PatentDe  


Dokumentenidentifikation DE69833121T2 31.08.2006
EP-Veröffentlichungsnummer 0000993716
Titel ZUGANGSKONTROLLE FÜR COMPUTERSYSTEM
Anmelder Xydis, Thomas G., Ann Arbor, Mich., US
Erfinder Xydis, Thomas G., Ann Arbor, MI 48104, US
Vertreter Mitscherlich & Partner, Patent- und Rechtsanwälte, 80331 München
DE-Aktenzeichen 69833121
Vertragsstaaten AT, BE, CH, CY, DE, DK, ES, FI, FR, GB, GR, IE, IT, LI, LU, MC, NL, PT, SE
Sprache des Dokument EN
EP-Anmeldetag 27.08.1998
EP-Aktenzeichen 989445622
WO-Anmeldetag 27.08.1998
PCT-Aktenzeichen PCT/US98/17798
WO-Veröffentlichungsnummer 1999011022
WO-Veröffentlichungsdatum 04.03.1999
EP-Offenlegungsdatum 19.04.2000
EP date of grant 04.01.2006
Veröffentlichungstag im Patentblatt 31.08.2006
IPC-Hauptklasse H04L 9/00(2006.01)A, F, I, 20051017, B, H, EP
IPC-Nebenklasse G06F 1/00(2006.01)A, L, I, 20051017, B, H, EP   

Beschreibung[de]

Der Erfindungsgegenstand bezieht sich auf ein Verfahren zum Steuern eines Computersystems, insbesondere auf ein Verfahren zum Berechtigen berechtigter Benutzer des Computersystems.

Es sind verschiedene Systeme bekannt, um den Betrieb eines Computersystems zu steuern. Ein derartiges System ist in der US-PS 5 202 929 (Lemelson) offenbart, wo reale Kenndaten eines Benutzers automatisch analysiert werden und mit den Kenndaten von berechtigten Benutzern verglichen werden. Der Computer wird freigegeben und gesperrt, wenn der berechtigte Benutzer kommt und geht. Ein weiteres System ist in der US-PS 5 131 038 (Puhl et al) offenbart, wo die Verifikation des berechtigten Benutzers durch Kommunikation zwischen Funkfrequenz-Sende-Empfangs-Geräten erreicht wird.

Die NL 910 15 06 offenbart ein Verfahren zum Steuern der Verwendung eines Computersystems, insbesondere ein Verfahren zum Berechtigen berechtigter Benutzer eines Computersystems, wobei das Verfahren die folgenden Schritte aufweist:

Anordnen eines Computers in einem Betriebsbereich, Liefern von Betriebsspannung zum Computer und Versetzen des Computers in einem Verriegelungsmodus, um einen Betrieb der Computer-Software durch einen Benutzer zu verhindern;

Zusammenstellen einer Datenbank von Berechtigungsbenutzercodes;

Anordnen eines ersten Berechtigungsbenutzercodes in einem Kartenleser und Absuchen der Anwesenheit des Berechtigungsbenutzercodes im Betriebsbereich;

Vergleichen des ersten Berechtigungsbenutzercodes mit der Datenbank, um den Computer zur Verwendung durch den ersten berechtigten Benutzer als Antwort auf das Absuchen des Berechtigungsbenutzercodes im Kartenleser zu verifizieren und freizugeben;

Betreiben der Computersoftware durch den berechtigten Benutzer;

Fortsetzen des Absuchens des Betriebsbereichs lediglich auf das Vorhandensein des ersten Berechtigungsbenutzercodes in der Leseeinrichtung ohne Absuchen anderer Berechtigungsbenutzercodes in der Datenbank; wenn der Computer zur Verwendung durch den ersten berechtigten Benutzer freigegeben wird, sucht der Computer wiederholt die Leseeinrichtung ab, um zu prüfen, ob der Benutzercode noch vorhanden ist, wodurch irgendeine weitere Prüfung auf das Vorhandensein des anderen Benutzercodes ausgeschlossen wird;

Wiederverriegeln des Computers in den Verriegelungsmodus bei Beendigung des ersten Berechtigungsbenutzercodes im Leser;

Wiederentriegeln des Computers als Antwort auf das Absuchen des ersten Benutzercodes bei Wiedereinführung des ersten Berechtigungsbenutzercodes in die Leseeinrichtung und Wiederverriegelung des Betriebsstatus der Software, wodurch der berechtigte Benutzer den Betrieb des Computers in dem Modus weiterführen kann, bei dem der erste Berechtigungsbenutzercode von der Leseeinrichtung entfernt wurde.

Die vorliegende Erfindung ist durch die angehängten Patentansprüche definiert.

Folglich liefert der Erfindungsgegenstand ein Verfahren, nicht nur ein Computersystem in einem Verriegelungsmodus zu platzieren, sondern auch den Computer als Antwort auf einen Wiedereintritt des berechtigten Benutzers zu entriegeln, der einen Berechtigungsbenutzercode in den Computerbereich führt, und in den Betriebsstatus der Software, bei dem der Computer im Verriegelungsmodus durch die Abwesenheit des Berechtigungsbenutzercodes platziert wurde. Daher läuft der Computer automatisch in den Verriegelungsmodus, wenn der Benutzer den Computerbereich verlässt, und entriegelt automatisch den gleichen Platz, wenn der gleiche Benutzer den Computerbereich wieder betritt, wodurch der Benutzer entlastet wird, mit dem Computer zwecks eines Zugriffs auf das gewünschte Softwareprogramm wiederum komplett zu verhandeln.

Andere Vorteile der vorliegenden Erfindung werden schnell mit Hilfe der folgenden ausführlichen Beschreibung verständlich, wenn diese in Verbindung mit den beiliegenden Zeichnungen betrachtet wird, wobei:

1 eine schematische Ansicht ist, welche ein Computersystem zeigt, welches bei dem Erfindungsgegenstand angewandt wird;

2 ein Blockdiagramm von Komponenten des Erfindungsgegenstands ist;

3 ein Flussdiagramm ist, welches eine Sequenz der Schritte des Erfindungsgegenstands zeigt;

4 ein Flussdiagramm ist, welches eine weitere Sequenz der Schritte des Erfindungsgegenstands zeigt; und

5 ein Flussdiagramm ist, welches eine noch weitere Sequenz der Schritte des Erfindungsgegenstands zeigt.

Gemäß den Figuren, wobei gleiche Bezugszeichen gleiche oder entsprechende Teile durchwegs in mehreren Ansichten zeigen, ist ein Computersystem allgemein mit 10 in 1 gezeigt, um ausgeübt zu werden, und der Erfindungsgegenstand umfasst ein Verfahren zum Steuern des Computersystems 10.

Das System 10 umfasst einen Computer, der betriebsmäßig mit einem Monitor 14 und einer Tastatur 16 verbunden ist. Der Computer 12 ist in einem Betriebsbereich angeordnet, der auf den Raum beschränkt ist, in welchem eine Betätigungsperson normalerweise bleiben würde, wenn diese den Computer 12 betätigt. Elektrische Leistung wird dem Computer 12 über einen Schalter 19 von einem elektrischen Auslass in herkömmlicher Weise zugeführt.

Das System 10 weist außerdem ein Funkfrequenz-Sende-Empfangs-Gerät 20 und einen Funkfrequenztransponder 22 auf. Das Sende-Empfangs-Gerät 20 kann innerhalb oder außerhalb des Computers 12 sein und überträgt ein Funkfrequenzsignal, um den Betriebsbereich, der den Computer 12 umgibt, abzutasten.

Ein Schema des Systems 10 ist in 2 gezeigt. Der Computer 12 besitzt den normalen Spannungsversorgungsschalter 19, um elektrische Betriebsspannung dem Computer 12 zuzuführen. Eine Kommunikationssteuerung 24 versetzt den Computer 12 in einen Verriegelungsmodus, um den Betrieb der Software des Computers 12 durch irgendeinen Benutzer zu verhindern. Der Verriegelungsmodus ist in der Software des Computers 12 auswählbar. Bei dem bevorzugten Verriegelungsmodus wird die Tastatur 16 einschließlich die Maus gesperrt, und der Monitorbildschirm 14 ist ausgetastet (bsp., eine Information oder ein Bildschirmschoner), wodurch der Computer 12 belassen wird, frei zu funktionieren. Dies erlaubt weitere Betätigungen, um fortzufahren, wenn man sich im Verriegelungsmodus befindet, beispielsweise Drucken oder Herunterladen. Außerdem wird die Fernsteuerung des Computers 12 im Verriegelungsmodus gesperrt sein.

Der Computer 12 weist eine Datenbank 26 von Berechtigungsbenutzercodes auf, welche im Computer 12 durch eine autorisierte Person, beispielsweise eine Aufsichtsperson oder eine Kontrollperson zusammengestellt und angeordnet ist. Normalerweise wird ein spezifischer Code in die Datenbank 26 für jeden individuellen Benutzer eingeführt, und die Datenbank 26 könnte einen oder mehrere Codes aufweisen.

Der Transponder 22 platziert einen spezifischen Berechtigungsbenutzercode im Betriebsbereich, der den Computer 12 umgibt. Bei der bevorzugten Ausführungsform ist der Transponder 22 ein Funkfrequenzübertrager, der einen Berechtigungsbenutzercode enthält. Anders ausgedrückt wird jedem berechtigten Benutzer ein Transponder 22 mit diesem spezifischen persönlichen Benutzercode erteilt. Das Verfahren umfasst das Abtasten des Betriebsbereichs hinsichtlich der Anwesenheit eines Berechtigungsbenutzercodes und das Abtasten des Vorhandenseins des ersten Berechtigungsbenutzercodes im Betriebsbereich. Das Abtasten des Betriebsbereichs ist weiter so definiert, ein Funkfrequenzsignal vom Funkfrequenz-Sende-Empfangs-Gerät 20 zu übertragen. Das Abtasten des Funkfrequenzsignals ist weiter so definiert, einen Transponder 22 im Betriebsbereich zu platzieren und den Transponder 22 mit Energie zu versorgen, um ein Antwortfunk-Frequenzsignal, welches den ersten Berechtigungsbenutzercode hat, zu senden, und um das Antwortfunksignal im Sende-Empfangs-Gerät 20 zu empfangen. Das Energieversorgen des Transponders 22 ist weiter als Schalten durch einen Schalter 27 definiert, der eine Energiequelle steuert, beispielsweise eine Batterie 28 auf dem Transponder 22, normalerweise in einen Ausschaltezustand und das Schalten der Energiequelle in den Einschaltezustand lediglich als Antwort auf das Funksignal vom Sende-Empfangs-Gerät 20. Bei der bevorzugten Ausführungsform überträgt das Sende-Empfangs-Gerät 20 ein Funkfrequenzsignal, welches durch ein Aufwecksignal geführt wird, welches eine Aufweckschaltung im Transponder 22 initialisiert, um Energie von einer kleinen Batterie 28, welche im Transponder 22 vorhanden ist, zu schalten. Daher kann das mit Energieversorgen des Transponders 22 als Aktivierungsschaltkreis im Transponder 22 definiert werden, welches notwendig ist, ein Signal, welches vom Sende-Empfangs-Gerät 20 empfangen wird, zu verarbeiten und um darauf zu antworten. Dieser Schaltkreis wird lediglich als Antwort auf ein Funksignal vom Sende-Empfangs-Gerät 20 aktiviert. Bei der bevorzugten Ausführungsform überträgt das Sende-Empfangs-Gerät 20 ein Funkfrequenzsignal, von dem das erste Teil ein Aufwecksignal ist. Dieses Aufwecksignal initialisiert eine Aufweckschaltung, welches den Transponder 22 von einem Niedrigstromzustand (in welchem dieser lediglich in der Lage ist, ein Aufwecksignal zu empfangen und zu erkennen) in einen Hochstromzustand, in welchem er das Signal vom Sende-Empfangs-Gerät 20 verarbeiten kann und entsprechend beantwortet, umschaltet.

Alternativ kann der Transponder 22 ein Funkfrequenzsignal auf periodischer Basis (wenn durch den Benutzer aktiviert) übertragen, und das Sende-Empfangs-Gerät 20 schaut lediglich nach dem Signal. Außerdem kann der Transponder 22 ein Initialisierungssignal in den Computer 12 senden, und wobei das Abtasten des Betriebsbereichs weiter als Abtasten des Betriebsbereichs lediglich als Antwort auf dieses Initialisierungssignal definiert ist. Anstelle eines Funksignals kann das Sende-Empfangs-Gerät 20 über ein Infrarotlicht-Frequenzsignal mit dem Transponder 22 kommunizieren.

Der Computer 12 weist einen Komparator 22 auf, um den ersten Berechtigungsbenutzercode mit der Datenbank 26 zum Verifizieren d.h., des ersten Transponders 22, um in den Betriebsbereich einzutreten, zu vergleichen. Der Komparator 29 vergleicht den Berechtigungsbenutzercode, der durch den Transponder 22 übertragen wird und der durch das Sende-Empfangs-Gerät 20 empfangen wird, mit der Datenbank 26 von berechtigten Benutzern. Wenn dieser erste Berechtigungsbenutzercode zu einem Code passt, der in der Datenbank 26 gespeichert ist, entriegelt die Kommunikationssteuerung 24 den Computer 12, damit er durch den ersten berechtigten Benutzer als Antwort auf dieses Abtasten des Berechtigungsbenutzercodes im Betriebsbereich verwendet werden kann.

Die Art und Weise, mit der die Berechtigung auftritt, kann bei der anfänglichen Einrichtung des Systems ausgewählt werden. Bei Berechtigung kann der Computer unmittelbar hochfahren. Anders ausgedrückt muss ein berechtigter Benutzer vorhanden sein, wenn der Computer 12 durch den Schalter 19 eingeschaltet wird, bevor der Computer 12 nach oben läuft. Alternativ kann der Computer 12 nach oben laufen, wenn er durch Schließen des Schalters 19 mit Spannung versorgt wird, jedoch bei einem Einloggbildschirm stoppt und den Betriebsbereich lediglich dann abtastet, wenn ein Besucher versucht, sich einzuloggen. In diesem Fall wird der Scanner lediglich auf diesen Besucher schauen, der sich eingeloggt hat, gesteuert durch die Kommunikationssteuerung 24. Das Verfahren umfasst daher den Schritt zum Einloggen in den Computer 12 durch den ersten berechtigten Benutzer, wobei das Abtasten des Betriebsbereichs weiter als Abtasten des Betriebsbereichs lediglich auf die Anwesenheit des ersten Berechtigungsbenutzercodes als Antwort auf das Einloggen durch den ersten Berechtigungsbenutzer definiert ist.

Wenn der berechtigte Benutzer identifiziert ist, kann der Betrieb der Software des Computers 12 durch den berechtigten Benutzer frei auftreten. Das Verfahren umfasst jedoch den Schritt, das Abtasten auf die Anwesenheit dieses ersten Berechtigungsbenutzercodes im Betriebsbereich fortzusetzen. Im Fall einer Beendigung des ersten Berechtigungsbenutzercodes im Betriebsbereich tritt eine Wiederverrieglung des Computers 12 in den Verriegelungsmodus durch die Kommunikationssteuerung 24 auf. In diesem Wiederverriegelungszeitpunkt wird eine Verriegelung der Software im Wiederverriegelungs-Betriebsstatus durch eine Computer-Hilfsmittelsteuerung 30 erreicht, um den Betrieb der Software des Computers 12 durch einen Benutzer zu verhindern. Folglich wird der Computer 12 verriegelt, wenn ein berechtigter Benutzer, der den Computer 12 verwendet, den Betriebsbereich verlässt, d.h., insbesondere, wenn der Transponder 22 des berechtigten Benutzers den Betriebsbereich verlässt, wird der Computer 12 in den Verriegelungsmodus versetzt.

Das Abtasten auf das Vorhandensein des ersten Berechtigungsbenutzercodes im Betriebsbereich ist außerdem als Abtasten auf vorher festgelegte Zeitperioden definiert, welche durch vorher festgelegte Zeitperioden eines Nichtabtastens getrennt sind. Dies wird durch eine Zeitsteuerung 32 gesteuert, welche mit der Kommunikationssteuerung 24 verbunden ist.

Dieses Abtasten geht weiter, nachdem der berechtigte Transponder 22 aus dem Betriebsbereich entfernt ist.

In Abhängigkeit von der Initialisierungssystemeinrichtung kann es für den Benutzer erforderlich sein, den Bereichsbalken anzuzapfen, um Zugriff wiederzugewinnen. Dies würde verhindern, dass ein Computer alle Benutzer über Nacht oder für Wochen abtastet, während der Benutzer in Ferien ist. Dies kann durch Abtasten für den Benutzer betrieben werden, wenn der Benutzer den Computer benutzt, jedoch, wenn der Benutzer den Computerbereich für mehr als ein vorher festgelegtes Zeitintervall verlässt, würde der Computer damit aufhören, nach dem Benutzer zu suchen, bis der Benutzer eine einfache Tastenaktion durchführt, d.h., eine Taste betätigt. Der Computer würde wiederum nach dem Transponder des Benutzers suchen, und lediglich Zugriff garantieren, wenn der Benutzercode vorhanden ist. Eine einfache Information könnte auf dem Bildschirm gedruckt werden, beispielsweise "Betätige den Bereichsbalken zum Zugriff". Die Software umfasst außerdem die Fähigkeit, einem Überwachungsorgan zu erlauben, die Anwendungen oder Prozesse eines berechtigten Benutzers zu betrachten und zu überwachen, die der Benutzer verwendet oder genutzt werden.

Das Verfahren umfasst außerdem den Schritt, den Computer 12 als Antwort auf Abtastung des ersten Berechtigungsbenutzercodes bei Wiedereinführung des ersten Berechtigungsbenutzercodes in den Betriebsbereich wiederum zu entriegeln und den Betriebsstatus der Software wiederum zu verriegeln, wodurch der berechtigte Benutzer den Betrieb des Computers 12 in dem Modus ausführen kann, bei dem der erste Berechtigungsbenutzercode von dem Betriebsbereich entfernt wurde. Anders ausgedrückt kann ein berechtigter Benutzer den Betriebsbereich mit dem Transponder 22 verlassen und bei Wiedereintritt wird der Computer 12 im gleichen Betriebsstatus oder Modus sich entriegeln, in welchem er in den Verriegelungsmodus versetzt wurde.

Das Verfahren kann außerdem das Zusammenstellen einer Zugriffsdatenbank 34 aufweisen, um jeden berechtigten Benutzer mit einer vorher festgelegten Matrix-Software bei Zugriff auf Entriegeln des Computers 12 zu verknüpfen. Anders ausgedrückt kann die Matrix oder die bezeichneten Software-Programme, auf die durch einen berechtigten Benutzer zugegriffen werden können, von der Matrix oder bestimmten Software-Programmen verschieden sein, auf welche durch einen anderen berechtigten Benutzer zugriffen werden kann.

Das System 10 umfasst außerdem andere Funktionsteile 36, beispielsweise einen Scanner, Drucker, usw..

Die Flussdiagramme, welche in 3 bis 5 bezeigt sind, zeigen die Arbeitsweise des Systems 10 und Schritte des Verfahrens.

Bezüglich der anfänglichen Berechtigung existieren drei Basisoptionen. Zunächst schaut das System 10 lediglich nach dem Berechtigungsbenutzercode, um nach oben zu laufen. Wenn der Computer 12 zunächst durch den Schalter 27 (19) eingeschaltet wird, muss ein Berechtigungsbenutzercode im Betriebsbereich für den Computer 12 vorhanden sein, um nach oben zu laufen. Wenn der Computer 12 mit Spannung versorgt wird und einen Berechtigungsbenutzercode für eine vorher festgelegte Zeitlänge, wie durch den Zeitschalter 32 eingerichtet, nicht finden kann, kann eine Fehlerinformation auf dem Monitor 14 erscheinen, und das Sende-Empfangs-Gerät 20 stoppt das Abtasten nach einem Transponder 22. Eine einfache Information könnte sein "betätige Bereichstaste für Zugriff". Alternativ wird es dem Computer 12 erlaubt, nach oben zu laufen, wenn der Spannungsversorgungsschalter 27 geschlossen ist, ohne dass ein Berechtigungsbenutzercode im Betriebsbereich vorhanden ist, wobei jedoch der Einloggbildschirm auf dem Monitor 14 angehalten wird. Das Sende-Empfangs-Gerät 20 beginnt lediglich damit, den Betriebsbereich abzutasten, wenn ein Benutzer versucht, sich einzuloggen. Als Antwort auf das Einloggen wird das Sende-Empfangs-Gerät 20 lediglich nach dem Benutzercode abtasten, der für die Person bestimmt ist, die sich eingeloggt hat, d.h., es wird nicht die gesamte Liste berechtigter Benutzer in der Datenbank 26 verwenden. Eine noch weitere Initialisierungsprozedur besteht darin, es dem Computer 12 zu erlauben, unmittelbar in den Verriegelungsmodus hochzufahren, worauf das Sende-Empfangs-Gerät 20 lediglich nach einem Berechtigungsbenutzercode abtastet.

Die Sequenz von 4 zeigt, wie der Computer 12 verifiziert, dass der Berechtigungsbenutzercode im Betriebsbereich bleibt. Die Sequenz von 5 zeigt, wie ein berechtigter Benutzer zurück zum Computer 12 gelangt, nachdem der Computer 12 im Verriegelungsmodus ist. Das Entriegeln vom Verriegelungsmodus ist durch Software auswählbar. Eine Option ist für das Sende-Empfangs-Gerät 20, fortlaufend den Betriebsbereich abzutasten. Eine weitere Option ist für das Abtasten, als Antwort auf das Betätigen von einer mehreren Tastaturtasten 16 fortzufahren. In diesem Fall braucht das Sende-Empfangs-Gerät 20 lediglich den letzten Berechtigungsbenutzercode abtasten. Es ist jedoch wichtig, dass sich der Computer 12 entriegeln wird und in den gleichen Betriebsmodus zurückkehrt, in welchem er im Verriegelungsmodus versetzt wurde, so dass der berechtigte Benutzer wiederum aufgenommen wird, wo der Benutzer diesen verlassen hat. Außerdem können mehrere berechtigte Benutzer unabhängige Sitzungen auf dem gleichen Computer 12 laufen lassen, wobei jeder berechtigte Benutzer Zugriff über eine Zugriffsdatenbank 34 hat, lediglich für die autorisierte Software und die Programme.

Die Erfindung wurde beispielhaft beschrieben, und es soll verstanden sein, dass die Ausdruckweise, die verwendet wurde, dazu beabsichtigt ist, in der Natur der beschreibenden Wörter als eine Beschränkung zu sein.

Offensichtlich können viele Modifikationen und Variationen der vorliegenden Erfindung im Lichte der obigen Lehre möglich sein. Es sei daher verstanden, dass innerhalb des Rahmens der angehängten Patentansprüche, wo Bezugszeichen lediglich aus Bequemlichkeit dargestellt sind und nicht in irgendeiner Weise zur Begrenzung dienen, die Erfindung anderweitig als hier speziell beschrieben ausgeübt werden kann.


Anspruch[de]
  1. Verfahren zum Steuern eines Computer(12)-Systems(10), welches in einem Betriebsbereich angeordnet ist, welches folgende Schritte aufweist:

    Zuführen von Betriebsspannung zum Computer (12);

    Versetzen des Computers (12) in einen Verriegelungsmodus, um den Betrieb der Computer(12)-Software durch einen Benutzer zu verhindern;

    Versehen des Computers mit einer Datenbank (26) von berechtigten Benutzercodes;

    Anordnen einer Einrichtung (22), welche einen Transponder aufweist, der einen ersten Berechtigungsbenutzercode ausführt, der durch den Benutzer im Betriebsbereich ausgeführt wird;

    Absuchen des Betriebsbereichs auf das Vorhandensein des Berechtigungsbenutzercodes und Abtasten des Vorhandenseins der Einrichtung (22), welche den ersten Berechtigungsbenutzercode enthält, im Betriebsbereich;

    Vergleichen des ersten Berechtigungsbenutzercodes mit der Datenbank (26) zum Verifizieren, und, wenn der erste Berechtigungsbenutzercode zu einem der Berechtigungsbenutzercodes passt, die in der Datenbank (26) gespeichert ist, Freigeben des Computers (12) für Verwendung durch den ersten berechtigten Benutzer als Antwort auf das Abtasten des Berechtigungsbenutzercodes im Betriebsbereich;

    Betreiben der Computersoftware durch den ersten berechtigen Benutzer;

    Fortfahren mit dem Abtasten nur auf das Vorhandensein der Einrichtung (22) im Betriebsbereich;

    wenn die Einrichtung (22) nicht mehr im Betriebsbereich ermittelt wird, dann

    Wiederverriegeln des Computers (12) in den Verriegelungsmodus, Verriegeln der Software in den Wiederverriegelungsbetriebsstatus im Zeitpunkt der Wiederverriegelung, um den Betrieb der Computer(12)-Software durch einen nicht berechtigten Benutzer zu verhindern, unter Fortsetzung des Abtastens auf das Vorhandensein der Einrichtung (22) im Betriebsbereich eine vorher festgelegte Zeitdauer lang und Anhalten des Abtastens, wenn die Einrichtung während dieser vorher festgelegten Zeitdauer nicht ermittelt wird;

    wenn das Abtasten nach der vorher festgelegten Zeitdauer gestoppt wird, Wiederherstellen des Abtastens auf das Vorhandensein der Einrichtung (22) bei einem Benutzer, der eine Taste auf einer Computer-Tastatur betätigt;

    wiederum Freigeben des Computers (12) als Antwort auf das Abtasten des ersten Berechtigungsbenutzercodes bei Wiedereinführung der Einrichtung (22) in den Betriebsbereich und den Wiederverriegelungsbetriebsstatus der Software, wodurch der erste berechtigte Benutzer mit dem Betrieb des Computers (12) in dem Modus fortfahren kann, in welchem die Einrichtung (22), welche den ersten Berechtigungsbenutzercode enthält, vom Betriebsbereich entfernt wurde.
  2. Verfahren nach Anspruch 1, welches den Schritt zum Einloggen in den Computer (12) durch den ersten berechtigten Benutzer aufweist und wobei das Absuchen des Betriebsbereichs weiter als Abtasten des Betriebsbereichs lediglich auf das Vorhandensein des ersten berechtigten Benutzercodes als Antwort auf das Einloggen durch den ersten berechtigten Benutzer definiert ist.
  3. Verfahren nach Spruch 1, welches den Schritt zum Liefern eines Initialisierungssignals in den Computer (12) aufweist, und wobei das Absuchen des Betriebsbereichs weiter als Absuchen des Betriebsbereichs lediglich als Antwort auf das Initialisierungssignal definiert ist.
  4. Verfahren nach Anspruch 1, welches den Schritt aufweist, eine Zugriffsdatenbank (34) zusammenzustellen, um jeden der berechtigten Benutzer mit einer vorher festgelegten Gruppen-Software zum Zugriff beim Entriegeln des Computers (12) zu verknüpfen.
  5. Verfahren nach Anspruch 1, welches den Schritt aufweist, einen Funkfrequenztransceiver (20) auf dem Computer (12) anzuordnen, und wobei das Absuchen des Betriebsbereichs weiter als Übertragen eines Funkfrequenzsignals vom Funkfrequenztransceiver (20) definiert ist.
  6. Verfahren nach Anspruch 5, wobei das Abtasten der Einrichtung (22) weiter als mit Energieversorgen des Transponders in der Einrichtung (22) definiert ist, um ein Antwortfunkfrequenzsignal, welches den ersten Berechtigungsbenutzercode trägt, zu senden, und um die Antwortfunkfrequenz im Transceiver (20) zu empfangen.
  7. Verfahren nach Anspruch 6, wobei das mit Energieversorgen des Transponders in der Einrichtung (22) außerdem als Schalten einer Energiequelle auf dem Transponder in der Einrichtung (22) auf einen normalerweise Niedrigstromzustand und das Schalten der Energiequelle auf den Hochstromzustand lediglich als Antwort auf das Funksignal definiert.
  8. Verfahren nach Anspruch 1, wobei ein Infrarotfrequenzempfänger (20) auf dem Computer (12) angeordnet wird und wobei das Abtasten des Betriebsbereichs weiter als Übertragen eines Infrarotfrequenzsignals vom Transceiver (20) definiert ist.
  9. Verfahren nach Anspruch 8, wobei das Abtasten der Einrichtung (22) außerdem als Anordnen eines Transponders in der Einrichtung (22) im Betriebsbereich und das mit Energie versorgen des Transponders in der Einrichtung (22) definiert ist, um ein Antwortinfrarot-Frequenzsignal, welches den ersten Berechtigungscode ausführt, zu senden und um die Antwortinfrarotfrequenz im Transceiver (20) zu empfangen.
  10. Verfahren nach Anspruch 9, wobei das mit Energie versorgen des Transponders in der Einrichtung (22) außerdem als Umschalten einer Energiequelle auf dem Transponder in der Einrichtung (22) auf einen normalerweise Niedrigstromzustand und das Umschalten der Energiequelle auf den Hochstromzustand lediglich als Antwort auf das Infrarotsignal definiert ist.
Es folgen 5 Blatt Zeichnungen






IPC
A Täglicher Lebensbedarf
B Arbeitsverfahren; Transportieren
C Chemie; Hüttenwesen
D Textilien; Papier
E Bauwesen; Erdbohren; Bergbau
F Maschinenbau; Beleuchtung; Heizung; Waffen; Sprengen
G Physik
H Elektrotechnik

Anmelder
Datum

Patentrecherche

  Patente PDF

Copyright © 2008 Patent-De Alle Rechte vorbehalten. eMail: info@patent-de.com