DE29509741U1 - Datenverarbeitungsanlage mit induktiver Datenübertragungsschnittstelle und Benutzungskontrollvorrichtung - Google Patents

Datenverarbeitungsanlage mit induktiver Datenübertragungsschnittstelle und Benutzungskontrollvorrichtung

Info

Publication number
DE29509741U1
DE29509741U1 DE29509741U DE29509741U DE29509741U1 DE 29509741 U1 DE29509741 U1 DE 29509741U1 DE 29509741 U DE29509741 U DE 29509741U DE 29509741 U DE29509741 U DE 29509741U DE 29509741 U1 DE29509741 U1 DE 29509741U1
Authority
DE
Germany
Prior art keywords
data
processing system
data processing
user
portable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE29509741U
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE29509741U priority Critical patent/DE29509741U1/de
Publication of DE29509741U1 publication Critical patent/DE29509741U1/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • B60R25/04Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Communication Control (AREA)

Description

95 G 3 <i 38
Beschreibung
Datenverarbeitungsanlage mit induktiver Datenübertragungsschnittstelle und Benutzungskontrollvorrichtung 5
Bei Datenverarbeitungsanlagen besteht seit jeher die Anforderung, diese gegenüber der Benutzung durch unbefugte Personen zu sichern. Hierzu werden bislang verschiedenartigste Systeme eingesetzt. So kann das Betriebssystem eines Computers durch ein sogenanntes Passwort geschützt werden. Die Bedienbarkeit des Betriebssystems und damit der Zugang zu den Daten und Anwenderprogrammen eines Computers bzw. Computernetzwerks wird somit erst nach Eingabe des korrekten Passwortes freigegeben. Der Schutz mittels Passwort ist aber zum einen schwer handhabbar, da der Verlust der Kenntnis des korrekten Passwortes durch den berechtigten Benutzer nicht ausgeschlossen ist. Zum anderen ist der Passwortschutz leicht umgehbar durch einen mechanischen Eingriff in die Computerhardware .
Weiterhin sind sogenannte Chipkarten, Magnetstreifenkarten oder Barcodekarten im Einsatz, mit denen ein befugter Benutzer die Bedienbarkeit eines Computers freischalten kann. Hierzu muß die Karte durch eine z.B. in der Tastatur des Computers integrierte Leseeinrichtung gezogen werden. Auch der Schutz mittel einer magnetisch"oder optisch lesbaren Kennungskarte ist nur schwer handhabbar, da wiederum der Verlust der Karte durch den berechtigten Benutzer und die damit eröffnete Möglichkeit einer Dekompilierung der auf der Karte befindlichen Zugangskontrolldaten nicht ausgeschlossen ist.
Schließlich werden gelegentlich sogenannte Hardwarelocks oder auch &ldquor;Dongle" genannte Vorrichtung verwendet, welche eine physikalische Blockierung der Ablauffähigkeit eines Computers bewirken. Diese sind sehr aufwendig und nur unhandlich. Generell haften also den bisher im Einsatz befindlichen Benut-
958 3 4 36
zungskontrollsystemen für Computer die Nachteile insbesondere der schlechten Handhabbarkeit, der mangelnden Sicherheit und auch erhöhter Kosten bei Anschaffung und Installation an.
Der Erfindung liegt demgegenüber die Aufgabe zugrunde, eine Datenverarbeitungsanlage auf eine hardwaremäßig möglichst einfache, kostengünstige und für den Benutzer möglichst einfach handhabbare Weise mit einer Benutzungskontrollvorrichtung auszustatten.
10
Die Aufgabe wird gelöst, mit der im Anspruch 1 angegebenen Vorrichtung. Weitere vorteilhafte Ausführungsformen sind in den Unteransprüchen angegeben.
Die Erfindung hat den Vorteil, daß insbesondere auf Grund der Datenübertragung zwischen Datenverarbeitungsanlage und Kryptomodul über jeweils eine induktive Datenübertragungsschnittstelle die Freischaltung bzw. Sperrung der Datenverarbeitungsanlage für den befugten Benutzer besonders einfach handhabbar ist. Insbesondere wird der Benutzer nicht mit der Verwaltung und Eingabe von Passwörtern belastet, sondern kann den Datenaustausch durch einen einfachen Knopfdruck am Kryptomodul nahezu von einer beliebigen Position relativ zur Datenverarbeitungsanlage selbst veranlassen. Ferner muß der Benutzer keine direkte, mechanische Verbindung zwischen der Datenverarbeitungsanlage und dem Kryptomodul herstellen, wie dies z.B. bei Magnetstreifen- oder Chipkarten der Fall ist. Andererseits wird der Umfang der übertragbaren Daten durch den Einsatz der induktiven Datenübertragungsschnittstelle 0 nicht beschränkt, so daß insbesondere aus Gründen der Datensicherheit die in der Speichereinheit hinterlegten benutzerspezifischen Kenndaten besonderen kryptotechnischen Sicherheitsanforderungen entsprechen können. Ferner können über die Datenübertragungsschnittstelle auch beliebige Zusatzinformation bzw. Daten anderer Art übermittelt werden.
95 S3 US
Die Erfindung ist besonders geeignet für transportable Personalcomputer. Diese sind zur Zeit in Gehäuseformen erhältlich, welche als sogenannte &ldquor;Notbooks" oder &ldquor;Pentops" bezeichnet werden. Zukünftig können derartige portable Computer standardmäßig mit einer induktive Datenübertragungsschnittstelle ausgerüstet sein.
Besonders vorteilhaft ist somit, daß die Verwendung der Datenübertragungsschnittstelle zwischen Datenverarbeitungsanlage und Kryptomodul nicht ausschließlich nur auf den Zweck der Freischaltung der Datenverarbeitungsanlage durch den befugten Benutzer bzw. Besitzer für den bestimmungsgemäßen Gebrauch beschränkt zu sein braucht. Vielmehr kann diese Schnittstelle nach Freischaltung der Datenverarbeitungsanlage auch für den Austausch beliebiger, anderer Daten verwendet werden. Ein weiterer Vorteil der Erfindung wird darin gesehen, daß es sich sowohl bei der in oder an einer Hauptkomponente der Datenverarbeitungsanlage befindlichen Datenübertragungsschnittstelle, als auch bei der im Kryptomodul befindlichen um handelsübliche Komponenten handeln kann. Der Hardwareaufwand kann somit reduziert werden.
Eine besonders vorteilhafte, da besonders gut handhabbare und wirtschaftliche weitere Ausführungsform der Erfindung liegt dann vor, wenn insbesondere das tragbare Kryptomodul eine Komponente von einer als Wegfahrsperre für ein Kraftfahrzeug dienenden Einrichtung darstellt. Ein Benutzer kann dann mit ein und demselben Kryptomodul sowohl die Wegfahrsperre seines Kraftfahrzeugs deaktivieren, als auch seinen gegebenenfalls portablen Personalcomputer z.B. in der Ausführung als ein sogenanntes &ldquor;Notebook" bzw. &ldquor;Pentop" für den bestimmungsgemäßen Gebrauch freischalten. Vorteilhaft sind in diesem Fall auch zumindest Teile der auf Hard- und/oder Software basierenden Mittel zur Freischaltung oder Sperrung in der Datenverarbeitungsanlage ebenfalls mit Komponenten von einer als Wegfahrsperre für ein Kraftfahrzeug dienenden Einrichtung weitgehend
358
identisch. Besonders vorteilhaft ist es, wenn softwareseitig zumindest die benutzerspezifischen Kenndaten zur Freischaltung oder Sperrung der Datenverarbeitungsanlage zumindest teilweise identisch sind mit den benutzerspezifischen Kenndaten, welche zur Aktivierung oder Deaktivierung der als Wegfahrsperre für ein Kraftfahrzeug dienenden Einrichtung vorgesehen sind. Es kann dann mit ein und demselben, als benutzerspezifische Kennung dienden Kryptoschlüssel von einem einzigen tragbaren Kryptomodul aus durch den berechtigten Benutzer sowohl seine Datenverarbeitungsanlage freigeschaltet, als die Wegfahrsperre für seinen PKW deaktiviert werden. Vorteilhaft ist schließlich, wenn die Verarbeitung dieser Daten auf Seiten z.B. eines Bordcomputers bzw. eines Computergestützen Motormanagements im Kraftfahrzeug und auf Seiten z.B. des Betriebssystems der Datenverarbeitungsanlage weitgehend aneinander angeglichen ist, bzw. auf vergleichbaren Algorithmen beruht.
Die Erfindung und weitere bevorzugt Ausführungsformen werden 0 mit den in den nachfolgend kurz angeführten Figuren dargestellten Beispielen näher erläutert. Dabei zeigt
Fig.l. eine Prinzipdarstellung für eine gemäß der Erfindung
gestalteten, geschützte Datenverarbeitungsanlage, 25
Fig.2. eine bevorzugte Ausführungsform des tragbaren Kryptomoduls in Form eines Zündschlüssels für ein Kraftfahrzeug, und
Fig.3. ein weitere Ausführungsform des tragbaren Kryptomoduls in Form eines Schlüsselanhängers.
Figur 1 zeigt eine gemäß der Erfindung geschützte Datenverarbeitungsanlage 1. Hierbei kann es sich auch um einen portablen Personalcomputer handeln, die zur Zeit insbesondere in einer &ldquor;Notebook" bzw. &ldquor;Pentop" genannten äußeren Gestaltung
95 S3 4 36
erhältlich sind. Dabei sind die Hauptkomponenten des Rechners, insbesondere die Systemeinheit und die Tastatur platzsparend in einem Gehäuse untergebracht, welches von einem aufschwenkbaren Flachbildschirm abdeckbar ist. Erfindungsgemaß ist eine zumindest zum Empfang von Daten geeignete induktive Datenübertragungsschnittstelle 3 in oder an einer Hauptkomponente der Datenverarbeitungsanlage 1 angebracht. Im Beispiel der Figur 1 befindet sich diese im Bereich von der Rückseite der Systemeinheit. Sie kann aber bei einer anderen Ausführungsform z.B. auch direkt auf der Hauptplatine der Systemeinheit der Datenverarbeitungsanlage, auch Motherboard genannt, bzw. im Inneren einer Tastatur angebracht sein.
Ein tragbares Kryptomodul 7 weist zumindest eine Speichereinheit 8 zur Hinterlegung von benutzerspezifischen Kenndaten, eine zumindest zur Abstrahlung von Daten geeignete induktive Datenübertragungsschnittstelle 9 und eine Aktivatortaste 11 zur Auslösung zumindest der Abstrahlung von aus der Speichereinheit 8 abgerufenen benutzerspezifischen Kenndaten auf. Im 0 Beispiel der Figur 1 sind die bevorzugt im Inneren des Kryptomoduls 7 untergebrachten Komponenten Speichereinheit 8 und Datenübertragungsschnittstelle 9 strichliert gezeichnet. Ferner ist in aller Regel eine gewickelte, drahtförmige Übertragungsantenne im Gehäuseinneren vorhanden, welche aus Gründen der Übersichtlichkeit in Figur 1 nicht dargestellt ist. Die Datenübertragungsstrecke auf der Basis von kodierten elektromagnetischen Wellen ist in Figur 1 symbolisch durch einen Doppelpfeil 5 dargestellt. Für die Funktion der Freischaltung der Datenverarbeitungsanlage 1 durch den befugten Benutzer 0 ist es an sich ausreichend, wenn die Datenübertragungsstrecke unidirektional ausgeführt ist, d.h. das Kryptomodul sendet und die Datenverarbeitungsanlage empfängt. Zur Erhöhung des Bedienungskomforts und zur Erweiterung der Funktionalität ist aber auch möglich, die Datenübertragungsstrecke bidirektional auszuführen.
&bull; ·
95 S3 4 36
Schließlich sind insbesondere in der Datenverarbeitungsanlage selbst enthaltene, auf Hard- und/oder Software basierende Mittel vorhanden, welche die Datenverarbeitungsanlage 1 nach einem Empfang von benutzerspezifischen Kenndaten von einem tragbaren Kryptomodul 7 und nach Durchführung eines Vergleichs mit hinterlegten Musterdaten für einen bestimmungsgemäßen Gebrauch freischalten oder gesperrt lassen.
Die auf Hard- und/oder Software basierenden Mittel können auf verschiedene Art auf die Datenverarbeitungsanlage eingreifen. So ist es z.B. möglich, daß diese die Stromversorgung der gesamten Datenverarbeitungsanlage oder ausgewählter Systemkomponenten derselben, wie z.B. einer zur Datenspeicherung dienenden Festplatte, so lange blockieren, bis der Vergleich der hinterlegten Musterdaten mit den über die Datenübertragungsschnittstelle empfangenen Kenndaten positiv ist, also der jeweils berechtigte Benutzer eine Aktivierung der Datenverarbeitungsanlage begehrt. Hiermit kann sogar eine Art von Diebstahlsicherung für eine insbesondere portable Datenverarbei-0 tungsanlage erreicht werden, da diese für einen unberechtigten Benutzer in diesem Fall vollkommen unbrauchbar ist. Ferner kann eine Art von Benutzungskontrolle realisiert werden, in dem der Start des Betriebssystems bzw. eines oder mehrerer ausgewählter Anwenderprogramme erst nach Vorliegen eines positiven Vergleichsergebnisses möglich ist. Schließlich können mit Hilfe der auf Hard- und/oder Software basierenden Mittel auch komplexere Benutzungsprofile realisiert werden. So ist zum einen eine zentrale Kryptoschlüsselverwaltung von der Datenverarbeitungsanlage aus möglich, d.h. ein datentechnischer 0 Kryptoschlüssel wird mit Hilfe der Datenverarbeitungsanlage generiert und über eine in diesem Fall bidirektionale Datenübertragungsschnittstelle in das dazugehörige tragbare Kryptomodul geladen. Von diesem wird daraufhin nach Inbetriebsetzung über die Aktivatortaste nur noch dieser ausgewählte Kryptoschlüssel abgesendet und die Freischaltung der Datenverarbeitungsanlage bewirkt. Andererseits kann auch ein söge-
95 G 3 4 36
&bull; it* «&sfgr; ·*· ft»
nanntes Schlüssellernsystem implementiert sein, womit eine anwendungsabhängige, möglicherweise von Seite des tragbaren Krypomoduls aus frei programmierbare Personifizierung von verwendeten Sperrschlüsseln möglich ist. 5
Gemäß der Darstellung in Figur 1 nimmt das Gehäuse des tragbaren Krytomoduls 7 bevorzugt maximal die Größe einer Handfläche ein, und ist somit keinesfalls größer als herkömmliche Fernbedienungen für Fernseh- und Rundfunkgeräte. Gemäß der im Beispiel der Figur 3 dargestellten Ausführung kann das Gehäuse des tragbaren Krytomoduls auch die Form eines Anhängers 23 für einen Schlüsselbund mit z.B. einer Anhängeöse 21 aufweisen. Die induktive Datenübertragungsschnittstelle 9 kann sich dabei an einer beliebigen Stelle im Inneren des Gehäuses befinden, insbesondere im Bereich der runden vorderen Stirnseite des Anhängers 23 hinter einer Abdeckblende. Über eine großflächige Aktivatortaste 11 kann die Datenschnittstelle aktiviert werden, während eine interne Batterie über eine Abdeckung 19 zugänglich ist.
Wie bereits ausgeführt ist es besonders vorteilhaft, wenn das tragbare Kryptomodul gleichzeitig eine Komponente von einer als Wegfahrsperre für ein Kraftfahrzeug dienenden Einrichtung darstellt. Gemäß dem in Figur 2 dargestellten Beispiel kann in diesem Fall das Kryptomodul in das meist gummierte Kopfteil 15 des für ein Kraftfahrzeug dienenden Zündschlüssels 13 integriert sein und somit gleichzeitig zur Bedienung der als Wegfahrsperre für ein Kraftfahrzeug dienenden Einrichtung vorgesehen sein. Der Zündschlüssel 13 kann über eine Anhängeöse 21 wiederum an einem Schlüsselbund befestigt sein. Die mit einem Schlüsselsymbol bedruckte, ovale Aktivatortaste 11 ist dabei in das gummierte Kopfteil 15 eingelassen, während die strichliert dargestellte induktive Datenübertragungsschnittstelle 9 bevorzugt an der dem Schlüsselbart 17 zugewandten Seite in das Kopfteil 13 eingelassen ist. Über eine
95 S3 4 38
ebenfalls ovale Abdeckung 19 ist eine im Kopfteil 15 gelagerte Batterie zugänglxch.

Claims (8)

Schut zansprüche
1. Geschützte Datenverarbeitungsanlage (1) , mit
a) einem tragbaren Kryptomodul (7,13,23), welches zumindest eine Speichereinheit (8) zur Hinterlegung von benutzerspezifischen Kenndaten, einer zumindest zur Abstrahlung von Daten geeigneten induktiven Datenschnittstelle (9) und einer Aktivatortaste (11) zur Auslösung zumindest der Abstrahlung von benutzerspezifischen Kenndaten aufweist, mit
b) einer zumindest zum Empfang von Daten geeigneten induktiven Datenschnittstelle (3) in bzw. an einer Hauptkomponente der Datenverarbeitungsanlage (1), insbesondere deren Systemeinheit, und mit
c) auf Hard- und/oder Software basierenden Mitteln, welche die Datenverarbeitungsanlage (1) nach einem Empfang von 0 benutzerspezifischen Kenndaten von einem tragbaren Kryptomodul (7,13,23) und nach Durchführung eines Vergleichs mit hinterlegten Musterdaten für einen bestimmungsgemäßen Gebrauch freischalten oder gesperrt lassen.
2. Vorrichtung nach Anspruch 1, wobei die zumindest zum Empfang von Daten geeignete induktive Datenschnittstelle (3) direkt auf der Hauptplatine der Systemeinheit der Datenverarbeitungsanlage (1) angebracht ist.
3. Vorrichtung nach Anspruch 1 oder 2, wobei das Gehäuse des tragbaren Krytomoduls (7) maximal die Größe einer Handfläche einnimmt (Fig.l).
4. Vorrichtung nach einem der vorangegangenen Ansprüche, wobei das Gehäuse des tragbaren Krytomoduls die Form eines Anhängers (23) für einen Schlüsselbund aufweist (Fig.3).
95 G 3 4 36
5. Vorrichtung nach einem der vorangegangenen Ansprüche, wobei das tragbare Kryptomodul (7,13,23) eine Komponente von einer als Wegfahrsperre für ein Kraftfahrzeug dienenden Einrichtung darstellt.
6. Vorrichtung nach Anspruch 5, wobei zumindest Teile der auf Hard- und/oder Software basierenden Mittel zur Freischaltung oder Sperrung der Datenverarbeitungsanlage (1) mit Komponenten von einer als Wegfahrsperre für ein Kraftfahrzeug dienenden Einrichtung übereinstimmen.
7. Vorrichtung nach Anspruch 5 oder 6, wobei das Kryptomodul in das Kopfteil (15) des Zündschlüssels (13) für ein Kraftfahrzeug integriert ist und gleichzeitig zur Bedienung der als Wegfahrsperre für ein Kraftfahrzeug dienenden Einrichtung vorgesehen ist (Fig.2).
8. Vorrichtung nach Anspruch 5, 6 oder 7, wobei die benutzerspezifischen Kenndaten zur Freischaltung oder Sperrung der Datenverarbeitungsanlage zumindest teilweise identisch sind mit benutzerspezifischen Kenndaten, welche zur Aktivierung oder Deaktivierung der als Wegfahrsperre für ein Kraftfahrzeug dienenden Einrichtung vorgesehen sind.
DE29509741U 1995-06-14 1995-06-14 Datenverarbeitungsanlage mit induktiver Datenübertragungsschnittstelle und Benutzungskontrollvorrichtung Expired - Lifetime DE29509741U1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE29509741U DE29509741U1 (de) 1995-06-14 1995-06-14 Datenverarbeitungsanlage mit induktiver Datenübertragungsschnittstelle und Benutzungskontrollvorrichtung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE29509741U DE29509741U1 (de) 1995-06-14 1995-06-14 Datenverarbeitungsanlage mit induktiver Datenübertragungsschnittstelle und Benutzungskontrollvorrichtung

Publications (1)

Publication Number Publication Date
DE29509741U1 true DE29509741U1 (de) 1995-08-24

Family

ID=8009329

Family Applications (1)

Application Number Title Priority Date Filing Date
DE29509741U Expired - Lifetime DE29509741U1 (de) 1995-06-14 1995-06-14 Datenverarbeitungsanlage mit induktiver Datenübertragungsschnittstelle und Benutzungskontrollvorrichtung

Country Status (1)

Country Link
DE (1) DE29509741U1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19539344C1 (de) * 1995-10-23 1997-04-10 Siemens Ag Diebstahlschutzsystem für ein Kraftfahrzeug
DE102004002911B3 (de) * 2004-01-20 2005-11-17 Siemens Ag Verfahren und System zum Austauschen von Daten zwischen Steuergeräten
DE102005043232A1 (de) * 2005-09-09 2007-03-15 Bayerische Motoren Werke Ag Vorrichtung zum Starten des Motors eines Kraftfahrzeugs

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19539344C1 (de) * 1995-10-23 1997-04-10 Siemens Ag Diebstahlschutzsystem für ein Kraftfahrzeug
DE102004002911B3 (de) * 2004-01-20 2005-11-17 Siemens Ag Verfahren und System zum Austauschen von Daten zwischen Steuergeräten
DE102005043232A1 (de) * 2005-09-09 2007-03-15 Bayerische Motoren Werke Ag Vorrichtung zum Starten des Motors eines Kraftfahrzeugs
US7541689B2 (en) 2005-09-09 2009-06-02 Bayerische Motoren Werke Aktiengesellschaft Device for starting the engine of a motor vehicle

Similar Documents

Publication Publication Date Title
DE69730128T2 (de) Authentifizierungsmethode und -system basierend auf einem periodischen challenge-response-protokoll
DE69833121T2 (de) Zugangskontrolle für computersystem
DE60111892T2 (de) Biometrischer Schlüssel
DE102013002281B4 (de) Kraftfahrzeug für ein Carsharing-System
DE69737151T2 (de) Antidiebstahlsicherung
DE4402853C1 (de) Handsender zur Fernbedienung verschiedener Fahrzeugsysteme
DE19953154A1 (de) Alarm System
DE19838421A1 (de) Zugangskontrolleinrichtung zu einem Objekt, insbesondere zu einem Kraftfahrzeug
EP0980800A2 (de) Diebstahlschutzeinrichtung für ein Kraftfahrzeug und Verfahren zum Betreiben der Diebstahlschutzeinrichtung
EP1936572A1 (de) Identifikationseinrichtung und Verfahren für den logischen und/oder physikalischen Zugang bzw. Zugriff auf eine Zieleinrichtung
DE102005020619B4 (de) Mobileinrichtungsregistrationssystem
WO1999023614A1 (de) Sicherheitseinrichtung gegen unbefugte benutzung, insbesondere eines kraftfahrzeugs
DE102015016262B4 (de) Verfahren zum Betreiben eines Zugangssystems für ein Kraftfahrzeug
DE3784750T2 (de) Sicherheitssystem.
EP0712768A1 (de) Fremdnutzungsschutzeinrichtung für ein Kraftfahrzeug
DE10295702B4 (de) Diebstahlprävention unter Verwendung einer Ortsbestimmung
WO2002037428A1 (de) Einrichtung zur steuerung von funktionen über biometrische daten
DE29509741U1 (de) Datenverarbeitungsanlage mit induktiver Datenübertragungsschnittstelle und Benutzungskontrollvorrichtung
DE69817889T2 (de) Sicherheitsvorrichtung für Kraftfahrzeuge und Lernverfahren dafür
DE4433499A1 (de) Elektronisches Diebstahlschutzsystem für ein Kraftfahrzeug
WO2011100939A1 (de) Türsicherungssystem
EP0496344A1 (de) Einrichtung zur Berechtigung der Bedienung eines Gerätes mit einer Betätigungseinheit
EP3556122B1 (de) Verfahren zum betreiben einer sendeeinrichtung eines kraftfahrzeugs, sendeeinrichtung für ein kraftfahrzeug sowie kraftfahrzeug
DE29509742U1 (de) Datenverarbeitungsanlage mit Infrarot-Datenübertragungsschnittstelle und Benutzungskontrollvorrichtung
AT10186U1 (de) Authentifizierungsvorrichtung und -system

Legal Events

Date Code Title Description
R207 Utility model specification

Effective date: 19951005

R150 Utility model maintained after payment of first maintenance fee after three years

Effective date: 19981120

R151 Utility model maintained after payment of second maintenance fee after six years

Effective date: 20020308

R158 Lapse of ip right after 8 years

Effective date: 20031231