DE29509741U1 - Datenverarbeitungsanlage mit induktiver Datenübertragungsschnittstelle und Benutzungskontrollvorrichtung - Google Patents
Datenverarbeitungsanlage mit induktiver Datenübertragungsschnittstelle und BenutzungskontrollvorrichtungInfo
- Publication number
- DE29509741U1 DE29509741U1 DE29509741U DE29509741U DE29509741U1 DE 29509741 U1 DE29509741 U1 DE 29509741U1 DE 29509741 U DE29509741 U DE 29509741U DE 29509741 U DE29509741 U DE 29509741U DE 29509741 U1 DE29509741 U1 DE 29509741U1
- Authority
- DE
- Germany
- Prior art keywords
- data
- processing system
- data processing
- user
- portable
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 230000005540 biological transmission Effects 0.000 title claims description 21
- 230000001939 inductive effect Effects 0.000 title claims description 12
- 230000003213 activating effect Effects 0.000 claims description 5
- 239000012190 activator Substances 0.000 claims description 5
- 230000000903 blocking effect Effects 0.000 claims description 2
- 230000004913 activation Effects 0.000 description 3
- 230000002457 bidirectional effect Effects 0.000 description 2
- 230000009849 deactivation Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 244000309464 bull Species 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/01—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
- B60R25/04—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Mechanical Engineering (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Communication Control (AREA)
Description
95 G 3 <i 38
Beschreibung
Datenverarbeitungsanlage mit induktiver Datenübertragungsschnittstelle
und Benutzungskontrollvorrichtung 5
Bei Datenverarbeitungsanlagen besteht seit jeher die Anforderung, diese gegenüber der Benutzung durch unbefugte Personen
zu sichern. Hierzu werden bislang verschiedenartigste Systeme eingesetzt. So kann das Betriebssystem eines Computers
durch ein sogenanntes Passwort geschützt werden. Die Bedienbarkeit des Betriebssystems und damit der Zugang zu den
Daten und Anwenderprogrammen eines Computers bzw. Computernetzwerks wird somit erst nach Eingabe des korrekten Passwortes
freigegeben. Der Schutz mittels Passwort ist aber zum einen schwer handhabbar, da der Verlust der Kenntnis des korrekten
Passwortes durch den berechtigten Benutzer nicht ausgeschlossen ist. Zum anderen ist der Passwortschutz leicht
umgehbar durch einen mechanischen Eingriff in die Computerhardware .
Weiterhin sind sogenannte Chipkarten, Magnetstreifenkarten
oder Barcodekarten im Einsatz, mit denen ein befugter Benutzer die Bedienbarkeit eines Computers freischalten kann.
Hierzu muß die Karte durch eine z.B. in der Tastatur des Computers integrierte Leseeinrichtung gezogen werden. Auch der
Schutz mittel einer magnetisch"oder optisch lesbaren Kennungskarte
ist nur schwer handhabbar, da wiederum der Verlust der Karte durch den berechtigten Benutzer und die damit eröffnete
Möglichkeit einer Dekompilierung der auf der Karte befindlichen Zugangskontrolldaten nicht ausgeschlossen ist.
Schließlich werden gelegentlich sogenannte Hardwarelocks oder auch „Dongle" genannte Vorrichtung verwendet, welche eine
physikalische Blockierung der Ablauffähigkeit eines Computers bewirken. Diese sind sehr aufwendig und nur unhandlich. Generell
haften also den bisher im Einsatz befindlichen Benut-
958 3 4 36
zungskontrollsystemen für Computer die Nachteile insbesondere
der schlechten Handhabbarkeit, der mangelnden Sicherheit und auch erhöhter Kosten bei Anschaffung und Installation an.
Der Erfindung liegt demgegenüber die Aufgabe zugrunde, eine Datenverarbeitungsanlage auf eine hardwaremäßig möglichst
einfache, kostengünstige und für den Benutzer möglichst einfach handhabbare Weise mit einer Benutzungskontrollvorrichtung
auszustatten.
10
10
Die Aufgabe wird gelöst, mit der im Anspruch 1 angegebenen Vorrichtung. Weitere vorteilhafte Ausführungsformen sind in
den Unteransprüchen angegeben.
Die Erfindung hat den Vorteil, daß insbesondere auf Grund der Datenübertragung zwischen Datenverarbeitungsanlage und Kryptomodul
über jeweils eine induktive Datenübertragungsschnittstelle die Freischaltung bzw. Sperrung der Datenverarbeitungsanlage
für den befugten Benutzer besonders einfach handhabbar ist. Insbesondere wird der Benutzer nicht mit der Verwaltung
und Eingabe von Passwörtern belastet, sondern kann den Datenaustausch durch einen einfachen Knopfdruck am Kryptomodul
nahezu von einer beliebigen Position relativ zur Datenverarbeitungsanlage selbst veranlassen. Ferner muß der Benutzer
keine direkte, mechanische Verbindung zwischen der Datenverarbeitungsanlage und dem Kryptomodul herstellen, wie
dies z.B. bei Magnetstreifen- oder Chipkarten der Fall ist. Andererseits wird der Umfang der übertragbaren Daten durch
den Einsatz der induktiven Datenübertragungsschnittstelle 0 nicht beschränkt, so daß insbesondere aus Gründen der Datensicherheit
die in der Speichereinheit hinterlegten benutzerspezifischen Kenndaten besonderen kryptotechnischen Sicherheitsanforderungen
entsprechen können. Ferner können über die Datenübertragungsschnittstelle auch beliebige Zusatzinformation
bzw. Daten anderer Art übermittelt werden.
95 S3 US
Die Erfindung ist besonders geeignet für transportable Personalcomputer.
Diese sind zur Zeit in Gehäuseformen erhältlich, welche als sogenannte „Notbooks" oder „Pentops" bezeichnet
werden. Zukünftig können derartige portable Computer standardmäßig mit einer induktive Datenübertragungsschnittstelle
ausgerüstet sein.
Besonders vorteilhaft ist somit, daß die Verwendung der Datenübertragungsschnittstelle
zwischen Datenverarbeitungsanlage und Kryptomodul nicht ausschließlich nur auf den Zweck
der Freischaltung der Datenverarbeitungsanlage durch den befugten Benutzer bzw. Besitzer für den bestimmungsgemäßen Gebrauch
beschränkt zu sein braucht. Vielmehr kann diese Schnittstelle nach Freischaltung der Datenverarbeitungsanlage
auch für den Austausch beliebiger, anderer Daten verwendet werden. Ein weiterer Vorteil der Erfindung wird darin gesehen,
daß es sich sowohl bei der in oder an einer Hauptkomponente der Datenverarbeitungsanlage befindlichen Datenübertragungsschnittstelle,
als auch bei der im Kryptomodul befindlichen um handelsübliche Komponenten handeln kann. Der
Hardwareaufwand kann somit reduziert werden.
Eine besonders vorteilhafte, da besonders gut handhabbare und wirtschaftliche weitere Ausführungsform der Erfindung liegt
dann vor, wenn insbesondere das tragbare Kryptomodul eine Komponente von einer als Wegfahrsperre für ein Kraftfahrzeug
dienenden Einrichtung darstellt. Ein Benutzer kann dann mit ein und demselben Kryptomodul sowohl die Wegfahrsperre seines
Kraftfahrzeugs deaktivieren, als auch seinen gegebenenfalls
portablen Personalcomputer z.B. in der Ausführung als ein sogenanntes „Notebook" bzw. „Pentop" für den bestimmungsgemäßen
Gebrauch freischalten. Vorteilhaft sind in diesem Fall auch
zumindest Teile der auf Hard- und/oder Software basierenden Mittel zur Freischaltung oder Sperrung in der Datenverarbeitungsanlage
ebenfalls mit Komponenten von einer als Wegfahrsperre für ein Kraftfahrzeug dienenden Einrichtung weitgehend
358
identisch. Besonders vorteilhaft ist es, wenn softwareseitig
zumindest die benutzerspezifischen Kenndaten zur Freischaltung oder Sperrung der Datenverarbeitungsanlage zumindest
teilweise identisch sind mit den benutzerspezifischen Kenndaten, welche zur Aktivierung oder Deaktivierung der als Wegfahrsperre
für ein Kraftfahrzeug dienenden Einrichtung vorgesehen sind. Es kann dann mit ein und demselben, als benutzerspezifische
Kennung dienden Kryptoschlüssel von einem einzigen tragbaren Kryptomodul aus durch den berechtigten Benutzer
sowohl seine Datenverarbeitungsanlage freigeschaltet, als die Wegfahrsperre für seinen PKW deaktiviert werden. Vorteilhaft
ist schließlich, wenn die Verarbeitung dieser Daten auf Seiten z.B. eines Bordcomputers bzw. eines Computergestützen
Motormanagements im Kraftfahrzeug und auf Seiten z.B. des Betriebssystems
der Datenverarbeitungsanlage weitgehend aneinander angeglichen ist, bzw. auf vergleichbaren Algorithmen
beruht.
Die Erfindung und weitere bevorzugt Ausführungsformen werden
0 mit den in den nachfolgend kurz angeführten Figuren dargestellten Beispielen näher erläutert. Dabei zeigt
Fig.l. eine Prinzipdarstellung für eine gemäß der Erfindung
gestalteten, geschützte Datenverarbeitungsanlage, 25
Fig.2. eine bevorzugte Ausführungsform des tragbaren Kryptomoduls
in Form eines Zündschlüssels für ein Kraftfahrzeug, und
Fig.3. ein weitere Ausführungsform des tragbaren Kryptomoduls
in Form eines Schlüsselanhängers.
Figur 1 zeigt eine gemäß der Erfindung geschützte Datenverarbeitungsanlage
1. Hierbei kann es sich auch um einen portablen Personalcomputer handeln, die zur Zeit insbesondere in
einer „Notebook" bzw. „Pentop" genannten äußeren Gestaltung
95 S3 4 36
erhältlich sind. Dabei sind die Hauptkomponenten des Rechners, insbesondere die Systemeinheit und die Tastatur platzsparend
in einem Gehäuse untergebracht, welches von einem aufschwenkbaren Flachbildschirm abdeckbar ist. Erfindungsgemaß
ist eine zumindest zum Empfang von Daten geeignete induktive Datenübertragungsschnittstelle 3 in oder an einer Hauptkomponente
der Datenverarbeitungsanlage 1 angebracht. Im Beispiel der Figur 1 befindet sich diese im Bereich von der
Rückseite der Systemeinheit. Sie kann aber bei einer anderen Ausführungsform z.B. auch direkt auf der Hauptplatine der Systemeinheit
der Datenverarbeitungsanlage, auch Motherboard genannt, bzw. im Inneren einer Tastatur angebracht sein.
Ein tragbares Kryptomodul 7 weist zumindest eine Speichereinheit 8 zur Hinterlegung von benutzerspezifischen Kenndaten,
eine zumindest zur Abstrahlung von Daten geeignete induktive Datenübertragungsschnittstelle 9 und eine Aktivatortaste 11
zur Auslösung zumindest der Abstrahlung von aus der Speichereinheit 8 abgerufenen benutzerspezifischen Kenndaten auf. Im
0 Beispiel der Figur 1 sind die bevorzugt im Inneren des Kryptomoduls
7 untergebrachten Komponenten Speichereinheit 8 und Datenübertragungsschnittstelle 9 strichliert gezeichnet. Ferner
ist in aller Regel eine gewickelte, drahtförmige Übertragungsantenne
im Gehäuseinneren vorhanden, welche aus Gründen der Übersichtlichkeit in Figur 1 nicht dargestellt ist. Die
Datenübertragungsstrecke auf der Basis von kodierten elektromagnetischen Wellen ist in Figur 1 symbolisch durch einen
Doppelpfeil 5 dargestellt. Für die Funktion der Freischaltung der Datenverarbeitungsanlage 1 durch den befugten Benutzer
0 ist es an sich ausreichend, wenn die Datenübertragungsstrecke unidirektional ausgeführt ist, d.h. das Kryptomodul sendet
und die Datenverarbeitungsanlage empfängt. Zur Erhöhung des Bedienungskomforts und zur Erweiterung der Funktionalität ist
aber auch möglich, die Datenübertragungsstrecke bidirektional auszuführen.
• ·
95 S3 4 36
Schließlich sind insbesondere in der Datenverarbeitungsanlage selbst enthaltene, auf Hard- und/oder Software basierende
Mittel vorhanden, welche die Datenverarbeitungsanlage 1 nach einem Empfang von benutzerspezifischen Kenndaten von einem
tragbaren Kryptomodul 7 und nach Durchführung eines Vergleichs mit hinterlegten Musterdaten für einen bestimmungsgemäßen
Gebrauch freischalten oder gesperrt lassen.
Die auf Hard- und/oder Software basierenden Mittel können auf verschiedene Art auf die Datenverarbeitungsanlage eingreifen.
So ist es z.B. möglich, daß diese die Stromversorgung der gesamten Datenverarbeitungsanlage oder ausgewählter Systemkomponenten
derselben, wie z.B. einer zur Datenspeicherung dienenden Festplatte, so lange blockieren, bis der Vergleich der
hinterlegten Musterdaten mit den über die Datenübertragungsschnittstelle
empfangenen Kenndaten positiv ist, also der jeweils berechtigte Benutzer eine Aktivierung der Datenverarbeitungsanlage
begehrt. Hiermit kann sogar eine Art von Diebstahlsicherung für eine insbesondere portable Datenverarbei-0
tungsanlage erreicht werden, da diese für einen unberechtigten Benutzer in diesem Fall vollkommen unbrauchbar ist. Ferner
kann eine Art von Benutzungskontrolle realisiert werden, in dem der Start des Betriebssystems bzw. eines oder mehrerer
ausgewählter Anwenderprogramme erst nach Vorliegen eines positiven
Vergleichsergebnisses möglich ist. Schließlich können
mit Hilfe der auf Hard- und/oder Software basierenden Mittel auch komplexere Benutzungsprofile realisiert werden. So ist
zum einen eine zentrale Kryptoschlüsselverwaltung von der Datenverarbeitungsanlage
aus möglich, d.h. ein datentechnischer 0 Kryptoschlüssel wird mit Hilfe der Datenverarbeitungsanlage
generiert und über eine in diesem Fall bidirektionale Datenübertragungsschnittstelle
in das dazugehörige tragbare Kryptomodul geladen. Von diesem wird daraufhin nach Inbetriebsetzung
über die Aktivatortaste nur noch dieser ausgewählte Kryptoschlüssel abgesendet und die Freischaltung der Datenverarbeitungsanlage
bewirkt. Andererseits kann auch ein söge-
95 G 3 4 36
• it* «&sfgr; ·*· ft»
nanntes Schlüssellernsystem implementiert sein, womit eine anwendungsabhängige, möglicherweise von Seite des tragbaren
Krypomoduls aus frei programmierbare Personifizierung von
verwendeten Sperrschlüsseln möglich ist. 5
Gemäß der Darstellung in Figur 1 nimmt das Gehäuse des tragbaren Krytomoduls 7 bevorzugt maximal die Größe einer Handfläche
ein, und ist somit keinesfalls größer als herkömmliche Fernbedienungen für Fernseh- und Rundfunkgeräte. Gemäß der im
Beispiel der Figur 3 dargestellten Ausführung kann das Gehäuse des tragbaren Krytomoduls auch die Form eines Anhängers 23
für einen Schlüsselbund mit z.B. einer Anhängeöse 21 aufweisen. Die induktive Datenübertragungsschnittstelle 9 kann sich
dabei an einer beliebigen Stelle im Inneren des Gehäuses befinden, insbesondere im Bereich der runden vorderen Stirnseite
des Anhängers 23 hinter einer Abdeckblende. Über eine großflächige Aktivatortaste 11 kann die Datenschnittstelle
aktiviert werden, während eine interne Batterie über eine Abdeckung 19 zugänglich ist.
Wie bereits ausgeführt ist es besonders vorteilhaft, wenn das tragbare Kryptomodul gleichzeitig eine Komponente von einer
als Wegfahrsperre für ein Kraftfahrzeug dienenden Einrichtung darstellt. Gemäß dem in Figur 2 dargestellten Beispiel kann
in diesem Fall das Kryptomodul in das meist gummierte Kopfteil 15 des für ein Kraftfahrzeug dienenden Zündschlüssels 13
integriert sein und somit gleichzeitig zur Bedienung der als Wegfahrsperre für ein Kraftfahrzeug dienenden Einrichtung
vorgesehen sein. Der Zündschlüssel 13 kann über eine Anhängeöse 21 wiederum an einem Schlüsselbund befestigt sein. Die
mit einem Schlüsselsymbol bedruckte, ovale Aktivatortaste 11 ist dabei in das gummierte Kopfteil 15 eingelassen, während
die strichliert dargestellte induktive Datenübertragungsschnittstelle 9 bevorzugt an der dem Schlüsselbart 17 zugewandten
Seite in das Kopfteil 13 eingelassen ist. Über eine
95 S3 4 38
ebenfalls ovale Abdeckung 19 ist eine im Kopfteil 15 gelagerte Batterie zugänglxch.
Claims (8)
1. Geschützte Datenverarbeitungsanlage (1) , mit
a) einem tragbaren Kryptomodul (7,13,23), welches zumindest eine Speichereinheit (8) zur Hinterlegung von benutzerspezifischen
Kenndaten, einer zumindest zur Abstrahlung von Daten geeigneten induktiven Datenschnittstelle (9)
und einer Aktivatortaste (11) zur Auslösung zumindest der Abstrahlung von benutzerspezifischen Kenndaten aufweist,
mit
b) einer zumindest zum Empfang von Daten geeigneten induktiven Datenschnittstelle (3) in bzw. an einer Hauptkomponente
der Datenverarbeitungsanlage (1), insbesondere deren Systemeinheit, und mit
c) auf Hard- und/oder Software basierenden Mitteln, welche die Datenverarbeitungsanlage (1) nach einem Empfang von
0 benutzerspezifischen Kenndaten von einem tragbaren Kryptomodul (7,13,23) und nach Durchführung eines Vergleichs
mit hinterlegten Musterdaten für einen bestimmungsgemäßen Gebrauch freischalten oder gesperrt lassen.
2. Vorrichtung nach Anspruch 1, wobei die zumindest zum Empfang von Daten geeignete induktive Datenschnittstelle (3) direkt
auf der Hauptplatine der Systemeinheit der Datenverarbeitungsanlage (1) angebracht ist.
3. Vorrichtung nach Anspruch 1 oder 2, wobei das Gehäuse des tragbaren Krytomoduls (7) maximal die Größe einer Handfläche
einnimmt (Fig.l).
4. Vorrichtung nach einem der vorangegangenen Ansprüche, wobei das Gehäuse des tragbaren Krytomoduls die Form eines Anhängers
(23) für einen Schlüsselbund aufweist (Fig.3).
95 G 3 4 36
5. Vorrichtung nach einem der vorangegangenen Ansprüche, wobei das tragbare Kryptomodul (7,13,23) eine Komponente von
einer als Wegfahrsperre für ein Kraftfahrzeug dienenden Einrichtung
darstellt.
6. Vorrichtung nach Anspruch 5, wobei zumindest Teile der auf Hard- und/oder Software basierenden Mittel zur Freischaltung
oder Sperrung der Datenverarbeitungsanlage (1) mit Komponenten von einer als Wegfahrsperre für ein Kraftfahrzeug dienenden
Einrichtung übereinstimmen.
7. Vorrichtung nach Anspruch 5 oder 6, wobei das Kryptomodul in das Kopfteil (15) des Zündschlüssels (13) für ein Kraftfahrzeug
integriert ist und gleichzeitig zur Bedienung der als Wegfahrsperre für ein Kraftfahrzeug dienenden Einrichtung
vorgesehen ist (Fig.2).
8. Vorrichtung nach Anspruch 5, 6 oder 7, wobei die benutzerspezifischen
Kenndaten zur Freischaltung oder Sperrung der Datenverarbeitungsanlage zumindest teilweise identisch sind
mit benutzerspezifischen Kenndaten, welche zur Aktivierung oder Deaktivierung der als Wegfahrsperre für ein Kraftfahrzeug
dienenden Einrichtung vorgesehen sind.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE29509741U DE29509741U1 (de) | 1995-06-14 | 1995-06-14 | Datenverarbeitungsanlage mit induktiver Datenübertragungsschnittstelle und Benutzungskontrollvorrichtung |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE29509741U DE29509741U1 (de) | 1995-06-14 | 1995-06-14 | Datenverarbeitungsanlage mit induktiver Datenübertragungsschnittstelle und Benutzungskontrollvorrichtung |
Publications (1)
Publication Number | Publication Date |
---|---|
DE29509741U1 true DE29509741U1 (de) | 1995-08-24 |
Family
ID=8009329
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE29509741U Expired - Lifetime DE29509741U1 (de) | 1995-06-14 | 1995-06-14 | Datenverarbeitungsanlage mit induktiver Datenübertragungsschnittstelle und Benutzungskontrollvorrichtung |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE29509741U1 (de) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19539344C1 (de) * | 1995-10-23 | 1997-04-10 | Siemens Ag | Diebstahlschutzsystem für ein Kraftfahrzeug |
DE102004002911B3 (de) * | 2004-01-20 | 2005-11-17 | Siemens Ag | Verfahren und System zum Austauschen von Daten zwischen Steuergeräten |
DE102005043232A1 (de) * | 2005-09-09 | 2007-03-15 | Bayerische Motoren Werke Ag | Vorrichtung zum Starten des Motors eines Kraftfahrzeugs |
-
1995
- 1995-06-14 DE DE29509741U patent/DE29509741U1/de not_active Expired - Lifetime
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19539344C1 (de) * | 1995-10-23 | 1997-04-10 | Siemens Ag | Diebstahlschutzsystem für ein Kraftfahrzeug |
DE102004002911B3 (de) * | 2004-01-20 | 2005-11-17 | Siemens Ag | Verfahren und System zum Austauschen von Daten zwischen Steuergeräten |
DE102005043232A1 (de) * | 2005-09-09 | 2007-03-15 | Bayerische Motoren Werke Ag | Vorrichtung zum Starten des Motors eines Kraftfahrzeugs |
US7541689B2 (en) | 2005-09-09 | 2009-06-02 | Bayerische Motoren Werke Aktiengesellschaft | Device for starting the engine of a motor vehicle |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69730128T2 (de) | Authentifizierungsmethode und -system basierend auf einem periodischen challenge-response-protokoll | |
DE69833121T2 (de) | Zugangskontrolle für computersystem | |
DE60111892T2 (de) | Biometrischer Schlüssel | |
DE102013002281B4 (de) | Kraftfahrzeug für ein Carsharing-System | |
DE69737151T2 (de) | Antidiebstahlsicherung | |
DE4402853C1 (de) | Handsender zur Fernbedienung verschiedener Fahrzeugsysteme | |
DE19953154A1 (de) | Alarm System | |
DE19838421A1 (de) | Zugangskontrolleinrichtung zu einem Objekt, insbesondere zu einem Kraftfahrzeug | |
EP0980800A2 (de) | Diebstahlschutzeinrichtung für ein Kraftfahrzeug und Verfahren zum Betreiben der Diebstahlschutzeinrichtung | |
EP1936572A1 (de) | Identifikationseinrichtung und Verfahren für den logischen und/oder physikalischen Zugang bzw. Zugriff auf eine Zieleinrichtung | |
DE102005020619B4 (de) | Mobileinrichtungsregistrationssystem | |
WO1999023614A1 (de) | Sicherheitseinrichtung gegen unbefugte benutzung, insbesondere eines kraftfahrzeugs | |
DE102015016262B4 (de) | Verfahren zum Betreiben eines Zugangssystems für ein Kraftfahrzeug | |
DE3784750T2 (de) | Sicherheitssystem. | |
EP0712768A1 (de) | Fremdnutzungsschutzeinrichtung für ein Kraftfahrzeug | |
DE10295702B4 (de) | Diebstahlprävention unter Verwendung einer Ortsbestimmung | |
WO2002037428A1 (de) | Einrichtung zur steuerung von funktionen über biometrische daten | |
DE29509741U1 (de) | Datenverarbeitungsanlage mit induktiver Datenübertragungsschnittstelle und Benutzungskontrollvorrichtung | |
DE69817889T2 (de) | Sicherheitsvorrichtung für Kraftfahrzeuge und Lernverfahren dafür | |
DE4433499A1 (de) | Elektronisches Diebstahlschutzsystem für ein Kraftfahrzeug | |
WO2011100939A1 (de) | Türsicherungssystem | |
EP0496344A1 (de) | Einrichtung zur Berechtigung der Bedienung eines Gerätes mit einer Betätigungseinheit | |
EP3556122B1 (de) | Verfahren zum betreiben einer sendeeinrichtung eines kraftfahrzeugs, sendeeinrichtung für ein kraftfahrzeug sowie kraftfahrzeug | |
DE29509742U1 (de) | Datenverarbeitungsanlage mit Infrarot-Datenübertragungsschnittstelle und Benutzungskontrollvorrichtung | |
AT10186U1 (de) | Authentifizierungsvorrichtung und -system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R207 | Utility model specification |
Effective date: 19951005 |
|
R150 | Utility model maintained after payment of first maintenance fee after three years |
Effective date: 19981120 |
|
R151 | Utility model maintained after payment of second maintenance fee after six years |
Effective date: 20020308 |
|
R158 | Lapse of ip right after 8 years |
Effective date: 20031231 |