Verfahren zum Deaktivieren eines ComputersA method for disabling a computer
Technisches GebietTechnical area
Die Erfindung betrifft ein Verfahren zum Deaktivieren eines Computers, der mit einem mobilen informationsverarbeitenden Gerät, das sich in einem Erfassungsbereich der Schnittstel¬ leneinrichtung befindet, mittels einer Schnittstelleneinrich¬ tung in einer Kommunikationsverbindung steht, um leitungsun¬ gebunden Daten zu übertragen, wobei auf einem Informations¬ träger des mobilen, informationstragenden und -verarbeitenden Gerätes Daten bereit gehalten werden, um einen Nutzer gegen¬ über dem mobilen, informationstragenden und -verarbeitenden Gerät und gegenüber dem Computer zu authentifizieren.The invention relates to a method for deactivating a computer, which is in communication with a mobile information processing device which is located in a detection area of the interface device by means of an interface device in order to transmit data bound to the line, wherein information on an information ¬ carrier of the mobile, information-carrying and processing device data are kept ready to authenticate a user gegen¬ on the mobile, information-bearing and -processing device and against the computer.
Stand der TechnikState of the art
Um auszuschließen, dass Ressourcen in einem Computer von Un¬ befugten benutzt werden, ist es erforderlich, dass sich ein Nutzer gegenüber dem System durch einen Zugangscode authenti- fiziert. Beim Hochfahren des Systems wird der Benutzer vomIn order to rule out that resources in a computer are used by unauthorized persons, it is necessary for a user to authenticate himself to the system by means of an access code. When the system is booted, the user is taken from the
Boot-Programm aufgefordert ein sogenanntes BlOS-Passwort ein¬ zugeben. Stimmt dieses mit dem vom Boot-Programm erwarteten BlOS-Passwort überein, dann lädt das Boot-Programm das auf dem Computer installierte Betriebssystem. Der Zugang zum Be- triebssystem erfordert dann einen weitern Zugangscode; das Betriebssystem fordert den Benutzer erneut zur Eingabe einer Benutzerkennung bzw. eines weiteren persönlichen Passwortes auf. Wenn auf dem Computer ein Programm für eine Bildschirm¬ sperre (Screen Saver) aktiviert ist, muss das persönliche Passwort auch nach einer längeren Nutzungsunterbrechung ein¬ gegeben werden, um die Bildschirmsperre zu lösen, wodurch der Zugangsschutz auch während des Betriebs gewährleistet ist.
Zum Logout an einem gesperrten Bildschirm ist es ebenfalls notwendig, erst den Bildschirm mit Hilfe des persönlichen Passworts zu entsperren.Boot program prompted a so-called BlOS password ein¬ admit. If this matches the BlOS password expected by the boot program, the boot program loads the operating system installed on the computer. Access to the operating system then requires a further access code; the operating system again asks the user to enter a user ID or another personal password. If a program for a Bildschirm¬ lock (Screen Saver) is activated on the computer, the personal password must be given even after a prolonged interruption of use einge¬ to solve the screen lock, whereby the access protection is ensured even during operation. To log out on a locked screen, it is also necessary to first unlock the screen using the personal password.
Die Verwendung eines Zugangscodes ist auch von anderen mobi¬ len, informationstragenden und -verarbeitenden Geräten, wie beispielsweise Mobiltelefone oder PDAs (Personal Digital As- sistants) bekannt. Auch hier muss bei der Inbetriebnahme ein Zugangscode eingegeben werden und dient dazu, eine miss- bräuchliche Nutzung auszuschließen. Moderne Ausführungen die¬ ser kleinformatigen Geräte, insbesondere Mobiltelefone, be¬ sitzen heutzutage häufig eine Schnittstellenvorrichtung zur drahtlosen Datenübertragung mit anderen mobilen oder fest in¬ stallierten Geräten. Eine international standardisierte Schnittstelleneinrichtung im Kurzstreckendatenfunk ist Blue¬ tooth. Bluetooth überträgt Daten per Funk im ISM-Band (Indus- trial Scientific Medical Band) .The use of an access code is also known by other mobile, information-carrying and processing devices, such as mobile phones or PDAs (Personal Digital Assistants). Here, too, an access code must be entered during commissioning and serves to rule out improper use. Modern versions of these small-format devices, in particular mobile phones, are nowadays often equipped with an interface device for wireless data transmission with other mobile or permanently installed devices. An internationally standardized interface device in short-range radio data transmission is Bluetooth. Bluetooth transmits data by radio in the ISM band (Industrial Scientific Medical Band).
Vor diesem Hintergrund wird von vielen Nutzern, die sich bei- spielsweise bereits gegenüber ihrem Mobiltelefon authentifi¬ ziert haben, es als umständlich empfunden, wenn sie von ihrem Computer erneut zur Eingabe eines Passwortes aufgefordert werden. Die Eingabe eines persönlichen Passwortes ist immer dann erforderlich, wenn die Nutzungsdauer über längere Zeit unterbrochen wurde und die Bildschirmsperre aktiv ist. Das Aufheben der Bildschirmsperre ist auch dann erforderlich, wenn der Nutzer seine Sitzung am Rechner einfach beenden möchte. Selbst in diesem Fall, wo er nur den Computer nur noch deaktivieren will, ist eine umständliche manuelle Einga- be des persönlichen Passwortes erforderlich. Nur so gelangt er auf die Ebene des Betriebssystems und damit auf die Ebene der heute üblichen grafischen Benutzeroberfläche, wo er wei¬ tere Schaltflächen bedienen muss um den Computer herunter zu fahren.Against this background, many users who have already authenticated themselves, for example, with respect to their mobile phone, find it cumbersome when they are asked again by their computer to enter a password. The entry of a personal password is always required if the service life has been interrupted for a long time and the screen lock is active. Unlocking the screen is also required if the user simply wants to end his session on the computer. Even in this case, where he only wants to deactivate the computer, a cumbersome manual input of the personal password is required. Only in this way does he reach the level of the operating system and thus the level of the graphical user interface customary today, where he has to operate further buttons in order to shut down the computer.
Darstellung der Erfindung
Der vorliegenden Erfindung liegt die Aufgabe zu Grunde, ein Verfahren zu schaffen, so dass das Deaktivieren eines Compu¬ ters einfacher möglich ist.Presentation of the invention The present invention is based on the object to provide a method, so that the deactivation of a Compu¬ age is easier possible.
Diese Aufgabe wird durch die Merkmale des Patentanspruchs 1 gelöst. Vorteilhafte Ausgestaltungen, Aspekte und Einzelhei¬ ten der Erfindung ergeben sich aus den abhängigen Ansprüchen, der Beschreibung und der beigefügten Zeichnung.This object is solved by the features of patent claim 1. Advantageous embodiments, aspects and Einzelhei¬ th of the invention will become apparent from the dependent claims, the description and the accompanying drawings.
Die Erfindung schlägt vor, einen in Betrieb befindlichen Com¬ puter dadurch zu deaktivieren, indem man eine leitungsunge¬ bundene Kommunikationsverbindung, die zwischen dem Computer und einem mobilen, informationstragenden und -verarbeitenden Gerät besteht, unterbricht.The invention proposes to deactivate an operating computer by interrupting a line-based communication connection which exists between the computer and a mobile, information-carrying and processing device.
Eine bevorzugte Ausgestaltung der Erfindung sieht vor, dass der Computer, der über eine Bluetooth Schnittstelle mit einem Mobiltelefon in Verbindung steht, einfach dadurch deaktiviert wird, indem das Mobiltelefon aus dem Erfassungsbereich der Funkschnittstelle gebracht wird. Die Funkreichweite wird durch die Leistungsklasse der beteiligten Geräte vorgegeben. Eine Überwachungseinrichtung im Computer überwacht die Funk¬ verbindung. Sobald die Qualität der Funkverbindung unter ei¬ nen vorgegebenen Schwellwert fällt, wird dieser Übertragungs- zustand von der Schnittstelleneinrichtung an Betriebseinrich¬ tungen des Computers, z.B. an das Betriebssystem gemeldet.A preferred embodiment of the invention provides that the computer, which communicates with a mobile telephone via a Bluetooth interface, is simply deactivated by bringing the mobile telephone out of the detection area of the radio interface. The radio range is specified by the power class of the devices involved. A monitoring device in the computer monitors the radio link. As soon as the quality of the radio connection falls below a predetermined threshold value, this transmission state is transmitted from the interface device to operating devices of the computer, e.g. reported to the operating system.
Bluetooth ist eine Standardschnittstelle und bei Computern wie auch bei Mobiltelefonen zwischenzeitlich weit verbreitet. Die Funkübertragung arbeitet auf lizenzfreien Frequenzen im Bereich von 2,4 GHz.Bluetooth is a standard interface and is widely used in computers as well as mobile phones. The radio transmission operates on license-free frequencies in the range of 2.4 GHz.
Durch diesen Funkstandard lässt sich der Verbindungsaufbau und die Unterbrechung der Kommunikationsverbindung ziemlich genau in einem bestimmten geometrischen Abstand zwischen den Geräten eingrenzen. Auch dann, wenn in einem Büroraum mehrere Geräte über Bluetooth kommunizieren, kommt es nicht zu gegen-
seitigen Störungen, einerseits weil die Funkreichweiten eng begrenzbar sind, andererseits weil sich die in Kommunikation tretenden bluetoothfähigen Geräte gegenseitig identifizieren.Through this wireless standard, the connection establishment and the interruption of the communication connection can be pretty much limited in a certain geometric distance between the devices. Even if several devices in an office room communicate via Bluetooth, there is no counter- page interference, on the one hand because the wireless ranges are limited, on the other hand, because identify the Bluetooth-enabled devices in communication with each other.
Das Deaktivieren des Computers kann nun je nach Einstellungen von Boot-Software und Betriebssystemen auf unterschiedliche Art und Weise erfolgen.Disabling the computer can now be done differently depending on the boot software and operating system settings.
In einer bevorzugten Ausführungsvariante der Erfindung wird das Betriebssystem veranlasst, die Bildschirmsperre zu akti¬ vieren wodurch der Zugang zum Computer für Unbefugte gesperrt ist. In weiterer Folge wird der Computer in einen Betriebsmo¬ dus mit reduzierter Energieaufnahme gebracht, nicht aber von seiner Energiequelle getrennt.In a preferred embodiment of the invention, the operating system is prompted to activate the screen lock whereby the access to the computer is blocked for unauthorized persons. Subsequently, the computer is brought into an operating mode with reduced energy consumption, but not separated from its energy source.
Eine andere bevorzugte Variante der Erfindung sieht vor, die Aktivitäten des Computers in vollem Umfang herunterzufahren und die Energieversorgung auszuschalten.Another preferred variant of the invention provides to shut down the activities of the computer in full and turn off the power supply.
Es kann in beiden Varianten vorteilhaft sein, den Nutzer vor dem Vorgang des Deaktivierens zur Eingabe einer Bestätigungs¬ information aufzufordern. Diese Bestätigungsinformation ist einfacher als die Eingabe eines persönlichen Passwortes und kann aus einem einfachen Tastendruck bestehen. Die Aufforde- rung kann akustisch oder visuell durch ein Pop-Up-Fenster auf der graphischen Benutzeroberfläche erfolgen. Auf diese Weise wird ein unbeabsichtigtes Herunterfahren bzw. Abschalten des Systems verhindert.It may be advantageous in both variants to request the user to enter a confirmation information before the process of deactivating. This confirmation information is easier than entering a personal password and can consist of a simple keystroke. The request may be made acoustically or visually by a pop-up window on the graphical user interface. In this way, inadvertent shutdown or shutdown of the system is prevented.
Günstig ist, wenn der Erfassungsbereich der Funkschnittstelle durch Begrenzung der entsprechenden Leistungsklasse auf etwa 10 m, insbesondere auf etwa 10 cm festgelegt wird. Auf diese Weise löst ein Nutzer, der im Begriff ist mit seinem Mobilte¬ lefon den Arbeitsplatz zu verlassen, das Deaktivieren unmit- telbar aus, wenn er das Mobiltelefon aus dem Nahbereich des Computers entfernt. Die Funkreichweite der Bluetooth- Übertragungsstrecke wird, wie oben bereits erwähnt, auf ein-
fache Weise durch die maximal eingesetzte Sendeleistung, d.h. die entsprechende Leistungsklasse begrenzt.It is favorable if the detection range of the radio interface is defined by limiting the corresponding power class to about 10 m, in particular to about 10 cm. In this way, a user who is about to leave his workstation with his mobile telephone triggers the deactivation immediately when he removes the mobile phone from the vicinity of the computer. The radio range of the Bluetooth transmission link is, as mentioned above, times way by the maximum used transmission power, ie the corresponding power class limited.
Unter dem Gesichtspunkt der Sicherheit ist es vorteilhaft, wenn die Überwachung der Kommunikationsverbindung zusätzlich in periodischen Zeitintervallen durchgeführt wird. Unbefugte haben dadurch kaum eine Möglichkeit auf die Ressourcen im Computer zuzugreifen.From the point of view of security, it is advantageous if the monitoring of the communication connection is additionally carried out at periodic time intervals. As a result, unauthorized persons have little opportunity to access the resources in the computer.
In besonders gelagerten Fällen kann es vorteilhaft sein, wenn in diesen Zeitintervallen auch der auf der erfindungsgemäß modifizierten SIM-Karte des Mobiltelefons zusätzlich abge¬ legte Zugangscode zum Computer übermittelt und vom Betriebs¬ system des Computers ausgewertet wird. Auf diese Weise wird nicht nur das Bestehen der Kommunikationsverbindung über¬ wacht, sondern gleichzeitig der Nutzer an Hand seiner persön¬ lichen Daten, die in seinem Mobiltelefon bereitliegen, iden¬ tifiziert. Die Übermittlung dieser Authentifizierungsdaten erfolgt bevorzugt durch ein verschlüsseltes Übertragungsver- fahren, wodurch ein Abhören und gegebenenfalls eine Manipula¬ tion des Datenstroms im Funkfeld verhindert wird.In particularly stored cases, it may be advantageous if, in these time intervals, the access code which has additionally been deposited on the SIM card of the mobile phone modified according to the invention is transmitted to the computer and evaluated by the operating system of the computer. In this way not only the existence of the communication connection is monitored, but at the same time the user is iden tified on the basis of his personal data, which are available in his mobile telephone. The transmission of these authentication data preferably takes place by means of an encrypted transmission method, which prevents eavesdropping and possibly manipulation of the data stream in the radio field.
Weitere Ausführungsformen ergeben sich für in der Sache er¬ fahrene Personen aus den Ansprüchen.Further embodiments result from the claims for persons who are experienced in the matter.
Kurzbeschreibung der ZeichnungBrief description of the drawing
Zur weiteren Erläuterung der Erfindung wird auf die Zeichnun¬ gen Bezug genommen, in denen an Hand eines Ausführungsbei- spiels weitere vorteilhafte Ausgestaltungen und Einzelheiten der Erfindung zu entnehmen sind. Es zeigen:To further explain the invention, reference is made to the drawings in which further advantageous embodiments and details of the invention can be gathered from an exemplary embodiment. Show it:
Figur 1 eine schematische Darstellung eines Ausführungsbei¬ spiels der Erfindung, bei dem Daten zur Authentifi- zierung eines Nutzers gegenüber einem Computer in einer modifizierten SIM-Karte eines Mobiltelefons gespeichert sind und über eine leitungsungebundene
Übertragungsstrecke an den Computer übermittelt werden;1 shows a schematic representation of an embodiment of the invention in which data for authenticating a user to a computer are stored in a modified SIM card of a mobile telephone and via a line-bound Transmission path are transmitted to the computer;
Figur 2 ein Blockschaltbild der erfindungsgemäß modifizier- ten SIM-Karte des Mobiltelefons, mit einem erstenFIG. 2 shows a block diagram of the SIM card of the mobile phone modified according to the invention, with a first one
Speicherbereich, in welchem Daten zur Authentifi¬ zierung des Nutzers gegenüber dem Mobiltelefon ent¬ halten sind und mit einem zweiten Speicherbereich, in welchem Daten zur Authentifizierung des Nutzers gegenüber dem Computer gespeichert sind.Memory area in which data for authentication of the user against the mobile phone ent are hold and with a second memory area in which data are stored for authentication of the user to the computer.
Ausführung der ErfindungEmbodiment of the invention
In Figur 1 ist ein Computer 1 mit üblichen Bedieneinrichtun¬ gen wie Tastatur 9, Bildschirm 10 und einer Zeigevorrichtung, ausgeführt als Trackball 11, zu sehen. Der Computer 1 verfügt über eine Bluetooth-Schnittstelle, welche als Adapter 2 am USB-Port 8 steckbar angebracht ist. Die Bluetooth Adresse des Computers 1 ist am Handy 4 als bekanntes Bluetooth- Gerät konfiguriert. Wird ein Mobiltelefon 4 in den Erfassungsbe¬ reich der Bluetooth Schnittstelle gebracht, so erfolgt der Aufbau der leitungsungebundenen Kommunikationsverbindung in drei Stufen des gegenseitigen Kennenlernens . In der ersten Stufe, erfolgt eine Suche nach einem kommunikationsbereiten Gerät (Inquiry) . Während der zweiten Stufe werden sicher¬ heitsrelevante Verbindungsparameter ausgehandelt (Pairing) . Im Anschluss daran werden die gemeinsam genutzten Bluetooth- Profile ausgehandelt. Auf diese Weise entsteht eine drahtlose Kommunikationsverbindung zwischen Computer und Mobiltelefon, welche von einer Überwachungseinrichtung im Computer über¬ wacht wird und gemäß der Erfindung Voraussetzung für den Be¬ trieb des Computers 1 ist. Der Erfassungsbereich von etwa 10 cm ist durch die Bluetooth-Übertragungsstrecke festgelegt.FIG. 1 shows a computer 1 with conventional operating devices, such as keyboard 9, screen 10 and a pointing device, designed as trackball 11. The computer 1 has a Bluetooth interface, which is pluggable mounted as an adapter 2 on the USB port 8. The Bluetooth address of the computer 1 is configured on the mobile phone 4 as a known Bluetooth device. If a mobile telephone 4 is brought into the detection range of the Bluetooth interface, then the structure of the line-bound communication connection takes place in three stages of mutual acquaintance. In the first stage, there is a search for a device ready for communication (Inquiry). During the second stage, security-relevant connection parameters are negotiated (pairing). Afterwards, the shared Bluetooth profiles are negotiated. In this way, a wireless communication connection is established between computer and mobile telephone, which is monitored by a monitoring device in the computer and according to the invention is a prerequisite for the operation of the computer 1. The detection range of about 10 cm is determined by the Bluetooth transmission link.
Das Mobiltelefon 4 besitzt ein Identifikations-Modul, die SIM-Karte 5 (Subscriber Identity Modul) . Auf der SIM-Karte
sind - wie bislang auch - die nutzerspezifischen Daten ge¬ speichert, durch die sich der Nutzer gegenüber dem Mobilfunk- netz als berechtigt ausweist und durch die er auch vergebührt wird. Auf der SIM-Karte 5 ist auch ein kryptographischer Al- gorithmus zur Authentisierung und Nutzdatenverschlüsselung implementiert.The mobile phone 4 has an identification module, the SIM card 5 (Subscriber Identity Module). On the SIM card are - as hitherto - ge stores the user-specific data through which the user to the mobile network identifies as authorized and by which he is also charged. The SIM card 5 also implements a cryptographic algorithm for authentication and user data encryption.
Gemäß der Erfindung ist die SIM-Karte 5 nun so ausgebildet, dass sie auch als Informationsträger für den Zugangscode ge- genüber einem Computer verwendet wird. Das heißt, im Speicher 10 (Figur 2) der SIM-Karte 5 sind neben den oben genannten Zugangsinformationen für das Mobilfunksnetz auch jene Daten enthalten, durch die sich der Nutzer gegenüber dem Computer identifiziert. Während des Betriebs des Computers wird das Vorhandensein des Mobiltelefons 4 und gegebenenfalls die dar¬ auf vorhandenen Authentifizierungsdaten geprüft. Wird das Mo¬ biltelefon 4 aus dem Erfassungsbereich der Bluetooth- Funkschnittstelle entfernt, das heißt die Entfernung von etwa 10 cm zwischen Computer 1 und Mobiltelefon 4 überschritten, so sind die Voraussetzungen für den Betrieb des Computers nicht mehr gegeben. Der Computer 1 wird dann deaktiviert. Praktisch bedeutet dies, ein Nutzer beendet seine Sitzung am Rechner, indem er sich einfach mit seinem Mobiltelefon 4 aus dem Erfassungsbereich E der Schnittstelleneinrichtung ent- fernt. Der Computer 1 wird ohne weiteres Zutun heruntergefah¬ ren, beziehungsweise ausgeschaltet. Auch dann, wenn sein Bildschirm auf Grund einer längeren Nutzungsunterbrechung durch einen Bildschirmschoner gesperrt ist, kann - Dank der Erfindung - auf diese einfache Weise der Computer unmittel- bar deaktiviert werden.According to the invention, the SIM card 5 is now designed so that it is also used as an information carrier for the access code relative to a computer. That is, in the memory 10 (Figure 2) of the SIM card 5, in addition to the above-mentioned access information for the mobile network also contain those data by which the user identifies to the computer. During the operation of the computer, the presence of the mobile telephone 4 and, if appropriate, the available authentication data are checked. If the mobile phone 4 is removed from the detection range of the Bluetooth radio interface, that is to say the distance of about 10 cm between the computer 1 and the mobile phone 4 is exceeded, then the prerequisites for the operation of the computer no longer exist. The computer 1 is then deactivated. In practice, this means that a user terminates his session on the computer by simply removing his mobile phone 4 from the detection area E of the interface device. The computer 1 is heruntergefah ren without further action, or turned off. Even if its screen is locked due to a prolonged interruption of use by a screen saver, the computer can be deactivated in this simple way - thanks to the invention - in this simple way.
Nach vollzogener Deaktivierung befindet sich der Computer - je nach Justage des Betriebsprogramms bzw. des Boot-Programms - in einem Zustand mit reduzierter Energieaufnahme (Sleep- Modus) oder ist vollständig von der Energieversorgung ge¬ trennt.
Am Computer kann auch, je nach Einstellungen am Computer, an¬ statt einer vollständigen Deaktivierung lediglich der Bild¬ schirm deaktiviert werden.After completion of deactivation, the computer is - depending on the adjustment of the operating program or the boot program - in a state with reduced power consumption (sleep mode) or is completely separated ge of the power supply. Depending on the settings on the computer, only the screen can be deactivated on the computer instead of a complete deactivation.
Selbstverständlich kann die Bluetooth-Schnittstelle auch di¬ rekt in den Computer integriert sein.Of course, the Bluetooth interface can also be directly integrated into the computer.
Die Kommunikationsverbindung kann selbstverständlich auch auf andere Art und Weise, wie beispielsweise durch die Übertra- gung von optischen Signalen hergestellt sein.Of course, the communication connection can also be made in other ways, such as by the transmission of optical signals.
Der im Ausführungsbeispiel verwendete Computer kann ein han¬ delsüblicher stationärer PC oder Laptop oder ein Terminal ei¬ nes Datenverarbeitungssystem sein. Der Grundgedanke der Er- findung ist damit auch zu Deaktivierung anderer Kontrollsys¬ teme anwendbar.
The computer used in the exemplary embodiment can be a conventional stationary PC or laptop or a terminal of a data processing system. The basic idea of the invention is thus also applicable to the deactivation of other control systems.