DE4015482C1 - User authenticating system for data processing terminal - contactlessly interrogates identification disc worn by user - Google Patents
User authenticating system for data processing terminal - contactlessly interrogates identification disc worn by userInfo
- Publication number
- DE4015482C1 DE4015482C1 DE4015482A DE4015482A DE4015482C1 DE 4015482 C1 DE4015482 C1 DE 4015482C1 DE 4015482 A DE4015482 A DE 4015482A DE 4015482 A DE4015482 A DE 4015482A DE 4015482 C1 DE4015482 C1 DE 4015482C1
- Authority
- DE
- Germany
- Prior art keywords
- user
- data terminal
- identification
- terminal device
- distance
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/28—Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Lock And Its Accessories (AREA)
- Storage Device Security (AREA)
Abstract
Description
Die Erfindung bezieht sich auf ein System zur Authentisierung des Nutzers einer Dateneinrichtung eines Datenverarbeitungssystems, wie es im Oberbegriff des Patentanspruchs 1 angegeben ist. Ein derartiges System ist aus einer Firmenschrift der Firma UNINA bekannt, in welcher das Sicherheitssystem UNISES beschrieben ist. Die Erfindung bezieht sich ferner auf ein System zur Authentisierung nach dem Oberbegriff des Patentanspruchs 13.The invention relates to a system for authenticating the user Data setup of a data processing system, as in the preamble of Claim 1 is specified. Such a system is from a company script known to the UNINA company, in which the UNISES security system is described is. The invention further relates to an authentication system according to the preamble of claim 13.
Um gefährdete oder anderweitig schutzwürdige Datenverarbeitungssysteme vor unberechtigtem Zugriff zu schützen, werden üblicherweise sogenannte LOGON- Verfahren eingesetzt. Hierzu werden an einer Datenendeinrichtung des Datenverarbeitungssystems Nutzerkennungen und Paßwörter eingegeben, die dem autorisierten Nutzer und dem System bekannt sind. Das System identifiziert den Nutzer anhand seines Paßworts und gewährt ihm an der benutzten Datenendeinrichtung die zugewiesenen Zugriffsrechte.To endanger or otherwise protect data processing systems To protect unauthorized access, so-called LOGON Process used. For this purpose, a data terminal device of the data processing system User IDs and passwords entered that the authorized Users and the system are known. The system identifies the user based on his password and granted him at the data terminal used the assigned access rights.
Dieses Verfahren weist Schwächen auf, durch welche ein Paßwort verhältnismäßig leicht umgangen werden kann:This method has weaknesses that make a password proportionate can easily be bypassed:
- - Simple Paßworte sind leicht aufdeckbar; der Schutz des Systems vor unberechtigten Nutzern ist nicht gewährleistet.- Simple passwords are easy to uncover; protecting the system from unauthorized users are not guaranteed.
- - Wirksame und damit lange Paßworte werden vom autorisierten Nutzer leicht vergessen. Daher werden diese häufig schriftlich aufgezeichnet und können ebenfalls aufgedeckt werden.- Effective and therefore long passwords are easy for the authorized user to forget. Therefore, these are often recorded in writing and can also be revealed.
- - Nutzern, die ihr Identifikationsmerkmal "Paßwort" vergessen haben, stehen die Systemleistungen in kritischen Situationen nicht zur Verfügung.- Users who have forgotten their "password" identifier are available System services not available in critical situations.
- - Der Vorgang des LOGON belastet den Nutzer zeitlich und lenkt ihn von der eigentlichen Nutzung des Systems ab. - The process of the LOGON is time consuming and distracts the user from the actual use of the system.
- - Paßworte können bei der Eingabe über die Tastatur durch Beobachten der Finger ausgespäht werden.- Passwords can be entered via the keyboard by watching the Fingers are spied out.
Die aufgeführten Unzulänglichkeiten machen die autorisierte Nutzung des Datenverarbeitungssystems unbequem. Hieraus resultiert häufig die eingeschränkte oder unzulängliche Nutzung der verfügbaren Sicherheitsmechanismen.The shortcomings listed make the authorized use of the Data processing system inconvenient. This often results in the restricted or inadequate use of the available security mechanisms.
Die vorhandenen Sicherheitsmängel haben zu Überlegungen geführt, wie die Datensicherheit bei Benutzung einer Dateneinrichtung grundsätzlich verbessert werden könnte. Das eingangs erwähnte Sicherheitssystem UNISES verzichtet auf die manuelle Eingabe von Paßwörtern und authentisiert den Nutzer eines Personal- Computers automatisch. Die Vorrichtung besteht aus einem integrierten Schaltkreis, der im Personal-Computer eingebaut und mit leistungsfähigen Verschlüsselungsfunktionen versehen ist, sowie aus einem kleinen Hochfrequenzsender, der in einer Tasche des Nutzers getragen wird und eine persönliche Kennung aktiv abstrahlt. Der Hochfrequenzsender hat eine Reichweite von 5 Metern und die Funkverbindung selbst ist bereits durch Verschlüsselungsalgorithmen geschützt. Wenn der Personal-Computer einen berechtigten Nutzer identifiziert, dann wird die Kennung aus dem Identifikationsträger in den Verschlüsselungs-Chip übertragen und es stehen außer den Standardfunktionen des Personal-Computers auch die geschützten Datenbereiche zur Verfügung. Die Authentisierung wird kontinuierlich wiederholt. Wenn der Benutzer seinen Arbeitsplatz verläßt, dann führt der Personal-Computer die normale Datenverarbeitung fort; jedoch sperrt er jeden Zugang zu den Eingabegeräten (beispielsweise zu der Tastatur).The existing security deficiencies have led to considerations like the Data security when using a data device is fundamentally improved could be. The UNISES security system mentioned at the beginning does without the manual entry of passwords and authenticates the user of a personnel Computer automatically. The device consists of an integrated circuit, built into the personal computer and with powerful encryption functions is provided, as well as from a small radio frequency transmitter, which in a Bag of the user is carried and actively emits a personal identifier. The radio frequency transmitter has a range of 5 meters and the radio connection itself is already protected by encryption algorithms. If the Personal computer identifies an authorized user, then the identifier transferred from the identification medium into the encryption chip and it In addition to the standard functions of the personal computer, there are also the protected ones Data areas available. The authentication is repeated continuously. When the user leaves his workplace, the personal computer runs normal data processing continues; however, it blocks all access to the input devices (for example to the keyboard).
Dieses Autorisierungsverfahren erfüllt bereits einige der Bedingungen, die an einen verbesserten Datenschutz zu stellen sind. Insbesondere wird die Unterscheidung zwischen autorisierten und nicht-autorisierten Personen möglich, ohne daß der zugangsberechtigte Nutzer umständliche und zeitraubende Eingabeprozeduren vornehmen muß. Wenn sich der autorisierte Nutzer entfernt, wird der Personal- Computer automatisch in seinen sicherheitsempfindlichen Funktionen blockiert. Nachteilig an dem bekannten Verfahren ist der aktive, d. h. batteriebetriebene und daher nicht wartungsfreie, sowie vergleichsweise voluminöse Sender. Nachteilig ist ferner, daß das unbekannte Verfahren nicht offen ist für weitere Authentisierungsschritte, die um so wichtiger werden, je größer das Datenverarbeitungssystem ist, an welches die Datenendeinrichtung angeschlossen ist. This authorization procedure already fulfills some of the conditions imposed on a user improved data protection must be provided. In particular, the distinction between authorized and unauthorized persons without the Access-entitled users cumbersome and time-consuming entry procedures must make. If the authorized user moves away, the personnel Computer automatically blocked in its security-sensitive functions. A disadvantage of the known method is the active, ie. H. battery powered and therefore not maintenance-free and comparatively voluminous transmitters. The disadvantage is further that the unknown method is not open to further authentication steps, which become more important the larger the data processing system, to which the data terminal is connected.
Aus dem IBM Technical Disclosure Bulletin, Februar 1989, S. 223 und aus Funkschau 13/1986, S. 24-29 sind kleine, passive Identifikationsträger bekannt.From the IBM Technical Disclosure Bulletin, February 1989, p. 223 and from Funkschau 13/1986, pp. 24-29, small, passive identification carriers are known.
Die Erfindung hat sich die Aufgabe gestellt, bei einem berührungslosen Autentisierungsverfahren der vorausgesetzten Art den Schutz der persönlichen Nutzerkennung gegen Verlust oder Ausspähung weiter zu verbessern. Diese Aufgabe wird durch die kennzeichnenden Merkmale des Anspruchs 1 in Verbindung mit den Gattungsmerkmalen gelöst. Eine nebengeordnete Ausprägung des Erfindungsgedankens ist im Anspruch 13 angegeben.The invention has set itself the task of a non-contact Authentication procedure of the required kind protecting personal To further improve user identification against loss or spying. These Task is by the characterizing features of claim 1 in Released with the generic characteristics. A secondary expression of the inventive concept is specified in claim 13.
Der erfindungsgemäße Identifikationsträger ist passiv, wartungsfrei und nicht größer als 3 × 15 × 20 mm. Bei dem erfindungsgemäßen System kann die Nutzerkennung auf dem Identifikationsträger häufig, zum Beispiel täglich, gewechselt werden. Hierzu werden die Nutzerkennungen von einer Stelle ausgegeben, die den Nutzer täglich auf Grund anderer Merkmale eindeutig identifiziert. Die neue Nutzerkennung wird dabei von einem an der ausgebenden Stelle installierten Schreibgerät erzeugt und in Verbindung mit der persönlichen Autentisierung durch die ausgebende Stelle automatisch an das System übermittelt. Das Schreibgerät kann mit einem der Abstandsleser kombiniert sein, der die Kennung aus dem Identifikationsträger ausliest und an die Datenendeinrichtung weitergibt.The identification carrier according to the invention is passive, maintenance-free and not larger than 3 × 15 × 20 mm. In the system according to the invention, the user identification can on the identification medium are changed frequently, for example daily. For this the user IDs are issued by a body that the user daily clearly identified on the basis of other characteristics. The new user ID will generated by a writing device installed at the issuing point and in connection with the personal authentication by the issuing body automatically transmitted to the system. The writing instrument can be used with one of the The distance reader can be combined using the identifier from the identification carrier reads out and forwards to the data terminal device.
Für die tägliche Autentisierung des Nutzers bei Übernahme der Kennung können biometrische Identifikationsverfahren zum Einsatz kommen, die zu kostenträchtig wären, wenn sie für jede Datenendeinrichtung eingesetzt würden. Beispielsweise kann die biometrische Identifikation eine automatische Auswertung der Unterschrift sein. In einem typischen Anwendungsbeispiel betritt ein Datenverarbeitungsnutzer das Betriebsgebäude seiner Firma und weist sich am Eingang durch Unterschrift aus. Statt einer automatischen Auswertung der Unterschrift kommt auch eine persönliche Identifizierung in Betracht. Er erhält daraufhin einen Identifikationsträger oder, falls er einen solchen schon besitzt, eine neue Kennung zur Nutzung des hausinternen Datenverarbeitungssystems. Die Kennung wird von einem Schreibgerät einprogrammiert und zusammen mit der Identität des Nutzers an das Datenverarbeitungssystem gemeldet. Das System gibt die Tageskennung dieses Nutzers gegebenenfalls an zusätzlich zu nutzende Subsysteme weiter.For the daily authentication of the user when the identifier is adopted biometric identification methods are used that are too costly would be if they were used for each data terminal. For example biometric identification can automatically evaluate the signature be. In a typical application example, a data processing user enters the company building of his company and shows his signature at the entrance out. Instead of an automatic evaluation of the signature, there is also one personal identification into consideration. He then receives an identification medium or, if he already has one, a new identifier for use of the in-house data processing system. The identifier is from one Writing device programmed and together with the identity of the user to the Data processing system reported. The system gives the day identifier of this If necessary, users to additional subsystems to be used.
Die Identifikationsträger ist mit dem Nutzer schwer verlierbar in der Nähe des Handgelenks verbunden. Beispielsweise kann der Identifikationsträger an einem Armband festgeklammert werden; er kann aber auch in eine Uhr, einen Armreif oder sogar einen Fingerring fest eingelassen sein. Nach der Übernahme des Identifikationsträgers oder der neuen Kennung begibt sich der Nutzer an seinen Arbeitsplatz. Die Datenendeinrichtung erkennt den Nutzer anhand der Kennung im Identifikationsträger. Hierzu ist in der Datenendeinrichtung ein Abstandsleser eingebaut, der jeden Nutzer in der Nähe der Datenendeinrichtung eindeutig identifiziert. Der Abstandsleser wird von einem speziellen Programm gesteuert, welches für den identifizierten Nutzer sofort und automatisch den LOGON- Vorgang über die Datenendeinrichtung auslöst. Der Nutzer kann ohne Verzögerung mit seiner Tätigkeit im Datenverarbeitungssystem beginnen. Der LOGON-Vorgang kann in den Fällen, in denen ein vollautomatischer Ablauf nicht sinnvoll ist, zusätzlich vom Nutzer aktiv angestoßen werden. Der Ablauf des LOGON wird an der Datenendeinrichtung angezeigt.The identification medium is hard to lose with the user near the Wrist connected. For example, the identification carrier on one Bracelet can be clamped; but it can also be put into a watch, a bangle or even a finger ring. After taking over the Identification carrier or the new identifier, the user goes to his Workplace. The data terminal device recognizes the user on the basis of the identifier in the identification medium. For this purpose there is a distance reader in the data terminal device built-in, which clearly identifies every user in the vicinity of the data terminal equipment identified. The distance reader is controlled by a special program, which automatically and automatically logs in for the identified user Triggers process via the data terminal device. The user can without delay start working in the data processing system. The login process In cases where a fully automated process does not make sense, can also be actively initiated by the user. The LOGON process is on displayed on the data terminal equipment.
Bei der Kommunikation zwischen Datenendeinrichtung und Rechner können während des LOGON kryptographische Verfahren zum Einsatz kommen, die ein Aufdecken der Nutzerkennung durch Abhören von Leitungen erschweren.When communicating between the data terminal equipment and the computer during the LOGON cryptographic processes are used to uncover make user identification more difficult by listening to lines.
Die Authentisierung des an der Datenendeinrichtung tätigen Nutzers wird periodisch oder kontinuierlich wiederholt. Im Verlauf des Tages verläßt der Nutzer häufig für verschieden lange Zeitspannen seinen Arbeitsplatz. Die Authentisierungsvorrichtung erkennt dies und sperrt sofort für die Zeit der Abwesenheit die Eingabe und/oder Ausgabe der Datenendeinrichtung bei längeren Abwesenheiten wird ein LOGOFF durchgeführt. Zu diesem Zweck wird die Authentisierung des an der Datenendeinrichtung tätigen Nutzers periodisch oder kontinuierlich wiederholt. Verläßt der Nutzer den Wirkungsbereich des Abstandslesers, der maximal einen Meter beträgt, so wird von dem Ansteuerungsprogramm des Abstandslesers beispielsweise die Tastatur gesperrt oder der Bildschirm dunkel getastet. Die Blockierung erfolgt so lange, bis der Nutzer wieder in den Wirkungsbereich des Abstandslesers zurückkehrt oder durch eine Zeitschaltung des Ansteuerungsprogramms das Abmelden des Nutzers beim System ausgelöst wird.The authentication of the user working at the data terminal device is repeated periodically or continuously. During the day, the user leaves often for different lengths of time his job. The authentication device recognizes this and immediately blocks the time of absence Input and / or output of the data terminal equipment for longer absences a LOGOFF is carried out. For this purpose the authentication of the users working at the data terminal device periodically or continuously repeated. The user leaves the effective range of the distance reader is a maximum of one meter, the control program of the Distance reader, for example, the keyboard is locked or the screen is dark keyed. The blocking continues until the user is again in the effective range the distance reader returns or by a timer of the Control program the user logging off the system is triggered.
Die verschiedenen Sperrfunktionen der Datenendeinrichtung können ebenfalls ausgelöst werden, wenn ein nicht autorisierter Nutzer in den Wirkungsbereich des Abstandslesers kommt. Hierzu sind gegebenenfalls weitere Sensoren einzusetzen, die hier nicht beschrieben werden.The various locking functions of the data terminal device can also are triggered if an unauthorized user is in the sphere of influence of the Distance reader comes. For this purpose, additional sensors may have to be used not described here.
Wechseln im Tagesverlauf die Nutzer an einer Datenendeinrichtung, so wird für den jeweils berechtigten Nutzer sofort ein neues LOGON durchgeführt. Jedoch kann der ehemalige Nutzer durch Auslösen einer Sperrfunktion des Abstandslesers diesen Vorgang unterbinden, beispielsweise um einem Mitarbeiter einen Eingabe- oder Ausgabevorgang unmittelbar an der Datenendeinrichtung zu zeigen.If users change at a data terminal during the day, then for the respective authorized user immediately carried out a new LOGON. However can the former user by triggering a locking function of the distance reader prevent this process, for example to give an employee an input or output process to show directly at the data terminal.
Am Ende des Arbeitstages gibt der Nutzer seinen Identifikationsträger oder seine Kennung an die zentrale Ausgabestelle zurück, wobei seine Kennung abgefragt und dem Datenverarbeitungssystem die Ungültigkeit dieser Kennung mitgeteilt wird.At the end of the working day, the user gives his identification medium or his ID back to the central issuing office, whereby its ID is queried and the data processing system is informed that this identifier is invalid.
Der Abstandsleser besteht prinzipiell aus einer Sende- und Empfangsspule sowie einer elektronischen Baugruppe. Typischerweise ist zumindest die Sende- und Empfangsspule sehr nahe bei der Eingabetastatur angebracht. Im Betrieb umgibt sie sich mit einem niederfrequenten magnetischen Wechselfeld, dessen Reichweite typischerweise bei 5-20 cm liegt. Das magnetische Wechselfeld reagiert auf die Anwesenheit des Identifikationsträgers, der am Handgelenk des beispielsweise vor dem Bildschirm sitzenden und die Tastatur berührenden Nutzers angebracht ist.The distance reader basically consists of a transmitting and receiving coil as well an electronic assembly. Typically, at least the broadcast and Receiver coil placed very close to the input keyboard. Surrounds in operation they deal with a low frequency alternating magnetic field, the range of which typically 5-20 cm. The alternating magnetic field reacts to the Presence of the identification carrier, for example on the wrist of the front the user sitting on the screen and touching the keyboard.
Die Erfindung wird anhand der Zeichnungsblätter mit den Fig. 1-6 näher beschrieben. Es zeigtThe invention is described in more detail with reference to the drawing sheets with FIGS. 1-6. It shows
Fig. 1: Die Hauptkomponenten des erfindungsgemäßen Authentisierungssystems Fig. 1: The main components of the authentication system according to the invention
Fig. 2: ein Blockschaltbild des Identifikationsträgers, während er sich im magnetischen Wechselfeld des Schreibgeräts befindet Fig. 2 shows a block diagram of the identification carrier, while it is located in the alternating magnetic field of the writing instrument
Fig. 3: drei verschiedene Bauformen des Identifikationsträgers Fig. 3: three different designs of the identification carrier
Fig. 4: ein Blockschaltbild des Abstandslesers Fig. 4: a block diagram of the distance reader
Fig. 5: eine mögliche Bauform des Abstandslesers Fig. 5: a possible design of the distance reader
Fig. 6: ein Flußdiagramm des im Abstandsleser benutzten Abfrageprogramms. Fig. 6 is a flow chart of the program used in the query distance reader.
In Fig. 1 ist mit DE eine Datenendeinrichtung bezeichnet, die mit einem Datenverarbeitungssystem DV, typischerweise einem zentral aufgestellten Rechner verbunden ist. Als Datenendeinrichtung ist in diesem Ausführungsbeispiel ein Personal-Computer vorgesehen; es kann sich jedoch auch um eine sogenannte Arbeitsstation (work station) oder um ein einfaches Terminal handeln. Im gezeichneten Ausführungsbeispiel steht auf der Zentraleinheit des Personal- Computers ein Bildschirm, während vor der Zentraleinheit in üblicher Weise eine Tastatur TA liegt. Nahe bei der Datenendeinrichtung DE und elektrisch mit ihr verbunden, ist ein Abstandsleser AL angeordnet. Im gezeichneten Ausführungsbeispiel ist ein Abstandsleser AL angeordnet. Im gezeichneten Ausführungsbeispiel ist die Sende- und Empfangsspule 13 des Abstandslesers AL in die Schreibtischunterlage vor der Tastatur TA eingewirkt. Die Sende- und Empfangsspule 13 ist über eine Verbindungsleitung 12 an eine elektronische Baugruppe 2 des Abstandslesers AL angeschlossen, welche als spezifische Prozessor-Karte einschließlich des zugehörigen Sicherheitsprogramms einen Steckplatz des Personal- Computers belegt. Die elektronische Baugruppe 2 kann jedoch auch zusammen mit der Sende- und Empfangsspule 13 in einen Vorlegekeil eingebaut sein, der sich gleichfalls in der Nähe der Tastatur TA befindet. In diesem Fall ist der Abstandsleser AL über eine externe Schnittstelle mit dem Personal-Computer verbunden.In Fig. 1, DE denotes a data terminal device which is connected to a data processing system DV, typically a centrally located computer. In this exemplary embodiment, a personal computer is provided as the data terminal device; however, it can also be a so-called work station or a simple terminal. In the illustrated embodiment, a screen is on the central unit of the personal computer, while a keyboard TA is located in front of the central unit in the usual way. A distance reader AL is arranged close to the data terminal DE and electrically connected to it. In the illustrated embodiment, a distance reader AL is arranged. In the illustrated embodiment, the transmitting and receiving coil 13 of the distance reader AL is acted on the desk pad in front of the keyboard TA. The transmitting and receiving coil 13 is connected via a connecting line 12 to an electronic module 2 of the distance reader AL, which occupies a slot of the personal computer as a specific processor card including the associated security program. However, the electronic assembly 2 can also be installed together with the transmitting and receiving coil 13 in a shim which is also located in the vicinity of the keyboard TA. In this case, the distance reader AL is connected to the personal computer via an external interface.
Mit dem Bezugszeichen ID ist ein Identifikationsträger angedeutet, der sich zwangsläufig in der Reichweite des magnetischen Wechselfelds des Abstandslesers AL aufhält, wenn ein Nutzer der Datenendeinrichtung DE ihn am Handgelenk oder in der Nähe des Handgelenks befestigt hat. Mit ZS ist ein zum Abstandsleser AL alternativer Zusatzsensor angedeutet, der es als Option ermöglicht, eine Maussteuerung in die geschützten Eingabefunktionen einzubeziehen. An identification carrier is indicated by the reference symbol ID inevitably within the range of the magnetic alternating field of the distance reader AL stops when a user of the data terminal device DE has it on his wrist or attached near your wrist. With ZS is a distance reader AL alternative additional sensor indicated, which makes it possible as an option Include mouse control in the protected input functions.
Der Identifikationsträger ID wird vom Nutzer zum Beispiel in Form einer Uhr oder eines Armbandes getragen. Die Benutzeridentifikation für das LOGON erfolgt im gezeichneten Ausführungsbeispiel, sobald sich der Identifikationsträger ID unmittelbar über der Sende- und Empfangsspule 13 des Abstandslesers AL befindet. Die maximale Abfrageentfernung ist typischerweise kleiner als 20 cm. Die vorbestimmte Entfernung, in welcher die Abfrage der Kennung noch möglich ist, beträgt in jedem Fall weniger als 1 Meter.The identification carrier ID is worn by the user, for example in the form of a watch or a bracelet. In the exemplary embodiment shown, the user identification for the LOGON takes place as soon as the identification carrier ID is located directly above the transmitting and receiving coil 13 of the distance reader AL. The maximum query distance is typically less than 20 cm. The predetermined distance at which it is still possible to query the identifier is in any case less than 1 meter.
Der Identifikationsträger ID besteht im wesentlichen aus 2 Komponenten. Ein Chip 14 enthält alle zum Betrieb notwendigen elektronischen Bauteile, vorzugsweise in hoch integrierter Form. Die daran angeschlossene Miniaturspule 15 ist wesentlich kleiner als die Sende- und Empfangsspule 13 des Abstandslesers AL, so daß sie zum Beispiel für den Einbau in eine Uhr geeignet ist. Jeder Nutzer, der Zugang zu dem zu schützenden Datenverarbeitungssystem DV erhalten soll, erhält einen Identifikationsträger ID, durch den der Nutzer eindeutig authentisiert werden kann. Diesen Identifikationsträger ID führt der Nutzer möglichst unverlierbar bei sich. Die Miniaturspule 15 tritt im Fall der Abfrage (Fig. 1) mit dem Magnetfeld des Abstandslesers AL in Wechselwirkung. Im Fall der Programmierung (Fig. 2) befindet sich die Miniaturspule 15 im Bereich eines ähnlichen Magnetfelds, das von einem Schreibgerät SG erzeugt wird. In diesem Feld kann der Identifikationsträger ID kontaktlos programmiert werden. Mit dem Schreibgerät SG lassen sich beispielsweise 2³¹ verschiedene Identifikationsträger ID programmieren oder sperren. Änderungen der auf dem Identifikationsträger ID gespeicherten Parameter sind jederzeit möglich. Das Schreibgerät SG kann als eigenständige Datenendeinrichtung des Datenverarbeitungssystems DV konzipiert sein; dann steht es beispielsweise an der Pforte eines Betriebsgebäudes. Das Schreibgerät SG kann aber auch mit dem Abstandsleser AL kombiniert sein; dann ist der Identifikationsträger ID über die Datenschnittstelle zwischen dem Abstandsleser AL und dem Personal-Computer DE programmierbar.The identification carrier ID essentially consists of 2 components. A chip 14 contains all the electronic components required for operation, preferably in a highly integrated form. The miniature coil 15 connected to it is considerably smaller than the transmitting and receiving coil 13 of the distance reader AL, so that it is suitable, for example, for installation in a watch. Every user who is to receive access to the data processing system DV to be protected receives an identification carrier ID, by means of which the user can be clearly authenticated. The user carries this identification carrier ID with him as captively as possible. In the case of the query ( FIG. 1), the miniature coil 15 interacts with the magnetic field of the distance reader AL. In the case of programming ( FIG. 2), the miniature coil 15 is in the area of a similar magnetic field that is generated by a writing device SG. In this field, the identification carrier ID can be programmed without contact. The writing device SG can be used, for example, to program or block 2 3 1 different identification carriers ID. Changes to the parameters stored on the identification medium ID are possible at any time. The writing device SG can be designed as an independent data terminal device of the data processing system DV; then it is at the gate of a company building, for example. The writing instrument SG can also be combined with the distance reader AL; the identification carrier ID can then be programmed via the data interface between the distance reader AL and the personal computer DE.
Die Identifikationsträger ID werden mit einem numerischen Code programmiert. Diesen Daten werden Sicherheitsinformationen beigemischt. Die Erzeugung erfolgt nach einer geheimen Formel. Der im Speicher des Identifikationsträgers ID abgelegte Datensatz kann nur einmal hergestellt werden. Dadurch ist die Möglichkeit ausgeschlossen, daß mehrere Identifikationsträger ID mit gleichem Code existieren. Der Nutzer selbst definiert die frei zugänglichen Datenmengen, während das Schreibgerät SG und der Abstandsleser AL für die Datensicherheit des Programmiervorgangs und des Abfragevorgangs sorgen. Ein bestimmter Bereich des Identifikationsträgers ID bleibt dem Anwender verschlossen; dieser Bereich kann nur einmal bei der Herstellung programmiert werden. Diese Sicherheitsmaßnahmen zusammen mit einem ausgeklügelten Polynom für die Datenübertragung erlauben einen betriebssicheren Einsatz.The identification carriers ID are programmed with a numerical code. Security information is added to this data. The generation takes place according to a secret formula. The ID stored data record can only be created once. This is the Possibility excluded that several identification carriers ID with the same code exist. The user himself defines the freely accessible amounts of data, while the writing device SG and the distance reader AL for data security of the The programming process and the query process. A certain area of the Identification carrier ID remains closed to the user; this area can can only be programmed once during production. These security measures allow together with a sophisticated polynomial for data transmission reliable operation.
Der Chip 14 enthält alle zum Betrieb notwendigen Funktionseinheiten. Hierzu gehören ein Speicher für die nutzerspezifische Kennung, eine Sendeschaltung zur Übertragung der gespeicherten Daten, eine Empfangsschaltung zur Änderung von Teilen der gespeicherten Daten und eine Schaltung für die Energiegewinnung zum Betrieb des Chips 14. Der Generator für die Spannungsversorgung des Chips 14 gewinnt die Energie aus dem niederfrequenten magnetischen Wechselfeld. Die integrierte Schaltung 14 speichert im Kennungsspeicher eine mehr als 64 bit (Standardpaßwort) lange, eindeutige Kennung des Nutzers. Diese Kennung liegt nicht flüchtig vor und kann durch Aktivieren des Generators für die Spannungsversorgung ausgelesen werden.The chip 14 contains all functional units necessary for operation. These include a memory for the user-specific identifier, a transmission circuit for transmitting the stored data, a reception circuit for changing parts of the stored data and a circuit for energy generation for operating the chip 14 . The generator for the voltage supply of the chip 14 obtains the energy from the low-frequency alternating magnetic field. The integrated circuit 14 stores a more than 64 bit (standard password) long, unique identifier of the user in the identifier memory. This identifier is non-volatile and can be read out by activating the generator for the power supply.
Ein Sendeverstärker liest die Kennungsinformation aus dem Speicher, moduliert sie und übermittelt sie an die Miniaturspule 15. Über dieselbe Schnittstelle läßt sich die gespeicherte Kennung durch Anschließen an das Schreibgerät SG ersetzen. Der Chip 14 und die Miniaturspule 15 sind geschützt in einen Träger eingebaut. Drei mögliche Bauformen des Identifikationsträgers ID sind in Fig. 3 dargestellt. Alle Identifikationsträger ID sind mit einer fest angebrachten Seriennummer ausgestattet.A transmission amplifier reads the identification information from the memory, modulates it and transmits it to the miniature coil 15 . The stored identifier can be replaced by connecting to the writing device SG via the same interface. The chip 14 and the miniature coil 15 are protected in a carrier. Three possible designs of the identification carrier ID are shown in FIG. 3. All ID carriers are equipped with a fixed serial number.
In Fig. 3.1 sind der Chip 14 und die Miniaturspule 15 wasserdicht in flexibles Material eingegossen. Fig. 3.1 zeigt ungefähr in natürlicher Größe, wie der so entstandene Miniaturträger an einem Armband 16 befestigt werden kann. Ein Kunststoffring 17 umschließt den Identifikationsträger ID und das Armband 16, das beispielsweise ein Uhrarmband ist. Der Miniaturträger 14, 15 kann aber auch mit Hilfe eines nichtmagnetischen Clips an dem Armband 16 befestigt werden.In Fig. 3.1 of the chip 14 and the miniature coil 15 are waterproof flexible material poured in. Fig. 3.1 shows in about natural size, such as the miniature resulting carrier may be attached to a bracelet sixteenth A plastic ring 17 encloses the identification carrier ID and the bracelet 16 , which is, for example, a watch strap. The miniature carrier 14, 15 can also be attached to the bracelet 16 with the aid of a non-magnetic clip.
In Fig. 3.2 ist ein Uhrgehäuse so gestaltet, daß neben dem Uhrwerk 18 zusätzlich der Chip 14 und die Spule 15 in dem Gehäuse Platz finden. Die Spule 15 liegt in diesem Ausführungsbeispiel an der Umfangslinie des Zifferblattes. In Fig. 3.2 a watch case is designed so that in addition to the clockwork 18 , the chip 14 and the coil 15 can also be accommodated in the case. In this exemplary embodiment, the coil 15 lies on the circumferential line of the dial.
Eine weitere Möglichkeit zur Befestigung des Identifikationsträgers ID in Handnähe ist in Fig. 3.3 dargestellt. Der Chip 14 und die Miniaturspule 15 sind in ein eigens dafür angefertigtes, nichtmagnetisches Armband 20 eingebettet. Dieses Armband verfügt über einen Verschluß 19, so daß es außerhalb des Betriebs abgelegt werden kann. Zur weiteren Erhöhung der Sicherheit kann dieser Verschluß mit einem elektronischen Schaltmechanismus kombiniert werden, der die im Chip 14 gespeicherten Informationen löscht, so daß das Armband 20 bei Verlust für den Finder wertlos wird.Another possibility for fastening the identification carrier ID close to hand is shown in Fig. 3.3. The chip 14 and the miniature coil 15 are embedded in a specially made non-magnetic bracelet 20 . This bracelet has a clasp 19 so that it can be stored outside of the company. To further increase security, this closure can be combined with an electronic switching mechanism which deletes the information stored in the chip 14 , so that the bracelet 20 becomes worthless for the finder if lost.
Es ist auch denkbar, den Identifikationsträger ID als Fingerring zu realisieren.It is also conceivable to implement the identification carrier ID as a finger ring.
In Fig. 4 ist ein Blockschaltbild des Abstandslesers AL dargestellt, der an jede Datenendeinrichtung DE des zu schützenden Systems DV angeschlossen wird. Bei Bedarf kann der Einsatz des Abstandslesers AL auf solche Datenendeinrichtungen DE beschränkt werden, die nicht durch sonstige Maßnahmen hinreichend geschützt sind oder bei denen ein häufiger Wechsel des Nutzers vorkommt. FIG. 4 shows a block diagram of the distance reader AL, which is connected to each data terminal DE of the system DV to be protected. If necessary, the use of the distance reader AL can be limited to those data terminal devices DE which are not adequately protected by other measures or which frequently change the user.
Der Abstandsleser AL setzt sich im wesentlichen aus der elektronischen Baugruppe 2 und der Sende- und Empfangsspule 13 zusammen. Die Sende- und Empfangsspule 13, die aus Kupferdraht besteht, ist über eine zweiadrige Verbindungsleitung 12 mit der elektronischen Baugruppe 2 verbunden. Die elektronische Baugruppe 2 ihrerseits setzt sich in der Hauptsache aus einer Sende- und Empfangsschaltung 8 und einem Mikroprozessor 3 zusammen. Die Sende- und Empfangsschaltung 8 enthält einen Generator 9 mit Leistungsverstärker 10, der das niederfrequente magnetische Wechselfeld in der Sende- und Empfangsspule 13 erzeugt. Das vom Identifikationsträger ID in die Sende- und Empfangsspule 13 eingekoppelte Signal wird über eine Empfangsschaltung 11 so weit aufbereitet, daß es vom Mikroprozessor 3 ausgewertet werden kann.The distance reader AL essentially consists of the electronic assembly 2 and the transmitting and receiving coil 13 . The transmitting and receiving coil 13 , which consists of copper wire, is connected to the electronic assembly 2 via a two-wire connecting line 12 . The electronic assembly 2 in turn is composed mainly of a transmission and reception circuit 8 and a microprocessor 3 . The transmission and reception circuit 8 contains a generator 9 with a power amplifier 10 , which generates the low-frequency alternating magnetic field in the transmission and reception coil 13 . The signal coupled into the transmitting and receiving coil 13 by the identification carrier ID is processed via a receiving circuit 11 to such an extent that it can be evaluated by the microprocessor 3 .
Der Mikroprozessor 3 besteht im wesentlichen aus einer CPU 5, einem EEPROM 6 zur Speicherung des Abfrageprogramms, einem RAM 7 als Arbeitsspeicher sowie aus einem Schnittstellenbaustein 4. Der Schnittstellenbaustein 4 betreibt, zusammen mit dem Abfrageprogramm, die Schnittstelle 1. Über diese Schnittstelle 1 wird der Abstandsleser AL an den Personal-Computer oder an eine sonstige Datenendeinrichtung DE angekoppelt. Bei einer bereits realisierten Version ist die Schnittstelle 1 als V.24-Schnittstelle zu einem Personal-Computer realisiert. Bei der in Fig. 1 dargestellten Version, bei der die elektronische Baugruppe 2 des Abstandslesers AL als Steckkarte in die Datenendeinrichtung DE eingesetzt wird, wird die Schnittstelle 1 als interne Bus-Schnittstelle ausgeführt.The microprocessor 3 essentially consists of a CPU 5 , an EEPROM 6 for storing the query program, a RAM 7 as working memory and an interface module 4 . The interface module 4 operates the interface 1 together with the query program. The distance reader AL is coupled to the personal computer or to another data terminal DE via this interface 1 . In a version that has already been implemented, interface 1 is implemented as a V.24 interface to a personal computer. In the version shown in FIG. 1, in which the electronic module 2 of the distance reader AL is used as a plug-in card in the data terminal device DE, the interface 1 is designed as an internal bus interface.
Im Betrieb wird über die Leistungskette 9, 10, 12, 13 ein Wechselmagnetfeld begrenzter Reichweite erzeugt, das in der Miniaturspule 15 des Identifikationsträgers ID eine Wechselspannung erzeugt. Diese Wechselspannung wird im Chip 14 in die erforderliche Betriebsspannung umgesetzt. Der Identifikationsträger ID sendet daraufhin die in ihm gespeicherte Nutzerkennung in binärer Form aus. Die Daten werden vom Empfangszweig 13, 12, 11 des Abstandslesers AL empfangen und im Mikroprozessor 3 aufbereitet und ausgewertet. Der Mikroprozessor 3 steuert über die Schnittstelle 1 die Datenendeinrichtung DE an und löst dort frei programmierbare Folgeaktionen aus, die im Zusammenhang mit dem Funktionsflußdiagramm gemäß Fig. 6 besprochen werden.In operation, an alternating magnetic field of limited range is generated via the power chain 9, 10, 12, 13 , which generates an alternating voltage in the miniature coil 15 of the identification carrier ID. This alternating voltage is converted in chip 14 into the required operating voltage. The identification carrier ID then sends out the user ID stored in it in binary form. The data are received by the receiving branch 13, 12, 11 of the distance reader AL and processed and evaluated in the microprocessor 3 . The microprocessor 3 controls the data terminal DE via the interface 1 and triggers freely programmable follow-up actions which are discussed in connection with the functional flow diagram according to FIG. 6.
Fig. 5 zeigt eine zu Fig. 1 alternative Ausführungsform des Abstandslesers AL. Es handelt sich um ein keilförmiges Gehäuse 23, in dem sowohl die Sende- und Empfangsspule 13 als auch die elektronische Baugruppe 2 untergebracht sind. Das Gehäuse 23 besteht aus mitteldichter Faserplatte (MDF) und wird als Vorlegekeil vor die Tastatur TA eines tragbaren Personal-Computers gelegt. Eine grüne Leuchtdiode 21 auf der Oberseite des Gehäuses 23 zeigt die Anwesenheit eines Identifikationsträgers ID im Wirkungsbereich der Sende- und Empfangsspule 13 an. Der Anschluß an den Personal-Computer erfolgt mit Hilfe eines aus dem Gehäuse 23 herausgeführten Verbindungskabels 22. Das Verbindungskabel 22 wird mit einer der seriellen Schnittstellen des Personal-Computers verbunden. FIG. 5 shows an alternative embodiment of the distance reader AL to FIG. 1. It is a wedge-shaped housing 23 in which both the transmitting and receiving coil 13 and the electronic assembly 2 are accommodated. The housing 23 consists of medium density fibreboard (MDF) and is placed as a shim in front of the keyboard TA of a portable personal computer. A green light-emitting diode 21 on the upper side of the housing 23 indicates the presence of an identification carrier ID in the effective range of the transmitting and receiving coil 13 . The connection to the personal computer is made with the aid of a connecting cable 22 which is led out of the housing 23 . The connecting cable 22 is connected to one of the serial interfaces of the personal computer.
Das Flußdiagramm in Fig. 6 zeigt die wichtigsten Funktionen des im Abstandsleser AL enthaltenen Abfrageprogramms. Im Zustand a "kein Nutzer" ist keine Person mit dem Datenverarbeitungssystem DV in Verbindung getreten. Die Dateneinrichtung DE ist für alle Eingaben gesperrt und keine ihrer Anwendungen ist aktiv. In der Funktion b überprüft die CPU 5 fortlaufend das Signal des Empfängers 11 daraufhin, ob ein Identifikationsträger ID in den Wirkungsbereich der Sende- und Empfangsspule 13 eintritt. Falls ein Identifikationsträger ID detektiert wird, wird die Funktion c aktiv. Mit Hilfe einer Datenbasis, die entweder im EEPROM 6 oder auf den Speichermedien des Personal-Computers DE oder im zentralen Speicher des Datenverarbeitungssystems DV abgelegt ist, wird geprüft, ob die Kennung dieses Nutzers für diese Datenendeinrichtung DE zugelassen ist. Falls nicht, bleibt das Gerät DE gesperrt und es wird gewartet, bis eine neue Kennung detektiert wird.The flowchart in FIG. 6 shows the most important functions of the query program contained in the distance reader AL. In state a "no user", no one has contacted the data processing system DV. The data device DE is blocked for all entries and none of its applications is active. In function b, the CPU 5 continuously checks the signal of the receiver 11 as to whether an identification carrier ID enters the effective range of the transmitting and receiving coil 13 . If an identification carrier ID is detected, the function c becomes active. With the help of a database, which is stored either in EEPROM 6 or on the storage media of the personal computer DE or in the central memory of the data processing system DV, it is checked whether the identifier of this user is permitted for this data terminal DE. If not, the device DE remains blocked and the system waits until a new identifier is detected.
Falls die Kennung zugelassen ist, wird im Zustand d die Datenendeinrichtung zur Nutzung freigegeben. Die Anwesenheit des Identifikationsträgers ID im Wirkungsbereich der Sende- und Empfangsspule 13 wird durch die Funktion e fortlaufend überwacht. Sobald der Nutzer den Wirkungsbereich verläßt, wird die Datenendeinrichtung DE in näher zu bestimmender Weise gesperrt und auf die Detektion einer weiteren Nutzerkennung gewartet. Der Wirkungsbereich eines Gehäuses 23 oder einer entsprechenden Schreibtischunterlage oder einer sonstigen Bauform der Sende- und Empfangsspule 13 beträgt typischerweise weniger als 20 cm, überschreitet aber aus Sicherheitsgründen in keinem Fall die Entfernung von einem Meter.If the identifier is permitted, the data terminal device is released for use in state d. The presence of the identification carrier ID in the effective range of the transmitting and receiving coil 13 is continuously monitored by the function e. As soon as the user leaves the area of effect, the data terminal device DE is blocked in a manner to be determined in more detail and waited for the detection of a further user identification. The effective range of a housing 23 or a corresponding desk pad or another design of the transmitting and receiving coil 13 is typically less than 20 cm, but for safety reasons it never exceeds the distance of one meter.
Unter dem Blockieren der Datenendeinrichtung welches sofort ausgelöst wird, ist insbesondere ein Sperren der Tastatur und/oder ein Dunkeltasten des Bildschirms zu verstehen. Diese Sperren werden wieder aufgehoben, wenn der Nutzer in den Wirkungsbereich zurückkehrt. Nach Ablauf einer bestimmten Zeit (z. B. drei Minuten) kann das Abfrageprogramm den Nutzer beim Datenverarbeitungssystem DV abmelden (LOGOFF). Bei besonders sicherheitsempfindlichen Datenendeinrichtungen kann auch registriert werden, wenn sich der Nutzer kurzzeitig von der Datenendeinrichtung DE entfernt und diese gesperrt wird. Die Funktion "Sperren der Tastatur/Dunkeltasten des Bildschirms" kann auch ausgelöst werden, wenn ein nicht autorisierter Nutzer in den Wirkungsbereich des Abstandslesers AL kommt. Hierzu sind ggf. weitere Sensoren einzusetzen.Under the blocking of the data terminal device which is triggered immediately in particular locking the keyboard and / or blanking the screen to understand. These blocks are lifted again when the user enters the Scope returns. After a certain time (e.g. three Minutes) the query program can send the user to the data processing system Log out DV (LOGOFF). With particularly security-sensitive data terminal equipment can also be registered if the user temporarily switches from the data terminal DE is removed and this is blocked. The function "Locking the keyboard / blanking the screen" can also be triggered if an unauthorized user is in the effective range of the distance reader AL is coming. Additional sensors may need to be used for this.
Neben dem automatischen Sperren der Datenendeinrichtungen gibt es für den Nutzer natürlich die Möglichkeit, eine Sitzung explizit zu beenden. Die Funktion f entscheidet darüber, ob alle aktiven Anwendungen beendet werden oder ob die automatischen Sperrfunktionen auslösbar bleiben. Weitere Sperrfunktionen oder Folgeaktionen sind programmierbar, beispielsweise über die Schnittstelle 1 von der Datenendeinrichtung her.In addition to automatically locking the data terminal equipment, the user can of course explicitly end a session. The function f decides whether all active applications are terminated or whether the automatic locking functions can still be triggered. Further blocking functions or follow-up actions are programmable, for example via the interface 1 from the data terminal device.
Claims (26)
bei dem der Nutzer einen Identifikationsträger, der innerhalb einer vorbestimmten Entfernung berührungslos abgefragt werden kann, schwer verlierbar mit sich trägt,
und bei dem ein Abstandsleser, der nahe bei der Datenendeinrichtung angebracht und über ein Verbindungskabel mit der Datenendeinrichtung verbunden ist, eine persönliche Nutzerkennung auf dem Identifikationsträger sich innerhalb der vorbestimmten Entfernung befindet,
dadurch gekennzeichnet, daß
ein Schreibgerät (SG) zu vorgegebenen Zeitpunkten (z. Bsp. täglich) eine neue persönliche Nutzerkennung auf dem Identifikationsträger (ID) einprogrammiert und gleichartig an das Datenverarbeitungssystem (DV) übermittelt,
der schwer verlierbare Identifikationsträger (ID) in der Nähe des Handgelenks des Nutzers angebracht ist,
die vorbestimmte Entfernung zwischen Identifikationsträger (ID) und Abstandsleser (AL) und damit auch die Entfernung zwischen Identifikationsträger (ID) und Datenendeinrichtung (DE) weniger als 1 Meter beträgt
und sowohl die Abfrage als auch die Programmierung der persönlichen Nutzerkennung durch ein magnetisches Wechselfeld vermittelt wird. 1. system for authenticating the user of a data terminal device of a data processing system,
in which the user carries with him an identification medium that can be queried without contact within a predetermined distance and is difficult to lose,
and in which a distance reader, which is attached close to the data terminal device and is connected to the data terminal device via a connecting cable, has a personal user identification on the identification carrier within the predetermined distance,
characterized in that
a writing device (SG) programs a new personal user ID on the identification medium (ID) at predetermined times (e.g. daily) and transmits it to the data processing system (DV) in the same way,
the difficult-to-lose identification carrier (ID) is attached near the user's wrist,
the predetermined distance between identification carrier (ID) and distance reader (AL) and thus also the distance between identification carrier (ID) and data terminal device (DE) is less than 1 meter
and both the query and the programming of the personal user identification are conveyed by an alternating magnetic field.
einen Identifikationsträger (ID), der aus einem Chip (14) und einer Miniaturspule (15) besteht,
einen Abstandsleser (AL), bei dem eine elektronische Baugruppe (2) über eine Verbindungsleitung (12) an eine Sende- und Empfangsspule angeschlossen ist,
und ein Schreibgerät (SG) zum Programmieren des Identifikationsträgers (ID), welches zentral oder über die Datenendeinrichtung (DE) an das Datenverarbeitungssystem (DV) angeschlossen ist. 13. System for authentication, with which the user of a data processing system, which is located in the vicinity of a data terminal device, is authenticated without contact, characterized by
an identification carrier (ID) consisting of a chip ( 14 ) and a miniature coil ( 15 ),
a distance reader (AL), in which an electronic assembly ( 2 ) is connected to a transmitting and receiving coil via a connecting line ( 12 ),
and a writing device (SG) for programming the identification carrier (ID), which is connected to the data processing system (DV) centrally or via the data terminal device (DE).
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE4015482A DE4015482C1 (en) | 1990-05-14 | 1990-05-14 | User authenticating system for data processing terminal - contactlessly interrogates identification disc worn by user |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE4015482A DE4015482C1 (en) | 1990-05-14 | 1990-05-14 | User authenticating system for data processing terminal - contactlessly interrogates identification disc worn by user |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| DE4015482C1 true DE4015482C1 (en) | 1991-07-25 |
Family
ID=6406386
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE4015482A Expired - Fee Related DE4015482C1 (en) | 1990-05-14 | 1990-05-14 | User authenticating system for data processing terminal - contactlessly interrogates identification disc worn by user |
Country Status (1)
| Country | Link |
|---|---|
| DE (1) | DE4015482C1 (en) |
Cited By (16)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP0777171A1 (en) * | 1995-11-28 | 1997-06-04 | C-Sam S.A. | Security device for controlling access to a computer or a network terminal |
| DE19543455A1 (en) * | 1995-11-22 | 1997-11-27 | Peschke Peter Dipl Betriebsw | PC security system against unauthorized access |
| WO1998039702A1 (en) * | 1997-02-19 | 1998-09-11 | Mobiltrading & Financing Anstalt | Contactless log-on system for computers |
| DE19713736A1 (en) * | 1997-04-03 | 1998-10-08 | Draegerwerk Ag | Medical staff location and identification device |
| WO1999046669A1 (en) * | 1998-03-09 | 1999-09-16 | Scm Microsystems Gmbh | Device for peripheral data communication |
| FR2777400A1 (en) * | 1998-04-09 | 1999-10-15 | Vedette Ind Sa | Wrist held transponder system |
| EP0788069A3 (en) * | 1996-02-01 | 2000-01-19 | Kaba Schliesssysteme AG | Wearable identification carrier |
| WO2000060525A1 (en) * | 1999-03-31 | 2000-10-12 | Wilkhahn Wilkening & Hahne | Desk comprising an integrated reading device |
| FR2792439A1 (en) * | 1999-04-13 | 2000-10-20 | Scm Schneider Microsysteme Mic | Mouse mat with integral means of transmission for control of access to a computer |
| WO2000068765A1 (en) * | 1999-05-05 | 2000-11-16 | Ericsson, Inc. | Methods and devices for enabling displays of electronic devices based on separation thereof |
| FR2800479A1 (en) * | 1999-10-28 | 2001-05-04 | Vks Keyboards Systems | DEVICE FOR CONTROLLING ACCESS TO COMPUTER |
| WO2003003315A3 (en) * | 2001-06-29 | 2003-06-05 | Hewlett Packard Co | Access control through secure channel using personal identification system |
| US7295832B2 (en) | 2002-05-31 | 2007-11-13 | Infineon Technologies Ag | Authorization means security module terminal system |
| EP1502172B1 (en) * | 2002-05-03 | 2008-08-13 | British Telecommunications Public Limited Company | Information security |
| WO2009089863A1 (en) * | 2008-01-11 | 2009-07-23 | Knürr AG | Display excerpt |
| EP2113873A1 (en) | 2008-04-30 | 2009-11-04 | TeraTron GmbH | Secure access to personal smartcard |
-
1990
- 1990-05-14 DE DE4015482A patent/DE4015482C1/en not_active Expired - Fee Related
Non-Patent Citations (2)
| Title |
|---|
| DE-Z, Funkschau 13/1986, S. 24-28, Firmenschrift der Unina, Unises, a revolutionary 100% watertightsecurrty system for your PC * |
| US-Z, IBM Technical Disclosure Bulletin, Vol. 31, No. 9, Februar 1989, S. 223 * |
Cited By (18)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE19543455A1 (en) * | 1995-11-22 | 1997-11-27 | Peschke Peter Dipl Betriebsw | PC security system against unauthorized access |
| EP0777171A1 (en) * | 1995-11-28 | 1997-06-04 | C-Sam S.A. | Security device for controlling access to a computer or a network terminal |
| EP0788069A3 (en) * | 1996-02-01 | 2000-01-19 | Kaba Schliesssysteme AG | Wearable identification carrier |
| WO1998039702A1 (en) * | 1997-02-19 | 1998-09-11 | Mobiltrading & Financing Anstalt | Contactless log-on system for computers |
| DE19713736A1 (en) * | 1997-04-03 | 1998-10-08 | Draegerwerk Ag | Medical staff location and identification device |
| WO1999046669A1 (en) * | 1998-03-09 | 1999-09-16 | Scm Microsystems Gmbh | Device for peripheral data communication |
| FR2777400A1 (en) * | 1998-04-09 | 1999-10-15 | Vedette Ind Sa | Wrist held transponder system |
| US6796247B1 (en) | 1999-03-31 | 2004-09-28 | Heinrich Iglseder | Desk comprising an integrated reading device |
| WO2000060525A1 (en) * | 1999-03-31 | 2000-10-12 | Wilkhahn Wilkening & Hahne | Desk comprising an integrated reading device |
| FR2792439A1 (en) * | 1999-04-13 | 2000-10-20 | Scm Schneider Microsysteme Mic | Mouse mat with integral means of transmission for control of access to a computer |
| WO2000068765A1 (en) * | 1999-05-05 | 2000-11-16 | Ericsson, Inc. | Methods and devices for enabling displays of electronic devices based on separation thereof |
| FR2800479A1 (en) * | 1999-10-28 | 2001-05-04 | Vks Keyboards Systems | DEVICE FOR CONTROLLING ACCESS TO COMPUTER |
| WO2003003315A3 (en) * | 2001-06-29 | 2003-06-05 | Hewlett Packard Co | Access control through secure channel using personal identification system |
| EP1502172B1 (en) * | 2002-05-03 | 2008-08-13 | British Telecommunications Public Limited Company | Information security |
| US7295832B2 (en) | 2002-05-31 | 2007-11-13 | Infineon Technologies Ag | Authorization means security module terminal system |
| WO2009089863A1 (en) * | 2008-01-11 | 2009-07-23 | Knürr AG | Display excerpt |
| EP2113873A1 (en) | 2008-04-30 | 2009-11-04 | TeraTron GmbH | Secure access to personal smartcard |
| DE102008021797A1 (en) | 2008-04-30 | 2009-11-05 | Teratron Gmbh | Secure access to personal smartcard |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE4015482C1 (en) | User authenticating system for data processing terminal - contactlessly interrogates identification disc worn by user | |
| EP2428629B1 (en) | Use of an access control system and building provided with an access control system | |
| DE3874016T2 (en) | PERSONAL IDENTIFICATION SYSTEM. | |
| EP0159539B1 (en) | Chip card system | |
| DE4308193C2 (en) | User control system for lifts and cable cars | |
| AT506236B1 (en) | BIOMETRIC SAFETY DEVICE | |
| DE69130388T2 (en) | Security device with a memory and / or a microprocessor for data processing machines | |
| DE60306627T2 (en) | DYNAMIC SAFETY SYSTEM | |
| EP0961960B1 (en) | Contactless log-on system for computers | |
| DE69125553T2 (en) | Programmable security locks | |
| EP0224607A1 (en) | Locking device including an electronic identification system | |
| AT507620B1 (en) | MOBILE DATA STORAGE | |
| DE69519616T2 (en) | Portable communication device and an IC card therefor | |
| WO1999054843A1 (en) | Radio-interrogation data carrier | |
| AT155U1 (en) | DEVICE FOR AUTHORIZING THE OPERATION OF A DEVICE WITH AN ACTUATING UNIT | |
| EP0950217B1 (en) | System for protecting a data processing device from unauthorised access | |
| DE19604206A1 (en) | Secure data transmitting transponder | |
| DE10317682A1 (en) | Data protection device for transponder, comprises screen which covers antenna of transponder to attenuate electrostatic, magnetostatic or electromagnetic fields | |
| DE3342651A1 (en) | Method for protecting access to terminals | |
| EP0942130A2 (en) | Key for a cylinder lock | |
| DE10047639C2 (en) | Vehicle key system and mobile transmitter for use with a vehicle key system | |
| DE102006006804B4 (en) | Authorization of a user for an automation device | |
| EP3089119A1 (en) | System for access authentication to an access point of a building or a room | |
| EP1460508A1 (en) | User authentication by wireless device carried with user, user proximity checks | |
| DE4236863A1 (en) | Vehicle active-key programming for central door-locking system - involves encoding key with unique fixed and variable component data-set for subsequent transfer to, and matching of, lock control unit. |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| 8100 | Publication of the examined application without publication of unexamined application | ||
| D1 | Grant (no unexamined application published) patent law 81 | ||
| 8364 | No opposition during term of opposition | ||
| 8339 | Ceased/non-payment of the annual fee |