[go: up one dir, main page]

DE29509742U1 - Datenverarbeitungsanlage mit Infrarot-Datenübertragungsschnittstelle und Benutzungskontrollvorrichtung - Google Patents

Datenverarbeitungsanlage mit Infrarot-Datenübertragungsschnittstelle und Benutzungskontrollvorrichtung

Info

Publication number
DE29509742U1
DE29509742U1 DE29509742U DE29509742U DE29509742U1 DE 29509742 U1 DE29509742 U1 DE 29509742U1 DE 29509742 U DE29509742 U DE 29509742U DE 29509742 U DE29509742 U DE 29509742U DE 29509742 U1 DE29509742 U1 DE 29509742U1
Authority
DE
Germany
Prior art keywords
data
processing system
data processing
user
portable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE29509742U
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Siemens Corp
Original Assignee
Siemens AG
Siemens Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG, Siemens Corp filed Critical Siemens AG
Priority to DE29509742U priority Critical patent/DE29509742U1/de
Publication of DE29509742U1 publication Critical patent/DE29509742U1/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Selective Calling Equipment (AREA)

Description

Datenverarbeitungsanlage mit Infrarot-Datenübertragungsschnittstelle und Benutzungskontrollvorrichtung 5
Bei Datenverarbeitungsanlagen besteht seit jeher die Anforderung, diese gegenüber der Benutzung durch unbefugte Personen zu sichern. Hierzu werden bislang verschiedenartigste Systeme eingesetzt. So kann das Betriebssystem eines Computers durch ein sogenanntes Passwort geschützt werden. Die Bedienbarkeit des Betriebssystems und damit der Zugang zu den Daten und Anwenderprogrammen eines Computers bzw. Computernetzwerks wird somit erst nach Eingabe des korrekten Passwortes freigegeben. Der Schutz mittels Passwort ist aber zum einen schwer handhabbar, da"der Verlust der Kenntnis des korrekten Passwortes durch den berechtigten Benutzer nicht ausgeschlossen ist. Zum anderen ist der Passwortschutz leicht umgehbar durch einen mechanischen Eingriff in die Computerhardware .
Weiterhin sind sogenannte Chipkarten, Magnetstreifenkarten oder Barcodekarten im Einsatz, mit denen ein befugter Benutzer die Bedienbarkeit eines Computers freischalten kann. Hierzu muß die Karte durch eine z.B. in der Tastatur des Com-5 puters integrierte Leseeinrichtung gezogen werden. Auch der Schutz mittel einer magnetisch-oder optisch lesbaren Kennungskarte ist nur schwer handhabbar, da wiederum der Verlust der Karte durch den berechtigten Benutzer und die damit eröffnete Möglichkeit einer Dekompilierung der auf der Karte befindlichen Zugangskontrolldaten nicht ausgeschlossen ist.
Schließlich werden gelegentlich sogenannte Hardwarelocks oder auch „Dongle" genannte Vorrichtung verwendet, welche eine physikalische Blockierung der Ablauffähigkeit eines Computers bewirken. Diese sind sehr aufwendig und nur unhandlich. Generell haften also den bisher im Einsatz befindlichen Benut-
95 G 3 ^ 3 3
zungskontrollsystemen für Computer die Machteile insbesondere der schlechten Handhabbarkeit, der mangelnden Sicherheit und auch erhöhter Kosten bei Anschaffung und Installation an.
Der Erfindung liegt demgegenüber die Aufgabe zugrunde, eine Datenverarbeitungsanlage auf eine hardwaremäßig möglichst einfache, kostengünstige und für den Benutzer möglichst einfach handhabbare Weise mit einer Benutzungskontrollvorrichtung auszustatten.
10
Die Aufgabe wird gelöst, mit der im Anspruch 1 angegebenen Vorrichtung. Weitere vorteilhafte Ausführungsformen sind in den Unteransprüchen angegeben.
Die Erfindung hat den Vorteil, daß insbesondere auf Grund der Datenübertragung zwischen Datenverarbeitungsanlage und Kryptomodul über jeweils eine Infrarotschnittstelle die Freischaltung bzw. Sperrung der Datenverarbeitungsanlage für den befugten Benutzer besonders einfach handhabbar ist. Insbeson-0 dere wird der Benutzer nicht mit der Verwaltung und Eingabe von Passwörtern belastet, sondern kann den Datenaustausch durch einen einfachen Knopfdruck am Kryptomodul veranlassen. Ferner muß der Benutzer keine direkte, mechanische Verbindung zwischen der Datenverarbeitungsanlage und dem Kryptomodul herstellen, wie dies z.B. bei Magnetstreifen- oder Chipkarten der Fall ist. Andererseits wird der Umfang der übertragbaren Daten durch den Einsatz der Infrarotschnittstelle nicht beschränkt, so daß insbesondere aus Gründen der Datensicherheit die in der Speichereinheit hinterlegten benutzerspezifischen 0 Kenndaten besonderen kryptotechnischen Sicherheitsanforderungen entsprechen können. Ferner können über die Infrarotschnittstelle auch beliebige Zusatzinformation bzw. Daten anderer Art übermittelt werden.
Die Erfindung ist besonders geeignet für transportable Personalcomputer. Diese sind zur Zeit in Gehäuseformen erhält-
• · ·■ ·
95 6 3 4 3 5
lieh, welche als sogenannte „Notbooks" oder „Pentops" bezeichnet werden. Zukünftig können derartige portable Computer standardmäßig mit einer Infrarot Datenschnittstelle vom Typ IrDA ausgerüstet sein.
5
Besonders vorteilhaft ist somit, daß die Verwendung der Infrarotschnittstelle zwischen Datenverarbeitungsanlage und Kryptomodul nicht ausschließlich nur auf den Zweck der Freischaltung der Datenverarbeitungsanlage durch den befugten Benutzer bzw. Besitzer für den bestimmungsgemäßen Gebrauch beschränkt zu sein braucht. Vielmehr kann diese Datenschnittstelle nach Freischaltung der Datenverarbeitungsanlage auch für den Austausch beliebiger, anderer Daten verwendet werden. Ein weiterer Vorteil der Erfindung wird darin gesehen, daß es sich sowohl bei der in einer Gehäuseaußenseite einer Hauptkomponente der Datenverarbeitungsanlage eingelassenen Infrarotschnittstelle als auch bei der im Kryptomodul befindlichen um handelsübliche Komponenten handeln kann. Der Hardwareaufwand kann somit reduziert werden.
Eine besonders vorteilhafte, da besonders gut handhabbare und wirtschaftliche weitere Ausführungsform der Erfindung liegt dann vor, wenn insbesondere das tragbare Kryptomodul eine Komponente von einer als Wegfahrsperre für ein Kraftfahrzeug dienenden Einrichtung darstellt. Ein Benutzer kann dann mit ein und demselben Kryptomodul sowohl die Wegfahrsperre seines Kraftfahrzeugs deaktivieren, als auch seinen gegebenenfalls portablen Personalcomputer z.B. in der Ausführung als ein sogenanntes „Notebook" bzw. „Pentop" für den bestimmungsgemäßen Gebrauch freischalten. Vorteilhaft sind in diesem Fall auch zumindest Teile der auf Hard- und/oder Software basierenden Mittel zur Freischaltung oder Sperrung in der Datenverarbeitungsanlage ebenfalls mit Komponenten von einer als Wegfahrsperre für ein Kraftfahrzeug dienenden Einrichtung weitgehend identisch. Besonders vorteilhaft ist es, wenn softwareseitig zumindest die benutzerspezifischen Kenndaten zur Freischal-
95 &bgr; 3 4 3 S
tung oder Sperrung der Datenverarbeitungsanlage zumindest teilweise identisch sind mit den benutzerspezifischen Kenndaten, welche zur Aktivierung oder Deaktivierung der als Wegfahrsperre für ein Kraftfahrzeug dienenden Einrichtung vorgesehen sind. Es kann dann mit ein und demselben, als benutzerspezifische Kennung dienden Kryptoschlüssel von einem einzigen tragbaren Kryptomodul aus durch den berechtigten Benutzer sowohl seine Datenverarbeitungsanlage freigeschaltet, als die Wegfahrsperre für seinen PKW deaktiviert werden. Vorteilhaft ist schließlich, wenn die Verarbeitung dieser Daten auf Seiten z.B. eines Bordcomputers bzw. eines computergestützen Motormanagements im Kraftfahrzeug und auf Seiten z.B. des Betriebssystems der Datenverarbeitungsanlage weitgehend aneinander angeglichen ist, bzw. auf vergleichbaren Algorithmen beruht.
Die Erfindung und weitere bevorzugt Ausführungsformen werden mit den in den nachfolgend kurz angeführten Figuren dargestellten Beispielen näher erläutert. Dabei zeigt 20
Fig.l. eine Prinzipdarstellung für eine gemäß der Erfindung gestalteten, geschützte Datenverarbeitungsanlage,
Fig.2. eine bevorzugte Ausführungsform des tragbaren Kryptomoduls in Form eines Zündschlüssels für ein Kraftfahrzeug, und
Fig.3. ein weitere Ausführungsform des tragbaren Kryptomoduls in Form eines Schlüsselanhängers.
Figur 1 zeigt eine gemäß der Erfindung geschützte Datenverarbeitungsanlage 1. Hierbei kann es sich auch um einen portablen Personalcomputer handeln, die zur Zeit insbesondere in einer „Notebook" bzw. „Pentop" genannten äußeren Gestaltung erhältlich sind. Dabei sind die Hauptkomponenten des Rechners, insbesondere die Systemeinheit und die Tastatur platz-
S5G34 3S
sparend in einem Gehäuse untergebracht, welches von einem aufschwenkbaren Flachbildschirm abdeckbar ist. Erfindungsgemäß ist eine zumindest zum Empfang von Daten geeignete Infrarot Datenschnittstelle 3 an einer Gehäuseaußenseite einer Hauptkomponente der Datenverarbeitungsanlage 1 angebracht. In Beispiel der Figur 1 befindet sich diese an der Rückseite der Systemeinheit. Sie kann bei anderen Ausführungsformen z.B. auch an der Tastatur oder der Frontblende des Monitors untergebracht sein.
Ein tragbares Kryptomodul 7 weist zumindest eine Speichereinheit 8 zur Hinterlegung von benutzerspezifischen Kenndaten, eine zumindest zur Abstrahlung von Daten geeignete Infrarot Datenschnittstelle 9 an einer Gehäuseaußenseite und eine Aktivatortaste 11 zur Auslösung zumindest der Abstrahlung von aus der Speichereinheit 8 abgerufenen benutzerspezifischen Kenndaten auf. Die Datenübertragungsstrecke auf der Basis von kodiertem Infrarotlicht ist in Figur 1 symbolisch durch einen Doppelpfeil 5 dargestellt. Für die Funktion der Freischaltung 0 der Datenverarbeitungsanlage 1 durch den befugten Benutzer ist es an sich ausreichend, wenn die Datenübertragungsstrecke unidirektional ausgeführt ist, d.h. das Kryptomodul sendet und die Datenverarbeitungsanlage empfängt. Zur Erhöhung des Bedienungskomforts und zur Erweiterung der Funktionalität ist aber auch möglich, die Infrarot Datenübertragungsstrecke bidirektional auszuführen.
Schließlich sind insbesondere in der Datenverarbeitungsanlage selbst enthaltenen, auf Hard- und/oder Software basierenden Mittel vorhanden, welche die Datenverarbeitungsanlage 1 nach einem Empfang von benutzerspezifischen Kenndaten von einem tragbaren Kryptomodul 7 und nach Durchführung eines Vergleichs mit hinterlegten Musterdaten für einen bestimmungsgemäßen Gebrauch freischalten oder gesperrt lassen.
356 343S
Die auf Hard- und/oder Software basierenden Mittel können auf verschiedene Art auf die Datenverarbeitungsanlage eingreifen. So ist es z.B. möglich, daß diese die Stromversorgung der gesamten Datenverarbeitungsanlage oder ausgewählter Systemkomponenten derselben, wie z.B. einer zur Datenspeicherung dienenden Festplatte, so lange blockieren, bis der Vergleich der hinterlegten Musterdaten mit den über die Infrarot Schnittstelle empfangenen Kenndaten positiv ist, also der jeweils berechtigte Benutzer eine Aktivierung der Datenverarbeitungsanlage begehrt. Hiermit kann sogar eine Art von Diebstahlsicherung für eine insbesondere portable Datenverarbeitungsanlage erreicht werden, da diese für einen unberechtigten Benutzer in diesem Fall vollkommen unbrauchbar ist. Ferner kann eine Art von Benutzungskontrolle realisiert werden, in dem der Start des Betriebssystems bzw. eines oder mehrerer ausgewählter Anwenderprogramme erst nach Vorliegen eines positiven Vergleichsergebnisses möglich ist. Schließlich können mit Hilfe der auf Hard- und/oder Software basierenden Mittel auch komplexere Benutzungsprofile realisiert werden. So ist zum 0 einen eine zentrale Kryptoschlüsselverwaltung von der Datenverarbeitungsanlage aus möglich, d.h. ein datentechnischer Kryptoschlüssel wird mit Hilfe der Datenverarbeitungsanlage generiert und über eine in diesem Fall bidirektionale Infrarot Datenschnittstelle in das dazugehörige tragbare Krypomodul geladen. Von diesem wird daraufhin nach Inbetriebsetzung über die Aktivatortaste nur noch dieser ausgewählte Kryptoschlüssel abgesendet und die Freischaltung der Datenverarbeitungsanlage bewirkt. Andererseits kann auch ein sogenanntes Schlüssellernsystem implementiert sein, womit eine anwendungsabhangige, möglicherweise von Seite des tragbaren Krypomoduls aus frei programmierbare Personifizierung von verwendeten Sperrschlüsseln möglich ist.
Gemäß der Darstellung in Figur 1 nimmt das Gehäuse des tragbaren Krytomoduls -7 bevorzugt maximal die Größe einer Handfläche ein, und ist somit keinesfalls größer als herkömmliche
95 G 3 4 35
Fernbedienungen für Fernseh- und Rundfunkgeräte. Gemäß der im Beispiel der Figur 3 dargestellten Ausführung kann das Gehäuse des tragbaren Krytomoduls die Form eines Anhängers 2 3 für einen Schlüsselbund mit z.B. einer Anhängeöse 21 aufweisen. Die Infrarot Datenschnittstelle 9 befindet sich in diesem Fall an der runden vorderen Stirnseite des Anhängers 23 hinter einer für infrarotes Licht durchlässigen Abdeckblende. Über eine großflächige Aktivatortaste 11 kann die Infrarot Datenschnittstelle aktiviert werden, während eine interne Batterie über eine Abdeckung 19 zugänglich ist.
Wie bereits ausgeführt ist es besonders vorteilhaft, wenn das tragbare Kryptomodul gleichzeitig eine Komponente von einer als Wegfahrsperre für ein Kraftfahrzeug dienenden Einrichtung darstellt. Gemäß dem in Figur 2 dargestellten Beispiel kann in diesem Fall das Kryptomodul in das meist gummierte Kopfteil 15 des für ein Kraftfahrzeug dienenden Zündschlüssels 13 integriert sein und somit gleichzeitig zur Bedienung der als Wegfahrsperre für ein Kraftfahrzeug dienenden Einrichtung vorgesehen sein. Der Zündschlüssel 13 kann über eine Anhängeöse 21 wiederum an einem Schlüsselbund befestigt sein. Die mit einem Schlusselsymbol bedruckte, ovale Aktivatortaste 11 ist dabei in das gummierte Kopfteil 15 eingelassen, während sich die Infrarot Datenschnittstelle 9 wiederum im Bereich der runden vorderen Stirnseite neben der Anhängeöse 21 befindet. Über eine ebenfalls ovale Abdeckung 19 ist eine im Kopfteil 15 gelagerte Batterie zugänglich. Da der Zündschlüssel 13 zur Betätigung der Aktivatortaste quasi umgekehrt ergriffen werden muß, kommt der metallische Schlüsselbart 17 in der 0 Handfläche eines Benutzers zu liegen und kann von den Fingern sicher umgriffen werden.

Claims (7)

95 G 3 4 35 Schut zansprüche
1. Geschützte Datenverarbeitungsanlage (1) , mit
a) einem tragbaren Kryptomodul (7,13,23), welches zumindest eine Speichereinheit (8) zur Hinterlegung von benutzerspezifischen Kenndaten, eine zumindest zur Abstrahlung von Daten geeignete Infrarot Datenschnittstelle (9) an einer Gehäuseaußenseite und eine Aktivatortaste (11) zur Auslösung zumindest der Abstrahlung von benutzerspezifischen Kenndaten aufweist, mit
b) einer zumindest zum Empfang von Daten geeigneten Infrarot Datenschnittstelle (3) an einer Gehäuseaußenseite einer Hauptkomponente der Datenverarbeitungsanlage (1), insbesondere deren Systemeinheit, und mit
c) auf Hard- und/oder Software basierenden Mitteln, welche die Datenverarbeitungsanlage (1) nach einem Empfang von benutzerspezifischen Kenndaten von einem tragbaren Kryptomodul (7,13,23) und nach Durchführung eines Vergleichs mit hinterlegten Musterdaten für einen bestimmungsgemäßen Gebrauch freischalten oder gesperrt lassen.
2. Vorrichtung nach Anspruch 1, wobei das Gehäuse des tragbaren Krytomoduls (7) maximal die Größe einer Handfläche einnimmt (Fig.1).
3. Vorrichtung nach Anspruch 1 oder 2, wobei das Gehäuse des tragbaren Krytomoduls die Form eines Anhängers (23) für einen Schlüsselbund aufweist (Fig.3).
4. Vorrichtung nach einem der vorangegangenen Ansprüche, wobei das tragbare Kryptomodul (7,13,23) eine Komponente von einer als Wegfahrsperre für ein Kraftfahrzeug dienenden Einrichtung darstellt.
95 6 3 US
5. Vorrichtung nach Anspruch 4, wobei zumindest Teile der auf Hard- und/oder Software basierenden Mittel zur Freischaltung oder Sperrung der Datenverarbeitungsanlage (1) mit Komponenten von einer als Wegfahrsperre für ein Kraftfahrzeug dienenden Einrichtung übereinstimmen.
6. Vorrichtung nach Anspruch 4 oder 5, wobei das Kryptomodul in das Kopfteil (15) des Zündschlüssels (13) für ein Kraftfahrzeug integriert ist und gleichzeitig zur Bedienung der als Wegfahrsperre für ein Kraftfahrzeug dienenden Einrichtung vorgesehen ist (Fig.2).
7. Vorrichtung nach Anspruch 4, 5 oder 6, wobei die benutzerspezifischen Kenndaten zur Freischaltung oder Sperrung der Datenverarbeitungsanlage: zumindest teilweise identisch sind mit benutzerspezifischen Kenndaten, welche zur Aktivierung oder Deaktivierung der als Wegfahrsperre für ein Kraftfahrzeug dienenden Einrichtung vorgesehen sind.
• · · ■
DE29509742U 1995-06-14 1995-06-14 Datenverarbeitungsanlage mit Infrarot-Datenübertragungsschnittstelle und Benutzungskontrollvorrichtung Expired - Lifetime DE29509742U1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE29509742U DE29509742U1 (de) 1995-06-14 1995-06-14 Datenverarbeitungsanlage mit Infrarot-Datenübertragungsschnittstelle und Benutzungskontrollvorrichtung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE29509742U DE29509742U1 (de) 1995-06-14 1995-06-14 Datenverarbeitungsanlage mit Infrarot-Datenübertragungsschnittstelle und Benutzungskontrollvorrichtung

Publications (1)

Publication Number Publication Date
DE29509742U1 true DE29509742U1 (de) 1995-08-24

Family

ID=8009330

Family Applications (1)

Application Number Title Priority Date Filing Date
DE29509742U Expired - Lifetime DE29509742U1 (de) 1995-06-14 1995-06-14 Datenverarbeitungsanlage mit Infrarot-Datenübertragungsschnittstelle und Benutzungskontrollvorrichtung

Country Status (1)

Country Link
DE (1) DE29509742U1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004025886A1 (de) * 2004-05-27 2005-12-29 Volkswagen Ag Schlüssel für ein Kraftfahrzeug

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1992008207A1 (de) * 1990-11-01 1992-05-14 Medese Ag Vorrichtung zum empfangen und auswerten von optischen signalen
DE4308372A1 (de) * 1993-03-16 1994-09-22 Siemens Ag Durch Funk, Licht oder Ultraschall fernsteuerbares Schließsystem
DE4411449C1 (de) * 1994-04-01 1995-03-16 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
DE4411450C1 (de) * 1994-04-01 1995-03-30 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
DE4434655A1 (de) * 1993-10-01 1995-04-06 Marquardt Gmbh Elektronisches Zündstartschloßsystem an einem Kraftfahrzeug
DE4411451C1 (de) * 1994-04-01 1995-05-04 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
DE4337833A1 (de) * 1993-11-05 1995-05-11 Compustar Hardware Gmbh Vorrichtung zur Unterbindung einer unbefugten Bedienung von unbeaufsichtigten EDV-Arbeitsplätzen

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1992008207A1 (de) * 1990-11-01 1992-05-14 Medese Ag Vorrichtung zum empfangen und auswerten von optischen signalen
DE4308372A1 (de) * 1993-03-16 1994-09-22 Siemens Ag Durch Funk, Licht oder Ultraschall fernsteuerbares Schließsystem
DE4434655A1 (de) * 1993-10-01 1995-04-06 Marquardt Gmbh Elektronisches Zündstartschloßsystem an einem Kraftfahrzeug
DE4337833A1 (de) * 1993-11-05 1995-05-11 Compustar Hardware Gmbh Vorrichtung zur Unterbindung einer unbefugten Bedienung von unbeaufsichtigten EDV-Arbeitsplätzen
DE4411449C1 (de) * 1994-04-01 1995-03-16 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
DE4411450C1 (de) * 1994-04-01 1995-03-30 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
DE4411451C1 (de) * 1994-04-01 1995-05-04 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Proximity Activated Computer Console Lock. In: IBM Technical Disclosure Bulletin, Vol.35, No.6, Nov. 1992, S.173-176 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004025886A1 (de) * 2004-05-27 2005-12-29 Volkswagen Ag Schlüssel für ein Kraftfahrzeug

Similar Documents

Publication Publication Date Title
DE69833121T2 (de) Zugangskontrolle für computersystem
US20060139149A1 (en) Method, apparatus and system for controlling access to a cabinet
DE69635868T2 (de) Verfahren und vorrichtung zum kryptographisch gesteuerten betrieb eines zusatzgeräts
DE69325072T2 (de) Gesicherte Speicherkarte
DE69228315T2 (de) Zugangskontrollsysteme
DE69831696T2 (de) Schlüsselloses Eingangs- und Zündsystem für Kraftfahrzeuge
DE69904111T2 (de) Kennwortschutz für Andockstation eines Rechners
DE202022101334U1 (de) Cloud-Schliesskontrollsystem für Türen anhand von Identifikation durch zeitvariierte 2D-Codes und Bilder
DE102009044576A1 (de) Verwaltung von Hardwarepasswörtern
DE19953154A1 (de) Alarm System
DE10332183A1 (de) Tragbare Datenspeichervorrichtung mit geschichteter Speicherarchitektur
DE102015016262B4 (de) Verfahren zum Betreiben eines Zugangssystems für ein Kraftfahrzeug
EP0712768A1 (de) Fremdnutzungsschutzeinrichtung für ein Kraftfahrzeug
DE19515123C1 (de) Vorrichtung zur Sicherung von Gegenständen
DE10295702B4 (de) Diebstahlprävention unter Verwendung einer Ortsbestimmung
DE69800511T2 (de) Chipkartensystem und Verfahren zum Sichern des Systems
EP1332477A1 (de) Einrichtung zur steuerung von funktionen über biometrische daten
EP1184814B1 (de) Vorrichtung zum Ver- und/oder Entriegeln einer elektrischen und/oder mechanischen Funktion eines ver- und/oder entriegelbaren Gegenstandes
DE29509742U1 (de) Datenverarbeitungsanlage mit Infrarot-Datenübertragungsschnittstelle und Benutzungskontrollvorrichtung
DE29509741U1 (de) Datenverarbeitungsanlage mit induktiver Datenübertragungsschnittstelle und Benutzungskontrollvorrichtung
DE102015000479B4 (de) Kraftfahrzeug mit biometrischer Freischaltfunktion
EP0496344A1 (de) Einrichtung zur Berechtigung der Bedienung eines Gerätes mit einer Betätigungseinheit
WO2001047175A2 (de) Vorrichtung zum passwort-geschützten handhaben eines elektronischen dokuments
DE10202321B4 (de) System und Methode zur elektronischen Authentifizierung
DE4330319A1 (de) Rechner, insbesondere Personal-Computer

Legal Events

Date Code Title Description
R207 Utility model specification

Effective date: 19951005

R163 Identified publications notified

Effective date: 19960125

R150 Utility model maintained after payment of first maintenance fee after three years

Effective date: 19981127

R151 Utility model maintained after payment of second maintenance fee after six years

Effective date: 20020308

R158 Lapse of ip right after 8 years

Effective date: 20031231