Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD AND DEVICE FOR ACCESSING TO COMPUTER RESOURCES
Document Type and Number:
WIPO Patent Application WO/2006/010460
Kind Code:
A1
Abstract:
The information carriers of a mobile information carrying and processing device are used for authenticating a user with respect to a computer operating system. Authentication data is kept ready on the information carrier. During authentication, said data is transmitted by means of the wireless interface of the mobile information carrying and processing device to a computer, whereby a user who, for example, is already authenticated with respect to the mobile telephone thereof and who is about to use the computer thereof has no need to be authenticated once again with respect to said device.

Inventors:
SCHNEIDER WERNER (DE)
Application Number:
PCT/EP2005/007505
Publication Date:
February 02, 2006
Filing Date:
July 12, 2005
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SIEMENS AG (DE)
SCHNEIDER WERNER (DE)
International Classes:
G06F21/35; (IPC1-7): G06F21/00
Foreign References:
US20020097876A12002-07-25
EP1291748A22003-03-12
Other References:
BLUETOOTHSHAREWARE: "LockItNow", ,, 6 December 2003 (2003-12-06), XP002344675
FRANK OHLBORST: "Ease Security hassles with Wireless", ,, 11 February 2000 (2000-02-11), XP002344676
Download PDF:
Claims:
Patentansprüche
1. Verfahren zum Zugang zu Ressourcen in einem Computer, der sich in einem SleepModus mit reduzierter Energie aufnähme befindet, der eine Schnittstelleneinrichtung aufweist, um in einem Erfassungsbereich einen Kommuni¬ kationskanal für eine leitungsungebundene Datenübertra¬ gung mit einem mobilen, informationstragenden und verarbeitenden Gerät aufzubauen, gekennzeichnet durch folgende Schritte: a) Bereithalten von Daten, um einen Nutzer gegenüber dem mobilen, informationstragenden und verarbeitenden Gerät und gegenüber dem Computer zu authentifizieren, auf einem Informationsträger des mobilen Gerätes; b) Einbringen des mobilen, informationstragenden und verarbeitenden Gerätes in den Erfassungsbereich der Schnittstelleneinrichtung; c) Herstellen eines Kommunikationskanals zwischen dem mobilen, informationstragenden und verarbeitenden Gerät und dem Computer, wobei die Schnittstellenein¬ richtung ein Signal erzeugt, welches den Computer aus dem SleepModus in einen Betriebsmodus hochfährt; d) Übermitteln der Daten zur Authentifizierung des Nut¬ zers gegenüber dem Computer vom mobilen, informati onstragenden und verarbeitenden Gerät an den Compu¬ ter über den Kommunikationskanal; e) Auswerten der vom Computer empfangenen Daten durch das Betriebssystem des Computers, so dass anhand die¬ ser Daten entschieden wird, ob dem Nutzer der Zugang gewährt oder gesperrt wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das erzeugte Signal ein InterruptSignal ist.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeich¬ net, dass als mobiles, informationstragendes und verarbeitendes Gerät ein Mobiltelefon verwendet wird und die Daten zur Authentifizierung des Nutzers gegen¬ über dem Computer in dem SubscriberIdentityModule des Mobiltelefons bereit gehalten werden.
4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass als mobiles Gerät ein Fahrzeug zu Land, zu Wasser und in der Luft dient, das ein informationstragendes und verarbeitendes Gerät beinhaltet, und die Daten zur Au¬ thentifizierung des Nutzers gegenüber dem Computer in dem SubscriberIdentityModule des informationstragen¬ den und verarbeitenden Gerätes bereit gehalten werden.
5. Verfahren nach Anspruch 1, 2, 3 oder 4, dadurch gekenn¬ zeichnet, dass als Schnittstelleneinrichtung eine Funk Schnittstelle verwendet wird.
6. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die leitungsungebundene Datenübertragung durch optoe¬ lektronische Signale erfolgt.
7. Verfahren nach Anspruch 5, dadurch gekennzeichnet dass als Funkschnittstelle eine im Computer fest eingebaute BluetoothSchnittstelle verwendet wird.
8. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass als Funkschnittstelle ein an einem USBPort oder einem anderen, ähnlichen Zwecken dienenden Port des Computers steckbar aufgenommener Adapter einer Bluetooth Schnittstelle verwendet wird.
9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch ge¬ kennzeichnet, dass die Datenübertragung zwischen der Schnittstelleneinrichtung des Computers und der des mo¬ bilen, informationstragenden und verarbeitenden Gerä tes verschlüsselt erfolgt. 10.Verfahren nach einem der Ansprüche 1 bis 9, dadurch ge¬ kennzeichnet, dass vor der Übermittlung der Daten zur Authentifizierung des Nutzers gegenüber dem Computer, in Abhängigkeit einer, dem Computer zugeordneten Si cherheitsklasse, der Nutzer zur Eingabe eines PINs auf¬ gefordert wird.
10. Zugangskontrolleinrichtung für einen Computer, der sich in einem SleepModus mit reduzierter Energieaufnahme befindet, der eine Schnittstelleneinrichtung zur lei¬ tungsungebundenen Datenübertragung mit einem mobilen, informationstragenden und verarbeitenden Gerät auf¬ weist, dadurch gekennzeichnet, dass die Schnittstellen¬ einrichtung von einem im Erfassungsbereich befindlichen mobilen, informationstragenden und verarbeitenden Ge¬ rät Authentifizierungsdaten eines Nutzers gegenüber dem Computer empfängt, dass die Schnittstelleneinrichtung nach Empfang der Authentifizierungsdaten ein Signal er¬ zeugt, welches den Computer aus dem SleepModus in ei nen Betriebsmodus hochfährt, und die Authentifizie¬ rungsdaten dem Betriebssystem bereit stellt.
11. Zugangskontrolleinrichtung nach Anspruch 11, dadurch gekennzeichnet, dass das erzeugte Signal ein Interrupt Signal ist.
12. Zugangskontrolleinrichtung nach Anspruch 11 oder 12, dadurch gekennzeichnet, dass das informationstragende und verarbeitende Gerät ein Mobiltelefon ist und ein SubscriberIdentityModule aufweist, welches in einem ersten Speicherbereich Daten zur Authentifizierung des Nutzers gegenüber dem Mobilfunknetz enthält und in ei¬ nem zweiten Speicherbereich Daten zur Authentifizierung des Nutzers gegenüber dem Computer gespeichert sind.
13. Zugangskontrolleinrichtung nach Anspruch 11, dadurch gekennzeichnet, dass als mobiles Gerät ein Fahrzeug zu Land, zu Wasser und in der Luft dient, das ein informa tionstragendes und verarbeitendes Gerät beinhaltet, und ein SubscriberIdentityModule aufweist, welches in einem ersten Speicherbereich Daten zur Authentifizie rung des Nutzers gegenüber dem mobilen Gerät enthält und in einem zweiten Speicherbereich Daten zur Authen¬ tifizierung des Nutzers gegenüber dem Computer gespei¬ chert sind.
14. Zugangskontrolleinrichtung nach Anspruch 11, 12 oder 13, dadurch gekennzeichnet, dass die Schnittstellenein¬ richtung eine im Computer fest eingebaute Bluetooth Schnittstelle ist.
15. Zugangskontrolleinrichtung nach Anspruch 11, 12 oder 13, dadurch gekennzeichnet, dass die Schnittstellenein¬ richtung durch einen an einem USBPort oder einem ande¬ ren, ähnlichen Zwecken dienenden Port des Computers steckbar aufgenommenen Adapter einer Bluetooth Schnittstelle gebildet ist.
16. Zugangskontrolleinrichtung nach Anspruch 15, dadurch gekennzeichnet, dass der Computer mit einer Chipkarten Leseeinrichtung verbunden ist und die Authentifizie rungsdaten alternativ von der BluetoothSchnittstelle oder vom ChipkartenLesegerät bereit gestellt werden.
Description:
Verfahren und Einrichtung zum Zugang zu Ressourcen in einem Computer

Technisches Gebiet

Die Erfindung betrifft ein Verfahren und eine Einrichtung zum Zugang zu Ressourcen eines Computers, der eine Schnittstel- leneinrichtung zur leitungsungebundenen Datenübertragung mit einem mobilen, informationstragenden und -verarbeitenden Ge¬ rät aufweist.

Stand der Technik

Um einen unberechtigten Zugriff auf Ressourcen eines Compu¬ ters auszuschließen, fordert das Betriebssystem oder ggf. vom Betriebssystem gesteuerte Programm-Module den Nutzer zur Ein- gäbe von Authentifizierungsdaten auf. Diese Authentifizie- rungsdaten bestehen in der Regel aus einer Benutzerkennung (User Account) und einem persönlichen Passwort. Beide werden beim Hochfahren des Systems und gegebenenfalls auch während des Betriebs des Computers über die Tastatur eingegeben.

Bei modernen Datenverarbeitungssystemen, deren Terminal über ein Lesegerät für Chipkarten verfügt, oder in deren Gehäuse ein solches Lesegerät untergebracht ist, ist diese manuelle Eingabe über die Tastatur nicht mehr erforderlich. Die Au- thentifizierungsdaten sind auf der Chipkarte des Nutzers ge¬ speichert und werden automatisch eingelesen. Eine derartige Chipkarte zur kontaktlosen Übertragung von elektrischen Sig¬ nalen an ein Terminal ist beispielsweise aus DE 195 43 426 C 1 bekannt.

Die Eingabe eines Zugangscodes ist aber nicht nur bei Compu¬ tern erforderlich, sondern auch bei der Inbetriebnahme einer Reihe anderer mobiler, informationstragenden und -verarbeitenden Geräte, wie beispielsweise bei Mobiltelefonen oder Personal Digital Assistant (PDA) , bei Organizern oder Camcordern.

Sowohl Computer als auch Mobiltelefone sind weit verbreitet. Viele dieser Geräte verfügen heutzutage über eine Schnitt¬ stellenvorrichtung zur drahtlosen Datenübertragung mit ande¬ ren mobilen oder fest installierten Geräten. Eine internatio- nal standardisierte Schnittstelleneinrichtung im Kurzstre- ckendatenfunk (bis zu 100 m) ist Bluetooth, bei der die Daten per Funk im ISM-Band (Industrial Scientific Medical Band) ü- bertragen werden.

Vor diesem Hintergrund wird von vielen Nutzern, die sich bei¬ spielsweise bereits gegenüber ihrem Mobiltelefon authentifi¬ ziert haben und im Begriff sind, ihren Computer in Betrieb zu nehmen, es als umständlich empfunden, wenn sie vom Betriebs¬ system des Computers erneut zur Eingabe von Authentifizie- rungsdaten aufgefordert werden.

Darstellung der Erfindung

Der vorliegenden Erfindung liegt die Aufgabe zu Grunde, ein Verfahren und eine Einrichtung zum Zugang zu Ressourcen eines Computers so anzugeben, dass der Vorgang zur Authentifizie¬ rung eines Nutzers gegenüber dem Betriebssystem eines Compu¬ ters einfacher möglich ist.

Diese Aufgabe wird für ein Verfahren durch die Merkmale des Patentanspruchs 1 und für eine Einrichtung durch die Merkmale des Patentanspruches 11 gelöst. Vorteilhafte Ausgestaltungen, Aspekte und Einzelheiten der Erfindung ergeben sich aus den abhängigen Ansprüchen, der Beschreibung und der beigefügten Zeichnung. Die Erfindung geht davon aus, den Informationsträger eines mobilen, informationstragenden und -verarbeitenden Gerätes auch bei der Authentifizierung eines Nutzers gegenüber dem Betriebssystem eines Computers zu nutzen. Hierzu werden die Authentifizierungsdaten im Speicher dieses Informationsträ¬ gers bereit gehalten. Während des Authentisierungsvorgangs werden diese Daten mittels der Schnittstellenvorrichtung drahtlos vom mobilen, informationstragenden und - verarbeitenden Gerät zum Computer übertragen. Dadurch braucht sich ein Nutzer, der sich beispielsweise bereits gegenüber seinem Mobiltelefon authentifiziert hat und nun im Begriff ist seinen Computer zu nutzen, gegenüber diesem Gerät nicht mehr erneut zu authentifizieren. Der Nutzer braucht sich we¬ der Passwort noch Benutzerkennung merken. Eine weitere Chip- karte ist nicht erforderlich. Der Zugang zum Computer ist einfacher möglich.

Das erfindungsgemäße Verfahren schlägt daher vor, dass die Daten zur Authentifizierung eines Nutzers gegenüber einem Computer auf einem Informationsträger bereit gehalten werden, der gleichzeitig auch jene Daten zur Authentifizierung ent¬ hält, durch die sich der Nutzer gegenüber dem informations¬ tragenden und -verarbeitenden Gerät als berechtigte Nutzer bereits ausgewiesen hat. Wird nun ein solches Gerät in den Erfassungsbereich einer leitungsungebundenen Schnittstellen¬ vorrichtung, wie beispielsweise einer Funkschnittstelle oder einer optoelektronischen Schnittstelle gebracht, so wird, nachdem sich die Geräte gegenseitig identifizierten, zwischen diesen ein Kommunikationskanal hergestellt. Über diesen Kom- munikationskanal werden die Authentifizierungsdaten an den Computer drahtlos übertragen. Das Betriebssystem des Compu¬ ters handhabt die empfangenen Daten genauso, als wären sie manuell über die Tastatur eingegeben worden. Das heißt, der Nutzer erhält Zugang zu den Ressourcen des Computers, wenn die übertragenen Daten mit dem im Computer zuvor gespeicher¬ ten Zugangscode übereinstimmen. Bei Nichtübereinstimmung sperrt das Betriebssystem den Zugang. Dieser Vorgang der Au- thentifizierung erfolgt beim Hochfahren des Systems oder wäh¬ rend des Betriebs, bei dem ein Bildschirmschoner, der in der Regel automatisch nach einer einstellbaren Zeit von Betriebs¬ system gestartet wird und das System solange sperrt, bis sich der Nutzer gegenüber dem System erneut als zugangsberechtigt ausgewiesen hat.

In einer besonders bevorzugten Ausführungsform der Erfindung, werden die für den Zugang zum Computer erforderlichen Authen- tifizierungsdaten in einer erfindungsgemäß modifizierten SIM- Karte eines Mobiltelefons bereit gehalten. Beim Hochfahren und/oder während des Betriebs des Computers werden diese Da¬ ten vom Mobiltelefon zum Computer übertragen.

Zur drahtlosen Übermittlung von Authentifizierungsdaten wird mit Vorteil eine Funkschnittstelle, insbesondere eine Blue¬ tooth-Schnittstelle verwendet. Ein wesentlicher Vorteil er¬ gibt sich aus der Tatsache, dass nahezu alle führenden Mobil¬ funk- und Computerhersteller derzeit mit Bluetooth-Produkten am Markt sind. Bluetooth ist ein Quasi-Standard nicht nur für Mobiltelefone, sondern auch für PDAs und Organizer. Mit einer Bluetooth-Schnittstelle ist ein Kurzstrecken-Datenfunk je nach Leistungsklasse, von etwa 10 cm, etwa 10 Meter, oder mit speziellen Varianten bis zu etwa 100 m möglich.

In einer bevorzugten Ausführungsform ist diese Bluetooth- Schnittstelle bereits im Computer fest eingebaut. In einer anderen bevorzugten Ausführungsform wird ein Zusatzgerät in der Form eines Adapters, der an die USB-Schnittstelle des Computers angeschlossen ist, verwendet. Da bei einer Blue¬ tooth Schnittstelle ein Abhören und eine Manipulation des Da¬ tenstroms, wenn überhaupt, insbesondere bei den zwei unteren Leistungsklassen nur aus unmittelbarer Nähe möglich ist, kann diese Form der drahtlosen Übermittlung der Authentifizie- rungsdaten als beschränkt sicher eingestuft werden. Um die Sicherheit weiter zu erhöhen ist in einer bevorzugten Ausführungsform der Erfindung eine verschlüsselte Datenüber¬ tragung vorgesehen. Günstig ist hierbei, dass bei einer Blue¬ tooth-Funkübertragung die Authentifizierungsdaten z.B. mit einem bis zu 128 Bit langen Schlüssel chiffriert werden kön¬ nen. Zudem kann ein asymmetrisches Schlüsselverfahren einge¬ setzt werden. Dadurch ist eine Manipulation des Datenstroms weitgehend ausgeschlossen, zumal die Reichweite ohnedies auf eine vorgegebene Grenze festgelegt ist.

Um eine besonders hohe Sicherheit zu erreichen, sieht die Er¬ findung in einer Ausführungsform vor, dass in Abhängigkeit einer dem Computer zugeordneten Sicherheitsklasse, der Nutzer vor der Übermittlung des Passwortes zur Eingabe eines PINs aufgefordert wird. Die Sicherheitsklasse ergibt sich aus der Bluetooth-Kommunikation. Bevorzugt wird hierbei ein PIN ver¬ wendet, der dem Nutzer aus der Verwendung des mobilen, infor¬ mationsverarbeitenden Gerätes bereits vertraut ist. Daher braucht sich der Nutzer keinen Zugangscode für den Computer mehr merken. Nach mehrmaligen Falscheingaben wird üblicher¬ weise der PIN gesperrt.

Alternativ zur Funkschnittstelle kann es auch vorteilhaft sein, eine optoelektronische Schnittstelle, wie beispielswei- se eine Infrarotschnittstelle zu verwenden.

Eine Variante der erfindungsgemäßen Zugangskontrolleinrich¬ tung ist dadurch gekennzeichnet, dass der Computer mit einem Chipkarten-Lesegerät verbunden ist und die Authentifizie- rungsdaten alternativ von der Bluetooth-Schnittstelle oder vom Chipkarten-Lesegerät bereitgestellt werden.

Kurzbeschreibung der Zeichnung

Zur weiteren Erläuterung der Erfindung wird auf die Zeichnun¬ gen Bezug genommen, in denen an Hand eines Ausführungsbei- spiels weitere vorteilhafte Ausgestaltungen und Einzelheiten der Erfindung zu entnehmen sind. Es zeigen:

Figur 1 eine schematische Darstellung eines Ausführungsbei¬ spiels der Erfindung, bei dem Daten, die einen Nut¬ zer gegenüber einem Computer identifizieren und die in einer modifizierten SIM-Karte eines Mobiltele¬ fons gespeichert sind, über eine leitungsungebunde¬ ne Übertragungsstrecke an den Computer übermittelt werden;

Figur 2 ein Blockschaltbild der erfindungsgemäß modifizier¬ ten SIM-Karte des Mobiltelefons, mit einem ersten Speicherbereich, in welchem Daten zur Authentifi- zierung des Nutzers gegenüber dem Mobiltelefon ge¬ speichert sind, und mit einem zweiten Speicherbe¬ reich, in welchem Daten zur Authentifizierung des Nutzers gegenüber dem Computer gespeichert sind.

Ausführung der Erfindung

Die Figur 1 zeigt einen Computer 1, mit bekannten Bedienein¬ richtungen wie Tastatur 9, einem Trackball 11 und einen BiId- schirm 10. Der Computer 1 verfügt über eine USB- Schnittstelle 8. Die USB-Schnittstelle 8 dient zum Anschluss eines Adapters 2 einer Bluetooth- Funkschnittstelle. Die Bluetooth-Funkschnittstelle weist einen Erfassungsbereich E auf, in welchem sich ein Mobiltelefon 4 befindet. Das Mobil- telefon 4 ist ebenfalls mit einer entsprechenden Bluetooth- Funkschnittstelle 7 ausgerüstet. Die Bluetooth Adresse des Computers 1 ist am Mobiltelefon 4 als bekanntes Bluetooth- Gerät konfiguriert. Der Erfassungsbereich der Bluetooth- Funkschnittstelle beträgt üblicherweise etwa 10 m. Je nach Leistungsklasse kann auch eine Reichweite von etwa 10 cm bzw. etwa 100 m erreicht werden. Das Mobiltelefon 4 besitzt ein Subscriber Identity Modul (SIM) 5, kurz auch als SIM-Karte bezeichnet. Ähnlich zu ei¬ ner Chipkarte vereint die herkömmliche SIM-Karte auf einem plattenförmigen Informationsträger, der etwa die Größe von 25 Millimetern mal 15 Millimeter mal 0,8 Millimeter aufweist, einen Speicher, ein Rechenwerk und eine Ein/Ausgabe- Funktionalität. Das Subscriber Identity Modul, ist ein wich¬ tiger Bestandteil bei Kommunikationseinrichtungen in einem Mobilfunknetz, denn es beinhaltet jene nutzerspezifischen In- formationen, durch welche sich ein Nutzer im Netz identifi¬ ziert, vom Betreiber des Netzes vergebührt wird und diesem die Möglichkeit an die Hand gibt, die Identität von Nutzern jederzeit netzweit zu überprüfen. Ebenso ist auf der SIM- Karte der kryptographische Algorithmus für die Authentisie- rung und Nutzdatenverschlüsselungen implementiert.

Gemäß der Erfindung ist diese SIM-Karte 5 des Mobiltelefons 4 so modifiziert, dass sie nicht nur die oben angeführte Funk¬ tionalität aufweist, sondern zusätzlich auch als Informati- onsträger für den Zugangscode zu einem Computer dient. Das heißt, dass im Speicher 10 (Figur 2) der SIM-Karte 5 nicht nur die oben genannten Zugangsinformationen für das Mobil¬ funknetz gespeichert sind, sondern auch Authentifizierungsda- ten, wie beispielsweise die Benutzerkennung (User Name) , das persönliche Passwort und gegebenenfalls weitere Login-Daten für das Betriebssystem bzw. Daten zum Entsperren des Screen¬ savers.

Im Einzelnen erfolgt der Zugang zu den Ressourcen des Compu- ters nun so, dass nach dem Einschalten des Computers und der üblicherweise erforderlichen Eingabe des Boot-Passwortes, das Betriebssystem an einer definierten Stelle stoppt und auf die Eingabe der Benutzerkennung und des persönlichen Passwortes wartet. Im Unterschied zum Stand der Technik ist aber das Be- triebssystem des Computers 1 so eingerichtet, dass diese Ein¬ gabe nicht nur von der Tastatur 9 des Computers 1 erwartet wird, sondern es wird auch die Schnittstelleneinrichtung (A- dapter 2 in USB-Port 8) abgefragt. Liegt diese Information an der Schnittstelle vor, wird diese in üblicher Weise durch das Betriebssystem verarbeitet. Das heißt: stimmt diese Informa¬ tion mit dem im Betriebssystem zuvor gespeicherten Zugangsco- de überein, dann wird im Falle des Hochfahrens der Ladevor¬ gang des Betriebssystems fortgesetzt. Nach Abschluss des La¬ devorgangs hat der Nutzer Zugang zu den Ressourcen des Compu¬ ters. Gleiches gilt für den Fall eines in Betrieb befindli¬ chen Computers, dessen Zugang durch den vom Betriebssystem gesteuerten Bildschirmschoner gesperrt ist.

Für den Fall, dass der an der Schnittstelleneinrichtung an¬ stehende Zugangscode nicht mit dem zuvor im Betriebssystem gespeicherten Zugangscode übereinstimmt, stockt der Hochlauf bzw. sperrt das Betriebssystem den Zugang zu den Ressourcen im Computer.

Der erfindungsgemäße Zugangsschutz lässt sich natürlich in gleicher Weise anwenden, wenn der Computer sich in einem sog. Sleep-Modus befindet, das heißt wenn das Betriebssystem auf Grund einer längeren Nutzungsunterbrechung das Datenverarbei¬ tungssystem auf einen Status mit reduzierter Energiezufuhr geschalten hat. Nach dem Herstellen des Kommunikationskanals zwischen den sich gegenseitig identifizierten Bluetooth- Geräten, erzeugt die Bluetooth-Schnittstelle des Computers ein Interrupt-Signal, welches das Betriebssystem verwendet, um den Computer aus dem Sleep-Modus aufzuwecken und in einen Zustand normaler Betriebsfunktion und Energieaufnahme zu bringen.

Auch in diesem Fall ist, dank der Erfindung, die umständliche manuelle Eingabe von Passwort und/oder Benutzerkennung über die Tastatur 9 des Computers 1 durch die komfortable, draht¬ lose Datenübertragung ersetzt.

Die Bluetooth-Schnittstelle kann vorteilhaft so eingerichtet sein, dass sie nach dem Herstellen des Übertragungskanals die an der Kommunikation beteiligten Geräte identifiziert und ei¬ ner Sicherheitsklasse zuordnet. In Abhängigkeit dieser zuge¬ ordneten Sicherheitsklasse entscheidet die Funkschnittstelle ob die Authentifizierungsdaten automatisch an den Computer 1 übermittelt werden, oder von der Eingabe eines PINs abhängig gemacht wird, die an der Tastatur 6 des Mobiltelefons 4 oder an der Tastatur 9 des Computers 1 vorzunehmen ist.

Für einen Computer, der beispielsweise zu Hause benutzt wird und damit geringere sicherheitstechnische Anforderungen vor¬ liegen, werden die Authentifizierungsdaten automatisch vom Mobiltelefon 4 an den Computer 1 übermittelt. In diesem Fall ist weder am Computer 1 noch am Mobiltelefon 4 eine manuelle Eingabe erforderlich.

In Fällen, in denen erhöhte Sicherheit gefordert ist, wird der Benutzer, wie oben dargestellt, vor der Übermittlung der Authentifizierungsdaten zur Eingabe eines PINs aufgefordert.

In Figur 2 ist die erfindungsgemäß modifizierte SIM-Karte 5 als Blockschaltbild näher dargestellt. Die SIM-Karte 5 weist einen Systembus 14 auf, der einen Prozessor 12, eine Ein¬ Ausgabeeinheit 11, einen Controller 13 und einen Speicher 10 verbindet. Der Controller 13 dient zur verschlüsselten Über- tragung des Zugangscodes. Der Speicher 10 gliedert sich gemäß der Erfindung in einen ersten Bereich 8, in welchem in übli¬ cher Weise jene Daten gespeichert sind, durch welche sich der Nutzer gegenüber dem Mobiltelefon 4 bzw. dem Mobilfunknetz¬ betreiber als berechtigt ausweist. In einem zweiten Speicher- bereich 9 sind gemäß der Erfindung jene Authentifizierungsda¬ ten abgelegt, die den Nutzer gegenüber dem Computer 1 als be¬ rechtigten Nutzer ausweisen.

Selbstverständlich kann anstelle des Mobiltelefons 4 eine be- liebige andere auch kleinformatige Kommunikationseinrichtung treten, sofern sie den erfindungsgemäßen Informationsträger aufweist. Wie bereits eingangs dargestellt, erfasst der Beg- riff "mobiles, informationstragendes und -verarbeitendes Ge¬ rät" verschiedene, vor allem kleinformatige Geräte unter¬ schiedlicher Ausführung, wie beispielsweise Handys, PDAs, Or¬ ganizer und andere bewegbare Kommunikationseinrichtungen zur Bild/Sprachübertragung. Entscheidend im Sinne der Erfindung ist lediglich, dass der Informationsträger dieser Geräte so¬ wohl zum Speichern und Verwalten von Daten verwendet wird, durch die sich ein Nutzer jeweils gegenüber diesem Gerät als berechtigt ausweist, als auch zum Speichern und Verwalten ei- ner Zugangsinformation, durch die sich derselbe Nutzer gegen¬ über dem Betriebssystem, und ggf. einem vom Betriebssystem gesteuerten Programm, eines Computers authentifiziert.

Das erfindungsgemäße Zugangskontrollsystem kann auch für an- dere Zugangssysteme, wie beispielsweise Parkplatzschranken Türöffner und ähnliche Anwendungen eingesetzt werden. In die¬ sem Fall kann das mobile Gerät ein entsprechend ausgestatte¬ tes Fahrzeug sein.