DE19934098A1 - Verfahren zum eingabefreien Starten eines gegen unbefugte Nutzung mit einer PIN geschützten Geräts - Google Patents
Verfahren zum eingabefreien Starten eines gegen unbefugte Nutzung mit einer PIN geschützten GerätsInfo
- Publication number
- DE19934098A1 DE19934098A1 DE19934098A DE19934098A DE19934098A1 DE 19934098 A1 DE19934098 A1 DE 19934098A1 DE 19934098 A DE19934098 A DE 19934098A DE 19934098 A DE19934098 A DE 19934098A DE 19934098 A1 DE19934098 A1 DE 19934098A1
- Authority
- DE
- Germany
- Prior art keywords
- pin
- unique identity
- identity number
- user code
- arrangement
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 claims abstract description 17
- 238000003860 storage Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 5
- 238000004519 manufacturing process Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 230000004913 activation Effects 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/01—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
- B60R25/04—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/23—Means to switch the anti-theft system on or off using manual input of alphanumerical codes
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00182—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00182—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
- G07C2009/00261—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the keyless data carrier having more than one function
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00761—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by connected means, e.g. mechanical contacts, plugs, connectors
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
Landscapes
- Engineering & Computer Science (AREA)
- Mechanical Engineering (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Die Erfindung befaßt sich mit einem Verfahren zum eingabefreien Starten eines gegen unbefugte Nutzung mit einer PIN geschützten Geräts, insbesondere mit einer Verbesserung der Benutzerfreundlichkeit solcher Geräte bei gleichzeitiger Erhöhung des Schutzes vor unbefugter Nutzung. Hierzu wird angegeben, die bei erstmaliger Nutzung manuell eingegebene und zur Nutzung des geschützten Geräts erforderliche PIN anhand einer einzigartigen Identitätsnummer, die auch zur Nutzung der Anordnung, in der oder in deren Zusammenhang das Gerät betrieben wird, zu verschlüsseln und in einem PIN-Speicher abzulegen. Weist sich bei einer späteren Nutzung der Anordnung der Nutzer durch eine zur Nutzung der Anordnung berechtigende Identitätsnummer aus, wird die verschlüsselt im PIN-Speicher abgelegte PIN anhand der Identitätsnummer entschlüsselt und dem Gerät zur Verfügung gestellt. Besondere Vorteile ergeben sich dann, wenn die Anordnung ein Kraftfahrzeug und das Gerät ein Mobiltelefon ist, da dann beim Starten des Fahrzeugs mit einem berechtigten Schlüssel gleichzeitig eine Netzeinbuchung erfolgt.
Description
Die Erfindung befaßt sich mit einem Verfahren zum eingabefreien Starten eines
gegen unbefugte Nutzung mit einer PIN geschützten Geräts, insbesondere mit
einer Verbesserung der Benutzerfreundlichkeit solcher Geräte bei gleichzeitiger
Erhöhung des Schutzes vor unbefugter Nutzung.
Gemäß dem Stand der Technik ist es bekannt, zum Schutz vor unbefugter
Nutzung von Geräten sogenannte PIN's vorzusehen, die zur Individualisierung
einer befugten Person von dieser dem Gerät manuell eingegeben werden
müssen. So ist es beispielsweise bei Mobiltelefonen üblich, daß nach
Inbetriebnahme dieser Geräte eine in den meisten Fällen vierstellige PIN
abgefragt wird, ohne deren richtige Eingabe keine Einbuchung ins Netz des
Netzbetreibers erfolgt. Hierdurch wird sichergestellt, daß abgeschaltete
Mobiltelefone wegen der ohne vorherige PIN-Eingabe nicht gegebenen
Nutzungsmöglichkeit für Diebe reizlos sind.
Auch wenn diese Sicherungsfunktion bei Mobiltelefonen, die von einem
Benutzer nicht ständig mitgeführt werden, ihre Berechtigung hat, wird es doch
zum Teil als lästig empfunden, zur Individualiserung einer befugten Nutzung die
PIN einzugeben. Letzteres gilt insbesondere bei dem Betrieb des Mobiltelefons
innerhalb einer Anordnung, die ihrerseits gegen unbefugte Nutzung geschützt
ist. Ist Anordnung ein Fahrzeug, so bedeutet dies, daß bei jeder Nutzung des
Fahrzeugs zur Aktivierung des Mobiltelefons die jeweilige PIN eingegeben
werden muß, sofern das Mobiltelefon nicht unter Verzicht auf den
Diebstahlsschutz vom Benutzer so eingestellt ist, daß eine PIN-Abfrage zur
Netzeinbuchung unterbleibt.
Zur Vermeidung dieses Problems wird in DE-A-197 22 181 eine Verfahren und
eine Anordnung angegeben, welche beim Betrieb eines über eine PiN
geschützten Mobiltelefons in einem Kraftfahrzeug beim Starten des
Kraftfahrzeugs die Eingabe der PIN überflüssig macht. Im wesentlichen wird
dies so realisiert, daß in einer Kraftfahrzeug-Einbauvorrichtung für das
Mobiltelefon eine Speichereinrichtung vorhanden ist, die die zum Betrieb des
Mobiltelefons erforderliche PIN speichert. Ferner ist eine Einrichtung zur
Erfassung eines Freigabesignals sowie eine Codesignal-Übertragungs-
Empfangseinrichtung vorgesehen, die dem Mobiltelefon auf Anforderung die
gespeicherte PIN in Abhängigkeit von der Erfassung des Freigabesignals
übermittelt. Da entsprechend der weiteren Ausführungen das Freigabesignal
immer ein Zündsignal ist und dieses, wenn es empfangen wird, ein
Einschaltsignal im Mobiltelefon auslöst, ist das Freigabe- bzw. Zündsignals
nichts weiter als die Bordspannung, die bei Betätigung der Zündung zu einer
Spannungsversorgung des Mobiltelefons und der Speichereinrichtung führt.
Sind das Mobiltelefon und die Speichereinrichtung durch Betätigung der
Zündung mit der Bordspannung verbunden, wird die Speichereinrichtung nach
einer hinterlegten PIN abgefragt. Ist dies der Fall, wird die in der
Speichereinrichtung ablegte PIN an das Mobiltelefon übermittelt, so daß dann
die Netzanmeldung ausgeführt werden kann. Wird keine PIN gefunden, wird der
Benutzer zur manuellen PIN-Eingabe aufgefordert. Um zu vermeiden, daß die in
der Speichereinrichtung abgelegte PIN im "Klartext" an das Mobiltelefon
übermittelt wird, wir in einem weiteren Ausführungsbeispiel bei Abfrage der
PIN im Mobiltelefon ein zufälliges Datenwort erzeugt und an die
Speichereinrichtung gegeben. Mit diesem Datenwort wird dann die PIN
verschlüsselt und in dieser Form dem Mobiltelefon zur Verfügung gestellt und
anschließend wieder entschlüsselt. Entspricht die entschlüsselte PIN einer PIN
die zum Betrieb des Mobiltelefons berechtigt, erfolgt eine Einbuchung ins Netz.
Auch wenn die bekannte Anordnung zur Vereinfachung der Netzanmeldung
beiträgt, wird dadurch der Diebstahlsschutz bzw. der Schutz vor unbefugter
Nutzung nur unzureichend gewährleistet. Letzteres hat seine Ursache darin, daß
das Zündsignal, sprich die Bordspannung, sehr einfach ausgelöst oder auch
simuliert werden kann. Ferner kann mit der bekannten Anordnung auch nicht
sichergestellt werden, daß das verschiedene Nutzer des Fahrzeugs
unterschiedliche Berechtigungen zur Nutzung des Mobiltelefons haben, denn
sobald ein Nutzer das mit der bekannten Anordnung ausgerüstet Fahrzeug in
Betrieb nimmt, hat er - vorbehaltlich zusätzlicher, das Mobiltelefon
deaktivierender Arbeitschritte - auch immer die Telefonfunktion. Werden die das
Mobiltelefon deaktivierenden Arbeitsschritte ausgeführt, hat dies zur Folge, daß
dann das Mobiltelefon vollständig nutzlos ist, obwohl in dieser Situation nur ein
Schutzbedürfnis für vom Mobiltelefon aus geführte, nicht aber für auf das
Mobiltelefon gegebene Gespräche besteht.
Daher liegt der Erfindung die Aufgabe zugrunde, ein Verfahren zum
eingabefreien Starten eines gegen unbefugte Nutzung mit einer PIN geschützten
Gerätes anzugeben, welches bei Betrieb in einer ebenfalls gegen unbefugte
Nutzung geschützten Anordnung neben einer verbesserten Sicherheit gegen
unbefugte Nutzung auch eine größere Flexibilität und Benutzerfreundlichkeit bei
der Nutzung hat.
Diese Aufgabe wird mit den in Anspruch 1 angegebenen Merkmalen sowie
denjenigen des nebengeordneten Anspruchs 3 gleichermaßen gelöst.
Vorteilhafte Aus- und Weiterbildungen der Erfindung sind den Ansprüchen 2, 3
und 5 entnehmbar.
Wird gemäß Anspruch 1 zur Verschlüsselung bzw. Entschlüsselung der an einen
Speicher übergebenen bzw. aus einem Speicher ausgelesenen PIN eine
einzigartige Identitätsnummer, die auch zur Nutzung der Anordnung, in der das
Gerät betrieben wird, verwendet, ist auch das Gerät mit der gleichen Sicherheit
geschützt wie die Anordnung selbst. Wo dabei der Speicher, welcher die
verschlüsselte PIN enthält, angeordnet ist, ist gleichgültig. Ist er in der im Gerät
selbst angeordnet und wird die einzigartige Identitätsnummer ans Gerät
übermittelt, bleibt die PIN stets verdeckt und kann nicht oder nur mit
unverhältnismäßig großem Aufwand entschlüsselt werden. Eine weniger große
Sicherheit ist dann gegeben, wenn der Speicher zur Anordnung gehört, da dann
die PIN bei Inbetriebnahme der Anordnung unverschlüsselt an das Gerät
übertragen wird. Aber auch wenn die Übertragung der unverschlüsselten PIN
vom Sicherheitsaspekt weniger optimal ist, wird bei dieser Betriebsweise
sichergestellt, daß die einzigartige Identitätsnummer die Anordnung nicht
verläßt.
Schon an dieser Stelle sei darauf hingewiesen, daß der Benutzercode im Sinne
von Anspruch 1 oder Anspruch 2, welcher im Zusammenspiel mit der
einzigartigen Identitätsnummer die Nutzung der Anordnung gestattet, nicht
notwendig von der einzigartigen Identitätsnummer verschieden sein muß. Sind
beispielsweise der Benutzercode und der Identitätscode gleich, kann durch
schichten Vergleich des Benutzercodes mit der einzigartigen Identitätsnummer
eine zulässige Nutzung der Anordnung sehr einfach überprüft werden. Da aber
auch hier nicht sichergestellt ist, daß die einzigartige Identitätsnummer in der
Anordnung verbleibt, sollte auch Gründen der Sicherheit der Benutzercode etwa
so angelegt sein, daß er innerhalb der Anordnung entschlüsselt wird und das
Ergebnis der Entschlüsselung mit der einzigartigen Identitätsnummer zum
Nachweis einer berechtigen Nutzung verglichen wird.
Wird gemäß Anspruch 2 zur Verschlüsselung bzw. Entschlüsselung der PIN
nicht die einzigartige Identitätsnummer, sondern eine von der einzigartigen
Identitätsnummer abgeleitete Nummer verwendet, indem beispielsweise nur die
ersten drei Ziffern oder ein Hash Code der einzigartigen Identitätsnummer zur
Ver- bzw. Entschlüsselung der PIN verwendet werden, wird die einzigartige
Identitätsnummer selbst dann ausreichend geschützt, selbst wenn der Speicher,
der die PIN enthält, im Gerät angeordnet ist.
Wird gemäß Anspruch 3 die PIN anhand eines echten, d. h. eines von der
einzigartigen Identitätsnummer verschiedenen Benutzercodes verschlüsselt bzw.
entschlüsselt, nachdem durch einen Vergleich des - echten - Benutzercodes mit
der einzigartigen Identitätsnummer eine zulässig Nutzung der Anordnung
festgestellt wurde, wird eine wie auch immer geartete Offenbarung der
einzigartigen Identitätsnummer außerhalb der Anordnung unterbunden.
Sind gemäß Anspruch 4 eine Mehrzahl von verschiedenen Benutzercodes
gegeben, welche aber alle nach einem Vergleich mit der einzigartigen
Identitätsnummer einer zulässige - aber nicht notwendig eine alle Funktionen der
Anordnung einschließende - Nutzung ermöglichen, und entscheidet entweder der
Grad der Übereinstimmung des jeweiligen Benutzercodes mit der einzigartigen
Identitätsnummer oder der jeweilige Benutzercode selbst über die
Entschlüsselung der gespeicherten PIN und/oder deren Nutzung, wird eine
gestufte Zugangsberechtigung zum dem Gerät geschaffen, die es erlaubt, das
Gerät in Abhängigkeit des verwendeten Benutzercodes zu verwenden oder nicht.
Ergänzend sei in diesem Zusammenhang darauf hingewiesen, daß bei
Vorhandensein mehrerer Benutzercodes die PIN immer nur anhand eines
Benutzercodes ver- bzw. entschlüsselt wird.
Ist gemäß Anspruch 5 das geschützte Gerät ein Telefon, insbesondere ein
Mobiltelefon und ist die Anordnung, in welcher das Telefon betrieben wird, ein
Fahrzeug oder ein Gebäude, kann das Telefon ohne Eingabe der zur Nutzung
erforderlichen PIN betrieben werden, obwohl die PIN das Telefon nach wie vor
schützt.
Es zeigen:
Fig. 1 einen Ablauf entsprechend der Erfindung;
Fig. 2 einen weiteren Ablauf entsprechend der Erfindung;
Fig. 3 einen weiteren Ablauf entsprechend der Erfindung; und
Fig. 4 noch einen Ablauf entsprechend der Erfindung.
Die Erfindung soll nun anhand der Figuren näher erläutert werden.
In Fig. 1 ist der Ablauf für ein Gerät in der Form eines Mobiltelefons 15 gezeigt,
welches in einem Kraftfahrzeug betrieben wird. Diese Kraftfahrzeug ist gegen
unbefugt Benutzung durch eine sogenannte Wegfahrsperre geschützt. Diese
Wegfahrsperre ist vorliegend so organisiert, daß im Schlüssel oder
Fahrzeugfernbedienung ein Speicher vorhanden ist, der den sogenannten
Benutzercode enthält. Soll das Fahrzeug benutzt werden und wird zu diesem
Zweck der Schlüssel in ein Schloß des Fahrzeugs eingeführt oder die
Fernbedienung benutzt, wird zunächst der Speicher mit dem Benutzercode
ausgelesen. Letzter erfolgt gemäß Fig. 1 in dem Kasten, welcher mit 10
bezeichnet ist. Sodann wird der Benutzercode an einen Vergleicher 11
übertragen. Die einzigartige Identitätsnummer, welche ebenfalls in einem
Speicher 12 abgelegt ist, wird ebenfalls zum Vergleicher 11 übertragen. Ist wie
im in Fig. 1 gezeigten Ausführungsbeispiel der Benutzercode gleich dem im
Speicher 12 abgelegten einzigartigen Identitätscode, wird im Vergleicher 11
lediglich die Übereinstimmung zwischen dem Benutzercode und der aus dem
Speicher 12 ausgelesenen einzigartigen Identitätsnummer geprüft. Ist diese
Übereinstimmung nicht gegeben, wird die Nutzung des Kraftfahrzeugs
verweigert. Wird eine Übereinstimmung festgestellt, wird die Funktionalität des
Kraftfahrzeugs herstellt. Dies ist in Fig. 1 mit dem Kasten veranschaulicht, der
mit dem Bezugszeichen 13 bezeichnet. Gleichzeitig mit der Herstellung der
Funktionalität des Kraftfahrzeugs wird über die Leitung 14 das Gerät in der
Form des Mobiltelefons 15 in Betrieb genommen.
Wird der eben geschilderte Vorgang erstmalig ausgeführt, verlangt das
Mobiltelefon 15 zur Herstellung seiner Funktionalität nach der PIN, ohne deren
Eingabe keine Einbuchung ins Netz des Netzbetreibers erfolgt. Ist dem Nutzer
die PIN bekannt und will er sicherstellen, daß er künftig keine PIN-Eingaben
beim Starten des Fahrzeugs vornehmen muß, wird nach einmaliger Eingabe der
PIN diese im der Codier-/Decodier-Anordnung 16 anhand der einzigartigen
Identitätsnummer verschlüsselt und im PIN-Speicher 17 abgelegt.
Wird das Kraftfahrzeug nach Durchführung der zuvor geschilderten
Eingabeprozedur erneut benutzt und zu diesem Zweck der Schlüssel oder die
Fernbedienung verwendet, laufen die oben erörterten Schritte entsprechend ab.
Ist dann auch die Stromversorgung des Mobiltelefons 15 über die Leitung 14
hergestellt worden, wird von dem Mobiltelefon 15 die PIN abgefragt. Da im
Vergleicher 11 eine zulässig Nutzung des Kraftfahrzeugs festgestellt wurde,
wird zeitgleich mit der Herstellung des Funktionalität des Kraftfahrzeugs
(Kasten 13) der PIN-Speicher 17 ausgelesen, die verschlüsselte PIN in der
Codier-/Decodier-Anordnung 16 anhand der einzigartigen Identitätsnummer
entschlüsselt und sodann dem Mobiltelefon 15 zur Herstellung der
Netzanmeldung zur Verfügung gestellt.
Wurde nach der letzten Inbetriebnahme des Kraftfahrzeugs das Mobiltelefon
oder auch nur die SIM-Karte des Mobiltelefons ausgewechselt, wird bei erneuter
Inbetriebnahme des Kraftfahrzeugs die für das alte Mobiltelefon 15 bzw. die alte
SIM-Karte gültige PIN, nachdem sie in der Codier-/Decodier-Anordnung 16
anhand der einzigartigen Identitätsnummer entschlüsselt wurde, zur Verfügung
gestellt. Da jedoch die alte PIN nicht zum Betrieb des neuen Mobiltelefons 15
bzw. der neuen SIM-Karte berechtigt, wird der Benutzer zur Eingabe einer
gültigen, d. h. für den Betrieb des neuen Mobiltelefon 15 oder neuen SIM-Karte
erforderlichen PIN aufgefordert. Wird diese neue PIN eingegeben, wird diese in
der Anordnung 16 anhand der einzigartigen Identitätsnummer verschlüsselt und
im PIN-Speicher 17 abgelegt. Dieses Ablegen der verschlüsselten PIN kann
dabei so organisiert sein, daß entweder die alte PIN überschreiben wird oder die
neue PIN zusätzlich abgelegt wird. Ist letzteres der Fall, werden bei jeder
Inbetriebnahme des Fahrzeugs alle im PIN-Speicher abgelegten
(verschlüsselten) PIN nacheinander in der Anordnung 16 entschlüsselt und dem
dann vorhandenen Mobiltelefon 16 zur Verfügung gestellt. Um diesem Vorgang
abzukürzen, sollte diejenige PIN im PIN-Speicher 17 zuerst ausgelesen und
entschlüsselt werden, die als letzte in den PIN-Speicher 17 eingelesen wurde.
Auch wenn es als Zufall angesehen werden muß, daß beim Wechseln der SIM-
Karte bzw. des Mobiltelefons 15 die neue SIM-Karte das neue Mobiltelefon 15
die gleich PIN hat, kann dieser Fall nicht ganz ausgeschlossen werden. Dies
kann dazu führen, daß dann das neue Mobiltelefon 15 genutzt werden kann,
obwohl dies gar nicht beabsichtigt war. Auch kann die sukzessive Bereitstellung
von im PIN-Speicher 17 einmal abgelegten PIN's zu Problemen führen, wenn
durch die Bereitstellung der verschiedenen PIN' die Kapazität von fehlerhaften
PIN-Eingaben bei der zur Netzeinbuchung vorgesehenen SIM-Karte
überschritten wird.
Da aber auch die SIM-Karten selbst eine Identifikationsnummer haben, sollte
diese bei der Ablage von mehreren PIN's im PIN-Speicher 17 wie folgt zur
Modifikation des Verfahrens genutzt werden: Hat der Nutzer bei der ersten
Inbetriebnahme des Mobiltelefons 15 die für dieses Mobiltelefon 15 gültige PIN
eingegeben, wird zusätzlich zur der codierten PIN auch die
Identifiationsnummer der SIM-Karte im PIN-Speicher 17 abgelegt. Wird
anschließend die SIM-Karte ausgetauscht und das Kraftfahrzeug in Betrieb
genommen, wird zunächst anhand der Indentifikationsnummer der neuen SIM-
Karte nach einem entsprechenden Eintrag im PIN-Speicher 17 gesucht. Kann
kein entsprechender Eintrag ermittelt werden, wird Nutzer zur Eingabe einer
PIN aufgefordert. Wurde jedoch die neue SIM-Karte vor ihrem Austausch schon
einmal im Fahrzeug benutzt, indem unter der Identifikationsnummer dieser
SIM-Karte eine PIN (in codierter Form) abgelegt wurde, erfolgt auch bei einem
Wechsel der SIM-Karte die sofortige Netzeinbuchung.
Ist das Mobiltelefon 15 nicht fest mit dem Kraftfahrzeug verbunden, sondern
kann es auch außerhalb des Kraftfahrzeugs benutzt werden, sollte sichergestellt
werden, daß bei Trennung des Mobiltelefons 15 vom Kraftfahrzeug sofort oder
nach einem definierten Zeitraum eine bestehende Netzeinbuchung mit der Folge
unterbrochen wird, daß sich der Nutzer, wenn dieser Zustand eintritt, sich erneut
einbuchen muß. Hierdurch wird sichergestellt, daß beispielsweise in einem
Kraftfahrzeug zulässig benutzte und daher eingebuchte Mobiltelefone 15 bei
Entwendung beispielsweise durch ständigen Nachladen der internen
Batterieversorgung ihre Netzbuchung über längere Zeit behalten. Um diese
zusätzliche Sicherheit für den berechtigten Nutzer komfortabel zu gestalten,
sollte die entnahmebedingte Netzausbuchung erst dann erfolgen, wenn eines
laufendes Telefongespräch beendet worden ist. Soll die Netzausbuchung des
Mobiltelefons 15 erst nach einem definierten Zeitraum erfolgen, sollte der
Nutzer etwa durch ein akustisches Signal auf diesen Zustand hingewiesen und
zur Eingabe der PIN aufgefordert werden. Wie die Netzausbuchung letztlich
gestaltet wird, ist ins Belieben des Fachmanns gestellt.
Auch kann die Entnahme des Mobiltelefons 15 aus dem Fahrzeug dazu führen
daß aus Sicherheitsgründen der jeweilige PIN-Speicher 17 vollständig gelöscht
wird.
Auch wenn im Ausführungsbeispiel gemäß Fig. 1 der PIN-Speicher 17 im
Kraftfahrzeug selbst angeordnet ist, ist durch die gestrichelte Umrandung des
Mobiltelefons 15 und des PIN-Speichers 17 angedeutet, daß der PIN-Speicher
17 in einem anderen - nicht dargestellten - Ausführungsbeispiel auch im
Mobiltelefon 15 bzw. Gerät angeordnet sein kann.
Nur der Vollständigkeit halber sei darauf hingewiesen, daß im in
Zusammenhang mit Fig. 1 erläuterten Ausführungsbeispiel anstatt der
vollständigen Identitätsnummer auch eine davon abgeleitete Nummer zum Ver-
und Entschlüsseln verwendet werden kann, indem beispielsweise nur die ersten
beiden und/oder die letzen beiden Ziffern oder ein Hash Code der einzigartigen
Identitätsnummer benutzt werden.
Das Ausführungsbeispiel gemäß Fig. 1 unterscheidet sich von dem
Ausführungsbeispiel gemäß Fig. 2 dadurch, daß hier ein echter, d. h. von der
einzigartigen Identitätsnummer verschiedener Benutzercode im Schlüssel oder
der Fernbedienung des Kraftfahrzeugs abgelegt ist. Wird dieser echte
Benutzercode beim Betätigen des Schlüssels bzw. der Fernbedienung ausgelesen
(Kasten 10), muß dieser zunächst decodiert werden. Dies erfolgt in dem
Decodierer 18, indem beispielsweise anhand eines hinterlegten Datenwortes aus
dem Benutzecode eine Ziffernfolge ermittelt wird, die dann anschließend im
Vergleicher 11 mit der im Speicher 12 abgelegten einzigartigen
Identitätsnummer verglichen wird. Wird eine Übereinstimmung festgestellt,
wird - wie im Kasten 13 gezeigt - die Funktionalität des Kraftfahrzeugs
hergestellt und das Mobiltelefon 15 über die Leitung 14 mit der Spannungsquelle
des Kraftfahrzeugs verbunden. Außerdem wird bei positivem Vergleich
zwischen ermittelten Ziffernfolge und der einzigartigen Identitätsnummer die
Codier-/Decodier-Anordnung 16 aktiv geschaltet, so daß sie den Benutzercode
empfangen kann der über die Leitung 20 zur Verfügung gestellt wird. Ob dabei
die Aktivschaltung der Anordnung 16 über die Steuerleitung 21 oder direkt über
die Steuerleitung 21' (in Fig. 2 gestrichelt gezeigt) erfolgt, ist ohne weitere
Bedeutung, wenn die Aktivschaltung der Anordnung 16 lediglich eine schichte
Herstellung der Spannungsversorgung zur Folge haben soll. Soll aber
sichergestellt werden, daß bestimmte Benutzercodes die Nutzung des
Mobiltelefons 15 von vornherein ausschließen, und wird zu diesem Zweck der
Vergleicher 11 so modifiziert, daß der Grad der Übereinstimmung des
jeweiligen Benutzercodes mit der Identitätsnummer über die Aktivschaltung der
Anordnung 16 entscheiden soll, sollte die Aktivschaltung der Anordnung 16 von
der Herstellung der Funktionalität des Kraftfahrzeugs (Kasten 13) im übrigen
ausschließlich über die Steuerleitung 21' erfolgen. Sofern gewünscht, kann im
letzten Fall die Spannungsversorgung des Mobiltelefons 15 auch von der
Herstellung des Funktionalität des Kraftfahrzeugs (Kasten 13) getrennt ablaufen,
indem die diesen Zweck erfüllende Leitung 14 durch die Leitung 14' (in Fig. 2
gestrichelt dargestellt) ersetzt wird.
Ist der PIN-Speicher 17 bei erstmaliger Inbetriebnahme des Kraftfahrzeugs
noch leer wird wie schon im Zusammenhang mit Fig. 1 erläutert entweder keine
oder eine fehlerhafte PIN an das betriebsbereite und auf eine PIN wartende
Mobiltelefon 15 übertragen. Mithin hat der Nutzer dann die Möglichkeit,
automatische PIN-Eingabe zu aktivieren, indem er einmalig die zur Nutzung des
Mobiltelefons 15 erforderliche PIN per Hand eingibt. Diese dann per Hand
eingegebene PIN wird dann anhand des Benutzercodes verschlüsselt und im
PIN-Speicher 17 ablegt, so daß bei folgender Inbetriebnahme des Kraftfahrzeugs
unter Verwendung des gleichen Benutzercodes die im PIN-Speicher 17 codiert
abgelegte PIN entschlüsselt und den Mobiltelefon 15 zur Herstellung des
Betriebszustandes übermittelt wird. Wird bei einer späteren Inbetriebnahme des
Kraftzeugs hingegen ein anderer, die Nutzung des Kraftfahrzeugs ebenfalls
erlaubender Benutzercode verwendet, wird in der Anordnung 16 eine fehlerhafte
PIN ermittelt und dem Mobiltelefon 15 zur Verfügung gestellt. Um dennoch das
Mobiltelefon nutzen zu können, muß dann der durch den nicht zur Nutzung des
Mobiltelefons 15 berechtigen Benutzercode ausgewiesene Nutzer die PIN
kennen und dann ggf. per Hand eingeben. Diese Funktion ist insbesondere auch
im Zusammenhang mit Mietwagen oder Geschäftswagen vorteilhaft, weil dort
ohne besondere Maßnahmen allein die Ausgabe des Fahrzeugschlüssels über die
Nutzung des Mobiltelefons entscheidet.
Wird entsprechend dem letzten Absatz verfahren, können aber Probleme
auftreten, wenn der Benutzercode zur Nutzung eines Mobiltelefons 15 berechtigt
und aus diesem Grunde eine PIN-Speicher 17 abgelegte PIN ausgegeben wird,
aber der Nutzer eine andere SIM-Karte bzw. ein anderes Mobiltelefon 15
verwendet und das Kraftfahrzeug mehrfach startet. Durch das mehrfache Starten
des Kraftfahrzeugs und die jeweilige PIN-Ausgabe kann sehr leicht zur
Überschreitung der Anzahl von fehlerhaften PIN-Eingaben kommen, womit
letztliche eine Sperrung eintritt. Sind jedoch - wie bereits oben erläutert - die
Identitätsnummern der SIM-Karten mit im PIN-Speicher 17 abgelegt, kann auch
in diesem Fall die Identitätsnummer der SIM-Karte eingesetzt werden, um die
mögliche Anzahl von fehlerhaften PIN-Eingaben nicht zu verändern. Dies kann
beispielsweise so erfolgen, daß die Ausgabe einer PIN gar nicht erfolgt, wenn
die Identitätsnummer der verwendeten SIM-Karten noch nicht im PIN-Speicher
17 abgelegt worden ist.
Nur der Vollständigkeit halber sei darauf hingewiesen, daß auch bei
Verwendung des Benutzercodes dieser nicht vollständig zur Ver- bzw.
Entschlüsselung verwendet werden. Vielmehr ist es auch hier ausreichend, wenn
beispielsweise nur die ersten drei Ziffern des jeweiligen Benutzercodes
verwendet werden.
Das in Fig. 3 gezeigte Ausführungsbeispiel baut weitgehend auf dem
Ausführungsbeispiel gemäß Fig. 2 auf. Im Gegensatz zum Ausführungsbeispiel
gemäß Fig. 2 können aber verschiedene Mobiltelefone 15 im Kraftfahrzeug
betrieben werden, wobei die jeweilige PIN des Kraftfahrzeugs verwendeten
Mobiltelefons 15 in Abhängigkeit von dem verwendeten Benutzercode sofort
ohne Eingabe der PIN ins Netz des Netzbetreibers eingebucht wird. Zu diesem
Zweck ist der PIN-Speicher 17 als adressierbarer Speicher ausgebildet.
Wird das Kraftfahrzeug erstmalig mit einem Benutzercode gestartet laufen die
Schritte ab die schon im Zusammenhang mit Fig. 2 näher erläutert wurden.
Außerdem wird aus dem verwendeten Benutzercode in der Station 22 eine
Adresseninformation gebildet. Dies kann beispielsweise so erfolgen, daß aus
den letzten drei Ziffern des Benutzercodes eine eindeutige Adresseninformation
gebildet wird. Diese Adresseninformation wird dann an den PIN-Speicher 17
weitergeleitet und führt dort zur Auslesung entsprechenden Speicherplatzes. Da
außerdem im Ausführungsbeispiel gemäß Fig. 3 die im PIN-Speicher 17 auf den
verschiedenen Speicherplätzen codiert abgelegten PIN's anhand des jeweiligen
Benutzercodes codiert sind, wird bei erstmaliger Nutzung des Kraftfahrzeugs
wegen des noch leeren Speicherplatzes nach Auslesen dieses Speicherplatzes
und anschließender Behandlung in der Anordnung 16 keine PIN an das
Mobiltelefon 15 automatisch übertragen. Wird dann vom Nutzer des
Kraftfahrzeugs per Handeingabe eine richtige PIN eingegeben, führt dies
Einbuchung in Netz. Gleichzeitig wird die PIN in der Anordnung anhand des
Benutzercodes verschlüsselt und auf dem diesem Benutzercode zugewiesenen
Speicherplatz des PIN-Speichers 17 abgelegt. In gleicher Weise können anderen
Schlüsseln oder Fernbedienungen des Kraftfahrzeugs die alle einen voneinander
verschiedenen Benutzercode entweder das eben benannte Mobiltelefon 15, ein
anderes Mobiltelefon 15 oder auch kein Mobiltelefon zugeordnet werden. Ist
beispielsweise den Benutzercode A das Mobiltelefon A, dem Benutzercode B
das Mobiltelefon B und dem Benutzercode C kein Mobiltelefon und wird später
Kraftfahrzeug mit dem Benutzercode B gestartet, wird zunächst in der Station
22 die jeweilige Adresse des Benutzercodes ermittelt und dann dieser
Speicherplatz ausgelesen und der Anordnung 16 zu Verfügung gestellt. Sodann
wird anhand des Benutzercodes die ausgelesene PIN entschlüsselt und auf das
Mobiltelefon 15 gegeben. Ist zu diesem Zeitpunkt das Mobiltelefon A bzw.
dessen SIM-Karte im Kraftfahrzeug vorhanden, wird an dieses Mobiltelefon 15
eine fehlerhafte PIN übertragen, womit gleichzeitig die Netzeinbuch unterbleibt,
sofern die Nutzer nicht die für dieses Mobiltelefon gültige PIN per Hand eingibt.
Ob dabei die Handeingabe zu einer Überschreibung des Speicherplatzes,
welcher dem Benutzercode B zugeordnet ist und bereits mit der der
verschlüsselten PIN für das Mobiltelefon B belegt, führt oder nur die temporäre
Nutzung des Mobiltelefons A erlaubt, kann beispielsweise von einer generellen
Konvention oder von einer zusätzlichen Bestätigung des Überschreibfunktion
abgängig gemacht sein.
Ist hingegen im obigen Beispiel das Mobiltelefon B bzw. dessen SIM-Karte im
Kraftfahrzeug vorhanden, wird dem Mobiltelefon 15 sofort die richtige PIN
übermittelt und die Netzeinbuchung herbeigeführt. Gleiches gilt, wenn das mit
dem Mobiltelefon A ausgestattete Kraftfahrzeug mit dem Benutzercode A
gestartet wird.
Soll sichergestellt sein, daß ein Benutzercode die Funktionalität von
Mobiltelefonen generell ausschließt, kann dies vorliegend sehr einfach dadurch
realisiert werden, daß dieser Benutzercode nachdem er die Station 22
durchlaufen hat eine Adresseninformation ausgibt, der kein Speicherplatz im
PIN-Speicher 17 zugewiesen ist.
Mit den gestrichelt dargestellten Linienzug 23 ist angedeutet, daß die jeweilige
Adresseninformation auch aus dem decodierten Benutzercode gebildet werden
kann.
Im Gegensatz zu Fig. 3 wird im Ausführungsbeispiel gemäß Fig. 4 zur Ver- und
Entschlüsselung der PIN der decodierte Benutzercode verwendet. Außerdem
wird der decodierte Benutzercode der Station 22 zugeführt, was zur Bildung der
Adresseninformation führt, die dem jeweils decodierten Benutzercodes
Speicherplatzes im PIN-Speicher 17 zugeordnet ist. Anstatt des decodierten
Benutzercodes kann - wie durch die Leitung 24 angedeutet - auch der
unverschlüsselte Benutzercode zur Herstellung der Adresseninformation
verwendet werden.
Ob bei dem im Zusammenhang mit Fig. 4 gezeigten Ausführungsbeispiel zur
Ver- bzw. Entschlüsselung der vollständige decodierte Benutzercode oder nur
ein Teil davon verwendet wird, ist gleichgültig. Sind allerdings die zur Nutzung
eines Kraftfahrzeugs zulässigen Benutzercode so organisiert, daß nach ihrer
Decodierung jede aus diesen Benutzercoden ermittelte und an den Vergleicher
11 gegebene Identnummer innerhalb ihrer Ziffernfolge eine für alle
Benutzercode gleiche Ziffernfolge aufweist, ergeben sich besondere Vorteile.
Wird nämlich diese für alle Benutzercode gleich Ziffernfolge zur Ver- bzw.
Entschlüsselung in der Anordnung 16 verwendet, kann bei vorhandenem
Mobiltelefon 15 diesem Mobiltelefon 15 immer zur Entgegennahme von
Gesprächen verwendet werden, selbst wenn der über den Benutzercode
aufgerufene Speicherplatz im PIN-Speicher 17 keine codierte PIN aufweist.
Dies kann so realisiert sein, daß wenn nach einer Zeitspanne keine gültige PIN
an das Mobiltelefon 15 übermittelt worden ist, automatisch ein anderer
Speicherplatz im PIN-Speicher 17 ausgelesen wird. Führt dieses Auslesen des
anderen Speicherplatzes zu einer gültigen PIN wird das Mobiltelefon 15 über
diese PIN ins Netz mit der Einschränkung eingebucht, daß nur noch Anrufe
entgegengenommen werden können. Auch ist denkbar, daß neben der bloßen
Entgegennahme von Anrufen gleichzeitig auch eine begrenzte Anzahl von
Rufnummern und/oder eine bestimmte Anzahl von Gesprächen oder
Gesprächseinheiten freigeschaltet werden. Außerdem sollte, wenn der
decodierte Benutzercode der Station 22 zur Herstellung der
Adresseninformation verwendet wird, der jeweilige Benutzercode, der in der
Station 22 zur Bildung der jeweiligen Adresseninformation zur Verfügung
gestellt wird, so beschaffen sein, daß er von der für alle Benutzercodes nach
dem decodieren ermittelten und zur Ver- und Entschlüsselung in der Anordnung
16 verwendeten Ziffernfolge verschieden ist. Da aber die codierten
Benutzercodes (Kasten 10) sich stets unterscheiden, sollten diese zur
Verringerung des Aufwandes ganz oder teilweise über die Leitung 24 zur
Herstellung der Adresseninformation verwendet werden.
Auch wenn in allen Ausführungsbeispielen immer eine Einheit aus Mobiltelefon
15 und PIN-Speicher 17 gezeigt ist, kann in diese Einheit auch die Anordnung
16 und/oder die Station 11 im Belieben des Fachmann einbezogen sein.
Ergänzend sei noch nachgetragen, daß die Anordnung, welcher das Mobiltelefon
15 betrieben wird, auch ein Gebäude sein kann. Wird beispielsweise das
Mobiltelefon über Nacht in oder außerhalb einer Ladestation im Büro deponiert
und dann das Büro verschlossen, wird das Mobiltelefon 15 über ein Signal außer
Betrieb genommen. Dadurch wird eine Ausbuchung des Mobiltelefons aus dem
Netz erreicht, womit der größte Diebstahlsreiz beseitigt wird. An nächsten
Morgen, wenn das Büro beispielsweise mit einem berechtigten Schlüssel
geöffnet wird, wird das Mobiltelefon 15 wieder in Betrieb genommen und der
Nutzer identifiziert sich mit einem Code, so daß dann wieder die Einbuchung ins
Netz erfolgt. Öffnet hingegen eine andere Person zwischenzeitlich die Bürotüre,
führt der in diesem Schlüssel abgelegte Benutzercode nur dann zur Einbuchung
ins Netz, wenn auch dieser Benutzercode in der Lage ist, den im Mobiltelefon
15 oder Ladestation codiert abgelegte PIN zu entschlüsseln.
Claims (5)
1. Verfahren zum eingabefreien Starten eines gegen unbefugte Nutzung mit
einer PIN geschützten Gerätes, welches innerhalb einer Anordnung betrieben
wird, die ihrerseits mittels eines Vergleichs eines Benutzercodes mit einer in
der Anordnung hinterlegten, einzigartigen Identitätsnummer die Nutzung der
Anordnung gestattet,
dadurch gekennzeichnet,
daß in einem ersten Schritt die PIN, welche zur Nutzung des geschützten Geräts notwendig ist, anhand der einzigartigen Identitätsnummer verschlüsselt und dann in einem Speicher abgelegt wird, und
daß bei einem die Nutzung der Anordnung erlaubenden "Vergleich" zwischen dem Benutzercode und der einzigartigen Identitätsnummer, die verschlüsselte PIN anhand der einzigartigen Identitätsnummer entschlüsselt und dem geschützten Gerät zur Herstellung seines Betriebszustandes zur Verfügung gestellt wird.
daß in einem ersten Schritt die PIN, welche zur Nutzung des geschützten Geräts notwendig ist, anhand der einzigartigen Identitätsnummer verschlüsselt und dann in einem Speicher abgelegt wird, und
daß bei einem die Nutzung der Anordnung erlaubenden "Vergleich" zwischen dem Benutzercode und der einzigartigen Identitätsnummer, die verschlüsselte PIN anhand der einzigartigen Identitätsnummer entschlüsselt und dem geschützten Gerät zur Herstellung seines Betriebszustandes zur Verfügung gestellt wird.
2. Verfahren nach Anspruch 1
dadurch gekennzeichnet,
daß die einzigartige und zur Verschlüsselung bzw. Entschlüsselung der PIN
verwendete Identitätsnummer eine von der einzigartigen Identitätsnummer
abgeleitete Nummer ist.
3. Verfahren zum eingabefreien Starten eines gegen unbefugte Nutzung mit
einer PIN geschützten Gerätes, welches innerhalb einer Anordnung betrieben
wird, die ihrerseits mittels eines Vergleichs eines Benutzercodes mit einer in
der Anordnung hinterlegten, einzigartigen Identitätsnummer die Nutzung der
Anordnung gestattet,
dadurch gekennzeichnet,
daß in einem ersten Schritt die PIN, welche zur Nutzung des geschützten Geräts notwendig ist, anhand zumindest eines Teils des Benutzercodes verschlüsselt und dann in einem Speicher abgelegt wird, und
daß bei einem die Nutzung der Anordnung erlaubenden "Vergleich" zwischen dem Benutzercode und der einzigartigen Identitätsnummer, die verschlüsselte PIN anhand des jeweils verwendeten Benutzercodes entschlüsselt und dem geschützten Gerät zur Herstellung seines Betriebszustandes zur Verfügung gestellt wird.
daß in einem ersten Schritt die PIN, welche zur Nutzung des geschützten Geräts notwendig ist, anhand zumindest eines Teils des Benutzercodes verschlüsselt und dann in einem Speicher abgelegt wird, und
daß bei einem die Nutzung der Anordnung erlaubenden "Vergleich" zwischen dem Benutzercode und der einzigartigen Identitätsnummer, die verschlüsselte PIN anhand des jeweils verwendeten Benutzercodes entschlüsselt und dem geschützten Gerät zur Herstellung seines Betriebszustandes zur Verfügung gestellt wird.
4. Verfahren nach Anspruch 1 oder Anspruch 3
dadurch gekennzeichnet,
daß eine Mehrzahl von verschiedenen Benutzercodes gegeben sind, welche alle nach einem "Vergleich" mit der einzigartigen Identitätsnummer eine zulässige Nutzung der Anordnung erlauben und
daß entweder der "Grad der Übereinstimmung" des jeweiligen Benutzercodes mit der einzigartigen Identitätsnummer oder der jeweilige Benutzercode selbst über die Entschlüsselung der gespeicherten PIN und/oder deren Nutzung entscheidet.
daß eine Mehrzahl von verschiedenen Benutzercodes gegeben sind, welche alle nach einem "Vergleich" mit der einzigartigen Identitätsnummer eine zulässige Nutzung der Anordnung erlauben und
daß entweder der "Grad der Übereinstimmung" des jeweiligen Benutzercodes mit der einzigartigen Identitätsnummer oder der jeweilige Benutzercode selbst über die Entschlüsselung der gespeicherten PIN und/oder deren Nutzung entscheidet.
5. Verfahren nach einem der Ansprüche 1 bis 4,
dadurch gekennzeichnet,
daß das geschützte Gerät ein Telefon ist und
daß die Anordnung, in welchem das geschützte Gerät betrieben wird, ein Fahrzeug oder ein Gebäude ist.
daß das geschützte Gerät ein Telefon ist und
daß die Anordnung, in welchem das geschützte Gerät betrieben wird, ein Fahrzeug oder ein Gebäude ist.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19934098A DE19934098A1 (de) | 1999-07-21 | 1999-07-21 | Verfahren zum eingabefreien Starten eines gegen unbefugte Nutzung mit einer PIN geschützten Geräts |
US09/617,377 US6696919B1 (en) | 1999-07-21 | 2000-07-17 | Method of starting a device protected against unauthorized use by a PIN without using an input |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19934098A DE19934098A1 (de) | 1999-07-21 | 1999-07-21 | Verfahren zum eingabefreien Starten eines gegen unbefugte Nutzung mit einer PIN geschützten Geräts |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19934098A1 true DE19934098A1 (de) | 2001-01-25 |
Family
ID=7915480
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19934098A Withdrawn DE19934098A1 (de) | 1999-07-21 | 1999-07-21 | Verfahren zum eingabefreien Starten eines gegen unbefugte Nutzung mit einer PIN geschützten Geräts |
Country Status (2)
Country | Link |
---|---|
US (1) | US6696919B1 (de) |
DE (1) | DE19934098A1 (de) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10115332A1 (de) * | 2001-03-28 | 2002-10-02 | Opel Adam Ag | Kraftfahrzeug mit Einrichtung zum Freischalten einesAutotelefons |
EP1553530A1 (de) * | 2003-12-15 | 2005-07-13 | Matsushita Electric Industrial Co., Ltd. | Ein gesichtertes Gerät und Gerät zur Informationsverarbeitung |
EP1600899A1 (de) * | 2004-05-25 | 2005-11-30 | Siemens Schweiz AG | Verfahren zur Erzeugung eines Zugangscodes |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3456191B2 (ja) * | 2000-04-20 | 2003-10-14 | 日本電気株式会社 | 移動通信端末 |
US7460853B2 (en) * | 2000-10-12 | 2008-12-02 | Sony Corporation | Wireless module security system and method |
US6907456B2 (en) | 2000-10-13 | 2005-06-14 | Sony Corporation | Default portal site access with wireless module |
US7020118B2 (en) * | 2000-10-13 | 2006-03-28 | Sony Corporation | System and method for activation of a wireless module |
US7890947B2 (en) * | 2000-10-13 | 2011-02-15 | Sony Corporation | System, method and apparatus for embedded firmware code update |
US7230939B2 (en) * | 2000-10-13 | 2007-06-12 | Sony Corporation | Home network using wireless module |
US20020080741A1 (en) * | 2000-10-13 | 2002-06-27 | Akihiko Toyoshima | Multiple wireless format phone system and method |
US7757094B2 (en) * | 2001-02-27 | 2010-07-13 | Qualcomm Incorporated | Power management for subscriber identity module |
GB2379310B (en) * | 2001-09-01 | 2005-12-14 | At & T Lab Cambridge Ltd | Vehicle information system |
KR100492548B1 (ko) * | 2002-08-21 | 2005-06-03 | 엘지전자 주식회사 | 이동통신 단말기에서 사용자 인증모듈(uim)의 무단사용억제방법 |
BRPI0406198A (pt) * | 2003-07-28 | 2005-08-09 | Sony Corp | Aparelho e método de processamento de informação, meio de gravação gravando um programa legìvel por um computador, e, programa para fazer um computador executar um processo |
CN100421501C (zh) * | 2004-06-09 | 2008-09-24 | 华为技术有限公司 | 防止无线公话的可移动的用户识别模块卡用于手机的方法 |
US8543723B2 (en) | 2004-07-27 | 2013-09-24 | Sony Corporation | Home network system with transmission error recovery |
ATE481792T1 (de) * | 2006-05-18 | 2010-10-15 | Huawei Tech Co Ltd | Verfahren und system zur verwendung eines ue im ersatzmodus beim ausloggen aus einem netzwerk |
US9277403B2 (en) * | 2010-03-02 | 2016-03-01 | Eko India Financial Services Pvt. Ltd. | Authentication method and device |
US10726160B2 (en) * | 2013-03-06 | 2020-07-28 | Assa Abloy Ab | Localized pin management with reader verification and no disclosure |
US10097542B2 (en) * | 2014-12-22 | 2018-10-09 | Elbit Systems Of America, Llc | Mobile user interface system and methods therefor |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19622721A1 (de) * | 1996-06-06 | 1997-12-11 | Megamos F & G Sicherheit | Vorrichtung und Verfahren zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen, insbesondere Schließeinrichtungen für Fahrzeuge |
DE19633802A1 (de) * | 1996-08-22 | 1998-02-26 | Philips Patentverwaltung | Verfahren und System zum Einschreiben einer Schlüsselinformation |
DE19523009C2 (de) * | 1995-06-24 | 1998-03-12 | Megamos F & G Sicherheit | Authentifizierungssystem |
DE19622720C2 (de) * | 1996-06-06 | 1999-07-15 | Megamos F & G Sicherheit | Authentifizierungseinrichtung mit Schlüsselzahlspeicher |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4965568A (en) * | 1989-03-01 | 1990-10-23 | Atalla Martin M | Multilevel security apparatus and method with personal key |
US5196840A (en) * | 1990-11-05 | 1993-03-23 | International Business Machines Corporation | Secure communications system for remotely located computers |
US6460138B1 (en) * | 1998-10-05 | 2002-10-01 | Flashpoint Technology, Inc. | User authentication for portable electronic devices using asymmetrical cryptography |
-
1999
- 1999-07-21 DE DE19934098A patent/DE19934098A1/de not_active Withdrawn
-
2000
- 2000-07-17 US US09/617,377 patent/US6696919B1/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19523009C2 (de) * | 1995-06-24 | 1998-03-12 | Megamos F & G Sicherheit | Authentifizierungssystem |
DE19622721A1 (de) * | 1996-06-06 | 1997-12-11 | Megamos F & G Sicherheit | Vorrichtung und Verfahren zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen, insbesondere Schließeinrichtungen für Fahrzeuge |
DE19622720C2 (de) * | 1996-06-06 | 1999-07-15 | Megamos F & G Sicherheit | Authentifizierungseinrichtung mit Schlüsselzahlspeicher |
DE19633802A1 (de) * | 1996-08-22 | 1998-02-26 | Philips Patentverwaltung | Verfahren und System zum Einschreiben einer Schlüsselinformation |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10115332A1 (de) * | 2001-03-28 | 2002-10-02 | Opel Adam Ag | Kraftfahrzeug mit Einrichtung zum Freischalten einesAutotelefons |
EP1553530A1 (de) * | 2003-12-15 | 2005-07-13 | Matsushita Electric Industrial Co., Ltd. | Ein gesichtertes Gerät und Gerät zur Informationsverarbeitung |
EP1600899A1 (de) * | 2004-05-25 | 2005-11-30 | Siemens Schweiz AG | Verfahren zur Erzeugung eines Zugangscodes |
Also Published As
Publication number | Publication date |
---|---|
US6696919B1 (en) | 2004-02-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19934098A1 (de) | Verfahren zum eingabefreien Starten eines gegen unbefugte Nutzung mit einer PIN geschützten Geräts | |
EP0788946B1 (de) | Verfahren und Einrichtung zur Einprogrammierung von Betriebsdaten in Fahrzeugbauteile | |
DE69315419T2 (de) | Vorrichtung mit Zugangskontrolle für den Erhalt von Dienstleistungen | |
DE3780027T2 (de) | Diebstahlsicherung mit einstellbarem kode fuer kraftfahrzeuge. | |
DE4418069C1 (de) | Sicherungseinrichtung mit elektronisch codierter Zugangsberechtigung für ein Fahrzeug | |
EP1679665B1 (de) | Verfahren und ein System, um Zugang zu einem Objekt oder zu einer Dienstleistung zu erlangen | |
EP0928444B1 (de) | Vorrichtung zum schutz eines elektronischen geräts | |
WO2018041652A1 (de) | Verfahren und system zum öffnen und/oder nutzung mindestens eines fahrzeugs | |
DE3018945A1 (de) | Datenbehandlungsgeraet und verfahren zum sichern der uebertragung von daten | |
DE19945861A1 (de) | Hardwarenahe Konfiguration und Verriegelung von Geräten | |
DE102015003820A1 (de) | Verfahren zur Autorisierung eines Nutzers eines Kraftfahrzeugs und Autorisierungssystem | |
DE102020005344B3 (de) | Verfahren zur Deaktivierung und Aktivierung einzelner Berechtigungen und/oder Funktionen eines Fahrzeugschlüssels | |
DE4433499C2 (de) | Elektronisches Diebstahlschutzsystem für ein Kraftfahrzeug | |
DE4442357A1 (de) | Verfahren und Anordnung zur Sicherung von Daten | |
DE69817889T2 (de) | Sicherheitsvorrichtung für Kraftfahrzeuge und Lernverfahren dafür | |
DE10036414B4 (de) | Verfahren zur Inbetriebnahme eines Mobiltelefons | |
DE3641230C1 (de) | Verfahren und Schaltungsanordnung zur Diebstahlsicherung von Geraeten,insbesondere Autoradiogeraeten | |
EP1619094B1 (de) | Elektronische Wegfahrsperre | |
DE69421923T2 (de) | Antidiebstahlverfahren, und korrespondierende Schaltkreise und elektrische Systeme | |
EP0830273B1 (de) | Wegfahrsperre | |
WO1996012631A1 (de) | Servicefreundliche wegfahrsperre | |
DE102005031376B3 (de) | Steuermodul und Verfahren zum Betreiben eines Kraftfahrzeugs | |
DE4436605A1 (de) | Verfahren zur sicheren Ver- und Entriegelung von Schlössern mit einer Authentisierung | |
DE3342651A1 (de) | Verfahren zur absicherung des zugriffs an terminals | |
EP0846821B1 (de) | Vorrichtung zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
8128 | New person/name/address of the agent |
Representative=s name: TER MEER STEINMEISTER & PARTNER GBR PATENTANWAELTE |
|
8128 | New person/name/address of the agent |
Representative=s name: BECKER, KURIG, STRAUS, 80336 MUENCHEN |
|
8141 | Disposal/no request for examination |