DE102004036366A1 - Method and device for accessing resources in a computer - Google Patents
Method and device for accessing resources in a computer Download PDFInfo
- Publication number
- DE102004036366A1 DE102004036366A1 DE200410036366 DE102004036366A DE102004036366A1 DE 102004036366 A1 DE102004036366 A1 DE 102004036366A1 DE 200410036366 DE200410036366 DE 200410036366 DE 102004036366 A DE102004036366 A DE 102004036366A DE 102004036366 A1 DE102004036366 A1 DE 102004036366A1
- Authority
- DE
- Germany
- Prior art keywords
- computer
- mobile
- data
- user
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Informationsträger eines mobilen, informationstragenden und -verarbeitenden Gerätes werden auch bei der Authentifizierung eines Nutzers gegenüber dem Betriebssystem eines Computers genutzt. Hierzu werden die Authentifizierungsdaten im Speicher dieses Informationsträgers bereitgehalten. Während des Authentifizierungsvorgangs werden diese Daten mittels der Schnittstellenvorrichtung drahtlos vom mobilen, informationstragenden und -verarbeitenden Gerät zum Computer übertragen. Dadurch braucht sich ein Nutzer, der sich beispielsweise bereits gegenüber seinem Mobiltelefon authentifiziert hat und nun im Begriff ist, seinen Computer zu nutzen, gegenüber diesem Gerät nicht mehr erneut zu authentifizieren.Information carrier of a mobile, information-bearing and processing device also in the authentication of a user against the Operating system of a computer used. This will be the authentication data kept in the memory of this information carrier. During the Authentication process, this data by means of the interface device wireless from mobile, information-bearing and -processing Device for Computer render. This requires a user, for example, already across from has authenticated his mobile phone and is now in the process of to use his computer, opposite this device no longer authenticating again.
Description
Technisches Gebiettechnical area
Die Erfindung betrifft ein Verfahren und eine Einrichtung zum Zugang zu Ressourcen eines Computers, der eine Schnittstelleneinrichtung zur leitungsungebundenen Datenübertragung mit einem mobilen, informationstragenden und -verarbeitenden Gerät aufweist.The The invention relates to a method and device for access to resources of a computer, which is an interface device for line-bound data transmission with a mobile, information-carrying and processing device.
Um einen unberechtigten Zugriff auf Ressourcen eines Computers auszuschließen, fordert das Betriebssystem oder ggf. vom Betriebssystem gesteuerte Programm-Module den Nutzer zur Eingabe von Authentifizierungsdaten auf. Diese Authentifizierungsdaten bestehen in der Regel aus einer Benutzerkennung (User Account) und einem persönlichen Passwort. Beide werden beim Hochfahren des Systems und gegebenenfalls auch während des Betriebs des Computers über die Tastatur eingegeben.Around Preventing unauthorized access to computer resources requires this Operating system or possibly program-controlled by the operating system the user to enter authentication data. This authentication data usually consist of a user ID and a personal one Password. Both will be at startup of the system and if necessary even while over the operation of the computer entered the keyboard.
Bei
modernen Datenverarbeitungssystemen, deren Terminal über ein
Lesegerät
für Chipkarten verfügt, oder
in deren Gehäuse
ein solches Lesegerät
untergebracht ist, ist diese manuelle Eingabe über die Tastatur nicht mehr
erforderlich. Die Authentifizierungsdaten sind auf der Chipkarte
des Nutzers gespeichert und werden automatisch eingelesen. Eine derartige
Chipkarte zur kontaktlosen Übertragung von
elektrischen Signalen an ein Terminal ist beispielsweise aus
Die Eingabe eines Zugangscodes ist aber nicht nur bei Computern erforderlich, sondern auch bei der Inbetriebnahme einer Reihe anderer mobiler, informationstragenden und -verarbeitenden Geräte, wie beispielsweise bei Mobiltelefonen oder Personal Digital Assistant (PDA), bei Organizern oder Camcordern.The Entering an access code is not only required on computers, but also in the commissioning of a number of other mobile, information-bearing and -processing devices, such as For example, mobile phones or personal digital assistant (PDA), with organizers or camcorders.
Sowohl Computer als auch Mobiltelefone sind weit verbreitet. Viele dieser Geräte verfügen heutzutage über eine Schnittstellenvorrichtung zur drahtlosen Datenübertragung mit anderen mobilen oder fest installierten Geräten. Eine international standardisierte Schnittstelleneinrichtung im Kurzstreckendatenfunk (bis zu 100 m) ist Bluetooth, bei der die Daten per Funk im ISM-Band (Industrial Scientific Medical Band) übertragen werden.Either Computers as well as mobile phones are widely used. Many of these equipment have one nowadays Interface device for wireless data transmission with other mobile or permanently installed devices. An internationally standardized interface device in the Short distance radio (up to 100 m) is Bluetooth, in which the Data transmitted by radio in the ISM band (Industrial Scientific Medical Band) become.
Vor diesem Hintergrund wird von vielen Nutzern, die sich beispielsweise bereits gegenüber ihrem Mobiltelefon authentifiziert haben und im Begriff sind, ihren Computer in Betrieb zu nehmen, es als umständlich empfunden, wenn sie vom Betriebssystem des Computers erneut zur Eingabe von Authentifizierungsdaten aufgefordert werden.In front This background is used by many users, for example already opposite have authenticated their mobile phone and are about to complete their To put computers into operation, it felt cumbersome when they from the computer's operating system again to enter authentication data will be prompted.
Darstellung der Erfindungpresentation the invention
Der vorliegenden Erfindung liegt die Aufgabe zu Grunde, ein Verfahren und eine Einrichtung zum Zugang zu Ressourcen eines Computers so anzugeben, dass der Vorgang zur Authentifizierung eines Nutzers gegenüber dem Betriebssystem eines Computers einfacher möglich ist.Of the The present invention is based on the object, a method and means for accessing resources of a computer so indicate that the process is to authenticate a user across from the operating system of a computer is easier.
Diese Aufgabe wird für ein Verfahren durch die Merkmale des Patentanspruchs 1 und für eine Einrichtung durch die Merkmale des Patentanspruches 11 gelöst. Vorteilhafte Ausgestaltungen, Aspekte und Einzelheiten der Erfindung ergeben sich aus den abhängigen Ansprüchen, der Beschreibung und der beigefügten Zeichnung.These Task is for a method by the features of claim 1 and a device solved by the features of claim 11. Advantageous embodiments, Aspects and details of the invention will be apparent from the dependent claims, which Description and attached Drawing.
Die Erfindung geht davon aus, den Informationsträger eines mobilen, informationstragenden und -verarbeitenden Gerätes auch bei der Authentifizierung eines Nutzers gegenüber dem Betriebssystem eines Computers zu nutzen. Hierzu werden die Authentifizierungsdaten im Speicher dieses Informationsträgers bereit gehalten. Während des Authentisierungsvorgangs werden diese Daten mittels der Schnittstellenvorrichtung drahtlos vom mobilen, informationstragenden und -verarbeitenden Gerät zum Computer übertragen. Dadurch braucht sich ein Nutzer, der sich beispielsweise bereits gegenüber seinem Mobiltelefon authentifiziert hat und nun im Begriff ist seinen Computer zu nutzen, gegenüber diesem Gerät nicht mehr erneut zu authentifizieren. Der Nutzer braucht sich weder Passwort noch Benutzerkennung merken. Eine weitere Chipkarte ist nicht erforderlich. Der Zugang zum Computer ist einfacher möglich.The Invention assumes the information carrier of a mobile, information-carrying and -processing device also in the authentication of a user against the Operating system of a computer to use. This will be the authentication data kept ready in the memory of this information carrier. During the Authentication process, this data by means of the interface device wireless from mobile, information-bearing and -processing Transfer device to the computer. This requires a user, for example, already across from has authenticated his mobile phone and is now about to Computer to use, opposite this device no longer authenticating again. The user needs neither Remember password or user ID. Another chip card is not mandatory. Access to the computer is easier.
Das erfindungsgemäße Verfahren schlägt daher vor, dass die Daten zur Authentifizierung eines Nutzers gegenüber einem Computer auf einem Informationsträger bereit gehalten werden, der gleichzeitig auch jene Daten zur Authentifizierung enthält, durch die sich der Nutzer gegenüber dem informationstragenden und -verarbeitenden Gerät als berechtigte Nutzer bereits ausgewiesen hat. Wird nun ein solches Gerät in den Erfassungsbereich einer leitungsungebundenen Schnittstellenvorrichtung, wie beispielsweise einer Funkschnittstelle oder einer optoelektronischen Schnittstelle gebracht, so wird, nachdem sich die Geräte gegenseitig identifizierten, zwischen diesen ein Kommunikationskanal hergestellt. Über diesen Kommunikationskanal werden die Authentifizierungsdaten an den Computer drahtlos übertragen. Das Betriebssystem des Computers handhabt die empfangenen Daten genauso, als wären sie manuell über die Tastatur eingegeben worden. Das heißt, der Nutzer erhält Zugang zu den Ressourcen des Computers, wenn die übertragenen Daten mit dem im Computer zuvor gespeicherten Zugangscode übereinstimmen. Bei Nichtübereinstimmung sperrt das Betriebssystem den Zugang. Dieser Vorgang der Au thentifizierung erfolgt beim Hochfahren des Systems oder während des Betriebs, bei dem ein Bildschirmschoner, der in der Regel automatisch nach einer einstellbaren Zeit von Betriebssystem gestartet wird und das System solange sperrt, bis sich der Nutzer gegenüber dem System erneut als zugangsberechtigt ausgewiesen hat.The method according to the invention therefore proposes that the data for authentication of a user to a computer be kept ready on an information carrier which at the same time also contains those data for authentication by which the user already identified himself as authorized user to the information-bearing and processing device Has. If such a device is now brought into the detection range of a line-less interface device, such as a radio interface or an optoelectronic interface, then, after the devices mutually identified, a communication channel is established between them. The authentication data is transmitted wirelessly to the computer via this communication channel. The computer's operating system handles the received data as if it had been entered manually from the keyboard. That is, the user gets access to the resources of the computer when the transferred da correspond to the access code previously stored in the computer. If not, the operating system locks the access. This authentication process occurs when the system is booted or during operation, during which a screen saver, which is usually started automatically by the operating system after a settable time, locks the system until the user re-identifies access to the system Has.
In einer besonders bevorzugten Ausführungsform der Erfindung, werden die für den Zugang zum Computer erforderlichen Authentifizierungsdaten in einer erfindungsgemäß modifizierten SIM-Karte eines Mobiltelefons bereit gehalten. Beim Hochfahren und/oder während des Betriebs des Computers werden diese Daten vom Mobiltelefon zum Computer übertragen.In a particularly preferred embodiment of the invention, the for access to the computer required authentication data in a modified according to the invention SIM card one Mobile phones ready. At startup and / or during the Operating the computer, this data is transmitted from the mobile phone to the computer.
Zur drahtlosen Übermittlung von Authentifizierungsdaten wird mit Vorteil eine Funkschnittstelle, insbesondere eine Bluetooth-Schnittstelle verwendet. Ein wesentlicher Vorteil ergibt sich aus der Tatsache, dass nahezu alle führenden Mobilfunk- und Computerhersteller derzeit mit Bluetooth-Produkten am Markt sind. Bluetooth ist ein Quasi-Standard nicht nur für Mobiltelefone, sondern auch für PDAs und Organizer. Mit einer Bluetooth-Schnittstelle ist ein Kurzstrecken-Datenfunk je nach Leistungsklasse, von etwa 10 cm, etwa 10 Meter, oder mit speziellen Varianten bis zu etwa 100 m möglich.to wireless transmission of authentication data is advantageously a radio interface, in particular uses a Bluetooth interface. A significant advantage arises from the fact that nearly all leading mobile and computer manufacturers are currently on the market with Bluetooth products. Bluetooth is on Quasi-standard not only for Mobile phones, but also for PDAs and organizers. With a Bluetooth interface is a short-range data radio depending on the power class, from about 10 cm, about 10 meters, or with special variants up to about 100 m possible.
In einer bevorzugten Ausführungsform ist diese Bluetooth-Schnittstelle bereits im Computer fest eingebaut. In einer anderen bevorzugten Ausführungsform wird ein Zusatzgerät in der Form eines Adapters, der an die USB-Schnittstelle des Computers angeschlossen ist, verwendet. Da bei einer Bluetooth Schnittstelle ein Abhören und eine Manipulation des Datenstroms, wenn überhaupt, insbesondere bei den zwei unteren Leistungsklassen nur aus unmittelbarer Nähe möglich ist, kann diese Form der drahtlosen Übermittlung der Authentifizierungsdaten als beschränkt sicher eingestuft werden.In a preferred embodiment is this bluetooth interface already built into the computer. In another preferred embodiment becomes an accessory in the form of an adapter, which is connected to the USB port of the computer is used. Since with a Bluetooth interface a listening and a manipulation of the data stream, if any, especially at the two lower performance classes are only possible from close proximity, can this form of wireless transmission the authentication data is classified as limited secure.
Um die Sicherheit weiter zu erhöhen ist in einer bevorzugten Ausführungsform der Erfindung eine verschlüsselte Datenübertragung vorgesehen. Günstig ist hierbei, dass bei einer Bluetooth-Funkübertragung die Authentifizierungsdaten z.B. mit einem bis zu 128 Bit langen Schlüssel chiffriert werden können. Zudem kann ein asymmetrisches Schlüsselverfahren eingesetzt werden. Dadurch ist eine Manipulation des Datenstroms weitgehend ausgeschlossen, zumal die Reichweite ohnedies auf eine vorgegebene Grenze festgelegt ist.Around to further increase safety is in a preferred embodiment the invention an encrypted data transfer intended. Cheap Here is that in a Bluetooth wireless transmission, the authentication data e.g. can be encrypted with a key up to 128 bits long. moreover can use an asymmetric key procedure become. As a result, a manipulation of the data stream is largely excluded, especially since the range anyway on a predetermined limit is fixed.
Um eine besonders hohe Sicherheit zu erreichen, sieht die Erfindung in einer Ausführungsform vor, dass in Abhängigkeit einer dem Computer zugeordneten Sicherheitsklasse, der Nutzer vor der Übermittlung des Passwortes zur Eingabe eines PINs aufgefordert wird. Die Sicherheitsklasse ergibt sich aus der Bluetooth-Kommunikation. Bevorzugt wird hierbei ein PIN verwendet, der dem Nutzer aus der Verwendung des mobilen, informationsverarbeitenden Gerätes bereits vertraut ist. Daher braucht sich der Nutzer keinen Zugangscode für den Computer mehr merken. Nach mehrmaligen Falscheingaben wird üblicherweise der PIN gesperrt.Around To achieve a particularly high level of security, sees the invention in one embodiment, that in dependence a security class associated with the computer, the user the transmission the password is requested to enter a PIN. The security class results from the Bluetooth communication. Preference is given here used a PIN informing the user of the use of the mobile, Information processing device already familiar. Therefore, the user does not need an access code for the Remember more computers. After repeated incorrect entries is usually the PIN is locked.
Alternativ zur Funkschnittstelle kann es auch vorteilhaft sein, eine optoelektronische Schnittstelle, wie beispielsweise eine Infrarotschnittstelle zu verwenden.alternative to the radio interface, it may also be advantageous to use an optoelectronic Interface, such as an infrared interface to use.
Eine Variante der erfindungsgemäßen Zugangskontrolleinrichtung ist dadurch gekennzeichnet, dass der Computer mit einem Chipkarten-Lesegerät verbunden ist und die Authentifizierungsdaten alternativ von der Bluetooth-Schnittstelle oder vom Chipkarten-Lesegerät bereitgestellt werden.A Variant of the access control device according to the invention is characterized in that the computer is connected to a smart card reader and the authentication data is alternatively from the Bluetooth interface or from the chip card reader to be provided.
Kurzbeschreibung der ZeichnungSummary the drawing
Zur weiteren Erläuterung der Erfindung wird auf die Zeichnungen Bezug genommen, in denen an Hand eines Ausführungsbei spiels weitere vorteilhafte Ausgestaltungen und Einzelheiten der Erfindung zu entnehmen sind. Es zeigen:to further explanation The invention is referred to the drawings, in which on the basis of a Ausführungsbei game further advantageous embodiments and details of the invention can be seen. Show it:
Ausführung der ErfindungExecution of the invention
Die
Das
Mobiltelefon
Gemäß der Erfindung
ist diese SIM-Karte
Im
Einzelnen erfolgt der Zugang zu den Ressourcen des Computers nun
so, dass nach dem Einschalten des Computers und der üblicherweise
erforderlichen Eingabe des Boot-Passwortes, das Betriebssystem an
einer definierten Stelle stoppt und auf die Eingabe der Benutzerkennung
und des persönlichen
Passwortes wartet. Im Unterschied zum Stand der Technik ist aber
das Betriebssystem des Computers
Für den Fall, dass der an der Schnittstelleneinrichtung anstehende Zugangscode nicht mit dem zuvor im Betriebssystem gespeicherten Zugangscode übereinstimmt, stockt der Hochlauf bzw. sperrt das Betriebssystem den Zugang zu den Ressourcen im Computer.In the case, that the pending on the interface device access code does not match the access code previously stored in the operating system, Ramps up or blocks the access to the operating system the resources in the computer.
Der erfindungsgemäße Zugangsschutz lässt sich natürlich in gleicher Weise anwenden, wenn der Computer sich in einem sog. Sleep-Modus befindet, das heißt wenn das Betriebssystem auf Grund einer längeren Nutzungsunterbrechung das Datenverarbeitungssystem auf einen Status mit reduzierter Energiezufuhr geschalten hat. Nach dem Herstellen des Kommunikationskanals zwischen den sich gegenseitig identifizierten Bluetooth-Geräten, erzeugt die Bluetooth-Schnittstelle des Computers ein Interrupt-Signal, welches das Betriebssystem verwendet, um den Computer aus dem Sleep-Modus aufzuwecken und in einen Zustand normaler Betriebsfunktion und Energieaufnahme zu bringen.Of the Access protection according to the invention let yourself Naturally apply in the same way when the computer is in a so-called. Sleep mode is located, that is if the operating system due to a prolonged usage interruption the data processing system to a state with reduced power has switched. After establishing the communication channel between the mutually identified Bluetooth devices, the computer's Bluetooth interface generates an interrupt signal which the operating system uses to get the computer out of sleep mode wake up and into a state of normal operation and energy absorption bring to.
Auch
in diesem Fall ist, dank der Erfindung, die umständliche manuelle Eingabe von
Passwort und/oder Benutzerkennung über die Tastatur
Die
Bluetooth-Schnittstelle kann vorteilhaft so eingerichtet sein, dass
sie nach dem Herstellen des Übertragungskanals
die an der Kommunikation beteiligten Geräte identifiziert und einer
Sicherheitsklasse zuordnet. In Abhängigkeit dieser zugeordneten
Sicherheitsklasse entscheidet die Funkschnittstelle ob die Authentifizierungsdaten
automatisch an den Computer
Für einen
Computer, der beispielsweise zu Hause benutzt wird und damit geringere
sicherheitstechnische Anforderungen vorliegen, werden die Authentifizierungsdaten
automatisch vom Mobiltelefon
In Fällen, in denen erhöhte Sicherheit gefordert ist, wird der Benutzer, wie oben dargestellt, vor der Übermittlung der Authentifizierungsdaten zur Eingabe eines PINs aufgefordert.In cases in which increased Safety is required, the user, as shown above, before the transmission the authentication data to enter a PIN.
In
Selbstverständlich kann
anstelle des Mobiltelefons
Das erfindungsgemäße Zugangskontrollsystem kann auch für andere Zugangssysteme, wie beispielsweise Parkplatzschranken Türöffner und ähnliche Anwendungen eingesetzt werden. In diesem Fall kann das mobile Gerät ein entsprechend ausgestattetes Fahrzeug sein.The access control system according to the invention can also for other access systems, such as parking gates door openers and similar Applications are used. In this case, the mobile device can be a corresponding be equipped vehicle.
Claims (16)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200410036366 DE102004036366A1 (en) | 2004-07-27 | 2004-07-27 | Method and device for accessing resources in a computer |
PCT/EP2005/007505 WO2006010460A1 (en) | 2004-07-27 | 2005-07-12 | Method and device for accessing to computer resources |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200410036366 DE102004036366A1 (en) | 2004-07-27 | 2004-07-27 | Method and device for accessing resources in a computer |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102004036366A1 true DE102004036366A1 (en) | 2006-03-23 |
Family
ID=34980202
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE200410036366 Ceased DE102004036366A1 (en) | 2004-07-27 | 2004-07-27 | Method and device for accessing resources in a computer |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE102004036366A1 (en) |
WO (1) | WO2006010460A1 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102006025763A1 (en) * | 2006-05-31 | 2007-12-06 | Siemens Ag | A method for identifying a patient for later access to an electronic patient record of the patient by means of a communication device of a requesting person |
WO2013127521A1 (en) | 2012-02-28 | 2013-09-06 | Giesecke & Devrient Gmbh | Method for controlling access to a computer using a mobile terminal |
DE102016205091A1 (en) * | 2016-03-29 | 2017-10-05 | Siemens Aktiengesellschaft | access control |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101329779A (en) * | 2008-05-20 | 2008-12-24 | 深圳市中兴集成电路设计有限责任公司 | Method and system for publishing information using gate inhibition/work attendance system |
US8929805B2 (en) | 2007-10-30 | 2015-01-06 | Nationz Technologies Inc. | System, method, and device for radio frequency communication |
CN107425883A (en) * | 2017-08-08 | 2017-12-01 | 长沙准光里电子科技有限公司 | A kind of multi-action computer communicator based on bluetooth |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000031608A2 (en) * | 1998-11-24 | 2000-06-02 | Telefonaktiebolaget Lm Ericsson (Publ) | Mobile telephone auto pc logon |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2370383A (en) * | 2000-12-22 | 2002-06-26 | Hewlett Packard Co | Access to personal computer using password stored in mobile phone |
US20030048174A1 (en) * | 2001-09-11 | 2003-03-13 | Alcatel, Societe Anonyme | Electronic device capable of wirelessly transmitting a password that can be used to unlock/lock a password protected electronic device |
-
2004
- 2004-07-27 DE DE200410036366 patent/DE102004036366A1/en not_active Ceased
-
2005
- 2005-07-12 WO PCT/EP2005/007505 patent/WO2006010460A1/en active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000031608A2 (en) * | 1998-11-24 | 2000-06-02 | Telefonaktiebolaget Lm Ericsson (Publ) | Mobile telephone auto pc logon |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102006025763A1 (en) * | 2006-05-31 | 2007-12-06 | Siemens Ag | A method for identifying a patient for later access to an electronic patient record of the patient by means of a communication device of a requesting person |
WO2013127521A1 (en) | 2012-02-28 | 2013-09-06 | Giesecke & Devrient Gmbh | Method for controlling access to a computer using a mobile terminal |
US9450949B2 (en) | 2012-02-28 | 2016-09-20 | Giesecke & Devrient Gmbh | Method for computer access control by means of mobile end device |
DE102016205091A1 (en) * | 2016-03-29 | 2017-10-05 | Siemens Aktiengesellschaft | access control |
US11403384B2 (en) | 2016-03-29 | 2022-08-02 | Siemens Aktiengesellschaft | Access control |
Also Published As
Publication number | Publication date |
---|---|
WO2006010460A1 (en) | 2006-02-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2255516B1 (en) | Method for the temporary personalization of a communication device | |
EP2864967A1 (en) | Device and method for controlling an access authorisation and/or driving authorisation for a vehicle | |
EP2987350B1 (en) | Mobile station comprising security resources with different security levels | |
DE102017106777A1 (en) | Method for operating a field device of automation technology and an operating unit for performing the method | |
DE102011115135A1 (en) | Microprocessor system with secure runtime environment | |
DE102013013179A1 (en) | Method for operating a security element | |
EP1802148B1 (en) | Method and apparatus for authorisation of modules of a mobile radio device | |
DE102004036366A1 (en) | Method and device for accessing resources in a computer | |
EP2199944A2 (en) | Method for authenticating a person for an electronic data processing assembly with an electronic key | |
EP3449655B1 (en) | Method for the secure interaction of a user with a mobile terminal and a further entity | |
DE102004036374A1 (en) | Method of accessing the firmware of a computer | |
EP3051771B1 (en) | Method for unlocking a mobile terminal | |
DE102015224838B4 (en) | Devices, information system, method and computer program for checking an authentication feature | |
DE102017123113A1 (en) | Device for storing passwords | |
EP3528165A1 (en) | Method for processing a cryptographic key and processor chip card | |
DE102012011838A1 (en) | Near field communication module for exchanging data | |
DE102013010265B4 (en) | Method for handling data stored in encrypted form on a storage medium and storage medium therefor | |
DE102021005351A1 (en) | Authorize an application on a security element | |
DE102005008966A1 (en) | Periphery device access controlling method, involves examining access authorization of peripheral device, before accessing device on computer, where device is attached to computer over universal interface | |
DE10216601A1 (en) | Program assurance procedures | |
DE102008051869B4 (en) | Chip card with implemented instruction set | |
DE102021005350A1 (en) | Authorize an application on a security element | |
DE102005033436A1 (en) | System with at least one computer platform and at least one user token | |
EP2613491A1 (en) | Execution of cryptographic operations with data from a user terminal | |
DE102013021935A1 (en) | Method and apparatus for using a security element with a mobile terminal |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8131 | Rejection |