Nothing Special   »   [go: up one dir, main page]

WO2006010460A1 - Method and device for accessing to computer resources - Google Patents

Method and device for accessing to computer resources Download PDF

Info

Publication number
WO2006010460A1
WO2006010460A1 PCT/EP2005/007505 EP2005007505W WO2006010460A1 WO 2006010460 A1 WO2006010460 A1 WO 2006010460A1 EP 2005007505 W EP2005007505 W EP 2005007505W WO 2006010460 A1 WO2006010460 A1 WO 2006010460A1
Authority
WO
WIPO (PCT)
Prior art keywords
computer
data
mobile
user
interface
Prior art date
Application number
PCT/EP2005/007505
Other languages
German (de)
French (fr)
Inventor
Werner Schneider
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Publication of WO2006010460A1 publication Critical patent/WO2006010460A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly

Definitions

  • the invention relates to a method and a device for accessing resources of a computer, which has an interface device for line-bound data transmission with a mobile, information-carrying and processing device.
  • this authentication data consists of a user account and a personal password. Both are entered via the keyboard when the system starts up and, if necessary, during operation of the computer.
  • an access code is not only necessary for computers, but also for the commissioning of a computer Range of other mobile information-bearing and processing devices, such as mobile phones or Personal Digital Assistant (PDA), or organizers or camcorders.
  • PDA Personal Digital Assistant
  • An interna- tionally standardized interface device in short-range radio data transmission (up to 100 m) is Bluetooth, in which the data is transmitted by radio in the ISM band (Industrial Scientific Medical Band).
  • the present invention is based on the object of specifying a method and a device for accessing resources of a computer so that the process for authenticating a user to the operating system of a computer is easier.
  • the invention proceeds from using the information carrier of a mobile, information-carrying and processing device also in the authentication of a user to the operating system of a computer.
  • the authentication data in the memory of this Informationsträ ⁇ gers are kept ready.
  • these data are transmitted wirelessly from the mobile, information-carrying and -processing device to the computer by means of the interface device.
  • the method according to the invention therefore proposes that the data for authentication of a user to a computer be kept ready on an information carrier which at the same time also contains those data for authentication by which the user is referred to the information-carrying and processing device has already identified eligible users. If such a device is now brought into the detection range of a line-bound interface device, such as a radio interface or an optoelectronic interface, then after the devices have mutually identified, a communication channel is established between them. The authentication data is transmitted wirelessly to the computer via this communication channel. The computer's operating system handles the received data as if it had been entered manually via the keyboard. This means that the user gains access to the resources of the computer if the transmitted data matches the access code previously stored in the computer.
  • a line-bound interface device such as a radio interface or an optoelectronic interface
  • This process of Authentication takes place when the system is booted or during operation, during which a screen saver is usually started automatically by the operating system after an adjustable time and blocks the system until the user again identifies himself as being authorized to access the system Has.
  • the authentification data required for access to the computer are kept ready in a modified SIM card of a mobile phone according to the invention. During startup and / or during operation of the computer, these data are transmitted from the mobile phone to the computer.
  • a radio interface for wireless transmission of authentication data, a radio interface, in particular a Bluetooth interface, is advantageously used.
  • a radio interface in particular a Bluetooth interface
  • One major advantage derives from the fact that almost all leading mobile radio and computer manufacturers are currently on the market with Bluetooth products.
  • Bluetooth is a quasi-standard not only for mobile phones, but also for PDAs and organizers.
  • a Bluetooth interface With a Bluetooth interface, a short-range data radio depending on the power class, from about 10 cm, about 10 meters, or with special variants up to about 100 m possible.
  • this Bluetooth interface is already built into the computer.
  • an attachment in the form of an adapter connected to the USB interface of the computer is used. Since, in the case of a Bluetooth interface, it is possible to monitor and manipulate the data stream, if at all, only from the immediate vicinity, in particular in the two lower performance classes, this form of wireless transmission of the authentication data can be classified as restricted.
  • encrypted data transmission is provided in a preferred embodiment of the invention. It is favorable in this case that, in the case of a Bluetooth radio transmission, the authentication data can be encrypted, for example, with a key that is up to 128 bits long. In addition, an asymmetric key method can be used. As a result, a manipulation of the data stream is largely excluded, especially since the range is already set to a predetermined limit anyway.
  • the invention provides, in one embodiment, for the user to be requested to enter a PIN before the password is transmitted as a function of a security class assigned to the computer.
  • the security class results from the Bluetooth communication.
  • a PIN is preferably used which is already familiar to the user from the use of the mobile, information-processing device. Therefore, the user no longer needs to remember an access code for the computer. After repeated incorrect entries, the PIN is usually blocked.
  • an optoelectronic interface such as an infrared interface.
  • a variant of the access control device according to the invention is characterized in that the computer is connected to a chip card reader and the authentication data is alternatively provided by the Bluetooth interface or by the chip card reader.
  • Figure 1 is a schematic representation of astrasbei ⁇ game of the invention, in which data which a Nut ⁇ zer compared to a computer and which are stored in a modified SIM card of a Mobiltelele ⁇ transmitted via a effetsungebunde ⁇ ne transmission path to the computer become;
  • FIG. 2 shows a block diagram of the SIM card of the mobile phone modified according to the invention, with a first memory area in which data for authenticating the user relative to the mobile phone are stored, and with a second memory area in which data for authentication stored by the user in relation to the computer.
  • the computer 1 shows a computer 1, with known Whyein ⁇ directions such as keyboard 9, a trackball 11 and a screen 10.
  • the computer 1 has a USB interface 8.
  • the USB interface 8 is used to connect an adapter 2 a Bluetooth radio interface.
  • the Bluetooth radio interface has a detection area E, in which a mobile phone 4 is located.
  • the mobile telephone 4 is likewise equipped with a corresponding Bluetooth radio interface 7.
  • the Bluetooth address of the computer 1 is configured on the mobile phone 4 as a known Bluetooth device.
  • the detection range of the Bluetooth radio interface is usually about 10 m. Depending on the power class, a range of about 10 cm or about 100 m can be achieved.
  • the mobile phone 4 has a Subscriber Identity Module (SIM) 5, also referred to as a SIM card for short.
  • SIM Subscriber Identity Module
  • the conventional SIM card on a plate-shaped information carrier which has approximately the size of 25 millimeters by 15 millimeters by 0.8 millimeters, combines a memory, an arithmetic unit and an input / output functionality.
  • the Subscriber Identity Module is an important component of communication devices in a mobile radio network because it contains that user-specific information by means of which a user identifies himself in the network, is charged by the operator of the network and gives him the opportunity to do so there is to verify the identity of users at any time network-wide.
  • the cryptographic algorithm for authentication and user data encryption is implemented on the SIM card.
  • this SIM card 5 of the mobile phone 4 is modified such that it not only has the above-mentioned functionality, but additionally also serves as an information carrier for the access code to a computer.
  • access to the resources of the computer now takes place so that after switching on the computer and the usually required input of the boot password, the operating system stops at a defined point and waits for the input of the user ID and the personal password.
  • the operating system of the computer 1 is set up such that this input is not only expected from the keyboard 9 of the computer 1, but also the interface device (A- adapter 2 in USB port 8). If this information is available at the interface, it is processed in the usual way by the operating system. That is to say, if this information matches the access code previously stored in the operating system, then the charging process of the operating system is continued in the case of power-up. After completing the download process, the user has access to the resources of the computer. The same applies to the case of a computer in operation whose access is blocked by the screen saver controlled by the operating system.
  • the startup process stops or blocks access to the resources in the computer.
  • the access protection according to the invention can of course be applied in the same way when the computer is in a so-called. Sleep mode, that is, when the operating system
  • the computer's Bluetooth interface After establishing the communication channel between the mutually identified Bluetooth devices, the computer's Bluetooth interface generates an interrupt signal which the operating system uses to wake the computer from sleep mode and place it in a state of normal operation and power consumption ,
  • the cumbersome manual input of password and / or user identification via the keyboard 9 of the computer 1 is replaced by the comfortable, wireless data transmission.
  • the Bluetooth interface can advantageously be set up so that after the establishment of the transmission channel the identifies devices involved in communication and assigns ei ⁇ ner security class. Depending on this assigned security class, the radio interface decides whether the authentication data is automatically transmitted to the computer 1 or is made dependent on the input of a PIN which is to be made on the keyboard 6 of the mobile phone 4 or on the keyboard 9 of the computer 1.
  • the authentication data are automatically transmitted from the mobile phone 4 to the computer 1.
  • the computer 1 nor the mobile phone 4, a manual input is required.
  • the user is prompted to enter a PIN, as shown above, prior to transmission of the authentication data.
  • the invention modified SIM card 5 is shown in more detail as a block diagram.
  • the SIM card 5 has a system bus 14 which connects a processor 12, an input / output unit 11, a controller 13 and a memory 10.
  • the controller 13 is used for encrypted transmission of the access code.
  • the memory 10 is subdivided into a first area 8 in which the data is stored in a conventional manner, by means of which the user identifies himself as authorized by the mobile telephone 4 or the mobile radio network operator.
  • those authentication data are stored which identify the user to the computer 1 as the authorized user.
  • any other small-format communication device can also be used, provided that it has the information carrier according to the invention.
  • the beginning riff "mobile, information-carrying and processing Ge rät" various, especially small-sized devices under ⁇ different execution, such as mobile phones, PDAs, Or ⁇ ganizer and other movable communication devices for image / voice transmission.
  • the information carrier of these devices is used both for storing and managing data by which a user identifies himself as being authorized in relation to this device as well as for storing and managing access information the same user authenticated against the operating system, and possibly a program controlled by the operating system, of a computer.
  • the access control system according to the invention can also be used for other access systems, such as parking barriers
  • the mobile device may be a suitably equipped vehicle.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

The information carriers of a mobile information carrying and processing device are used for authenticating a user with respect to a computer operating system. Authentication data is kept ready on the information carrier. During authentication, said data is transmitted by means of the wireless interface of the mobile information carrying and processing device to a computer, whereby a user who, for example, is already authenticated with respect to the mobile telephone thereof and who is about to use the computer thereof has no need to be authenticated once again with respect to said device.

Description

Verfahren und Einrichtung zum Zugang zu Ressourcen in einem ComputerMethod and device for accessing resources in a computer
Technisches GebietTechnical area
Die Erfindung betrifft ein Verfahren und eine Einrichtung zum Zugang zu Ressourcen eines Computers, der eine Schnittstel- leneinrichtung zur leitungsungebundenen Datenübertragung mit einem mobilen, informationstragenden und -verarbeitenden Ge¬ rät aufweist.The invention relates to a method and a device for accessing resources of a computer, which has an interface device for line-bound data transmission with a mobile, information-carrying and processing device.
Stand der TechnikState of the art
Um einen unberechtigten Zugriff auf Ressourcen eines Compu¬ ters auszuschließen, fordert das Betriebssystem oder ggf. vom Betriebssystem gesteuerte Programm-Module den Nutzer zur Ein- gäbe von Authentifizierungsdaten auf. Diese Authentifizie- rungsdaten bestehen in der Regel aus einer Benutzerkennung (User Account) und einem persönlichen Passwort. Beide werden beim Hochfahren des Systems und gegebenenfalls auch während des Betriebs des Computers über die Tastatur eingegeben.In order to preclude unauthorized access to resources of a computer, the operating system or possibly program programs controlled by the operating system prompts the user to input authentication data. As a rule, this authentication data consists of a user account and a personal password. Both are entered via the keyboard when the system starts up and, if necessary, during operation of the computer.
Bei modernen Datenverarbeitungssystemen, deren Terminal über ein Lesegerät für Chipkarten verfügt, oder in deren Gehäuse ein solches Lesegerät untergebracht ist, ist diese manuelle Eingabe über die Tastatur nicht mehr erforderlich. Die Au- thentifizierungsdaten sind auf der Chipkarte des Nutzers ge¬ speichert und werden automatisch eingelesen. Eine derartige Chipkarte zur kontaktlosen Übertragung von elektrischen Sig¬ nalen an ein Terminal ist beispielsweise aus DE 195 43 426 C 1 bekannt.In modern data processing systems whose terminal has a chip card reader or in whose housing such a reader is housed, this manual input via the keyboard is no longer necessary. The authentication data are stored on the chip card of the user and are read in automatically. Such a chip card for contactless transmission of electrical signals to a terminal is known, for example, from DE 195 43 426 C1.
Die Eingabe eines Zugangscodes ist aber nicht nur bei Compu¬ tern erforderlich, sondern auch bei der Inbetriebnahme einer Reihe anderer mobiler, informationstragenden und -verarbeitenden Geräte, wie beispielsweise bei Mobiltelefonen oder Personal Digital Assistant (PDA) , bei Organizern oder Camcordern.However, the entry of an access code is not only necessary for computers, but also for the commissioning of a computer Range of other mobile information-bearing and processing devices, such as mobile phones or Personal Digital Assistant (PDA), or organizers or camcorders.
Sowohl Computer als auch Mobiltelefone sind weit verbreitet. Viele dieser Geräte verfügen heutzutage über eine Schnitt¬ stellenvorrichtung zur drahtlosen Datenübertragung mit ande¬ ren mobilen oder fest installierten Geräten. Eine internatio- nal standardisierte Schnittstelleneinrichtung im Kurzstre- ckendatenfunk (bis zu 100 m) ist Bluetooth, bei der die Daten per Funk im ISM-Band (Industrial Scientific Medical Band) ü- bertragen werden.Both computers and cell phones are widely used. Many of these devices today have a Schnitt¬ device for wireless data transmission with other mobile or permanently installed devices. An interna- tionally standardized interface device in short-range radio data transmission (up to 100 m) is Bluetooth, in which the data is transmitted by radio in the ISM band (Industrial Scientific Medical Band).
Vor diesem Hintergrund wird von vielen Nutzern, die sich bei¬ spielsweise bereits gegenüber ihrem Mobiltelefon authentifi¬ ziert haben und im Begriff sind, ihren Computer in Betrieb zu nehmen, es als umständlich empfunden, wenn sie vom Betriebs¬ system des Computers erneut zur Eingabe von Authentifizie- rungsdaten aufgefordert werden.Against this background, many users who have already authenticated themselves, for example, with respect to their mobile phones and are about to put their computer into operation find it cumbersome to re-enter from the operating system of the computer the input of Authentication data.
Darstellung der ErfindungPresentation of the invention
Der vorliegenden Erfindung liegt die Aufgabe zu Grunde, ein Verfahren und eine Einrichtung zum Zugang zu Ressourcen eines Computers so anzugeben, dass der Vorgang zur Authentifizie¬ rung eines Nutzers gegenüber dem Betriebssystem eines Compu¬ ters einfacher möglich ist.The present invention is based on the object of specifying a method and a device for accessing resources of a computer so that the process for authenticating a user to the operating system of a computer is easier.
Diese Aufgabe wird für ein Verfahren durch die Merkmale des Patentanspruchs 1 und für eine Einrichtung durch die Merkmale des Patentanspruches 11 gelöst. Vorteilhafte Ausgestaltungen, Aspekte und Einzelheiten der Erfindung ergeben sich aus den abhängigen Ansprüchen, der Beschreibung und der beigefügten Zeichnung. Die Erfindung geht davon aus, den Informationsträger eines mobilen, informationstragenden und -verarbeitenden Gerätes auch bei der Authentifizierung eines Nutzers gegenüber dem Betriebssystem eines Computers zu nutzen. Hierzu werden die Authentifizierungsdaten im Speicher dieses Informationsträ¬ gers bereit gehalten. Während des Authentisierungsvorgangs werden diese Daten mittels der Schnittstellenvorrichtung drahtlos vom mobilen, informationstragenden und - verarbeitenden Gerät zum Computer übertragen. Dadurch braucht sich ein Nutzer, der sich beispielsweise bereits gegenüber seinem Mobiltelefon authentifiziert hat und nun im Begriff ist seinen Computer zu nutzen, gegenüber diesem Gerät nicht mehr erneut zu authentifizieren. Der Nutzer braucht sich we¬ der Passwort noch Benutzerkennung merken. Eine weitere Chip- karte ist nicht erforderlich. Der Zugang zum Computer ist einfacher möglich.This object is achieved for a method by the features of patent claim 1 and for a device by the features of claim 11. Advantageous embodiments, aspects and details of the invention will become apparent from the dependent claims, the description and the accompanying drawings. The invention proceeds from using the information carrier of a mobile, information-carrying and processing device also in the authentication of a user to the operating system of a computer. For this purpose, the authentication data in the memory of this Informationsträ¬ gers are kept ready. During the authentication process, these data are transmitted wirelessly from the mobile, information-carrying and -processing device to the computer by means of the interface device. As a result, a user who has, for example, already authenticated to his mobile phone and is now about to use his computer, no longer needs to authenticate himself to this device. The user needs to remember the password or the user ID. Another chip card is not required. Access to the computer is easier.
Das erfindungsgemäße Verfahren schlägt daher vor, dass die Daten zur Authentifizierung eines Nutzers gegenüber einem Computer auf einem Informationsträger bereit gehalten werden, der gleichzeitig auch jene Daten zur Authentifizierung ent¬ hält, durch die sich der Nutzer gegenüber dem informations¬ tragenden und -verarbeitenden Gerät als berechtigte Nutzer bereits ausgewiesen hat. Wird nun ein solches Gerät in den Erfassungsbereich einer leitungsungebundenen Schnittstellen¬ vorrichtung, wie beispielsweise einer Funkschnittstelle oder einer optoelektronischen Schnittstelle gebracht, so wird, nachdem sich die Geräte gegenseitig identifizierten, zwischen diesen ein Kommunikationskanal hergestellt. Über diesen Kom- munikationskanal werden die Authentifizierungsdaten an den Computer drahtlos übertragen. Das Betriebssystem des Compu¬ ters handhabt die empfangenen Daten genauso, als wären sie manuell über die Tastatur eingegeben worden. Das heißt, der Nutzer erhält Zugang zu den Ressourcen des Computers, wenn die übertragenen Daten mit dem im Computer zuvor gespeicher¬ ten Zugangscode übereinstimmen. Bei Nichtübereinstimmung sperrt das Betriebssystem den Zugang. Dieser Vorgang der Au- thentifizierung erfolgt beim Hochfahren des Systems oder wäh¬ rend des Betriebs, bei dem ein Bildschirmschoner, der in der Regel automatisch nach einer einstellbaren Zeit von Betriebs¬ system gestartet wird und das System solange sperrt, bis sich der Nutzer gegenüber dem System erneut als zugangsberechtigt ausgewiesen hat.The method according to the invention therefore proposes that the data for authentication of a user to a computer be kept ready on an information carrier which at the same time also contains those data for authentication by which the user is referred to the information-carrying and processing device has already identified eligible users. If such a device is now brought into the detection range of a line-bound interface device, such as a radio interface or an optoelectronic interface, then after the devices have mutually identified, a communication channel is established between them. The authentication data is transmitted wirelessly to the computer via this communication channel. The computer's operating system handles the received data as if it had been entered manually via the keyboard. This means that the user gains access to the resources of the computer if the transmitted data matches the access code previously stored in the computer. If not, the operating system locks the access. This process of Authentication takes place when the system is booted or during operation, during which a screen saver is usually started automatically by the operating system after an adjustable time and blocks the system until the user again identifies himself as being authorized to access the system Has.
In einer besonders bevorzugten Ausführungsform der Erfindung, werden die für den Zugang zum Computer erforderlichen Authen- tifizierungsdaten in einer erfindungsgemäß modifizierten SIM- Karte eines Mobiltelefons bereit gehalten. Beim Hochfahren und/oder während des Betriebs des Computers werden diese Da¬ ten vom Mobiltelefon zum Computer übertragen.In a particularly preferred embodiment of the invention, the authentification data required for access to the computer are kept ready in a modified SIM card of a mobile phone according to the invention. During startup and / or during operation of the computer, these data are transmitted from the mobile phone to the computer.
Zur drahtlosen Übermittlung von Authentifizierungsdaten wird mit Vorteil eine Funkschnittstelle, insbesondere eine Blue¬ tooth-Schnittstelle verwendet. Ein wesentlicher Vorteil er¬ gibt sich aus der Tatsache, dass nahezu alle führenden Mobil¬ funk- und Computerhersteller derzeit mit Bluetooth-Produkten am Markt sind. Bluetooth ist ein Quasi-Standard nicht nur für Mobiltelefone, sondern auch für PDAs und Organizer. Mit einer Bluetooth-Schnittstelle ist ein Kurzstrecken-Datenfunk je nach Leistungsklasse, von etwa 10 cm, etwa 10 Meter, oder mit speziellen Varianten bis zu etwa 100 m möglich.For wireless transmission of authentication data, a radio interface, in particular a Bluetooth interface, is advantageously used. One major advantage derives from the fact that almost all leading mobile radio and computer manufacturers are currently on the market with Bluetooth products. Bluetooth is a quasi-standard not only for mobile phones, but also for PDAs and organizers. With a Bluetooth interface, a short-range data radio depending on the power class, from about 10 cm, about 10 meters, or with special variants up to about 100 m possible.
In einer bevorzugten Ausführungsform ist diese Bluetooth- Schnittstelle bereits im Computer fest eingebaut. In einer anderen bevorzugten Ausführungsform wird ein Zusatzgerät in der Form eines Adapters, der an die USB-Schnittstelle des Computers angeschlossen ist, verwendet. Da bei einer Blue¬ tooth Schnittstelle ein Abhören und eine Manipulation des Da¬ tenstroms, wenn überhaupt, insbesondere bei den zwei unteren Leistungsklassen nur aus unmittelbarer Nähe möglich ist, kann diese Form der drahtlosen Übermittlung der Authentifizie- rungsdaten als beschränkt sicher eingestuft werden. Um die Sicherheit weiter zu erhöhen ist in einer bevorzugten Ausführungsform der Erfindung eine verschlüsselte Datenüber¬ tragung vorgesehen. Günstig ist hierbei, dass bei einer Blue¬ tooth-Funkübertragung die Authentifizierungsdaten z.B. mit einem bis zu 128 Bit langen Schlüssel chiffriert werden kön¬ nen. Zudem kann ein asymmetrisches Schlüsselverfahren einge¬ setzt werden. Dadurch ist eine Manipulation des Datenstroms weitgehend ausgeschlossen, zumal die Reichweite ohnedies auf eine vorgegebene Grenze festgelegt ist.In a preferred embodiment, this Bluetooth interface is already built into the computer. In another preferred embodiment, an attachment in the form of an adapter connected to the USB interface of the computer is used. Since, in the case of a Bluetooth interface, it is possible to monitor and manipulate the data stream, if at all, only from the immediate vicinity, in particular in the two lower performance classes, this form of wireless transmission of the authentication data can be classified as restricted. In order to further increase security, encrypted data transmission is provided in a preferred embodiment of the invention. It is favorable in this case that, in the case of a Bluetooth radio transmission, the authentication data can be encrypted, for example, with a key that is up to 128 bits long. In addition, an asymmetric key method can be used. As a result, a manipulation of the data stream is largely excluded, especially since the range is already set to a predetermined limit anyway.
Um eine besonders hohe Sicherheit zu erreichen, sieht die Er¬ findung in einer Ausführungsform vor, dass in Abhängigkeit einer dem Computer zugeordneten Sicherheitsklasse, der Nutzer vor der Übermittlung des Passwortes zur Eingabe eines PINs aufgefordert wird. Die Sicherheitsklasse ergibt sich aus der Bluetooth-Kommunikation. Bevorzugt wird hierbei ein PIN ver¬ wendet, der dem Nutzer aus der Verwendung des mobilen, infor¬ mationsverarbeitenden Gerätes bereits vertraut ist. Daher braucht sich der Nutzer keinen Zugangscode für den Computer mehr merken. Nach mehrmaligen Falscheingaben wird üblicher¬ weise der PIN gesperrt.In order to achieve a particularly high level of security, the invention provides, in one embodiment, for the user to be requested to enter a PIN before the password is transmitted as a function of a security class assigned to the computer. The security class results from the Bluetooth communication. In this case, a PIN is preferably used which is already familiar to the user from the use of the mobile, information-processing device. Therefore, the user no longer needs to remember an access code for the computer. After repeated incorrect entries, the PIN is usually blocked.
Alternativ zur Funkschnittstelle kann es auch vorteilhaft sein, eine optoelektronische Schnittstelle, wie beispielswei- se eine Infrarotschnittstelle zu verwenden.As an alternative to the radio interface, it may also be advantageous to use an optoelectronic interface, such as an infrared interface.
Eine Variante der erfindungsgemäßen Zugangskontrolleinrich¬ tung ist dadurch gekennzeichnet, dass der Computer mit einem Chipkarten-Lesegerät verbunden ist und die Authentifizie- rungsdaten alternativ von der Bluetooth-Schnittstelle oder vom Chipkarten-Lesegerät bereitgestellt werden.A variant of the access control device according to the invention is characterized in that the computer is connected to a chip card reader and the authentication data is alternatively provided by the Bluetooth interface or by the chip card reader.
Kurzbeschreibung der ZeichnungBrief description of the drawing
Zur weiteren Erläuterung der Erfindung wird auf die Zeichnun¬ gen Bezug genommen, in denen an Hand eines Ausführungsbei- spiels weitere vorteilhafte Ausgestaltungen und Einzelheiten der Erfindung zu entnehmen sind. Es zeigen:For a further explanation of the invention, reference is made to the drawings, in which reference is made to an exemplary embodiment. game further advantageous embodiments and details of the invention can be found. Show it:
Figur 1 eine schematische Darstellung eines Ausführungsbei¬ spiels der Erfindung, bei dem Daten, die einen Nut¬ zer gegenüber einem Computer identifizieren und die in einer modifizierten SIM-Karte eines Mobiltele¬ fons gespeichert sind, über eine leitungsungebunde¬ ne Übertragungsstrecke an den Computer übermittelt werden;Figure 1 is a schematic representation of a Ausführungsbei¬ game of the invention, in which data which a Nut¬ zer compared to a computer and which are stored in a modified SIM card of a Mobiltelele¬ transmitted via a leitungsungebunde¬ ne transmission path to the computer become;
Figur 2 ein Blockschaltbild der erfindungsgemäß modifizier¬ ten SIM-Karte des Mobiltelefons, mit einem ersten Speicherbereich, in welchem Daten zur Authentifi- zierung des Nutzers gegenüber dem Mobiltelefon ge¬ speichert sind, und mit einem zweiten Speicherbe¬ reich, in welchem Daten zur Authentifizierung des Nutzers gegenüber dem Computer gespeichert sind.FIG. 2 shows a block diagram of the SIM card of the mobile phone modified according to the invention, with a first memory area in which data for authenticating the user relative to the mobile phone are stored, and with a second memory area in which data for authentication stored by the user in relation to the computer.
Ausführung der ErfindungEmbodiment of the invention
Die Figur 1 zeigt einen Computer 1, mit bekannten Bedienein¬ richtungen wie Tastatur 9, einem Trackball 11 und einen BiId- schirm 10. Der Computer 1 verfügt über eine USB- Schnittstelle 8. Die USB-Schnittstelle 8 dient zum Anschluss eines Adapters 2 einer Bluetooth- Funkschnittstelle. Die Bluetooth-Funkschnittstelle weist einen Erfassungsbereich E auf, in welchem sich ein Mobiltelefon 4 befindet. Das Mobil- telefon 4 ist ebenfalls mit einer entsprechenden Bluetooth- Funkschnittstelle 7 ausgerüstet. Die Bluetooth Adresse des Computers 1 ist am Mobiltelefon 4 als bekanntes Bluetooth- Gerät konfiguriert. Der Erfassungsbereich der Bluetooth- Funkschnittstelle beträgt üblicherweise etwa 10 m. Je nach Leistungsklasse kann auch eine Reichweite von etwa 10 cm bzw. etwa 100 m erreicht werden. Das Mobiltelefon 4 besitzt ein Subscriber Identity Modul (SIM) 5, kurz auch als SIM-Karte bezeichnet. Ähnlich zu ei¬ ner Chipkarte vereint die herkömmliche SIM-Karte auf einem plattenförmigen Informationsträger, der etwa die Größe von 25 Millimetern mal 15 Millimeter mal 0,8 Millimeter aufweist, einen Speicher, ein Rechenwerk und eine Ein/Ausgabe- Funktionalität. Das Subscriber Identity Modul, ist ein wich¬ tiger Bestandteil bei Kommunikationseinrichtungen in einem Mobilfunknetz, denn es beinhaltet jene nutzerspezifischen In- formationen, durch welche sich ein Nutzer im Netz identifi¬ ziert, vom Betreiber des Netzes vergebührt wird und diesem die Möglichkeit an die Hand gibt, die Identität von Nutzern jederzeit netzweit zu überprüfen. Ebenso ist auf der SIM- Karte der kryptographische Algorithmus für die Authentisie- rung und Nutzdatenverschlüsselungen implementiert.1 shows a computer 1, with known Bedienein¬ directions such as keyboard 9, a trackball 11 and a screen 10. The computer 1 has a USB interface 8. The USB interface 8 is used to connect an adapter 2 a Bluetooth radio interface. The Bluetooth radio interface has a detection area E, in which a mobile phone 4 is located. The mobile telephone 4 is likewise equipped with a corresponding Bluetooth radio interface 7. The Bluetooth address of the computer 1 is configured on the mobile phone 4 as a known Bluetooth device. The detection range of the Bluetooth radio interface is usually about 10 m. Depending on the power class, a range of about 10 cm or about 100 m can be achieved. The mobile phone 4 has a Subscriber Identity Module (SIM) 5, also referred to as a SIM card for short. Similar to a chip card, the conventional SIM card on a plate-shaped information carrier, which has approximately the size of 25 millimeters by 15 millimeters by 0.8 millimeters, combines a memory, an arithmetic unit and an input / output functionality. The Subscriber Identity Module is an important component of communication devices in a mobile radio network because it contains that user-specific information by means of which a user identifies himself in the network, is charged by the operator of the network and gives him the opportunity to do so there is to verify the identity of users at any time network-wide. Likewise, the cryptographic algorithm for authentication and user data encryption is implemented on the SIM card.
Gemäß der Erfindung ist diese SIM-Karte 5 des Mobiltelefons 4 so modifiziert, dass sie nicht nur die oben angeführte Funk¬ tionalität aufweist, sondern zusätzlich auch als Informati- onsträger für den Zugangscode zu einem Computer dient. Das heißt, dass im Speicher 10 (Figur 2) der SIM-Karte 5 nicht nur die oben genannten Zugangsinformationen für das Mobil¬ funknetz gespeichert sind, sondern auch Authentifizierungsda- ten, wie beispielsweise die Benutzerkennung (User Name) , das persönliche Passwort und gegebenenfalls weitere Login-Daten für das Betriebssystem bzw. Daten zum Entsperren des Screen¬ savers.According to the invention, this SIM card 5 of the mobile phone 4 is modified such that it not only has the above-mentioned functionality, but additionally also serves as an information carrier for the access code to a computer. This means that not only the above-mentioned access information for the mobile radio network is stored in the memory 10 (FIG. 2) of the SIM card 5, but also authentication data, such as the user name (user name), the personal password and possibly further login data for the operating system or data for unlocking the screen saver.
Im Einzelnen erfolgt der Zugang zu den Ressourcen des Compu- ters nun so, dass nach dem Einschalten des Computers und der üblicherweise erforderlichen Eingabe des Boot-Passwortes, das Betriebssystem an einer definierten Stelle stoppt und auf die Eingabe der Benutzerkennung und des persönlichen Passwortes wartet. Im Unterschied zum Stand der Technik ist aber das Be- triebssystem des Computers 1 so eingerichtet, dass diese Ein¬ gabe nicht nur von der Tastatur 9 des Computers 1 erwartet wird, sondern es wird auch die Schnittstelleneinrichtung (A- dapter 2 in USB-Port 8) abgefragt. Liegt diese Information an der Schnittstelle vor, wird diese in üblicher Weise durch das Betriebssystem verarbeitet. Das heißt: stimmt diese Informa¬ tion mit dem im Betriebssystem zuvor gespeicherten Zugangsco- de überein, dann wird im Falle des Hochfahrens der Ladevor¬ gang des Betriebssystems fortgesetzt. Nach Abschluss des La¬ devorgangs hat der Nutzer Zugang zu den Ressourcen des Compu¬ ters. Gleiches gilt für den Fall eines in Betrieb befindli¬ chen Computers, dessen Zugang durch den vom Betriebssystem gesteuerten Bildschirmschoner gesperrt ist.In detail, access to the resources of the computer now takes place so that after switching on the computer and the usually required input of the boot password, the operating system stops at a defined point and waits for the input of the user ID and the personal password. In contrast to the prior art, however, the operating system of the computer 1 is set up such that this input is not only expected from the keyboard 9 of the computer 1, but also the interface device (A- adapter 2 in USB port 8). If this information is available at the interface, it is processed in the usual way by the operating system. That is to say, if this information matches the access code previously stored in the operating system, then the charging process of the operating system is continued in the case of power-up. After completing the download process, the user has access to the resources of the computer. The same applies to the case of a computer in operation whose access is blocked by the screen saver controlled by the operating system.
Für den Fall, dass der an der Schnittstelleneinrichtung an¬ stehende Zugangscode nicht mit dem zuvor im Betriebssystem gespeicherten Zugangscode übereinstimmt, stockt der Hochlauf bzw. sperrt das Betriebssystem den Zugang zu den Ressourcen im Computer.In the event that the access code at the interface device does not match the access code previously stored in the operating system, the startup process stops or blocks access to the resources in the computer.
Der erfindungsgemäße Zugangsschutz lässt sich natürlich in gleicher Weise anwenden, wenn der Computer sich in einem sog. Sleep-Modus befindet, das heißt wenn das Betriebssystem aufThe access protection according to the invention can of course be applied in the same way when the computer is in a so-called. Sleep mode, that is, when the operating system
Grund einer längeren Nutzungsunterbrechung das Datenverarbei¬ tungssystem auf einen Status mit reduzierter Energiezufuhr geschalten hat. Nach dem Herstellen des Kommunikationskanals zwischen den sich gegenseitig identifizierten Bluetooth- Geräten, erzeugt die Bluetooth-Schnittstelle des Computers ein Interrupt-Signal, welches das Betriebssystem verwendet, um den Computer aus dem Sleep-Modus aufzuwecken und in einen Zustand normaler Betriebsfunktion und Energieaufnahme zu bringen.Due to a prolonged interruption of use the data processing system has switched to a status with a reduced power supply. After establishing the communication channel between the mutually identified Bluetooth devices, the computer's Bluetooth interface generates an interrupt signal which the operating system uses to wake the computer from sleep mode and place it in a state of normal operation and power consumption ,
Auch in diesem Fall ist, dank der Erfindung, die umständliche manuelle Eingabe von Passwort und/oder Benutzerkennung über die Tastatur 9 des Computers 1 durch die komfortable, draht¬ lose Datenübertragung ersetzt.Also in this case, thanks to the invention, the cumbersome manual input of password and / or user identification via the keyboard 9 of the computer 1 is replaced by the comfortable, wireless data transmission.
Die Bluetooth-Schnittstelle kann vorteilhaft so eingerichtet sein, dass sie nach dem Herstellen des Übertragungskanals die an der Kommunikation beteiligten Geräte identifiziert und ei¬ ner Sicherheitsklasse zuordnet. In Abhängigkeit dieser zuge¬ ordneten Sicherheitsklasse entscheidet die Funkschnittstelle ob die Authentifizierungsdaten automatisch an den Computer 1 übermittelt werden, oder von der Eingabe eines PINs abhängig gemacht wird, die an der Tastatur 6 des Mobiltelefons 4 oder an der Tastatur 9 des Computers 1 vorzunehmen ist.The Bluetooth interface can advantageously be set up so that after the establishment of the transmission channel the identifies devices involved in communication and assigns ei¬ ner security class. Depending on this assigned security class, the radio interface decides whether the authentication data is automatically transmitted to the computer 1 or is made dependent on the input of a PIN which is to be made on the keyboard 6 of the mobile phone 4 or on the keyboard 9 of the computer 1.
Für einen Computer, der beispielsweise zu Hause benutzt wird und damit geringere sicherheitstechnische Anforderungen vor¬ liegen, werden die Authentifizierungsdaten automatisch vom Mobiltelefon 4 an den Computer 1 übermittelt. In diesem Fall ist weder am Computer 1 noch am Mobiltelefon 4 eine manuelle Eingabe erforderlich.For a computer that is used, for example, at home and thus lower safety requirements vor¬, the authentication data are automatically transmitted from the mobile phone 4 to the computer 1. In this case, neither the computer 1 nor the mobile phone 4, a manual input is required.
In Fällen, in denen erhöhte Sicherheit gefordert ist, wird der Benutzer, wie oben dargestellt, vor der Übermittlung der Authentifizierungsdaten zur Eingabe eines PINs aufgefordert.In cases where increased security is required, the user is prompted to enter a PIN, as shown above, prior to transmission of the authentication data.
In Figur 2 ist die erfindungsgemäß modifizierte SIM-Karte 5 als Blockschaltbild näher dargestellt. Die SIM-Karte 5 weist einen Systembus 14 auf, der einen Prozessor 12, eine Ein¬ Ausgabeeinheit 11, einen Controller 13 und einen Speicher 10 verbindet. Der Controller 13 dient zur verschlüsselten Über- tragung des Zugangscodes. Der Speicher 10 gliedert sich gemäß der Erfindung in einen ersten Bereich 8, in welchem in übli¬ cher Weise jene Daten gespeichert sind, durch welche sich der Nutzer gegenüber dem Mobiltelefon 4 bzw. dem Mobilfunknetz¬ betreiber als berechtigt ausweist. In einem zweiten Speicher- bereich 9 sind gemäß der Erfindung jene Authentifizierungsda¬ ten abgelegt, die den Nutzer gegenüber dem Computer 1 als be¬ rechtigten Nutzer ausweisen.In Figure 2, the invention modified SIM card 5 is shown in more detail as a block diagram. The SIM card 5 has a system bus 14 which connects a processor 12, an input / output unit 11, a controller 13 and a memory 10. The controller 13 is used for encrypted transmission of the access code. According to the invention, the memory 10 is subdivided into a first area 8 in which the data is stored in a conventional manner, by means of which the user identifies himself as authorized by the mobile telephone 4 or the mobile radio network operator. In a second memory area 9, according to the invention, those authentication data are stored which identify the user to the computer 1 as the authorized user.
Selbstverständlich kann anstelle des Mobiltelefons 4 eine be- liebige andere auch kleinformatige Kommunikationseinrichtung treten, sofern sie den erfindungsgemäßen Informationsträger aufweist. Wie bereits eingangs dargestellt, erfasst der Beg- riff "mobiles, informationstragendes und -verarbeitendes Ge¬ rät" verschiedene, vor allem kleinformatige Geräte unter¬ schiedlicher Ausführung, wie beispielsweise Handys, PDAs, Or¬ ganizer und andere bewegbare Kommunikationseinrichtungen zur Bild/Sprachübertragung. Entscheidend im Sinne der Erfindung ist lediglich, dass der Informationsträger dieser Geräte so¬ wohl zum Speichern und Verwalten von Daten verwendet wird, durch die sich ein Nutzer jeweils gegenüber diesem Gerät als berechtigt ausweist, als auch zum Speichern und Verwalten ei- ner Zugangsinformation, durch die sich derselbe Nutzer gegen¬ über dem Betriebssystem, und ggf. einem vom Betriebssystem gesteuerten Programm, eines Computers authentifiziert.Of course, instead of the mobile telephone 4, any other small-format communication device can also be used, provided that it has the information carrier according to the invention. As already mentioned at the beginning, the beginning riff "mobile, information-carrying and processing Ge rät" various, especially small-sized devices unter¬ different execution, such as mobile phones, PDAs, Or¬ ganizer and other movable communication devices for image / voice transmission. Decisive in the sense of the invention is merely that the information carrier of these devices is used both for storing and managing data by which a user identifies himself as being authorized in relation to this device as well as for storing and managing access information the same user authenticated against the operating system, and possibly a program controlled by the operating system, of a computer.
Das erfindungsgemäße Zugangskontrollsystem kann auch für an- dere Zugangssysteme, wie beispielsweise ParkplatzschrankenThe access control system according to the invention can also be used for other access systems, such as parking barriers
Türöffner und ähnliche Anwendungen eingesetzt werden. In die¬ sem Fall kann das mobile Gerät ein entsprechend ausgestatte¬ tes Fahrzeug sein. Door openers and similar applications are used. In this case, the mobile device may be a suitably equipped vehicle.

Claims

Patentansprüche claims
1. Verfahren zum Zugang zu Ressourcen in einem Computer, der sich in einem Sleep-Modus mit reduzierter Energie- aufnähme befindet, der eine Schnittstelleneinrichtung aufweist, um in einem Erfassungsbereich einen Kommuni¬ kationskanal für eine leitungsungebundene Datenübertra¬ gung mit einem mobilen, informationstragenden und - verarbeitenden Gerät aufzubauen, gekennzeichnet durch folgende Schritte: a) Bereithalten von Daten, um einen Nutzer gegenüber dem mobilen, informationstragenden und -verarbeitenden Gerät und gegenüber dem Computer zu authentifizieren, auf einem Informationsträger des mobilen Gerätes; b) Einbringen des mobilen, informationstragenden und1. A method for accessing resources in a computer, which is in a sleep mode with a reduced energy consumption, which has an interface device, in a detection area a Kommuni¬ cation channel for a line-bound Datenübertra¬ tion with a mobile, information-carrying and processing device, characterized by the steps of: a) keeping data available to authenticate a user to the mobile, information carrying and processing device and to the computer on an information carrier of the mobile device; b) bringing in the mobile, information-bearing and
-verarbeitenden Gerätes in den Erfassungsbereich der Schnittstelleneinrichtung; c) Herstellen eines Kommunikationskanals zwischen dem mobilen, informationstragenden und -verarbeitenden Gerät und dem Computer, wobei die Schnittstellenein¬ richtung ein Signal erzeugt, welches den Computer aus dem Sleep-Modus in einen Betriebsmodus hochfährt; d) Übermitteln der Daten zur Authentifizierung des Nut¬ zers gegenüber dem Computer vom mobilen, informati- onstragenden und -verarbeitenden Gerät an den Compu¬ ter über den Kommunikationskanal; e) Auswerten der vom Computer empfangenen Daten durch das Betriebssystem des Computers, so dass anhand die¬ ser Daten entschieden wird, ob dem Nutzer der Zugang gewährt oder gesperrt wird.processing device in the detection area of the interface device; c) establishing a communication channel between the mobile information-carrying device and the computer, the interface device generating a signal which powers up the computer from the sleep mode to an operating mode; d) transmitting the data for authentication of the user to the computer from the mobile, information-carrying and processing device to the computer via the communication channel; e) evaluating the data received from the computer by the operating system of the computer so that a decision is made on the basis of this data as to whether the user is granted or blocked access.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das erzeugte Signal ein Interrupt-Signal ist.2. The method according to claim 1, characterized in that the signal generated is an interrupt signal.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeich¬ net, dass als mobiles, informationstragendes und - verarbeitendes Gerät ein Mobiltelefon verwendet wird und die Daten zur Authentifizierung des Nutzers gegen¬ über dem Computer in dem Subscriber-Identity-Module des Mobiltelefons bereit gehalten werden.3. The method according to claim 1 or 2, characterized gekennzeich¬ net that is used as a mobile, information-bearing and - processing device, a mobile phone and the data for authenticating the user against the computer in the subscriber identity module of the mobile phone is kept ready.
4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass als mobiles Gerät ein Fahrzeug zu Land, zu Wasser und in der Luft dient, das ein informationstragendes und - verarbeitendes Gerät beinhaltet, und die Daten zur Au¬ thentifizierung des Nutzers gegenüber dem Computer in dem Subscriber-Identity-Module des informationstragen¬ den und -verarbeitenden Gerätes bereit gehalten werden.4. The method according to claim 1, characterized in that serves as a mobile device, a vehicle on land, on water and in the air, which includes a information-bearing and - processing device, and the data for authentication of the user to the computer in the Subscriber Identity modules of informationstragen¬ the-processing device and be kept ready.
5. Verfahren nach Anspruch 1, 2, 3 oder 4, dadurch gekenn¬ zeichnet, dass als Schnittstelleneinrichtung eine Funk- Schnittstelle verwendet wird.5. The method of claim 1, 2, 3 or 4, characterized gekenn¬ characterized in that a radio interface is used as an interface device.
6. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die leitungsungebundene Datenübertragung durch optoe¬ lektronische Signale erfolgt.6. The method according to claim 1, characterized in that the line-bound data transmission takes place by optoe¬ lektronische signals.
7. Verfahren nach Anspruch 5, dadurch gekennzeichnet dass als Funkschnittstelle eine im Computer fest eingebaute Bluetooth-Schnittstelle verwendet wird.7. The method according to claim 5, characterized in that a built-in Bluetooth computer interface is used as a radio interface.
8. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass als Funkschnittstelle ein an einem USB-Port oder einem anderen, ähnlichen Zwecken dienenden Port des Computers steckbar aufgenommener Adapter einer Bluetooth- Schnittstelle verwendet wird.8. The method according to claim 5, characterized in that as a radio interface to a USB port or other, similar purposes serving port of the computer pluggable recorded adapter of a Bluetooth interface is used.
9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch ge¬ kennzeichnet, dass die Datenübertragung zwischen der Schnittstelleneinrichtung des Computers und der des mo¬ bilen, informationstragenden und -verarbeitenden Gerä- tes verschlüsselt erfolgt. 9. The method according to any one of claims 1 to 8, characterized ge indicates that the data transmission between the interface device of the computer and the mo bile, information-carrying and -processing device tes done encrypted.
10.Verfahren nach einem der Ansprüche 1 bis 9, dadurch ge¬ kennzeichnet, dass vor der Übermittlung der Daten zur Authentifizierung des Nutzers gegenüber dem Computer, in Abhängigkeit einer, dem Computer zugeordneten Si- cherheitsklasse, der Nutzer zur Eingabe eines PINs auf¬ gefordert wird.10.A method according to any one of claims 1 to 9, characterized ge indicates that prior to the transmission of the data for authentication of the user to the computer, in response to a security class assigned to the computer, the user requested auf¬ to enter a PIN becomes.
11. Zugangskontrolleinrichtung für einen Computer, der sich in einem Sleep-Modus mit reduzierter Energieaufnahme befindet, der eine Schnittstelleneinrichtung zur lei¬ tungsungebundenen Datenübertragung mit einem mobilen, informationstragenden und -verarbeitenden Gerät auf¬ weist, dadurch gekennzeichnet, dass die Schnittstellen¬ einrichtung von einem im Erfassungsbereich befindlichen mobilen, informationstragenden und -verarbeitenden Ge¬ rät Authentifizierungsdaten eines Nutzers gegenüber dem Computer empfängt, dass die Schnittstelleneinrichtung nach Empfang der Authentifizierungsdaten ein Signal er¬ zeugt, welches den Computer aus dem Sleep-Modus in ei- nen Betriebsmodus hochfährt, und die Authentifizie¬ rungsdaten dem Betriebssystem bereit stellt.11. Access control device for a computer, which is in a sleep mode with reduced power consumption, the auf¬ an interface device for lei¬ tion unbound data transmission with a mobile, information-carrying and -processing device, characterized in that the interfacing device of a In the area of coverage, the mobile user carries information about a computer to the computer that after the authentication data has been received, the interface device generates a signal which powers up the computer from the sleep mode to an operating mode Authentification data provides the operating system.
12. Zugangskontrolleinrichtung nach Anspruch 11, dadurch gekennzeichnet, dass das erzeugte Signal ein Interrupt- Signal ist.12. Access control device according to claim 11, characterized in that the signal generated is an interrupt signal.
13. Zugangskontrolleinrichtung nach Anspruch 11 oder 12, dadurch gekennzeichnet, dass das informationstragende und -verarbeitende Gerät ein Mobiltelefon ist und ein Subscriber-Identity-Module aufweist, welches in einem ersten Speicherbereich Daten zur Authentifizierung des Nutzers gegenüber dem Mobilfunknetz enthält und in ei¬ nem zweiten Speicherbereich Daten zur Authentifizierung des Nutzers gegenüber dem Computer gespeichert sind.13. Access control device according to claim 11 or 12, characterized in that the information-carrying and -processing device is a mobile phone and has a Subscriber Identity module which contains in a first memory area data for authentication of the user to the mobile network and in ei¬ nem second memory area data for the authentication of the user to the computer are stored.
14. Zugangskontrolleinrichtung nach Anspruch 11, dadurch gekennzeichnet, dass als mobiles Gerät ein Fahrzeug zu Land, zu Wasser und in der Luft dient, das ein informa- tionstragendes und -verarbeitendes Gerät beinhaltet, und ein Subscriber-Identity-Module aufweist, welches in einem ersten Speicherbereich Daten zur Authentifizie- rung des Nutzers gegenüber dem mobilen Gerät enthält und in einem zweiten Speicherbereich Daten zur Authen¬ tifizierung des Nutzers gegenüber dem Computer gespei¬ chert sind.14. Access control device according to claim 11, characterized in that as a mobile device to a vehicle Land, on water and in the air, which includes an information-carrying and processing device, and a Subscriber Identity module containing in a first storage area data for authenticating the user to the mobile device and in one second memory area data for Authen¬ tification of the user against the computer are stored chert.
15. Zugangskontrolleinrichtung nach Anspruch 11, 12 oder15. Access control device according to claim 11, 12 or
13, dadurch gekennzeichnet, dass die Schnittstellenein¬ richtung eine im Computer fest eingebaute Bluetooth- Schnittstelle ist.13, characterized in that the interface device is a permanently installed in the computer Bluetooth interface.
16. Zugangskontrolleinrichtung nach Anspruch 11, 12 oder16. Access control device according to claim 11, 12 or
13, dadurch gekennzeichnet, dass die Schnittstellenein¬ richtung durch einen an einem USB-Port oder einem ande¬ ren, ähnlichen Zwecken dienenden Port des Computers steckbar aufgenommenen Adapter einer Bluetooth- Schnittstelle gebildet ist.13, characterized in that the interface device is formed by an adapter of a Bluetooth interface that is pluggable and is pluggably received on a USB port or another port of the computer that serves similar purposes.
17. Zugangskontrolleinrichtung nach Anspruch 15, dadurch gekennzeichnet, dass der Computer mit einer Chipkarten- Leseeinrichtung verbunden ist und die Authentifizie- rungsdaten alternativ von der Bluetooth-Schnittstelle oder vom Chipkarten-Lesegerät bereit gestellt werden. 17. Access control device according to claim 15, characterized in that the computer is connected to a chip card reading device and the authentication data is alternatively provided by the Bluetooth interface or by the chip card reading device.
PCT/EP2005/007505 2004-07-27 2005-07-12 Method and device for accessing to computer resources WO2006010460A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE200410036366 DE102004036366A1 (en) 2004-07-27 2004-07-27 Method and device for accessing resources in a computer
DE102004036366.8 2004-07-27

Publications (1)

Publication Number Publication Date
WO2006010460A1 true WO2006010460A1 (en) 2006-02-02

Family

ID=34980202

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2005/007505 WO2006010460A1 (en) 2004-07-27 2005-07-12 Method and device for accessing to computer resources

Country Status (2)

Country Link
DE (1) DE102004036366A1 (en)
WO (1) WO2006010460A1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009140803A1 (en) * 2008-05-20 2009-11-26 深圳市中兴集成电路设计有限责任公司 Promulgating information method and system using gate inhibition/checking work attendance system
US8929805B2 (en) 2007-10-30 2015-01-06 Nationz Technologies Inc. System, method, and device for radio frequency communication
CN107425883A (en) * 2017-08-08 2017-12-01 长沙准光里电子科技有限公司 A kind of multi-action computer communicator based on bluetooth

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006025763A1 (en) * 2006-05-31 2007-12-06 Siemens Ag A method for identifying a patient for later access to an electronic patient record of the patient by means of a communication device of a requesting person
WO2013127521A1 (en) 2012-02-28 2013-09-06 Giesecke & Devrient Gmbh Method for controlling access to a computer using a mobile terminal
DE102016205091A1 (en) * 2016-03-29 2017-10-05 Siemens Aktiengesellschaft access control

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020097876A1 (en) * 2000-12-22 2002-07-25 Harrison Keith Alexander Communication methods, communication systems and to personal communication devices
EP1291748A2 (en) * 2001-09-11 2003-03-12 Alcatel Electronic device capable of wirelessly transmitting a password that can be used to unlock/lock a password protected electronic device

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2008900A (en) * 1998-11-24 2000-06-13 Telefonaktiebolaget Lm Ericsson (Publ) Mobile telephone auto pc logon

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020097876A1 (en) * 2000-12-22 2002-07-25 Harrison Keith Alexander Communication methods, communication systems and to personal communication devices
EP1291748A2 (en) * 2001-09-11 2003-03-12 Alcatel Electronic device capable of wirelessly transmitting a password that can be used to unlock/lock a password protected electronic device

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
BLUETOOTHSHAREWARE: "LockItNow", ,, 6 December 2003 (2003-12-06), XP002344675 *
FRANK OHLBORST: "Ease Security hassles with Wireless", ,, 11 February 2000 (2000-02-11), XP002344676 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8929805B2 (en) 2007-10-30 2015-01-06 Nationz Technologies Inc. System, method, and device for radio frequency communication
WO2009140803A1 (en) * 2008-05-20 2009-11-26 深圳市中兴集成电路设计有限责任公司 Promulgating information method and system using gate inhibition/checking work attendance system
CN107425883A (en) * 2017-08-08 2017-12-01 长沙准光里电子科技有限公司 A kind of multi-action computer communicator based on bluetooth

Also Published As

Publication number Publication date
DE102004036366A1 (en) 2006-03-23

Similar Documents

Publication Publication Date Title
EP2255516B1 (en) Method for the temporary personalization of a communication device
WO2013189584A1 (en) Device and method for controlling an access authorisation and/or driving authorisation for a vehicle
EP2987350B1 (en) Mobile station comprising security resources with different security levels
DE102006020683A1 (en) Communication method, communication device, access control method and smart card
WO2011072826A1 (en) External device comprising at least one store
EP1802148B1 (en) Method and apparatus for authorisation of modules of a mobile radio device
WO2006010460A1 (en) Method and device for accessing to computer resources
EP2199944A2 (en) Method for authenticating a person for an electronic data processing assembly with an electronic key
EP2189921B1 (en) Diagnosis device for connection to a motor vehicle
EP3449655A1 (en) Method for the secure interaction of a user with a mobile terminal and a further entity
EP1402711A2 (en) Mobile telephone
WO2006010462A1 (en) Method for accessing to a computer firmware
EP2764671B1 (en) Marking of unsafe data by an nfc module
DE19929251C2 (en) Method and device for establishing communication between a user device and a network
EP3361436B1 (en) Method for releasing a transaction
EP2613491B1 (en) Execution of cryptographic operations with data from a user terminal
EP2336939A1 (en) External device with at least one storage device
DE102017123113A1 (en) Device for storing passwords
DE102006044135A1 (en) Method for utilization of service provided by service provider, involves arranging biometric authentication of user across communication terminal before utilization of service by service provider
WO2007065809A2 (en) Portable electronic device, method for clearing a chip card, and computer program product
DE102021005351A1 (en) Authorize an application on a security element
EP3051771A1 (en) Method for unlocking a mobile terminal
DE102005033436A1 (en) System with at least one computer platform and at least one user token
DE102021106591A1 (en) ELECTRONIC DEVICE AND METHOD OF OPERATING AN ELECTRONIC DEVICE
WO2003088053A2 (en) Method for securing a program

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU LV MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase