WO2006010462A1 - Method for accessing to a computer firmware - Google Patents

Method for accessing to a computer firmware Download PDF

Info

Publication number
WO2006010462A1
WO2006010462A1 PCT/EP2005/007507 EP2005007507W WO2006010462A1 WO 2006010462 A1 WO2006010462 A1 WO 2006010462A1 EP 2005007507 W EP2005007507 W EP 2005007507W WO 2006010462 A1 WO2006010462 A1 WO 2006010462A1
Authority
WO
WIPO (PCT)
Prior art keywords
computer
data
user
mobile
interface
Prior art date
Application number
PCT/EP2005/007507
Other languages
German (de)
French (fr)
Inventor
Werner Schneider
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Publication of WO2006010462A1 publication Critical patent/WO2006010462A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly

Definitions

  • the invention relates to a method for accessing the firmware in a computer, which has an interface device for line-bound data transmission with a mobile, information-carrying and processing device.
  • the firmware more precisely as "BIOS” (BASIC Input Output
  • This firmware prompts the user to enter a password when booting the system. If this inputted BlOS password coincides with an access password previously stored in the system (for example in a CMOS RAM), the process of initialization is continued and the operating system is loaded into the main memory of the computer.
  • An internationally standardized interface device in short-range data transmission is Bluetooth, in which the data is transmitted by radio in the ISM band (Industrial Scientific Medical Band).
  • the invention is based on using the information carrier of a mobile, information-carrying and processing device also in the authentication of a user to a computer.
  • the access information to the computer is also stored in the memory of this information carrier.
  • this access information is transmitted wirelessly from the mobile, information-carrying the and-processing device transmitted to the computer.
  • the BIOS password is automatically transmitted from the mobile phone to the computer via a wireless communication channel.
  • the transmission can take place via short-range radio data transmission or optoelectronically.
  • the process according to the invention is characterized by the following process steps:
  • a mobile telephone is used as a mobile, information-carrying and processing device, in whose Subscriber Identity Module (SIM) the data for authenticating the user to the computer is kept ready.
  • the interface device used is preferably a radio interface.
  • This can be implemented, for example, as a built-in Bluetooth computer interface, or as an additional device in the form of an adapter which is connected to the USB interface of the computer.
  • Bluetooth is a quasi-standard not only for mobile phones, but also for PDAs and organizers. With a Bluetooth interface is a short-range data radio, depending on the power class, from about 10 cm, about 10 meters, or with special variants up to about 100 m possible.
  • a special embodiment variant of the method according to the invention is characterized in that the computer, by receiving a password at the Bluetooth interface from a sleep mode, in which the energy consumption of the
  • Computer is set to a minimum value, is booted to a normal operating state. This eliminates the switching on of the device.
  • the information carrier of the mobile, information-carrying and processing device not only contains the data required for the authentication of the user with respect to the computer, but also the subsequently required BlOS password Startup of the operating system required entry of the user ID (user account) and the personal password for the operating system.
  • the computer is connected to a chip card reader and the firmware is set up in such a way that the password can alternatively be entered into the reader via the bloetooth interface or via the insertion of a chip card.
  • FIG. 1 is a schematic representation of an embodiment of the invention in which data representing a groove zer compared to a computer, and which are stored in a modified SIM card of a Mobilte ⁇ phone, are transmitted via a Kirsungsebun ⁇ dene transmission path to a computer;
  • FIG. 2 shows a block diagram of the SIM card of the mobile phone modified according to the invention, having a first memory area in which data for authenticating the user to the mobile phone are stored and having a second memory area in which data for authentication of the User are stored opposite the computer.
  • FIG. 1 shows a computer 1 with conventional operating devices, such as keyboard 9, screen 10 and a pointing device, designed as trackball 11.
  • the computer 1 has a Universial Serial Bus (USB) interface 8.
  • the USB interface 8 is used to connect an adapter 2, in the exemplary embodiment, a Bluetooth radio interface.
  • the Bluetooth radio interface has a detection area E, in which a mobile telephone 4, which is likewise equipped with a corresponding Bluetooth radio interface 7, is located.
  • the Bluetooth address of the computer 1 is configured on the mobile phone 4 as a known Bluetooth device.
  • the detection range of a Bluetooth interface is usually about 10 m. Depending on the power class, a range of about 10 cm or about 100 m can be achieved.
  • the mobile phone 4 has an identification module, the SIM card 5 (SIM Subscriber Identity Module).
  • SIM card 5 SIM Subscriber Identity Module
  • the user-specific data such as the customer number of the user stored, resulting in the user of the mobile phone 4 identifi ⁇ against the network identifi ⁇ .
  • the cryptographic algorithm for authentication and user data encryption is implemented on the SIM card.
  • the SIM card is now designed so that it is also used as an information carrier for the access code to a computer. That is to say, in the memory 10 (FIG. 2) of the SIM card 5, besides the above-mentioned access information and functionalities for the mobile radio network, also authentication data, such as the boot password for the access to the firmware, are stored to a computer.
  • This modified SIM card is used in conjunction with the functionality of the line-bound, cryptographic data transmission existing on the mobile phone 4 when the computer is started up.
  • the Bluetooth interface can advantageously be set up so that after the production of the transmission channel, the devices involved in the communication are identified and assigned to a security class. Depending on this security class, the radio interface decides whether the BlOS password is transmitted automatically or is made dependent on the input of a PIN on the keyboard ⁇ on the mobile telephone 4.
  • the BlOS password is automatically transmitted from the mobile phone 4 to the computer 1 and read in by the interface 8, so that the previously required manual input of the BlOS password is completely eliminated.
  • the access to the firmware of the computer thus requires the mere presence of the user's mobile phone. For a computer that is used at home, this access is particularly comfortable.
  • the user is prompted to enter a PIN, which he enters either on the keyboard 6 of the mobile phone 4 or on the keyboard 9 of the computer.
  • the PIN is advantageously the PIN for access to the mobile phone 4. This means that even in the present case of increased security requirements of the user does not need to know the BlOS password by heart, but only the access code to his mobile phone, the him from the Nut ⁇ the mobile phone is familiar.
  • the boot program is usually housed on a flash ROM on the motherboard of the computer.
  • the boot program is not part of the operating system, can work together with operating systems from different manufacturers and can be configured differently. For example, in the so-called power management settings, the way in which the PC behaves with a longer waiting time can be adjusted.
  • the computer can be used until it is completely stand disabled. Hard disks can be shut down and the monitor designed.
  • a switched-on computer can be brought into a so-called sleep mode before the input of a BlOS password, in which case it receives only low power. In this operating state, the computer remains until it is woken up by a corresponding signal.
  • the adapter 2 of the Bluetooth interface on the USB port 8 is arranged according to the invention so that it generates an interrupt signal.
  • the firmware (BIOS) detects this interrupt signal and continues booting. As a result, the computer is awakened from hibernation and the system expects a BlOS password in a conventional manner at a particular point in the boot program. This is transmitted in the manner described above via Bluetooth and evaluated by the firmware. Since the BIOS program is not part of the operating system, implementation of the invention does not require customization of the operating system.
  • the SIM card 5 modified according to the invention is shown in greater detail as a block diagram.
  • the SIM card 5 has a system bus 14 which connects a processor 12, an input / output unit 11, a controller 13 and the memory 10.
  • the memory 10 includes various volatile (RAM) and non-volatile memories (ROM, EPROM, EPROM) and is structured in the second memory area 8 and 9.
  • RAM volatile
  • ROM non-volatile memories
  • ROM non-volatile memory
  • EPROM non-volatile memories
  • the second memory area 8 those authentication data are stored, which identify the user to the computer as an authorized user.
  • the line-bound Thomasstel ⁇ len shark can also be designed as an infrared interface.
  • the term computer is synonymous with a PC, a laptop or other stationary data processing device.
  • the access control system according to the invention can also be used for other access systems, such as parking barriers or door openers.
  • the robot device may be a suitably equipped vehicle.
  • the term "mobile, information-carrying and -processing device” covers devices of different design, such as PDAs and organizers, but also vehicles of various kinds ⁇ tion carrier of such a device is used both for storing and managing data by which a user identifies himself as entitled to this device, as well as for storing and managing access information, through which the user to the firmware or the Radiosys ⁇ tem authenticated by a computer.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

The invention relates to a method for accessing to a computer firmware. The information carriers of an information carrying and processing device are used also for authenticating a user with respect to the computer. The computer access information is also stored in the memory of said information carrier. During authentication, said access information is wirelessly transmitted from the information carrying and processing device to the computer. A BIOS password is automatically transmitted from said information carrying and processing device to the computer through a wireless communication channel.

Description

Verfahren zum Zugang zur Firmware eines ComputersMethod of accessing the firmware of a computer
Technisches GebietTechnical area
Die Erfindung betrifft ein Verfahren zum Zugang zur Firmware in einem Computer, welcher eine Schnittstelleneinrichtung zur leitungsungebundenen Datenübertragung mit einem mobilen, in- formationstragenden und -verarbeitenden Gerät aufweist.The invention relates to a method for accessing the firmware in a computer, which has an interface device for line-bound data transmission with a mobile, information-carrying and processing device.
Stand der TechnikState of the art
Die Firmware, hier genauer als „BIOS" (BASIC Input OutputThe firmware, more precisely as "BIOS" (BASIC Input Output
System) bezeichnet, ist ein Initialisierungsprogramm, das in einem nichtflüchtigen Speicher des Computers gespeichert ist und unmittelbar nach dem Einschalten verschiedene Funktions¬ einheiten des Computers in einen definierten Ausgangszustand bringt. Diese Firmware fordert den Nutzer beim Hochfahren des Systems auf, ein Passwort einzugeben. Stimmt dieses eingege¬ bene BlOS-Passwort mit einem vorab im System (zum Beispiel in einem CMOS-RAM) gespeicherten Zugangspasswort überein, so wird der Vorgang der Initialisierung fortgeführt und das Be- triebssystem in den Arbeitsspeicher des Computers geladen.System) is an initialization program which is stored in a non-volatile memory of the computer and immediately after switching different Funktions¬ units of the computer brings in a defined initial state. This firmware prompts the user to enter a password when booting the system. If this inputted BlOS password coincides with an access password previously stored in the system (for example in a CMOS RAM), the process of initialization is continued and the operating system is loaded into the main memory of the computer.
Eine Fehleingabe hat zur Folge, dass das Hochfahren des Com¬ puters unterbrochen wird. Das Betriebssystem wird in diesem Fall nicht geladen und der Nutzer hat somit keinen Zugang zu den Ressourcen im Computer.An incorrect entry has the consequence that the booting up of the computer is interrupted. The operating system is not loaded in this case and the user thus has no access to the resources in the computer.
Die Eingabe eines Zugangscode ist aber nicht nur bei einem Computer sondern auch bei anderen mobilen, informationstra¬ genden und -verarbeitenden Geräten, wie beispielsweise Mobil¬ telefone oder PDA's (Personal Digital Assistant) erforder- lieh. Viele dieser tragbaren Geräte, insbesondere Mobiltele¬ fone, sind heutzutage weit verbreitet. Moderne Ausführungen dieser kleinformatigen Geräte besitzen häufig eine Schnitt- Stellenvorrichtung zur drahtlosen Datenübertragung mit ande¬ ren mobilen oder fest installierten Geräten.The entry of an access code is not only in a computer but also in other mobile, informationstra¬ ing and processing devices, such as Mobil¬ phones or PDA's (Personal Digital Assistant) required lent. Many of these portable devices, especially mobile phones, are widely used nowadays. Modern versions of these small-format devices often have a cut Positioning device for wireless data transmission with other mobile or permanently installed devices.
Eine international standardisierte Schnittstelleneinrichtung im Kurzstreckendatenfunk (bis zu 100 m) ist Bluetooth, bei der die Daten per Funk im ISM-Band (Industrial Scientific Me- dical Band) übertragen werden.An internationally standardized interface device in short-range data transmission (up to 100 m) is Bluetooth, in which the data is transmitted by radio in the ISM band (Industrial Scientific Medical Band).
Vor diesem Hintergrund wird von vielen Nutzern, die sich bei- spielsweise bereits gegenüber ihrem Mobiltelefon authentifi¬ ziert haben und im Begriff sind ihren Computer in Betrieb zu nehmen, es als umständlich empfunden, wenn sie von der Firm¬ ware des Computers erneut zur Eingabe eines Passwortes aufge¬ fordert werden.Against this background, many users who have already authenticated themselves, for example, with respect to their mobile phones and are about to put their computer into operation find it cumbersome to re-enter the computer from the firmware of the computer Password be requested.
Darstellung der ErfindungPresentation of the invention
Der vorliegenden Erfindung liegt die Aufgabe zu Grunde, ein Verfahren und eine Einrichtung zu schaffen, so dass der Vor¬ gang zur Authentifizierung eines Nutzers gegenüber einem Com¬ puter einfacher möglich ist.It is an object of the present invention to provide a method and a device such that the procedure for authenticating a user to a computer is simpler.
Diese Aufgabe wird für ein Verfahren durch die Merkmale des Patentanspruchs 1 und für eine Einrichtung durch die Merkmale des Patentanspruchs 11 gelöst. Vorteilhafte Ausgestaltungen, Aspekte und Einzelheiten der Erfindung ergeben sich aus den abhängigen Ansprüchen, der Beschreibung und der beigefügten Zeichnung.This object is achieved for a method by the features of claim 1 and for a device by the features of claim 11. Advantageous embodiments, aspects and details of the invention will become apparent from the dependent claims, the description and the accompanying drawings.
Die Erfindung geht davon aus, den Informationsträger eines mobilen, informationstragenden und -verarbeitenden Gerätes auch bei der Authentifizierung eines Nutzers gegenüber einem Computer zu verwenden. Hierzu wird im Speicher dieses Infor- mationsträgers auch die Zugangsinformation zum Computer ge¬ speichert. Während des Authentifizierungsvorgangs wird diese Zugangsinformation drahtlos vom mobilen, informationstragen- den und -verarbeitenden Gerät zum Computer übermittelt. Ein Nutzer, der sich beispielsweise bereits gegenüber seinem Mo¬ biltelefon authentifiziert hat, muss sich Dank der Erfindung nicht mehr das Passwort für den Computer merken. Das BIOS- Passwort wird automatisch von seinem Mobiltelefon über einen drahtlosen Kommunikationskanal an den Computer übermittelt.The invention is based on using the information carrier of a mobile, information-carrying and processing device also in the authentication of a user to a computer. For this purpose, the access information to the computer is also stored in the memory of this information carrier. During the authentication process, this access information is transmitted wirelessly from the mobile, information-carrying the and-processing device transmitted to the computer. For example, a user who has already authenticated himself to his mobile phone no longer needs to remember the password for the computer thanks to the invention. The BIOS password is automatically transmitted from the mobile phone to the computer via a wireless communication channel.
Die Übertragung kann über Kurzstreckendatenfunk oder optoe¬ lektronisch erfolgen. Das erfindungsgemäße Verfahren ist durch folgende Verfahrensschritte gekennzeichnet:The transmission can take place via short-range radio data transmission or optoelectronically. The process according to the invention is characterized by the following process steps:
a) Bereithalten von Daten, die einen Nutzer gegenüber dem mobilen, informationstragenden und -verarbeitenden Gerät und gegenüber dem Computer authentifizieren, auf einem Informationsträger des mobilen, informationstragenden und -verarbeitenden Gerätes; b) Einbringen des mobilen, informationstragenden und -verarbeitenden Gerätes in den Erfassungsbereich der Schnittstelleneinrichtung; c) Herstellen eines Kommunikationskanals zwischen dem mobi¬ len, informationstragenden und -verarbeitenden Gerät und dem Computer; d) Übermitteln der Daten zur Authentifizierung eines Nut¬ zers vom mobilen, informationstragenden und -verarbeitenden Gerät an den Computer über den Kommuni¬ kationskanal; e) Auswerten der vom Computer empfangenen Daten zur Authen¬ tifizierung eines Nutzers durch die Firmware des Compu¬ ters, so dass anhand dieser Daten entschieden wird, ob ein Betriebssystem in den Computer geladen, oder das Hochfahren des Computers unterbrochen wird.a) providing data authenticating a user to the mobile information-bearing and processing device and to the computer on an information carrier of the mobile information-carrying and processing device; b) introducing the mobile information-carrying and processing device into the detection area of the interface device; c) establishing a communication channel between the mobi¬ len, information-bearing and processing device and the computer; d) transmitting the data for authenticating a user from the mobile, information-carrying and processing device to the computer via the communication channel; e) evaluating the data received from the computer to authenticate a user by the firmware of the computer, so that it is decided on the basis of these data whether an operating system is loaded into the computer or the booting of the computer is interrupted.
Mit Vorteil wird als mobiles, informationstragendes und -verarbeitendes Gerät ein Mobiltelefon verwendet, in dessen Subscriber Identity Modul (SIM) die Daten zur Authentifizie¬ rung des Nutzers gegenüber dem Computer bereit gehalten wer¬ den. Als Schnittstelleneinrichtung wird bevorzugt eine Funk¬ schnittstelle verwendet. Diese kann z.B. als im Computer fest eingebaute Bluetooth Schnittstelle realisiert sein, oder als Zusatzgerät in Form eines Adapters der an die USB- Schnittstelle des Computers angeschlossen ist. Bluetooth ist ein Quasi-Standard nicht nur für Mobiltelefone, sondern auch für PDAs und Organizer. Mit einer Bluetooth-Schnittstelle ist ein Kurzstrecken-Datenfunk, je nach Leistungsklasse, von etwa 10 cm, etwa 10 Meter, oder mit speziellen Varianten bis zu etwa 100 m möglich.Advantageously, a mobile telephone is used as a mobile, information-carrying and processing device, in whose Subscriber Identity Module (SIM) the data for authenticating the user to the computer is kept ready. The interface device used is preferably a radio interface. This can be implemented, for example, as a built-in Bluetooth computer interface, or as an additional device in the form of an adapter which is connected to the USB interface of the computer. Bluetooth is a quasi-standard not only for mobile phones, but also for PDAs and organizers. With a Bluetooth interface is a short-range data radio, depending on the power class, from about 10 cm, about 10 meters, or with special variants up to about 100 m possible.
Da bei einer Bluetooth Schnittstelle ein Abhören und eine Ma¬ nipulation des Datenstroms, wenn überhaupt, insbesondere bei den zwei unteren Leistungsklassen nur aus unmittelbarer Nähe möglich ist, kann diese Form der drahtlosen Übermittlung der Authentifizierungsdaten als beschränkt sicher eingestuft wer¬ den. Um die Sicherheit zu erhöhen ist in einer bevorzugten Ausführungsform der Erfindung eine verschlüsselte Datenüber- tragung vorgesehen. Günstig ist hierbei, dass bei einer Blue¬ tooth-Funkübertragung die Authentifizierungsdaten z.B. mit einem bis zu 128 Bit langen Schlüssel chiffriert werden kön¬ nen. Zudem kann ein asymmetrisches Schlüsselverfahren einge¬ setzt werden. Dadurch ist eine Manipulation des Datenstroms weitgehend ausgeschlossen, zumal die Reichweite ohnedies auf eine vorgegebene Grenze festgelegt ist.Since, in the case of a Bluetooth interface, interception and manipulation of the data stream is possible, if at all, only from close proximity, especially in the two lower performance classes, this form of wireless transmission of the authentication data can be classified as restricted. In order to increase security, encrypted data transmission is provided in a preferred embodiment of the invention. It is favorable in this case that in the case of a Bluetooth radio transmission, the authentication data is e.g. can be encrypted with a key up to 128 bits long. In addition, an asymmetric key method can be used. As a result, a manipulation of the data stream is largely excluded, especially since the range is already set to a predetermined limit anyway.
Um die Sicherheit bei der Übertragung des Passwortes noch weiter zu erhöhen ist vorgesehen, dass in Abhängigkeit einer, dem Computer zugeordneten Sicherheitsklasse der Nutzer vor der Übermittlung des Passwortes zur Eingabe eines PIN gefor¬ dert wird. Die Sicherheitsklasse ergibt sich aus der Blue¬ tooth Kommunikation. Bevorzugt wird hierbei ein PIN verwen¬ det, der den Nutzer aus der Verwendung des mobilen, informa- tionsverarbeitenden Gerätes bereits vertraut ist. Dadurch braucht sich der Nutzer nicht eine Vielzahl von unterschied¬ lichen Zugangsberechtigungen merken. Eine spezielle Ausführungsvariante des erfindungsgemäßen Ver¬ fahrens zeichnet sich dadurch aus, dass der Computer durch den Empfang eines Passwortes an der Bluetooth-Schnittstelle aus einem Sleep-Modus, in welchem die Energieaufnahme desIn order to further increase the security during the transmission of the password, it is provided that, depending on a security class assigned to the computer, the user is requested to enter a PIN before the password is transmitted. The security class results from the Bluetooth communication. In this case, a PIN is preferably used which is already familiar to the user from the use of the mobile, information-processing device. As a result, the user does not need to remember a large number of different access authorizations. A special embodiment variant of the method according to the invention is characterized in that the computer, by receiving a password at the Bluetooth interface from a sleep mode, in which the energy consumption of the
Computers auf einen minimalen Wert eingestellt ist, in einen normalen Betriebszustand hochgefahren wird. Dadurch entfällt das Einschalten des Gerätes.Computer is set to a minimum value, is booted to a normal operating state. This eliminates the switching on of the device.
In einer weiteren Ausgestaltung der Erfindung enthält der In¬ formationsträger des mobilen, informationstragenden und -verarbeitenden Gerätes neben den enthaltenen Daten zur Au¬ thentifizierung des Nutzers gegenüber dem Computer nicht nur das für die Firmware erforderliche BlOS-Passwort, sondern auch die in weiterer Folge beim Hochfahren des Betriebssys¬ tems erforderliche Eingabe der Benutzerkennung (User Account) sowie das persönliche Passwort für das Betriebssystem. Da¬ durch ist ein komfortabler Zugang auch zum Betriebssystem und somit auch zu weiteren Sicherheitseinrichtungen, wie bei- spielsweise Bildschirmschonern gewährleistet.In a further embodiment of the invention, the information carrier of the mobile, information-carrying and processing device not only contains the data required for the authentication of the user with respect to the computer, but also the subsequently required BlOS password Startup of the operating system required entry of the user ID (user account) and the personal password for the operating system. As a result, comfortable access to the operating system and thus also to other security devices, such as screen savers, is ensured.
In einer Variante der Erfindung ist der Computer mit einem Chipkartenlesegerät verbunden und die Firmware so eingerich¬ tet, dass das Passwort alternativ über die Bloetooth- Schnittstelle oder über das Einlegen einer Chipkarte in das Lesegerät eingegeben werden kann.In a variant of the invention, the computer is connected to a chip card reader and the firmware is set up in such a way that the password can alternatively be entered into the reader via the bloetooth interface or via the insertion of a chip card.
Kurzbeschreibung der ZeichnungBrief description of the drawing
Zur weiteren Erläuterung der Erfindung wird auf die Zeichnun¬ gen Bezug genommen, in denen an Hand eines Ausführungsbei¬ spiels weitere vorteilhafte Ausgestaltungen und Einzelheiten der Erfindung zu entnehmen sind. Es zeigen:To further explain the invention, reference is made to the drawings, in which further advantageous embodiments and details of the invention can be found on the basis of an exemplary embodiment. Show it:
Figur 1 eine schematische Darstellung eines Ausführungsbei¬ spiels der Erfindung, bei dem Daten, die einen Nut- zer gegenüber einem Computer identifizieren, und die in einer modifizierten SIM-Karte eines Mobilte¬ lefons gespeichert sind, über eine leitungsungebun¬ dene Übertragungsstrecke an einen Computer übermit- telt werden;FIG. 1 is a schematic representation of an embodiment of the invention in which data representing a groove zer compared to a computer, and which are stored in a modified SIM card of a Mobilte¬ phone, are transmitted via a Leitungsungsebun¬ dene transmission path to a computer;
Figur 2 ein Blockschaltbild der erfindungsgemäß modifizier¬ ten SIM-Karte des Mobiltelefons, mit einem ersten Speicherbereich, in welchem Daten zur Authentifi- zierung des Nutzers gegenüber dem Mobiltelefon ge¬ speichert sind und mit einem zweiten Speicherbe¬ reich, in welchem Daten zur Authentifizierung des Nutzers gegenüber dem Computer gespeichert sind.FIG. 2 shows a block diagram of the SIM card of the mobile phone modified according to the invention, having a first memory area in which data for authenticating the user to the mobile phone are stored and having a second memory area in which data for authentication of the User are stored opposite the computer.
Ausführung der ErfindungEmbodiment of the invention
In Figur 1 ist ein Computer 1 mit üblichen Bedieneinrichtun¬ gen wie Tastatur 9, Bildschirm 10 und einer Zeigevorrichtung, ausgeführt als Trackball 11, zu sehen.FIG. 1 shows a computer 1 with conventional operating devices, such as keyboard 9, screen 10 and a pointing device, designed as trackball 11.
Der Computer 1 verfügt über eine Universial Serial Bus (USB) -Schnittstelle 8. Die USB-Schnittstelle 8 dient zum Anschluss eines Adapters 2, im Ausführungsbeispiel eine Bluetooth- Funkschnittstelle. Die Bluetooth-Funkschnittstelle weist ei- nen Erfassungsbereich E auf, in welchem sich ein Mobiltelefon 4, das ebenfalls mit einer entsprechenden Bluetooth- Funkschnittstelle 7 ausgerüstet ist, befindet. Die Bluetooth- Adresse des Computers 1 ist am Handy 4 als bekanntes Blue¬ tooth- Gerät konfiguriert. Der Erfassungsbereich einer Blue- tooth Schnittstelle beträgt üblicherweise etwa 10 m. Je nach Leistungsklasse kann auch eine Reichweite von etwa 10 cm bzw. etwa 100 m erreicht werden.The computer 1 has a Universial Serial Bus (USB) interface 8. The USB interface 8 is used to connect an adapter 2, in the exemplary embodiment, a Bluetooth radio interface. The Bluetooth radio interface has a detection area E, in which a mobile telephone 4, which is likewise equipped with a corresponding Bluetooth radio interface 7, is located. The Bluetooth address of the computer 1 is configured on the mobile phone 4 as a known Bluetooth device. The detection range of a Bluetooth interface is usually about 10 m. Depending on the power class, a range of about 10 cm or about 100 m can be achieved.
Das Mobiltelefon 4 besitzt ein Identifikations Modul, die SIM-Karte 5 (SIM-Subscriber Identity Modul) . Auf der SIM- Karte sind - wie bislang auch - die nutzerspezifischen Daten, wie die Kundennummer des Nutzers gespeichert, wodurch sich der Nutzer des Mobiltelefons 4 gegenüber dem Netz identifi¬ ziert. Ebenso ist auf der SIM-Karte der kryptographische Al¬ gorithmus für die Authentisierung und Nutzdatenverschlüsse¬ lung implementiert. Gemäß der Erfindung ist die SIM-Karte nun so ausgebildet, dass sie auch als Informationsträger für den Zugangscode zu einem Computer verwendet wird. Das heißt, im Speicher 10 (Fi¬ gur 2) der SIM-Karte 5 sind neben den oben genannten Zugangs¬ informationen und Funktionalitäten für das Mobilfunknetz auch Authentifizierungsdaten, wie das Boot- Passwort für den Zu¬ gang zur Firmware zu einem Computer abgelegt. Diese modifi¬ zierte SIM-Karte wird in Verbindung mit am Handy 4 vorhande¬ nen der Funktionalität der leitungsungebundenen, kryp- tographischen Datenübertragung beim Hochfahren des Computers verwendet.The mobile phone 4 has an identification module, the SIM card 5 (SIM Subscriber Identity Module). On the SIM card are - as before - the user-specific data, such as the customer number of the user stored, resulting in the user of the mobile phone 4 identifi ¬ against the network identifi ¬ . Likewise, the cryptographic algorithm for authentication and user data encryption is implemented on the SIM card. According to the invention, the SIM card is now designed so that it is also used as an information carrier for the access code to a computer. That is to say, in the memory 10 (FIG. 2) of the SIM card 5, besides the above-mentioned access information and functionalities for the mobile radio network, also authentication data, such as the boot password for the access to the firmware, are stored to a computer. This modified SIM card is used in conjunction with the functionality of the line-bound, cryptographic data transmission existing on the mobile phone 4 when the computer is started up.
Im Einzelnen erfolgt der Zugang zur Firmware des Computers nun so, dass nach dem Einschalten des Computers 1 zunächst das Boot-Programm in üblicher Weise startet, an einer defi- nierten Stelle stoppt und auf die korrekte Eingabe des Boot- Passwortes wartet. Im Unterschied zum Stand der Technik ist aber die Firmware des Computers 1 so eingerichtet, dass diese Eingabe nicht von der Tastatur 9 erwartet wird, sondern es wird zusätzlich die Schnittstelleneinrichtung (Adapter 2 in USB-Port 8) abgefragt. Damit ist die umständliche Eingabe des Passwortes über die Tastatur 9 des Computers 1 durch ein drahtloses Übertragungsverfahren ersetzt.In detail, access to the firmware of the computer now takes place so that after turning on the computer 1, the boot program initially starts in the usual way, stops at a defined point and waits for the correct entry of the boot password. In contrast to the prior art but the firmware of the computer 1 is set up so that this input is not expected from the keyboard 9, but it is additionally the interface device (adapter 2 in USB port 8) queried. Thus, the cumbersome input of the password on the keyboard 9 of the computer 1 is replaced by a wireless transmission method.
Stimmt das BlOS-Passwort an der Schnittstelleneinrichtung mit dem vom BIOS erwarteten Zugangscode überein, dann lädt dieIf the BlOS password on the interface device matches the access code expected by the BIOS, then the
Firmware das auf dem Computer installierte Betriebssystem in den Arbeitsspeicher und startet es.Firmware the operating system installed on the computer into the main memory and start it.
Unterscheidet sich das an der Schnittstelleneinrichtung be- reitgestellte BlOS-Passwort vom Zugangscode der Boot- Software, so stockt der Hochlauf an dieser Stelle und der Zu¬ gang zu Ressourcen auf den Computer ist gesperrt. Die Bluetooth-Schnittstelle kann vorteilhaft so eingerichtet sein, dass nach dem Herstellen des Übertragungskanals die an der Kommunikation beteiligten Geräte identifiziert und einer Sicherheitsklasse zugeordnet werden. In Abhängigkeit dieser Sicherheitsklasse, entscheidet die Funkschnittstelle, ob das BlOS-Passwort automatisch übermittelt wird, oder von der Ein¬ gabe eines PIN an der Tastatur β am Mobiltelefon 4 abhängig gemacht wird.If the BlOS password provided at the interface device differs from the access code of the boot software, the startup at this point stops and the access to resources on the computer is blocked. The Bluetooth interface can advantageously be set up so that after the production of the transmission channel, the devices involved in the communication are identified and assigned to a security class. Depending on this security class, the radio interface decides whether the BlOS password is transmitted automatically or is made dependent on the input of a PIN on the keyboard β on the mobile telephone 4.
Bei Systemen mit geringeren sicherheitstechnischen Anforde¬ rungen wird das BlOS-Passwort automatisch vom Mobiltelefon 4 an den Computer 1 übermittelt und von der Schnittstelle 8 eingelesen, so dass die bislang erforderliche manuelle Einga- be des BlOS-Passwortes vollständig wegfällt. Der Zugang zur Firmware des Computers setzt also die bloße Anwesenheit des Nutzermobiltelefons voraus. Für einen Computer, der zu Hause benutzt wird, ist dieser Zugang besonders komfortabel.In systems with lower safety requirements, the BlOS password is automatically transmitted from the mobile phone 4 to the computer 1 and read in by the interface 8, so that the previously required manual input of the BlOS password is completely eliminated. The access to the firmware of the computer thus requires the mere presence of the user's mobile phone. For a computer that is used at home, this access is particularly comfortable.
Wenn eine höhere Sicherheit gefordert wird, wird der Benutzer zur Eingabe eines PIN aufgefordert, den er entweder an der Tastatur 6 des Mobiltelefons 4 oder an der Tastatur 9 des Computers eingibt. Der PIN ist vorteilhaft der PIN für den Zugang zum Mobiltelefon 4. Dies bedeutet, dass auch im vor- liegenden Fall erhöhter Sicherheitsanforderungen der Nutzer nicht das BlOS-Passwort auswendig wissen muss, sondern nur den Zugangscode zu seinem Mobiltelefon, der ihm aus der Nut¬ zung des Mobiltelefons vertraut ist.If greater security is required, the user is prompted to enter a PIN, which he enters either on the keyboard 6 of the mobile phone 4 or on the keyboard 9 of the computer. The PIN is advantageously the PIN for access to the mobile phone 4. This means that even in the present case of increased security requirements of the user does not need to know the BlOS password by heart, but only the access code to his mobile phone, the him from the Nut¬ the mobile phone is familiar.
Das Boot-Programm ist üblicherweise auf einem Flash-ROM auf dem Motherboard des Computers untergebracht. Das Boot- Programm ist nicht Teil des Betriebssystems, kann mit Be¬ triebssystemen unterschiedlicher Hersteller zusammenarbeiten und unterschiedlich konfiguriert werden. So kann beispiels- weise in den sogenannten Powermanagement-Einstellungen die Art und Weise justiert werden, wie sich der PC bei längerer Wartezeit verhält. Der Computer kann bis zum völligen Still- stand deaktiviert werden. Festplatten können heruntergefahren und der Monitor ausgestalten werden. So lässt sich in einer BIOS-Konfiguration ein eingeschalteter Computer vor der Ein¬ gabe eines BlOS-Passwortes in einen so-genannten Sleep-Modus bringen, in welchem er nur geringe Leistung aufnimmt. In die¬ sem Betriebszustand verharrt der Computer bis er durch ein entsprechendes Signal aufgeweckt wird. Dieses Aufwecken kann so erfolgen, dass das Mobiltelefon 4 in den Erfassungsbereich der Schnittstelleneinrichtung gebracht und das BlOS-Passwort übertragen wird. Der Adapter 2 der Bluetooth-Schnittstelle am USB-Port 8 ist gemäß der Erfindung so eingerichtet, dass er ein Interrupt-Signal erzeugt. Die Firmware (BIOS) erfasst dieses Interrupt-Signal und setzt den HochlaufVorgang fort. In der Folge wird der Computer aus dem Ruhezustand aufgeweckt und das System erwartet in üblicher Weise an einer bestimmten Stelle des Boot-Programms ein BlOS-Passwort. Dieses wird in der oben beschriebenen Weise über Bluetooth übermittelt und von der Firmware ausgewertet. Da das BIOS-Programm nicht Teil des Betriebssystems ist, erfordert die Implementierung der Erfindung keine Anpassung des Betriebssystems.The boot program is usually housed on a flash ROM on the motherboard of the computer. The boot program is not part of the operating system, can work together with operating systems from different manufacturers and can be configured differently. For example, in the so-called power management settings, the way in which the PC behaves with a longer waiting time can be adjusted. The computer can be used until it is completely stand disabled. Hard disks can be shut down and the monitor designed. Thus, in a BIOS configuration, a switched-on computer can be brought into a so-called sleep mode before the input of a BlOS password, in which case it receives only low power. In this operating state, the computer remains until it is woken up by a corresponding signal. This waking can be done so that the mobile phone 4 is brought into the detection area of the interface device and the BlOS password is transmitted. The adapter 2 of the Bluetooth interface on the USB port 8 is arranged according to the invention so that it generates an interrupt signal. The firmware (BIOS) detects this interrupt signal and continues booting. As a result, the computer is awakened from hibernation and the system expects a BlOS password in a conventional manner at a particular point in the boot program. This is transmitted in the manner described above via Bluetooth and evaluated by the firmware. Since the BIOS program is not part of the operating system, implementation of the invention does not require customization of the operating system.
In Figur 2 ist die erfindungsgemäß modifizierte SIM-Karte 5 als Blockschaltbild näher gezeigt. Die SIM-Karte 5 weist ei- nen Systembus 14 auf, der einen Prozessor 12, eine Ein¬ Ausgabeeinheit 11, einen Controller 13 und den Speicher 10 verbindet. Der Speicher 10 beinhaltet verschiedene flüchtige (RAM) und nichtflüchtige Speicher (ROM, EPROM, EPROM) und ist im zweiten Speicherbereich 8 und 9 gegliedert. Im ersten Speicherbereich 8 werden - wie bisher auch - jene Daten ge¬ speichert und verwaltet, durch die sich der Nutzer gegenüber dem Mobiltelefon 4 und dem Netzbetreiber des Mobilfunknetzes als berechtigt ausweist. In einem zweiten Speicherbereich 9 sind jene Authentifizierungsdaten abgelegt, die den Nutzer gegenüber dem Computer als berechtigten Nutzer ausweisen. Selbstverständlich kann die leitungsungebundene Schnittstel¬ leneinrichtung auch als Infrarot-Schnittstelle ausgebildet sein.In FIG. 2, the SIM card 5 modified according to the invention is shown in greater detail as a block diagram. The SIM card 5 has a system bus 14 which connects a processor 12, an input / output unit 11, a controller 13 and the memory 10. The memory 10 includes various volatile (RAM) and non-volatile memories (ROM, EPROM, EPROM) and is structured in the second memory area 8 and 9. In the first memory area 8 - as hitherto - those data ge stored and managed, by which the user identifies himself as authorized to the mobile phone 4 and the network operator of the mobile network. In a second memory area 9 those authentication data are stored, which identify the user to the computer as an authorized user. Of course, the line-bound Schnittstel¬ leneinrichtung can also be designed as an infrared interface.
Der Begriff Computer steht synonym für einen PC, einen Laptop oder eine andere stationäre datenverarbeitende Einrichtung. Das erfindungsgemäße Zugangskontrollsystem kann auch für an¬ dere Zugangssysteme, wie beispielsweise Parkplatzschranken oder Türöffner eingesetzt werden. In diesem Fall kann das rao- bile Gerät ein entsprechend ausgestattetes Fahrzeug sein.The term computer is synonymous with a PC, a laptop or other stationary data processing device. The access control system according to the invention can also be used for other access systems, such as parking barriers or door openers. In this case, the robot device may be a suitably equipped vehicle.
Wie bereits eingangs dargestellt, erfasst der Begriff "mobi¬ les, informationstragendes und -verarbeitendes Gerät" Geräte unterschiedlicher Ausführung, wie beispielsweise PDAs und Or- ganizer, aber auch Fahrzeuge verschiedenster Art. Entschei¬ dend im Sinne der Erfindung ist lediglich, dass der Informa¬ tionsträger eines derartigen Gerätes sowohl zum Speichern und Verwalten von Daten verwendet wird, durch die sich ein Nutzer gegenüber diesem Gerät als berechtigt ausweist, als auch zum Speichern und Verwalten einer Zugangsinformation, durch die sich der Nutzer gegenüber der Firmware bzw. dem Betriebssys¬ tem eines Computers authentifiziert. As already mentioned at the outset, the term "mobile, information-carrying and -processing device" covers devices of different design, such as PDAs and organizers, but also vehicles of various kinds ¬ tion carrier of such a device is used both for storing and managing data by which a user identifies himself as entitled to this device, as well as for storing and managing access information, through which the user to the firmware or the Betriebssys¬ tem authenticated by a computer.

Claims

Patentansprüche claims
1. Verfahren zum Zugang zur Firmware eines Computers, der sich in einem Sleep-Modus mit reduzierter Energieauf- nähme befindet, der eine Schnittstellenvorrichtung auf¬ weist, um mit einem in einem Erfassungsbereich befind¬ lichen mobilen, insbesondere informationstragenden und -verarbeitenden Gerät einen Kommunikationskanal zur leitungsungebundenen Datenübertragung aufzubauen, ge- kennzeichnet durch folgende Schritte: a) Bereithalten von Daten, um einen Nutzer gegenüber dem mobilen, informationstragenden und -verabeitenden Gerät und gegenüber dem Computer zu authentifizieren, auf einem Informationsträger des mobilen, informationstragenden und -verarbeitenden1. A method for accessing the firmware of a computer which is in a sleep mode with reduced energy consumption, which has an interface device in order to communicate with a mobile device, in particular information-carrying and processing device, located in a detection area for unpowered data transmission, characterized by the steps of: a) providing data to authenticate a user to the mobile, information carrying and processing device and to the computer on an information carrier of the mobile, information carrying and processing
Gerätes; b) Einbringen des mobilen, informationstragenden und -verarbeitenden Gerätes in den Erfassungsbereich der Schnittstelleneinrichtung; c) Herstellen eines Kommunikationskanals zwischen dem mobilen, informationstragenden und -verarbeitenden Gerät und dem Computer, wobei die Schnittstellen¬ einrichtung ein Signal erzeugt, welches den Compu¬ ter aus dem Sleep-Modus in einen Betriebsmodus hochfährt; d) Übermitteln der Daten zur Authentifizierung des Nutzers gegenüber dem Computer vom mobilen, infor¬ mationstragenden und -verarbeitenden Gerät an den Computer über den Kommunikationskanal; e) Auswerten der vom Computer empfangenen Daten durch die Firmware des Computers, so dass anhand dieser Daten entschieden wird, ob ein Betriebssystem in den Computer geladen, oder das Hochfahren des Com¬ puters unterbrochen wird. equipment; b) introducing the mobile information-carrying and processing device into the detection area of the interface device; c) establishing a communication channel between the mobile information-carrying device and the computer, the interface device generating a signal which drives the computer from the sleep mode into an operating mode; d) transmitting the data for authentication of the user to the computer from the mobile, information-carrying and -processing device to the computer via the communication channel; e) evaluating the data received from the computer by the firmware of the computer, so that it is decided on the basis of these data, whether an operating system is loaded into the computer, or the booting of the computer is interrupted.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Signal ein Interrupt-Signal ist.2. The method according to claim 1, characterized in that the signal is an interrupt signal.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeich- net, dass als mobiles, informationstragendes und - verarbeitendes Gerät ein Mobiltelefon verwendet wird, und die Daten zur Authentifizierung des Nutzers gegen¬ über dem Computer im Subscriber-Identity-Module des Mo¬ biltelefons bereit gehalten werden.3. The method according to claim 1 or 2, characterized marked, that as a mobile, information-carrying and - processing device, a mobile phone is used, and the data for authentication of the user gegen¬ on the computer in the subscriber identity module of the Mo bile phone be kept ready.
4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass als mobiles Gerät ein Fahrzeug zu Land, zu Wasser, und in der Luft dient, das ein informationstragendes und4. The method according to claim 1, characterized in that serves as a mobile device, a vehicle to land, water, and in the air, which is an information-bearing and
-verarbeitendes Gerät beinhaltet, und die Daten zur Au- thentifizierung des Nutzers gegenüber dem Computer in dem Subscriber-Identity-Module des informationstragen¬ den und -verarbeitenden Geräts bereit gehalten werden.-processing device, and the data for authenticating the user to the computer in the subscriber identity module of the information-carrying and -processing device are kept ready.
5. Verfahren nach Anspruch 1, 2, 3 oder 4, dadurch gekenn- zeichnet, dass als Schnittstelleneinrichtung eine Funk¬ schnittstelle verwendet wird.5. The method of claim 1, 2, 3 or 4, characterized in that a radio interface is used as the interface device.
6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass als Funkschnittstelle eine im Computer fest eingebaute Bluetooth-Schnittstelle verwendet wird.6. The method according to claim 5, characterized in that a permanently installed in the computer Bluetooth interface is used as a radio interface.
7. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass als Funkschnittstelle ein an einem USB-Port oder einem anderen, ähnlichen Zwecken dienenden Port des Computers steckbar aufgenommener Adapter einer Bluetooth- Schnittstelle verwendet wird.7. The method according to claim 5, characterized in that as a radio interface to a USB port or other, similar purposes serving port of the computer pluggable recorded adapter of a Bluetooth interface is used.
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch ge¬ kennzeichnet, dass die Übermittlung der Daten zur Au- thentifizierung des Nutzers gegenüber dem Computer ver¬ schlüsselt erfolgt. 8. The method according to any one of claims 1 to 7, characterized ge indicates that the transmission of the data for authentication of the user against the computer is encrypted ver¬.
9. Verfahren nach Anspruch 6 bis 8, dadurch gekennzeich¬ net, dass vor der Übermittlung der Daten zur Authenti¬ fizierung des Nutzers gegenüber dem Computer in Abhän¬ gigkeit einer, dem Computer zugeordneten Sicherheits- klasse, der Nutzer zur Eingabe eines PIN aufgefordert wird.9. The method according to claim 6 to 8, characterized gekennzeich¬ net, that before the transmission of the data for Authenti¬ fication of the user to the computer depending on a, the computer assigned security class, the user is prompted to enter a PIN ,
10.Verfahren nach einem der vorstehenden Ansprüche, da¬ durch gekennzeichnet, dass die Daten für die Authenti- fizierung des Nutzers gegenüber dem Computer das BIOS- Passwort für die Firmware, die Benutzerkennung und das persönliche Passwort für das Betriebssystem des Compu¬ ters umfassen.10.A method according to any one of the preceding claims, da¬ characterized in that the data for the authentication of the user to the computer include the BIOS password for the firmware, the user ID and the personal password for the operating system of the Compu¬ ters.
11. Zugangskontrolleinrichtung für einen Computer, der sich in einem Sleep-Modus mit reduzierter Energieaufnahme befindet, der eine Schnittstelleneinrichtung zur lei¬ tungsungebundenen Datenübertragung mit einem in einem Erfassungsbereich befindlichen mobilen, informations- tragenden und11. Access control device for a computer, which is in a sleep mode with reduced power consumption, the an interface device for line-bound data transmission with a located in a detection range mobile, information-carrying and
-verarbeitenden Gerät aufweist, dadurch gekennzeichnet, dass die Schnittstelleneinrichtung vom mobilen, infor¬ mationstragenden und -verarbeitenden Gerät Authentifi- zierungsdaten empfängt, dass die Schnittstelleneinrich- tung nach Empfang der Authentifizierungsdaten ein Sig¬ nal erzeugt, welches den Computer aus dem Sleep-Modus in einen Betriebsmodus hochfährt und die Authentifizie¬ rungsdaten der Firmware des Computers beim Hochfahren bereitstellt.-processing device, characterized in that the interface device receives authentication data from the mobile, information-carrying and -processing device, that after receiving the authentication data, the interface device generates a signal which the computer from the sleep mode in starts up an operating mode and provides the authentication data of the firmware of the computer at power-up.
12. Zugangskontrolleinrichtung nach Anspruch 11, dadurch gekennzeichnet, dass das Signal ein Interrupt-Signal ist.12. Access control device according to claim 11, characterized in that the signal is an interrupt signal.
13. Verfahren nach Anspruch 11 oder 12, dadurch gekenn¬ zeichnet, dass das mobile, informationstragende und - verarbeitende Gerät ein Mobiltelefon ist, das ein Subscriber Identity Modul aufweist, in welchem Daten zur Authentifizierung des Nutzers gegenüber dem Mobil¬ funknetz sowie Daten zur Authentifizierung des Nutzers gegenüber dem Computer gespeichert sind.13. The method according to claim 11 or 12, characterized gekenn¬ characterized in that the mobile, information-carrying and - processing device is a mobile phone, the one Subscriber Identity module has, in which data for authentication of the user to the mobile radio network and data for authentication of the user are stored relative to the computer.
14. Zugangskontrolleinrichtung nach Anspruch 11, dadurch gekennzeichnet, dass als mobiles Gerät ein Fahrzeug zu Land, zu Wasser, und in der Luft dient, das ein infor¬ mationstragendes und -verarbeitendes Gerät beinhaltet, und ein Subscriber-Identity-Module aufweist, in welchem Daten zur Authentifizierung des Nutzers gegenüber dem mobilen Gerät enthält sowie Daten zur Authentifizierung des Nutzers gegenüber dem Computer gespeichert sind.14. Access control device according to claim 11, characterized in that the mobile device is a vehicle on land, on water, and in the air, which contains an information-carrying and processing device, and has a subscriber identity module, in which Data for authenticating the user to the mobile device and data for authenticating the user to the computer are stored.
15. Zugangskontrolleinrichtung nach Anspruch 11, 12, 13 o- der 14, dadurch gekennzeichnet, dass die Schnittstel¬ leneinrichtung eine im Computer fest eingebaute Blue¬ tooth-Schnittstelle ist.15. Access control device according to claim 11, 12, 13 o- 14, characterized in that the interface Stel leneinrichtung is a built-in computer Blue¬ tooth interface.
16. Zugangskontrolleinrichtung nach Anspruch 11, 12, 13 o- der 14, dadurch gekennzeichnet, dass die Schnittstel¬ leneinrichtung durch einen an einem USB-Port oder einem anderen, ähnlichen Zwecken dienenden Port des Computers steckbar aufgenommen Adapter einer Bluetooth- Schnitt- stelle gebildet ist.16. Access control device according to claim 11, 12, 13 o- 14, characterized in that the interface Stel¬ len device formed by a port on a USB port or other similar purposes serving port of the computer plug adapter of a Bluetooth interface is.
17. Zugangskontrolleinrichtung nach einem der Ansprüche 11, 15 oder 16, dadurch gekennzeichnet, dass der Computer mit einer Chipkarten-Leseeinrichtung verbunden ist und die Firmware des Computers so eingerichtet ist, dass die Daten zur Authentifizierung des Nutzers gegenüber dem Computer alternativ von der Bluetooth-Schnittstelle oder vom Chipkarten-Lesegerät ausgewertet werden.17. Access control device according to one of claims 11, 15 or 16, characterized in that the computer is connected to a chip card reading device and the firmware of the computer is set up so that the data for authenticating the user in relation to the computer can alternatively be replaced by the Bluetooth Interface or be evaluated by the smart card reader.
18. Zugangskontrolleinrichtung nach Anspruch 11, 12, 13 o- der 14, dadurch gekennzeichnet, dass die Schnittstel- leneinrichtung als Infrarot-Schnittstellen-Einrichtung ausgebildet ist. 18. Access control device according to claim 11, 12, 13 or 14, characterized in that the interface leneinrichtung is designed as an infrared interface device.
PCT/EP2005/007507 2004-07-27 2005-07-12 Method for accessing to a computer firmware WO2006010462A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE200410036374 DE102004036374A1 (en) 2004-07-27 2004-07-27 Method of accessing the firmware of a computer
DE102004036374.9 2004-07-27

Publications (1)

Publication Number Publication Date
WO2006010462A1 true WO2006010462A1 (en) 2006-02-02

Family

ID=35134260

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2005/007507 WO2006010462A1 (en) 2004-07-27 2005-07-12 Method for accessing to a computer firmware

Country Status (2)

Country Link
DE (1) DE102004036374A1 (en)
WO (1) WO2006010462A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011050513A1 (en) * 2009-10-26 2011-05-05 Sheng Yongxiang Method for starting up computer by using user identification device
GB2478553A (en) * 2010-03-09 2011-09-14 Lewis Daniels Secure data storage system comprising an intermediate transmission control device

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2820587B1 (en) 2012-02-28 2020-04-08 Giesecke+Devrient Mobile Security GmbH Method for controlling access to a computer using a mobile terminal

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892906A (en) * 1996-07-19 1999-04-06 Chou; Wayne W. Apparatus and method for preventing theft of computer devices
WO2000016179A1 (en) * 1998-09-11 2000-03-23 Mart Marandi Method and device of disabling the unauthorised use of a computer
US6137480A (en) * 1996-12-27 2000-10-24 Sony Corporation Computer system using a portable card for managing security and power-saving features
US6189105B1 (en) * 1998-02-20 2001-02-13 Lucent Technologies, Inc. Proximity detection of valid computer user
US20020097876A1 (en) * 2000-12-22 2002-07-25 Harrison Keith Alexander Communication methods, communication systems and to personal communication devices
US20020148895A1 (en) * 1999-09-16 2002-10-17 Cecil Kenneth B. Proximity card with incorporated PIN code protection

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR9915591A (en) * 1998-11-24 2001-08-07 Ericsson Telefon Ab L M Method and system for connecting to a computer, in, method to automatically connect a mobile phone user to a computer network

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892906A (en) * 1996-07-19 1999-04-06 Chou; Wayne W. Apparatus and method for preventing theft of computer devices
US6137480A (en) * 1996-12-27 2000-10-24 Sony Corporation Computer system using a portable card for managing security and power-saving features
US6189105B1 (en) * 1998-02-20 2001-02-13 Lucent Technologies, Inc. Proximity detection of valid computer user
WO2000016179A1 (en) * 1998-09-11 2000-03-23 Mart Marandi Method and device of disabling the unauthorised use of a computer
US20020148895A1 (en) * 1999-09-16 2002-10-17 Cecil Kenneth B. Proximity card with incorporated PIN code protection
US20020097876A1 (en) * 2000-12-22 2002-07-25 Harrison Keith Alexander Communication methods, communication systems and to personal communication devices

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
BLUETOOTHSHAREWARE: "LockItNow", 6 December 2003 (2003-12-06), XP002344675, Retrieved from the Internet <URL:http://web.archive.org/web/20031206035838/http://www.bluetoothshareware.com/lockitnow.asp> [retrieved on 20050913] *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011050513A1 (en) * 2009-10-26 2011-05-05 Sheng Yongxiang Method for starting up computer by using user identification device
GB2478553A (en) * 2010-03-09 2011-09-14 Lewis Daniels Secure data storage system comprising an intermediate transmission control device
GB2478553B (en) * 2010-03-09 2014-08-06 Knightsbridge Portable Comm Sp Data storage apparatus

Also Published As

Publication number Publication date
DE102004036374A1 (en) 2006-03-23

Similar Documents

Publication Publication Date Title
DE102006028513B4 (en) Input device for biometric signals and computer system with such
DE112007001545B4 (en) Mobile computer system with wireless communication function and global position detection function
DE102009013384B4 (en) System and method for providing a secure application fragmentation environment
EP2255516B1 (en) Method for the temporary personalization of a communication device
EP2987350B1 (en) Mobile station comprising security resources with different security levels
EP3491863B1 (en) Integrated subscriber identity module having a core operating system and an application operating system
WO2011072826A1 (en) External device comprising at least one store
EP4158516B1 (en) Personalization of a secure element
WO2012113547A2 (en) Method for operating a microprocessor unit, in particular in a mobile terminal
DE20314722U1 (en) Device for secure access to digital media content, virtual multi-interface driver and system for secure access to digital media content
DE102011115135A1 (en) Microprocessor system with secure runtime environment
EP2673731B1 (en) Method for programming a mobile terminal chip
WO2006010460A1 (en) Method and device for accessing to computer resources
WO2006010462A1 (en) Method for accessing to a computer firmware
CN106778160A (en) Data item display methods and device
EP2199944A2 (en) Method for authenticating a person for an electronic data processing assembly with an electronic key
DE102006050377A1 (en) Hard disk device with biometric sensor, method for protecting data in this and external hard disk enclosure
EP1912184A2 (en) Data generating device and method
EP2336939A1 (en) External device with at least one storage device
EP2850553A1 (en) Electronic access-protection system, method for operating a computer system, chip card and firmware component
EP1669903A2 (en) mobile electronic device with access protection
DE102017123113A1 (en) Device for storing passwords
DE102005008966A1 (en) Periphery device access controlling method, involves examining access authorization of peripheral device, before accessing device on computer, where device is attached to computer over universal interface
DE102008028703A1 (en) Execute cryptographic operations
EP3469511B1 (en) Memory management of a security module

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU LV MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DPE1 Request for preliminary examination filed after expiration of 19th month from priority date (pct application filed from 20040101)
DPE1 Request for preliminary examination filed after expiration of 19th month from priority date (pct application filed from 20040101)
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase