DE69833121T2 - Zugangskontrolle für computersystem - Google Patents
Zugangskontrolle für computersystem Download PDFInfo
- Publication number
- DE69833121T2 DE69833121T2 DE69833121T DE69833121T DE69833121T2 DE 69833121 T2 DE69833121 T2 DE 69833121T2 DE 69833121 T DE69833121 T DE 69833121T DE 69833121 T DE69833121 T DE 69833121T DE 69833121 T2 DE69833121 T2 DE 69833121T2
- Authority
- DE
- Germany
- Prior art keywords
- computer
- scanning
- operating area
- user
- transponder
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Lock And Its Accessories (AREA)
- Safety Devices In Control Systems (AREA)
- Selective Calling Equipment (AREA)
- Vehicle Body Suspensions (AREA)
- Control By Computers (AREA)
- Debugging And Monitoring (AREA)
- Exchange Systems With Centralized Control (AREA)
Description
- Der Erfindungsgegenstand bezieht sich auf ein Verfahren zum Steuern eines Computersystems, insbesondere auf ein Verfahren zum Berechtigen berechtigter Benutzer des Computersystems.
- Es sind verschiedene Systeme bekannt, um den Betrieb eines Computersystems zu steuern. Ein derartiges System ist in der US-PS 5 202 929 (Lemelson) offenbart, wo reale Kenndaten eines Benutzers automatisch analysiert werden und mit den Kenndaten von berechtigten Benutzern verglichen werden. Der Computer wird freigegeben und gesperrt, wenn der berechtigte Benutzer kommt und geht. Ein weiteres System ist in der US-PS 5 131 038 (Puhl et al) offenbart, wo die Verifikation des berechtigten Benutzers durch Kommunikation zwischen Funkfrequenz-Sende-Empfangs-Geräten erreicht wird.
- Die
NL 910 15 06
Anordnen eines Computers in einem Betriebsbereich, Liefern von Betriebsspannung zum Computer und Versetzen des Computers in einem Verriegelungsmodus, um einen Betrieb der Computer-Software durch einen Benutzer zu verhindern;
Zusammenstellen einer Datenbank von Berechtigungsbenutzercodes;
Anordnen eines ersten Berechtigungsbenutzercodes in einem Kartenleser und Absuchen der Anwesenheit des Berechtigungsbenutzercodes im Betriebsbereich;
Vergleichen des ersten Berechtigungsbenutzercodes mit der Datenbank, um den Computer zur Verwendung durch den ersten berechtigten Benutzer als Antwort auf das Absuchen des Berechtigungsbenutzercodes im Kartenleser zu verifizieren und freizugeben;
Betreiben der Computersoftware durch den berechtigten Benutzer;
Fortsetzen des Absuchens des Betriebsbereichs lediglich auf das Vorhandensein des ersten Berechtigungsbenutzercodes in der Leseeinrichtung ohne Absuchen anderer Berechtigungsbenutzercodes in der Datenbank; wenn der Computer zur Verwendung durch den ersten berechtigten Benutzer freigegeben wird, sucht der Computer wiederholt die Leseeinrichtung ab, um zu prüfen, ob der Benutzercode noch vorhanden ist, wodurch irgendeine weitere Prüfung auf das Vorhandensein des anderen Benutzercodes ausgeschlossen wird;
Wiederverriegeln des Computers in den Verriegelungsmodus bei Beendigung des ersten Berechtigungsbenutzercodes im Leser;
Wiederentriegeln des Computers als Antwort auf das Absuchen des ersten Benutzercodes bei Wiedereinführung des ersten Berechtigungsbenutzercodes in die Leseeinrichtung und Wiederverriegelung des Betriebsstatus der Software, wodurch der berechtigte Benutzer den Betrieb des Computers in dem Modus weiterführen kann, bei dem der erste Berechtigungsbenutzercode von der Leseeinrichtung entfernt wurde. - Die vorliegende Erfindung ist durch die angehängten Patentansprüche definiert.
- Folglich liefert der Erfindungsgegenstand ein Verfahren, nicht nur ein Computersystem in einem Verriegelungsmodus zu platzieren, sondern auch den Computer als Antwort auf einen Wiedereintritt des berechtigten Benutzers zu entriegeln, der einen Berechtigungsbenutzercode in den Computerbereich führt, und in den Betriebsstatus der Software, bei dem der Computer im Verriegelungsmodus durch die Abwesenheit des Berechtigungsbenutzercodes platziert wurde. Daher läuft der Computer automatisch in den Verriegelungsmodus, wenn der Benutzer den Computerbereich verlässt, und entriegelt automatisch den gleichen Platz, wenn der gleiche Benutzer den Computerbereich wieder betritt, wodurch der Benutzer entlastet wird, mit dem Computer zwecks eines Zugriffs auf das gewünschte Softwareprogramm wiederum komplett zu verhandeln.
- Andere Vorteile der vorliegenden Erfindung werden schnell mit Hilfe der folgenden ausführlichen Beschreibung verständlich, wenn diese in Verbindung mit den beiliegenden Zeichnungen betrachtet wird, wobei:
-
1 eine schematische Ansicht ist, welche ein Computersystem zeigt, welches bei dem Erfindungsgegenstand angewandt wird; -
2 ein Blockdiagramm von Komponenten des Erfindungsgegenstands ist; -
3 ein Flussdiagramm ist, welches eine Sequenz der Schritte des Erfindungsgegenstands zeigt; -
4 ein Flussdiagramm ist, welches eine weitere Sequenz der Schritte des Erfindungsgegenstands zeigt; und -
5 ein Flussdiagramm ist, welches eine noch weitere Sequenz der Schritte des Erfindungsgegenstands zeigt. - Gemäß den Figuren, wobei gleiche Bezugszeichen gleiche oder entsprechende Teile durchwegs in mehreren Ansichten zeigen, ist ein Computersystem allgemein mit
10 in1 gezeigt, um ausgeübt zu werden, und der Erfindungsgegenstand umfasst ein Verfahren zum Steuern des Computersystems10 . - Das System
10 umfasst einen Computer, der betriebsmäßig mit einem Monitor14 und einer Tastatur16 verbunden ist. Der Computer12 ist in einem Betriebsbereich angeordnet, der auf den Raum beschränkt ist, in welchem eine Betätigungsperson normalerweise bleiben würde, wenn diese den Computer12 betätigt. Elektrische Leistung wird dem Computer12 über einen Schalter19 von einem elektrischen Auslass in herkömmlicher Weise zugeführt. - Das System
10 weist außerdem ein Funkfrequenz-Sende-Empfangs-Gerät20 und einen Funkfrequenztransponder22 auf. Das Sende-Empfangs-Gerät20 kann innerhalb oder außerhalb des Computers12 sein und überträgt ein Funkfrequenzsignal, um den Betriebsbereich, der den Computer12 umgibt, abzutasten. - Ein Schema des Systems
10 ist in2 gezeigt. Der Computer12 besitzt den normalen Spannungsversorgungsschalter19 , um elektrische Betriebsspannung dem Computer12 zuzuführen. Eine Kommunikationssteuerung24 versetzt den Computer12 in einen Verriegelungsmodus, um den Betrieb der Software des Computers12 durch irgendeinen Benutzer zu verhindern. Der Verriegelungsmodus ist in der Software des Computers12 auswählbar. Bei dem bevorzugten Verriegelungsmodus wird die Tastatur16 einschließlich die Maus gesperrt, und der Monitorbildschirm14 ist ausgetastet (bsp., eine Information oder ein Bildschirmschoner), wodurch der Computer12 belassen wird, frei zu funktionieren. Dies erlaubt weitere Betätigungen, um fortzufahren, wenn man sich im Verriegelungsmodus befindet, beispielsweise Drucken oder Herunterladen. Außerdem wird die Fernsteuerung des Computers12 im Verriegelungsmodus gesperrt sein. - Der Computer
12 weist eine Datenbank26 von Berechtigungsbenutzercodes auf, welche im Computer12 durch eine autorisierte Person, beispielsweise eine Aufsichtsperson oder eine Kontrollperson zusammengestellt und angeordnet ist. Normalerweise wird ein spezifischer Code in die Datenbank26 für jeden individuellen Benutzer eingeführt, und die Datenbank26 könnte einen oder mehrere Codes aufweisen. - Der Transponder
22 platziert einen spezifischen Berechtigungsbenutzercode im Betriebsbereich, der den Computer12 umgibt. Bei der bevorzugten Ausführungsform ist der Transponder22 ein Funkfrequenzübertrager, der einen Berechtigungsbenutzercode enthält. Anders ausgedrückt wird jedem berechtigten Benutzer ein Transponder22 mit diesem spezifischen persönlichen Benutzercode erteilt. Das Verfahren umfasst das Abtasten des Betriebsbereichs hinsichtlich der Anwesenheit eines Berechtigungsbenutzercodes und das Abtasten des Vorhandenseins des ersten Berechtigungsbenutzercodes im Betriebsbereich. Das Abtasten des Betriebsbereichs ist weiter so definiert, ein Funkfrequenzsignal vom Funkfrequenz-Sende-Empfangs-Gerät20 zu übertragen. Das Abtasten des Funkfrequenzsignals ist weiter so definiert, einen Transponder22 im Betriebsbereich zu platzieren und den Transponder22 mit Energie zu versorgen, um ein Antwortfunk-Frequenzsignal, welches den ersten Berechtigungsbenutzercode hat, zu senden, und um das Antwortfunksignal im Sende-Empfangs-Gerät20 zu empfangen. Das Energieversorgen des Transponders22 ist weiter als Schalten durch einen Schalter27 definiert, der eine Energiequelle steuert, beispielsweise eine Batterie28 auf dem Transponder22 , normalerweise in einen Ausschaltezustand und das Schalten der Energiequelle in den Einschaltezustand lediglich als Antwort auf das Funksignal vom Sende-Empfangs-Gerät20 . Bei der bevorzugten Ausführungsform überträgt das Sende-Empfangs-Gerät20 ein Funkfrequenzsignal, welches durch ein Aufwecksignal geführt wird, welches eine Aufweckschaltung im Transponder22 initialisiert, um Energie von einer kleinen Batterie28 , welche im Transponder22 vorhanden ist, zu schalten. Daher kann das mit Energieversorgen des Transponders22 als Aktivierungsschaltkreis im Transponder22 definiert werden, welches notwendig ist, ein Signal, welches vom Sende-Empfangs-Gerät20 empfangen wird, zu verarbeiten und um darauf zu antworten. Dieser Schaltkreis wird lediglich als Antwort auf ein Funksignal vom Sende-Empfangs-Gerät20 aktiviert. Bei der bevorzugten Ausführungsform überträgt das Sende-Empfangs-Gerät20 ein Funkfrequenzsignal, von dem das erste Teil ein Aufwecksignal ist. Dieses Aufwecksignal initialisiert eine Aufweckschaltung, welches den Transponder22 von einem Niedrigstromzustand (in welchem dieser lediglich in der Lage ist, ein Aufwecksignal zu empfangen und zu erkennen) in einen Hochstromzustand, in welchem er das Signal vom Sende-Empfangs-Gerät20 verarbeiten kann und entsprechend beantwortet, umschaltet. - Alternativ kann der Transponder
22 ein Funkfrequenzsignal auf periodischer Basis (wenn durch den Benutzer aktiviert) übertragen, und das Sende-Empfangs-Gerät20 schaut lediglich nach dem Signal. Außerdem kann der Transponder22 ein Initialisierungssignal in den Computer12 senden, und wobei das Abtasten des Betriebsbereichs weiter als Abtasten des Betriebsbereichs lediglich als Antwort auf dieses Initialisierungssignal definiert ist. Anstelle eines Funksignals kann das Sende-Empfangs-Gerät20 über ein Infrarotlicht-Frequenzsignal mit dem Transponder22 kommunizieren. - Der Computer
12 weist einen Komparator22 auf, um den ersten Berechtigungsbenutzercode mit der Datenbank26 zum Verifizieren d.h., des ersten Transponders22 , um in den Betriebsbereich einzutreten, zu vergleichen. Der Komparator29 vergleicht den Berechtigungsbenutzercode, der durch den Transponder22 übertragen wird und der durch das Sende- Empfangs-Gerät20 empfangen wird, mit der Datenbank26 von berechtigten Benutzern. Wenn dieser erste Berechtigungsbenutzercode zu einem Code passt, der in der Datenbank26 gespeichert ist, entriegelt die Kommunikationssteuerung24 den Computer12 , damit er durch den ersten berechtigten Benutzer als Antwort auf dieses Abtasten des Berechtigungsbenutzercodes im Betriebsbereich verwendet werden kann. - Die Art und Weise, mit der die Berechtigung auftritt, kann bei der anfänglichen Einrichtung des Systems ausgewählt werden. Bei Berechtigung kann der Computer unmittelbar hochfahren. Anders ausgedrückt muss ein berechtigter Benutzer vorhanden sein, wenn der Computer
12 durch den Schalter19 eingeschaltet wird, bevor der Computer12 nach oben läuft. Alternativ kann der Computer12 nach oben laufen, wenn er durch Schließen des Schalters19 mit Spannung versorgt wird, jedoch bei einem Einloggbildschirm stoppt und den Betriebsbereich lediglich dann abtastet, wenn ein Besucher versucht, sich einzuloggen. In diesem Fall wird der Scanner lediglich auf diesen Besucher schauen, der sich eingeloggt hat, gesteuert durch die Kommunikationssteuerung24 . Das Verfahren umfasst daher den Schritt zum Einloggen in den Computer12 durch den ersten berechtigten Benutzer, wobei das Abtasten des Betriebsbereichs weiter als Abtasten des Betriebsbereichs lediglich auf die Anwesenheit des ersten Berechtigungsbenutzercodes als Antwort auf das Einloggen durch den ersten Berechtigungsbenutzer definiert ist. - Wenn der berechtigte Benutzer identifiziert ist, kann der Betrieb der Software des Computers
12 durch den berechtigten Benutzer frei auftreten. Das Verfahren umfasst jedoch den Schritt, das Abtasten auf die Anwesenheit dieses ersten Berechtigungsbenutzercodes im Betriebsbereich fortzusetzen. Im Fall einer Beendigung des ersten Berechtigungsbenutzercodes im Betriebsbereich tritt eine Wiederverrieglung des Computers12 in den Verriegelungsmodus durch die Kommunikationssteuerung24 auf. In diesem Wiederverriegelungszeitpunkt wird eine Verriegelung der Software im Wiederverriegelungs-Betriebsstatus durch eine Computer-Hilfsmittelsteuerung30 erreicht, um den Betrieb der Software des Computers12 durch einen Benutzer zu verhindern. Folglich wird der Computer12 verriegelt, wenn ein berechtigter Benutzer, der den Computer12 verwendet, den Betriebsbereich verlässt, d.h., insbesondere, wenn der Transponder22 des berechtigten Benutzers den Betriebsbereich verlässt, wird der Computer12 in den Verriegelungsmodus versetzt. - Das Abtasten auf das Vorhandensein des ersten Berechtigungsbenutzercodes im Betriebsbereich ist außerdem als Abtasten auf vorher festgelegte Zeitperioden definiert, welche durch vorher festgelegte Zeitperioden eines Nichtabtastens getrennt sind. Dies wird durch eine Zeitsteuerung
32 gesteuert, welche mit der Kommunikationssteuerung24 verbunden ist. - Dieses Abtasten geht weiter, nachdem der berechtigte Transponder
22 aus dem Betriebsbereich entfernt ist. - In Abhängigkeit von der Initialisierungssystemeinrichtung kann es für den Benutzer erforderlich sein, den Bereichsbalken anzuzapfen, um Zugriff wiederzugewinnen. Dies würde verhindern, dass ein Computer alle Benutzer über Nacht oder für Wochen abtastet, während der Benutzer in Ferien ist. Dies kann durch Abtasten für den Benutzer betrieben werden, wenn der Benutzer den Computer benutzt, jedoch, wenn der Benutzer den Computerbereich für mehr als ein vorher festgelegtes Zeitintervall verlässt, würde der Computer damit aufhören, nach dem Benutzer zu suchen, bis der Benutzer eine einfache Tastenaktion durchführt, d.h., eine Taste betätigt. Der Computer würde wiederum nach dem Transponder des Benutzers suchen, und lediglich Zugriff garantieren, wenn der Benutzercode vorhanden ist. Eine einfache Information könnte auf dem Bildschirm gedruckt werden, beispielsweise "Betätige den Bereichsbalken zum Zugriff". Die Software umfasst außerdem die Fähigkeit, einem Überwachungsorgan zu erlauben, die Anwendungen oder Prozesse eines berechtigten Benutzers zu betrachten und zu überwachen, die der Benutzer verwendet oder genutzt werden.
- Das Verfahren umfasst außerdem den Schritt, den Computer
12 als Antwort auf Abtastung des ersten Berechtigungsbenutzercodes bei Wiedereinführung des ersten Berechtigungsbenutzercodes in den Betriebsbereich wiederum zu entriegeln und den Betriebsstatus der Software wiederum zu verriegeln, wodurch der berechtigte Benutzer den Betrieb des Computers12 in dem Modus ausführen kann, bei dem der erste Berechtigungsbenutzercode von dem Betriebsbereich entfernt wurde. Anders ausgedrückt kann ein berechtigter Benutzer den Betriebsbereich mit dem Transponder22 verlassen und bei Wiedereintritt wird der Computer12 im gleichen Betriebsstatus oder Modus sich entriegeln, in welchem er in den Verriegelungsmodus versetzt wurde. - Das Verfahren kann außerdem das Zusammenstellen einer Zugriffsdatenbank
34 aufweisen, um jeden berechtigten Benutzer mit einer vorher festgelegten Matrix-Software bei Zugriff auf Entriegeln des Computers12 zu verknüpfen. Anders ausgedrückt kann die Matrix oder die bezeichneten Software-Programme, auf die durch einen berechtigten Benutzer zugegriffen werden können, von der Matrix oder bestimmten Software-Programmen verschieden sein, auf welche durch einen anderen berechtigten Benutzer zugriffen werden kann. - Das System
10 umfasst außerdem andere Funktionsteile36 , beispielsweise einen Scanner, Drucker, usw.. - Die Flussdiagramme, welche in
3 bis5 bezeigt sind, zeigen die Arbeitsweise des Systems10 und Schritte des Verfahrens. - Bezüglich der anfänglichen Berechtigung existieren drei Basisoptionen. Zunächst schaut das System
10 lediglich nach dem Berechtigungsbenutzercode, um nach oben zu laufen. Wenn der Computer12 zunächst durch den Schalter27 (19 ) eingeschaltet wird, muss ein Berechtigungsbenutzercode im Betriebsbereich für den Computer12 vorhanden sein, um nach oben zu laufen. Wenn der Computer12 mit Spannung versorgt wird und einen Berechtigungsbenutzercode für eine vorher festgelegte Zeitlänge, wie durch den Zeitschalter32 eingerichtet, nicht finden kann, kann eine Fehlerinformation auf dem Monitor14 erscheinen, und das Sende-Empfangs-Gerät20 stoppt das Abtasten nach einem Transponder22 . Eine einfache Information könnte sein "betätige Bereichstaste für Zugriff". Alternativ wird es dem Computer12 erlaubt, nach oben zu laufen, wenn der Spannungsversorgungsschalter27 geschlossen ist, ohne dass ein Berechtigungsbenutzercode im Betriebsbereich vorhanden ist, wobei jedoch der Einloggbildschirm auf dem Monitor14 angehalten wird. Das Sende-Empfangs-Gerät20 beginnt lediglich damit, den Betriebsbereich abzutasten, wenn ein Benutzer versucht, sich einzuloggen. Als Antwort auf das Einloggen wird das Sende-Empfangs-Gerät20 lediglich nach dem Benutzercode abtasten, der für die Person bestimmt ist, die sich eingeloggt hat, d.h., es wird nicht die gesamte Liste berechtigter Benutzer in der Datenbank26 verwenden. Eine noch weitere Initialisierungsprozedur besteht darin, es dem Computer12 zu erlauben, unmittelbar in den Verriegelungsmodus hochzufahren, worauf das Sende-Empfangs-Gerät20 lediglich nach einem Berechtigungsbenutzercode abtastet. - Die Sequenz von
4 zeigt, wie der Computer12 verifiziert, dass der Berechtigungsbenutzercode im Betriebsbereich bleibt. Die Sequenz von5 zeigt, wie ein berechtigter Benutzer zurück zum Computer12 gelangt, nachdem der Computer12 im Verriegelungsmodus ist. Das Entriegeln vom Verriegelungsmodus ist durch Software auswählbar. Eine Option ist für das Sende-Empfangs-Gerät20 , fortlaufend den Betriebsbereich abzutasten. Eine weitere Option ist für das Abtasten, als Antwort auf das Betätigen von einer mehreren Tastaturtasten16 fortzufahren. In diesem Fall braucht das Sende-Empfangs-Gerät20 lediglich den letzten Berechtigungsbenutzercode abtasten. Es ist jedoch wichtig, dass sich der Computer12 entriegeln wird und in den gleichen Betriebsmodus zurückkehrt, in welchem er im Verriegelungsmodus versetzt wurde, so dass der berechtigte Benutzer wiederum aufgenommen wird, wo der Benutzer diesen verlassen hat. Außerdem können mehrere berechtigte Benutzer unabhängige Sitzungen auf dem gleichen Computer12 laufen lassen, wobei jeder berechtigte Benutzer Zugriff über eine Zugriffsdatenbank34 hat, lediglich für die autorisierte Software und die Programme. - Die Erfindung wurde beispielhaft beschrieben, und es soll verstanden sein, dass die Ausdruckweise, die verwendet wurde, dazu beabsichtigt ist, in der Natur der beschreibenden Wörter als eine Beschränkung zu sein.
- Offensichtlich können viele Modifikationen und Variationen der vorliegenden Erfindung im Lichte der obigen Lehre möglich sein. Es sei daher verstanden, dass innerhalb des Rahmens der angehängten Patentansprüche, wo Bezugszeichen lediglich aus Bequemlichkeit dargestellt sind und nicht in irgendeiner Weise zur Begrenzung dienen, die Erfindung anderweitig als hier speziell beschrieben ausgeübt werden kann.
Claims (10)
- Verfahren zum Steuern eines Computer(
12 )-Systems(10 ), welches in einem Betriebsbereich angeordnet ist, welches folgende Schritte aufweist: Zuführen von Betriebsspannung zum Computer (12 ); Versetzen des Computers (12 ) in einen Verriegelungsmodus, um den Betrieb der Computer(12 )-Software durch einen Benutzer zu verhindern; Versehen des Computers mit einer Datenbank (26 ) von berechtigten Benutzercodes; Anordnen einer Einrichtung (22 ), welche einen Transponder aufweist, der einen ersten Berechtigungsbenutzercode ausführt, der durch den Benutzer im Betriebsbereich ausgeführt wird; Absuchen des Betriebsbereichs auf das Vorhandensein des Berechtigungsbenutzercodes und Abtasten des Vorhandenseins der Einrichtung (22 ), welche den ersten Berechtigungsbenutzercode enthält, im Betriebsbereich; Vergleichen des ersten Berechtigungsbenutzercodes mit der Datenbank (26 ) zum Verifizieren, und, wenn der erste Berechtigungsbenutzercode zu einem der Berechtigungsbenutzercodes passt, die in der Datenbank (26 ) gespeichert ist, Freigeben des Computers (12 ) für Verwendung durch den ersten berechtigten Benutzer als Antwort auf das Abtasten des Berechtigungsbenutzercodes im Betriebsbereich; Betreiben der Computersoftware durch den ersten berechtigen Benutzer; Fortfahren mit dem Abtasten nur auf das Vorhandensein der Einrichtung (22 ) im Betriebsbereich; wenn die Einrichtung (22 ) nicht mehr im Betriebsbereich ermittelt wird, dann Wiederverriegeln des Computers (12 ) in den Verriegelungsmodus, Verriegeln der Software in den Wiederverriegelungsbetriebsstatus im Zeitpunkt der Wiederverriegelung, um den Betrieb der Computer(12 )-Software durch einen nicht berechtigten Benutzer zu verhindern, unter Fortsetzung des Abtastens auf das Vorhandensein der Einrichtung (22 ) im Betriebsbereich eine vorher festgelegte Zeitdauer lang und Anhalten des Abtastens, wenn die Einrichtung während dieser vorher festgelegten Zeitdauer nicht ermittelt wird; wenn das Abtasten nach der vorher festgelegten Zeitdauer gestoppt wird, Wiederherstellen des Abtastens auf das Vorhandensein der Einrichtung (22 ) bei einem Benutzer, der eine Taste auf einer Computer-Tastatur betätigt; wiederum Freigeben des Computers (12 ) als Antwort auf das Abtasten des ersten Berechtigungsbenutzercodes bei Wiedereinführung der Einrichtung (22 ) in den Betriebsbereich und den Wiederverriegelungsbetriebsstatus der Software, wodurch der erste berechtigte Benutzer mit dem Betrieb des Computers (12 ) in dem Modus fortfahren kann, in welchem die Einrichtung (22 ), welche den ersten Berechtigungsbenutzercode enthält, vom Betriebsbereich entfernt wurde. - Verfahren nach Anspruch 1, welches den Schritt zum Einloggen in den Computer (
12 ) durch den ersten berechtigten Benutzer aufweist und wobei das Absuchen des Betriebsbereichs weiter als Abtasten des Betriebsbereichs lediglich auf das Vorhandensein des ersten berechtigten Benutzercodes als Antwort auf das Einloggen durch den ersten berechtigten Benutzer definiert ist. - Verfahren nach Spruch 1, welches den Schritt zum Liefern eines Initialisierungssignals in den Computer (
12 ) aufweist, und wobei das Absuchen des Betriebsbereichs weiter als Absuchen des Betriebsbereichs lediglich als Antwort auf das Initialisierungssignal definiert ist. - Verfahren nach Anspruch 1, welches den Schritt aufweist, eine Zugriffsdatenbank (
34 ) zusammenzustellen, um jeden der berechtigten Benutzer mit einer vorher festgelegten Gruppen-Software zum Zugriff beim Entriegeln des Computers (12 ) zu verknüpfen. - Verfahren nach Anspruch 1, welches den Schritt aufweist, einen Funkfrequenztransceiver (
20 ) auf dem Computer (12 ) anzuordnen, und wobei das Absuchen des Betriebsbereichs weiter als Übertragen eines Funkfrequenzsignals vom Funkfrequenztransceiver (20 ) definiert ist. - Verfahren nach Anspruch 5, wobei das Abtasten der Einrichtung (
22 ) weiter als mit Energieversorgen des Transponders in der Einrichtung (22 ) definiert ist, um ein Antwortfunkfrequenzsignal, welches den ersten Berechtigungsbenutzercode trägt, zu senden, und um die Antwortfunkfrequenz im Transceiver (20 ) zu empfangen. - Verfahren nach Anspruch 6, wobei das mit Energieversorgen des Transponders in der Einrichtung (
22 ) außerdem als Schalten einer Energiequelle auf dem Transponder in der Einrichtung (22 ) auf einen normalerweise Niedrigstromzustand und das Schalten der Energiequelle auf den Hochstromzustand lediglich als Antwort auf das Funksignal definiert. - Verfahren nach Anspruch 1, wobei ein Infrarotfrequenzempfänger (
20 ) auf dem Computer (12 ) angeordnet wird und wobei das Abtasten des Betriebsbereichs weiter als Übertragen eines Infrarotfrequenzsignals vom Transceiver (20 ) definiert ist. - Verfahren nach Anspruch 8, wobei das Abtasten der Einrichtung (
22 ) außerdem als Anordnen eines Transponders in der Einrichtung (22 ) im Betriebsbereich und das mit Energie versorgen des Transponders in der Einrichtung (22 ) definiert ist, um ein Antwortinfrarot-Frequenzsignal, welches den ersten Berechtigungscode ausführt, zu senden und um die Antwortinfrarotfrequenz im Transceiver (20 ) zu empfangen. - Verfahren nach Anspruch 9, wobei das mit Energie versorgen des Transponders in der Einrichtung (
22 ) außerdem als Umschalten einer Energiequelle auf dem Transponder in der Einrichtung (22 ) auf einen normalerweise Niedrigstromzustand und das Umschalten der Energiequelle auf den Hochstromzustand lediglich als Antwort auf das Infrarotsignal definiert ist.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US920544 | 1997-08-27 | ||
US08/920,544 US6070240A (en) | 1997-08-27 | 1997-08-27 | Computer access control |
PCT/US1998/017798 WO1999011022A1 (en) | 1997-08-27 | 1998-08-27 | Computer access control |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69833121D1 DE69833121D1 (de) | 2006-03-30 |
DE69833121T2 true DE69833121T2 (de) | 2006-08-31 |
Family
ID=25443924
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69833121T Expired - Lifetime DE69833121T2 (de) | 1997-08-27 | 1998-08-27 | Zugangskontrolle für computersystem |
Country Status (10)
Country | Link |
---|---|
US (1) | US6070240A (de) |
EP (1) | EP0993716B1 (de) |
JP (1) | JP3809067B2 (de) |
KR (1) | KR20010023459A (de) |
CN (1) | CN1126322C (de) |
AT (1) | ATE315291T1 (de) |
AU (1) | AU9207798A (de) |
CA (1) | CA2296461C (de) |
DE (1) | DE69833121T2 (de) |
WO (1) | WO1999011022A1 (de) |
Families Citing this family (66)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8352400B2 (en) | 1991-12-23 | 2013-01-08 | Hoffberg Steven M | Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore |
US6070243A (en) * | 1997-06-13 | 2000-05-30 | Xylan Corporation | Deterministic user authentication service for communication network |
US6593845B1 (en) * | 1998-01-09 | 2003-07-15 | Intermac Ip Corp. | Active RF tag with wake-up circuit to prolong battery life |
US6367020B1 (en) * | 1998-03-09 | 2002-04-02 | Micron Technology, Inc. | System for automatically initiating a computer security and/or screen saver mode |
US6401209B1 (en) * | 1998-03-09 | 2002-06-04 | Micron Technology, Inc. | Method for automatically initiating a computer security and/or screen saver mode |
US7966078B2 (en) | 1999-02-01 | 2011-06-21 | Steven Hoffberg | Network media appliance system and method |
US6560711B1 (en) * | 1999-05-24 | 2003-05-06 | Paul Given | Activity sensing interface between a computer and an input peripheral |
AU7697300A (en) * | 1999-09-27 | 2001-04-30 | Tactel Ab | Automatic locking system |
US7131139B1 (en) * | 1999-09-28 | 2006-10-31 | Swatch Ag | Method for authorizing access to computer applications |
US6307471B1 (en) * | 1999-12-01 | 2001-10-23 | Ensure Technologies, Inc. | Radio based proximity token with multiple antennas |
MXPA02005420A (es) * | 1999-12-01 | 2004-04-21 | Ensure Technologies Inc | Metodo de asociar usuarios autorizados a una pluralidad de dispositivos. |
US6711675B1 (en) * | 2000-02-11 | 2004-03-23 | Intel Corporation | Protected boot flow |
GB2360610A (en) * | 2000-03-22 | 2001-09-26 | Newmark Technology Group Plc | Computer access control and security system |
US7007174B2 (en) * | 2000-04-26 | 2006-02-28 | Infoglide Corporation | System and method for determining user identity fraud using similarity searching |
ES2188444T3 (es) * | 2000-05-05 | 2003-07-01 | Edomat Deutschland Treuhand Un | Procedimiento para la gestion y control administrativo de aparatos de la industria aeronautica que deber ser sometidos a comprobaciones. |
US6837422B1 (en) * | 2000-09-01 | 2005-01-04 | Heimann Systems Gmbh | Service unit for an X-ray examining device |
US20020073306A1 (en) * | 2000-09-08 | 2002-06-13 | Gaspare Aluzzo | System and method for protecting information stored on a computer |
US6763315B2 (en) | 2000-11-29 | 2004-07-13 | Ensure Technologies, Inc. | Method of securing access to a user having an enhanced security proximity token |
US20020129285A1 (en) * | 2001-03-08 | 2002-09-12 | Masateru Kuwata | Biometric authenticated VLAN |
US20020141586A1 (en) * | 2001-03-29 | 2002-10-03 | Aladdin Knowledge Systems Ltd. | Authentication employing the bluetooth communication protocol |
US7302571B2 (en) * | 2001-04-12 | 2007-11-27 | The Regents Of The University Of Michigan | Method and system to maintain portable computer data secure and authentication token for use therein |
US8209753B2 (en) * | 2001-06-15 | 2012-06-26 | Activcard, Inc. | Universal secure messaging for remote security tokens |
US20040218762A1 (en) | 2003-04-29 | 2004-11-04 | Eric Le Saint | Universal secure messaging for cryptographic modules |
US20030034877A1 (en) * | 2001-08-14 | 2003-02-20 | Miller Brett E. | Proximity detection for access control |
DE10155092B4 (de) * | 2001-11-09 | 2006-10-05 | Siemens Ag | Freischaltverfahren für einen Nutzteil eines Computerprogramms und zugehörige Einrichtungen |
US7069444B2 (en) * | 2002-01-25 | 2006-06-27 | Brent A. Lowensohn | Portable wireless access to computer-based systems |
US6829606B2 (en) * | 2002-02-14 | 2004-12-07 | Infoglide Software Corporation | Similarity search engine for use with relational databases |
US7299364B2 (en) * | 2002-04-09 | 2007-11-20 | The Regents Of The University Of Michigan | Method and system to maintain application data secure and authentication token for use therein |
JP2004102682A (ja) * | 2002-09-10 | 2004-04-02 | Nec Corp | 端末ロックシステムおよび端末ロック方法 |
US7295115B2 (en) * | 2002-10-18 | 2007-11-13 | Aeroscout, Ltd. | Radio-frequency identification (RFID) tag employing unique reception window and method therefor |
DE10350174A1 (de) * | 2002-11-29 | 2004-06-24 | Siemens Ag | Verfahren zum Anmelden von Nutzern an Datenverarbeitungseinrichtungen |
GB2400196A (en) * | 2003-04-02 | 2004-10-06 | Nec Technologies | Restricting access to a mobile phone, laptop etc. using an authorization procedure involving a separate transceiver |
US20050076242A1 (en) * | 2003-10-01 | 2005-04-07 | Rolf Breuer | Wireless access management and control for personal computing devices |
US20050204144A1 (en) * | 2004-03-10 | 2005-09-15 | Kabushiki Kaisha Toshiba | Image processing apparatus and personal information management program |
US7061366B2 (en) * | 2004-04-12 | 2006-06-13 | Microsoft Corporation | Finding location and ranging explorer |
US7031809B2 (en) * | 2004-05-21 | 2006-04-18 | Jens Erik Sorensen | Remote control of automobile component arrangements |
JP2005352710A (ja) * | 2004-06-10 | 2005-12-22 | Hitachi Ltd | 個人認証装置 |
US7725716B2 (en) * | 2004-06-28 | 2010-05-25 | Japan Communications, Inc. | Methods and systems for encrypting, transmitting, and storing electronic information and files |
WO2006012058A1 (en) * | 2004-06-28 | 2006-02-02 | Japan Communications, Inc. | Systems and methods for mutual authentication of network |
US20060026268A1 (en) * | 2004-06-28 | 2006-02-02 | Sanda Frank S | Systems and methods for enhancing and optimizing a user's experience on an electronic device |
DE102004045001A1 (de) * | 2004-09-16 | 2005-09-01 | Siemens Ag | Rechner-Arbeitsplatz |
US7748636B2 (en) * | 2004-11-16 | 2010-07-06 | Dpd Patent Trust Ltd. | Portable identity card reader system for physical and logical access |
US8553885B2 (en) | 2005-01-27 | 2013-10-08 | Blackberry Limited | Wireless personal area network having authentication and associated methods |
US7213768B2 (en) * | 2005-03-16 | 2007-05-08 | Cisco Technology, Inc. | Multiple device and/or user association |
US7330120B2 (en) * | 2005-04-29 | 2008-02-12 | Hewlett-Packard Development Company, L.P. | Remote measurement of motion employing RFID |
US7298272B2 (en) * | 2005-04-29 | 2007-11-20 | Hewlett-Packard Development Company, L.P. | Remote detection employing RFID |
US7330119B2 (en) * | 2005-04-29 | 2008-02-12 | Hewlett-Packard Development Company, L.P. | Remote measurement employing RFID |
US20060271788A1 (en) * | 2005-05-24 | 2006-11-30 | An-Sheng Chang | Access method for wireless authentication login system |
US8370639B2 (en) | 2005-06-16 | 2013-02-05 | Sensible Vision, Inc. | System and method for providing secure access to an electronic device using continuous facial biometrics |
CA2550812A1 (en) * | 2005-06-22 | 2006-12-22 | Axigon Healthcare Technologies Incorporated | Two-way wireless monitoring system and method |
US20060294388A1 (en) * | 2005-06-22 | 2006-12-28 | International Business Machines Corporation | Method and system for enhancing user security and session persistence |
US7737847B2 (en) * | 2005-06-30 | 2010-06-15 | Hewlett-Packard Development Company, L.P. | Wireless monitoring for an electronics system |
US20070006298A1 (en) * | 2005-06-30 | 2007-01-04 | Malone Christopher G | Controlling access to a workstation system via wireless communication |
US7607014B2 (en) * | 2005-06-30 | 2009-10-20 | Hewlett-Packard Development Company, L.P. | Authenticating maintenance access to an electronics unit via wireless communication |
US7336153B2 (en) * | 2005-06-30 | 2008-02-26 | Hewlett-Packard Development Company, L.P. | Wireless temperature monitoring for an electronics system |
US7400252B2 (en) * | 2005-06-30 | 2008-07-15 | Hewlett-Packard Development Company, L.P. | Wireless monitoring of component compatibility in an electronics system |
US8191161B2 (en) * | 2005-12-13 | 2012-05-29 | Microsoft Corporation | Wireless authentication |
CN1991686B (zh) * | 2005-12-31 | 2012-10-10 | 联想(北京)有限公司 | 计算机电源管理装置及方法 |
CN101149769A (zh) * | 2006-09-18 | 2008-03-26 | 创鸿科技股份有限公司 | 限制管理计算机信息传输的装置与方法 |
DE102007000972A1 (de) * | 2007-10-25 | 2009-04-30 | Siemens Ag | Verfahren zum Betreiben eines Systems und System |
US8543831B2 (en) * | 2007-11-14 | 2013-09-24 | Qimonda Ag | System and method for establishing data connections between electronic devices |
ES2574156T5 (es) | 2008-04-18 | 2021-07-27 | Multivac Haggenmueller Kg | Máquina de envasado con al menos un dispositivo de entrada en el sistema |
TWI425379B (zh) * | 2008-12-30 | 2014-02-01 | Mstar Semiconductor Inc | 自動鎖定及自動解除鎖定電腦系統的方法及電腦系統 |
US9509676B1 (en) * | 2013-04-30 | 2016-11-29 | United Services Automobile Association (Usaa) | Efficient startup and logon |
US9430624B1 (en) | 2013-04-30 | 2016-08-30 | United Services Automobile Association (Usaa) | Efficient logon |
US9363264B2 (en) * | 2013-11-25 | 2016-06-07 | At&T Intellectual Property I, L.P. | Networked device access control |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5202929A (en) * | 1979-09-24 | 1993-04-13 | Lemelson Jerome H | Data system and method |
GB8408538D0 (en) * | 1984-04-03 | 1984-05-16 | Senelco Ltd | Transmitter-responder systems |
NL8501581A (nl) * | 1985-06-03 | 1987-01-02 | Nedap Nv | Werkwijze voor het selectief vullen of ledigen van opslag- of voorraadtanks. |
US4951249A (en) * | 1986-10-24 | 1990-08-21 | Harcom Security Systems Corp. | Method and apparatus for controlled access to a computer system |
GB8627253D0 (en) * | 1986-11-14 | 1986-12-17 | Newmark Plc Louis | Computer security system |
FR2607264B1 (fr) * | 1986-11-25 | 1989-05-05 | Jacques Lewiner | Perfectionnements aux dispositifs d'identification par proximite |
DE3883860T2 (de) * | 1987-06-16 | 1994-01-05 | Casio Computer Co Ltd | Übertragungseinheit enthaltender Namensträger. |
US4837568A (en) * | 1987-07-08 | 1989-06-06 | Snaper Alvin A | Remote access personnel identification and tracking system |
US4980913A (en) * | 1988-04-19 | 1990-12-25 | Vindicator Corporation | Security system network |
US5581763A (en) * | 1988-06-14 | 1996-12-03 | Progressive Technology Inc. | Secure architecture and apparatus using an independent computer cartridge |
US5493283A (en) * | 1990-09-28 | 1996-02-20 | Olivetti Research Limited | Locating and authentication system |
US5131038A (en) * | 1990-11-07 | 1992-07-14 | Motorola, Inc. | Portable authentification system |
GB2257278B (en) * | 1991-06-28 | 1995-01-25 | Esselte Meto Int Gmbh | Security and information display |
NL9101506A (nl) * | 1991-09-06 | 1993-04-01 | Nederland Ptt | Methode voor het beveiligen van personal computers, computerterminals, e.d. |
US5373282A (en) * | 1992-02-04 | 1994-12-13 | Carter; Ronald L. | Dealer information and security apparatus and method |
US5406261A (en) * | 1993-01-11 | 1995-04-11 | Glenn; James T. | Computer security apparatus and method |
US5668929A (en) * | 1993-01-21 | 1997-09-16 | Hirsch Electronics Corporation | Speech activated security systems and methods |
US5477215A (en) * | 1993-08-02 | 1995-12-19 | At&T Corp. | Arrangement for simultaneously interrogating a plurality of portable radio frequency communication devices |
US5841868A (en) * | 1993-09-21 | 1998-11-24 | Helbig, Sr.; Walter Allen | Trusted computer system |
US5343529A (en) * | 1993-09-28 | 1994-08-30 | Milton Goldfine | Transaction authentication using a centrally generated transaction identifier |
AUPM402394A0 (en) * | 1994-02-23 | 1994-03-17 | Monaad Corporation Pty Limited | Security access arrangement |
US5629981A (en) * | 1994-07-29 | 1997-05-13 | Texas Instruments Incorporated | Information management and security system |
US5615277A (en) * | 1994-11-28 | 1997-03-25 | Hoffman; Ned | Tokenless security system for authorizing access to a secured computer system |
US5736935A (en) * | 1995-03-14 | 1998-04-07 | Trw Inc. | Keyless vehicle entry and engine starting system |
KR0160682B1 (ko) * | 1995-03-14 | 1998-12-15 | 김광호 | 칩인 카드에 의한 사용방지 기능을 가진 퍼스널 컴퓨터 |
US5748084A (en) * | 1996-11-18 | 1998-05-05 | Isikoff; Jeremy M. | Device security system |
US5892901A (en) * | 1997-06-10 | 1999-04-06 | The United States Of America As Represented By The Secretary Of The Navy | Secure identification system |
-
1997
- 1997-08-27 US US08/920,544 patent/US6070240A/en not_active Expired - Lifetime
-
1998
- 1998-08-27 JP JP2000508169A patent/JP3809067B2/ja not_active Expired - Fee Related
- 1998-08-27 KR KR1020007002102A patent/KR20010023459A/ko not_active Application Discontinuation
- 1998-08-27 AT AT98944562T patent/ATE315291T1/de not_active IP Right Cessation
- 1998-08-27 CN CN98808545A patent/CN1126322C/zh not_active Expired - Fee Related
- 1998-08-27 AU AU92077/98A patent/AU9207798A/en not_active Abandoned
- 1998-08-27 CA CA002296461A patent/CA2296461C/en not_active Expired - Fee Related
- 1998-08-27 EP EP98944562A patent/EP0993716B1/de not_active Expired - Lifetime
- 1998-08-27 WO PCT/US1998/017798 patent/WO1999011022A1/en active IP Right Grant
- 1998-08-27 DE DE69833121T patent/DE69833121T2/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
US6070240A (en) | 2000-05-30 |
EP0993716A1 (de) | 2000-04-19 |
ATE315291T1 (de) | 2006-02-15 |
JP2001514424A (ja) | 2001-09-11 |
DE69833121D1 (de) | 2006-03-30 |
EP0993716B1 (de) | 2006-01-04 |
EP0993716A4 (de) | 2000-12-20 |
CN1268270A (zh) | 2000-09-27 |
KR20010023459A (ko) | 2001-03-26 |
AU9207798A (en) | 1999-03-16 |
WO1999011022A1 (en) | 1999-03-04 |
CA2296461C (en) | 2008-05-13 |
JP3809067B2 (ja) | 2006-08-16 |
CA2296461A1 (en) | 1999-03-04 |
CN1126322C (zh) | 2003-10-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69833121T2 (de) | Zugangskontrolle für computersystem | |
DE69831696T2 (de) | Schlüsselloses Eingangs- und Zündsystem für Kraftfahrzeuge | |
DE10341358B4 (de) | Fernsteuersystem zur Steuerung eines Fahrzeugs mit Priorität des Steuerzugriffs, welche dem letzten Verwender des Fahrzeugs zugeordnet wurde | |
EP0098437B1 (de) | Elektronische Schliesseinrichtung mit über elektrische Impulse miteinander in Wechselwirkung tretenden, schlüsselartigen und schlossartigen Teilen | |
DE3780027T3 (de) | Diebstahlsicherung mit einstellbarem Kode für Kraftfahrzeuge. | |
DE102017112270A1 (de) | Schlüsselloses fahrzeugsystem, das eine wartung ermöglicht | |
DE69926033T2 (de) | Schlüsselkodekorrelationsanordnung | |
DE10136035A1 (de) | Elektronisches Steuersystem mit Verwendung eines einzelnen Empfängers für unterschiedliche Steuermodi | |
DE102014203331A1 (de) | Methodologie für den Notfalltransfer von Schlüsseln für ein Fahrzeug, das mit einem biometrischen Zugang und Start ausgestattet ist | |
EP1230061A1 (de) | Festlegen und/oder feststellen von benutzerberechtigungen mittels eines transponders, einer fingerabdruckerkennung oder dergleichen | |
DE102004028898A1 (de) | Biometrisches schlüsselloses Zugangssystem | |
DE102013225808B4 (de) | Verfahren zum Erfassen eines Smartkeys in der Umgebung eines Fahrzeuges | |
EP1302374B1 (de) | Verfahren zum Initialisieren eines Zugangskontrollsystems mit mehreren elektronischen Schlüsseln und mehreren Objekten | |
EP0908589B1 (de) | Zugangssystem | |
DE102008004656A1 (de) | Verfahren zur Verwaltung der Benutzungsberechtigungen bei einem Datenverarbeitungsnetzwerk und ein Datenverarbeitungsnetzwerk | |
WO2015117850A1 (de) | Verfahren zum zugang zu einem physisch abgesicherten rack sowie computernetz-infrastruktur | |
DE102004013080B4 (de) | Fernsteuersystem für eine fahrzeuginterne Ausrüstung | |
DE10295702B4 (de) | Diebstahlprävention unter Verwendung einer Ortsbestimmung | |
DE10112573C2 (de) | Verfahren zum Initialisieren eines Diebstahlschutzsystems für ein Kraftfahrzeug | |
WO2005027055A1 (de) | Identifikationssystem | |
EP0496344A1 (de) | Einrichtung zur Berechtigung der Bedienung eines Gerätes mit einer Betätigungseinheit | |
DE102008062627A1 (de) | System und Verfahren für die entfernte Aktivierung unter Verwendung einer Sender-Schalteranordnung | |
EP0891607A1 (de) | Verfahren zum betrieb einer fernwirkeinrichtung und fernwirkeinrichtung | |
EP2237121A1 (de) | Bediengerät und Verfahren für eine industrielle Automatisierungsanordnung | |
EP3187310A1 (de) | Elektrohandwerkzeug, elektrohandwerkszeugsystem, verfahren zum betreiben eines elektrohandwerkzeugs oder elektrohandwerkzeugsystems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |