DE19934098A1 - Verfahren zum eingabefreien Starten eines gegen unbefugte Nutzung mit einer PIN geschützten Geräts - Google Patents

Verfahren zum eingabefreien Starten eines gegen unbefugte Nutzung mit einer PIN geschützten Geräts

Info

Publication number
DE19934098A1
DE19934098A1 DE19934098A DE19934098A DE19934098A1 DE 19934098 A1 DE19934098 A1 DE 19934098A1 DE 19934098 A DE19934098 A DE 19934098A DE 19934098 A DE19934098 A DE 19934098A DE 19934098 A1 DE19934098 A1 DE 19934098A1
Authority
DE
Germany
Prior art keywords
pin
unique identity
identity number
user code
arrangement
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19934098A
Other languages
English (en)
Inventor
Torsten Leickel
Frank Scheiba
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Mobile Phones Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Mobile Phones Ltd filed Critical Nokia Mobile Phones Ltd
Priority to DE19934098A priority Critical patent/DE19934098A1/de
Priority to US09/617,377 priority patent/US6696919B1/en
Publication of DE19934098A1 publication Critical patent/DE19934098A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • B60R25/04Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/23Means to switch the anti-theft system on or off using manual input of alphanumerical codes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/00261Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the keyless data carrier having more than one function
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00761Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by connected means, e.g. mechanical contacts, plugs, connectors
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Die Erfindung befaßt sich mit einem Verfahren zum eingabefreien Starten eines gegen unbefugte Nutzung mit einer PIN geschützten Geräts, insbesondere mit einer Verbesserung der Benutzerfreundlichkeit solcher Geräte bei gleichzeitiger Erhöhung des Schutzes vor unbefugter Nutzung. Hierzu wird angegeben, die bei erstmaliger Nutzung manuell eingegebene und zur Nutzung des geschützten Geräts erforderliche PIN anhand einer einzigartigen Identitätsnummer, die auch zur Nutzung der Anordnung, in der oder in deren Zusammenhang das Gerät betrieben wird, zu verschlüsseln und in einem PIN-Speicher abzulegen. Weist sich bei einer späteren Nutzung der Anordnung der Nutzer durch eine zur Nutzung der Anordnung berechtigende Identitätsnummer aus, wird die verschlüsselt im PIN-Speicher abgelegte PIN anhand der Identitätsnummer entschlüsselt und dem Gerät zur Verfügung gestellt. Besondere Vorteile ergeben sich dann, wenn die Anordnung ein Kraftfahrzeug und das Gerät ein Mobiltelefon ist, da dann beim Starten des Fahrzeugs mit einem berechtigten Schlüssel gleichzeitig eine Netzeinbuchung erfolgt.

Description

Technisches Gebiet
Die Erfindung befaßt sich mit einem Verfahren zum eingabefreien Starten eines gegen unbefugte Nutzung mit einer PIN geschützten Geräts, insbesondere mit einer Verbesserung der Benutzerfreundlichkeit solcher Geräte bei gleichzeitiger Erhöhung des Schutzes vor unbefugter Nutzung.
Stand der Technik
Gemäß dem Stand der Technik ist es bekannt, zum Schutz vor unbefugter Nutzung von Geräten sogenannte PIN's vorzusehen, die zur Individualisierung einer befugten Person von dieser dem Gerät manuell eingegeben werden müssen. So ist es beispielsweise bei Mobiltelefonen üblich, daß nach Inbetriebnahme dieser Geräte eine in den meisten Fällen vierstellige PIN abgefragt wird, ohne deren richtige Eingabe keine Einbuchung ins Netz des Netzbetreibers erfolgt. Hierdurch wird sichergestellt, daß abgeschaltete Mobiltelefone wegen der ohne vorherige PIN-Eingabe nicht gegebenen Nutzungsmöglichkeit für Diebe reizlos sind.
Auch wenn diese Sicherungsfunktion bei Mobiltelefonen, die von einem Benutzer nicht ständig mitgeführt werden, ihre Berechtigung hat, wird es doch zum Teil als lästig empfunden, zur Individualiserung einer befugten Nutzung die PIN einzugeben. Letzteres gilt insbesondere bei dem Betrieb des Mobiltelefons innerhalb einer Anordnung, die ihrerseits gegen unbefugte Nutzung geschützt ist. Ist Anordnung ein Fahrzeug, so bedeutet dies, daß bei jeder Nutzung des Fahrzeugs zur Aktivierung des Mobiltelefons die jeweilige PIN eingegeben werden muß, sofern das Mobiltelefon nicht unter Verzicht auf den Diebstahlsschutz vom Benutzer so eingestellt ist, daß eine PIN-Abfrage zur Netzeinbuchung unterbleibt.
Zur Vermeidung dieses Problems wird in DE-A-197 22 181 eine Verfahren und eine Anordnung angegeben, welche beim Betrieb eines über eine PiN geschützten Mobiltelefons in einem Kraftfahrzeug beim Starten des Kraftfahrzeugs die Eingabe der PIN überflüssig macht. Im wesentlichen wird dies so realisiert, daß in einer Kraftfahrzeug-Einbauvorrichtung für das Mobiltelefon eine Speichereinrichtung vorhanden ist, die die zum Betrieb des Mobiltelefons erforderliche PIN speichert. Ferner ist eine Einrichtung zur Erfassung eines Freigabesignals sowie eine Codesignal-Übertragungs- Empfangseinrichtung vorgesehen, die dem Mobiltelefon auf Anforderung die gespeicherte PIN in Abhängigkeit von der Erfassung des Freigabesignals übermittelt. Da entsprechend der weiteren Ausführungen das Freigabesignal immer ein Zündsignal ist und dieses, wenn es empfangen wird, ein Einschaltsignal im Mobiltelefon auslöst, ist das Freigabe- bzw. Zündsignals nichts weiter als die Bordspannung, die bei Betätigung der Zündung zu einer Spannungsversorgung des Mobiltelefons und der Speichereinrichtung führt. Sind das Mobiltelefon und die Speichereinrichtung durch Betätigung der Zündung mit der Bordspannung verbunden, wird die Speichereinrichtung nach einer hinterlegten PIN abgefragt. Ist dies der Fall, wird die in der Speichereinrichtung ablegte PIN an das Mobiltelefon übermittelt, so daß dann die Netzanmeldung ausgeführt werden kann. Wird keine PIN gefunden, wird der Benutzer zur manuellen PIN-Eingabe aufgefordert. Um zu vermeiden, daß die in der Speichereinrichtung abgelegte PIN im "Klartext" an das Mobiltelefon übermittelt wird, wir in einem weiteren Ausführungsbeispiel bei Abfrage der PIN im Mobiltelefon ein zufälliges Datenwort erzeugt und an die Speichereinrichtung gegeben. Mit diesem Datenwort wird dann die PIN verschlüsselt und in dieser Form dem Mobiltelefon zur Verfügung gestellt und anschließend wieder entschlüsselt. Entspricht die entschlüsselte PIN einer PIN die zum Betrieb des Mobiltelefons berechtigt, erfolgt eine Einbuchung ins Netz.
Auch wenn die bekannte Anordnung zur Vereinfachung der Netzanmeldung beiträgt, wird dadurch der Diebstahlsschutz bzw. der Schutz vor unbefugter Nutzung nur unzureichend gewährleistet. Letzteres hat seine Ursache darin, daß das Zündsignal, sprich die Bordspannung, sehr einfach ausgelöst oder auch simuliert werden kann. Ferner kann mit der bekannten Anordnung auch nicht sichergestellt werden, daß das verschiedene Nutzer des Fahrzeugs unterschiedliche Berechtigungen zur Nutzung des Mobiltelefons haben, denn sobald ein Nutzer das mit der bekannten Anordnung ausgerüstet Fahrzeug in Betrieb nimmt, hat er - vorbehaltlich zusätzlicher, das Mobiltelefon deaktivierender Arbeitschritte - auch immer die Telefonfunktion. Werden die das Mobiltelefon deaktivierenden Arbeitsschritte ausgeführt, hat dies zur Folge, daß dann das Mobiltelefon vollständig nutzlos ist, obwohl in dieser Situation nur ein Schutzbedürfnis für vom Mobiltelefon aus geführte, nicht aber für auf das Mobiltelefon gegebene Gespräche besteht.
Daher liegt der Erfindung die Aufgabe zugrunde, ein Verfahren zum eingabefreien Starten eines gegen unbefugte Nutzung mit einer PIN geschützten Gerätes anzugeben, welches bei Betrieb in einer ebenfalls gegen unbefugte Nutzung geschützten Anordnung neben einer verbesserten Sicherheit gegen unbefugte Nutzung auch eine größere Flexibilität und Benutzerfreundlichkeit bei der Nutzung hat.
Darstellung der Erfindung
Diese Aufgabe wird mit den in Anspruch 1 angegebenen Merkmalen sowie denjenigen des nebengeordneten Anspruchs 3 gleichermaßen gelöst. Vorteilhafte Aus- und Weiterbildungen der Erfindung sind den Ansprüchen 2, 3 und 5 entnehmbar.
Wird gemäß Anspruch 1 zur Verschlüsselung bzw. Entschlüsselung der an einen Speicher übergebenen bzw. aus einem Speicher ausgelesenen PIN eine einzigartige Identitätsnummer, die auch zur Nutzung der Anordnung, in der das Gerät betrieben wird, verwendet, ist auch das Gerät mit der gleichen Sicherheit geschützt wie die Anordnung selbst. Wo dabei der Speicher, welcher die verschlüsselte PIN enthält, angeordnet ist, ist gleichgültig. Ist er in der im Gerät selbst angeordnet und wird die einzigartige Identitätsnummer ans Gerät übermittelt, bleibt die PIN stets verdeckt und kann nicht oder nur mit unverhältnismäßig großem Aufwand entschlüsselt werden. Eine weniger große Sicherheit ist dann gegeben, wenn der Speicher zur Anordnung gehört, da dann die PIN bei Inbetriebnahme der Anordnung unverschlüsselt an das Gerät übertragen wird. Aber auch wenn die Übertragung der unverschlüsselten PIN vom Sicherheitsaspekt weniger optimal ist, wird bei dieser Betriebsweise sichergestellt, daß die einzigartige Identitätsnummer die Anordnung nicht verläßt.
Schon an dieser Stelle sei darauf hingewiesen, daß der Benutzercode im Sinne von Anspruch 1 oder Anspruch 2, welcher im Zusammenspiel mit der einzigartigen Identitätsnummer die Nutzung der Anordnung gestattet, nicht notwendig von der einzigartigen Identitätsnummer verschieden sein muß. Sind beispielsweise der Benutzercode und der Identitätscode gleich, kann durch schichten Vergleich des Benutzercodes mit der einzigartigen Identitätsnummer eine zulässige Nutzung der Anordnung sehr einfach überprüft werden. Da aber auch hier nicht sichergestellt ist, daß die einzigartige Identitätsnummer in der Anordnung verbleibt, sollte auch Gründen der Sicherheit der Benutzercode etwa so angelegt sein, daß er innerhalb der Anordnung entschlüsselt wird und das Ergebnis der Entschlüsselung mit der einzigartigen Identitätsnummer zum Nachweis einer berechtigen Nutzung verglichen wird.
Wird gemäß Anspruch 2 zur Verschlüsselung bzw. Entschlüsselung der PIN nicht die einzigartige Identitätsnummer, sondern eine von der einzigartigen Identitätsnummer abgeleitete Nummer verwendet, indem beispielsweise nur die ersten drei Ziffern oder ein Hash Code der einzigartigen Identitätsnummer zur Ver- bzw. Entschlüsselung der PIN verwendet werden, wird die einzigartige Identitätsnummer selbst dann ausreichend geschützt, selbst wenn der Speicher, der die PIN enthält, im Gerät angeordnet ist.
Wird gemäß Anspruch 3 die PIN anhand eines echten, d. h. eines von der einzigartigen Identitätsnummer verschiedenen Benutzercodes verschlüsselt bzw. entschlüsselt, nachdem durch einen Vergleich des - echten - Benutzercodes mit der einzigartigen Identitätsnummer eine zulässig Nutzung der Anordnung festgestellt wurde, wird eine wie auch immer geartete Offenbarung der einzigartigen Identitätsnummer außerhalb der Anordnung unterbunden.
Sind gemäß Anspruch 4 eine Mehrzahl von verschiedenen Benutzercodes gegeben, welche aber alle nach einem Vergleich mit der einzigartigen Identitätsnummer einer zulässige - aber nicht notwendig eine alle Funktionen der Anordnung einschließende - Nutzung ermöglichen, und entscheidet entweder der Grad der Übereinstimmung des jeweiligen Benutzercodes mit der einzigartigen Identitätsnummer oder der jeweilige Benutzercode selbst über die Entschlüsselung der gespeicherten PIN und/oder deren Nutzung, wird eine gestufte Zugangsberechtigung zum dem Gerät geschaffen, die es erlaubt, das Gerät in Abhängigkeit des verwendeten Benutzercodes zu verwenden oder nicht. Ergänzend sei in diesem Zusammenhang darauf hingewiesen, daß bei Vorhandensein mehrerer Benutzercodes die PIN immer nur anhand eines Benutzercodes ver- bzw. entschlüsselt wird.
Ist gemäß Anspruch 5 das geschützte Gerät ein Telefon, insbesondere ein Mobiltelefon und ist die Anordnung, in welcher das Telefon betrieben wird, ein Fahrzeug oder ein Gebäude, kann das Telefon ohne Eingabe der zur Nutzung erforderlichen PIN betrieben werden, obwohl die PIN das Telefon nach wie vor schützt.
Kurze Darstellung der Figuren
Es zeigen:
Fig. 1 einen Ablauf entsprechend der Erfindung;
Fig. 2 einen weiteren Ablauf entsprechend der Erfindung;
Fig. 3 einen weiteren Ablauf entsprechend der Erfindung; und
Fig. 4 noch einen Ablauf entsprechend der Erfindung.
Wege zum Ausführen der Erfindung
Die Erfindung soll nun anhand der Figuren näher erläutert werden.
In Fig. 1 ist der Ablauf für ein Gerät in der Form eines Mobiltelefons 15 gezeigt, welches in einem Kraftfahrzeug betrieben wird. Diese Kraftfahrzeug ist gegen unbefugt Benutzung durch eine sogenannte Wegfahrsperre geschützt. Diese Wegfahrsperre ist vorliegend so organisiert, daß im Schlüssel oder Fahrzeugfernbedienung ein Speicher vorhanden ist, der den sogenannten Benutzercode enthält. Soll das Fahrzeug benutzt werden und wird zu diesem Zweck der Schlüssel in ein Schloß des Fahrzeugs eingeführt oder die Fernbedienung benutzt, wird zunächst der Speicher mit dem Benutzercode ausgelesen. Letzter erfolgt gemäß Fig. 1 in dem Kasten, welcher mit 10 bezeichnet ist. Sodann wird der Benutzercode an einen Vergleicher 11 übertragen. Die einzigartige Identitätsnummer, welche ebenfalls in einem Speicher 12 abgelegt ist, wird ebenfalls zum Vergleicher 11 übertragen. Ist wie im in Fig. 1 gezeigten Ausführungsbeispiel der Benutzercode gleich dem im Speicher 12 abgelegten einzigartigen Identitätscode, wird im Vergleicher 11 lediglich die Übereinstimmung zwischen dem Benutzercode und der aus dem Speicher 12 ausgelesenen einzigartigen Identitätsnummer geprüft. Ist diese Übereinstimmung nicht gegeben, wird die Nutzung des Kraftfahrzeugs verweigert. Wird eine Übereinstimmung festgestellt, wird die Funktionalität des Kraftfahrzeugs herstellt. Dies ist in Fig. 1 mit dem Kasten veranschaulicht, der mit dem Bezugszeichen 13 bezeichnet. Gleichzeitig mit der Herstellung der Funktionalität des Kraftfahrzeugs wird über die Leitung 14 das Gerät in der Form des Mobiltelefons 15 in Betrieb genommen.
Wird der eben geschilderte Vorgang erstmalig ausgeführt, verlangt das Mobiltelefon 15 zur Herstellung seiner Funktionalität nach der PIN, ohne deren Eingabe keine Einbuchung ins Netz des Netzbetreibers erfolgt. Ist dem Nutzer die PIN bekannt und will er sicherstellen, daß er künftig keine PIN-Eingaben beim Starten des Fahrzeugs vornehmen muß, wird nach einmaliger Eingabe der PIN diese im der Codier-/Decodier-Anordnung 16 anhand der einzigartigen Identitätsnummer verschlüsselt und im PIN-Speicher 17 abgelegt.
Wird das Kraftfahrzeug nach Durchführung der zuvor geschilderten Eingabeprozedur erneut benutzt und zu diesem Zweck der Schlüssel oder die Fernbedienung verwendet, laufen die oben erörterten Schritte entsprechend ab. Ist dann auch die Stromversorgung des Mobiltelefons 15 über die Leitung 14 hergestellt worden, wird von dem Mobiltelefon 15 die PIN abgefragt. Da im Vergleicher 11 eine zulässig Nutzung des Kraftfahrzeugs festgestellt wurde, wird zeitgleich mit der Herstellung des Funktionalität des Kraftfahrzeugs (Kasten 13) der PIN-Speicher 17 ausgelesen, die verschlüsselte PIN in der Codier-/Decodier-Anordnung 16 anhand der einzigartigen Identitätsnummer entschlüsselt und sodann dem Mobiltelefon 15 zur Herstellung der Netzanmeldung zur Verfügung gestellt.
Wurde nach der letzten Inbetriebnahme des Kraftfahrzeugs das Mobiltelefon oder auch nur die SIM-Karte des Mobiltelefons ausgewechselt, wird bei erneuter Inbetriebnahme des Kraftfahrzeugs die für das alte Mobiltelefon 15 bzw. die alte SIM-Karte gültige PIN, nachdem sie in der Codier-/Decodier-Anordnung 16 anhand der einzigartigen Identitätsnummer entschlüsselt wurde, zur Verfügung gestellt. Da jedoch die alte PIN nicht zum Betrieb des neuen Mobiltelefons 15 bzw. der neuen SIM-Karte berechtigt, wird der Benutzer zur Eingabe einer gültigen, d. h. für den Betrieb des neuen Mobiltelefon 15 oder neuen SIM-Karte erforderlichen PIN aufgefordert. Wird diese neue PIN eingegeben, wird diese in der Anordnung 16 anhand der einzigartigen Identitätsnummer verschlüsselt und im PIN-Speicher 17 abgelegt. Dieses Ablegen der verschlüsselten PIN kann dabei so organisiert sein, daß entweder die alte PIN überschreiben wird oder die neue PIN zusätzlich abgelegt wird. Ist letzteres der Fall, werden bei jeder Inbetriebnahme des Fahrzeugs alle im PIN-Speicher abgelegten (verschlüsselten) PIN nacheinander in der Anordnung 16 entschlüsselt und dem dann vorhandenen Mobiltelefon 16 zur Verfügung gestellt. Um diesem Vorgang abzukürzen, sollte diejenige PIN im PIN-Speicher 17 zuerst ausgelesen und entschlüsselt werden, die als letzte in den PIN-Speicher 17 eingelesen wurde.
Auch wenn es als Zufall angesehen werden muß, daß beim Wechseln der SIM- Karte bzw. des Mobiltelefons 15 die neue SIM-Karte das neue Mobiltelefon 15 die gleich PIN hat, kann dieser Fall nicht ganz ausgeschlossen werden. Dies kann dazu führen, daß dann das neue Mobiltelefon 15 genutzt werden kann, obwohl dies gar nicht beabsichtigt war. Auch kann die sukzessive Bereitstellung von im PIN-Speicher 17 einmal abgelegten PIN's zu Problemen führen, wenn durch die Bereitstellung der verschiedenen PIN' die Kapazität von fehlerhaften PIN-Eingaben bei der zur Netzeinbuchung vorgesehenen SIM-Karte überschritten wird.
Da aber auch die SIM-Karten selbst eine Identifikationsnummer haben, sollte diese bei der Ablage von mehreren PIN's im PIN-Speicher 17 wie folgt zur Modifikation des Verfahrens genutzt werden: Hat der Nutzer bei der ersten Inbetriebnahme des Mobiltelefons 15 die für dieses Mobiltelefon 15 gültige PIN eingegeben, wird zusätzlich zur der codierten PIN auch die Identifiationsnummer der SIM-Karte im PIN-Speicher 17 abgelegt. Wird anschließend die SIM-Karte ausgetauscht und das Kraftfahrzeug in Betrieb genommen, wird zunächst anhand der Indentifikationsnummer der neuen SIM- Karte nach einem entsprechenden Eintrag im PIN-Speicher 17 gesucht. Kann kein entsprechender Eintrag ermittelt werden, wird Nutzer zur Eingabe einer PIN aufgefordert. Wurde jedoch die neue SIM-Karte vor ihrem Austausch schon einmal im Fahrzeug benutzt, indem unter der Identifikationsnummer dieser SIM-Karte eine PIN (in codierter Form) abgelegt wurde, erfolgt auch bei einem Wechsel der SIM-Karte die sofortige Netzeinbuchung.
Ist das Mobiltelefon 15 nicht fest mit dem Kraftfahrzeug verbunden, sondern kann es auch außerhalb des Kraftfahrzeugs benutzt werden, sollte sichergestellt werden, daß bei Trennung des Mobiltelefons 15 vom Kraftfahrzeug sofort oder nach einem definierten Zeitraum eine bestehende Netzeinbuchung mit der Folge unterbrochen wird, daß sich der Nutzer, wenn dieser Zustand eintritt, sich erneut einbuchen muß. Hierdurch wird sichergestellt, daß beispielsweise in einem Kraftfahrzeug zulässig benutzte und daher eingebuchte Mobiltelefone 15 bei Entwendung beispielsweise durch ständigen Nachladen der internen Batterieversorgung ihre Netzbuchung über längere Zeit behalten. Um diese zusätzliche Sicherheit für den berechtigten Nutzer komfortabel zu gestalten, sollte die entnahmebedingte Netzausbuchung erst dann erfolgen, wenn eines laufendes Telefongespräch beendet worden ist. Soll die Netzausbuchung des Mobiltelefons 15 erst nach einem definierten Zeitraum erfolgen, sollte der Nutzer etwa durch ein akustisches Signal auf diesen Zustand hingewiesen und zur Eingabe der PIN aufgefordert werden. Wie die Netzausbuchung letztlich gestaltet wird, ist ins Belieben des Fachmanns gestellt.
Auch kann die Entnahme des Mobiltelefons 15 aus dem Fahrzeug dazu führen daß aus Sicherheitsgründen der jeweilige PIN-Speicher 17 vollständig gelöscht wird.
Auch wenn im Ausführungsbeispiel gemäß Fig. 1 der PIN-Speicher 17 im Kraftfahrzeug selbst angeordnet ist, ist durch die gestrichelte Umrandung des Mobiltelefons 15 und des PIN-Speichers 17 angedeutet, daß der PIN-Speicher 17 in einem anderen - nicht dargestellten - Ausführungsbeispiel auch im Mobiltelefon 15 bzw. Gerät angeordnet sein kann.
Nur der Vollständigkeit halber sei darauf hingewiesen, daß im in Zusammenhang mit Fig. 1 erläuterten Ausführungsbeispiel anstatt der vollständigen Identitätsnummer auch eine davon abgeleitete Nummer zum Ver- und Entschlüsseln verwendet werden kann, indem beispielsweise nur die ersten beiden und/oder die letzen beiden Ziffern oder ein Hash Code der einzigartigen Identitätsnummer benutzt werden.
Das Ausführungsbeispiel gemäß Fig. 1 unterscheidet sich von dem Ausführungsbeispiel gemäß Fig. 2 dadurch, daß hier ein echter, d. h. von der einzigartigen Identitätsnummer verschiedener Benutzercode im Schlüssel oder der Fernbedienung des Kraftfahrzeugs abgelegt ist. Wird dieser echte Benutzercode beim Betätigen des Schlüssels bzw. der Fernbedienung ausgelesen (Kasten 10), muß dieser zunächst decodiert werden. Dies erfolgt in dem Decodierer 18, indem beispielsweise anhand eines hinterlegten Datenwortes aus dem Benutzecode eine Ziffernfolge ermittelt wird, die dann anschließend im Vergleicher 11 mit der im Speicher 12 abgelegten einzigartigen Identitätsnummer verglichen wird. Wird eine Übereinstimmung festgestellt, wird - wie im Kasten 13 gezeigt - die Funktionalität des Kraftfahrzeugs hergestellt und das Mobiltelefon 15 über die Leitung 14 mit der Spannungsquelle des Kraftfahrzeugs verbunden. Außerdem wird bei positivem Vergleich zwischen ermittelten Ziffernfolge und der einzigartigen Identitätsnummer die Codier-/Decodier-Anordnung 16 aktiv geschaltet, so daß sie den Benutzercode empfangen kann der über die Leitung 20 zur Verfügung gestellt wird. Ob dabei die Aktivschaltung der Anordnung 16 über die Steuerleitung 21 oder direkt über die Steuerleitung 21' (in Fig. 2 gestrichelt gezeigt) erfolgt, ist ohne weitere Bedeutung, wenn die Aktivschaltung der Anordnung 16 lediglich eine schichte Herstellung der Spannungsversorgung zur Folge haben soll. Soll aber sichergestellt werden, daß bestimmte Benutzercodes die Nutzung des Mobiltelefons 15 von vornherein ausschließen, und wird zu diesem Zweck der Vergleicher 11 so modifiziert, daß der Grad der Übereinstimmung des jeweiligen Benutzercodes mit der Identitätsnummer über die Aktivschaltung der Anordnung 16 entscheiden soll, sollte die Aktivschaltung der Anordnung 16 von der Herstellung der Funktionalität des Kraftfahrzeugs (Kasten 13) im übrigen ausschließlich über die Steuerleitung 21' erfolgen. Sofern gewünscht, kann im letzten Fall die Spannungsversorgung des Mobiltelefons 15 auch von der Herstellung des Funktionalität des Kraftfahrzeugs (Kasten 13) getrennt ablaufen, indem die diesen Zweck erfüllende Leitung 14 durch die Leitung 14' (in Fig. 2 gestrichelt dargestellt) ersetzt wird.
Ist der PIN-Speicher 17 bei erstmaliger Inbetriebnahme des Kraftfahrzeugs noch leer wird wie schon im Zusammenhang mit Fig. 1 erläutert entweder keine oder eine fehlerhafte PIN an das betriebsbereite und auf eine PIN wartende Mobiltelefon 15 übertragen. Mithin hat der Nutzer dann die Möglichkeit, automatische PIN-Eingabe zu aktivieren, indem er einmalig die zur Nutzung des Mobiltelefons 15 erforderliche PIN per Hand eingibt. Diese dann per Hand eingegebene PIN wird dann anhand des Benutzercodes verschlüsselt und im PIN-Speicher 17 ablegt, so daß bei folgender Inbetriebnahme des Kraftfahrzeugs unter Verwendung des gleichen Benutzercodes die im PIN-Speicher 17 codiert abgelegte PIN entschlüsselt und den Mobiltelefon 15 zur Herstellung des Betriebszustandes übermittelt wird. Wird bei einer späteren Inbetriebnahme des Kraftzeugs hingegen ein anderer, die Nutzung des Kraftfahrzeugs ebenfalls erlaubender Benutzercode verwendet, wird in der Anordnung 16 eine fehlerhafte PIN ermittelt und dem Mobiltelefon 15 zur Verfügung gestellt. Um dennoch das Mobiltelefon nutzen zu können, muß dann der durch den nicht zur Nutzung des Mobiltelefons 15 berechtigen Benutzercode ausgewiesene Nutzer die PIN kennen und dann ggf. per Hand eingeben. Diese Funktion ist insbesondere auch im Zusammenhang mit Mietwagen oder Geschäftswagen vorteilhaft, weil dort ohne besondere Maßnahmen allein die Ausgabe des Fahrzeugschlüssels über die Nutzung des Mobiltelefons entscheidet.
Wird entsprechend dem letzten Absatz verfahren, können aber Probleme auftreten, wenn der Benutzercode zur Nutzung eines Mobiltelefons 15 berechtigt und aus diesem Grunde eine PIN-Speicher 17 abgelegte PIN ausgegeben wird, aber der Nutzer eine andere SIM-Karte bzw. ein anderes Mobiltelefon 15 verwendet und das Kraftfahrzeug mehrfach startet. Durch das mehrfache Starten des Kraftfahrzeugs und die jeweilige PIN-Ausgabe kann sehr leicht zur Überschreitung der Anzahl von fehlerhaften PIN-Eingaben kommen, womit letztliche eine Sperrung eintritt. Sind jedoch - wie bereits oben erläutert - die Identitätsnummern der SIM-Karten mit im PIN-Speicher 17 abgelegt, kann auch in diesem Fall die Identitätsnummer der SIM-Karte eingesetzt werden, um die mögliche Anzahl von fehlerhaften PIN-Eingaben nicht zu verändern. Dies kann beispielsweise so erfolgen, daß die Ausgabe einer PIN gar nicht erfolgt, wenn die Identitätsnummer der verwendeten SIM-Karten noch nicht im PIN-Speicher 17 abgelegt worden ist.
Nur der Vollständigkeit halber sei darauf hingewiesen, daß auch bei Verwendung des Benutzercodes dieser nicht vollständig zur Ver- bzw. Entschlüsselung verwendet werden. Vielmehr ist es auch hier ausreichend, wenn beispielsweise nur die ersten drei Ziffern des jeweiligen Benutzercodes verwendet werden.
Das in Fig. 3 gezeigte Ausführungsbeispiel baut weitgehend auf dem Ausführungsbeispiel gemäß Fig. 2 auf. Im Gegensatz zum Ausführungsbeispiel gemäß Fig. 2 können aber verschiedene Mobiltelefone 15 im Kraftfahrzeug betrieben werden, wobei die jeweilige PIN des Kraftfahrzeugs verwendeten Mobiltelefons 15 in Abhängigkeit von dem verwendeten Benutzercode sofort ohne Eingabe der PIN ins Netz des Netzbetreibers eingebucht wird. Zu diesem Zweck ist der PIN-Speicher 17 als adressierbarer Speicher ausgebildet.
Wird das Kraftfahrzeug erstmalig mit einem Benutzercode gestartet laufen die Schritte ab die schon im Zusammenhang mit Fig. 2 näher erläutert wurden. Außerdem wird aus dem verwendeten Benutzercode in der Station 22 eine Adresseninformation gebildet. Dies kann beispielsweise so erfolgen, daß aus den letzten drei Ziffern des Benutzercodes eine eindeutige Adresseninformation gebildet wird. Diese Adresseninformation wird dann an den PIN-Speicher 17 weitergeleitet und führt dort zur Auslesung entsprechenden Speicherplatzes. Da außerdem im Ausführungsbeispiel gemäß Fig. 3 die im PIN-Speicher 17 auf den verschiedenen Speicherplätzen codiert abgelegten PIN's anhand des jeweiligen Benutzercodes codiert sind, wird bei erstmaliger Nutzung des Kraftfahrzeugs wegen des noch leeren Speicherplatzes nach Auslesen dieses Speicherplatzes und anschließender Behandlung in der Anordnung 16 keine PIN an das Mobiltelefon 15 automatisch übertragen. Wird dann vom Nutzer des Kraftfahrzeugs per Handeingabe eine richtige PIN eingegeben, führt dies Einbuchung in Netz. Gleichzeitig wird die PIN in der Anordnung anhand des Benutzercodes verschlüsselt und auf dem diesem Benutzercode zugewiesenen Speicherplatz des PIN-Speichers 17 abgelegt. In gleicher Weise können anderen Schlüsseln oder Fernbedienungen des Kraftfahrzeugs die alle einen voneinander verschiedenen Benutzercode entweder das eben benannte Mobiltelefon 15, ein anderes Mobiltelefon 15 oder auch kein Mobiltelefon zugeordnet werden. Ist beispielsweise den Benutzercode A das Mobiltelefon A, dem Benutzercode B das Mobiltelefon B und dem Benutzercode C kein Mobiltelefon und wird später Kraftfahrzeug mit dem Benutzercode B gestartet, wird zunächst in der Station 22 die jeweilige Adresse des Benutzercodes ermittelt und dann dieser Speicherplatz ausgelesen und der Anordnung 16 zu Verfügung gestellt. Sodann wird anhand des Benutzercodes die ausgelesene PIN entschlüsselt und auf das Mobiltelefon 15 gegeben. Ist zu diesem Zeitpunkt das Mobiltelefon A bzw. dessen SIM-Karte im Kraftfahrzeug vorhanden, wird an dieses Mobiltelefon 15 eine fehlerhafte PIN übertragen, womit gleichzeitig die Netzeinbuch unterbleibt, sofern die Nutzer nicht die für dieses Mobiltelefon gültige PIN per Hand eingibt. Ob dabei die Handeingabe zu einer Überschreibung des Speicherplatzes, welcher dem Benutzercode B zugeordnet ist und bereits mit der der verschlüsselten PIN für das Mobiltelefon B belegt, führt oder nur die temporäre Nutzung des Mobiltelefons A erlaubt, kann beispielsweise von einer generellen Konvention oder von einer zusätzlichen Bestätigung des Überschreibfunktion abgängig gemacht sein.
Ist hingegen im obigen Beispiel das Mobiltelefon B bzw. dessen SIM-Karte im Kraftfahrzeug vorhanden, wird dem Mobiltelefon 15 sofort die richtige PIN übermittelt und die Netzeinbuchung herbeigeführt. Gleiches gilt, wenn das mit dem Mobiltelefon A ausgestattete Kraftfahrzeug mit dem Benutzercode A gestartet wird.
Soll sichergestellt sein, daß ein Benutzercode die Funktionalität von Mobiltelefonen generell ausschließt, kann dies vorliegend sehr einfach dadurch realisiert werden, daß dieser Benutzercode nachdem er die Station 22 durchlaufen hat eine Adresseninformation ausgibt, der kein Speicherplatz im PIN-Speicher 17 zugewiesen ist.
Mit den gestrichelt dargestellten Linienzug 23 ist angedeutet, daß die jeweilige Adresseninformation auch aus dem decodierten Benutzercode gebildet werden kann.
Im Gegensatz zu Fig. 3 wird im Ausführungsbeispiel gemäß Fig. 4 zur Ver- und Entschlüsselung der PIN der decodierte Benutzercode verwendet. Außerdem wird der decodierte Benutzercode der Station 22 zugeführt, was zur Bildung der Adresseninformation führt, die dem jeweils decodierten Benutzercodes Speicherplatzes im PIN-Speicher 17 zugeordnet ist. Anstatt des decodierten Benutzercodes kann - wie durch die Leitung 24 angedeutet - auch der unverschlüsselte Benutzercode zur Herstellung der Adresseninformation verwendet werden.
Ob bei dem im Zusammenhang mit Fig. 4 gezeigten Ausführungsbeispiel zur Ver- bzw. Entschlüsselung der vollständige decodierte Benutzercode oder nur ein Teil davon verwendet wird, ist gleichgültig. Sind allerdings die zur Nutzung eines Kraftfahrzeugs zulässigen Benutzercode so organisiert, daß nach ihrer Decodierung jede aus diesen Benutzercoden ermittelte und an den Vergleicher 11 gegebene Identnummer innerhalb ihrer Ziffernfolge eine für alle Benutzercode gleiche Ziffernfolge aufweist, ergeben sich besondere Vorteile. Wird nämlich diese für alle Benutzercode gleich Ziffernfolge zur Ver- bzw. Entschlüsselung in der Anordnung 16 verwendet, kann bei vorhandenem Mobiltelefon 15 diesem Mobiltelefon 15 immer zur Entgegennahme von Gesprächen verwendet werden, selbst wenn der über den Benutzercode aufgerufene Speicherplatz im PIN-Speicher 17 keine codierte PIN aufweist. Dies kann so realisiert sein, daß wenn nach einer Zeitspanne keine gültige PIN an das Mobiltelefon 15 übermittelt worden ist, automatisch ein anderer Speicherplatz im PIN-Speicher 17 ausgelesen wird. Führt dieses Auslesen des anderen Speicherplatzes zu einer gültigen PIN wird das Mobiltelefon 15 über diese PIN ins Netz mit der Einschränkung eingebucht, daß nur noch Anrufe entgegengenommen werden können. Auch ist denkbar, daß neben der bloßen Entgegennahme von Anrufen gleichzeitig auch eine begrenzte Anzahl von Rufnummern und/oder eine bestimmte Anzahl von Gesprächen oder Gesprächseinheiten freigeschaltet werden. Außerdem sollte, wenn der decodierte Benutzercode der Station 22 zur Herstellung der Adresseninformation verwendet wird, der jeweilige Benutzercode, der in der Station 22 zur Bildung der jeweiligen Adresseninformation zur Verfügung gestellt wird, so beschaffen sein, daß er von der für alle Benutzercodes nach dem decodieren ermittelten und zur Ver- und Entschlüsselung in der Anordnung 16 verwendeten Ziffernfolge verschieden ist. Da aber die codierten Benutzercodes (Kasten 10) sich stets unterscheiden, sollten diese zur Verringerung des Aufwandes ganz oder teilweise über die Leitung 24 zur Herstellung der Adresseninformation verwendet werden.
Auch wenn in allen Ausführungsbeispielen immer eine Einheit aus Mobiltelefon 15 und PIN-Speicher 17 gezeigt ist, kann in diese Einheit auch die Anordnung 16 und/oder die Station 11 im Belieben des Fachmann einbezogen sein.
Ergänzend sei noch nachgetragen, daß die Anordnung, welcher das Mobiltelefon 15 betrieben wird, auch ein Gebäude sein kann. Wird beispielsweise das Mobiltelefon über Nacht in oder außerhalb einer Ladestation im Büro deponiert und dann das Büro verschlossen, wird das Mobiltelefon 15 über ein Signal außer Betrieb genommen. Dadurch wird eine Ausbuchung des Mobiltelefons aus dem Netz erreicht, womit der größte Diebstahlsreiz beseitigt wird. An nächsten Morgen, wenn das Büro beispielsweise mit einem berechtigten Schlüssel geöffnet wird, wird das Mobiltelefon 15 wieder in Betrieb genommen und der Nutzer identifiziert sich mit einem Code, so daß dann wieder die Einbuchung ins Netz erfolgt. Öffnet hingegen eine andere Person zwischenzeitlich die Bürotüre, führt der in diesem Schlüssel abgelegte Benutzercode nur dann zur Einbuchung ins Netz, wenn auch dieser Benutzercode in der Lage ist, den im Mobiltelefon 15 oder Ladestation codiert abgelegte PIN zu entschlüsseln.

Claims (5)

1. Verfahren zum eingabefreien Starten eines gegen unbefugte Nutzung mit einer PIN geschützten Gerätes, welches innerhalb einer Anordnung betrieben wird, die ihrerseits mittels eines Vergleichs eines Benutzercodes mit einer in der Anordnung hinterlegten, einzigartigen Identitätsnummer die Nutzung der Anordnung gestattet, dadurch gekennzeichnet,
daß in einem ersten Schritt die PIN, welche zur Nutzung des geschützten Geräts notwendig ist, anhand der einzigartigen Identitätsnummer verschlüsselt und dann in einem Speicher abgelegt wird, und
daß bei einem die Nutzung der Anordnung erlaubenden "Vergleich" zwischen dem Benutzercode und der einzigartigen Identitätsnummer, die verschlüsselte PIN anhand der einzigartigen Identitätsnummer entschlüsselt und dem geschützten Gerät zur Herstellung seines Betriebszustandes zur Verfügung gestellt wird.
2. Verfahren nach Anspruch 1 dadurch gekennzeichnet, daß die einzigartige und zur Verschlüsselung bzw. Entschlüsselung der PIN verwendete Identitätsnummer eine von der einzigartigen Identitätsnummer abgeleitete Nummer ist.
3. Verfahren zum eingabefreien Starten eines gegen unbefugte Nutzung mit einer PIN geschützten Gerätes, welches innerhalb einer Anordnung betrieben wird, die ihrerseits mittels eines Vergleichs eines Benutzercodes mit einer in der Anordnung hinterlegten, einzigartigen Identitätsnummer die Nutzung der Anordnung gestattet, dadurch gekennzeichnet,
daß in einem ersten Schritt die PIN, welche zur Nutzung des geschützten Geräts notwendig ist, anhand zumindest eines Teils des Benutzercodes verschlüsselt und dann in einem Speicher abgelegt wird, und
daß bei einem die Nutzung der Anordnung erlaubenden "Vergleich" zwischen dem Benutzercode und der einzigartigen Identitätsnummer, die verschlüsselte PIN anhand des jeweils verwendeten Benutzercodes entschlüsselt und dem geschützten Gerät zur Herstellung seines Betriebszustandes zur Verfügung gestellt wird.
4. Verfahren nach Anspruch 1 oder Anspruch 3 dadurch gekennzeichnet,
daß eine Mehrzahl von verschiedenen Benutzercodes gegeben sind, welche alle nach einem "Vergleich" mit der einzigartigen Identitätsnummer eine zulässige Nutzung der Anordnung erlauben und
daß entweder der "Grad der Übereinstimmung" des jeweiligen Benutzercodes mit der einzigartigen Identitätsnummer oder der jeweilige Benutzercode selbst über die Entschlüsselung der gespeicherten PIN und/oder deren Nutzung entscheidet.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet,
daß das geschützte Gerät ein Telefon ist und
daß die Anordnung, in welchem das geschützte Gerät betrieben wird, ein Fahrzeug oder ein Gebäude ist.
DE19934098A 1999-07-21 1999-07-21 Verfahren zum eingabefreien Starten eines gegen unbefugte Nutzung mit einer PIN geschützten Geräts Withdrawn DE19934098A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE19934098A DE19934098A1 (de) 1999-07-21 1999-07-21 Verfahren zum eingabefreien Starten eines gegen unbefugte Nutzung mit einer PIN geschützten Geräts
US09/617,377 US6696919B1 (en) 1999-07-21 2000-07-17 Method of starting a device protected against unauthorized use by a PIN without using an input

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19934098A DE19934098A1 (de) 1999-07-21 1999-07-21 Verfahren zum eingabefreien Starten eines gegen unbefugte Nutzung mit einer PIN geschützten Geräts

Publications (1)

Publication Number Publication Date
DE19934098A1 true DE19934098A1 (de) 2001-01-25

Family

ID=7915480

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19934098A Withdrawn DE19934098A1 (de) 1999-07-21 1999-07-21 Verfahren zum eingabefreien Starten eines gegen unbefugte Nutzung mit einer PIN geschützten Geräts

Country Status (2)

Country Link
US (1) US6696919B1 (de)
DE (1) DE19934098A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10115332A1 (de) * 2001-03-28 2002-10-02 Opel Adam Ag Kraftfahrzeug mit Einrichtung zum Freischalten einesAutotelefons
EP1553530A1 (de) * 2003-12-15 2005-07-13 Matsushita Electric Industrial Co., Ltd. Ein gesichtertes Gerät und Gerät zur Informationsverarbeitung
EP1600899A1 (de) * 2004-05-25 2005-11-30 Siemens Schweiz AG Verfahren zur Erzeugung eines Zugangscodes

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3456191B2 (ja) * 2000-04-20 2003-10-14 日本電気株式会社 移動通信端末
US7460853B2 (en) * 2000-10-12 2008-12-02 Sony Corporation Wireless module security system and method
US6907456B2 (en) 2000-10-13 2005-06-14 Sony Corporation Default portal site access with wireless module
US7020118B2 (en) * 2000-10-13 2006-03-28 Sony Corporation System and method for activation of a wireless module
US7890947B2 (en) * 2000-10-13 2011-02-15 Sony Corporation System, method and apparatus for embedded firmware code update
US7230939B2 (en) * 2000-10-13 2007-06-12 Sony Corporation Home network using wireless module
US20020080741A1 (en) * 2000-10-13 2002-06-27 Akihiko Toyoshima Multiple wireless format phone system and method
US7757094B2 (en) * 2001-02-27 2010-07-13 Qualcomm Incorporated Power management for subscriber identity module
GB2379310B (en) * 2001-09-01 2005-12-14 At & T Lab Cambridge Ltd Vehicle information system
KR100492548B1 (ko) * 2002-08-21 2005-06-03 엘지전자 주식회사 이동통신 단말기에서 사용자 인증모듈(uim)의 무단사용억제방법
BRPI0406198A (pt) * 2003-07-28 2005-08-09 Sony Corp Aparelho e método de processamento de informação, meio de gravação gravando um programa legìvel por um computador, e, programa para fazer um computador executar um processo
CN100421501C (zh) * 2004-06-09 2008-09-24 华为技术有限公司 防止无线公话的可移动的用户识别模块卡用于手机的方法
US8543723B2 (en) 2004-07-27 2013-09-24 Sony Corporation Home network system with transmission error recovery
ATE481792T1 (de) * 2006-05-18 2010-10-15 Huawei Tech Co Ltd Verfahren und system zur verwendung eines ue im ersatzmodus beim ausloggen aus einem netzwerk
US9277403B2 (en) * 2010-03-02 2016-03-01 Eko India Financial Services Pvt. Ltd. Authentication method and device
US10726160B2 (en) * 2013-03-06 2020-07-28 Assa Abloy Ab Localized pin management with reader verification and no disclosure
US10097542B2 (en) * 2014-12-22 2018-10-09 Elbit Systems Of America, Llc Mobile user interface system and methods therefor

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19622721A1 (de) * 1996-06-06 1997-12-11 Megamos F & G Sicherheit Vorrichtung und Verfahren zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen, insbesondere Schließeinrichtungen für Fahrzeuge
DE19633802A1 (de) * 1996-08-22 1998-02-26 Philips Patentverwaltung Verfahren und System zum Einschreiben einer Schlüsselinformation
DE19523009C2 (de) * 1995-06-24 1998-03-12 Megamos F & G Sicherheit Authentifizierungssystem
DE19622720C2 (de) * 1996-06-06 1999-07-15 Megamos F & G Sicherheit Authentifizierungseinrichtung mit Schlüsselzahlspeicher

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4965568A (en) * 1989-03-01 1990-10-23 Atalla Martin M Multilevel security apparatus and method with personal key
US5196840A (en) * 1990-11-05 1993-03-23 International Business Machines Corporation Secure communications system for remotely located computers
US6460138B1 (en) * 1998-10-05 2002-10-01 Flashpoint Technology, Inc. User authentication for portable electronic devices using asymmetrical cryptography

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19523009C2 (de) * 1995-06-24 1998-03-12 Megamos F & G Sicherheit Authentifizierungssystem
DE19622721A1 (de) * 1996-06-06 1997-12-11 Megamos F & G Sicherheit Vorrichtung und Verfahren zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen, insbesondere Schließeinrichtungen für Fahrzeuge
DE19622720C2 (de) * 1996-06-06 1999-07-15 Megamos F & G Sicherheit Authentifizierungseinrichtung mit Schlüsselzahlspeicher
DE19633802A1 (de) * 1996-08-22 1998-02-26 Philips Patentverwaltung Verfahren und System zum Einschreiben einer Schlüsselinformation

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10115332A1 (de) * 2001-03-28 2002-10-02 Opel Adam Ag Kraftfahrzeug mit Einrichtung zum Freischalten einesAutotelefons
EP1553530A1 (de) * 2003-12-15 2005-07-13 Matsushita Electric Industrial Co., Ltd. Ein gesichtertes Gerät und Gerät zur Informationsverarbeitung
EP1600899A1 (de) * 2004-05-25 2005-11-30 Siemens Schweiz AG Verfahren zur Erzeugung eines Zugangscodes

Also Published As

Publication number Publication date
US6696919B1 (en) 2004-02-24

Similar Documents

Publication Publication Date Title
DE19934098A1 (de) Verfahren zum eingabefreien Starten eines gegen unbefugte Nutzung mit einer PIN geschützten Geräts
EP0788946B1 (de) Verfahren und Einrichtung zur Einprogrammierung von Betriebsdaten in Fahrzeugbauteile
DE69315419T2 (de) Vorrichtung mit Zugangskontrolle für den Erhalt von Dienstleistungen
DE3780027T2 (de) Diebstahlsicherung mit einstellbarem kode fuer kraftfahrzeuge.
DE4418069C1 (de) Sicherungseinrichtung mit elektronisch codierter Zugangsberechtigung für ein Fahrzeug
EP1679665B1 (de) Verfahren und ein System, um Zugang zu einem Objekt oder zu einer Dienstleistung zu erlangen
EP0928444B1 (de) Vorrichtung zum schutz eines elektronischen geräts
WO2018041652A1 (de) Verfahren und system zum öffnen und/oder nutzung mindestens eines fahrzeugs
DE3018945A1 (de) Datenbehandlungsgeraet und verfahren zum sichern der uebertragung von daten
DE19945861A1 (de) Hardwarenahe Konfiguration und Verriegelung von Geräten
DE102015003820A1 (de) Verfahren zur Autorisierung eines Nutzers eines Kraftfahrzeugs und Autorisierungssystem
DE102020005344B3 (de) Verfahren zur Deaktivierung und Aktivierung einzelner Berechtigungen und/oder Funktionen eines Fahrzeugschlüssels
DE4433499C2 (de) Elektronisches Diebstahlschutzsystem für ein Kraftfahrzeug
DE4442357A1 (de) Verfahren und Anordnung zur Sicherung von Daten
DE69817889T2 (de) Sicherheitsvorrichtung für Kraftfahrzeuge und Lernverfahren dafür
DE10036414B4 (de) Verfahren zur Inbetriebnahme eines Mobiltelefons
DE3641230C1 (de) Verfahren und Schaltungsanordnung zur Diebstahlsicherung von Geraeten,insbesondere Autoradiogeraeten
EP1619094B1 (de) Elektronische Wegfahrsperre
DE69421923T2 (de) Antidiebstahlverfahren, und korrespondierende Schaltkreise und elektrische Systeme
EP0830273B1 (de) Wegfahrsperre
WO1996012631A1 (de) Servicefreundliche wegfahrsperre
DE102005031376B3 (de) Steuermodul und Verfahren zum Betreiben eines Kraftfahrzeugs
DE4436605A1 (de) Verfahren zur sicheren Ver- und Entriegelung von Schlössern mit einer Authentisierung
DE3342651A1 (de) Verfahren zur absicherung des zugriffs an terminals
EP0846821B1 (de) Vorrichtung zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8128 New person/name/address of the agent

Representative=s name: TER MEER STEINMEISTER & PARTNER GBR PATENTANWAELTE

8128 New person/name/address of the agent

Representative=s name: BECKER, KURIG, STRAUS, 80336 MUENCHEN

8141 Disposal/no request for examination