Verfahren zum Zugang zur Firmware eines ComputersMethod of accessing the firmware of a computer
Technisches GebietTechnical area
Die Erfindung betrifft ein Verfahren zum Zugang zur Firmware in einem Computer, welcher eine Schnittstelleneinrichtung zur leitungsungebundenen Datenübertragung mit einem mobilen, in- formationstragenden und -verarbeitenden Gerät aufweist.The invention relates to a method for accessing the firmware in a computer, which has an interface device for line-bound data transmission with a mobile, information-carrying and processing device.
Stand der TechnikState of the art
Die Firmware, hier genauer als „BIOS" (BASIC Input OutputThe firmware, more precisely as "BIOS" (BASIC Input Output
System) bezeichnet, ist ein Initialisierungsprogramm, das in einem nichtflüchtigen Speicher des Computers gespeichert ist und unmittelbar nach dem Einschalten verschiedene Funktions¬ einheiten des Computers in einen definierten Ausgangszustand bringt. Diese Firmware fordert den Nutzer beim Hochfahren des Systems auf, ein Passwort einzugeben. Stimmt dieses eingege¬ bene BlOS-Passwort mit einem vorab im System (zum Beispiel in einem CMOS-RAM) gespeicherten Zugangspasswort überein, so wird der Vorgang der Initialisierung fortgeführt und das Be- triebssystem in den Arbeitsspeicher des Computers geladen.System) is an initialization program which is stored in a non-volatile memory of the computer and immediately after switching different Funktions¬ units of the computer brings in a defined initial state. This firmware prompts the user to enter a password when booting the system. If this inputted BlOS password coincides with an access password previously stored in the system (for example in a CMOS RAM), the process of initialization is continued and the operating system is loaded into the main memory of the computer.
Eine Fehleingabe hat zur Folge, dass das Hochfahren des Com¬ puters unterbrochen wird. Das Betriebssystem wird in diesem Fall nicht geladen und der Nutzer hat somit keinen Zugang zu den Ressourcen im Computer.An incorrect entry has the consequence that the booting up of the computer is interrupted. The operating system is not loaded in this case and the user thus has no access to the resources in the computer.
Die Eingabe eines Zugangscode ist aber nicht nur bei einem Computer sondern auch bei anderen mobilen, informationstra¬ genden und -verarbeitenden Geräten, wie beispielsweise Mobil¬ telefone oder PDA's (Personal Digital Assistant) erforder- lieh. Viele dieser tragbaren Geräte, insbesondere Mobiltele¬ fone, sind heutzutage weit verbreitet. Moderne Ausführungen dieser kleinformatigen Geräte besitzen häufig eine Schnitt-
Stellenvorrichtung zur drahtlosen Datenübertragung mit ande¬ ren mobilen oder fest installierten Geräten.The entry of an access code is not only in a computer but also in other mobile, informationstra¬ ing and processing devices, such as Mobil¬ phones or PDA's (Personal Digital Assistant) required lent. Many of these portable devices, especially mobile phones, are widely used nowadays. Modern versions of these small-format devices often have a cut Positioning device for wireless data transmission with other mobile or permanently installed devices.
Eine international standardisierte Schnittstelleneinrichtung im Kurzstreckendatenfunk (bis zu 100 m) ist Bluetooth, bei der die Daten per Funk im ISM-Band (Industrial Scientific Me- dical Band) übertragen werden.An internationally standardized interface device in short-range data transmission (up to 100 m) is Bluetooth, in which the data is transmitted by radio in the ISM band (Industrial Scientific Medical Band).
Vor diesem Hintergrund wird von vielen Nutzern, die sich bei- spielsweise bereits gegenüber ihrem Mobiltelefon authentifi¬ ziert haben und im Begriff sind ihren Computer in Betrieb zu nehmen, es als umständlich empfunden, wenn sie von der Firm¬ ware des Computers erneut zur Eingabe eines Passwortes aufge¬ fordert werden.Against this background, many users who have already authenticated themselves, for example, with respect to their mobile phones and are about to put their computer into operation find it cumbersome to re-enter the computer from the firmware of the computer Password be requested.
Darstellung der ErfindungPresentation of the invention
Der vorliegenden Erfindung liegt die Aufgabe zu Grunde, ein Verfahren und eine Einrichtung zu schaffen, so dass der Vor¬ gang zur Authentifizierung eines Nutzers gegenüber einem Com¬ puter einfacher möglich ist.It is an object of the present invention to provide a method and a device such that the procedure for authenticating a user to a computer is simpler.
Diese Aufgabe wird für ein Verfahren durch die Merkmale des Patentanspruchs 1 und für eine Einrichtung durch die Merkmale des Patentanspruchs 11 gelöst. Vorteilhafte Ausgestaltungen, Aspekte und Einzelheiten der Erfindung ergeben sich aus den abhängigen Ansprüchen, der Beschreibung und der beigefügten Zeichnung.This object is achieved for a method by the features of claim 1 and for a device by the features of claim 11. Advantageous embodiments, aspects and details of the invention will become apparent from the dependent claims, the description and the accompanying drawings.
Die Erfindung geht davon aus, den Informationsträger eines mobilen, informationstragenden und -verarbeitenden Gerätes auch bei der Authentifizierung eines Nutzers gegenüber einem Computer zu verwenden. Hierzu wird im Speicher dieses Infor- mationsträgers auch die Zugangsinformation zum Computer ge¬ speichert. Während des Authentifizierungsvorgangs wird diese Zugangsinformation drahtlos vom mobilen, informationstragen-
den und -verarbeitenden Gerät zum Computer übermittelt. Ein Nutzer, der sich beispielsweise bereits gegenüber seinem Mo¬ biltelefon authentifiziert hat, muss sich Dank der Erfindung nicht mehr das Passwort für den Computer merken. Das BIOS- Passwort wird automatisch von seinem Mobiltelefon über einen drahtlosen Kommunikationskanal an den Computer übermittelt.The invention is based on using the information carrier of a mobile, information-carrying and processing device also in the authentication of a user to a computer. For this purpose, the access information to the computer is also stored in the memory of this information carrier. During the authentication process, this access information is transmitted wirelessly from the mobile, information-carrying the and-processing device transmitted to the computer. For example, a user who has already authenticated himself to his mobile phone no longer needs to remember the password for the computer thanks to the invention. The BIOS password is automatically transmitted from the mobile phone to the computer via a wireless communication channel.
Die Übertragung kann über Kurzstreckendatenfunk oder optoe¬ lektronisch erfolgen. Das erfindungsgemäße Verfahren ist durch folgende Verfahrensschritte gekennzeichnet:The transmission can take place via short-range radio data transmission or optoelectronically. The process according to the invention is characterized by the following process steps:
a) Bereithalten von Daten, die einen Nutzer gegenüber dem mobilen, informationstragenden und -verarbeitenden Gerät und gegenüber dem Computer authentifizieren, auf einem Informationsträger des mobilen, informationstragenden und -verarbeitenden Gerätes; b) Einbringen des mobilen, informationstragenden und -verarbeitenden Gerätes in den Erfassungsbereich der Schnittstelleneinrichtung; c) Herstellen eines Kommunikationskanals zwischen dem mobi¬ len, informationstragenden und -verarbeitenden Gerät und dem Computer; d) Übermitteln der Daten zur Authentifizierung eines Nut¬ zers vom mobilen, informationstragenden und -verarbeitenden Gerät an den Computer über den Kommuni¬ kationskanal; e) Auswerten der vom Computer empfangenen Daten zur Authen¬ tifizierung eines Nutzers durch die Firmware des Compu¬ ters, so dass anhand dieser Daten entschieden wird, ob ein Betriebssystem in den Computer geladen, oder das Hochfahren des Computers unterbrochen wird.a) providing data authenticating a user to the mobile information-bearing and processing device and to the computer on an information carrier of the mobile information-carrying and processing device; b) introducing the mobile information-carrying and processing device into the detection area of the interface device; c) establishing a communication channel between the mobi¬ len, information-bearing and processing device and the computer; d) transmitting the data for authenticating a user from the mobile, information-carrying and processing device to the computer via the communication channel; e) evaluating the data received from the computer to authenticate a user by the firmware of the computer, so that it is decided on the basis of these data whether an operating system is loaded into the computer or the booting of the computer is interrupted.
Mit Vorteil wird als mobiles, informationstragendes und -verarbeitendes Gerät ein Mobiltelefon verwendet, in dessen Subscriber Identity Modul (SIM) die Daten zur Authentifizie¬ rung des Nutzers gegenüber dem Computer bereit gehalten wer¬ den.
Als Schnittstelleneinrichtung wird bevorzugt eine Funk¬ schnittstelle verwendet. Diese kann z.B. als im Computer fest eingebaute Bluetooth Schnittstelle realisiert sein, oder als Zusatzgerät in Form eines Adapters der an die USB- Schnittstelle des Computers angeschlossen ist. Bluetooth ist ein Quasi-Standard nicht nur für Mobiltelefone, sondern auch für PDAs und Organizer. Mit einer Bluetooth-Schnittstelle ist ein Kurzstrecken-Datenfunk, je nach Leistungsklasse, von etwa 10 cm, etwa 10 Meter, oder mit speziellen Varianten bis zu etwa 100 m möglich.Advantageously, a mobile telephone is used as a mobile, information-carrying and processing device, in whose Subscriber Identity Module (SIM) the data for authenticating the user to the computer is kept ready. The interface device used is preferably a radio interface. This can be implemented, for example, as a built-in Bluetooth computer interface, or as an additional device in the form of an adapter which is connected to the USB interface of the computer. Bluetooth is a quasi-standard not only for mobile phones, but also for PDAs and organizers. With a Bluetooth interface is a short-range data radio, depending on the power class, from about 10 cm, about 10 meters, or with special variants up to about 100 m possible.
Da bei einer Bluetooth Schnittstelle ein Abhören und eine Ma¬ nipulation des Datenstroms, wenn überhaupt, insbesondere bei den zwei unteren Leistungsklassen nur aus unmittelbarer Nähe möglich ist, kann diese Form der drahtlosen Übermittlung der Authentifizierungsdaten als beschränkt sicher eingestuft wer¬ den. Um die Sicherheit zu erhöhen ist in einer bevorzugten Ausführungsform der Erfindung eine verschlüsselte Datenüber- tragung vorgesehen. Günstig ist hierbei, dass bei einer Blue¬ tooth-Funkübertragung die Authentifizierungsdaten z.B. mit einem bis zu 128 Bit langen Schlüssel chiffriert werden kön¬ nen. Zudem kann ein asymmetrisches Schlüsselverfahren einge¬ setzt werden. Dadurch ist eine Manipulation des Datenstroms weitgehend ausgeschlossen, zumal die Reichweite ohnedies auf eine vorgegebene Grenze festgelegt ist.Since, in the case of a Bluetooth interface, interception and manipulation of the data stream is possible, if at all, only from close proximity, especially in the two lower performance classes, this form of wireless transmission of the authentication data can be classified as restricted. In order to increase security, encrypted data transmission is provided in a preferred embodiment of the invention. It is favorable in this case that in the case of a Bluetooth radio transmission, the authentication data is e.g. can be encrypted with a key up to 128 bits long. In addition, an asymmetric key method can be used. As a result, a manipulation of the data stream is largely excluded, especially since the range is already set to a predetermined limit anyway.
Um die Sicherheit bei der Übertragung des Passwortes noch weiter zu erhöhen ist vorgesehen, dass in Abhängigkeit einer, dem Computer zugeordneten Sicherheitsklasse der Nutzer vor der Übermittlung des Passwortes zur Eingabe eines PIN gefor¬ dert wird. Die Sicherheitsklasse ergibt sich aus der Blue¬ tooth Kommunikation. Bevorzugt wird hierbei ein PIN verwen¬ det, der den Nutzer aus der Verwendung des mobilen, informa- tionsverarbeitenden Gerätes bereits vertraut ist. Dadurch braucht sich der Nutzer nicht eine Vielzahl von unterschied¬ lichen Zugangsberechtigungen merken.
Eine spezielle Ausführungsvariante des erfindungsgemäßen Ver¬ fahrens zeichnet sich dadurch aus, dass der Computer durch den Empfang eines Passwortes an der Bluetooth-Schnittstelle aus einem Sleep-Modus, in welchem die Energieaufnahme desIn order to further increase the security during the transmission of the password, it is provided that, depending on a security class assigned to the computer, the user is requested to enter a PIN before the password is transmitted. The security class results from the Bluetooth communication. In this case, a PIN is preferably used which is already familiar to the user from the use of the mobile, information-processing device. As a result, the user does not need to remember a large number of different access authorizations. A special embodiment variant of the method according to the invention is characterized in that the computer, by receiving a password at the Bluetooth interface from a sleep mode, in which the energy consumption of the
Computers auf einen minimalen Wert eingestellt ist, in einen normalen Betriebszustand hochgefahren wird. Dadurch entfällt das Einschalten des Gerätes.Computer is set to a minimum value, is booted to a normal operating state. This eliminates the switching on of the device.
In einer weiteren Ausgestaltung der Erfindung enthält der In¬ formationsträger des mobilen, informationstragenden und -verarbeitenden Gerätes neben den enthaltenen Daten zur Au¬ thentifizierung des Nutzers gegenüber dem Computer nicht nur das für die Firmware erforderliche BlOS-Passwort, sondern auch die in weiterer Folge beim Hochfahren des Betriebssys¬ tems erforderliche Eingabe der Benutzerkennung (User Account) sowie das persönliche Passwort für das Betriebssystem. Da¬ durch ist ein komfortabler Zugang auch zum Betriebssystem und somit auch zu weiteren Sicherheitseinrichtungen, wie bei- spielsweise Bildschirmschonern gewährleistet.In a further embodiment of the invention, the information carrier of the mobile, information-carrying and processing device not only contains the data required for the authentication of the user with respect to the computer, but also the subsequently required BlOS password Startup of the operating system required entry of the user ID (user account) and the personal password for the operating system. As a result, comfortable access to the operating system and thus also to other security devices, such as screen savers, is ensured.
In einer Variante der Erfindung ist der Computer mit einem Chipkartenlesegerät verbunden und die Firmware so eingerich¬ tet, dass das Passwort alternativ über die Bloetooth- Schnittstelle oder über das Einlegen einer Chipkarte in das Lesegerät eingegeben werden kann.In a variant of the invention, the computer is connected to a chip card reader and the firmware is set up in such a way that the password can alternatively be entered into the reader via the bloetooth interface or via the insertion of a chip card.
Kurzbeschreibung der ZeichnungBrief description of the drawing
Zur weiteren Erläuterung der Erfindung wird auf die Zeichnun¬ gen Bezug genommen, in denen an Hand eines Ausführungsbei¬ spiels weitere vorteilhafte Ausgestaltungen und Einzelheiten der Erfindung zu entnehmen sind. Es zeigen:To further explain the invention, reference is made to the drawings, in which further advantageous embodiments and details of the invention can be found on the basis of an exemplary embodiment. Show it:
Figur 1 eine schematische Darstellung eines Ausführungsbei¬ spiels der Erfindung, bei dem Daten, die einen Nut-
zer gegenüber einem Computer identifizieren, und die in einer modifizierten SIM-Karte eines Mobilte¬ lefons gespeichert sind, über eine leitungsungebun¬ dene Übertragungsstrecke an einen Computer übermit- telt werden;FIG. 1 is a schematic representation of an embodiment of the invention in which data representing a groove zer compared to a computer, and which are stored in a modified SIM card of a Mobilte¬ phone, are transmitted via a Leitungsungsebun¬ dene transmission path to a computer;
Figur 2 ein Blockschaltbild der erfindungsgemäß modifizier¬ ten SIM-Karte des Mobiltelefons, mit einem ersten Speicherbereich, in welchem Daten zur Authentifi- zierung des Nutzers gegenüber dem Mobiltelefon ge¬ speichert sind und mit einem zweiten Speicherbe¬ reich, in welchem Daten zur Authentifizierung des Nutzers gegenüber dem Computer gespeichert sind.FIG. 2 shows a block diagram of the SIM card of the mobile phone modified according to the invention, having a first memory area in which data for authenticating the user to the mobile phone are stored and having a second memory area in which data for authentication of the User are stored opposite the computer.
Ausführung der ErfindungEmbodiment of the invention
In Figur 1 ist ein Computer 1 mit üblichen Bedieneinrichtun¬ gen wie Tastatur 9, Bildschirm 10 und einer Zeigevorrichtung, ausgeführt als Trackball 11, zu sehen.FIG. 1 shows a computer 1 with conventional operating devices, such as keyboard 9, screen 10 and a pointing device, designed as trackball 11.
Der Computer 1 verfügt über eine Universial Serial Bus (USB) -Schnittstelle 8. Die USB-Schnittstelle 8 dient zum Anschluss eines Adapters 2, im Ausführungsbeispiel eine Bluetooth- Funkschnittstelle. Die Bluetooth-Funkschnittstelle weist ei- nen Erfassungsbereich E auf, in welchem sich ein Mobiltelefon 4, das ebenfalls mit einer entsprechenden Bluetooth- Funkschnittstelle 7 ausgerüstet ist, befindet. Die Bluetooth- Adresse des Computers 1 ist am Handy 4 als bekanntes Blue¬ tooth- Gerät konfiguriert. Der Erfassungsbereich einer Blue- tooth Schnittstelle beträgt üblicherweise etwa 10 m. Je nach Leistungsklasse kann auch eine Reichweite von etwa 10 cm bzw. etwa 100 m erreicht werden.The computer 1 has a Universial Serial Bus (USB) interface 8. The USB interface 8 is used to connect an adapter 2, in the exemplary embodiment, a Bluetooth radio interface. The Bluetooth radio interface has a detection area E, in which a mobile telephone 4, which is likewise equipped with a corresponding Bluetooth radio interface 7, is located. The Bluetooth address of the computer 1 is configured on the mobile phone 4 as a known Bluetooth device. The detection range of a Bluetooth interface is usually about 10 m. Depending on the power class, a range of about 10 cm or about 100 m can be achieved.
Das Mobiltelefon 4 besitzt ein Identifikations Modul, die SIM-Karte 5 (SIM-Subscriber Identity Modul) . Auf der SIM- Karte sind - wie bislang auch - die nutzerspezifischen Daten, wie die Kundennummer des Nutzers gespeichert, wodurch sich
der Nutzer des Mobiltelefons 4 gegenüber dem Netz identifi¬ ziert. Ebenso ist auf der SIM-Karte der kryptographische Al¬ gorithmus für die Authentisierung und Nutzdatenverschlüsse¬ lung implementiert. Gemäß der Erfindung ist die SIM-Karte nun so ausgebildet, dass sie auch als Informationsträger für den Zugangscode zu einem Computer verwendet wird. Das heißt, im Speicher 10 (Fi¬ gur 2) der SIM-Karte 5 sind neben den oben genannten Zugangs¬ informationen und Funktionalitäten für das Mobilfunknetz auch Authentifizierungsdaten, wie das Boot- Passwort für den Zu¬ gang zur Firmware zu einem Computer abgelegt. Diese modifi¬ zierte SIM-Karte wird in Verbindung mit am Handy 4 vorhande¬ nen der Funktionalität der leitungsungebundenen, kryp- tographischen Datenübertragung beim Hochfahren des Computers verwendet.The mobile phone 4 has an identification module, the SIM card 5 (SIM Subscriber Identity Module). On the SIM card are - as before - the user-specific data, such as the customer number of the user stored, resulting in the user of the mobile phone 4 identifi ¬ against the network identifi ¬ . Likewise, the cryptographic algorithm for authentication and user data encryption is implemented on the SIM card. According to the invention, the SIM card is now designed so that it is also used as an information carrier for the access code to a computer. That is to say, in the memory 10 (FIG. 2) of the SIM card 5, besides the above-mentioned access information and functionalities for the mobile radio network, also authentication data, such as the boot password for the access to the firmware, are stored to a computer. This modified SIM card is used in conjunction with the functionality of the line-bound, cryptographic data transmission existing on the mobile phone 4 when the computer is started up.
Im Einzelnen erfolgt der Zugang zur Firmware des Computers nun so, dass nach dem Einschalten des Computers 1 zunächst das Boot-Programm in üblicher Weise startet, an einer defi- nierten Stelle stoppt und auf die korrekte Eingabe des Boot- Passwortes wartet. Im Unterschied zum Stand der Technik ist aber die Firmware des Computers 1 so eingerichtet, dass diese Eingabe nicht von der Tastatur 9 erwartet wird, sondern es wird zusätzlich die Schnittstelleneinrichtung (Adapter 2 in USB-Port 8) abgefragt. Damit ist die umständliche Eingabe des Passwortes über die Tastatur 9 des Computers 1 durch ein drahtloses Übertragungsverfahren ersetzt.In detail, access to the firmware of the computer now takes place so that after turning on the computer 1, the boot program initially starts in the usual way, stops at a defined point and waits for the correct entry of the boot password. In contrast to the prior art but the firmware of the computer 1 is set up so that this input is not expected from the keyboard 9, but it is additionally the interface device (adapter 2 in USB port 8) queried. Thus, the cumbersome input of the password on the keyboard 9 of the computer 1 is replaced by a wireless transmission method.
Stimmt das BlOS-Passwort an der Schnittstelleneinrichtung mit dem vom BIOS erwarteten Zugangscode überein, dann lädt dieIf the BlOS password on the interface device matches the access code expected by the BIOS, then the
Firmware das auf dem Computer installierte Betriebssystem in den Arbeitsspeicher und startet es.Firmware the operating system installed on the computer into the main memory and start it.
Unterscheidet sich das an der Schnittstelleneinrichtung be- reitgestellte BlOS-Passwort vom Zugangscode der Boot- Software, so stockt der Hochlauf an dieser Stelle und der Zu¬ gang zu Ressourcen auf den Computer ist gesperrt.
Die Bluetooth-Schnittstelle kann vorteilhaft so eingerichtet sein, dass nach dem Herstellen des Übertragungskanals die an der Kommunikation beteiligten Geräte identifiziert und einer Sicherheitsklasse zugeordnet werden. In Abhängigkeit dieser Sicherheitsklasse, entscheidet die Funkschnittstelle, ob das BlOS-Passwort automatisch übermittelt wird, oder von der Ein¬ gabe eines PIN an der Tastatur β am Mobiltelefon 4 abhängig gemacht wird.If the BlOS password provided at the interface device differs from the access code of the boot software, the startup at this point stops and the access to resources on the computer is blocked. The Bluetooth interface can advantageously be set up so that after the production of the transmission channel, the devices involved in the communication are identified and assigned to a security class. Depending on this security class, the radio interface decides whether the BlOS password is transmitted automatically or is made dependent on the input of a PIN on the keyboard β on the mobile telephone 4.
Bei Systemen mit geringeren sicherheitstechnischen Anforde¬ rungen wird das BlOS-Passwort automatisch vom Mobiltelefon 4 an den Computer 1 übermittelt und von der Schnittstelle 8 eingelesen, so dass die bislang erforderliche manuelle Einga- be des BlOS-Passwortes vollständig wegfällt. Der Zugang zur Firmware des Computers setzt also die bloße Anwesenheit des Nutzermobiltelefons voraus. Für einen Computer, der zu Hause benutzt wird, ist dieser Zugang besonders komfortabel.In systems with lower safety requirements, the BlOS password is automatically transmitted from the mobile phone 4 to the computer 1 and read in by the interface 8, so that the previously required manual input of the BlOS password is completely eliminated. The access to the firmware of the computer thus requires the mere presence of the user's mobile phone. For a computer that is used at home, this access is particularly comfortable.
Wenn eine höhere Sicherheit gefordert wird, wird der Benutzer zur Eingabe eines PIN aufgefordert, den er entweder an der Tastatur 6 des Mobiltelefons 4 oder an der Tastatur 9 des Computers eingibt. Der PIN ist vorteilhaft der PIN für den Zugang zum Mobiltelefon 4. Dies bedeutet, dass auch im vor- liegenden Fall erhöhter Sicherheitsanforderungen der Nutzer nicht das BlOS-Passwort auswendig wissen muss, sondern nur den Zugangscode zu seinem Mobiltelefon, der ihm aus der Nut¬ zung des Mobiltelefons vertraut ist.If greater security is required, the user is prompted to enter a PIN, which he enters either on the keyboard 6 of the mobile phone 4 or on the keyboard 9 of the computer. The PIN is advantageously the PIN for access to the mobile phone 4. This means that even in the present case of increased security requirements of the user does not need to know the BlOS password by heart, but only the access code to his mobile phone, the him from the Nut¬ the mobile phone is familiar.
Das Boot-Programm ist üblicherweise auf einem Flash-ROM auf dem Motherboard des Computers untergebracht. Das Boot- Programm ist nicht Teil des Betriebssystems, kann mit Be¬ triebssystemen unterschiedlicher Hersteller zusammenarbeiten und unterschiedlich konfiguriert werden. So kann beispiels- weise in den sogenannten Powermanagement-Einstellungen die Art und Weise justiert werden, wie sich der PC bei längerer Wartezeit verhält. Der Computer kann bis zum völligen Still-
stand deaktiviert werden. Festplatten können heruntergefahren und der Monitor ausgestalten werden. So lässt sich in einer BIOS-Konfiguration ein eingeschalteter Computer vor der Ein¬ gabe eines BlOS-Passwortes in einen so-genannten Sleep-Modus bringen, in welchem er nur geringe Leistung aufnimmt. In die¬ sem Betriebszustand verharrt der Computer bis er durch ein entsprechendes Signal aufgeweckt wird. Dieses Aufwecken kann so erfolgen, dass das Mobiltelefon 4 in den Erfassungsbereich der Schnittstelleneinrichtung gebracht und das BlOS-Passwort übertragen wird. Der Adapter 2 der Bluetooth-Schnittstelle am USB-Port 8 ist gemäß der Erfindung so eingerichtet, dass er ein Interrupt-Signal erzeugt. Die Firmware (BIOS) erfasst dieses Interrupt-Signal und setzt den HochlaufVorgang fort. In der Folge wird der Computer aus dem Ruhezustand aufgeweckt und das System erwartet in üblicher Weise an einer bestimmten Stelle des Boot-Programms ein BlOS-Passwort. Dieses wird in der oben beschriebenen Weise über Bluetooth übermittelt und von der Firmware ausgewertet. Da das BIOS-Programm nicht Teil des Betriebssystems ist, erfordert die Implementierung der Erfindung keine Anpassung des Betriebssystems.The boot program is usually housed on a flash ROM on the motherboard of the computer. The boot program is not part of the operating system, can work together with operating systems from different manufacturers and can be configured differently. For example, in the so-called power management settings, the way in which the PC behaves with a longer waiting time can be adjusted. The computer can be used until it is completely stand disabled. Hard disks can be shut down and the monitor designed. Thus, in a BIOS configuration, a switched-on computer can be brought into a so-called sleep mode before the input of a BlOS password, in which case it receives only low power. In this operating state, the computer remains until it is woken up by a corresponding signal. This waking can be done so that the mobile phone 4 is brought into the detection area of the interface device and the BlOS password is transmitted. The adapter 2 of the Bluetooth interface on the USB port 8 is arranged according to the invention so that it generates an interrupt signal. The firmware (BIOS) detects this interrupt signal and continues booting. As a result, the computer is awakened from hibernation and the system expects a BlOS password in a conventional manner at a particular point in the boot program. This is transmitted in the manner described above via Bluetooth and evaluated by the firmware. Since the BIOS program is not part of the operating system, implementation of the invention does not require customization of the operating system.
In Figur 2 ist die erfindungsgemäß modifizierte SIM-Karte 5 als Blockschaltbild näher gezeigt. Die SIM-Karte 5 weist ei- nen Systembus 14 auf, der einen Prozessor 12, eine Ein¬ Ausgabeeinheit 11, einen Controller 13 und den Speicher 10 verbindet. Der Speicher 10 beinhaltet verschiedene flüchtige (RAM) und nichtflüchtige Speicher (ROM, EPROM, EPROM) und ist im zweiten Speicherbereich 8 und 9 gegliedert. Im ersten Speicherbereich 8 werden - wie bisher auch - jene Daten ge¬ speichert und verwaltet, durch die sich der Nutzer gegenüber dem Mobiltelefon 4 und dem Netzbetreiber des Mobilfunknetzes als berechtigt ausweist. In einem zweiten Speicherbereich 9 sind jene Authentifizierungsdaten abgelegt, die den Nutzer gegenüber dem Computer als berechtigten Nutzer ausweisen.
Selbstverständlich kann die leitungsungebundene Schnittstel¬ leneinrichtung auch als Infrarot-Schnittstelle ausgebildet sein.In FIG. 2, the SIM card 5 modified according to the invention is shown in greater detail as a block diagram. The SIM card 5 has a system bus 14 which connects a processor 12, an input / output unit 11, a controller 13 and the memory 10. The memory 10 includes various volatile (RAM) and non-volatile memories (ROM, EPROM, EPROM) and is structured in the second memory area 8 and 9. In the first memory area 8 - as hitherto - those data ge stored and managed, by which the user identifies himself as authorized to the mobile phone 4 and the network operator of the mobile network. In a second memory area 9 those authentication data are stored, which identify the user to the computer as an authorized user. Of course, the line-bound Schnittstel¬ leneinrichtung can also be designed as an infrared interface.
Der Begriff Computer steht synonym für einen PC, einen Laptop oder eine andere stationäre datenverarbeitende Einrichtung. Das erfindungsgemäße Zugangskontrollsystem kann auch für an¬ dere Zugangssysteme, wie beispielsweise Parkplatzschranken oder Türöffner eingesetzt werden. In diesem Fall kann das rao- bile Gerät ein entsprechend ausgestattetes Fahrzeug sein.The term computer is synonymous with a PC, a laptop or other stationary data processing device. The access control system according to the invention can also be used for other access systems, such as parking barriers or door openers. In this case, the robot device may be a suitably equipped vehicle.
Wie bereits eingangs dargestellt, erfasst der Begriff "mobi¬ les, informationstragendes und -verarbeitendes Gerät" Geräte unterschiedlicher Ausführung, wie beispielsweise PDAs und Or- ganizer, aber auch Fahrzeuge verschiedenster Art. Entschei¬ dend im Sinne der Erfindung ist lediglich, dass der Informa¬ tionsträger eines derartigen Gerätes sowohl zum Speichern und Verwalten von Daten verwendet wird, durch die sich ein Nutzer gegenüber diesem Gerät als berechtigt ausweist, als auch zum Speichern und Verwalten einer Zugangsinformation, durch die sich der Nutzer gegenüber der Firmware bzw. dem Betriebssys¬ tem eines Computers authentifiziert.
As already mentioned at the outset, the term "mobile, information-carrying and -processing device" covers devices of different design, such as PDAs and organizers, but also vehicles of various kinds ¬ tion carrier of such a device is used both for storing and managing data by which a user identifies himself as entitled to this device, as well as for storing and managing access information, through which the user to the firmware or the Betriebssys¬ tem authenticated by a computer.