a wireless connection between the wireless authentication device 300 and the authentication module 36 produced. Finally, log on to the computer system 30 after the method for comparing and matching the user information with a login management unit 301 of the computer system 30 is completed. The method is used in place of the conventional method, with no need for users to enter their username or access code.

Das in 4 beschriebene Zugangsverfahren weist folgende Schritte auf: Vor dem Herstellen eines Anmeldestatus sollte ein Authentifikationsmodul eines Computersystems eine drahtlose Verbindung und eine Identifikationsbeziehung mit einer drahtlosen Authentifikationsvorrichtung, die ein Benutzer besitzt, herstellen, die Beziehung kann ein öffentlicher Schlüssel oder ein privater Schlüssel sein und erlaubt es einem Benutzer, auf Informationen zuzugreifen, die in dem Computersystem, zum Beispiel in einer Nachschlagetabelle, gespeichert sind. Sie erlaubt ferner eine drahtlose Verbindung, die Zugriff auf Informationen auf einer individuellen oder auf einer Gruppenbasis erlaubt. Schritt S401: Ein Anmeldevorgang beginnt, nachdem die drahtlose Verbindung hergestellt ist. Schritt S403: Das Computersystem ist am Anfang des Vorgangs im Standby-Modus und wartet darauf, eine drahtlose Authentifikationsvorrichtung innerhalb seines Wahrnehmungsbereichs zu lokalisieren. Schritt S405: Die drahtlose Authentifikationsvorrichtung stellt die Verbindung mit einem Authentifikationsmodul des Computersystems her, wenn sie sich innerhalb des Wahrnehmungsbereichs des Computersystems befindet. Schritt S407: Eine Anmeldeanforderungs-Mitteilung wird erzeugt, nachdem das Authentifikationsmodul die drahtlose Authentifikationsvorrichtung wahrnimmt, und informiert das Computersystem. Schritt S409: Das Authentifikationsmodul sendet eine Authentifikationsanforderungs-Mitteilung, die Zugangscodes von der drahtlosen Authentifikationsvorrichtung anfordert. Schritt S411: Danach sendet die drahtlose Authentifikationsvorrichtung einen Satz von Zugangscodes an das Authentifikationsmodul. Schritt S413: Es wird eine Authentifikationsprozedur bereitgestellt, der Satz von Zugangscodes wird mit den Benutzerinformationen verglichen, und die Codes können in vorbestimmten Codes kodiert sein; der Satz von Zugangscodes und die Benutzerinformationen werden auf ihre Gültigkeit hin beurteilt; wenn die Codes ungültig sind, kehrt das Computersystem in den Standby-Modus zurück oder gibt eine Warnmeldung aus, die zeigt, dass ein Zugangsfehler aufgetreten ist; wenn sowohl die Codes als auch die Informationen gültig sind, wird eine drahtlose Verbindung zwischen der drahtlosen Authentifikationsvorrichtung und dem Authentifikationsmodul hergestellt. Schritt S415: Schließlich wird dem Benutzer Zugang zu dem System gewährt.This in 4 As described above, prior to establishing a login status, an authentication module of a computer system should establish a wireless connection and an identification relationship with a wireless authentication device owned by a user, and the relationship may be a public key or a private key Users to access information stored in the computer system, for example in a lookup table. It also allows a wireless connection that allows access to information on an individual or group basis. Step S401: A login process begins after the wireless connection is established. Step S403: The computer system is in standby mode at the beginning of the process, waiting to locate a wireless authentication device within its scope. Step S405: The wireless authentication device connects to an authentication module of the computer system when it is within the scope of the computer system. Step S407: A login request message is generated after the authentication module detects the wireless authentication device, and informs the computer system. Step S409: The authentication module sends an authentication request message requesting access codes from the wireless authentication device. Step S411: Thereafter, the wireless authentication device sends a set of access codes to the authentication module. Step S413: an authentication procedure is provided, the set of access codes is compared with the user information, and the codes may be coded in predetermined codes; the set of access codes and the user information are evaluated for validity; if the codes are invalid, the computer system returns to standby mode or issues a warning message indicating that an access error has occurred; if both the codes and the information are valid, a wireless connection is established between the wireless authentication device and the authentication module. Step S415: Finally, the user is granted access to the system.

Mit Bezug auf 5 wird eine bevorzugte Ausführungsform des Verfahrens gemäß der Erfindung dargestellt. Eine drahtlose Verbindung und eine Identifikationsprozedur mit einer drahtlosen Authentifikationsvorrichtung, die ein Benutzer besitzt, müssen hergestellt bzw. durchgeführt werden, bevor auf das System zugegriffen wird. In dieser bevorzugten Ausführungsform ist das Computersystem ein Mehrbenutzersystem. Schritt S501: Ein Anmeldevorgang beginnt, sobald eine drahtlose Verbindung hergestellt ist. Schritt S503: Das Computersystem ist im Standby-Modus, welcher erfasst, ob die drahtlose Authentifikationsvorrichtung in den Wahrnehmungsbereich eintritt. Schritt S505: Bestimmen, ob eine drahtlose Authentifikationsvorrichtung innerhalb des Wahrnehmungsbereichs des Computersystems ist, wenn es keine solchen Vorrichtungen innerhalb des Wahrnehmungsbereichs gibt, bleibt das Computersystem im Standby-Modus. Schritt S507: Die drahtlose Authentifikationsvorrichtung nimmt ein Authentifikationsmodul des Computersystems innerhalb des Wahrnehmungsbereichs des Computersystems wahr und stellt eine Verbindung mit der drahtlosen Authentifikationsvorrichtung her. Beispielsweise hält ein Benutzer die drahtlose Authentifikationsvorrichtung und tritt in den Wirkbereich des Authentifikationsmoduls des Computersystems ein. Schritt S509: Eine Anmeldeanforderungs-Mitteilung wird erzeugt, nachdem das Authentifikationsmodul die drahtlose Authentifikationsvorrichtung wahrnimmt, und informiert das Computersystem. Schritt S511: Das Authentifikationsmodul überträgt eine Authentifikationsanforderungs-Mitteilung. Schritt S513: Die drahtlose Authentifikationsvorrichtung sendet die Zugangscodes, die in einem Chip von diesem eingebettet sind, und das Authentifikationsmodul empfängt sie. Schritt S515: Eine Authentifikationsprozedur wird durch das Authentifikationsmodul bereitgestellt, welche die Prüfung der Korrespondenz der Zugangscodes mit einer Authentifikationsdatenbank mit den zugehörigen Benutzerinformationen aufweist. Schritt S517: Entscheiden, ob die Codes gültig sind, und, nach dem Vergleichen der Zugangscodes mit den Benutzerinformationen, entscheiden, ob der Satz von Zugangscodes von der drahtlosen Authentifikationsvorrichtung in der Authentifikationsdatenbank aufgezeichnet sind. Wenn die Codes nicht denjenigen entsprechen, die in der Authentifikationsdatenbank gespeichert sind, kann auf das Computersystem nicht zugegriffen werden, eine Warnmitteilung informiert den Benutzer, dass in der Prozedur ein Fehler aufgetreten ist, und das Computersystem kehrt in den Standby-Modus zurück. Für eine weitere Sicherheit kann die Authentifikationsdatenbank verschlüsselt sein. Schritt S519: Entscheiden, ob die Informationen in der Authentifikationsdatenbank korrekt aufgezeichnet sind. Wenn die Benutzerinformationen nicht den in der Authentifikationsdatenbank gespeicherten Informationen entsprechen, kann auf das Computersystem nicht zugegriffen werden, eine Warnmitteilung informiert den Benutzer, dass in der Prozedur ein Fehler aufgetreten ist, und das Computersystem kehrt in den Standby-Modus zurück. Gemäß dieser Ausführungsform tritt ein Fehlerzustand auf, wenn die Benutzerinformationen nicht den Codes entsprechen, das Computersystem kehrt in den anfänglichen Standby-Zustand zurück. Schritt S521: Wenn keine Fehler zwischen der drahtlosen Authentifikationsvorrichtung und dem Authentifikationsmodul auftreten, wird dadurch eine drahtlose Verbindung hergestellt. Das Computersystem kann in vorbestimmten Intervallen prüfen, ob die Verbindung gültig ist. Schritt S523: Wenn die Verbindung gültig ist und der Benutzer Zugang zu den Informationen hat, gestattet das Computersystem dem Benutzer, die vorbestimmte Seite anzusehen oder auf sie zuzugreifen.Regarding 5 a preferred embodiment of the method according to the invention is shown. A wireless connection and an identification procedure with a wireless authentication device owned by a user must be made before the system is accessed. In this preferred embodiment, the computer system is a multi-user system. Step S501: A login process begins as soon as a wireless connection is made. Step S503: The computer system is in standby mode, which detects whether the wireless authentication device enters the detection area. Step S505: Determining whether a wireless authentication device is within the scope of the computer system, if there are no such devices within the detection range, the computer system remains in standby mode. Step S507: The wireless authentication device detects an authentication module of the computer system within the scope of the computer system and establishes a connection with the wireless authentication device. For example, a user holds the wireless authentication device and enters the effective range of the authentication module of the computer system. Step S509: A login request message is generated after the authentication module detects the wireless authentication device, and informs the computer system. Step S511: The authentication module transmits an authentication request message. Step S513: The wireless authentication device transmits the access codes embedded in a chip thereof and the authentication module receives them. Step S515: An authentication procedure is provided by the authentication module, which comprises checking the correspondence of the access codes with an authentication database with the associated user information. Step S517: Decide whether the codes are valid and, after comparing the access codes with the user information, decide whether the set of access codes from the wireless authentication device is recorded in the authentication database. If the codes do not correspond to those stored in the authentication database, the computer system can not be accessed, a warning message informs the user that an error has occurred in the procedure, and the computer system returns to standby mode. For further security, the authentication database can be encrypted. Step S519: Decide if the information in the authentication database is correctly recorded. If the user information does not correspond to the information stored in the authentication database, the computer system can not be accessed, a warning message informs the user that an error has occurred in the procedure, and the computer system returns to standby mode. According to this embodiment, an error condition occurs when the user information does not correspond to the codes, the computer system returns to the initial standby state. Step S521: If no errors occur between the wireless authentication device and the authentication module, a wireless connection is established thereby. The computer system may check at predetermined intervals whether the connection is valid. Step S523: If the connection is valid and the user has access to the information, the computer system allows the user to view or access the predetermined page.

6 stellt einen Abmeldevorgang gemäß einer Ausführungsform der Erfindung dar. Sobald die Verbindung unterbrochen ist, möglicherweise weil das Authentifikationsmodul versagt oder die drahtlose Authentifikationsvorrichtung beschädigt wird, oder weil der Benutzer die drahtlose Authentifikationsvorrichtung aus dem Wahrnehmungsbereich des Computersystems nimmt, wird die Authentifikationsprozedur beendet und der Abmeldevorgang muss bei Schritt S601 beginnen. Im Schritt S603 ist das Computersystem noch mit dem Authentifikationsmodul und der drahtlosen Authentifikationsvorrichtung verbunden. Im Schritt S605 hält der Benutzer die drahtlose Authentifikationsvorrichtung entfernt von dem Computersystem. Im Schritt S607 entscheidet das Computersystem, dass die Verbindung unterbrochen wurde. Im Schritt S609 meldet sich das Computersystem automatisch ab. Das Computersystem kehrt in den Standby-Modus zurück und erwartet das nächste Annäherungsereignis in Schritt S611. 6 represents a logoff operation according to an embodiment of the invention. Once the connection is lost, possibly because the authentication module fails or the wireless authentication device is damaged, or because the user removes the wireless authentication device from the scope of the computer system, the authentication procedure is terminated and the logout process must be completed begin at step S601. In step S603, the computer system is still connected to the authentication module and the wireless authentication device. In step S605, the user keeps the wireless authentication device away from the computer system. In step S607, the computer system decides that the connection has been broken. In step S609, the computer system automatically logs off. The computer system returns to standby mode and awaits the next approach event in step S611.

Gemäß der Erfindung kann das Zugangsverfahren für ein drahtloses Authentifikations-Anmeldesystem anstelle der herkömmmlichen Schritte der Auswahl des Benutzernamens und des Zugangscodes verwendet werden.According to the invention can the access procedure for a wireless authentication login system instead of the conventional one Steps of selecting the user name and access code used become.

Claims (9)

Zugangsverfahren zum Anmelden eines Benutzers an einem Mehrbenutzer-Computersystem (30), damit der Benutzer Zugang zu dem Computersystem (30) erhält, über eine drahtlose Authentifikationsvorrichtung (300), bei dem ein mit dem Computersystem (30) gekoppeltes Authentifikationsmodul (36) ermittelt, ob die drahtlose Authentifikationsvorrichtung (300) in den Wahrnehmungsbereich des Computersystems (30) eintritt; von dem Authentifikationsmodul (36) eine Zugangsanforderungs-Mitteilung erzeugt wird, wenn ermittelt wurde, dass die Authentifikationsvorrichtung (300) in den Wahrnehmungsbereichs eintritt; von dem Authentifikationsmodul (36) eine Authentifikationsanforderungs-Mitteilung an die drahtlose Authentifikationsvorrichtung (300) gesendet wird, zum Anfordern eines Satz von Zugangscodes; von der drahtlosen Authentifikationsvorrichtung (300) ein Satz von Zugangscodes an das Authentifikationsmodul (36) gesendet wird; von dem Computersystem (30) eine Authentifikationsprozedur ausgeführt wird, wenn der Satz von Zugangscodes von dem Authentifikationsmodul (36) empfangen wurde, wobei der Satz von Zugangscodes mit in dem Computersystem (30) gespeicherter Benutzerinformation verglichen wird; und, nach erfolgreich durchgeführter Authentifikationsprozedur, automatisch die Anmeldung eines gemäß der Benutzerinformation authentifizierten Benutzers an dem Computersystem (30) erfolgt, so dass der Benutzer Zugang zu dem Computersystem (30) erhält; und eine drahtlose Verbindung zwischen der drahtlosen Authentifikationsvorrichtung (300) und dem Authentifikationsmodul (36) bereitgestellt wird, so dass, wenn die drahtlose Verbindung unterbrochen wird, der Benutzer automatisch von dem Computersystem wieder abgemeldet wird.Access method for registering a user on a multi-user computer system ( 30 ) to allow the user access to the computer system ( 30 ) via a wireless authentication device ( 300 ), in which one with the computer system ( 30 ) coupled authentication module ( 36 ) determines whether the wireless authentication device ( 300 ) in the perception of the computer system ( 30 ) entry; from the authentication module ( 36 ) an access request message is generated when it has been determined that the authentication device ( 300 ) enters the perception area; from the authentication module ( 36 ) an authentication request message to the wireless authentication device ( 300 ) for requesting a set of access codes; from the wireless authentication device ( 300 ) a set of access codes to the authentication module ( 36 ) is sent; from the computer system ( 30 ) an authentication procedure is executed when the set of access codes from the authentication module ( 36 ), the set of access codes being included in the computer system ( 30 ) stored user information is compared; and, after the successful completion of the authentication procedure, the automatic log-on of a user authenticated according to the user information to the computer system ( 30 ), so that the user has access to the computer system ( 30 ) receives; and a wireless connection between the wireless authentication device ( 300 ) and the authentication module ( 36 ), such that when the wireless connection is broken, the user is automatically logged out of the computer system again. Zugangsverfahren nach Anspruch 1, wobei, bevor die drahtlose Authentifikationsvorrichtung (300) in den Wahrnehmungsbereich des Computersystems (30) eintritt, das Computersystem in einem Standby-Modus ist, welcher auch erfasst, ob die drahtlose Authentifikationsvorrichtung (300) in den Wahrnehmungsbereich eintritt.Access method according to claim 1, wherein, before the wireless authentication device ( 300 ) in the perception of the computer system ( 30 ), the computer system is in a standby mode, which also detects whether the wireless authentication device ( 300 ) enters the perception area. Zugangsverfahren nach Anspruch 1, wobei in dem Schritt des Ermittelns, ob die drahtlose Authentifikationsvorrichtung in den Wahrnehmungsbereichs des Computersystems (30) eintritt, die drahtlose Authentifikationsvorrichtung (300) mittels eines drahtlosen Moduls mit dem Authentifikationsmodul (36) in einer induktiven oder einer elektromagnetischen Weise koppelt.The access method of claim 1, wherein in the step of determining whether the wireless authentication device is within the scope of the computer system ( 30 ), the wireless authentication device ( 300 ) by means of a wireless module with the authentication module ( 36 ) in an inductive or an electromagnetic manner. Zugangsverfahren nach Anspruch 1, wobei das Computersystem (30) ein lokaler oder ein entfernter Hostrechner ist.The access method of claim 1, wherein the computer system ( 30 ) is a local or a remote host. Zugangsverfahren nach Anspruch 1, wobei das Computersystem, wenn die drahtlose Verbindung unterbrochen wird, in den Standby-Modus zurückkehrt.The access method of claim 1, wherein the computer system, if the wireless connection is lost, go into standby mode returns. Zugangsverfahren nach Anspruch 1, wobei der Schritt des Ausführens einer Authentifikationsprozedur ferner aufweist: Entscheiden, ob der Satz von Zugangscodes gültig ist; und Entscheiden, ob die Benutzerinformationen gültig sind.The access method of claim 1, wherein the A step of executing an authentication procedure further comprising: deciding whether the set of access codes is valid; and deciding if the user information is valid. Zugangsverfahren nach Anspruch 6, das ferner eine Warnmitteilung aufweist, die zeigt, dass ein Zugangsfehler aufgetreten ist, wenn die Benutzerinformationen ungültig sind.The access method of claim 6, further comprising Warning message indicating that an access error has occurred is when the user information is invalid. Zugangsverfahren nach Anspruch 6, wobei das Computersystem (30) in den Standby-Modus zurückkehrt, wenn der Satz von Zugangscodes ungültig ist.Access method according to claim 6, wherein the computer system ( 30 ) returns to standby mode if the set of access codes is invalid. Zugangsverfahren nach Anspruch 6, das ferner eine Warnmitteilung aufweist, die zeigt, dass ein Zugangsfehler aufgetreten ist, wenn der Satz von Zugangscodes ungültig ist.The access method of claim 6, further comprising Warning message indicating that an access error has occurred is when the set of access codes is invalid.
DE200510025447 2005-06-02 2005-06-02 Access Method for Wireless Authentication Login System Expired - Fee Related DE102005025447B4 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200510025447 DE102005025447B4 (en) 2005-06-02 2005-06-02 Access Method for Wireless Authentication Login System

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200510025447 DE102005025447B4 (en) 2005-06-02 2005-06-02 Access Method for Wireless Authentication Login System

Publications (2)

Publication Number Publication Date
DE102005025447A1 DE102005025447A1 (en) 2006-12-07
DE102005025447B4 true DE102005025447B4 (en) 2008-02-14

Family

ID=37401879

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200510025447 Expired - Fee Related DE102005025447B4 (en) 2005-06-02 2005-06-02 Access Method for Wireless Authentication Login System

Country Status (1)

Country Link
DE (1) DE102005025447B4 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007045773B3 (en) * 2007-09-25 2009-02-05 Siemens Ag Portable mobile electronic device e.g. portable navigation device, protecting method for vehicle, involves unlimitedly utilizing main function of electronic device when predetermined device e.g. radio station, is in proximity
FR3054345B1 (en) 2016-07-22 2018-07-27 Tagsys SECURE RFID COMMUNICATION METHOD

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5671354A (en) * 1995-02-28 1997-09-23 Hitachi, Ltd. Method of assisting server access by use of user authentication information held in one of servers and a method of assisting management user account for use of servers
US20020016740A1 (en) * 1998-09-25 2002-02-07 Nobuo Ogasawara System and method for customer recognition using wireless identification and visual data transmission
US6487622B1 (en) * 1999-10-28 2002-11-26 Ncr Corporation Quorum arbitrator for a high availability system
US20050017844A1 (en) * 2001-12-11 2005-01-27 Tagsys Australia Pty Ltd Secure data tagging systems
US20050055582A1 (en) * 2003-09-05 2005-03-10 Bazakos Michael E. System and method for dynamic stand-off biometric verification

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5671354A (en) * 1995-02-28 1997-09-23 Hitachi, Ltd. Method of assisting server access by use of user authentication information held in one of servers and a method of assisting management user account for use of servers
US20020016740A1 (en) * 1998-09-25 2002-02-07 Nobuo Ogasawara System and method for customer recognition using wireless identification and visual data transmission
US6487622B1 (en) * 1999-10-28 2002-11-26 Ncr Corporation Quorum arbitrator for a high availability system
US20050017844A1 (en) * 2001-12-11 2005-01-27 Tagsys Australia Pty Ltd Secure data tagging systems
US20050055582A1 (en) * 2003-09-05 2005-03-10 Bazakos Michael E. System and method for dynamic stand-off biometric verification

Also Published As

Publication number Publication date
DE102005025447A1 (en) 2006-12-07

Similar Documents

Publication Publication Date Title
DE60217597T2 (en) Device and method for recognizing persons
DE69832145T2 (en) Remote authentication system
DE69815291T2 (en) SAFETY DEVICE AND METHOD
DE60220284T2 (en) FINGERPRINT MARK DETECTION METHOD AND DEVICE
DE60030739T2 (en) REVIEW OF ACCESS AUTHORITY
DE60035852T2 (en) Method and system for electronic authentication
DE112013000511T5 (en) Access to confidential information through a social networking site
EP3103057A1 (en) Method for accessing a physically secured rack and computer network infrastructure
EP3588338A1 (en) Method for evaluating a document
DE112021005552B4 (en) MULTI-FACTOR AUTHENTICATION OF INTERNET OF THINGS DEVICES
EP2678795B1 (en) Method for publicly providing protected electronic documents
EP3252643B1 (en) Reading device for a chip card and computer system
WO2016070872A1 (en) Method for providing an access code in a portable device, and portable device
DE60207980T2 (en) System and method for user authentication in a digital communication system
DE102005025447B4 (en) Access Method for Wireless Authentication Login System
EP3117359B1 (en) Id provider computer system, id token, and method for confirming a digital identity
DE102008056708B3 (en) Method for assigning a portable data carrier, in particular a chip card, to a terminal
US20060271788A1 (en) Access method for wireless authentication login system
DE102010031932A1 (en) Method for access control to building or room of building for automation system, involves releasing access in case of successful authentication when safety token is authenticated at controller within preset time span
WO2016005060A1 (en) Method for reading an identification document
DE102020120060B4 (en) Procedure for logging a telephone terminal into a telephone system
EP3451261B1 (en) Method and system for registering user identity data identity for an identity account at a point of sale
DE102005003647A1 (en) identification system
EP1152377B1 (en) Method and terminal apparatus for performing transactions using a portable data carrier
DE102022114588A1 (en) Method and system for authenticating a person

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8363 Opposition against the patent
8365 Fully valid after opposition proceedings
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20130101