[go: up one dir, main page]

DE4015482C1 - User authenticating system for data processing terminal - contactlessly interrogates identification disc worn by user - Google Patents

User authenticating system for data processing terminal - contactlessly interrogates identification disc worn by user

Info

Publication number
DE4015482C1
DE4015482C1 DE4015482A DE4015482A DE4015482C1 DE 4015482 C1 DE4015482 C1 DE 4015482C1 DE 4015482 A DE4015482 A DE 4015482A DE 4015482 A DE4015482 A DE 4015482A DE 4015482 C1 DE4015482 C1 DE 4015482C1
Authority
DE
Germany
Prior art keywords
user
data terminal
identification
terminal device
distance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE4015482A
Other languages
German (de)
Inventor
Stephan 4470 Meppen De Holzapfel
Nobert 4530 Ibbenbueren De Book
Peter 4450 Lingen De Kraaibeek
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Competence Center Informatik 4470 Meppen De GmbH
Original Assignee
Competence Center Informatik 4470 Meppen De GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Competence Center Informatik 4470 Meppen De GmbH filed Critical Competence Center Informatik 4470 Meppen De GmbH
Priority to DE4015482A priority Critical patent/DE4015482C1/en
Application granted granted Critical
Publication of DE4015482C1 publication Critical patent/DE4015482C1/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Lock And Its Accessories (AREA)
  • Storage Device Security (AREA)

Abstract

The user carries safely an identification disc on a wrist band or watch, and this can be checked without actual contact from a certain distance. A remote reader (AL) is fitted to the terminal (DE). The equipment includes also a unit (SG) for registering new recognition marks on the identification carrier (ID) and its programme and the information is also supplied to the data processing system (DV). The distance between the wrist band or watch and the remote reader is pref. less than one metre and an e.m. field is utilised for transmission purposes. ADVANTAGE - Improved security and reduction in danger of losing identification number.

Description

Die Erfindung bezieht sich auf ein System zur Authentisierung des Nutzers einer Dateneinrichtung eines Datenverarbeitungssystems, wie es im Oberbegriff des Patentanspruchs 1 angegeben ist. Ein derartiges System ist aus einer Firmenschrift der Firma UNINA bekannt, in welcher das Sicherheitssystem UNISES beschrieben ist. Die Erfindung bezieht sich ferner auf ein System zur Authentisierung nach dem Oberbegriff des Patentanspruchs 13.The invention relates to a system for authenticating the user Data setup of a data processing system, as in the preamble of Claim 1 is specified. Such a system is from a company script known to the UNINA company, in which the UNISES security system is described is. The invention further relates to an authentication system according to the preamble of claim 13.

Um gefährdete oder anderweitig schutzwürdige Datenverarbeitungssysteme vor unberechtigtem Zugriff zu schützen, werden üblicherweise sogenannte LOGON- Verfahren eingesetzt. Hierzu werden an einer Datenendeinrichtung des Datenverarbeitungssystems Nutzerkennungen und Paßwörter eingegeben, die dem autorisierten Nutzer und dem System bekannt sind. Das System identifiziert den Nutzer anhand seines Paßworts und gewährt ihm an der benutzten Datenendeinrichtung die zugewiesenen Zugriffsrechte.To endanger or otherwise protect data processing systems To protect unauthorized access, so-called LOGON Process used. For this purpose, a data terminal device of the data processing system User IDs and passwords entered that the authorized Users and the system are known. The system identifies the user based on his password and granted him at the data terminal used the assigned access rights.

Dieses Verfahren weist Schwächen auf, durch welche ein Paßwort verhältnismäßig leicht umgangen werden kann:This method has weaknesses that make a password proportionate can easily be bypassed:

  • - Simple Paßworte sind leicht aufdeckbar; der Schutz des Systems vor unberechtigten Nutzern ist nicht gewährleistet.- Simple passwords are easy to uncover; protecting the system from unauthorized users are not guaranteed.
  • - Wirksame und damit lange Paßworte werden vom autorisierten Nutzer leicht vergessen. Daher werden diese häufig schriftlich aufgezeichnet und können ebenfalls aufgedeckt werden.- Effective and therefore long passwords are easy for the authorized user to forget. Therefore, these are often recorded in writing and can also be revealed.
  • - Nutzern, die ihr Identifikationsmerkmal "Paßwort" vergessen haben, stehen die Systemleistungen in kritischen Situationen nicht zur Verfügung.- Users who have forgotten their "password" identifier are available System services not available in critical situations.
  • - Der Vorgang des LOGON belastet den Nutzer zeitlich und lenkt ihn von der eigentlichen Nutzung des Systems ab. - The process of the LOGON is time consuming and distracts the user from the actual use of the system.  
  • - Paßworte können bei der Eingabe über die Tastatur durch Beobachten der Finger ausgespäht werden.- Passwords can be entered via the keyboard by watching the Fingers are spied out.

Die aufgeführten Unzulänglichkeiten machen die autorisierte Nutzung des Datenverarbeitungssystems unbequem. Hieraus resultiert häufig die eingeschränkte oder unzulängliche Nutzung der verfügbaren Sicherheitsmechanismen.The shortcomings listed make the authorized use of the Data processing system inconvenient. This often results in the restricted or inadequate use of the available security mechanisms.

Die vorhandenen Sicherheitsmängel haben zu Überlegungen geführt, wie die Datensicherheit bei Benutzung einer Dateneinrichtung grundsätzlich verbessert werden könnte. Das eingangs erwähnte Sicherheitssystem UNISES verzichtet auf die manuelle Eingabe von Paßwörtern und authentisiert den Nutzer eines Personal- Computers automatisch. Die Vorrichtung besteht aus einem integrierten Schaltkreis, der im Personal-Computer eingebaut und mit leistungsfähigen Verschlüsselungsfunktionen versehen ist, sowie aus einem kleinen Hochfrequenzsender, der in einer Tasche des Nutzers getragen wird und eine persönliche Kennung aktiv abstrahlt. Der Hochfrequenzsender hat eine Reichweite von 5 Metern und die Funkverbindung selbst ist bereits durch Verschlüsselungsalgorithmen geschützt. Wenn der Personal-Computer einen berechtigten Nutzer identifiziert, dann wird die Kennung aus dem Identifikationsträger in den Verschlüsselungs-Chip übertragen und es stehen außer den Standardfunktionen des Personal-Computers auch die geschützten Datenbereiche zur Verfügung. Die Authentisierung wird kontinuierlich wiederholt. Wenn der Benutzer seinen Arbeitsplatz verläßt, dann führt der Personal-Computer die normale Datenverarbeitung fort; jedoch sperrt er jeden Zugang zu den Eingabegeräten (beispielsweise zu der Tastatur).The existing security deficiencies have led to considerations like the Data security when using a data device is fundamentally improved could be. The UNISES security system mentioned at the beginning does without the manual entry of passwords and authenticates the user of a personnel Computer automatically. The device consists of an integrated circuit, built into the personal computer and with powerful encryption functions is provided, as well as from a small radio frequency transmitter, which in a Bag of the user is carried and actively emits a personal identifier. The radio frequency transmitter has a range of 5 meters and the radio connection itself is already protected by encryption algorithms. If the Personal computer identifies an authorized user, then the identifier transferred from the identification medium into the encryption chip and it In addition to the standard functions of the personal computer, there are also the protected ones Data areas available. The authentication is repeated continuously. When the user leaves his workplace, the personal computer runs normal data processing continues; however, it blocks all access to the input devices (for example to the keyboard).

Dieses Autorisierungsverfahren erfüllt bereits einige der Bedingungen, die an einen verbesserten Datenschutz zu stellen sind. Insbesondere wird die Unterscheidung zwischen autorisierten und nicht-autorisierten Personen möglich, ohne daß der zugangsberechtigte Nutzer umständliche und zeitraubende Eingabeprozeduren vornehmen muß. Wenn sich der autorisierte Nutzer entfernt, wird der Personal- Computer automatisch in seinen sicherheitsempfindlichen Funktionen blockiert. Nachteilig an dem bekannten Verfahren ist der aktive, d. h. batteriebetriebene und daher nicht wartungsfreie, sowie vergleichsweise voluminöse Sender. Nachteilig ist ferner, daß das unbekannte Verfahren nicht offen ist für weitere Authentisierungsschritte, die um so wichtiger werden, je größer das Datenverarbeitungssystem ist, an welches die Datenendeinrichtung angeschlossen ist. This authorization procedure already fulfills some of the conditions imposed on a user improved data protection must be provided. In particular, the distinction between authorized and unauthorized persons without the Access-entitled users cumbersome and time-consuming entry procedures must make. If the authorized user moves away, the personnel Computer automatically blocked in its security-sensitive functions. A disadvantage of the known method is the active, ie. H. battery powered and therefore not maintenance-free and comparatively voluminous transmitters. The disadvantage is further that the unknown method is not open to further authentication steps, which become more important the larger the data processing system, to which the data terminal is connected.  

Aus dem IBM Technical Disclosure Bulletin, Februar 1989, S. 223 und aus Funkschau 13/1986, S. 24-29 sind kleine, passive Identifikationsträger bekannt.From the IBM Technical Disclosure Bulletin, February 1989, p. 223 and from Funkschau 13/1986, pp. 24-29, small, passive identification carriers are known.

Die Erfindung hat sich die Aufgabe gestellt, bei einem berührungslosen Autentisierungsverfahren der vorausgesetzten Art den Schutz der persönlichen Nutzerkennung gegen Verlust oder Ausspähung weiter zu verbessern. Diese Aufgabe wird durch die kennzeichnenden Merkmale des Anspruchs 1 in Verbindung mit den Gattungsmerkmalen gelöst. Eine nebengeordnete Ausprägung des Erfindungsgedankens ist im Anspruch 13 angegeben.The invention has set itself the task of a non-contact Authentication procedure of the required kind protecting personal To further improve user identification against loss or spying. These Task is by the characterizing features of claim 1 in Released with the generic characteristics. A secondary expression of the inventive concept is specified in claim 13.

Der erfindungsgemäße Identifikationsträger ist passiv, wartungsfrei und nicht größer als 3 × 15 × 20 mm. Bei dem erfindungsgemäßen System kann die Nutzerkennung auf dem Identifikationsträger häufig, zum Beispiel täglich, gewechselt werden. Hierzu werden die Nutzerkennungen von einer Stelle ausgegeben, die den Nutzer täglich auf Grund anderer Merkmale eindeutig identifiziert. Die neue Nutzerkennung wird dabei von einem an der ausgebenden Stelle installierten Schreibgerät erzeugt und in Verbindung mit der persönlichen Autentisierung durch die ausgebende Stelle automatisch an das System übermittelt. Das Schreibgerät kann mit einem der Abstandsleser kombiniert sein, der die Kennung aus dem Identifikationsträger ausliest und an die Datenendeinrichtung weitergibt.The identification carrier according to the invention is passive, maintenance-free and not larger than 3 × 15 × 20 mm. In the system according to the invention, the user identification can on the identification medium are changed frequently, for example daily. For this the user IDs are issued by a body that the user daily clearly identified on the basis of other characteristics. The new user ID will generated by a writing device installed at the issuing point and in connection with the personal authentication by the issuing body automatically transmitted to the system. The writing instrument can be used with one of the The distance reader can be combined using the identifier from the identification carrier reads out and forwards to the data terminal device.

Für die tägliche Autentisierung des Nutzers bei Übernahme der Kennung können biometrische Identifikationsverfahren zum Einsatz kommen, die zu kostenträchtig wären, wenn sie für jede Datenendeinrichtung eingesetzt würden. Beispielsweise kann die biometrische Identifikation eine automatische Auswertung der Unterschrift sein. In einem typischen Anwendungsbeispiel betritt ein Datenverarbeitungsnutzer das Betriebsgebäude seiner Firma und weist sich am Eingang durch Unterschrift aus. Statt einer automatischen Auswertung der Unterschrift kommt auch eine persönliche Identifizierung in Betracht. Er erhält daraufhin einen Identifikationsträger oder, falls er einen solchen schon besitzt, eine neue Kennung zur Nutzung des hausinternen Datenverarbeitungssystems. Die Kennung wird von einem Schreibgerät einprogrammiert und zusammen mit der Identität des Nutzers an das Datenverarbeitungssystem gemeldet. Das System gibt die Tageskennung dieses Nutzers gegebenenfalls an zusätzlich zu nutzende Subsysteme weiter.For the daily authentication of the user when the identifier is adopted biometric identification methods are used that are too costly would be if they were used for each data terminal. For example biometric identification can automatically evaluate the signature be. In a typical application example, a data processing user enters the company building of his company and shows his signature at the entrance out. Instead of an automatic evaluation of the signature, there is also one personal identification into consideration. He then receives an identification medium or, if he already has one, a new identifier for use of the in-house data processing system. The identifier is from one Writing device programmed and together with the identity of the user to the Data processing system reported. The system gives the day identifier of this If necessary, users to additional subsystems to be used.

Die Identifikationsträger ist mit dem Nutzer schwer verlierbar in der Nähe des Handgelenks verbunden. Beispielsweise kann der Identifikationsträger an einem Armband festgeklammert werden; er kann aber auch in eine Uhr, einen Armreif oder sogar einen Fingerring fest eingelassen sein. Nach der Übernahme des Identifikationsträgers oder der neuen Kennung begibt sich der Nutzer an seinen Arbeitsplatz. Die Datenendeinrichtung erkennt den Nutzer anhand der Kennung im Identifikationsträger. Hierzu ist in der Datenendeinrichtung ein Abstandsleser eingebaut, der jeden Nutzer in der Nähe der Datenendeinrichtung eindeutig identifiziert. Der Abstandsleser wird von einem speziellen Programm gesteuert, welches für den identifizierten Nutzer sofort und automatisch den LOGON- Vorgang über die Datenendeinrichtung auslöst. Der Nutzer kann ohne Verzögerung mit seiner Tätigkeit im Datenverarbeitungssystem beginnen. Der LOGON-Vorgang kann in den Fällen, in denen ein vollautomatischer Ablauf nicht sinnvoll ist, zusätzlich vom Nutzer aktiv angestoßen werden. Der Ablauf des LOGON wird an der Datenendeinrichtung angezeigt.The identification medium is hard to lose with the user near the Wrist connected. For example, the identification carrier on one  Bracelet can be clamped; but it can also be put into a watch, a bangle or even a finger ring. After taking over the Identification carrier or the new identifier, the user goes to his Workplace. The data terminal device recognizes the user on the basis of the identifier in the identification medium. For this purpose there is a distance reader in the data terminal device built-in, which clearly identifies every user in the vicinity of the data terminal equipment identified. The distance reader is controlled by a special program, which automatically and automatically logs in for the identified user Triggers process via the data terminal device. The user can without delay start working in the data processing system. The login process In cases where a fully automated process does not make sense,  can also be actively initiated by the user. The LOGON process is on displayed on the data terminal equipment.

Bei der Kommunikation zwischen Datenendeinrichtung und Rechner können während des LOGON kryptographische Verfahren zum Einsatz kommen, die ein Aufdecken der Nutzerkennung durch Abhören von Leitungen erschweren.When communicating between the data terminal equipment and the computer during the LOGON cryptographic processes are used to uncover make user identification more difficult by listening to lines.

Die Authentisierung des an der Datenendeinrichtung tätigen Nutzers wird periodisch oder kontinuierlich wiederholt. Im Verlauf des Tages verläßt der Nutzer häufig für verschieden lange Zeitspannen seinen Arbeitsplatz. Die Authentisierungsvorrichtung erkennt dies und sperrt sofort für die Zeit der Abwesenheit die Eingabe und/oder Ausgabe der Datenendeinrichtung bei längeren Abwesenheiten wird ein LOGOFF durchgeführt. Zu diesem Zweck wird die Authentisierung des an der Datenendeinrichtung tätigen Nutzers periodisch oder kontinuierlich wiederholt. Verläßt der Nutzer den Wirkungsbereich des Abstandslesers, der maximal einen Meter beträgt, so wird von dem Ansteuerungsprogramm des Abstandslesers beispielsweise die Tastatur gesperrt oder der Bildschirm dunkel getastet. Die Blockierung erfolgt so lange, bis der Nutzer wieder in den Wirkungsbereich des Abstandslesers zurückkehrt oder durch eine Zeitschaltung des Ansteuerungsprogramms das Abmelden des Nutzers beim System ausgelöst wird.The authentication of the user working at the data terminal device is repeated periodically or continuously. During the day, the user leaves often for different lengths of time his job. The authentication device recognizes this and immediately blocks the time of absence Input and / or output of the data terminal equipment for longer absences a LOGOFF is carried out. For this purpose the authentication of the users working at the data terminal device periodically or continuously repeated. The user leaves the effective range of the distance reader is a maximum of one meter, the control program of the Distance reader, for example, the keyboard is locked or the screen is dark keyed. The blocking continues until the user is again in the effective range the distance reader returns or by a timer of the Control program the user logging off the system is triggered.

Die verschiedenen Sperrfunktionen der Datenendeinrichtung können ebenfalls ausgelöst werden, wenn ein nicht autorisierter Nutzer in den Wirkungsbereich des Abstandslesers kommt. Hierzu sind gegebenenfalls weitere Sensoren einzusetzen, die hier nicht beschrieben werden.The various locking functions of the data terminal device can also are triggered if an unauthorized user is in the sphere of influence of the Distance reader comes. For this purpose, additional sensors may have to be used not described here.

Wechseln im Tagesverlauf die Nutzer an einer Datenendeinrichtung, so wird für den jeweils berechtigten Nutzer sofort ein neues LOGON durchgeführt. Jedoch kann der ehemalige Nutzer durch Auslösen einer Sperrfunktion des Abstandslesers diesen Vorgang unterbinden, beispielsweise um einem Mitarbeiter einen Eingabe- oder Ausgabevorgang unmittelbar an der Datenendeinrichtung zu zeigen.If users change at a data terminal during the day, then for the respective authorized user immediately carried out a new LOGON. However can the former user by triggering a locking function of the distance reader prevent this process, for example to give an employee an input or output process to show directly at the data terminal.

Am Ende des Arbeitstages gibt der Nutzer seinen Identifikationsträger oder seine Kennung an die zentrale Ausgabestelle zurück, wobei seine Kennung abgefragt und dem Datenverarbeitungssystem die Ungültigkeit dieser Kennung mitgeteilt wird.At the end of the working day, the user gives his identification medium or his ID back to the central issuing office, whereby its ID is queried and the data processing system is informed that this identifier is invalid.

Der Abstandsleser besteht prinzipiell aus einer Sende- und Empfangsspule sowie einer elektronischen Baugruppe. Typischerweise ist zumindest die Sende- und Empfangsspule sehr nahe bei der Eingabetastatur angebracht. Im Betrieb umgibt sie sich mit einem niederfrequenten magnetischen Wechselfeld, dessen Reichweite typischerweise bei 5-20 cm liegt. Das magnetische Wechselfeld reagiert auf die Anwesenheit des Identifikationsträgers, der am Handgelenk des beispielsweise vor dem Bildschirm sitzenden und die Tastatur berührenden Nutzers angebracht ist.The distance reader basically consists of a transmitting and receiving coil as well an electronic assembly. Typically, at least the broadcast and Receiver coil placed very close to the input keyboard. Surrounds in operation they deal with a low frequency alternating magnetic field, the range of which  typically 5-20 cm. The alternating magnetic field reacts to the Presence of the identification carrier, for example on the wrist of the front the user sitting on the screen and touching the keyboard.

Die Erfindung wird anhand der Zeichnungsblätter mit den Fig. 1-6 näher beschrieben. Es zeigtThe invention is described in more detail with reference to the drawing sheets with FIGS. 1-6. It shows

Fig. 1: Die Hauptkomponenten des erfindungsgemäßen Authentisierungssystems Fig. 1: The main components of the authentication system according to the invention

Fig. 2: ein Blockschaltbild des Identifikationsträgers, während er sich im magnetischen Wechselfeld des Schreibgeräts befindet Fig. 2 shows a block diagram of the identification carrier, while it is located in the alternating magnetic field of the writing instrument

Fig. 3: drei verschiedene Bauformen des Identifikationsträgers Fig. 3: three different designs of the identification carrier

Fig. 4: ein Blockschaltbild des Abstandslesers Fig. 4: a block diagram of the distance reader

Fig. 5: eine mögliche Bauform des Abstandslesers Fig. 5: a possible design of the distance reader

Fig. 6: ein Flußdiagramm des im Abstandsleser benutzten Abfrageprogramms. Fig. 6 is a flow chart of the program used in the query distance reader.

In Fig. 1 ist mit DE eine Datenendeinrichtung bezeichnet, die mit einem Datenverarbeitungssystem DV, typischerweise einem zentral aufgestellten Rechner verbunden ist. Als Datenendeinrichtung ist in diesem Ausführungsbeispiel ein Personal-Computer vorgesehen; es kann sich jedoch auch um eine sogenannte Arbeitsstation (work station) oder um ein einfaches Terminal handeln. Im gezeichneten Ausführungsbeispiel steht auf der Zentraleinheit des Personal- Computers ein Bildschirm, während vor der Zentraleinheit in üblicher Weise eine Tastatur TA liegt. Nahe bei der Datenendeinrichtung DE und elektrisch mit ihr verbunden, ist ein Abstandsleser AL angeordnet. Im gezeichneten Ausführungsbeispiel ist ein Abstandsleser AL angeordnet. Im gezeichneten Ausführungsbeispiel ist die Sende- und Empfangsspule 13 des Abstandslesers AL in die Schreibtischunterlage vor der Tastatur TA eingewirkt. Die Sende- und Empfangsspule 13 ist über eine Verbindungsleitung 12 an eine elektronische Baugruppe 2 des Abstandslesers AL angeschlossen, welche als spezifische Prozessor-Karte einschließlich des zugehörigen Sicherheitsprogramms einen Steckplatz des Personal- Computers belegt. Die elektronische Baugruppe 2 kann jedoch auch zusammen mit der Sende- und Empfangsspule 13 in einen Vorlegekeil eingebaut sein, der sich gleichfalls in der Nähe der Tastatur TA befindet. In diesem Fall ist der Abstandsleser AL über eine externe Schnittstelle mit dem Personal-Computer verbunden.In Fig. 1, DE denotes a data terminal device which is connected to a data processing system DV, typically a centrally located computer. In this exemplary embodiment, a personal computer is provided as the data terminal device; however, it can also be a so-called work station or a simple terminal. In the illustrated embodiment, a screen is on the central unit of the personal computer, while a keyboard TA is located in front of the central unit in the usual way. A distance reader AL is arranged close to the data terminal DE and electrically connected to it. In the illustrated embodiment, a distance reader AL is arranged. In the illustrated embodiment, the transmitting and receiving coil 13 of the distance reader AL is acted on the desk pad in front of the keyboard TA. The transmitting and receiving coil 13 is connected via a connecting line 12 to an electronic module 2 of the distance reader AL, which occupies a slot of the personal computer as a specific processor card including the associated security program. However, the electronic assembly 2 can also be installed together with the transmitting and receiving coil 13 in a shim which is also located in the vicinity of the keyboard TA. In this case, the distance reader AL is connected to the personal computer via an external interface.

Mit dem Bezugszeichen ID ist ein Identifikationsträger angedeutet, der sich zwangsläufig in der Reichweite des magnetischen Wechselfelds des Abstandslesers AL aufhält, wenn ein Nutzer der Datenendeinrichtung DE ihn am Handgelenk oder in der Nähe des Handgelenks befestigt hat. Mit ZS ist ein zum Abstandsleser AL alternativer Zusatzsensor angedeutet, der es als Option ermöglicht, eine Maussteuerung in die geschützten Eingabefunktionen einzubeziehen. An identification carrier is indicated by the reference symbol ID inevitably within the range of the magnetic alternating field of the distance reader AL stops when a user of the data terminal device DE has it on his wrist or attached near your wrist. With ZS is a distance reader AL alternative additional sensor indicated, which makes it possible as an option Include mouse control in the protected input functions.  

Der Identifikationsträger ID wird vom Nutzer zum Beispiel in Form einer Uhr oder eines Armbandes getragen. Die Benutzeridentifikation für das LOGON erfolgt im gezeichneten Ausführungsbeispiel, sobald sich der Identifikationsträger ID unmittelbar über der Sende- und Empfangsspule 13 des Abstandslesers AL befindet. Die maximale Abfrageentfernung ist typischerweise kleiner als 20 cm. Die vorbestimmte Entfernung, in welcher die Abfrage der Kennung noch möglich ist, beträgt in jedem Fall weniger als 1 Meter.The identification carrier ID is worn by the user, for example in the form of a watch or a bracelet. In the exemplary embodiment shown, the user identification for the LOGON takes place as soon as the identification carrier ID is located directly above the transmitting and receiving coil 13 of the distance reader AL. The maximum query distance is typically less than 20 cm. The predetermined distance at which it is still possible to query the identifier is in any case less than 1 meter.

Der Identifikationsträger ID besteht im wesentlichen aus 2 Komponenten. Ein Chip 14 enthält alle zum Betrieb notwendigen elektronischen Bauteile, vorzugsweise in hoch integrierter Form. Die daran angeschlossene Miniaturspule 15 ist wesentlich kleiner als die Sende- und Empfangsspule 13 des Abstandslesers AL, so daß sie zum Beispiel für den Einbau in eine Uhr geeignet ist. Jeder Nutzer, der Zugang zu dem zu schützenden Datenverarbeitungssystem DV erhalten soll, erhält einen Identifikationsträger ID, durch den der Nutzer eindeutig authentisiert werden kann. Diesen Identifikationsträger ID führt der Nutzer möglichst unverlierbar bei sich. Die Miniaturspule 15 tritt im Fall der Abfrage (Fig. 1) mit dem Magnetfeld des Abstandslesers AL in Wechselwirkung. Im Fall der Programmierung (Fig. 2) befindet sich die Miniaturspule 15 im Bereich eines ähnlichen Magnetfelds, das von einem Schreibgerät SG erzeugt wird. In diesem Feld kann der Identifikationsträger ID kontaktlos programmiert werden. Mit dem Schreibgerät SG lassen sich beispielsweise 2³¹ verschiedene Identifikationsträger ID programmieren oder sperren. Änderungen der auf dem Identifikationsträger ID gespeicherten Parameter sind jederzeit möglich. Das Schreibgerät SG kann als eigenständige Datenendeinrichtung des Datenverarbeitungssystems DV konzipiert sein; dann steht es beispielsweise an der Pforte eines Betriebsgebäudes. Das Schreibgerät SG kann aber auch mit dem Abstandsleser AL kombiniert sein; dann ist der Identifikationsträger ID über die Datenschnittstelle zwischen dem Abstandsleser AL und dem Personal-Computer DE programmierbar.The identification carrier ID essentially consists of 2 components. A chip 14 contains all the electronic components required for operation, preferably in a highly integrated form. The miniature coil 15 connected to it is considerably smaller than the transmitting and receiving coil 13 of the distance reader AL, so that it is suitable, for example, for installation in a watch. Every user who is to receive access to the data processing system DV to be protected receives an identification carrier ID, by means of which the user can be clearly authenticated. The user carries this identification carrier ID with him as captively as possible. In the case of the query ( FIG. 1), the miniature coil 15 interacts with the magnetic field of the distance reader AL. In the case of programming ( FIG. 2), the miniature coil 15 is in the area of a similar magnetic field that is generated by a writing device SG. In this field, the identification carrier ID can be programmed without contact. The writing device SG can be used, for example, to program or block 2 3 1 different identification carriers ID. Changes to the parameters stored on the identification medium ID are possible at any time. The writing device SG can be designed as an independent data terminal device of the data processing system DV; then it is at the gate of a company building, for example. The writing instrument SG can also be combined with the distance reader AL; the identification carrier ID can then be programmed via the data interface between the distance reader AL and the personal computer DE.

Die Identifikationsträger ID werden mit einem numerischen Code programmiert. Diesen Daten werden Sicherheitsinformationen beigemischt. Die Erzeugung erfolgt nach einer geheimen Formel. Der im Speicher des Identifikationsträgers ID abgelegte Datensatz kann nur einmal hergestellt werden. Dadurch ist die Möglichkeit ausgeschlossen, daß mehrere Identifikationsträger ID mit gleichem Code existieren. Der Nutzer selbst definiert die frei zugänglichen Datenmengen, während das Schreibgerät SG und der Abstandsleser AL für die Datensicherheit des Programmiervorgangs und des Abfragevorgangs sorgen. Ein bestimmter Bereich des Identifikationsträgers ID bleibt dem Anwender verschlossen; dieser Bereich kann nur einmal bei der Herstellung programmiert werden. Diese Sicherheitsmaßnahmen zusammen mit einem ausgeklügelten Polynom für die Datenübertragung erlauben einen betriebssicheren Einsatz.The identification carriers ID are programmed with a numerical code. Security information is added to this data. The generation takes place according to a secret formula. The ID stored data record can only be created once. This is the Possibility excluded that several identification carriers ID with the same code exist. The user himself defines the freely accessible amounts of data, while  the writing device SG and the distance reader AL for data security of the The programming process and the query process. A certain area of the Identification carrier ID remains closed to the user; this area can can only be programmed once during production. These security measures allow together with a sophisticated polynomial for data transmission reliable operation.

Der Chip 14 enthält alle zum Betrieb notwendigen Funktionseinheiten. Hierzu gehören ein Speicher für die nutzerspezifische Kennung, eine Sendeschaltung zur Übertragung der gespeicherten Daten, eine Empfangsschaltung zur Änderung von Teilen der gespeicherten Daten und eine Schaltung für die Energiegewinnung zum Betrieb des Chips 14. Der Generator für die Spannungsversorgung des Chips 14 gewinnt die Energie aus dem niederfrequenten magnetischen Wechselfeld. Die integrierte Schaltung 14 speichert im Kennungsspeicher eine mehr als 64 bit (Standardpaßwort) lange, eindeutige Kennung des Nutzers. Diese Kennung liegt nicht flüchtig vor und kann durch Aktivieren des Generators für die Spannungsversorgung ausgelesen werden.The chip 14 contains all functional units necessary for operation. These include a memory for the user-specific identifier, a transmission circuit for transmitting the stored data, a reception circuit for changing parts of the stored data and a circuit for energy generation for operating the chip 14 . The generator for the voltage supply of the chip 14 obtains the energy from the low-frequency alternating magnetic field. The integrated circuit 14 stores a more than 64 bit (standard password) long, unique identifier of the user in the identifier memory. This identifier is non-volatile and can be read out by activating the generator for the power supply.

Ein Sendeverstärker liest die Kennungsinformation aus dem Speicher, moduliert sie und übermittelt sie an die Miniaturspule 15. Über dieselbe Schnittstelle läßt sich die gespeicherte Kennung durch Anschließen an das Schreibgerät SG ersetzen. Der Chip 14 und die Miniaturspule 15 sind geschützt in einen Träger eingebaut. Drei mögliche Bauformen des Identifikationsträgers ID sind in Fig. 3 dargestellt. Alle Identifikationsträger ID sind mit einer fest angebrachten Seriennummer ausgestattet.A transmission amplifier reads the identification information from the memory, modulates it and transmits it to the miniature coil 15 . The stored identifier can be replaced by connecting to the writing device SG via the same interface. The chip 14 and the miniature coil 15 are protected in a carrier. Three possible designs of the identification carrier ID are shown in FIG. 3. All ID carriers are equipped with a fixed serial number.

In Fig. 3.1 sind der Chip 14 und die Miniaturspule 15 wasserdicht in flexibles Material eingegossen. Fig. 3.1 zeigt ungefähr in natürlicher Größe, wie der so entstandene Miniaturträger an einem Armband 16 befestigt werden kann. Ein Kunststoffring 17 umschließt den Identifikationsträger ID und das Armband 16, das beispielsweise ein Uhrarmband ist. Der Miniaturträger 14, 15 kann aber auch mit Hilfe eines nichtmagnetischen Clips an dem Armband 16 befestigt werden.In Fig. 3.1 of the chip 14 and the miniature coil 15 are waterproof flexible material poured in. Fig. 3.1 shows in about natural size, such as the miniature resulting carrier may be attached to a bracelet sixteenth A plastic ring 17 encloses the identification carrier ID and the bracelet 16 , which is, for example, a watch strap. The miniature carrier 14, 15 can also be attached to the bracelet 16 with the aid of a non-magnetic clip.

In Fig. 3.2 ist ein Uhrgehäuse so gestaltet, daß neben dem Uhrwerk 18 zusätzlich der Chip 14 und die Spule 15 in dem Gehäuse Platz finden. Die Spule 15 liegt in diesem Ausführungsbeispiel an der Umfangslinie des Zifferblattes. In Fig. 3.2 a watch case is designed so that in addition to the clockwork 18 , the chip 14 and the coil 15 can also be accommodated in the case. In this exemplary embodiment, the coil 15 lies on the circumferential line of the dial.

Eine weitere Möglichkeit zur Befestigung des Identifikationsträgers ID in Handnähe ist in Fig. 3.3 dargestellt. Der Chip 14 und die Miniaturspule 15 sind in ein eigens dafür angefertigtes, nichtmagnetisches Armband 20 eingebettet. Dieses Armband verfügt über einen Verschluß 19, so daß es außerhalb des Betriebs abgelegt werden kann. Zur weiteren Erhöhung der Sicherheit kann dieser Verschluß mit einem elektronischen Schaltmechanismus kombiniert werden, der die im Chip 14 gespeicherten Informationen löscht, so daß das Armband 20 bei Verlust für den Finder wertlos wird.Another possibility for fastening the identification carrier ID close to hand is shown in Fig. 3.3. The chip 14 and the miniature coil 15 are embedded in a specially made non-magnetic bracelet 20 . This bracelet has a clasp 19 so that it can be stored outside of the company. To further increase security, this closure can be combined with an electronic switching mechanism which deletes the information stored in the chip 14 , so that the bracelet 20 becomes worthless for the finder if lost.

Es ist auch denkbar, den Identifikationsträger ID als Fingerring zu realisieren.It is also conceivable to implement the identification carrier ID as a finger ring.

In Fig. 4 ist ein Blockschaltbild des Abstandslesers AL dargestellt, der an jede Datenendeinrichtung DE des zu schützenden Systems DV angeschlossen wird. Bei Bedarf kann der Einsatz des Abstandslesers AL auf solche Datenendeinrichtungen DE beschränkt werden, die nicht durch sonstige Maßnahmen hinreichend geschützt sind oder bei denen ein häufiger Wechsel des Nutzers vorkommt. FIG. 4 shows a block diagram of the distance reader AL, which is connected to each data terminal DE of the system DV to be protected. If necessary, the use of the distance reader AL can be limited to those data terminal devices DE which are not adequately protected by other measures or which frequently change the user.

Der Abstandsleser AL setzt sich im wesentlichen aus der elektronischen Baugruppe 2 und der Sende- und Empfangsspule 13 zusammen. Die Sende- und Empfangsspule 13, die aus Kupferdraht besteht, ist über eine zweiadrige Verbindungsleitung 12 mit der elektronischen Baugruppe 2 verbunden. Die elektronische Baugruppe 2 ihrerseits setzt sich in der Hauptsache aus einer Sende- und Empfangsschaltung 8 und einem Mikroprozessor 3 zusammen. Die Sende- und Empfangsschaltung 8 enthält einen Generator 9 mit Leistungsverstärker 10, der das niederfrequente magnetische Wechselfeld in der Sende- und Empfangsspule 13 erzeugt. Das vom Identifikationsträger ID in die Sende- und Empfangsspule 13 eingekoppelte Signal wird über eine Empfangsschaltung 11 so weit aufbereitet, daß es vom Mikroprozessor 3 ausgewertet werden kann.The distance reader AL essentially consists of the electronic assembly 2 and the transmitting and receiving coil 13 . The transmitting and receiving coil 13 , which consists of copper wire, is connected to the electronic assembly 2 via a two-wire connecting line 12 . The electronic assembly 2 in turn is composed mainly of a transmission and reception circuit 8 and a microprocessor 3 . The transmission and reception circuit 8 contains a generator 9 with a power amplifier 10 , which generates the low-frequency alternating magnetic field in the transmission and reception coil 13 . The signal coupled into the transmitting and receiving coil 13 by the identification carrier ID is processed via a receiving circuit 11 to such an extent that it can be evaluated by the microprocessor 3 .

Der Mikroprozessor 3 besteht im wesentlichen aus einer CPU 5, einem EEPROM 6 zur Speicherung des Abfrageprogramms, einem RAM 7 als Arbeitsspeicher sowie aus einem Schnittstellenbaustein 4. Der Schnittstellenbaustein 4 betreibt, zusammen mit dem Abfrageprogramm, die Schnittstelle 1. Über diese Schnittstelle 1 wird der Abstandsleser AL an den Personal-Computer oder an eine sonstige Datenendeinrichtung DE angekoppelt. Bei einer bereits realisierten Version ist die Schnittstelle 1 als V.24-Schnittstelle zu einem Personal-Computer realisiert. Bei der in Fig. 1 dargestellten Version, bei der die elektronische Baugruppe 2 des Abstandslesers AL als Steckkarte in die Datenendeinrichtung DE eingesetzt wird, wird die Schnittstelle 1 als interne Bus-Schnittstelle ausgeführt.The microprocessor 3 essentially consists of a CPU 5 , an EEPROM 6 for storing the query program, a RAM 7 as working memory and an interface module 4 . The interface module 4 operates the interface 1 together with the query program. The distance reader AL is coupled to the personal computer or to another data terminal DE via this interface 1 . In a version that has already been implemented, interface 1 is implemented as a V.24 interface to a personal computer. In the version shown in FIG. 1, in which the electronic module 2 of the distance reader AL is used as a plug-in card in the data terminal device DE, the interface 1 is designed as an internal bus interface.

Im Betrieb wird über die Leistungskette 9, 10, 12, 13 ein Wechselmagnetfeld begrenzter Reichweite erzeugt, das in der Miniaturspule 15 des Identifikationsträgers ID eine Wechselspannung erzeugt. Diese Wechselspannung wird im Chip 14 in die erforderliche Betriebsspannung umgesetzt. Der Identifikationsträger ID sendet daraufhin die in ihm gespeicherte Nutzerkennung in binärer Form aus. Die Daten werden vom Empfangszweig 13, 12, 11 des Abstandslesers AL empfangen und im Mikroprozessor 3 aufbereitet und ausgewertet. Der Mikroprozessor 3 steuert über die Schnittstelle 1 die Datenendeinrichtung DE an und löst dort frei programmierbare Folgeaktionen aus, die im Zusammenhang mit dem Funktionsflußdiagramm gemäß Fig. 6 besprochen werden.In operation, an alternating magnetic field of limited range is generated via the power chain 9, 10, 12, 13 , which generates an alternating voltage in the miniature coil 15 of the identification carrier ID. This alternating voltage is converted in chip 14 into the required operating voltage. The identification carrier ID then sends out the user ID stored in it in binary form. The data are received by the receiving branch 13, 12, 11 of the distance reader AL and processed and evaluated in the microprocessor 3 . The microprocessor 3 controls the data terminal DE via the interface 1 and triggers freely programmable follow-up actions which are discussed in connection with the functional flow diagram according to FIG. 6.

Fig. 5 zeigt eine zu Fig. 1 alternative Ausführungsform des Abstandslesers AL. Es handelt sich um ein keilförmiges Gehäuse 23, in dem sowohl die Sende- und Empfangsspule 13 als auch die elektronische Baugruppe 2 untergebracht sind. Das Gehäuse 23 besteht aus mitteldichter Faserplatte (MDF) und wird als Vorlegekeil vor die Tastatur TA eines tragbaren Personal-Computers gelegt. Eine grüne Leuchtdiode 21 auf der Oberseite des Gehäuses 23 zeigt die Anwesenheit eines Identifikationsträgers ID im Wirkungsbereich der Sende- und Empfangsspule 13 an. Der Anschluß an den Personal-Computer erfolgt mit Hilfe eines aus dem Gehäuse 23 herausgeführten Verbindungskabels 22. Das Verbindungskabel 22 wird mit einer der seriellen Schnittstellen des Personal-Computers verbunden. FIG. 5 shows an alternative embodiment of the distance reader AL to FIG. 1. It is a wedge-shaped housing 23 in which both the transmitting and receiving coil 13 and the electronic assembly 2 are accommodated. The housing 23 consists of medium density fibreboard (MDF) and is placed as a shim in front of the keyboard TA of a portable personal computer. A green light-emitting diode 21 on the upper side of the housing 23 indicates the presence of an identification carrier ID in the effective range of the transmitting and receiving coil 13 . The connection to the personal computer is made with the aid of a connecting cable 22 which is led out of the housing 23 . The connecting cable 22 is connected to one of the serial interfaces of the personal computer.

Das Flußdiagramm in Fig. 6 zeigt die wichtigsten Funktionen des im Abstandsleser AL enthaltenen Abfrageprogramms. Im Zustand a "kein Nutzer" ist keine Person mit dem Datenverarbeitungssystem DV in Verbindung getreten. Die Dateneinrichtung DE ist für alle Eingaben gesperrt und keine ihrer Anwendungen ist aktiv. In der Funktion b überprüft die CPU 5 fortlaufend das Signal des Empfängers 11 daraufhin, ob ein Identifikationsträger ID in den Wirkungsbereich der Sende- und Empfangsspule 13 eintritt. Falls ein Identifikationsträger ID detektiert wird, wird die Funktion c aktiv. Mit Hilfe einer Datenbasis, die entweder im EEPROM 6 oder auf den Speichermedien des Personal-Computers DE oder im zentralen Speicher des Datenverarbeitungssystems DV abgelegt ist, wird geprüft, ob die Kennung dieses Nutzers für diese Datenendeinrichtung DE zugelassen ist. Falls nicht, bleibt das Gerät DE gesperrt und es wird gewartet, bis eine neue Kennung detektiert wird.The flowchart in FIG. 6 shows the most important functions of the query program contained in the distance reader AL. In state a "no user", no one has contacted the data processing system DV. The data device DE is blocked for all entries and none of its applications is active. In function b, the CPU 5 continuously checks the signal of the receiver 11 as to whether an identification carrier ID enters the effective range of the transmitting and receiving coil 13 . If an identification carrier ID is detected, the function c becomes active. With the help of a database, which is stored either in EEPROM 6 or on the storage media of the personal computer DE or in the central memory of the data processing system DV, it is checked whether the identifier of this user is permitted for this data terminal DE. If not, the device DE remains blocked and the system waits until a new identifier is detected.

Falls die Kennung zugelassen ist, wird im Zustand d die Datenendeinrichtung zur Nutzung freigegeben. Die Anwesenheit des Identifikationsträgers ID im Wirkungsbereich der Sende- und Empfangsspule 13 wird durch die Funktion e fortlaufend überwacht. Sobald der Nutzer den Wirkungsbereich verläßt, wird die Datenendeinrichtung DE in näher zu bestimmender Weise gesperrt und auf die Detektion einer weiteren Nutzerkennung gewartet. Der Wirkungsbereich eines Gehäuses 23 oder einer entsprechenden Schreibtischunterlage oder einer sonstigen Bauform der Sende- und Empfangsspule 13 beträgt typischerweise weniger als 20 cm, überschreitet aber aus Sicherheitsgründen in keinem Fall die Entfernung von einem Meter.If the identifier is permitted, the data terminal device is released for use in state d. The presence of the identification carrier ID in the effective range of the transmitting and receiving coil 13 is continuously monitored by the function e. As soon as the user leaves the area of effect, the data terminal device DE is blocked in a manner to be determined in more detail and waited for the detection of a further user identification. The effective range of a housing 23 or a corresponding desk pad or another design of the transmitting and receiving coil 13 is typically less than 20 cm, but for safety reasons it never exceeds the distance of one meter.

Unter dem Blockieren der Datenendeinrichtung welches sofort ausgelöst wird, ist insbesondere ein Sperren der Tastatur und/oder ein Dunkeltasten des Bildschirms zu verstehen. Diese Sperren werden wieder aufgehoben, wenn der Nutzer in den Wirkungsbereich zurückkehrt. Nach Ablauf einer bestimmten Zeit (z. B. drei Minuten) kann das Abfrageprogramm den Nutzer beim Datenverarbeitungssystem DV abmelden (LOGOFF). Bei besonders sicherheitsempfindlichen Datenendeinrichtungen kann auch registriert werden, wenn sich der Nutzer kurzzeitig von der Datenendeinrichtung DE entfernt und diese gesperrt wird. Die Funktion "Sperren der Tastatur/Dunkeltasten des Bildschirms" kann auch ausgelöst werden, wenn ein nicht autorisierter Nutzer in den Wirkungsbereich des Abstandslesers AL kommt. Hierzu sind ggf. weitere Sensoren einzusetzen.Under the blocking of the data terminal device which is triggered immediately in particular locking the keyboard and / or blanking the screen to understand. These blocks are lifted again when the user enters the Scope returns. After a certain time (e.g. three Minutes) the query program can send the user to the data processing system Log out DV (LOGOFF). With particularly security-sensitive data terminal equipment can also be registered if the user temporarily switches from the data terminal DE is removed and this is blocked. The function "Locking the keyboard / blanking the screen" can also be triggered if an unauthorized user is in the effective range of the distance reader AL is coming. Additional sensors may need to be used for this.

Neben dem automatischen Sperren der Datenendeinrichtungen gibt es für den Nutzer natürlich die Möglichkeit, eine Sitzung explizit zu beenden. Die Funktion f entscheidet darüber, ob alle aktiven Anwendungen beendet werden oder ob die automatischen Sperrfunktionen auslösbar bleiben. Weitere Sperrfunktionen oder Folgeaktionen sind programmierbar, beispielsweise über die Schnittstelle 1 von der Datenendeinrichtung her.In addition to automatically locking the data terminal equipment, the user can of course explicitly end a session. The function f decides whether all active applications are terminated or whether the automatic locking functions can still be triggered. Further blocking functions or follow-up actions are programmable, for example via the interface 1 from the data terminal device.

Claims (26)

1. System zur Authentisierung des Nutzers einer Datenendeinrichtung eines Datenverarbeitungssystems,
bei dem der Nutzer einen Identifikationsträger, der innerhalb einer vorbestimmten Entfernung berührungslos abgefragt werden kann, schwer verlierbar mit sich trägt,
und bei dem ein Abstandsleser, der nahe bei der Datenendeinrichtung angebracht und über ein Verbindungskabel mit der Datenendeinrichtung verbunden ist, eine persönliche Nutzerkennung auf dem Identifikationsträger sich innerhalb der vorbestimmten Entfernung befindet,
dadurch gekennzeichnet, daß
ein Schreibgerät (SG) zu vorgegebenen Zeitpunkten (z. Bsp. täglich) eine neue persönliche Nutzerkennung auf dem Identifikationsträger (ID) einprogrammiert und gleichartig an das Datenverarbeitungssystem (DV) übermittelt,
der schwer verlierbare Identifikationsträger (ID) in der Nähe des Handgelenks des Nutzers angebracht ist,
die vorbestimmte Entfernung zwischen Identifikationsträger (ID) und Abstandsleser (AL) und damit auch die Entfernung zwischen Identifikationsträger (ID) und Datenendeinrichtung (DE) weniger als 1 Meter beträgt
und sowohl die Abfrage als auch die Programmierung der persönlichen Nutzerkennung durch ein magnetisches Wechselfeld vermittelt wird.
1. system for authenticating the user of a data terminal device of a data processing system,
in which the user carries with him an identification medium that can be queried without contact within a predetermined distance and is difficult to lose,
and in which a distance reader, which is attached close to the data terminal device and is connected to the data terminal device via a connecting cable, has a personal user identification on the identification carrier within the predetermined distance,
characterized in that
a writing device (SG) programs a new personal user ID on the identification medium (ID) at predetermined times (e.g. daily) and transmits it to the data processing system (DV) in the same way,
the difficult-to-lose identification carrier (ID) is attached near the user's wrist,
the predetermined distance between identification carrier (ID) and distance reader (AL) and thus also the distance between identification carrier (ID) and data terminal device (DE) is less than 1 meter
and both the query and the programming of the personal user identification are conveyed by an alternating magnetic field.
2. Authentisierungssystem nach Anspruch 1, dadurch gekennzeichnet, daß die genutzte Datenendeinrichtung ein Personal-Computer ist.2. Authentication system according to claim 1, characterized in that the data terminal equipment used is a personal computer. 3. Authentisierungssystem nach Anspruch 1, dadurch gekennzeichnet, daß die genutzte Datenendeinrichtung eine Workstation ist.3. Authentication system according to claim 1, characterized in that the data terminal equipment used is a workstation. 4. Authentisierungssystem nach Anspruch 1, dadurch gekennzeichnet, daß die genutzte Datenendeinrichtung ein Terminal ist.4. Authentication system according to claim 1, characterized in that the data terminal used is a terminal. 5. Authentisierungssystem nach Anspruch 1 bis 4, dadurch gekennzeichnet, daß das Schreibgerät (SG) die erzeugte Nutzerkennung an die zentrale Datenbasis des Datenverarbeitungssystems (DV) übermittelt.5. Authentication system according to claim 1 to 4, characterized in that the writing device (SG) the generated user identification to the central Database of the data processing system (DV) transmitted. 6. Authentisierungssystem nach Anspruch 1 bis 4, dadurch gekennzeichnet, daß das Schreibgerät (SG) mit dem Abstandsleser (AL) kombiniert ist und die erzeugte Nutzerkennung an die Datenbasis im Abstandsleser (AL) übermittelt.6. Authentication system according to claim 1 to 4, characterized in that the writing instrument (SG) is combined with the distance reader (AL) and the generated user identification to the database in the distance reader (AL) transmitted. 8. Authentisierungssystem nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die vorbestimmte Entfernung zwischen dem Identifikationsträger (ID) einerseits und dem Abstandsleser (AL) bzw. der Datenendeinrichtung (DE) andererseits weniger als 20 cm beträgt. 8. Authentication system according to one of the preceding claims, characterized in that the predetermined distance between the identification carrier (ID) on the one hand and the distance reader (AL) or the data terminal device (DE) on the other hand is less than 20 cm.   9. Authentisierungssystem nach Anspruch 1 bis 8, dadurch gekennzeichnet, daß die Datenendeinrichtung (DE) sofort gesperrt wird, wenn der Identifikationsträger (ID) die vorbestimmte Wirkungsentfernung verläßt.9. Authentication system according to claim 1 to 8, characterized in that the data terminal device (DE) is blocked immediately if the identification carrier (ID) leaves the predetermined effective distance. 10. Authentisierungssystem nach Anspruch 9, dadurch gekennzeichnet, daß die Eingabetastatur (TA) blockiert wird.10. Authentication system according to claim 9, characterized in that the input keyboard (TA) is blocked. 11. Authentisierungssystem nach Anspruch 9, dadurch gekennzeichnet, daß ein Bildschirm der Datenendeinrichtung (DE) dunkelgetastet oder ein Drucker der Datenendeinrichtung (DE) gesperrt wird.11. Authentication system according to claim 9, characterized in that a screen of the data terminal device (DE) blanked or on Printer of the data terminal equipment (DE) is blocked. 12. Authentisierungssystem nach Anspruch 9, dadurch gekennzeichnet, daß die Datenendeinrichtung (DE) den Nutzer nach Ablauf einer bestimmten Zeitspanne beim Datenverarbeitungssystem (DV) abmeldet.12. Authentication system according to claim 9, characterized in that the data terminal device (DE) the user after a certain one Logs off time period at the data processing system (DV). 13. System zur Authentisierung, mit welchem der Nutzer eines Datenverarbeitungssystems, der sich in der Nähe einer Datenendeinrichtung befindet, berührungslos authentisiert wird, gekennzeichnet durch
einen Identifikationsträger (ID), der aus einem Chip (14) und einer Miniaturspule (15) besteht,
einen Abstandsleser (AL), bei dem eine elektronische Baugruppe (2) über eine Verbindungsleitung (12) an eine Sende- und Empfangsspule angeschlossen ist,
und ein Schreibgerät (SG) zum Programmieren des Identifikationsträgers (ID), welches zentral oder über die Datenendeinrichtung (DE) an das Datenverarbeitungssystem (DV) angeschlossen ist.
13. System for authentication, with which the user of a data processing system, which is located in the vicinity of a data terminal device, is authenticated without contact, characterized by
an identification carrier (ID) consisting of a chip ( 14 ) and a miniature coil ( 15 ),
a distance reader (AL), in which an electronic assembly ( 2 ) is connected to a transmitting and receiving coil via a connecting line ( 12 ),
and a writing device (SG) for programming the identification carrier (ID), which is connected to the data processing system (DV) centrally or via the data terminal device (DE).
14. System nach Anspruch 13, dadurch gekennzeichnet, daß der Identifikationsträger (ID) an einem Armband (16) befestigt ist.14. System according to claim 13, characterized in that the identification carrier (ID) is attached to a bracelet ( 16 ). 15. System nach Anspruch 14, dadurch gekennzeichnet, daß die Befestigung durch einen Kunststoffring (17) geschieht. 15. System according to claim 14, characterized in that the fastening is done by a plastic ring ( 17 ). 16. System nach Anspruch 14, dadurch gekennzeichnet, daß die Befestigung durch einen nichtmagnetischen Clip geschieht.16. System according to claim 14, characterized in that the attachment is done by a non-magnetic clip. 17. System nach Anspruch 13, dadurch gekennzeichnet, daß der Identifikationsträger (ID) in ein Armband (20) eingebaut ist.17. System according to claim 13, characterized in that the identification carrier (ID) is built into a bracelet ( 20 ). 18. System nach Anspruch 17, dadurch gekennzeichnet, daß das Armband (20) einen Verschluß (19) aufweist, bei dessen Öffnen die Kennung im Identifikationsträger (ID) gelöscht wird.18. System according to claim 17, characterized in that the bracelet ( 20 ) has a closure ( 19 ), when opened, the identifier in the identification carrier (ID) is deleted. 19. System nach Anspruch 13, dadurch gekennzeichnet, daß der Identifikationsträger (ID) neben einem Uhrwerk (18) in einem Uhrgehäuse eingebaut ist.19. System according to claim 13, characterized in that the identification carrier (ID) is installed next to a clockwork ( 18 ) in a watch case. 20. System nach Anspruch 13, dadurch gekennzeichnet, daß der Identifikationsträger (ID) in einem Fingerring eingebaut ist.20. System according to claim 13, characterized in that the identification carrier (ID) is installed in a finger ring. 21. System nach Anspruch 13 bis 20, dadurch gekennzeichnet, daß der Abstandsleser (AL) in einem Gehäuse (23) untergebracht ist, das eine elektronische Baugruppe (2) und eine Sende- und Empfangsspule (13) enthält und als Vorlegekeil ausgebildet ist.21. System according to claim 13 to 20, characterized in that the distance reader (AL) is housed in a housing ( 23 ) which contains an electronic assembly ( 2 ) and a transmitting and receiving coil ( 13 ) and is designed as a wedge. 22. System nach Anspruch 21, dadurch gekennzeichnet, daß das Gehäuse (23) eine Leuchtdiode (21) trägt, welche die vollzogene Authentisierung des Nutzers anzeigt.22. System according to claim 21, characterized in that the housing ( 23 ) carries a light-emitting diode ( 21 ) which indicates the completed authentication of the user. 23. System nach Anspruch 13 bis 20, dadurch gekennzeichnet, daß die Sende- und Empfangsspule (13) des Abstandslesers (AL) in eine Schreibtischunterlage eingewirkt ist, und daß die elektronische Baugruppe (2) des Abstandslesers (AL) auf einer Steckkarte angeordnet ist, welche in die Datenendeinrichtung (DE) einsteckbar ist.23. System according to claim 13 to 20, characterized in that the transmitting and receiving coil ( 13 ) of the distance reader (AL) is acted on a desk pad, and that the electronic module ( 2 ) of the distance reader (AL) is arranged on a plug-in card , which can be inserted into the data terminal device (DE). 24. System nach Anspruch 13 bis 23, dadurch gekennzeichnet, daß ein Zusatzsensor (ZS) vorgesehen ist, der für die Annäherung des Identifikationsträgers (ID) an eine weitere Eingabevorrichtung, insbesondere eine sog. Maus, empfindlich ist.24. System according to claim 13 to 23, characterized in that an additional sensor (ZS) is provided, which for the approximation of the Identification carrier (ID) to a further input device, in particular a so-called mouse, is sensitive. 25. System nach einem der Ansprüche 13 bis 24, dadurch gekennzeichnet, daß weitere Sensoren vorgesehen sind, welche die Annäherung von nichtberechtigten Personen registrieren.25. System according to one of claims 13 to 24, characterized in that additional sensors are provided which detect the approach of unauthorized persons Register people. 26. System nach Anspruch 13 bis 25, dadurch gekennzeichnet, daß die elektronische Baugruppe (2) des Abstandslesers (AL) über eine serielle Schnittstelle an die Datenendeinrichtung (DE) angeschlossen ist.26. System according to claim 13 to 25, characterized in that the electronic module ( 2 ) of the distance reader (AL) is connected to the data terminal device (DE) via a serial interface. 27. System nach Anspruch 13 bis 25, dadurch gekennzeichnet, daß die elektronische Baugruppe (2) des Abstandslesers (AL) über eine interne Schnittstelle an den Datenbus der Datenendeinrichtung (DE) angeschlossen ist.27. System according to claim 13 to 25, characterized in that the electronic module ( 2 ) of the distance reader (AL) is connected via an internal interface to the data bus of the data terminal device (DE).
DE4015482A 1990-05-14 1990-05-14 User authenticating system for data processing terminal - contactlessly interrogates identification disc worn by user Expired - Fee Related DE4015482C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE4015482A DE4015482C1 (en) 1990-05-14 1990-05-14 User authenticating system for data processing terminal - contactlessly interrogates identification disc worn by user

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE4015482A DE4015482C1 (en) 1990-05-14 1990-05-14 User authenticating system for data processing terminal - contactlessly interrogates identification disc worn by user

Publications (1)

Publication Number Publication Date
DE4015482C1 true DE4015482C1 (en) 1991-07-25

Family

ID=6406386

Family Applications (1)

Application Number Title Priority Date Filing Date
DE4015482A Expired - Fee Related DE4015482C1 (en) 1990-05-14 1990-05-14 User authenticating system for data processing terminal - contactlessly interrogates identification disc worn by user

Country Status (1)

Country Link
DE (1) DE4015482C1 (en)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0777171A1 (en) * 1995-11-28 1997-06-04 C-Sam S.A. Security device for controlling access to a computer or a network terminal
DE19543455A1 (en) * 1995-11-22 1997-11-27 Peschke Peter Dipl Betriebsw PC security system against unauthorized access
WO1998039702A1 (en) * 1997-02-19 1998-09-11 Mobiltrading & Financing Anstalt Contactless log-on system for computers
DE19713736A1 (en) * 1997-04-03 1998-10-08 Draegerwerk Ag Medical staff location and identification device
WO1999046669A1 (en) * 1998-03-09 1999-09-16 Scm Microsystems Gmbh Device for peripheral data communication
FR2777400A1 (en) * 1998-04-09 1999-10-15 Vedette Ind Sa Wrist held transponder system
EP0788069A3 (en) * 1996-02-01 2000-01-19 Kaba Schliesssysteme AG Wearable identification carrier
WO2000060525A1 (en) * 1999-03-31 2000-10-12 Wilkhahn Wilkening & Hahne Desk comprising an integrated reading device
FR2792439A1 (en) * 1999-04-13 2000-10-20 Scm Schneider Microsysteme Mic Mouse mat with integral means of transmission for control of access to a computer
WO2000068765A1 (en) * 1999-05-05 2000-11-16 Ericsson, Inc. Methods and devices for enabling displays of electronic devices based on separation thereof
FR2800479A1 (en) * 1999-10-28 2001-05-04 Vks Keyboards Systems DEVICE FOR CONTROLLING ACCESS TO COMPUTER
WO2003003315A3 (en) * 2001-06-29 2003-06-05 Hewlett Packard Co Access control through secure channel using personal identification system
US7295832B2 (en) 2002-05-31 2007-11-13 Infineon Technologies Ag Authorization means security module terminal system
EP1502172B1 (en) * 2002-05-03 2008-08-13 British Telecommunications Public Limited Company Information security
WO2009089863A1 (en) * 2008-01-11 2009-07-23 Knürr AG Display excerpt
EP2113873A1 (en) 2008-04-30 2009-11-04 TeraTron GmbH Secure access to personal smartcard

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
DE-Z, Funkschau 13/1986, S. 24-28, Firmenschrift der Unina, Unises, a revolutionary 100% watertightsecurrty system for your PC *
US-Z, IBM Technical Disclosure Bulletin, Vol. 31, No. 9, Februar 1989, S. 223 *

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19543455A1 (en) * 1995-11-22 1997-11-27 Peschke Peter Dipl Betriebsw PC security system against unauthorized access
EP0777171A1 (en) * 1995-11-28 1997-06-04 C-Sam S.A. Security device for controlling access to a computer or a network terminal
EP0788069A3 (en) * 1996-02-01 2000-01-19 Kaba Schliesssysteme AG Wearable identification carrier
WO1998039702A1 (en) * 1997-02-19 1998-09-11 Mobiltrading & Financing Anstalt Contactless log-on system for computers
DE19713736A1 (en) * 1997-04-03 1998-10-08 Draegerwerk Ag Medical staff location and identification device
WO1999046669A1 (en) * 1998-03-09 1999-09-16 Scm Microsystems Gmbh Device for peripheral data communication
FR2777400A1 (en) * 1998-04-09 1999-10-15 Vedette Ind Sa Wrist held transponder system
US6796247B1 (en) 1999-03-31 2004-09-28 Heinrich Iglseder Desk comprising an integrated reading device
WO2000060525A1 (en) * 1999-03-31 2000-10-12 Wilkhahn Wilkening & Hahne Desk comprising an integrated reading device
FR2792439A1 (en) * 1999-04-13 2000-10-20 Scm Schneider Microsysteme Mic Mouse mat with integral means of transmission for control of access to a computer
WO2000068765A1 (en) * 1999-05-05 2000-11-16 Ericsson, Inc. Methods and devices for enabling displays of electronic devices based on separation thereof
FR2800479A1 (en) * 1999-10-28 2001-05-04 Vks Keyboards Systems DEVICE FOR CONTROLLING ACCESS TO COMPUTER
WO2003003315A3 (en) * 2001-06-29 2003-06-05 Hewlett Packard Co Access control through secure channel using personal identification system
EP1502172B1 (en) * 2002-05-03 2008-08-13 British Telecommunications Public Limited Company Information security
US7295832B2 (en) 2002-05-31 2007-11-13 Infineon Technologies Ag Authorization means security module terminal system
WO2009089863A1 (en) * 2008-01-11 2009-07-23 Knürr AG Display excerpt
EP2113873A1 (en) 2008-04-30 2009-11-04 TeraTron GmbH Secure access to personal smartcard
DE102008021797A1 (en) 2008-04-30 2009-11-05 Teratron Gmbh Secure access to personal smartcard

Similar Documents

Publication Publication Date Title
DE4015482C1 (en) User authenticating system for data processing terminal - contactlessly interrogates identification disc worn by user
EP2428629B1 (en) Use of an access control system and building provided with an access control system
DE3874016T2 (en) PERSONAL IDENTIFICATION SYSTEM.
EP0159539B1 (en) Chip card system
DE4308193C2 (en) User control system for lifts and cable cars
AT506236B1 (en) BIOMETRIC SAFETY DEVICE
DE69130388T2 (en) Security device with a memory and / or a microprocessor for data processing machines
DE60306627T2 (en) DYNAMIC SAFETY SYSTEM
EP0961960B1 (en) Contactless log-on system for computers
DE69125553T2 (en) Programmable security locks
EP0224607A1 (en) Locking device including an electronic identification system
AT507620B1 (en) MOBILE DATA STORAGE
DE69519616T2 (en) Portable communication device and an IC card therefor
WO1999054843A1 (en) Radio-interrogation data carrier
AT155U1 (en) DEVICE FOR AUTHORIZING THE OPERATION OF A DEVICE WITH AN ACTUATING UNIT
EP0950217B1 (en) System for protecting a data processing device from unauthorised access
DE19604206A1 (en) Secure data transmitting transponder
DE10317682A1 (en) Data protection device for transponder, comprises screen which covers antenna of transponder to attenuate electrostatic, magnetostatic or electromagnetic fields
DE3342651A1 (en) Method for protecting access to terminals
EP0942130A2 (en) Key for a cylinder lock
DE10047639C2 (en) Vehicle key system and mobile transmitter for use with a vehicle key system
DE102006006804B4 (en) Authorization of a user for an automation device
EP3089119A1 (en) System for access authentication to an access point of a building or a room
EP1460508A1 (en) User authentication by wireless device carried with user, user proximity checks
DE4236863A1 (en) Vehicle active-key programming for central door-locking system - involves encoding key with unique fixed and variable component data-set for subsequent transfer to, and matching of, lock control unit.

Legal Events

Date Code Title Description
8100 Publication of the examined application without publication of unexamined application
D1 Grant (no unexamined application published) patent law 81
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee