DE102012109049A1 - Device for installation to data memory of e.g. computer, has safety circuit that recognizes and/or controls lost stored data to searching computer or mobile telephone, where data is transmitted back to controlled and/or down computer - Google Patents

Device for installation to data memory of e.g. computer, has safety circuit that recognizes and/or controls lost stored data to searching computer or mobile telephone, where data is transmitted back to controlled and/or down computer Download PDF

Info

Publication number
DE102012109049A1
DE102012109049A1 DE201210109049 DE102012109049A DE102012109049A1 DE 102012109049 A1 DE102012109049 A1 DE 102012109049A1 DE 201210109049 DE201210109049 DE 201210109049 DE 102012109049 A DE102012109049 A DE 102012109049A DE 102012109049 A1 DE102012109049 A1 DE 102012109049A1
Authority
DE
Germany
Prior art keywords
computer
remote control
data
lost
control device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE201210109049
Other languages
German (de)
Inventor
Anmelder Gleich
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LENZ, MONIKA, DE
Original Assignee
Christian Lenz
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Christian Lenz filed Critical Christian Lenz
Priority to DE201210109049 priority Critical patent/DE102012109049A1/en
Publication of DE102012109049A1 publication Critical patent/DE102012109049A1/en
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

The device has a data memory equipped with a receiver and/or transmitter. A receiver of the computer or mobile telephone is controlled in a remote control direction through a remote control equipment. A supplementary module comprises a safety circuit that recognizes and/or controls lost stored data in a searching computer (1) or mobile telephone using the remote control equipment. The lost stored data is transmitted back to a controlled and/or down computer and deleted. The computers and mobile telephones are encoded, programmed and/or equipped with a safety module. An independent claim is also included for a method for installation to a data memory.

Description

Die Erfindung betrifft eine Vorrichtung für einen Rechner oder ein Mobiltelefon oder ein ähnliches Gerät, wie iPhone oder iPad, mit mindestens einem fest installierten oder über eine Verbindung an den Rechner angeschlossen Datenspeicher, der mit mindestens einem Empfänger und/oder Sender ausgestattet ist. The invention relates to a device for a computer or a mobile phone or a similar device, such as iPhone or iPad, with at least one permanently installed or connected via a connection to the computer data memory, which is equipped with at least one receiver and / or transmitter.

Die Navigation für verschiedene Steuerungen auf Rechnern mit Hilfe einer Fernbedienung ist bekannt. Eine wichtige neue Funktion, die die Fernsteuerung erleichtert, ist die Einrichtung einer Verbindung zu einem externen Rechner. Diese Einrichtung erlaubt es, einen Remote Control Server in einem Netzwerk automatisch ausfindig zu machen, um dem Nutzer die Eingabe der IP-Adresse zu ersparen (contact@steppschuh.net). Mit dem Team Viewer der Firma Team Viewer (73037 Göppingen, Kuhnbergstraße) erhält man eine Software für Fernwartung und Online Meeting mit jedem beliebigen Rechner, wenn das von dem Besitzer des Rechners erwünscht ist. The navigation for various controls on computers using a remote control is known. An important new feature that makes remote control easier is to set up a connection to an external computer. This device allows you to automatically locate a remote control server in a network in order to save the user from having to enter the IP address (contact@steppschuh.net). With the Team Viewer of the company Team Viewer (73037 Göppingen, Kuhnbergstraße) you get a software for remote maintenance and online meeting with any computer, if desired by the owner of the computer.

Der Erfindung liegt die Aufgabe zugrunde, die Vorrichtung für einen Rechner oder ein Mobiltelefon oder ein ähnliches Gerät, wie iPhone oder iPad, auf einfache und kostengünstige Weise derart auszugestalten, dass bei Verlust oder Diebstahl eine Möglichkeit geschaffen wird, den weiteren Gebrauch der Daten der Vorrichtung oder des Rechners oder des Mobiltelefons unmöglich zu machen und/oder die auf der Vorrichtung oder dem Rechner oder Mobiltelefon gespeicherten Daten zu vernichten und/oder dem Eigentümer wieder zur Verfügung zu stellen. The invention has for its object to design the device for a computer or a mobile phone or a similar device, such as iPhone or iPad, in a simple and cost-effective manner such that in case of loss or theft a possibility is created, the further use of the data of the device or to render impossible the computer or the mobile phone and / or to destroy the data stored on the device or the computer or mobile phone and / or to make available to the owner again.

Die Aufgabe wird erfindungsgemäß dadurch gelöst, dass der Empfänger des Rechners oder des Mobiltelefons über eine Fernbedienungseinrichtung oder Remote-Controlleinrichtung ansteuerbar ist, oder zumindest ein zusätzliches Modul oder einen Sicherheits-Schaltkreis aufweist, der mit Hilfe der Remote-Controlleinrichtung den Rechner oder ein abhanden gekommenes Mobiltelefon erkennt und/oder ansteuert und die gespeicherten Daten an den suchenden Rechner oder das Mobiltelefon zurück überträgt und anschließend auf einem angesteuerten und/oder abhanden gekommenen Rechner unbrauchbar macht oder löscht. The object is achieved in that the receiver of the computer or the mobile phone via a remote control device or remote control device is controlled, or at least one additional module or a safety circuit has, with the help of the remote control device the computer or a lost come Mobile phone recognizes and / or controls and transmits the stored data back to the searching computer or the mobile phone and then makes unusable or deleted on a controlled and / or lost computer.

Beim Verlust oder Diebstahl eines Mobiltelefons gehen automatisch private Daten, Bilder, Termineinträge sowie Telefonnummern und Kontakte unwiederbringlich verloren. Die Wiederbeschaffung solcher, oft sensibler Daten, ist bis jetzt mit großem Aufwand und geringer Erfolgsaussicht verbunden. Nur selten werden verlorene Mobiltelefone und die darauf gespeicherten Daten wieder gefunden. Ferner ist es dem Eigentümer des verlorenen oder gestohlenen Mobiltelefons bewusst, dass der Fremde Zugriff auf seine Daten haben kann und diese gebenenfalls für unlautere nicht gewollte Zwecke benutzt. Dadurch besteht auch die Möglichkeit, dass der Fremde sich in die Privatsphäre einmischen kann. Zwar sind Ortungsprogramme bekannt, die das verhindern sollen, diese sind aber nur sehr zuverlässig und können keine standortgenauen Angaben über die Position des Handys abgeben noch können sie Daten sichern und wieder zugänglich machen. Durch die erfindungsgemäße Vorrichtung für einen Rechner oder ein Mobiltelefon oder ein ähnliches Gerät wie iPhone oder iPad kann nun auf einfache und kostengünstige Weise Abhilfe geschaffen werden. If a mobile phone is lost or stolen, private data, pictures, appointments, phone numbers and contacts will automatically be lost forever. The recovery of such, often sensitive, data is so far associated with great effort and low chance of success. Rarely will lost mobile phones and the data stored on them be found again. Furthermore, the owner of the lost or stolen mobile phone is aware that the stranger may have access to his data and may use it for unfair, unwanted purposes. There is also the possibility that the stranger can interfere in the privacy. Although localization programs are known to prevent this, but they are very reliable and can not give accurate location information about the position of the phone nor they can save data and make it accessible again. The device according to the invention for a computer or a mobile telephone or a similar device such as an iPhone or iPad can now be remedied in a simple and cost-effective manner.

Solange der Rechner oder das Mobiltelefon oder ein ähnliches Gerät wie iPhone oder iPad noch über genügend Energie verfügt, wird es vom externen Rechner mit Hilfe der Fernbedienungseinrichtung oder Remote-Controlleinrichtung angefunkt. Das Handy reagiert nach einem entsprechenden Steuerbefehl stumm (Stealth-Modus), d.h. ohne dass der Finder oder Dieb davon etwa bemerkt. Auf dem Rechner oder ein Mobiltelefon oder ein ähnliches Gerät wie iPhone oder iPad werden nun freie WLAN Zugänge gesucht und die gewünschten Daten erfasst und gepackt, die bei der Konfiguration der Remotesoftware zuvor als Präferenz angegeben worden sind. Als ZIP-Datei werden diese Daten diese via WLAN oder Funknetz den Rechner oder suchenden Rechner verschickt. Sollte kein WLAN verfügbar sein, werden die Daten als SMS/MMS verschickt und anschließend auf dem verlustigen Mobiltelefon gelöscht, so dass sie für den Finder oder Dieb nicht mehr zur Verfügung stehen. Ferner kann mit Hilfe einer Software auf dem suchenden Rechner ein Löschbefehl an das verlustige Mobiltelefon übermittelt werde mit der Präferenzen, was gelöscht werden soll. Diese Präferenz wird anfangs bei der Konfiguration der Software festgelegt. As long as the computer or the mobile phone or a similar device such as iPhone or iPad still has enough energy, it is called by the external computer using the remote control device or remote control device. The phone will respond silently (stealth mode) after a corresponding command. without the finder or thief about it noticed. On the computer or a mobile phone or a similar device such as iPhone or iPad are now looking for free Wi-Fi access and the desired data collected and packed, which were previously specified as the preference in the configuration of the remote software. As a ZIP file, these data are sent via WLAN or wireless network to the computer or searching computer. If no WLAN is available, the data will be sent as SMS / MMS and then deleted on the lost mobile phone, so that they are no longer available for the finder or thief. Furthermore, with the aid of software on the searching computer, a delete command can be transmitted to the lossy mobile phone with the preferences of what should be deleted. This preference is initially set when the software is configured.

Hierzu ist es vorteilhaft, dass die miteinander kommunizierenden Rechner oder Mobiltelefone so kodiert und/oder programmiert sind und/oder mit einem Sicherheits-Modul so ausgestattet oder ausgebildet sind, dass nur diese ausgewählten Geräte miteinander kommunizieren können. For this purpose, it is advantageous that the communicating computers or mobile phones are coded and / or programmed and / or equipped with a security module or designed so that only these selected devices can communicate with each other.

Auch ist es von Vorteil, dass der Rechner oder das Mobiltelefon oder das Sicherheits-Modul jeweils mit einer Software derart bestückt sind, dass zumindest auf dem suchenden Rechner ein Löschbefehl zur Verfügung steht und dieser Löschbefehl an das abhanden gekommene Mobiltelefon und/oder den Rechner übermittelt werden kann und dass hierzu im Rechner oder Mobiltelefon Präferenzen festgelegt sind, die bestimmen, welche Daten gelöscht und/oder übermittelt werden sollen. It is also advantageous that the computer or the mobile phone or the security module are each equipped with software such that at least on the searching computer an erase command is available and transmits this deletion command to the lost mobile phone and / or the computer and that for this purpose in the computer or mobile phone preferences are set, which determine which data should be deleted and / or transmitted.

Hierzu ist es von Vorteil, dass nach folgenden Verfahrensschritten vorgegangen wird:

  • a) die miteinander kommunizierenden Geräte, Rechner und/oder Mobiltelefone sind mit einer Sicherheitseinrichtung ausgestattet, die mit Hilfe der Fernbedienungseinrichtung oder einer Remote-Controlleinrichtung ein abhanden gekommenes oder nicht auffindbares Gerät auffinden und erkennen;
  • b) der Rechner und/oder das Mobiltelefon und/oder die Sicherheitseinrichtung sind mit einer Fernbedienungseinrichtung oder einer Remote-Controlleinrichtung ausgestattet, mit deren Hilfe verschiedene Geräte je nach Bedarf miteinander kommunizieren können;
  • c) die miteinander kommunizierenden Geräte sind so programmiert oder mit einem Modul und/oder Schaltkreis ausgestattet, dass nur die zuvor darauf eingestellten Geräte miteinander kommunizieren können;
  • d) bei Verlust oder nicht Auffinden eines Gerätes ist mit Hilfe der Fernbedienungseinrichtung oder der Remote-Controlleinrichtung ein Steuerbefehl an das abhanden gekommene oder nicht auffindbare Gerät abzusenden;
  • e) das abhanden gekommene oder nicht auffindbare, erkannte Gerät hat mit Hilfe der Fernbedienungseinrichtung oder einem Remote-Controlleinrichtung alle Daten an den zweiten oder suchenden Rechner zu übermitteln und danach alle Daten, die auf dem abhanden gekommenen oder nicht auffindbaren Gerät zu löschen;
  • f) das abhanden gekommene oder nicht auffindbare Gerät ist so ausgestattet oder mit Hilfe einer Software so programmiert, dass die Übermittlungen oder Löschvorgänge von Daten von einem neuen oder nicht rechtmäßigen Besitzer nicht bemerkt und/oder die Steuerbefehle nicht unterbunden werden können.
It is advantageous for this to proceed according to the following method steps:
  • a) the devices, computers and / or mobile phones communicating with each other are equipped with a security device which can detect and detect a lost or unobtainable device with the aid of the remote control device or a remote control device;
  • b) the computer and / or the mobile telephone and / or the security device are equipped with a remote control device or a remote control device, with the aid of which various devices can communicate with one another as required;
  • c) the devices communicating with each other are programmed or equipped with a module and / or circuit so that only the devices previously set up can communicate with each other;
  • d) if a device is lost or not found, send a control command to the lost or unobtainable device using the remote control device or the remote control device;
  • e) the lost or unrecognizable detected device, using the remote control device or a remote control device, has to transmit all data to the second or searching computer and thereafter to erase all data on the lost or unavailable device;
  • (f) the lost or unavailable device is so equipped or programmed with the aid of software that the transmission or deletion of data by a new or unlawful owner can not be noticed and / or the control commands can not be prevented.

Weitere Vorteile und Einzelheiten der Erfindung sind in den Patentansprüchen und in der Beschreibung erläutert und in den Figuren dargestellt. Dabei zeigen: Further advantages and details of the invention are explained in the patent claims and in the description and illustrated in the figures. Showing:

1 Vorrichtung für einen Rechner oder ein Mobiltelefon oder ein ähnliches Gerät, wie iPhone oder iPad; 1 Device for a computer or a mobile phone or a similar device, such as iPhone or iPad;

2 der abhanden gekommene Rechner oder das Mobiltelefon oder ein ähnliches Gerät wie iPhone oder iPad; 2 the lost computer or the mobile phone or a similar device like iPhone or iPad;

3 und 4 Antenne eines Betreibers für einen Rechner oder ein Mobiltelefon oder ein ähnliches Gerät, wie iPhone oder iPad. 3 and 4 Antenna of an operator for a computer or a mobile phone or a similar device, such as iPhone or iPad.

In 1 ist eine Vorrichtung für einen Rechner 1 oder ein Mobiltelefon oder ein ähnliches Gerät, wie iPhone oder iPad, mit mindestens einem fest installierten oder über eine Verbindung an den Rechner angeschlossen Datenspeicher, der mit mindestens einem Empfänger ausgestattet ist, gezeigt. In 1 is a device for a computer 1 or a mobile phone or similar device, such as iPhone or iPad, with at least one fixed or connected to the computer data storage, which is equipped with at least one receiver shown.

Gemäß 1 erkennt der Server des suchenden Rechners 1 oder des Mobiltelefons den Benutzer eines abhanden gekommenen Rechners 2 und stellt mit Hilfe einer Antenne 3 des Mobilfunkbetreibers eine Verbindung mit dem Netzwerk her. Der suchende Rechner oder ein Mobiltelefon oder ein ähnliches Gerät, wie iPhone oder iPad, sucht den abhanden gekommenen Rechner 2 oder ein Mobiltelefon 4 oder ein ähnliches Gerät, wie iPhone oder iPad, und wartet auf Antwort. According to 1 Detects the server of the searching computer 1 or the mobile phone the user of a lost computer 2 and poses with the help of an antenna 3 the mobile operator connects to the network. The searching computer or a mobile phone or a similar device, such as iPhone or iPad, looks for the lost computer 2 or a mobile phone 4 or a similar device, like iPhone or iPad, waiting for an answer.

Das Mobiltelefon 4 (2) empfängt wie nachstehend näher erläutert, die Anfrage des Netzes, führt die festgelegten Befehle im Stealth-Modus aus und sendet Daten ans Netzwerk des suchenden Rechners 1. The mobile phone 4 ( 2 ) receives the request from the network, executes the specified commands in stealth mode, and sends data to the network of the searching computer 1 ,

Der Empfänger des Rechners 1 oder des Mobiltelefons ist über eine Fernbedienungseinrichtung oder Remote-Controlleinrichtung ansteuerbar, wozu der Empfänger des Rechners 1 oder des Mobiltelefons nach einem anderen Beispiel zumindest ein zusätzliches Modul oder einen Sicherheits-Schaltkreis aufweist, der mit Hilfe der Remote-Controlleinrichtung des Rechners 1 oder des Mobiltelefons von einem anderen oder dem zu suchenden Rechner oder Mobiltelefon 4 erkenn- und/oder ansteuerbar ist, die gespeicherten Daten an den externen Rechner oder das Mobiltelefon 4 zurück übertragen kann und anschließend auf dem angesteuerten Rechner und/oder abhanden gekommenen Rechner 2 unbrauchbar macht oder löscht. The receiver of the computer 1 or the mobile phone can be controlled via a remote control device or remote control device, including the receiver of the computer 1 or the mobile phone according to another example, at least one additional module or a safety circuit having, with the help of the remote control device of the computer 1 or the mobile phone from another or the computer or mobile phone to be searched for 4 can be detected and / or controlled, the stored data to the external computer or the mobile phone 4 can transfer back and then on the controlled computer and / or lost computer come 2 unusable or delete.

Für den Rechner 1, das Mobiltelefon 4 oder ein ähnliches Gerät, wie iPhone oder iPad, werden mit Hilfe einer Software bestimmte Präferenzen festgelegt, wie der Löschbefehl vom Mobiltelefon übermittelt und welche Funktionen er auf dem zu suchenden Rechner 2 oder Mobiltelefon 4 ausgeführt werden sollen, wie z. B. die Rückübertragung von Daten und das anschließende löschen dieser Daten, ohne dass der Benutzer des abhanden gekommenen Rechners davon etwas bemerkt und/oder die Ausführung dieses Befehls verhindern kann. For the calculator 1 , the mobile phone 4 or a similar device, such as iPhone or iPad, certain preferences are determined by means of a software, such as the deletion command transmitted by the mobile phone and what functions it has on the computer to be searched for 2 or mobile phone 4 to be executed, such. B. the retransmission of data and the subsequent deletion of this data, without the user of the lost computer of something noticed and / or can prevent the execution of this command.

Der zu suchende Rechner 2 oder das Mobiltelefon 4 ist, wie zuvor erwähnt, bei dieser Operation stumm (Stealth-Modus) geschaltet, d. h. der Benutzer des abhanden gekommenen oder gestohlenen Rechners 2 oder des Mobiltelefons 4 bemerkt keinerlei Aktivitäten. Der Rechner 2 oder das Mobiltelefon 4 sucht nun freie WLAN-Zugänge und packt die wertvollen oder gewünschten Daten zu einer ZIP-Datei und verschickt mit Hilfe der WLAN bzw. Funknetzverbindung die Daten an den suchenden Rechner 1 oder das Mobiltelefon. Wenn keine WLAN verfügbar ist, werden die Daten als SMS/MMS verschickt und danach auf dem abhanden gekommenen Rechner 2 oder Mobiltelefon 4 gelöscht, so dass sie für den Finder oder Dieb nicht mehr zur Verfügung stehen. The computer to be searched 2 or the mobile phone 4 As mentioned earlier, this operation is mute (stealth mode), ie the user of the lost or stolen computer 2 or the mobile phone 4 does not notice any activity. The computer 2 or the mobile phone 4 now searches for free Wi-Fi access and packs the valuable or desired data to a ZIP file and sends using the wireless or wireless network, the data to the searching computer 1 or the mobile phone. If no WLAN is available, the data will be sent as SMS / MMS and then on the lost computer 2 or mobile phone 4 deleted, so that they are no longer available for the finder or thief.

BezugszeichenlisteLIST OF REFERENCE NUMBERS

11
suchender Rechner (Mobiltelefon oder ähnliches Gerät, wie iPhone oder iPad) searching computer (mobile phone or similar device, like iPhone or iPad)
22
abhanden gekommener Rechnerlost computer
33
Antenneantenna
44
abhanden gekommenes Mobiltelefonlost mobile phone

Claims (4)

Vorrichtung für einen Rechner (1) oder ein Mobiltelefon oder ein ähnliches Gerät, wie iPhone oder iPad, mit mindestens einem fest installierten oder über eine Verbindung an den Rechner angeschlossen Datenspeicher, der mit mindestens einem Empfänger und/oder Sender ausgestattet ist, dadurch gekennzeichnet, dass der Empfänger des Rechners (1) oder des Mobiltelefons über eine Fernbedienungseinrichtung oder Remote-Controlleinrichtung ansteuerbar ist, oder zumindest ein zusätzliches Modul oder einen Sicherheits-Schalt-kreis aufweist, der mit Hilfe der Remote-Controlleinrichtung den Rechner oder ein abhanden gekommenes Mobiltelefon (4) erkennt und/oder ansteuert und die gespeicherten Daten an den suchenden Rechner (1) oder das Mobiltelefon zurück überträgt und anschließend auf einem angesteuerten und/oder abhanden gekommenen Rechner (2) unbrauchbar macht oder löscht. Device for a computer ( 1 ) or a mobile phone or a similar device, such as iPhone or iPad, with at least one permanently installed or connected to a computer data storage, which is equipped with at least one receiver and / or transmitter, characterized in that the receiver of the computer ( 1 ) or of the mobile telephone can be controlled via a remote control device or remote control device, or at least has an additional module or a safety switching circuit which, with the aid of the remote control device, the computer or a lost mobile telephone ( 4 ) recognizes and / or controls and the stored data to the searching computer ( 1 ) or the mobile phone transmits back and then on a controlled and / or lost computer ( 2 ) makes useless or deletes. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass die miteinander kommunizierenden Rechner (1, 2) oder Mobiltelefone (4) so kodiert und/oder programmiert sind und/oder mit einem Sicher-heits-Modul so ausgestattet oder ausgebildet sind, dass nur diese ausgewählten Geräte miteinander kommunizieren können. Device according to claim 1, characterized in that the communicating hosts ( 1 . 2 ) or mobile phones ( 4 ) are coded and / or programmed and / or equipped with a security module so or are designed so that only these selected devices can communicate with each other. Vorrichtung nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass der Rechner (1) oder das Mobiltelefon oder das Sicherheits-Modul jeweils mit einer Software derart bestückt sind, dass zumindest auf dem suchenden Rechner ein Löschbefehl zur Verfügung steht und dieser Löschbefehl an das abhanden gekommene Mobiltelefon und/oder den Rechner übermittelt werden kann und dass hierzu im Rechner (1) oder Mobiltelefon Präferenzen festgelegt sind, die bestimmen, welche Daten gelöscht und/oder übermittelt werden sollen. Device according to claim 1 or 2, characterized in that the computer ( 1 ) or the mobile phone or the security module are each equipped with software such that at least on the searching computer a deletion command is available and this deletion command to the lost mobile phone and / or the computer can be transmitted and that this in the computer ( 1 ) or mobile phone preferences that determine what data should be deleted and / or transmitted. Verfahren für eine Vorrichtung nach einem der vorhergehenden Ansprüche, gekennzeichnet durch folgende Verfahrensschritte: a) die miteinander kommunizierenden Geräte, Rechner und/oder Mobiltelefone sind mit einer Sicherheitseinrichtung ausgestattet, die mit Hilfe der Fernbedienungseinrichtung oder einer Remote-Controlleinrichtung ein abhanden gekommenes oder nicht auffindbares Gerät auffinden und erkennen; b) der Rechner und/oder das Mobiltelefon und/oder die Sicherheitseinrichtung sind mit einer Fernbedienungseinrichtung oder einer Remote-Controlleinrichtung ausgestattet, mit deren Hilfe verschiedene Geräte je nach Bedarf miteinander kommunizieren können; c) die miteinander kommunizierenden Geräte sind so programmiert oder mit einem Modul und/oder Schaltkreis ausgestattet, dass nur die zuvor darauf eingestellten Geräte miteinander kommunizieren können; d) bei Verlust oder nicht Auffinden eines Gerätes ist mit Hilfe der Fernbedienungseinrichtung oder der Remote-Controlleinrichtung ein Steuerbefehl an das abhanden gekommene oder nicht auffindbare Gerät abzusenden; e) das abhanden gekommene oder nicht auffindbare, erkannte Gerät hat mit Hilfe der Fernbedienungseinrichtung oder einem Remote- Controlleinrichtung alle Daten an den zweiten oder suchenden Rechner zu übermitteln und danach alle Daten, die auf dem abhanden gekommenen oder nicht auffindbaren Gerät zu löschen; f) das abhanden gekommene oder nicht auffindbare Gerät ist so ausgestattet oder mit Hilfe einer Software so programmiert, dass die Übermittlungen oder Löschvorgänge von Daten von einem neuen oder nicht rechtmäßigen Besitzer nicht bemerkt und/oder die Steuerbefehle nicht unterbunden werden können. Method for a device according to one of the preceding claims, characterized by the following method steps: a) the devices, computers and / or mobile phones communicating with each other are equipped with a security device which can detect and detect a lost or unobtainable device with the aid of the remote control device or a remote control device; b) the computer and / or the mobile telephone and / or the security device are equipped with a remote control device or a remote control device, with the aid of which various devices can communicate with one another as required; c) the devices communicating with each other are programmed or equipped with a module and / or circuit so that only the devices previously set up can communicate with each other; d) if a device is lost or not found, send a control command to the lost or unobtainable device using the remote control device or the remote control device; e) the lost or unrecognizable detected device has to transmit, with the help of the remote control device or a remote control device, all data to the second or searching computer and thereafter to erase all data on the lost or unobtainable device; (f) the lost or unavailable device is so equipped or programmed with the aid of software that the transmission or deletion of data by a new or unlawful owner can not be noticed and / or the control commands can not be prevented.
DE201210109049 2012-09-25 2012-09-25 Device for installation to data memory of e.g. computer, has safety circuit that recognizes and/or controls lost stored data to searching computer or mobile telephone, where data is transmitted back to controlled and/or down computer Ceased DE102012109049A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE201210109049 DE102012109049A1 (en) 2012-09-25 2012-09-25 Device for installation to data memory of e.g. computer, has safety circuit that recognizes and/or controls lost stored data to searching computer or mobile telephone, where data is transmitted back to controlled and/or down computer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE201210109049 DE102012109049A1 (en) 2012-09-25 2012-09-25 Device for installation to data memory of e.g. computer, has safety circuit that recognizes and/or controls lost stored data to searching computer or mobile telephone, where data is transmitted back to controlled and/or down computer

Publications (1)

Publication Number Publication Date
DE102012109049A1 true DE102012109049A1 (en) 2014-04-17

Family

ID=50383030

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201210109049 Ceased DE102012109049A1 (en) 2012-09-25 2012-09-25 Device for installation to data memory of e.g. computer, has safety circuit that recognizes and/or controls lost stored data to searching computer or mobile telephone, where data is transmitted back to controlled and/or down computer

Country Status (1)

Country Link
DE (1) DE102012109049A1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050221799A1 (en) * 2004-03-30 2005-10-06 Tervo Timo P Smart terminal remote lock and format
DE102005058434A1 (en) * 2005-12-07 2007-06-14 Cycos Ag Method for accessing a mobile terminal and mobile terminal for use in a multi-cell radio network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050221799A1 (en) * 2004-03-30 2005-10-06 Tervo Timo P Smart terminal remote lock and format
DE102005058434A1 (en) * 2005-12-07 2007-06-14 Cycos Ag Method for accessing a mobile terminal and mobile terminal for use in a multi-cell radio network

Similar Documents

Publication Publication Date Title
DE102017117294A1 (en) METHOD AND DEVICE FOR USE OF A DIGITAL TEMPORARY VEHICLE KEY
DE102017112273A1 (en) KEYLESS CAR SHARING MECHANISM USING SMARTPHONES AND BUILT-IN WLAN / WI-FI AUTHENTICATION SYSTEMS
DE102011018749B4 (en) A method of activating a function of a vehicle from a long distance
DE102015206255A1 (en) REMOTE PROGRAMMED KEYLESS VEHICLE ACCESS SYSTEM
EP3542350A1 (en) Access control system having automatic status update
DE102014112849A1 (en) Method for remote control of at least a first function of a safety device of a vehicle
DE102005034858A1 (en) Mobile communication device with anti-theft and self-notification functions
DE102016120414A1 (en) SYSTEM AND METHOD FOR SEPARATED LOCK RELEASE
EP3031042B1 (en) Method for making available at least one position information item about a parked motor vehicle and motor vehicle
DE102017120778A1 (en) Method for autonomously parking a current vehicle along a trained trajectory
DE102013221045A1 (en) Method and device for vehicle state control
AT503659A4 (en) KEY, LOCKING SYSTEM AND KEY LOCKING SYSTEM
DE102014019123A1 (en) Method and mobile terminal for managing at least one vehicle key
DE102018130407A1 (en) SYSTEMS, DEVICES AND METHOD FOR UNLOCKING VEHICLES
DE10295702B4 (en) Theft prevention using a location
DE102018109670A1 (en) Method and apparatus for dynamic vehicle key generation and handling
DE112017000755T5 (en) ELECTRONIC KEY SYSTEM
EP3096297A1 (en) Locking system for a building door
DE112008001808B4 (en) navigation system
EP3556122B1 (en) Method for operating a transmitting device of a motor vehicle, transmitting device for a motor vehicle, and motor vehicle
DE102012109049A1 (en) Device for installation to data memory of e.g. computer, has safety circuit that recognizes and/or controls lost stored data to searching computer or mobile telephone, where data is transmitted back to controlled and/or down computer
DE102009033598B3 (en) Method for locally triggering a locally triggered and electronically controlled action
DE102017107108B4 (en) Method and device for temporarily blocking a motor vehicle
EP1768316B1 (en) Deblocking of a wireless card
DE102018000323A1 (en) Method for preventing misappropriation in access control

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R084 Declaration of willingness to licence
R082 Change of representative

Representative=s name: SARTORIUS, PETER, DIPL.-ING., DE

R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final
R081 Change of applicant/patentee

Owner name: LENZ, MONIKA, DE

Free format text: FORMER OWNER: LENZ, CHRISTIAN, 68259 MANNHEIM, DE

Effective date: 20140710

R082 Change of representative

Representative=s name: SARTORIUS, PETER, DIPL.-ING., DE

Effective date: 20140710

R084 Declaration of willingness to licence

Effective date: 20140707

R003 Refusal decision now final

Effective date: 20140820