DE102004036375A1 - Verfahren zum Deaktivieren eines Computers - Google Patents

Verfahren zum Deaktivieren eines Computers Download PDF

Info

Publication number
DE102004036375A1
DE102004036375A1 DE200410036375 DE102004036375A DE102004036375A1 DE 102004036375 A1 DE102004036375 A1 DE 102004036375A1 DE 200410036375 DE200410036375 DE 200410036375 DE 102004036375 A DE102004036375 A DE 102004036375A DE 102004036375 A1 DE102004036375 A1 DE 102004036375A1
Authority
DE
Germany
Prior art keywords
computer
mobile
information
user
operating system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE200410036375
Other languages
English (en)
Inventor
Werner Schneider
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE200410036375 priority Critical patent/DE102004036375A1/de
Priority to PCT/EP2005/007506 priority patent/WO2006010461A1/de
Publication of DE102004036375A1 publication Critical patent/DE102004036375A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Verfahren zum Deaktivieren eines in Betrieb befindlichen Computers, der durch eine Schnittstelleneinrichtung mit einem mobilen, informationstragenden und -verarbeitenden Gerät, das sich in einem Erfassungsbereich der Schnittstelleneinrichtung befindet, in einer Kommunikationsverbindung steht, um leitungsungebunden Daten zu übertragen, wobei auf einem Informationsträger des mobilen, informationstragenden und -verarbeitenden Gerätes Daten bereitgehalten werden, um einen Nutzer gegenüber dem mobilen, informationstragenden und -verarbeitenden Gerät und gegenüber dem Computer zu authentifizieren, wobei durch eine Überwachungseinrichtung im Computer das Bestehen der Kommunikationsverbindung überwacht wird und das Betriebssystem des Computers den Computer deaktiviert, wenn die Kommunikationsverbindung abbricht.

Description

  • Technisches Gebiet
  • Die Erfindung betrifft ein Verfahren zum Deaktivieren eines Computers, der mit einem mobilen informationsverarbeitenden Gerät, das sich in einem Erfassungsbereich der Schnittstelleneinrichtung befindet, mittels einer Schnittstelleneinrichtung in einer Kommunikationsverbindung steht, um leitungsungebunden Daten zu übertragen, wobei auf einem Informationsträger des mobilen, informationstragenden und -verarbeitenden Gerätes Daten bereit gehalten werden, um einen Nutzer gegenüber dem mobilen, informationstragenden und -verarbeitenden Gerät und gegenüber dem Computer zu authentifizieren.
  • Um auszuschließen, dass Ressourcen in einem Computer von Unbefugten benutzt werden, ist es erforderlich, dass sich ein Nutzer gegenüber dem System durch einen Zugangscode authentifiziert. Beim Hochfahren des Systems wird der Benutzer vom Boot-Programm aufgefordert ein sogenanntes BIOS-Passwort einzugeben. Stimmt dieses mit dem vom Boot-Programm erwarteten BIOS-Passwort überein, dann lädt das Boot-Programm das auf dem Computer installierte Betriebssystem. Der Zugang zum Betriebssystem erfordert dann einen weitern Zugangscode; das Betriebssystem fordert den Benutzer erneut zur Eingabe einer Benutzerkennung bzw. eines weiteren persönlichen Passwortes auf. Wenn auf dem Computer ein Programm für eine Bildschirmsperre (Screen Saver) aktiviert ist, muss das persönliche Passwort auch nach einer längeren Nutzungsunterbrechung eingegeben werden, um die Bildschirmsperre zu lösen, wodurch der Zugangsschutz auch während des Betriebs gewährleistet ist.
  • Zum Logout an einem gesperrten Bildschirm ist es ebenfalls notwendig, erst den Bildschirm mit Hilfe des persönlichen Passworts zu entsperren.
  • Die Verwendung eines Zugangscodes ist auch von anderen mobilen, informationstragenden und -verarbeitenden Geräten, wie beispielsweise Mobiltelefone oder PDAs (Personal Digital Assistants) bekannt. Auch hier muss bei der Inbetriebnahme ein Zugangscode eingegeben werden und dient dazu, eine missbräuchliche Nutzung auszuschließen. Moderne Ausführungen dieser kleinformatigen Geräte, insbesondere Mobiltelefone, besitzen heutzutage häufig eine Schnittstellenvorrichtung zur drahtlosen Datenübertragung mit anderen mobilen oder fest installierten Geräten. Eine international standardisierte Schnittstelleneinrichtung im Kurzstreckendatenfunk ist Bluetooth. Bluetooth überträgt Daten per Funk im ISM-Band (Industrial Scientific Medical Band).
  • Vor diesem Hintergrund wird von vielen Nutzern, die sich beispielsweise bereits gegenüber ihrem Mobiltelefon authentifiziert haben, es als umständlich empfunden, wenn sie von ihrem Computer erneut zur Eingabe eines Passwortes aufgefordert werden. Die Eingabe eines persönlichen Passwortes ist immer dann erforderlich, wenn die Nutzungsdauer über längere Zeit unterbrochen wurde und die Bildschirmsperre aktiv ist. Das Aufheben der Bildschirmsperre ist auch dann erforderlich, wenn der Nutzer seine Sitzung am Rechner einfach beenden möchte. Selbst in diesem Fall, wo er nur den Computer nur noch deaktivieren will, ist eine umständliche manuelle Eingabe des persönlichen Passwortes erforderlich. Nur so gelangt er auf die Ebene des Betriebssystems und damit auf die Ebene der heute üblichen grafischen Benutzeroberfläche, wo er weitere Schaltflächen bedienen muss um den Computer herunter zu fahren.
  • Darstellung der Erfindung
  • Der vorliegenden Erfindung liegt die Aufgabe zu Grunde, ein Verfahren zu schaffen, so dass das Deaktivieren eines Computers einfacher möglich ist.
  • Diese Aufgabe wird durch die Merkmale des Patentanspruchs 1 gelöst. Vorteilhafte Ausgestaltungen, Aspekte und Einzelheiten der Erfindung ergeben sich aus den abhängigen Ansprüchen, der Beschreibung und der beigefügten Zeichnung.
  • Die Erfindung schlägt vor, einen in Betrieb befindlichen Computer dadurch zu deaktivieren, indem man eine leitungsungebundene Kommunikationsverbindung, die zwischen dem Computer und einem mobilen, informationstragenden und -verarbeitenden Gerät besteht, unterbricht.
  • Eine bevorzugte Ausgestaltung der Erfindung sieht vor, dass der Computer, der über eine Bluetooth Schnittstelle mit einem Mobiltelefon in Verbindung steht, einfach dadurch deaktiviert wird, indem das Mobiltelefon aus dem Erfassungsbereich der Funkschnittstelle gebracht wird. Die Funkreichweite wird durch die Leistungsklasse der beteiligten Geräte vorgegeben. Eine Überwachungseinrichtung im Computer überwacht die Funkverbindung. Sobald die Qualität der Funkverbindung unter einen vorgegebenen Schwellwert fällt, wird dieser Übertragungszustand von der Schnittstelleneinrichtung an Betriebseinrichtungen des Computers, z.B. an das Betriebssystem gemeldet.
  • Bluetooth ist eine Standardschnittstelle und bei Computern wie auch bei Mobiltelefonen zwischenzeitlich weit verbreitet. Die Funkübertragung arbeitet auf lizenzfreien Frequenzen im Bereich von 2,4 GHz.
  • Durch diesen Funkstandard lässt sich der Verbindungsaufbau und die Unterbrechung der Kommunikationsverbindung ziemlich genau in einem bestimmten geometrischen Abstand zwischen den Geräten eingrenzen. Auch dann, wenn in einem Büroraum mehrere Geräte über Bluetooth kommunizieren, kommt es nicht zu gegen seitigen Störungen, einerseits weil die Funkreichweiten eng begrenzbar sind, andererseits weil sich die in Kommunikation tretenden bluetoothfähigen Geräte gegenseitig identifizieren.
  • Das Deaktivieren des Computers kann nun je nach Einstellungen von Boot-Software und Betriebssystemen auf unterschiedliche Art und Weise erfolgen.
  • In einer bevorzugten Ausführungsvariante der Erfindung wird das Betriebssystem veranlasst, die Bildschirmsperre zu aktivieren wodurch der Zugang zum Computer für Unbefugte gesperrt ist. In weiterer Folge wird der Computer in einen Betriebsmodus mit reduzierter Energieaufnahme gebracht, nicht aber von seiner Energiequelle getrennt.
  • Eine andere bevorzugte Variante der Erfindung sieht vor, die Aktivitäten des Computers in vollem Umfang herunterzufahren und die Energieversorgung auszuschalten.
  • Es kann in beiden Varianten vorteilhaft sein, den Nutzer vor dem Vorgang des Deaktivierens zur Eingabe einer Bestätigungsinformation aufzufordern. Diese Bestätigungsinformation ist einfacher als die Eingabe eines persönlichen Passwortes und kann aus einem einfachen Tastendruck bestehen. Die Aufforderung kann akustisch oder visuell durch ein Pop-Up-Fenster auf der graphischen Benutzeroberfläche erfolgen. Auf diese Weise wird ein unbeabsichtigtes Herunterfahren bzw. Abschalten des Systems verhindert.
  • Günstig ist, wenn der Erfassungsbereich der Funkschnittstelle durch Begrenzung der entsprechenden Leistungsklasse auf etwa 10 m, insbesondere auf etwa 10 cm festgelegt wird. Auf diese Weise löst ein Nutzer, der im Begriff ist mit seinem Mobiltelefon den Arbeitsplatz zu verlassen, das Deaktivieren unmittelbar aus, wenn er das Mobiltelefon aus dem Nahbereich des Computers entfernt. Die Funkreichweite der Bluetooth-Übertragungsstrecke wird, wie oben bereits erwähnt, auf ein fache Weise durch die maximal eingesetzte Sendeleistung, d.h. die entsprechende Leistungsklasse begrenzt.
  • Unter dem Gesichtspunkt der Sicherheit ist es vorteilhaft, wenn die Überwachung der Kommunikationsverbindung zusätzlich in periodischen Zeitintervallen durchgeführt wird. Unbefugte haben dadurch kaum eine Möglichkeit auf die Ressourcen im Computer zuzugreifen.
  • In besonders gelagerten Fällen kann es vorteilhaft sein, wenn in diesen Zeitintervallen auch der auf der erfindungsgemäß modifizierten SIM-Karte des Mobiltelefons zusätzlich abgelegte Zugangscode zum Computer übermittelt und vom Betriebssystem des Computers ausgewertet wird. Auf diese Weise wird nicht nur das Bestehen der Kommunikationsverbindung überwacht, sondern gleichzeitig der Nutzer an Hand seiner persönlichen Daten, die in seinem Mobiltelefon bereitliegen, identifiziert. Die Übermittlung dieser Authentifizierungsdaten erfolgt bevorzugt durch ein verschlüsseltes Übertragungsverfahren, wodurch ein Abhören und gegebenenfalls eine Manipulation des Datenstroms im Funkfeld verhindert wird.
  • Weitere Ausführungsformen ergeben sich für in der Sache erfahrene Personen aus den Ansprüchen.
  • Kurzbeschreibung der Zeichnung
  • Zur weiteren Erläuterung der Erfindung wird auf die Zeichnungen Bezug genommen, in denen an Hand eines Ausführungsbeispiels weitere vorteilhafte Ausgestaltungen und Einzelheiten der Erfindung zu entnehmen sind. Es zeigen:
  • 1 eine schematische Darstellung eines Ausführungsbeispiels der Erfindung, bei dem Daten zur Authentifizierung eines Nutzers gegenüber einem Computer in einer modifizierten SIM-Karte eines Mobiltelefons gespeichert sind und über eine leitungsungebundene Übertragungsstrecke an den Computer übermittelt werden;
  • 2 ein Blockschaltbild der erfindungsgemäß modifizierten SIM-Karte des Mobiltelefons, mit einem ersten Speicherbereich, in welchem Daten zur Authentifizierung des Nutzers gegenüber dem Mobiltelefon enthalten sind und mit einem zweiten Speicherbereich, in welchem Daten zur Authentifizierung des Nutzers gegenüber dem Computer gespeichert sind.
  • Ausführung der Erfindung
  • In 1 ist ein Computer 1 mit üblichen Bedieneinrichtungen wie Tastatur 9, Bildschirm 3, und einer Zeigevorrichtung, ausgeführt als Trackball 11, zu sehen. Der Computer 1 verfügt über eine Bluetooth-Schnittstelle, welche als Adapter 2 am USB-Port 8 steckbar angebracht ist. Die Bluetooth Adresse des Computers 1 ist am Handy 4 als bekanntes Bluetooth- Gerät konfiguriert. Wird ein Mobiltelefon 4 in den Erfassungsbereich der Bluetooth Schnittstelle gebracht, so erfolgt der Aufbau der leitungsungebundenen Kommunikationsverbindung in drei Stufen des gegenseitigen Kennenlernens. In der ersten Stufe, erfolgt eine Suche nach einem kommunikationsbereiten Gerät (Inquiry). Während der zweiten Stufe werden sicherheitsrelevante Verbindungsparameter ausgehandelt (Pairing). Im Anschluss daran werden die gemeinsam genutzten Bluetooth-Profile ausgehandelt. Auf diese Weise entsteht eine drahtlose Kommunikationsverbindung zwischen Computer und Mobiltelefon, welche von einer Überwachungseinrichtung im Computer überwacht wird und gemäß der Erfindung Voraussetzung für den Betrieb des Computers 1 ist. Der Erfassungsbereich von etwa 10 cm ist durch die Bluetooth-Übertragungsstrecke festgelegt.
  • Das Mobiltelefon 4 besitzt ein Identifikations-Modul, die SIM-Karte 5 (Subscriber Identity Modul). Auf der SIM-Karte sind – wie bislang auch – die nutzerspezifischen Daten gespeichert, durch die sich der Nutzer gegenüber dem Mobilfunknetz als berechtigt ausweist und durch die er auch vergebührt wird. Auf der SIM-Karte 5 ist auch ein kryptographischer Algorithmus zur Authentisierung und Nutzdatenverschlüsselung implementiert.
  • Gemäß der Erfindung ist die SIM-Karte 5 nun so ausgebildet, dass sie auch als Informationsträger für den Zugangscode gegenüber einem Computer verwendet wird. Das heißt, im Speicher 10 (2) der SIM-Karte 5 sind neben den oben genannten Zugangsinformationen für das Mobilfunksnetz auch jene Daten enthalten, durch die sich der Nutzer gegenüber dem Computer identifiziert. Während des Betriebs des Computers wird das Vorhandensein des Mobiltelefons 4 und gegebenenfalls die darauf vorhandenen Authentifizierungsdaten geprüft. Wird das Mobiltelefon 4 aus dem Erfassungsbereich der Bluetooth-Funkschnittstelle entfernt, das heißt die Entfernung von etwa 10 cm zwischen Computer 1 und Mobiltelefon 4 überschritten, so sind die Voraussetzungen für den Betrieb des Computers nicht mehr gegeben. Der Computer 1 wird dann deaktiviert. Praktisch bedeutet dies, ein Nutzer beendet seine Sitzung am Rechner, indem er sich einfach mit seinem Mobiltelefon 4 aus dem Erfassungsbereich E der Schnittstelleneinrichtung entfernt. Der Computer 1 wird ohne weiteres Zutun heruntergefahren, beziehungsweise ausgeschaltet. Auch dann, wenn sein Bildschirm auf Grund einer längeren Nutzungsunterbrechung durch einen Bildschirmschoner gesperrt ist, kann – Dank der Erfindung – auf diese einfache Weise der Computer unmittelbar deaktiviert werden.
  • Nach vollzogener Deaktivierung befindet sich der Computer – je nach Justage des Betriebsprogramms bzw. des Boot-Programms – in einem Zustand mit reduzierter Energieaufnahme (Sleep-Modus) oder ist vollständig von der Energieversorgung getrennt.
  • Am Computer kann auch, je nach Einstellungen am Computer, anstatt einer vollständigen Deaktivierung lediglich der Bildschirm deaktiviert werden.
  • Selbstverständlich kann die Bluetooth-Schnittstelle auch direkt in den Computer integriert sein.
  • Die Kommunikationsverbindung kann selbstverständlich auch auf andere Art und Weise, wie beispielsweise durch die Übertragung von optischen Signalen hergestellt sein.
  • Der im Ausführungsbeispiel verwendete Computer kann ein handelsüblicher stationärer PC oder Laptop oder ein Terminal eines Datenverarbeitungssystem sein. Der Grundgedanke der Erfindung ist damit auch zu Deaktivierung anderer Kontrollsysteme anwendbar.

Claims (13)

  1. Verfahren zum Deaktivieren eines in Betrieb befindlichen Computers, der durch eine Schnittstelleneinrichtung mit einem mobilen, informationstragenden und – verarbeitenden Gerät, das sich in einem Erfassungsbereich der Schnittstelleneinrichtung befindet, in einer Kommunikationsverbindung steht, um leitungsungebunden Daten zu übertragen, wobei auf einem Informationsträger des mobilen, informationstragenden und -verarbeitenden Gerätes Daten bereit gehalten werden, um einen Nutzer gegenüber dem mobilen, informationstragenden und -verarbeitenden Gerät und gegenüber dem Computer zu authentifizieren, dadurch gekennzeichnet, dass durch eine Überwachungseinrichtung im Computer das Bestehen der Kommunikationsverbindung überwacht wird und das Betriebssystem des Computers den Computer deaktiviert, wenn die Kommunikationsverbindung abbricht.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass als mobiles, informationstragendes und -verarbeitendes Gerät ein Mobiltelefon verwendet wird und die Kommunikationsverbindung über eine Funkverbindung, insbesondere eine Bluetooth-Funkverbindung gebildet wird.
  3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die leitungsungebundene Datenübertragung durch optoelektronische Signale erfolgt.
  4. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass als Funkschnittstelle ein an einem USB-Port oder einem anderen, ähnlichen Zwecken dienenden Port des Computers steckbar aufgenommener Adapter einer Bluetooth-Schnittstelle verwendet wird.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass das Betriebsystem beim Deaktivieren des Computers eine Bildschirmsperre durchführt.
  6. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass das Betriebsystem beim Deaktivieren des Computers die Energieaufnahme reduziert.
  7. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass das Betriebsystem beim Deaktivieren ein Herunterfahren des Computers durchführt und die Energiezufuhr zum Computer unterbricht.
  8. Verfahren nach Anspruch 5, 6 oder 7, dadurch gekennzeichnet, dass vor dem Deaktivieren der Nutzer zur Eingabe einer Bestätigung aufgefordert wird.
  9. Verfahren nach einem der Ansprüche 2 oder 4, dadurch gekennzeichnet, dass die Power Class (Reichweite) der Bluetooth-Schnittstelle auf Class 2 (Reichweite etwa 10 Meter), besonders bevorzugt Class 3 (Reichweite etwa 10 cm) begrenzt wird.
  10. Verfahren nach einem der Ansprüche 2 bis 9, dadurch gekennzeichnet, dass die Überwachung der Kommunikationsverbindung in periodischen Zeitintervallen durchgeführt wird.
  11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass bei einer bestehenden Kommunikationsverbindung in den Zeitintervallen die Daten zur Authentifizierung des Nutzers gegenüber dem Computer vom mobilen, informationstragenden und -verarbeitenden Gerät an den Computer übermittelt und vom Betriebssystem des Computers ausgewertet werden.
  12. Verfahren nach Anspruch 10 oder 11, dadurch gekennzeichnet, dass die Übermittlung der Daten zur Authenti fizierung eines Nutzers gegenüber dem Computer verschlüsselt erfolgt.
  13. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass beim Deaktivieren der Computer in einen Sleep-Modus geschaltet wird.
DE200410036375 2004-07-27 2004-07-27 Verfahren zum Deaktivieren eines Computers Withdrawn DE102004036375A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE200410036375 DE102004036375A1 (de) 2004-07-27 2004-07-27 Verfahren zum Deaktivieren eines Computers
PCT/EP2005/007506 WO2006010461A1 (de) 2004-07-27 2005-07-12 Verfahren zum deaktivieren eines computers

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200410036375 DE102004036375A1 (de) 2004-07-27 2004-07-27 Verfahren zum Deaktivieren eines Computers

Publications (1)

Publication Number Publication Date
DE102004036375A1 true DE102004036375A1 (de) 2006-03-23

Family

ID=34972706

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200410036375 Withdrawn DE102004036375A1 (de) 2004-07-27 2004-07-27 Verfahren zum Deaktivieren eines Computers

Country Status (2)

Country Link
DE (1) DE102004036375A1 (de)
WO (1) WO2006010461A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2806370A1 (de) * 2013-05-21 2014-11-26 Knightsbridge Portable Communications SP Tragbares Authentifizierungswerkzeug und Verfahren

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006006804B4 (de) * 2006-02-14 2010-08-19 Siemens Ag Autorisierung eines Anwenders für ein Automatisierungsgerät

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004057891A1 (en) * 2002-12-20 2004-07-08 Nokia Corporation Communication system and method for operating such a system

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2370383A (en) * 2000-12-22 2002-06-26 Hewlett Packard Co Access to personal computer using password stored in mobile phone
US20030048174A1 (en) * 2001-09-11 2003-03-13 Alcatel, Societe Anonyme Electronic device capable of wirelessly transmitting a password that can be used to unlock/lock a password protected electronic device

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004057891A1 (en) * 2002-12-20 2004-07-08 Nokia Corporation Communication system and method for operating such a system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2806370A1 (de) * 2013-05-21 2014-11-26 Knightsbridge Portable Communications SP Tragbares Authentifizierungswerkzeug und Verfahren
WO2014187848A1 (en) 2013-05-21 2014-11-27 Knightsbridge Portable Communications Sp Portable authentication tool and method

Also Published As

Publication number Publication date
WO2006010461A1 (de) 2006-02-02

Similar Documents

Publication Publication Date Title
DE102013102448B4 (de) Verfahren zur Zugriffssteuerung bei elektronischen Geräten sowie elektronisches Gerät mit Zugriffssteuerung
DE112016003280B4 (de) Systeme und verfahren zur überwachung eines betriebssystems eines drahtlosen kommunikationsgerätes auf unautorisierte modifikationen
DE602005000552T2 (de) Drahtlose Zugangskontrolle für Telematik- und Sprachdienste
EP2962484B1 (de) Verfahren und endgerät zur sicheren zugangscode-eingabe
EP2820587B1 (de) Verfahren zur computer-zugangskontrolle mittels mobilem endgerät
EP2903235B1 (de) Verfahren zur Handhabung von Sicherheitseinstellungen in einem mobilen Endgerät bzw. zur Zugangskontrolle, Mobiles Endgerät, Computerprogramm, Softwareprodukt und digitales Speichermedium
WO2013050154A1 (de) Mikroprozessorsystem mit gesicherter laufzeitumgebung
DE102015220229B4 (de) Verfahren und Vorrichtung zur externen Bedienung eines Geräts
EP2987350A1 (de) Mobilstation umfassend sicherheitsressourcen mit unterschiedlichen sicherheitsniveaus
DE60315284T2 (de) Verfahren und Arrangement zum automatischen Steuern eines Zugriffs zwischen einem Computer und einem Kommunikationsnetzwerk
CN102413146B (zh) 基于动态码的客户端授权登录方法
EP1317824A2 (de) Verfahren und system zur zugangskontrolle
CN106293439A (zh) 界面交互方法及装置
DE102004036375A1 (de) Verfahren zum Deaktivieren eines Computers
WO2006010460A1 (de) Verfahren und einrichtung zum zugang zu ressourcen in einem computer
CN105516093B (zh) 一种防蹭网的方法及路由器
EP2965490B1 (de) Verfahren zum authentifizieren von personen
EP3449655B1 (de) Verfahren zur sicheren interaktion eines nutzers mit einem mobilen endgerät und einer weiteren instanz
DE102012205462A1 (de) Ortsbezogene Sicherheit für mobile Vorrichtungen
WO2006010462A1 (de) Verfahren zum zugang zur firmware eines computers
DE102013219053A1 (de) Verfahren zum Bereitstellen einer graphischen Benutzeroberfläche für einen Benutzer eines Haushaltsgeräts mittels eines tragbaren Kommunikationsendgeräts, Computerprogrammprodukt und tragbares Kommunikationsendgerät
DE102017216677A1 (de) Verfahren und Anordnung zum Bereitstellen eines Zugriffs auf mindestens ein Feldgerät einer technischen Anlage
CN110199289A (zh) 用于调节通过电子设备对数据连接的访问的方法
CN104834877B (zh) 一种基于高保证内核的可信输入装置及方法
WO2005088420A1 (de) Verfahren zum einstellen eines elektronischen geräts auf ein benutzerprofil und zusatzkomponente zur realisierung des verfahrens

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8139 Disposal/non-payment of the annual fee