[go: up one dir, main page]

WO2006010461A1 - Computer deactivating method - Google Patents

Computer deactivating method Download PDF

Info

Publication number
WO2006010461A1
WO2006010461A1 PCT/EP2005/007506 EP2005007506W WO2006010461A1 WO 2006010461 A1 WO2006010461 A1 WO 2006010461A1 EP 2005007506 W EP2005007506 W EP 2005007506W WO 2006010461 A1 WO2006010461 A1 WO 2006010461A1
Authority
WO
WIPO (PCT)
Prior art keywords
computer
mobile
user
operating system
deactivating
Prior art date
Application number
PCT/EP2005/007506
Other languages
German (de)
French (fr)
Inventor
Werner Schneider
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Publication of WO2006010461A1 publication Critical patent/WO2006010461A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly

Definitions

  • the invention relates to a method for deactivating a computer, which is in communication with a mobile information processing device which is located in a detection area of the interface device by means of an interface device in order to transmit data bound to the line, wherein information on an information ⁇ carrier of the mobile, information-carrying and processing device data are kept ready to authenticate a user gegen ⁇ on the mobile, information-bearing and -processing device and against the computer.
  • Boot program prompted a so-called BlOS password ein ⁇ admit. If this matches the BlOS password expected by the boot program, the boot program loads the operating system installed on the computer. Access to the operating system then requires a further access code; the operating system again asks the user to enter a user ID or another personal password. If a program for aric ⁇ lock (Screen Saver) is activated on the computer, the personal password must be given even after a prolonged interruption of usetik ⁇ to solve the screen lock, whereby the access protection is ensured even during operation. To log out on a locked screen, it is also necessary to first unlock the screen using the personal password.
  • an access code is also known by other mobile, information-carrying and processing devices, such as mobile phones or PDAs (Personal Digital Assistants).
  • PDAs Personal Digital Assistants
  • an access code must be entered during commissioning and serves to rule out improper use.
  • Modern versions of these small-format devices, in particular mobile phones, are nowadays often equipped with an interface device for wireless data transmission with other mobile or permanently installed devices.
  • An internationally standardized interface device in short-range radio data transmission is Bluetooth. Bluetooth transmits data by radio in the ISM band (Industrial Scientific Medical Band).
  • the present invention is based on the object to provide a method, so that the deactivation of a Compu ⁇ age is easier possible.
  • the invention proposes to deactivate an operating computer by interrupting a line-based communication connection which exists between the computer and a mobile, information-carrying and processing device.
  • a preferred embodiment of the invention provides that the computer, which communicates with a mobile telephone via a Bluetooth interface, is simply deactivated by bringing the mobile telephone out of the detection area of the radio interface.
  • the radio range is specified by the power class of the devices involved.
  • a monitoring device in the computer monitors the radio link. As soon as the quality of the radio connection falls below a predetermined threshold value, this transmission state is transmitted from the interface device to operating devices of the computer, e.g. reported to the operating system.
  • Bluetooth is a standard interface and is widely used in computers as well as mobile phones.
  • the radio transmission operates on license-free frequencies in the range of 2.4 GHz.
  • connection establishment and the interruption of the communication connection can be pretty much limited in a certain geometric distance between the devices. Even if several devices in an office room communicate via Bluetooth, there is no counter- page interference, on the one hand because the wireless ranges are limited, on the other hand, because identify the Bluetooth-enabled devices in communication with each other.
  • the operating system is prompted to activate the screen lock whereby the access to the computer is blocked for unauthorized persons. Subsequently, the computer is brought into an operating mode with reduced energy consumption, but not separated from its energy source.
  • Another preferred variant of the invention provides to shut down the activities of the computer in full and turn off the power supply.
  • This confirmation information is easier than entering a personal password and can consist of a simple keystroke.
  • the request may be made acoustically or visually by a pop-up window on the graphical user interface. In this way, inadvertent shutdown or shutdown of the system is prevented.
  • the detection range of the radio interface is defined by limiting the corresponding power class to about 10 m, in particular to about 10 cm. In this way, a user who is about to leave his workstation with his mobile telephone triggers the deactivation immediately when he removes the mobile phone from the vicinity of the computer.
  • the radio range of the Bluetooth transmission link is, as mentioned above, times way by the maximum used transmission power, ie the corresponding power class limited.
  • the access code which has additionally been deposited on the SIM card of the mobile phone modified according to the invention is transmitted to the computer and evaluated by the operating system of the computer. In this way not only the existence of the communication connection is monitored, but at the same time the user is iden tified on the basis of his personal data, which are available in his mobile telephone.
  • the transmission of these authentication data preferably takes place by means of an encrypted transmission method, which prevents eavesdropping and possibly manipulation of the data stream in the radio field.
  • FIG. 1 shows a schematic representation of an embodiment of the invention in which data for authenticating a user to a computer are stored in a modified SIM card of a mobile telephone and via a line-bound Transmission path are transmitted to the computer;
  • FIG. 2 shows a block diagram of the SIM card of the mobile phone modified according to the invention, with a first one
  • Memory area in which data for authentication of the user against the mobile phone ent are hold and with a second memory area in which data are stored for authentication of the user to the computer.
  • FIG. 1 shows a computer 1 with conventional operating devices, such as keyboard 9, screen 10 and a pointing device, designed as trackball 11.
  • the computer 1 has a Bluetooth interface, which is pluggable mounted as an adapter 2 on the USB port 8.
  • the Bluetooth address of the computer 1 is configured on the mobile phone 4 as a known Bluetooth device. If a mobile telephone 4 is brought into the detection range of the Bluetooth interface, then the structure of the line-bound communication connection takes place in three stages of mutual acquaintance. In the first stage, there is a search for a device ready for communication (Inquiry). During the second stage, security-relevant connection parameters are negotiated (pairing). Afterwards, the shared Bluetooth profiles are negotiated. In this way, a wireless communication connection is established between computer and mobile telephone, which is monitored by a monitoring device in the computer and according to the invention is a prerequisite for the operation of the computer 1. The detection range of about 10 cm is determined by the Bluetooth transmission link.
  • the mobile phone 4 has an identification module, the SIM card 5 (Subscriber Identity Module). On the SIM card are - as hitherto - ge stores the user-specific data through which the user to the mobile network identifies as authorized and by which he is also charged.
  • the SIM card 5 also implements a cryptographic algorithm for authentication and user data encryption.
  • the SIM card 5 is now designed so that it is also used as an information carrier for the access code relative to a computer. That is, in the memory 10 ( Figure 2) of the SIM card 5, in addition to the above-mentioned access information for the mobile network also contain those data by which the user identifies to the computer. During the operation of the computer, the presence of the mobile telephone 4 and, if appropriate, the available authentication data are checked. If the mobile phone 4 is removed from the detection range of the Bluetooth radio interface, that is to say the distance of about 10 cm between the computer 1 and the mobile phone 4 is exceeded, then the prerequisites for the operation of the computer no longer exist. The computer 1 is then deactivated.
  • the computer 1 is heruntergefah ren without further action, or turned off. Even if its screen is locked due to a prolonged interruption of use by a screen saver, the computer can be deactivated in this simple way - thanks to the invention - in this simple way.
  • the computer After completion of deactivation, the computer is - depending on the adjustment of the operating program or the boot program - in a state with reduced power consumption (sleep mode) or is completely separated ge of the power supply. Depending on the settings on the computer, only the screen can be deactivated on the computer instead of a complete deactivation.
  • the Bluetooth interface can also be directly integrated into the computer.
  • the communication connection can also be made in other ways, such as by the transmission of optical signals.
  • the computer used in the exemplary embodiment can be a conventional stationary PC or laptop or a terminal of a data processing system.
  • the basic idea of the invention is thus also applicable to the deactivation of other control systems.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

The inventive method for deactivating an operational computer which is communicationally connected to a mobile information carrying and processing device disposed in a detection area of said interface device by means of a interface device in order to transmit line-connecting data, wherein said data is kept ready on the information carrier of the mobile information carrying and processing device for authenticating a user with respect thereto, the communications connections in the computer are monitored by a monitoring device and the operating system of the computer deactivates said computer when the communications connection is cancelled.

Description

Verfahren zum Deaktivieren eines ComputersA method for disabling a computer
Technisches GebietTechnical area
Die Erfindung betrifft ein Verfahren zum Deaktivieren eines Computers, der mit einem mobilen informationsverarbeitenden Gerät, das sich in einem Erfassungsbereich der Schnittstel¬ leneinrichtung befindet, mittels einer Schnittstelleneinrich¬ tung in einer Kommunikationsverbindung steht, um leitungsun¬ gebunden Daten zu übertragen, wobei auf einem Informations¬ träger des mobilen, informationstragenden und -verarbeitenden Gerätes Daten bereit gehalten werden, um einen Nutzer gegen¬ über dem mobilen, informationstragenden und -verarbeitenden Gerät und gegenüber dem Computer zu authentifizieren.The invention relates to a method for deactivating a computer, which is in communication with a mobile information processing device which is located in a detection area of the interface device by means of an interface device in order to transmit data bound to the line, wherein information on an information ¬ carrier of the mobile, information-carrying and processing device data are kept ready to authenticate a user gegen¬ on the mobile, information-bearing and -processing device and against the computer.
Stand der TechnikState of the art
Um auszuschließen, dass Ressourcen in einem Computer von Un¬ befugten benutzt werden, ist es erforderlich, dass sich ein Nutzer gegenüber dem System durch einen Zugangscode authenti- fiziert. Beim Hochfahren des Systems wird der Benutzer vomIn order to rule out that resources in a computer are used by unauthorized persons, it is necessary for a user to authenticate himself to the system by means of an access code. When the system is booted, the user is taken from the
Boot-Programm aufgefordert ein sogenanntes BlOS-Passwort ein¬ zugeben. Stimmt dieses mit dem vom Boot-Programm erwarteten BlOS-Passwort überein, dann lädt das Boot-Programm das auf dem Computer installierte Betriebssystem. Der Zugang zum Be- triebssystem erfordert dann einen weitern Zugangscode; das Betriebssystem fordert den Benutzer erneut zur Eingabe einer Benutzerkennung bzw. eines weiteren persönlichen Passwortes auf. Wenn auf dem Computer ein Programm für eine Bildschirm¬ sperre (Screen Saver) aktiviert ist, muss das persönliche Passwort auch nach einer längeren Nutzungsunterbrechung ein¬ gegeben werden, um die Bildschirmsperre zu lösen, wodurch der Zugangsschutz auch während des Betriebs gewährleistet ist. Zum Logout an einem gesperrten Bildschirm ist es ebenfalls notwendig, erst den Bildschirm mit Hilfe des persönlichen Passworts zu entsperren.Boot program prompted a so-called BlOS password ein¬ admit. If this matches the BlOS password expected by the boot program, the boot program loads the operating system installed on the computer. Access to the operating system then requires a further access code; the operating system again asks the user to enter a user ID or another personal password. If a program for a Bildschirm¬ lock (Screen Saver) is activated on the computer, the personal password must be given even after a prolonged interruption of use einge¬ to solve the screen lock, whereby the access protection is ensured even during operation. To log out on a locked screen, it is also necessary to first unlock the screen using the personal password.
Die Verwendung eines Zugangscodes ist auch von anderen mobi¬ len, informationstragenden und -verarbeitenden Geräten, wie beispielsweise Mobiltelefone oder PDAs (Personal Digital As- sistants) bekannt. Auch hier muss bei der Inbetriebnahme ein Zugangscode eingegeben werden und dient dazu, eine miss- bräuchliche Nutzung auszuschließen. Moderne Ausführungen die¬ ser kleinformatigen Geräte, insbesondere Mobiltelefone, be¬ sitzen heutzutage häufig eine Schnittstellenvorrichtung zur drahtlosen Datenübertragung mit anderen mobilen oder fest in¬ stallierten Geräten. Eine international standardisierte Schnittstelleneinrichtung im Kurzstreckendatenfunk ist Blue¬ tooth. Bluetooth überträgt Daten per Funk im ISM-Band (Indus- trial Scientific Medical Band) .The use of an access code is also known by other mobile, information-carrying and processing devices, such as mobile phones or PDAs (Personal Digital Assistants). Here, too, an access code must be entered during commissioning and serves to rule out improper use. Modern versions of these small-format devices, in particular mobile phones, are nowadays often equipped with an interface device for wireless data transmission with other mobile or permanently installed devices. An internationally standardized interface device in short-range radio data transmission is Bluetooth. Bluetooth transmits data by radio in the ISM band (Industrial Scientific Medical Band).
Vor diesem Hintergrund wird von vielen Nutzern, die sich bei- spielsweise bereits gegenüber ihrem Mobiltelefon authentifi¬ ziert haben, es als umständlich empfunden, wenn sie von ihrem Computer erneut zur Eingabe eines Passwortes aufgefordert werden. Die Eingabe eines persönlichen Passwortes ist immer dann erforderlich, wenn die Nutzungsdauer über längere Zeit unterbrochen wurde und die Bildschirmsperre aktiv ist. Das Aufheben der Bildschirmsperre ist auch dann erforderlich, wenn der Nutzer seine Sitzung am Rechner einfach beenden möchte. Selbst in diesem Fall, wo er nur den Computer nur noch deaktivieren will, ist eine umständliche manuelle Einga- be des persönlichen Passwortes erforderlich. Nur so gelangt er auf die Ebene des Betriebssystems und damit auf die Ebene der heute üblichen grafischen Benutzeroberfläche, wo er wei¬ tere Schaltflächen bedienen muss um den Computer herunter zu fahren.Against this background, many users who have already authenticated themselves, for example, with respect to their mobile phone, find it cumbersome when they are asked again by their computer to enter a password. The entry of a personal password is always required if the service life has been interrupted for a long time and the screen lock is active. Unlocking the screen is also required if the user simply wants to end his session on the computer. Even in this case, where he only wants to deactivate the computer, a cumbersome manual input of the personal password is required. Only in this way does he reach the level of the operating system and thus the level of the graphical user interface customary today, where he has to operate further buttons in order to shut down the computer.
Darstellung der Erfindung Der vorliegenden Erfindung liegt die Aufgabe zu Grunde, ein Verfahren zu schaffen, so dass das Deaktivieren eines Compu¬ ters einfacher möglich ist.Presentation of the invention The present invention is based on the object to provide a method, so that the deactivation of a Compu¬ age is easier possible.
Diese Aufgabe wird durch die Merkmale des Patentanspruchs 1 gelöst. Vorteilhafte Ausgestaltungen, Aspekte und Einzelhei¬ ten der Erfindung ergeben sich aus den abhängigen Ansprüchen, der Beschreibung und der beigefügten Zeichnung.This object is solved by the features of patent claim 1. Advantageous embodiments, aspects and Einzelhei¬ th of the invention will become apparent from the dependent claims, the description and the accompanying drawings.
Die Erfindung schlägt vor, einen in Betrieb befindlichen Com¬ puter dadurch zu deaktivieren, indem man eine leitungsunge¬ bundene Kommunikationsverbindung, die zwischen dem Computer und einem mobilen, informationstragenden und -verarbeitenden Gerät besteht, unterbricht.The invention proposes to deactivate an operating computer by interrupting a line-based communication connection which exists between the computer and a mobile, information-carrying and processing device.
Eine bevorzugte Ausgestaltung der Erfindung sieht vor, dass der Computer, der über eine Bluetooth Schnittstelle mit einem Mobiltelefon in Verbindung steht, einfach dadurch deaktiviert wird, indem das Mobiltelefon aus dem Erfassungsbereich der Funkschnittstelle gebracht wird. Die Funkreichweite wird durch die Leistungsklasse der beteiligten Geräte vorgegeben. Eine Überwachungseinrichtung im Computer überwacht die Funk¬ verbindung. Sobald die Qualität der Funkverbindung unter ei¬ nen vorgegebenen Schwellwert fällt, wird dieser Übertragungs- zustand von der Schnittstelleneinrichtung an Betriebseinrich¬ tungen des Computers, z.B. an das Betriebssystem gemeldet.A preferred embodiment of the invention provides that the computer, which communicates with a mobile telephone via a Bluetooth interface, is simply deactivated by bringing the mobile telephone out of the detection area of the radio interface. The radio range is specified by the power class of the devices involved. A monitoring device in the computer monitors the radio link. As soon as the quality of the radio connection falls below a predetermined threshold value, this transmission state is transmitted from the interface device to operating devices of the computer, e.g. reported to the operating system.
Bluetooth ist eine Standardschnittstelle und bei Computern wie auch bei Mobiltelefonen zwischenzeitlich weit verbreitet. Die Funkübertragung arbeitet auf lizenzfreien Frequenzen im Bereich von 2,4 GHz.Bluetooth is a standard interface and is widely used in computers as well as mobile phones. The radio transmission operates on license-free frequencies in the range of 2.4 GHz.
Durch diesen Funkstandard lässt sich der Verbindungsaufbau und die Unterbrechung der Kommunikationsverbindung ziemlich genau in einem bestimmten geometrischen Abstand zwischen den Geräten eingrenzen. Auch dann, wenn in einem Büroraum mehrere Geräte über Bluetooth kommunizieren, kommt es nicht zu gegen- seitigen Störungen, einerseits weil die Funkreichweiten eng begrenzbar sind, andererseits weil sich die in Kommunikation tretenden bluetoothfähigen Geräte gegenseitig identifizieren.Through this wireless standard, the connection establishment and the interruption of the communication connection can be pretty much limited in a certain geometric distance between the devices. Even if several devices in an office room communicate via Bluetooth, there is no counter- page interference, on the one hand because the wireless ranges are limited, on the other hand, because identify the Bluetooth-enabled devices in communication with each other.
Das Deaktivieren des Computers kann nun je nach Einstellungen von Boot-Software und Betriebssystemen auf unterschiedliche Art und Weise erfolgen.Disabling the computer can now be done differently depending on the boot software and operating system settings.
In einer bevorzugten Ausführungsvariante der Erfindung wird das Betriebssystem veranlasst, die Bildschirmsperre zu akti¬ vieren wodurch der Zugang zum Computer für Unbefugte gesperrt ist. In weiterer Folge wird der Computer in einen Betriebsmo¬ dus mit reduzierter Energieaufnahme gebracht, nicht aber von seiner Energiequelle getrennt.In a preferred embodiment of the invention, the operating system is prompted to activate the screen lock whereby the access to the computer is blocked for unauthorized persons. Subsequently, the computer is brought into an operating mode with reduced energy consumption, but not separated from its energy source.
Eine andere bevorzugte Variante der Erfindung sieht vor, die Aktivitäten des Computers in vollem Umfang herunterzufahren und die Energieversorgung auszuschalten.Another preferred variant of the invention provides to shut down the activities of the computer in full and turn off the power supply.
Es kann in beiden Varianten vorteilhaft sein, den Nutzer vor dem Vorgang des Deaktivierens zur Eingabe einer Bestätigungs¬ information aufzufordern. Diese Bestätigungsinformation ist einfacher als die Eingabe eines persönlichen Passwortes und kann aus einem einfachen Tastendruck bestehen. Die Aufforde- rung kann akustisch oder visuell durch ein Pop-Up-Fenster auf der graphischen Benutzeroberfläche erfolgen. Auf diese Weise wird ein unbeabsichtigtes Herunterfahren bzw. Abschalten des Systems verhindert.It may be advantageous in both variants to request the user to enter a confirmation information before the process of deactivating. This confirmation information is easier than entering a personal password and can consist of a simple keystroke. The request may be made acoustically or visually by a pop-up window on the graphical user interface. In this way, inadvertent shutdown or shutdown of the system is prevented.
Günstig ist, wenn der Erfassungsbereich der Funkschnittstelle durch Begrenzung der entsprechenden Leistungsklasse auf etwa 10 m, insbesondere auf etwa 10 cm festgelegt wird. Auf diese Weise löst ein Nutzer, der im Begriff ist mit seinem Mobilte¬ lefon den Arbeitsplatz zu verlassen, das Deaktivieren unmit- telbar aus, wenn er das Mobiltelefon aus dem Nahbereich des Computers entfernt. Die Funkreichweite der Bluetooth- Übertragungsstrecke wird, wie oben bereits erwähnt, auf ein- fache Weise durch die maximal eingesetzte Sendeleistung, d.h. die entsprechende Leistungsklasse begrenzt.It is favorable if the detection range of the radio interface is defined by limiting the corresponding power class to about 10 m, in particular to about 10 cm. In this way, a user who is about to leave his workstation with his mobile telephone triggers the deactivation immediately when he removes the mobile phone from the vicinity of the computer. The radio range of the Bluetooth transmission link is, as mentioned above, times way by the maximum used transmission power, ie the corresponding power class limited.
Unter dem Gesichtspunkt der Sicherheit ist es vorteilhaft, wenn die Überwachung der Kommunikationsverbindung zusätzlich in periodischen Zeitintervallen durchgeführt wird. Unbefugte haben dadurch kaum eine Möglichkeit auf die Ressourcen im Computer zuzugreifen.From the point of view of security, it is advantageous if the monitoring of the communication connection is additionally carried out at periodic time intervals. As a result, unauthorized persons have little opportunity to access the resources in the computer.
In besonders gelagerten Fällen kann es vorteilhaft sein, wenn in diesen Zeitintervallen auch der auf der erfindungsgemäß modifizierten SIM-Karte des Mobiltelefons zusätzlich abge¬ legte Zugangscode zum Computer übermittelt und vom Betriebs¬ system des Computers ausgewertet wird. Auf diese Weise wird nicht nur das Bestehen der Kommunikationsverbindung über¬ wacht, sondern gleichzeitig der Nutzer an Hand seiner persön¬ lichen Daten, die in seinem Mobiltelefon bereitliegen, iden¬ tifiziert. Die Übermittlung dieser Authentifizierungsdaten erfolgt bevorzugt durch ein verschlüsseltes Übertragungsver- fahren, wodurch ein Abhören und gegebenenfalls eine Manipula¬ tion des Datenstroms im Funkfeld verhindert wird.In particularly stored cases, it may be advantageous if, in these time intervals, the access code which has additionally been deposited on the SIM card of the mobile phone modified according to the invention is transmitted to the computer and evaluated by the operating system of the computer. In this way not only the existence of the communication connection is monitored, but at the same time the user is iden tified on the basis of his personal data, which are available in his mobile telephone. The transmission of these authentication data preferably takes place by means of an encrypted transmission method, which prevents eavesdropping and possibly manipulation of the data stream in the radio field.
Weitere Ausführungsformen ergeben sich für in der Sache er¬ fahrene Personen aus den Ansprüchen.Further embodiments result from the claims for persons who are experienced in the matter.
Kurzbeschreibung der ZeichnungBrief description of the drawing
Zur weiteren Erläuterung der Erfindung wird auf die Zeichnun¬ gen Bezug genommen, in denen an Hand eines Ausführungsbei- spiels weitere vorteilhafte Ausgestaltungen und Einzelheiten der Erfindung zu entnehmen sind. Es zeigen:To further explain the invention, reference is made to the drawings in which further advantageous embodiments and details of the invention can be gathered from an exemplary embodiment. Show it:
Figur 1 eine schematische Darstellung eines Ausführungsbei¬ spiels der Erfindung, bei dem Daten zur Authentifi- zierung eines Nutzers gegenüber einem Computer in einer modifizierten SIM-Karte eines Mobiltelefons gespeichert sind und über eine leitungsungebundene Übertragungsstrecke an den Computer übermittelt werden;1 shows a schematic representation of an embodiment of the invention in which data for authenticating a user to a computer are stored in a modified SIM card of a mobile telephone and via a line-bound Transmission path are transmitted to the computer;
Figur 2 ein Blockschaltbild der erfindungsgemäß modifizier- ten SIM-Karte des Mobiltelefons, mit einem erstenFIG. 2 shows a block diagram of the SIM card of the mobile phone modified according to the invention, with a first one
Speicherbereich, in welchem Daten zur Authentifi¬ zierung des Nutzers gegenüber dem Mobiltelefon ent¬ halten sind und mit einem zweiten Speicherbereich, in welchem Daten zur Authentifizierung des Nutzers gegenüber dem Computer gespeichert sind.Memory area in which data for authentication of the user against the mobile phone ent are hold and with a second memory area in which data are stored for authentication of the user to the computer.
Ausführung der ErfindungEmbodiment of the invention
In Figur 1 ist ein Computer 1 mit üblichen Bedieneinrichtun¬ gen wie Tastatur 9, Bildschirm 10 und einer Zeigevorrichtung, ausgeführt als Trackball 11, zu sehen. Der Computer 1 verfügt über eine Bluetooth-Schnittstelle, welche als Adapter 2 am USB-Port 8 steckbar angebracht ist. Die Bluetooth Adresse des Computers 1 ist am Handy 4 als bekanntes Bluetooth- Gerät konfiguriert. Wird ein Mobiltelefon 4 in den Erfassungsbe¬ reich der Bluetooth Schnittstelle gebracht, so erfolgt der Aufbau der leitungsungebundenen Kommunikationsverbindung in drei Stufen des gegenseitigen Kennenlernens . In der ersten Stufe, erfolgt eine Suche nach einem kommunikationsbereiten Gerät (Inquiry) . Während der zweiten Stufe werden sicher¬ heitsrelevante Verbindungsparameter ausgehandelt (Pairing) . Im Anschluss daran werden die gemeinsam genutzten Bluetooth- Profile ausgehandelt. Auf diese Weise entsteht eine drahtlose Kommunikationsverbindung zwischen Computer und Mobiltelefon, welche von einer Überwachungseinrichtung im Computer über¬ wacht wird und gemäß der Erfindung Voraussetzung für den Be¬ trieb des Computers 1 ist. Der Erfassungsbereich von etwa 10 cm ist durch die Bluetooth-Übertragungsstrecke festgelegt.FIG. 1 shows a computer 1 with conventional operating devices, such as keyboard 9, screen 10 and a pointing device, designed as trackball 11. The computer 1 has a Bluetooth interface, which is pluggable mounted as an adapter 2 on the USB port 8. The Bluetooth address of the computer 1 is configured on the mobile phone 4 as a known Bluetooth device. If a mobile telephone 4 is brought into the detection range of the Bluetooth interface, then the structure of the line-bound communication connection takes place in three stages of mutual acquaintance. In the first stage, there is a search for a device ready for communication (Inquiry). During the second stage, security-relevant connection parameters are negotiated (pairing). Afterwards, the shared Bluetooth profiles are negotiated. In this way, a wireless communication connection is established between computer and mobile telephone, which is monitored by a monitoring device in the computer and according to the invention is a prerequisite for the operation of the computer 1. The detection range of about 10 cm is determined by the Bluetooth transmission link.
Das Mobiltelefon 4 besitzt ein Identifikations-Modul, die SIM-Karte 5 (Subscriber Identity Modul) . Auf der SIM-Karte sind - wie bislang auch - die nutzerspezifischen Daten ge¬ speichert, durch die sich der Nutzer gegenüber dem Mobilfunk- netz als berechtigt ausweist und durch die er auch vergebührt wird. Auf der SIM-Karte 5 ist auch ein kryptographischer Al- gorithmus zur Authentisierung und Nutzdatenverschlüsselung implementiert.The mobile phone 4 has an identification module, the SIM card 5 (Subscriber Identity Module). On the SIM card are - as hitherto - ge stores the user-specific data through which the user to the mobile network identifies as authorized and by which he is also charged. The SIM card 5 also implements a cryptographic algorithm for authentication and user data encryption.
Gemäß der Erfindung ist die SIM-Karte 5 nun so ausgebildet, dass sie auch als Informationsträger für den Zugangscode ge- genüber einem Computer verwendet wird. Das heißt, im Speicher 10 (Figur 2) der SIM-Karte 5 sind neben den oben genannten Zugangsinformationen für das Mobilfunksnetz auch jene Daten enthalten, durch die sich der Nutzer gegenüber dem Computer identifiziert. Während des Betriebs des Computers wird das Vorhandensein des Mobiltelefons 4 und gegebenenfalls die dar¬ auf vorhandenen Authentifizierungsdaten geprüft. Wird das Mo¬ biltelefon 4 aus dem Erfassungsbereich der Bluetooth- Funkschnittstelle entfernt, das heißt die Entfernung von etwa 10 cm zwischen Computer 1 und Mobiltelefon 4 überschritten, so sind die Voraussetzungen für den Betrieb des Computers nicht mehr gegeben. Der Computer 1 wird dann deaktiviert. Praktisch bedeutet dies, ein Nutzer beendet seine Sitzung am Rechner, indem er sich einfach mit seinem Mobiltelefon 4 aus dem Erfassungsbereich E der Schnittstelleneinrichtung ent- fernt. Der Computer 1 wird ohne weiteres Zutun heruntergefah¬ ren, beziehungsweise ausgeschaltet. Auch dann, wenn sein Bildschirm auf Grund einer längeren Nutzungsunterbrechung durch einen Bildschirmschoner gesperrt ist, kann - Dank der Erfindung - auf diese einfache Weise der Computer unmittel- bar deaktiviert werden.According to the invention, the SIM card 5 is now designed so that it is also used as an information carrier for the access code relative to a computer. That is, in the memory 10 (Figure 2) of the SIM card 5, in addition to the above-mentioned access information for the mobile network also contain those data by which the user identifies to the computer. During the operation of the computer, the presence of the mobile telephone 4 and, if appropriate, the available authentication data are checked. If the mobile phone 4 is removed from the detection range of the Bluetooth radio interface, that is to say the distance of about 10 cm between the computer 1 and the mobile phone 4 is exceeded, then the prerequisites for the operation of the computer no longer exist. The computer 1 is then deactivated. In practice, this means that a user terminates his session on the computer by simply removing his mobile phone 4 from the detection area E of the interface device. The computer 1 is heruntergefah ren without further action, or turned off. Even if its screen is locked due to a prolonged interruption of use by a screen saver, the computer can be deactivated in this simple way - thanks to the invention - in this simple way.
Nach vollzogener Deaktivierung befindet sich der Computer - je nach Justage des Betriebsprogramms bzw. des Boot-Programms - in einem Zustand mit reduzierter Energieaufnahme (Sleep- Modus) oder ist vollständig von der Energieversorgung ge¬ trennt. Am Computer kann auch, je nach Einstellungen am Computer, an¬ statt einer vollständigen Deaktivierung lediglich der Bild¬ schirm deaktiviert werden.After completion of deactivation, the computer is - depending on the adjustment of the operating program or the boot program - in a state with reduced power consumption (sleep mode) or is completely separated ge of the power supply. Depending on the settings on the computer, only the screen can be deactivated on the computer instead of a complete deactivation.
Selbstverständlich kann die Bluetooth-Schnittstelle auch di¬ rekt in den Computer integriert sein.Of course, the Bluetooth interface can also be directly integrated into the computer.
Die Kommunikationsverbindung kann selbstverständlich auch auf andere Art und Weise, wie beispielsweise durch die Übertra- gung von optischen Signalen hergestellt sein.Of course, the communication connection can also be made in other ways, such as by the transmission of optical signals.
Der im Ausführungsbeispiel verwendete Computer kann ein han¬ delsüblicher stationärer PC oder Laptop oder ein Terminal ei¬ nes Datenverarbeitungssystem sein. Der Grundgedanke der Er- findung ist damit auch zu Deaktivierung anderer Kontrollsys¬ teme anwendbar. The computer used in the exemplary embodiment can be a conventional stationary PC or laptop or a terminal of a data processing system. The basic idea of the invention is thus also applicable to the deactivation of other control systems.

Claims

Patentansprüche claims
1. Verfahren zum Deaktivieren eines in Betrieb befindli¬ chen Computers, der durch eine Schnittstelleneinrich- tung mit einem mobilen, informationstragenden und - verarbeitenden Gerät, das sich in einem Erfassungsbe¬ reich der Schnittstelleneinrichtung befindet, in einer Kommunikationsverbindung steht, um leitungsungebunden Daten zu übertragen, wobei auf einem Informationsträger des mobilen, informationstragenden und -verarbeitenden Gerätes Daten bereit gehalten werden, um einen Nutzer gegenüber dem mobilen, informationstragenden und -verarbeitenden Gerät und gegenüber dem Computer zu au¬ thentifizieren, dadurch gekennzeichnet, dass durch eine Überwachungseinrichtung im Computer das Bestehen der Kommunikationsverbindung überwacht wird und das Be¬ triebssystem des Computers den Computer deaktiviert, wenn die Kommunikationsverbindung abbricht.1. A method for deactivating a computer in operation, which is in communication connection by means of an interface device with a mobile, information-carrying and -processing device, which is located in a detection area of the interface device, in order to transmit data that is not tied to the line in which data are kept ready on an information carrier of the mobile, information-carrying and processing device in order to authenticate a user to the mobile, information-carrying and processing device and to the computer, characterized in that by a monitoring device in the computer the existence the communication connection is monitored and the Be¬ operating system of the computer disables the computer when the communication connection breaks off.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass als mobiles, informationstragendes und -verarbeitendes Gerät ein Mobiltelefon verwendet wird und die Kommuni¬ kationsverbindung über eine Funkverbindung, insbesonde¬ re eine Bluetooth-Funkverbindung gebildet wird.2. The method according to claim 1, characterized in that a mobile telephone is used as a mobile, information-carrying and -processing device and the kommuni¬ cation connection via a radio link, insbesonde¬ re a Bluetooth radio link is formed.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die leitungsungebundene Datenübertragung durch optoe¬ lektronische Signale erfolgt.3. The method according to claim 1, characterized in that the line-bound data transmission takes place by optoe¬ lektronische signals.
4. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass als Funkschnittstelle ein an einem USB-Port oder einem anderen, ähnlichen Zwecken dienenden Port des Computers steckbar aufgenommener Adapter einer Bluetooth- Schnittstelle verwendet wird.4. The method according to claim 2, characterized in that as a radio interface to a USB port or other, similar purposes serving port of the computer pluggable recorded adapter of a Bluetooth interface is used.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch ge¬ kennzeichnet, dass das Betriebsystem beim Deaktivieren des Computers eine Bildschirmsperre durchführt.5. The method according to any one of claims 1 to 4, characterized ge indicates that the operating system when deactivating the computer performs a screen lock.
6. Verfahren nach einem der Ansprüche 1 bis 4, dadurch ge¬ kennzeichnet, dass das Betriebsystem beim Deaktivieren des Computers die Energieaufnahme reduziert.6. The method according to any one of claims 1 to 4, characterized ge indicates that the operating system reduces the power consumption when deactivating the computer.
7. Verfahren nach einem der Ansprüche 1 bis 4, dadurch ge¬ kennzeichnet, dass das Betriebsystem beim Deaktivieren ein Herunterfahren des Computers durchführt und die E- nergiezufuhr zum Computer unterbricht.7. The method according to any one of claims 1 to 4, characterized ge indicates that the operating system when deactivating performs a shutdown of the computer and the E- nergiezufuhr interrupts the computer.
8. Verfahren nach Anspruch 5, 6 oder 7, dadurch gekenn¬ zeichnet, dass vor dem Deaktivieren der Nutzer zur Ein¬ gabe einer Bestätigung aufgefordert wird.8. The method of claim 5, 6 or 7, characterized gekenn¬ characterized in that before the deactivation of the user for Ein¬ task of a confirmation is requested.
9. Verfahren nach einem der Ansprüche 2 oder 4, dadurch gekennzeichnet, dass die Power Class (Reichweite) der Bluetooth-Schnittstelle auf Class 2 (Reichweite etwa 10 Meter) , besonders bevorzugt Class 3 (Reichweite etwa 10 cm) begrenzt wird.9. The method according to any one of claims 2 or 4, characterized in that the power class (range) of the Bluetooth interface to Class 2 (range about 10 meters), particularly preferably Class 3 (range about 10 cm) is limited.
10.Verfahren nach einem der Ansprüche 2 bis 9, dadurch ge¬ kennzeichnet, dass die Überwachung der Kommunikations¬ verbindung in periodischen Zeitintervallen durchge- führt wird.10.Verfahren according to any one of claims 2 to 9, characterized ge indicates that the monitoring of Kommunikations¬ connection is carried out in periodic time intervals.
11.Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass bei einer bestehenden Kommunikationsverbindung in den Zeitintervallen die Daten zur Authentifizierung des Nutzers gegenüber dem Computer vom mobilen, informati¬ onstragenden und -verarbeitenden Gerät an den Computer übermittelt und vom Betriebssystem des Computers ausge¬ wertet werden.11.A method according to claim 10, characterized in that in an existing communication connection in the time intervals, the data for authentication of the user to the computer from the mobile, informati¬ Onstragenden and -processing device transmitted to the computer and ausge¬ evaluated by the operating system of the computer ,
12.Verfahren nach Anspruch 10 oder 11, dadurch gekenn¬ zeichnet, dass die Übermittlung der Daten zur Authenti- fizierung eines Nutzers gegenüber dem Computer ver¬ schlüsselt erfolgt.12.A method according to claim 10 or 11, characterized gekenn¬ characterized in that the transmission of the data for authenti- A user is encrypted against the computer.
13.Verfahren nach einem der vorstehenden Ansprüche, da¬ durch gekennzeichnet, dass beim Deaktivieren der Compu¬ ter in einen Sleep-Modus geschaltet wird. 13.Verfahren according to any one of the preceding claims, da¬ characterized in that when deactivating the computer ter in a sleep mode is switched.
PCT/EP2005/007506 2004-07-27 2005-07-12 Computer deactivating method WO2006010461A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102004036375.7 2004-07-27
DE200410036375 DE102004036375A1 (en) 2004-07-27 2004-07-27 A method for disabling a computer

Publications (1)

Publication Number Publication Date
WO2006010461A1 true WO2006010461A1 (en) 2006-02-02

Family

ID=34972706

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2005/007506 WO2006010461A1 (en) 2004-07-27 2005-07-12 Computer deactivating method

Country Status (2)

Country Link
DE (1) DE102004036375A1 (en)
WO (1) WO2006010461A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006006804B4 (en) * 2006-02-14 2010-08-19 Siemens Ag Authorization of a user for an automation device

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2806370A1 (en) * 2013-05-21 2014-11-26 Knightsbridge Portable Communications SP Portable authentication tool and method

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020097876A1 (en) * 2000-12-22 2002-07-25 Harrison Keith Alexander Communication methods, communication systems and to personal communication devices
EP1291748A2 (en) * 2001-09-11 2003-03-12 Alcatel Electronic device capable of wirelessly transmitting a password that can be used to unlock/lock a password protected electronic device

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004057891A1 (en) * 2002-12-20 2004-07-08 Nokia Corporation Communication system and method for operating such a system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020097876A1 (en) * 2000-12-22 2002-07-25 Harrison Keith Alexander Communication methods, communication systems and to personal communication devices
EP1291748A2 (en) * 2001-09-11 2003-03-12 Alcatel Electronic device capable of wirelessly transmitting a password that can be used to unlock/lock a password protected electronic device

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
BLUETOOTHSHAREWARE: "LockItNow", 6 December 2003 (2003-12-06), XP002344675, Retrieved from the Internet <URL:http://web.archive.org/web/20031206035838/http://www.bluetoothshareware.com/lockitnow.asp> [retrieved on 20050912] *
FRANK OHLBORST: "Ease Security hassles with Wireless", 11 February 2000 (2000-02-11), XP002344676, Retrieved from the Internet <URL:http://www.crn.com/sections/testcenter/products/productreview.jhtml> [retrieved on 20050912] *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006006804B4 (en) * 2006-02-14 2010-08-19 Siemens Ag Authorization of a user for an automation device

Also Published As

Publication number Publication date
DE102004036375A1 (en) 2006-03-23

Similar Documents

Publication Publication Date Title
DE112012004250B4 (en) Blurring an acceleration sensor signal
EP2962484B1 (en) Method and terminal device for secure access code entry
EP2255516B1 (en) Method for the temporary personalization of a communication device
WO2013050154A1 (en) Microprocessor system with secured runtime environment
DE10296511T5 (en) Method and device for monitoring the use of a program
EP2820587A1 (en) Method for controlling access to a computer using a mobile terminal
DE60315284T2 (en) Method and arrangement for automatically controlling access between a computer and a communication network
DE102017113147A1 (en) Secure payment protection method and corresponding electronic device
CN105516093B (en) A kind of method and router of anti-loiter network
WO2006010461A1 (en) Computer deactivating method
EP2965490B1 (en) Method for authenticating persons
CN205945780U (en) Fortune dimension auditing system
EP1774713A1 (en) Method and device for the remote configuration of an access unit
WO2021078538A1 (en) Security system and method for filtering data traffic
DE102004036366A1 (en) Method and device for accessing resources in a computer
CN110855483A (en) Operation and maintenance command management method and system and electronic equipment
DE102004036374A1 (en) Method of accessing the firmware of a computer
EP1632834B1 (en) Method for access control to an application program
EP2840757B1 (en) Individual central administration of chipcards
DE60133371T2 (en) DISPLAY THE SECURITY OF A USER ACTION REQUEST
CN106446698A (en) MTP-based mobile terminal data leakage prevention method
WO2024223330A1 (en) Monitoring communication of a device in a zero-trust architecture
EP4476879A1 (en) Method for operating a networked iot device in an automation network, computer program, iot device and automation network
EP4488774A1 (en) Method and arrangement for securely accessing an industrial automation component
DE102013006669A1 (en) Method for classifying an attack on a security module

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU LV MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

DPE1 Request for preliminary examination filed after expiration of 19th month from priority date (pct application filed from 20040101)
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase