[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

DE69833121T2 - Zugangskontrolle für computersystem - Google Patents

Zugangskontrolle für computersystem Download PDF

Info

Publication number
DE69833121T2
DE69833121T2 DE69833121T DE69833121T DE69833121T2 DE 69833121 T2 DE69833121 T2 DE 69833121T2 DE 69833121 T DE69833121 T DE 69833121T DE 69833121 T DE69833121 T DE 69833121T DE 69833121 T2 DE69833121 T2 DE 69833121T2
Authority
DE
Germany
Prior art keywords
computer
scanning
operating area
user
transponder
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69833121T
Other languages
English (en)
Other versions
DE69833121D1 (de
Inventor
Thomas G. Ann Arbor Xydis
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of DE69833121D1 publication Critical patent/DE69833121D1/de
Application granted granted Critical
Publication of DE69833121T2 publication Critical patent/DE69833121T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)
  • Safety Devices In Control Systems (AREA)
  • Selective Calling Equipment (AREA)
  • Vehicle Body Suspensions (AREA)
  • Control By Computers (AREA)
  • Debugging And Monitoring (AREA)
  • Exchange Systems With Centralized Control (AREA)

Description

  • Der Erfindungsgegenstand bezieht sich auf ein Verfahren zum Steuern eines Computersystems, insbesondere auf ein Verfahren zum Berechtigen berechtigter Benutzer des Computersystems.
  • Es sind verschiedene Systeme bekannt, um den Betrieb eines Computersystems zu steuern. Ein derartiges System ist in der US-PS 5 202 929 (Lemelson) offenbart, wo reale Kenndaten eines Benutzers automatisch analysiert werden und mit den Kenndaten von berechtigten Benutzern verglichen werden. Der Computer wird freigegeben und gesperrt, wenn der berechtigte Benutzer kommt und geht. Ein weiteres System ist in der US-PS 5 131 038 (Puhl et al) offenbart, wo die Verifikation des berechtigten Benutzers durch Kommunikation zwischen Funkfrequenz-Sende-Empfangs-Geräten erreicht wird.
  • Die NL 910 15 06 offenbart ein Verfahren zum Steuern der Verwendung eines Computersystems, insbesondere ein Verfahren zum Berechtigen berechtigter Benutzer eines Computersystems, wobei das Verfahren die folgenden Schritte aufweist:
    Anordnen eines Computers in einem Betriebsbereich, Liefern von Betriebsspannung zum Computer und Versetzen des Computers in einem Verriegelungsmodus, um einen Betrieb der Computer-Software durch einen Benutzer zu verhindern;
    Zusammenstellen einer Datenbank von Berechtigungsbenutzercodes;
    Anordnen eines ersten Berechtigungsbenutzercodes in einem Kartenleser und Absuchen der Anwesenheit des Berechtigungsbenutzercodes im Betriebsbereich;
    Vergleichen des ersten Berechtigungsbenutzercodes mit der Datenbank, um den Computer zur Verwendung durch den ersten berechtigten Benutzer als Antwort auf das Absuchen des Berechtigungsbenutzercodes im Kartenleser zu verifizieren und freizugeben;
    Betreiben der Computersoftware durch den berechtigten Benutzer;
    Fortsetzen des Absuchens des Betriebsbereichs lediglich auf das Vorhandensein des ersten Berechtigungsbenutzercodes in der Leseeinrichtung ohne Absuchen anderer Berechtigungsbenutzercodes in der Datenbank; wenn der Computer zur Verwendung durch den ersten berechtigten Benutzer freigegeben wird, sucht der Computer wiederholt die Leseeinrichtung ab, um zu prüfen, ob der Benutzercode noch vorhanden ist, wodurch irgendeine weitere Prüfung auf das Vorhandensein des anderen Benutzercodes ausgeschlossen wird;
    Wiederverriegeln des Computers in den Verriegelungsmodus bei Beendigung des ersten Berechtigungsbenutzercodes im Leser;
    Wiederentriegeln des Computers als Antwort auf das Absuchen des ersten Benutzercodes bei Wiedereinführung des ersten Berechtigungsbenutzercodes in die Leseeinrichtung und Wiederverriegelung des Betriebsstatus der Software, wodurch der berechtigte Benutzer den Betrieb des Computers in dem Modus weiterführen kann, bei dem der erste Berechtigungsbenutzercode von der Leseeinrichtung entfernt wurde.
  • Die vorliegende Erfindung ist durch die angehängten Patentansprüche definiert.
  • Folglich liefert der Erfindungsgegenstand ein Verfahren, nicht nur ein Computersystem in einem Verriegelungsmodus zu platzieren, sondern auch den Computer als Antwort auf einen Wiedereintritt des berechtigten Benutzers zu entriegeln, der einen Berechtigungsbenutzercode in den Computerbereich führt, und in den Betriebsstatus der Software, bei dem der Computer im Verriegelungsmodus durch die Abwesenheit des Berechtigungsbenutzercodes platziert wurde. Daher läuft der Computer automatisch in den Verriegelungsmodus, wenn der Benutzer den Computerbereich verlässt, und entriegelt automatisch den gleichen Platz, wenn der gleiche Benutzer den Computerbereich wieder betritt, wodurch der Benutzer entlastet wird, mit dem Computer zwecks eines Zugriffs auf das gewünschte Softwareprogramm wiederum komplett zu verhandeln.
  • Andere Vorteile der vorliegenden Erfindung werden schnell mit Hilfe der folgenden ausführlichen Beschreibung verständlich, wenn diese in Verbindung mit den beiliegenden Zeichnungen betrachtet wird, wobei:
  • 1 eine schematische Ansicht ist, welche ein Computersystem zeigt, welches bei dem Erfindungsgegenstand angewandt wird;
  • 2 ein Blockdiagramm von Komponenten des Erfindungsgegenstands ist;
  • 3 ein Flussdiagramm ist, welches eine Sequenz der Schritte des Erfindungsgegenstands zeigt;
  • 4 ein Flussdiagramm ist, welches eine weitere Sequenz der Schritte des Erfindungsgegenstands zeigt; und
  • 5 ein Flussdiagramm ist, welches eine noch weitere Sequenz der Schritte des Erfindungsgegenstands zeigt.
  • Gemäß den Figuren, wobei gleiche Bezugszeichen gleiche oder entsprechende Teile durchwegs in mehreren Ansichten zeigen, ist ein Computersystem allgemein mit 10 in 1 gezeigt, um ausgeübt zu werden, und der Erfindungsgegenstand umfasst ein Verfahren zum Steuern des Computersystems 10.
  • Das System 10 umfasst einen Computer, der betriebsmäßig mit einem Monitor 14 und einer Tastatur 16 verbunden ist. Der Computer 12 ist in einem Betriebsbereich angeordnet, der auf den Raum beschränkt ist, in welchem eine Betätigungsperson normalerweise bleiben würde, wenn diese den Computer 12 betätigt. Elektrische Leistung wird dem Computer 12 über einen Schalter 19 von einem elektrischen Auslass in herkömmlicher Weise zugeführt.
  • Das System 10 weist außerdem ein Funkfrequenz-Sende-Empfangs-Gerät 20 und einen Funkfrequenztransponder 22 auf. Das Sende-Empfangs-Gerät 20 kann innerhalb oder außerhalb des Computers 12 sein und überträgt ein Funkfrequenzsignal, um den Betriebsbereich, der den Computer 12 umgibt, abzutasten.
  • Ein Schema des Systems 10 ist in 2 gezeigt. Der Computer 12 besitzt den normalen Spannungsversorgungsschalter 19, um elektrische Betriebsspannung dem Computer 12 zuzuführen. Eine Kommunikationssteuerung 24 versetzt den Computer 12 in einen Verriegelungsmodus, um den Betrieb der Software des Computers 12 durch irgendeinen Benutzer zu verhindern. Der Verriegelungsmodus ist in der Software des Computers 12 auswählbar. Bei dem bevorzugten Verriegelungsmodus wird die Tastatur 16 einschließlich die Maus gesperrt, und der Monitorbildschirm 14 ist ausgetastet (bsp., eine Information oder ein Bildschirmschoner), wodurch der Computer 12 belassen wird, frei zu funktionieren. Dies erlaubt weitere Betätigungen, um fortzufahren, wenn man sich im Verriegelungsmodus befindet, beispielsweise Drucken oder Herunterladen. Außerdem wird die Fernsteuerung des Computers 12 im Verriegelungsmodus gesperrt sein.
  • Der Computer 12 weist eine Datenbank 26 von Berechtigungsbenutzercodes auf, welche im Computer 12 durch eine autorisierte Person, beispielsweise eine Aufsichtsperson oder eine Kontrollperson zusammengestellt und angeordnet ist. Normalerweise wird ein spezifischer Code in die Datenbank 26 für jeden individuellen Benutzer eingeführt, und die Datenbank 26 könnte einen oder mehrere Codes aufweisen.
  • Der Transponder 22 platziert einen spezifischen Berechtigungsbenutzercode im Betriebsbereich, der den Computer 12 umgibt. Bei der bevorzugten Ausführungsform ist der Transponder 22 ein Funkfrequenzübertrager, der einen Berechtigungsbenutzercode enthält. Anders ausgedrückt wird jedem berechtigten Benutzer ein Transponder 22 mit diesem spezifischen persönlichen Benutzercode erteilt. Das Verfahren umfasst das Abtasten des Betriebsbereichs hinsichtlich der Anwesenheit eines Berechtigungsbenutzercodes und das Abtasten des Vorhandenseins des ersten Berechtigungsbenutzercodes im Betriebsbereich. Das Abtasten des Betriebsbereichs ist weiter so definiert, ein Funkfrequenzsignal vom Funkfrequenz-Sende-Empfangs-Gerät 20 zu übertragen. Das Abtasten des Funkfrequenzsignals ist weiter so definiert, einen Transponder 22 im Betriebsbereich zu platzieren und den Transponder 22 mit Energie zu versorgen, um ein Antwortfunk-Frequenzsignal, welches den ersten Berechtigungsbenutzercode hat, zu senden, und um das Antwortfunksignal im Sende-Empfangs-Gerät 20 zu empfangen. Das Energieversorgen des Transponders 22 ist weiter als Schalten durch einen Schalter 27 definiert, der eine Energiequelle steuert, beispielsweise eine Batterie 28 auf dem Transponder 22, normalerweise in einen Ausschaltezustand und das Schalten der Energiequelle in den Einschaltezustand lediglich als Antwort auf das Funksignal vom Sende-Empfangs-Gerät 20. Bei der bevorzugten Ausführungsform überträgt das Sende-Empfangs-Gerät 20 ein Funkfrequenzsignal, welches durch ein Aufwecksignal geführt wird, welches eine Aufweckschaltung im Transponder 22 initialisiert, um Energie von einer kleinen Batterie 28, welche im Transponder 22 vorhanden ist, zu schalten. Daher kann das mit Energieversorgen des Transponders 22 als Aktivierungsschaltkreis im Transponder 22 definiert werden, welches notwendig ist, ein Signal, welches vom Sende-Empfangs-Gerät 20 empfangen wird, zu verarbeiten und um darauf zu antworten. Dieser Schaltkreis wird lediglich als Antwort auf ein Funksignal vom Sende-Empfangs-Gerät 20 aktiviert. Bei der bevorzugten Ausführungsform überträgt das Sende-Empfangs-Gerät 20 ein Funkfrequenzsignal, von dem das erste Teil ein Aufwecksignal ist. Dieses Aufwecksignal initialisiert eine Aufweckschaltung, welches den Transponder 22 von einem Niedrigstromzustand (in welchem dieser lediglich in der Lage ist, ein Aufwecksignal zu empfangen und zu erkennen) in einen Hochstromzustand, in welchem er das Signal vom Sende-Empfangs-Gerät 20 verarbeiten kann und entsprechend beantwortet, umschaltet.
  • Alternativ kann der Transponder 22 ein Funkfrequenzsignal auf periodischer Basis (wenn durch den Benutzer aktiviert) übertragen, und das Sende-Empfangs-Gerät 20 schaut lediglich nach dem Signal. Außerdem kann der Transponder 22 ein Initialisierungssignal in den Computer 12 senden, und wobei das Abtasten des Betriebsbereichs weiter als Abtasten des Betriebsbereichs lediglich als Antwort auf dieses Initialisierungssignal definiert ist. Anstelle eines Funksignals kann das Sende-Empfangs-Gerät 20 über ein Infrarotlicht-Frequenzsignal mit dem Transponder 22 kommunizieren.
  • Der Computer 12 weist einen Komparator 22 auf, um den ersten Berechtigungsbenutzercode mit der Datenbank 26 zum Verifizieren d.h., des ersten Transponders 22, um in den Betriebsbereich einzutreten, zu vergleichen. Der Komparator 29 vergleicht den Berechtigungsbenutzercode, der durch den Transponder 22 übertragen wird und der durch das Sende- Empfangs-Gerät 20 empfangen wird, mit der Datenbank 26 von berechtigten Benutzern. Wenn dieser erste Berechtigungsbenutzercode zu einem Code passt, der in der Datenbank 26 gespeichert ist, entriegelt die Kommunikationssteuerung 24 den Computer 12, damit er durch den ersten berechtigten Benutzer als Antwort auf dieses Abtasten des Berechtigungsbenutzercodes im Betriebsbereich verwendet werden kann.
  • Die Art und Weise, mit der die Berechtigung auftritt, kann bei der anfänglichen Einrichtung des Systems ausgewählt werden. Bei Berechtigung kann der Computer unmittelbar hochfahren. Anders ausgedrückt muss ein berechtigter Benutzer vorhanden sein, wenn der Computer 12 durch den Schalter 19 eingeschaltet wird, bevor der Computer 12 nach oben läuft. Alternativ kann der Computer 12 nach oben laufen, wenn er durch Schließen des Schalters 19 mit Spannung versorgt wird, jedoch bei einem Einloggbildschirm stoppt und den Betriebsbereich lediglich dann abtastet, wenn ein Besucher versucht, sich einzuloggen. In diesem Fall wird der Scanner lediglich auf diesen Besucher schauen, der sich eingeloggt hat, gesteuert durch die Kommunikationssteuerung 24. Das Verfahren umfasst daher den Schritt zum Einloggen in den Computer 12 durch den ersten berechtigten Benutzer, wobei das Abtasten des Betriebsbereichs weiter als Abtasten des Betriebsbereichs lediglich auf die Anwesenheit des ersten Berechtigungsbenutzercodes als Antwort auf das Einloggen durch den ersten Berechtigungsbenutzer definiert ist.
  • Wenn der berechtigte Benutzer identifiziert ist, kann der Betrieb der Software des Computers 12 durch den berechtigten Benutzer frei auftreten. Das Verfahren umfasst jedoch den Schritt, das Abtasten auf die Anwesenheit dieses ersten Berechtigungsbenutzercodes im Betriebsbereich fortzusetzen. Im Fall einer Beendigung des ersten Berechtigungsbenutzercodes im Betriebsbereich tritt eine Wiederverrieglung des Computers 12 in den Verriegelungsmodus durch die Kommunikationssteuerung 24 auf. In diesem Wiederverriegelungszeitpunkt wird eine Verriegelung der Software im Wiederverriegelungs-Betriebsstatus durch eine Computer-Hilfsmittelsteuerung 30 erreicht, um den Betrieb der Software des Computers 12 durch einen Benutzer zu verhindern. Folglich wird der Computer 12 verriegelt, wenn ein berechtigter Benutzer, der den Computer 12 verwendet, den Betriebsbereich verlässt, d.h., insbesondere, wenn der Transponder 22 des berechtigten Benutzers den Betriebsbereich verlässt, wird der Computer 12 in den Verriegelungsmodus versetzt.
  • Das Abtasten auf das Vorhandensein des ersten Berechtigungsbenutzercodes im Betriebsbereich ist außerdem als Abtasten auf vorher festgelegte Zeitperioden definiert, welche durch vorher festgelegte Zeitperioden eines Nichtabtastens getrennt sind. Dies wird durch eine Zeitsteuerung 32 gesteuert, welche mit der Kommunikationssteuerung 24 verbunden ist.
  • Dieses Abtasten geht weiter, nachdem der berechtigte Transponder 22 aus dem Betriebsbereich entfernt ist.
  • In Abhängigkeit von der Initialisierungssystemeinrichtung kann es für den Benutzer erforderlich sein, den Bereichsbalken anzuzapfen, um Zugriff wiederzugewinnen. Dies würde verhindern, dass ein Computer alle Benutzer über Nacht oder für Wochen abtastet, während der Benutzer in Ferien ist. Dies kann durch Abtasten für den Benutzer betrieben werden, wenn der Benutzer den Computer benutzt, jedoch, wenn der Benutzer den Computerbereich für mehr als ein vorher festgelegtes Zeitintervall verlässt, würde der Computer damit aufhören, nach dem Benutzer zu suchen, bis der Benutzer eine einfache Tastenaktion durchführt, d.h., eine Taste betätigt. Der Computer würde wiederum nach dem Transponder des Benutzers suchen, und lediglich Zugriff garantieren, wenn der Benutzercode vorhanden ist. Eine einfache Information könnte auf dem Bildschirm gedruckt werden, beispielsweise "Betätige den Bereichsbalken zum Zugriff". Die Software umfasst außerdem die Fähigkeit, einem Überwachungsorgan zu erlauben, die Anwendungen oder Prozesse eines berechtigten Benutzers zu betrachten und zu überwachen, die der Benutzer verwendet oder genutzt werden.
  • Das Verfahren umfasst außerdem den Schritt, den Computer 12 als Antwort auf Abtastung des ersten Berechtigungsbenutzercodes bei Wiedereinführung des ersten Berechtigungsbenutzercodes in den Betriebsbereich wiederum zu entriegeln und den Betriebsstatus der Software wiederum zu verriegeln, wodurch der berechtigte Benutzer den Betrieb des Computers 12 in dem Modus ausführen kann, bei dem der erste Berechtigungsbenutzercode von dem Betriebsbereich entfernt wurde. Anders ausgedrückt kann ein berechtigter Benutzer den Betriebsbereich mit dem Transponder 22 verlassen und bei Wiedereintritt wird der Computer 12 im gleichen Betriebsstatus oder Modus sich entriegeln, in welchem er in den Verriegelungsmodus versetzt wurde.
  • Das Verfahren kann außerdem das Zusammenstellen einer Zugriffsdatenbank 34 aufweisen, um jeden berechtigten Benutzer mit einer vorher festgelegten Matrix-Software bei Zugriff auf Entriegeln des Computers 12 zu verknüpfen. Anders ausgedrückt kann die Matrix oder die bezeichneten Software-Programme, auf die durch einen berechtigten Benutzer zugegriffen werden können, von der Matrix oder bestimmten Software-Programmen verschieden sein, auf welche durch einen anderen berechtigten Benutzer zugriffen werden kann.
  • Das System 10 umfasst außerdem andere Funktionsteile 36, beispielsweise einen Scanner, Drucker, usw..
  • Die Flussdiagramme, welche in 3 bis 5 bezeigt sind, zeigen die Arbeitsweise des Systems 10 und Schritte des Verfahrens.
  • Bezüglich der anfänglichen Berechtigung existieren drei Basisoptionen. Zunächst schaut das System 10 lediglich nach dem Berechtigungsbenutzercode, um nach oben zu laufen. Wenn der Computer 12 zunächst durch den Schalter 27 (19) eingeschaltet wird, muss ein Berechtigungsbenutzercode im Betriebsbereich für den Computer 12 vorhanden sein, um nach oben zu laufen. Wenn der Computer 12 mit Spannung versorgt wird und einen Berechtigungsbenutzercode für eine vorher festgelegte Zeitlänge, wie durch den Zeitschalter 32 eingerichtet, nicht finden kann, kann eine Fehlerinformation auf dem Monitor 14 erscheinen, und das Sende-Empfangs-Gerät 20 stoppt das Abtasten nach einem Transponder 22. Eine einfache Information könnte sein "betätige Bereichstaste für Zugriff". Alternativ wird es dem Computer 12 erlaubt, nach oben zu laufen, wenn der Spannungsversorgungsschalter 27 geschlossen ist, ohne dass ein Berechtigungsbenutzercode im Betriebsbereich vorhanden ist, wobei jedoch der Einloggbildschirm auf dem Monitor 14 angehalten wird. Das Sende-Empfangs-Gerät 20 beginnt lediglich damit, den Betriebsbereich abzutasten, wenn ein Benutzer versucht, sich einzuloggen. Als Antwort auf das Einloggen wird das Sende-Empfangs-Gerät 20 lediglich nach dem Benutzercode abtasten, der für die Person bestimmt ist, die sich eingeloggt hat, d.h., es wird nicht die gesamte Liste berechtigter Benutzer in der Datenbank 26 verwenden. Eine noch weitere Initialisierungsprozedur besteht darin, es dem Computer 12 zu erlauben, unmittelbar in den Verriegelungsmodus hochzufahren, worauf das Sende-Empfangs-Gerät 20 lediglich nach einem Berechtigungsbenutzercode abtastet.
  • Die Sequenz von 4 zeigt, wie der Computer 12 verifiziert, dass der Berechtigungsbenutzercode im Betriebsbereich bleibt. Die Sequenz von 5 zeigt, wie ein berechtigter Benutzer zurück zum Computer 12 gelangt, nachdem der Computer 12 im Verriegelungsmodus ist. Das Entriegeln vom Verriegelungsmodus ist durch Software auswählbar. Eine Option ist für das Sende-Empfangs-Gerät 20, fortlaufend den Betriebsbereich abzutasten. Eine weitere Option ist für das Abtasten, als Antwort auf das Betätigen von einer mehreren Tastaturtasten 16 fortzufahren. In diesem Fall braucht das Sende-Empfangs-Gerät 20 lediglich den letzten Berechtigungsbenutzercode abtasten. Es ist jedoch wichtig, dass sich der Computer 12 entriegeln wird und in den gleichen Betriebsmodus zurückkehrt, in welchem er im Verriegelungsmodus versetzt wurde, so dass der berechtigte Benutzer wiederum aufgenommen wird, wo der Benutzer diesen verlassen hat. Außerdem können mehrere berechtigte Benutzer unabhängige Sitzungen auf dem gleichen Computer 12 laufen lassen, wobei jeder berechtigte Benutzer Zugriff über eine Zugriffsdatenbank 34 hat, lediglich für die autorisierte Software und die Programme.
  • Die Erfindung wurde beispielhaft beschrieben, und es soll verstanden sein, dass die Ausdruckweise, die verwendet wurde, dazu beabsichtigt ist, in der Natur der beschreibenden Wörter als eine Beschränkung zu sein.
  • Offensichtlich können viele Modifikationen und Variationen der vorliegenden Erfindung im Lichte der obigen Lehre möglich sein. Es sei daher verstanden, dass innerhalb des Rahmens der angehängten Patentansprüche, wo Bezugszeichen lediglich aus Bequemlichkeit dargestellt sind und nicht in irgendeiner Weise zur Begrenzung dienen, die Erfindung anderweitig als hier speziell beschrieben ausgeübt werden kann.

Claims (10)

  1. Verfahren zum Steuern eines Computer(12)-Systems(10), welches in einem Betriebsbereich angeordnet ist, welches folgende Schritte aufweist: Zuführen von Betriebsspannung zum Computer (12); Versetzen des Computers (12) in einen Verriegelungsmodus, um den Betrieb der Computer(12)-Software durch einen Benutzer zu verhindern; Versehen des Computers mit einer Datenbank (26) von berechtigten Benutzercodes; Anordnen einer Einrichtung (22), welche einen Transponder aufweist, der einen ersten Berechtigungsbenutzercode ausführt, der durch den Benutzer im Betriebsbereich ausgeführt wird; Absuchen des Betriebsbereichs auf das Vorhandensein des Berechtigungsbenutzercodes und Abtasten des Vorhandenseins der Einrichtung (22), welche den ersten Berechtigungsbenutzercode enthält, im Betriebsbereich; Vergleichen des ersten Berechtigungsbenutzercodes mit der Datenbank (26) zum Verifizieren, und, wenn der erste Berechtigungsbenutzercode zu einem der Berechtigungsbenutzercodes passt, die in der Datenbank (26) gespeichert ist, Freigeben des Computers (12) für Verwendung durch den ersten berechtigten Benutzer als Antwort auf das Abtasten des Berechtigungsbenutzercodes im Betriebsbereich; Betreiben der Computersoftware durch den ersten berechtigen Benutzer; Fortfahren mit dem Abtasten nur auf das Vorhandensein der Einrichtung (22) im Betriebsbereich; wenn die Einrichtung (22) nicht mehr im Betriebsbereich ermittelt wird, dann Wiederverriegeln des Computers (12) in den Verriegelungsmodus, Verriegeln der Software in den Wiederverriegelungsbetriebsstatus im Zeitpunkt der Wiederverriegelung, um den Betrieb der Computer(12)-Software durch einen nicht berechtigten Benutzer zu verhindern, unter Fortsetzung des Abtastens auf das Vorhandensein der Einrichtung (22) im Betriebsbereich eine vorher festgelegte Zeitdauer lang und Anhalten des Abtastens, wenn die Einrichtung während dieser vorher festgelegten Zeitdauer nicht ermittelt wird; wenn das Abtasten nach der vorher festgelegten Zeitdauer gestoppt wird, Wiederherstellen des Abtastens auf das Vorhandensein der Einrichtung (22) bei einem Benutzer, der eine Taste auf einer Computer-Tastatur betätigt; wiederum Freigeben des Computers (12) als Antwort auf das Abtasten des ersten Berechtigungsbenutzercodes bei Wiedereinführung der Einrichtung (22) in den Betriebsbereich und den Wiederverriegelungsbetriebsstatus der Software, wodurch der erste berechtigte Benutzer mit dem Betrieb des Computers (12) in dem Modus fortfahren kann, in welchem die Einrichtung (22), welche den ersten Berechtigungsbenutzercode enthält, vom Betriebsbereich entfernt wurde.
  2. Verfahren nach Anspruch 1, welches den Schritt zum Einloggen in den Computer (12) durch den ersten berechtigten Benutzer aufweist und wobei das Absuchen des Betriebsbereichs weiter als Abtasten des Betriebsbereichs lediglich auf das Vorhandensein des ersten berechtigten Benutzercodes als Antwort auf das Einloggen durch den ersten berechtigten Benutzer definiert ist.
  3. Verfahren nach Spruch 1, welches den Schritt zum Liefern eines Initialisierungssignals in den Computer (12) aufweist, und wobei das Absuchen des Betriebsbereichs weiter als Absuchen des Betriebsbereichs lediglich als Antwort auf das Initialisierungssignal definiert ist.
  4. Verfahren nach Anspruch 1, welches den Schritt aufweist, eine Zugriffsdatenbank (34) zusammenzustellen, um jeden der berechtigten Benutzer mit einer vorher festgelegten Gruppen-Software zum Zugriff beim Entriegeln des Computers (12) zu verknüpfen.
  5. Verfahren nach Anspruch 1, welches den Schritt aufweist, einen Funkfrequenztransceiver (20) auf dem Computer (12) anzuordnen, und wobei das Absuchen des Betriebsbereichs weiter als Übertragen eines Funkfrequenzsignals vom Funkfrequenztransceiver (20) definiert ist.
  6. Verfahren nach Anspruch 5, wobei das Abtasten der Einrichtung (22) weiter als mit Energieversorgen des Transponders in der Einrichtung (22) definiert ist, um ein Antwortfunkfrequenzsignal, welches den ersten Berechtigungsbenutzercode trägt, zu senden, und um die Antwortfunkfrequenz im Transceiver (20) zu empfangen.
  7. Verfahren nach Anspruch 6, wobei das mit Energieversorgen des Transponders in der Einrichtung (22) außerdem als Schalten einer Energiequelle auf dem Transponder in der Einrichtung (22) auf einen normalerweise Niedrigstromzustand und das Schalten der Energiequelle auf den Hochstromzustand lediglich als Antwort auf das Funksignal definiert.
  8. Verfahren nach Anspruch 1, wobei ein Infrarotfrequenzempfänger (20) auf dem Computer (12) angeordnet wird und wobei das Abtasten des Betriebsbereichs weiter als Übertragen eines Infrarotfrequenzsignals vom Transceiver (20) definiert ist.
  9. Verfahren nach Anspruch 8, wobei das Abtasten der Einrichtung (22) außerdem als Anordnen eines Transponders in der Einrichtung (22) im Betriebsbereich und das mit Energie versorgen des Transponders in der Einrichtung (22) definiert ist, um ein Antwortinfrarot-Frequenzsignal, welches den ersten Berechtigungscode ausführt, zu senden und um die Antwortinfrarotfrequenz im Transceiver (20) zu empfangen.
  10. Verfahren nach Anspruch 9, wobei das mit Energie versorgen des Transponders in der Einrichtung (22) außerdem als Umschalten einer Energiequelle auf dem Transponder in der Einrichtung (22) auf einen normalerweise Niedrigstromzustand und das Umschalten der Energiequelle auf den Hochstromzustand lediglich als Antwort auf das Infrarotsignal definiert ist.
DE69833121T 1997-08-27 1998-08-27 Zugangskontrolle für computersystem Expired - Lifetime DE69833121T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US920544 1997-08-27
US08/920,544 US6070240A (en) 1997-08-27 1997-08-27 Computer access control
PCT/US1998/017798 WO1999011022A1 (en) 1997-08-27 1998-08-27 Computer access control

Publications (2)

Publication Number Publication Date
DE69833121D1 DE69833121D1 (de) 2006-03-30
DE69833121T2 true DE69833121T2 (de) 2006-08-31

Family

ID=25443924

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69833121T Expired - Lifetime DE69833121T2 (de) 1997-08-27 1998-08-27 Zugangskontrolle für computersystem

Country Status (10)

Country Link
US (1) US6070240A (de)
EP (1) EP0993716B1 (de)
JP (1) JP3809067B2 (de)
KR (1) KR20010023459A (de)
CN (1) CN1126322C (de)
AT (1) ATE315291T1 (de)
AU (1) AU9207798A (de)
CA (1) CA2296461C (de)
DE (1) DE69833121T2 (de)
WO (1) WO1999011022A1 (de)

Families Citing this family (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8352400B2 (en) 1991-12-23 2013-01-08 Hoffberg Steven M Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore
US6070243A (en) * 1997-06-13 2000-05-30 Xylan Corporation Deterministic user authentication service for communication network
US6593845B1 (en) * 1998-01-09 2003-07-15 Intermac Ip Corp. Active RF tag with wake-up circuit to prolong battery life
US6367020B1 (en) * 1998-03-09 2002-04-02 Micron Technology, Inc. System for automatically initiating a computer security and/or screen saver mode
US6401209B1 (en) * 1998-03-09 2002-06-04 Micron Technology, Inc. Method for automatically initiating a computer security and/or screen saver mode
US7966078B2 (en) 1999-02-01 2011-06-21 Steven Hoffberg Network media appliance system and method
US6560711B1 (en) * 1999-05-24 2003-05-06 Paul Given Activity sensing interface between a computer and an input peripheral
AU7697300A (en) * 1999-09-27 2001-04-30 Tactel Ab Automatic locking system
US7131139B1 (en) * 1999-09-28 2006-10-31 Swatch Ag Method for authorizing access to computer applications
US6307471B1 (en) * 1999-12-01 2001-10-23 Ensure Technologies, Inc. Radio based proximity token with multiple antennas
MXPA02005420A (es) * 1999-12-01 2004-04-21 Ensure Technologies Inc Metodo de asociar usuarios autorizados a una pluralidad de dispositivos.
US6711675B1 (en) * 2000-02-11 2004-03-23 Intel Corporation Protected boot flow
GB2360610A (en) * 2000-03-22 2001-09-26 Newmark Technology Group Plc Computer access control and security system
US7007174B2 (en) * 2000-04-26 2006-02-28 Infoglide Corporation System and method for determining user identity fraud using similarity searching
ES2188444T3 (es) * 2000-05-05 2003-07-01 Edomat Deutschland Treuhand Un Procedimiento para la gestion y control administrativo de aparatos de la industria aeronautica que deber ser sometidos a comprobaciones.
US6837422B1 (en) * 2000-09-01 2005-01-04 Heimann Systems Gmbh Service unit for an X-ray examining device
US20020073306A1 (en) * 2000-09-08 2002-06-13 Gaspare Aluzzo System and method for protecting information stored on a computer
US6763315B2 (en) 2000-11-29 2004-07-13 Ensure Technologies, Inc. Method of securing access to a user having an enhanced security proximity token
US20020129285A1 (en) * 2001-03-08 2002-09-12 Masateru Kuwata Biometric authenticated VLAN
US20020141586A1 (en) * 2001-03-29 2002-10-03 Aladdin Knowledge Systems Ltd. Authentication employing the bluetooth communication protocol
US7302571B2 (en) * 2001-04-12 2007-11-27 The Regents Of The University Of Michigan Method and system to maintain portable computer data secure and authentication token for use therein
US8209753B2 (en) * 2001-06-15 2012-06-26 Activcard, Inc. Universal secure messaging for remote security tokens
US20040218762A1 (en) 2003-04-29 2004-11-04 Eric Le Saint Universal secure messaging for cryptographic modules
US20030034877A1 (en) * 2001-08-14 2003-02-20 Miller Brett E. Proximity detection for access control
DE10155092B4 (de) * 2001-11-09 2006-10-05 Siemens Ag Freischaltverfahren für einen Nutzteil eines Computerprogramms und zugehörige Einrichtungen
US7069444B2 (en) * 2002-01-25 2006-06-27 Brent A. Lowensohn Portable wireless access to computer-based systems
US6829606B2 (en) * 2002-02-14 2004-12-07 Infoglide Software Corporation Similarity search engine for use with relational databases
US7299364B2 (en) * 2002-04-09 2007-11-20 The Regents Of The University Of Michigan Method and system to maintain application data secure and authentication token for use therein
JP2004102682A (ja) * 2002-09-10 2004-04-02 Nec Corp 端末ロックシステムおよび端末ロック方法
US7295115B2 (en) * 2002-10-18 2007-11-13 Aeroscout, Ltd. Radio-frequency identification (RFID) tag employing unique reception window and method therefor
DE10350174A1 (de) * 2002-11-29 2004-06-24 Siemens Ag Verfahren zum Anmelden von Nutzern an Datenverarbeitungseinrichtungen
GB2400196A (en) * 2003-04-02 2004-10-06 Nec Technologies Restricting access to a mobile phone, laptop etc. using an authorization procedure involving a separate transceiver
US20050076242A1 (en) * 2003-10-01 2005-04-07 Rolf Breuer Wireless access management and control for personal computing devices
US20050204144A1 (en) * 2004-03-10 2005-09-15 Kabushiki Kaisha Toshiba Image processing apparatus and personal information management program
US7061366B2 (en) * 2004-04-12 2006-06-13 Microsoft Corporation Finding location and ranging explorer
US7031809B2 (en) * 2004-05-21 2006-04-18 Jens Erik Sorensen Remote control of automobile component arrangements
JP2005352710A (ja) * 2004-06-10 2005-12-22 Hitachi Ltd 個人認証装置
US7725716B2 (en) * 2004-06-28 2010-05-25 Japan Communications, Inc. Methods and systems for encrypting, transmitting, and storing electronic information and files
WO2006012058A1 (en) * 2004-06-28 2006-02-02 Japan Communications, Inc. Systems and methods for mutual authentication of network
US20060026268A1 (en) * 2004-06-28 2006-02-02 Sanda Frank S Systems and methods for enhancing and optimizing a user's experience on an electronic device
DE102004045001A1 (de) * 2004-09-16 2005-09-01 Siemens Ag Rechner-Arbeitsplatz
US7748636B2 (en) * 2004-11-16 2010-07-06 Dpd Patent Trust Ltd. Portable identity card reader system for physical and logical access
US8553885B2 (en) 2005-01-27 2013-10-08 Blackberry Limited Wireless personal area network having authentication and associated methods
US7213768B2 (en) * 2005-03-16 2007-05-08 Cisco Technology, Inc. Multiple device and/or user association
US7330120B2 (en) * 2005-04-29 2008-02-12 Hewlett-Packard Development Company, L.P. Remote measurement of motion employing RFID
US7298272B2 (en) * 2005-04-29 2007-11-20 Hewlett-Packard Development Company, L.P. Remote detection employing RFID
US7330119B2 (en) * 2005-04-29 2008-02-12 Hewlett-Packard Development Company, L.P. Remote measurement employing RFID
US20060271788A1 (en) * 2005-05-24 2006-11-30 An-Sheng Chang Access method for wireless authentication login system
US8370639B2 (en) 2005-06-16 2013-02-05 Sensible Vision, Inc. System and method for providing secure access to an electronic device using continuous facial biometrics
CA2550812A1 (en) * 2005-06-22 2006-12-22 Axigon Healthcare Technologies Incorporated Two-way wireless monitoring system and method
US20060294388A1 (en) * 2005-06-22 2006-12-28 International Business Machines Corporation Method and system for enhancing user security and session persistence
US7737847B2 (en) * 2005-06-30 2010-06-15 Hewlett-Packard Development Company, L.P. Wireless monitoring for an electronics system
US20070006298A1 (en) * 2005-06-30 2007-01-04 Malone Christopher G Controlling access to a workstation system via wireless communication
US7607014B2 (en) * 2005-06-30 2009-10-20 Hewlett-Packard Development Company, L.P. Authenticating maintenance access to an electronics unit via wireless communication
US7336153B2 (en) * 2005-06-30 2008-02-26 Hewlett-Packard Development Company, L.P. Wireless temperature monitoring for an electronics system
US7400252B2 (en) * 2005-06-30 2008-07-15 Hewlett-Packard Development Company, L.P. Wireless monitoring of component compatibility in an electronics system
US8191161B2 (en) * 2005-12-13 2012-05-29 Microsoft Corporation Wireless authentication
CN1991686B (zh) * 2005-12-31 2012-10-10 联想(北京)有限公司 计算机电源管理装置及方法
CN101149769A (zh) * 2006-09-18 2008-03-26 创鸿科技股份有限公司 限制管理计算机信息传输的装置与方法
DE102007000972A1 (de) * 2007-10-25 2009-04-30 Siemens Ag Verfahren zum Betreiben eines Systems und System
US8543831B2 (en) * 2007-11-14 2013-09-24 Qimonda Ag System and method for establishing data connections between electronic devices
ES2574156T5 (es) 2008-04-18 2021-07-27 Multivac Haggenmueller Kg Máquina de envasado con al menos un dispositivo de entrada en el sistema
TWI425379B (zh) * 2008-12-30 2014-02-01 Mstar Semiconductor Inc 自動鎖定及自動解除鎖定電腦系統的方法及電腦系統
US9509676B1 (en) * 2013-04-30 2016-11-29 United Services Automobile Association (Usaa) Efficient startup and logon
US9430624B1 (en) 2013-04-30 2016-08-30 United Services Automobile Association (Usaa) Efficient logon
US9363264B2 (en) * 2013-11-25 2016-06-07 At&T Intellectual Property I, L.P. Networked device access control

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5202929A (en) * 1979-09-24 1993-04-13 Lemelson Jerome H Data system and method
GB8408538D0 (en) * 1984-04-03 1984-05-16 Senelco Ltd Transmitter-responder systems
NL8501581A (nl) * 1985-06-03 1987-01-02 Nedap Nv Werkwijze voor het selectief vullen of ledigen van opslag- of voorraadtanks.
US4951249A (en) * 1986-10-24 1990-08-21 Harcom Security Systems Corp. Method and apparatus for controlled access to a computer system
GB8627253D0 (en) * 1986-11-14 1986-12-17 Newmark Plc Louis Computer security system
FR2607264B1 (fr) * 1986-11-25 1989-05-05 Jacques Lewiner Perfectionnements aux dispositifs d'identification par proximite
DE3883860T2 (de) * 1987-06-16 1994-01-05 Casio Computer Co Ltd Übertragungseinheit enthaltender Namensträger.
US4837568A (en) * 1987-07-08 1989-06-06 Snaper Alvin A Remote access personnel identification and tracking system
US4980913A (en) * 1988-04-19 1990-12-25 Vindicator Corporation Security system network
US5581763A (en) * 1988-06-14 1996-12-03 Progressive Technology Inc. Secure architecture and apparatus using an independent computer cartridge
US5493283A (en) * 1990-09-28 1996-02-20 Olivetti Research Limited Locating and authentication system
US5131038A (en) * 1990-11-07 1992-07-14 Motorola, Inc. Portable authentification system
GB2257278B (en) * 1991-06-28 1995-01-25 Esselte Meto Int Gmbh Security and information display
NL9101506A (nl) * 1991-09-06 1993-04-01 Nederland Ptt Methode voor het beveiligen van personal computers, computerterminals, e.d.
US5373282A (en) * 1992-02-04 1994-12-13 Carter; Ronald L. Dealer information and security apparatus and method
US5406261A (en) * 1993-01-11 1995-04-11 Glenn; James T. Computer security apparatus and method
US5668929A (en) * 1993-01-21 1997-09-16 Hirsch Electronics Corporation Speech activated security systems and methods
US5477215A (en) * 1993-08-02 1995-12-19 At&T Corp. Arrangement for simultaneously interrogating a plurality of portable radio frequency communication devices
US5841868A (en) * 1993-09-21 1998-11-24 Helbig, Sr.; Walter Allen Trusted computer system
US5343529A (en) * 1993-09-28 1994-08-30 Milton Goldfine Transaction authentication using a centrally generated transaction identifier
AUPM402394A0 (en) * 1994-02-23 1994-03-17 Monaad Corporation Pty Limited Security access arrangement
US5629981A (en) * 1994-07-29 1997-05-13 Texas Instruments Incorporated Information management and security system
US5615277A (en) * 1994-11-28 1997-03-25 Hoffman; Ned Tokenless security system for authorizing access to a secured computer system
US5736935A (en) * 1995-03-14 1998-04-07 Trw Inc. Keyless vehicle entry and engine starting system
KR0160682B1 (ko) * 1995-03-14 1998-12-15 김광호 칩인 카드에 의한 사용방지 기능을 가진 퍼스널 컴퓨터
US5748084A (en) * 1996-11-18 1998-05-05 Isikoff; Jeremy M. Device security system
US5892901A (en) * 1997-06-10 1999-04-06 The United States Of America As Represented By The Secretary Of The Navy Secure identification system

Also Published As

Publication number Publication date
US6070240A (en) 2000-05-30
EP0993716A1 (de) 2000-04-19
ATE315291T1 (de) 2006-02-15
JP2001514424A (ja) 2001-09-11
DE69833121D1 (de) 2006-03-30
EP0993716B1 (de) 2006-01-04
EP0993716A4 (de) 2000-12-20
CN1268270A (zh) 2000-09-27
KR20010023459A (ko) 2001-03-26
AU9207798A (en) 1999-03-16
WO1999011022A1 (en) 1999-03-04
CA2296461C (en) 2008-05-13
JP3809067B2 (ja) 2006-08-16
CA2296461A1 (en) 1999-03-04
CN1126322C (zh) 2003-10-29

Similar Documents

Publication Publication Date Title
DE69833121T2 (de) Zugangskontrolle für computersystem
DE69831696T2 (de) Schlüsselloses Eingangs- und Zündsystem für Kraftfahrzeuge
DE10341358B4 (de) Fernsteuersystem zur Steuerung eines Fahrzeugs mit Priorität des Steuerzugriffs, welche dem letzten Verwender des Fahrzeugs zugeordnet wurde
EP0098437B1 (de) Elektronische Schliesseinrichtung mit über elektrische Impulse miteinander in Wechselwirkung tretenden, schlüsselartigen und schlossartigen Teilen
DE3780027T3 (de) Diebstahlsicherung mit einstellbarem Kode für Kraftfahrzeuge.
DE102017112270A1 (de) Schlüsselloses fahrzeugsystem, das eine wartung ermöglicht
DE69926033T2 (de) Schlüsselkodekorrelationsanordnung
DE10136035A1 (de) Elektronisches Steuersystem mit Verwendung eines einzelnen Empfängers für unterschiedliche Steuermodi
DE102014203331A1 (de) Methodologie für den Notfalltransfer von Schlüsseln für ein Fahrzeug, das mit einem biometrischen Zugang und Start ausgestattet ist
EP1230061A1 (de) Festlegen und/oder feststellen von benutzerberechtigungen mittels eines transponders, einer fingerabdruckerkennung oder dergleichen
DE102004028898A1 (de) Biometrisches schlüsselloses Zugangssystem
DE102013225808B4 (de) Verfahren zum Erfassen eines Smartkeys in der Umgebung eines Fahrzeuges
EP1302374B1 (de) Verfahren zum Initialisieren eines Zugangskontrollsystems mit mehreren elektronischen Schlüsseln und mehreren Objekten
EP0908589B1 (de) Zugangssystem
DE102008004656A1 (de) Verfahren zur Verwaltung der Benutzungsberechtigungen bei einem Datenverarbeitungsnetzwerk und ein Datenverarbeitungsnetzwerk
WO2015117850A1 (de) Verfahren zum zugang zu einem physisch abgesicherten rack sowie computernetz-infrastruktur
DE102004013080B4 (de) Fernsteuersystem für eine fahrzeuginterne Ausrüstung
DE10295702B4 (de) Diebstahlprävention unter Verwendung einer Ortsbestimmung
DE10112573C2 (de) Verfahren zum Initialisieren eines Diebstahlschutzsystems für ein Kraftfahrzeug
WO2005027055A1 (de) Identifikationssystem
EP0496344A1 (de) Einrichtung zur Berechtigung der Bedienung eines Gerätes mit einer Betätigungseinheit
DE102008062627A1 (de) System und Verfahren für die entfernte Aktivierung unter Verwendung einer Sender-Schalteranordnung
EP0891607A1 (de) Verfahren zum betrieb einer fernwirkeinrichtung und fernwirkeinrichtung
EP2237121A1 (de) Bediengerät und Verfahren für eine industrielle Automatisierungsanordnung
EP3187310A1 (de) Elektrohandwerkzeug, elektrohandwerkszeugsystem, verfahren zum betreiben eines elektrohandwerkzeugs oder elektrohandwerkzeugsystems

Legal Events

Date Code Title Description
8364 No opposition during term of opposition