DE20206628U1 - Vorrichtung zum Schutz gegen unauthorisierte Benutzung von Software - Google Patents

Vorrichtung zum Schutz gegen unauthorisierte Benutzung von Software

Info

Publication number
DE20206628U1
DE20206628U1 DE20206628U DE20206628U DE20206628U1 DE 20206628 U1 DE20206628 U1 DE 20206628U1 DE 20206628 U DE20206628 U DE 20206628U DE 20206628 U DE20206628 U DE 20206628U DE 20206628 U1 DE20206628 U1 DE 20206628U1
Authority
DE
Germany
Prior art keywords
transaction
data
connection
software
stores
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE20206628U
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Syncrosoft SIA
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE20206628U priority Critical patent/DE20206628U1/de
Priority to DE10391816T priority patent/DE10391816D2/de
Priority to PCT/EP2003/003003 priority patent/WO2003090044A2/de
Priority to AU2003214250A priority patent/AU2003214250A1/en
Priority to US10/512,038 priority patent/US20050177512A1/en
Publication of DE20206628U1 publication Critical patent/DE20206628U1/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Remote Sensing (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Debugging And Monitoring (AREA)

Description

Vorrichtung zum Schutz gegen unauthorisierte
Benutzung von Software
Die Erfindung bezieht sich auf den Schutz gegen die unauthoriaierte Benutzung von Software.
Stand der Technik: Zur Nutzung von Software muß oftmals ein Steckerbauteil mit dem PC verbunden werden. Die geschützte Applikation tauscht Daten mit dem Steckerbauteil aus und arbeitet nur fehlerfrei, wenn die ausgetauschten Daten fehlerfrei sind. Das Steckerbauteil wird meist zusammen mit der geschützten Applikation verbreitet. Da das Steckerbauteil nur sehr schwer oder gar nicht ohne Kenntnis der geheim gehaltenen technischen Details reproduzierbar ist, ist die unauthorisierte Benutzung der Applikation verhindert. In vielen Steckerbauteilen befindet sich ein EEPROM, in dem Daten über Softwarebenutzungslizenzen gespeichert sind. Diese Daten können auch an das Steckerbauteil übertragen werden, wenn es schon im Besitz des Benutzers ist, beispielsweise über das Internet. Es können auch Daten über die Benutzung gespeichert werden, z.B. Beiiutzungszeiten. Auf diese Weise können u.a. zeitlich begrenzte Lizenzen realisiert werden.
In der internationalen Veröffentlichung WO 97/39553 wird eine Vorrichtung zur Authentifizerung beschrieben, in der ein schnurloses Bauteil ( genannt 'Token") mit z.B. einem PC oder Ähnlichem (genannt "Node'), Daten austauscht, womit sichergestellt wird, daß das Bauteil sich innerhalb einer vorgegebenen Entfernung zum PC befindet. Die Aufgabe dieser Vorrichtung ist, die Benutzung des 'Node' durch unauthorisierte Personen zu verhindern. Beispielsweise ist die Benutzung eines PCs bzw. einer Tür nur möglich, wenn eine authoriserte Person, die das Bauteil am Körper trägt, sich nicht weiter als in einer vorgegebenen Entfernung zum PC bzw. zur Tür befindet.
Der Nachteil eines Steckerbauteils als Kopierschutzvorrichtung liegt in der Benutzerunfreundlichkeit, die mit dem Stecken des Bauteils verbunden ist. Der Benutzer muß die richtige Schnittstelle an dem PC finden und das Bauteil dort anbringen oder entfernen. Dieses ist zeitaufwendig, wenn der Benutzer mit bzw. an verschiedenen PCs parallel bzw. nacheinander arbeitet, aber nur ein Steckerbauteil besitzt. Ein weiterer Nachteil ist, daß das Bauteil bei einem Ortswechsel des Benutzers leicht vergessen wird, wenn es direkt mit dem PC verbunden ist,
A.
da es sich dann meist nicht im Sichtfeld des Benutzers befindet. Kann das Bauteil dynamisch Lizenzdaten speichern, so zeigt sich als weiterer Nachteil, daß der Benutzer die aktuellen Lizenzdaten nur lesen kann, wenn das Bauteil mit einem PC verbunden ist und ein geeignetes Programm zur Anzeige der Lizenzdaten am PC gestartet wurde.
Die beschriebene Vorrichtung zur Authentifizierung bei der Benutzung eines PCs bietet keinen Schutz gegen die unauthoriserte Benutzung von auf dem PC installierter Software.
Der vorliegenden Erfindung liegt die Aufgabe zugrunde, eine mit einem geschützte Applikationen ausführendem Rechensystem leicht verbindbare Vorrichtung zum Schutz gegen unautorisierte Nutzung der Applikation zu schaffen. Eine Ausgestaltung der Erfindung soll dem Benutzer die Softwarelizenzdaten leicht zugänglich zu machen, auch wenn die Vorrichtung nicht mit dem Rechensystem verbunden ist.
Diese Aufgabe wird durch Anspruch 1 gelöst. Vorteilhafte Ausgestaltungen der Erfindung sind in den Unteransprüchen angegeben. Ein Gerät (2), daß mit einer geschützten Applikation (1) Daten austauscht, ist schnurlos mit dem die Applikation (1) ausführenden Rechensystem (3), beispielsweise einem PC1 verbunden. Der Datenaustausch ist in der geschützten Applikation (1) durch ein bereits bekanntes, mit einer Hardware arbeitendes Kopierschutzverfahren implementiert, wobei die Wahl des Kopierschutzverfahrens in Bezug auf die vorliegende Erfindung frei ist. Wesentlich ist, daß der Benutzer nicht mehr gezwungen ist, das Gerät (2) mit dem PC (3) über eine Steckerverbindung zu verbinden. Der Benutzer kann das Gerät (2) z.B. fest am Körper tragen. Sobald er sich an einen PC (3) setzt, kann das in der Applikation (1) implementierte Kopierschutzverfahren arbeiten, wenn die Applikation (1) mit dem schnurlosen Gerät Daten austauscht. Dieses wird von Anspruch 1 beansprucht.
Die schnurlose Datenübertragung könnte z.B. über Ultraschall erfolgen. Zur Schonung von Haustieren ist, wie in Anspruch 2 beansprucht, eine Übertragung über Infrarot oder über eine andere drahtlose Übertragungstechnik (z.B. 'Bluetooth') vorzuziehen.
Weiter wäre es erstrebenswert, auch ohne Verbindung zu einem PC einen bequemen Zugang zu den im Gerät gespeicherten Lizenzdaten zu haben. Die Lösung dieser Aufgabe ist in Anspruch 3 beschrieben. Das schnurlose Gerät (2) wird mit einem Display versehen, über das Lizenzdaten jederzeit angezeigt werden
können. Die Stromversorgung des Gerätes (2) könnte über Batterien, Akkus und/oder Solarzellen erfolgen.
Zur Erreichung der oben beschriebenen Eigenschaften und zur Verbesserung der Benutzerfreundlichkeit können gemäß Anspruch 4 die Kopierschutzfunktionalitäten in ein Mobiltelefon (z.B. GSM1 UMTS), ein PDA, ein Handheldcomputer, eine Armbanduhr oder eine Kombination aus diesen integriert werden. Wenn ein Benutzer eines dieser Geräte bei sich trägt, muß er nicht ein weiteres Gerät für die Kopierschutzfunktion bei sich tragen. Außerdem fordert die Integration der Kopierschutzfunktionalität in ein Mobiltelefon deren weite, kostengünstige Verbreitung. Die aufgezählten Geräte sind nur Beispiele für mögliche Geräte, die für die Integration geeignet sind. Es gibt auch schon diverse Mischformen solcher Geräte. Zudem ist die genaue Bezeichnung bestimmten Modetrends unterworfen und ist für das Beanspruchte nicht wesentlich.
In den Ansprüchen 5 bis 11 werden verschiedene Übertragungsarten von Lizenzdaten beschrieben.
Ist das Gerät (2) ein Mobiltelefon, bietet sich an, daß über eine direkte Telefonverbindung mit einer Transaktion ein Lizenzwert übertragen wird, der über die Telefonrechnung in Rechnung gestellt werden könnte. Mobiltelefone bieten meist auch einen Internetzugang, über den ebenfalls Lizenzwerte übertragen werden könnten. Möglich ist aber auch eine indirekte Telefon- oder Internetverbindung über einen mit dem Gerät (2) verbundenen PC. Diese Fälle werden auch für andere Geräteformen als das Mobiltelefon in den Ansprüchen 5 und 6 beansprucht.
Zum Übertragen von Lizenzinformationen ist in Anspruch 7 auch eine Übertragung zwischen schnurlosen Geräten (2) und (7) vorgesehen, beispielsweise direkt über eine Infrarotverbindung oder indirekt über eine Internetverbindung. Diese Übertragungsformen sind für den Handel von Lizenzwerten zwischen Benutzern geeignet.
Weiter ist es gemäß Anspruch 8 möglich, daß ein Lizenzwert an einen PC (3) übertragen wird. Dieses ist sinnvoll, wenn ein Benutzer eine bestimmte Applikation (1) nur an einem bestimmten PC (3) benutzen will. Eine Rückübertragung an das schnurlose Gerät (2) zwecks Ortswechsel ist auch möglich. Die Speicherung der Lizenzwerte auf dem PC (3) könnte im PC-Prozessor oder in einem im PC installierten oder fest angebrachten Security-Chip erfolgen.
Da eine Distribution von Software (1) oft zusammen mit einem Steckerbauteil
3.
(6) erfolgt, das Lizenzdaten speichert, muß es möglich sein, Lizenzwerte von einem Steckerbauteil (6) an ein schnurloses Gerät (2) zu übertragen. Diese Aufgabe wird, wie in Anspruch 9 beschrieben, gelöst. Das Steckerbauteil (6) kann gemäß den Ansprüchen 10 und 11 mit einem PC oder zur Übertragung von Lizenzdaten auch mit einem schnurlosen Gerät (2) oder (7) verbunden werden und/oder gemäß Anspruch 12 ein USB-Gerät oder eine SIM-Karte sein.
Für den Fall, daß ein Benutzer eine geschützte Applikation (1) an einem PC benutzen möchte, der keine schnurlose Kommunikationsmöglichkeit besitzt, kann nach Anspruch 13 auf dem an sich schnurlos benutzbaren Gerät (2) eine steckbare Verbindung angebracht sein, beispielsweise eine USB- oder eine Fire-Wire-Verbindung, wie in Anspruch 14 beschrieben. Denkbar sind aber auch andere feste Verbindungsmöglichkeiten.
In Anspruch 15 wird eine Möglichkeit beschrieben, die Zugriffshäufigkeit auf das schnurlose Gerät (2) zu verringern. Der die geschützte Software (1) ausführende Prozeß (4) tauscht mit einem im PC angebrachten Security-Chip Daten aus. Dieses Security-Chip könnte auch der PC-Prozessor selbst sein, was einen GeschwindigkeitsvorteU erbringen würde. Das Security-Chip tauscht Daten mit dem schnurlosen Gerät (2) aus. Dieser Austausch kann wesentlich seltener erfolgen, als der Austausch von Daten zwischen dem Prozeß (4) und dem Security-Chip. Letztendlich rindet ein indirekter Datenaustausch zwischen dem Prozeß (4) und dem schnurlosen Gerät (2) statt, und die geschützte Software (1) arbeitet nur fehlerfrei, wenn alle ausgetauschten Daten fehlerfrei sind.
Zur Vereinfachung des Verständnisses wurde vorstehend und in den Ansprüchen auftauchende Begrifflichkeiten mit Bezugsziffern gekennzeichnet, die zum Teil in der nachfolgenden Beschreibung eines Ausführungsbeispiels aufgegriffen sind. Das Ausführungsbeispiel bezieht sich auf die Zeichnung 1. Ein mit einem PC (3) verbundenes Mobiltelefon (2) enthält eine Kopierschutzfunktionalität. Über eine Telefonverbindung wird ein Lizenzwert an das Mobiltelefon (2) übertragen und die Nutzung der Kopierschutzfunktionalität ermöglicht. Der im Mobiltelefon (2) gespeicherte Lizenzwert kann über das Display des Mobiltelefons (2) abgerufen werden. Unter Mitwirkung der Kopierschutzfunktionalität tauschen das Mobiltelefon (2) und eine im PC (3) die aktive Applikation (1) ausführender Prozeß (4) Daten (5) aus. Bei fehlerhaften Daten weicht die Applikation (1) von ihrem vorgesehenen Verhalten ab. Hierdurch ist eine sinnvolle Nutzung der Applikation (1) bei Fehlen des Lizenzwertes verhindert und somit ist die Applikation (1) gegen unauthoriserte Benutzung geschützt.

Claims (15)

1. Vorrichtung zum Schutz gegen unauthorisierte Benutzung von Software (1), dadurch gekennzeichnet, daß ein erstes schnurloses Gerät (2) mit einem auf einem Rechensystem (3) die Software (1) ausführendem Prozeß (4) direkt oder indirekt Daten (5) austauscht, und der Prozeß (4) fehlerhaft abläuft oder in einen Fehlerzustand geht, wenn die ausgetauschten Daten fehlerhaft sind.
2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, daß der Austausch der Daten (5) über Infrarot- oder Funksignale erfolgt.
3. Vorrichtung nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß das erste Gerät (2) ein Display besitzt, über das Softwarelizenzdaten für die Benutzung geschützter Software (1) angezeigt werden können.
4. Vorrichtung nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß das erste Gerät (2) ein Mobiltelefon, ein PDA, ein Handheldcomputer, eine Armbanduhr oder eine Kombination aus diesen ist.
5. Vorrichtung nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß das erste Gerät (2) Softwarelizenzdaten in einer Transaktion speichert oder verändert und in dieser Transaktion Daten über eine direkte oder indirekte Telefonverbindung überträgt oder empfängt.
6. Vorrichtung nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß das erste Gerät (2) Softwarelizenzdaten in einer Transaktion speichert oder verändert und in dieser Transaktion Daten über eine direkte oder indirekte Internetverbindung überträgt oder empfängt.
7. Vorrichtung nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß das erste Gerät (2) Softwarelizenzdaten in einer Transaktion speichert oder verändert und in dieser Transaktion Daten über eine direkte oder indirekte Verbindung an ein bzw. von einem zweiten schnurlosen Gerät (7) überträgt bzw. empfängt.
8. Vorrichtung nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, daß das erste Gerät (2) Softwarelizenzdaten in einer Transaktion speichert oder verändert und in dieser Transaktion Daten über eine direkte oder indirekte Verbindung an einen bzw. von einem PC überträgt bzw. empfangt.
9. Vorrichtung nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, daß das erste Gerät (2) Softwarelizenzdaten in einer Transaktion speichert oder verändert und in dieser Transaktion Daten über eine direkte oder indirekte Verbindung an ein bzw. von einem Steckerbauteil (6) überträgt bzw. empfängt.
10. Vorrichtung nach Anspruch 9, dadurch gekennzeichnet, daß das Steckerbauteil (6) mit einem PC verbunden ist.
11. Vorrichtung nach Anspruch 9, dadurch gekennzeichnet, daß das Steckerbauteil (G) mit dem ersten (2) oder zweiten Gerät (7) verbunden ist.
12. Vorrichtung nach Anspruch 9, dadurch gekennzeichnet, daß das Steckerbauteil (6) eine Smartcard, eine SIM-Karte oder ein USB-Gerät ist.
13. Vorrichtung nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, daß das erste Gerät (2) über eine Steckerverbindung (8) mit einem PC oder einem zweiten Gerät (7) verbindbar ist.
14. Vorrichtung nach Anspruch 13, dadurch gekennzeichnet, daß die Steckerverbindung (8) eine USB- oder eine FireWire-Verbindung ist.
15. Vorrichtung nach einem der Ansprüche 1 bis 14, dadurch gekennzeichnet, daß das schnurlose Gerät (2) eine indirekte Verbindung über ein im Rechensystem (3) installiertes oder fest angebrachten Security-Chip mit dem Prozeß (4) hat.
DE20206628U 2002-04-22 2002-04-22 Vorrichtung zum Schutz gegen unauthorisierte Benutzung von Software Expired - Lifetime DE20206628U1 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE20206628U DE20206628U1 (de) 2002-04-22 2002-04-22 Vorrichtung zum Schutz gegen unauthorisierte Benutzung von Software
DE10391816T DE10391816D2 (de) 2002-04-22 2003-03-22 Vorrichtung zum Schutz gegen unautorisierte Benutzung von Software
PCT/EP2003/003003 WO2003090044A2 (de) 2002-04-22 2003-03-22 Vorrichtung zum schutz gegen unautorisierte benutzung von software
AU2003214250A AU2003214250A1 (en) 2002-04-22 2003-03-22 Device for protecting against unauthorised use of software
US10/512,038 US20050177512A1 (en) 2002-04-22 2003-03-22 Device for protecting against unauthorised use of software

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE20206628U DE20206628U1 (de) 2002-04-22 2002-04-22 Vorrichtung zum Schutz gegen unauthorisierte Benutzung von Software

Publications (1)

Publication Number Publication Date
DE20206628U1 true DE20206628U1 (de) 2003-09-04

Family

ID=27816281

Family Applications (2)

Application Number Title Priority Date Filing Date
DE20206628U Expired - Lifetime DE20206628U1 (de) 2002-04-22 2002-04-22 Vorrichtung zum Schutz gegen unauthorisierte Benutzung von Software
DE10391816T Expired - Fee Related DE10391816D2 (de) 2002-04-22 2003-03-22 Vorrichtung zum Schutz gegen unautorisierte Benutzung von Software

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE10391816T Expired - Fee Related DE10391816D2 (de) 2002-04-22 2003-03-22 Vorrichtung zum Schutz gegen unautorisierte Benutzung von Software

Country Status (4)

Country Link
US (1) US20050177512A1 (de)
AU (1) AU2003214250A1 (de)
DE (2) DE20206628U1 (de)
WO (1) WO2003090044A2 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004006509A1 (de) * 2004-02-10 2005-09-01 Siemens Ag Mobile Kommunikationseinrichtung zum Bedienen und/oder Beobachten einer Automatisierungskomponente

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100433655C (zh) * 2006-03-01 2008-11-12 华为技术有限公司 客户端软件注册数量的控制***和控制方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5625690A (en) * 1993-11-15 1997-04-29 Lucent Technologies Inc. Software pay per use system
US6088450A (en) * 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol
US5854891A (en) * 1996-08-09 1998-12-29 Tritheim Technologies, Inc. Smart card reader having multiple data enabling storage compartments
US6216230B1 (en) * 1998-02-11 2001-04-10 Durango Corporation Notebook security system (NBS)
JP2002530772A (ja) * 1998-11-24 2002-09-17 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 移動電話による自動pcログオン
US7032240B1 (en) * 1999-12-07 2006-04-18 Pace Anti-Piracy, Inc. Portable authorization device for authorizing use of protected information and associated method
JP2001237819A (ja) * 2000-02-24 2001-08-31 Nec Corp 著作物再生システム,著作物復号装置,およびユーザ固有情報格納装置
JP2001273135A (ja) * 2000-03-28 2001-10-05 Nec Corp 携帯電話を用いた個人認証方法と装置
DE10065684A1 (de) * 2000-12-29 2002-07-18 Aladdin Knowledge Systems Gmbh System und Verfahren zum Erteilen der Laufberechtigung für ein auf einem Rechner installiertes Programm
JP2002329180A (ja) * 2001-04-27 2002-11-15 Toshiba Corp 無線通信機能を有するメモリカード及びそのデータ通信方法
US7164886B2 (en) * 2001-10-30 2007-01-16 Texas Instruments Incorporated Bluetooth transparent bridge
US7039398B2 (en) * 2002-08-30 2006-05-02 Qualcomm Incorporated Server processing of interactive screens for a wireless device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004006509A1 (de) * 2004-02-10 2005-09-01 Siemens Ag Mobile Kommunikationseinrichtung zum Bedienen und/oder Beobachten einer Automatisierungskomponente
DE102004006509B4 (de) * 2004-02-10 2005-12-08 Siemens Ag Mobile Kommunikationseinrichtung zum Bedienen und/oder Beobachten einer Automatisierungskomponente

Also Published As

Publication number Publication date
DE10391816D2 (de) 2005-03-10
US20050177512A1 (en) 2005-08-11
WO2003090044A3 (de) 2004-09-02
WO2003090044A2 (de) 2003-10-30
AU2003214250A1 (en) 2003-11-03

Similar Documents

Publication Publication Date Title
DE69730128T2 (de) Authentifizierungsmethode und -system basierend auf einem periodischen challenge-response-protokoll
DE10105396A1 (de) Mobile elektronische Vorrichtung mit einer Funktion zum Verifizieren eines Nutzers durch biometrische Informationen
DE202005021850U1 (de) Mobilkommunikationsvorrichtung mit Antidiebstahl- und Selbstmitteilungsfunktionen
DE102011100144B4 (de) Sicheres drahtloses Zahlungssystem und Verfahren zu dessen Anwendung
EP2770484B1 (de) Lesegerät für ein Dokument, Verfahren zum Lesen eines Datenobjekts und Computerprogrammprodukt
DE60305752T2 (de) SpeicherKarte
DE20206628U1 (de) Vorrichtung zum Schutz gegen unauthorisierte Benutzung von Software
DE69932837T2 (de) Batteriegehäuse für pcmcia-karten-modem mit antenne
DE10245347A1 (de) Digitale Datensignierung
EP1854041A2 (de) Chipkarte für eine kommunikationseinrichtung, kommunikationseinrichtung sowie verfahren zum datenmanagement nutzerspezifischer daten
DE102012002619B3 (de) Universalkarte zur Vereinfachung des Gebrauchs einer Vielzahl von Karten
WO2015039157A1 (de) Authentifizierungssystem für ein mobiles datenendgerät
EP2800029A1 (de) Armband mit integriertem Datenmodul
EP1253559A2 (de) Kartenhalter und Verfahren zur Vereinigung von Firmenausweis und Schlüsselfunktion
DE3342651A1 (de) Verfahren zur absicherung des zugriffs an terminals
EP1288768A2 (de) Intelligenter Dongle
DE202014103053U1 (de) Scanner
EP3036673B1 (de) Verfahren zur datenzugriffsteuerung
DE19742796C2 (de) Mobiles Funkfernsprechgerät
DE102005059001A1 (de) Tragbares elektronisches Gerät, Verfahren zum Freischalten einer Chipkarte und Computerprogrammprodukt
DE102004049878A1 (de) System und Verfahren zur Überprüfung einer Zugangsberechtigung
EP1997080B1 (de) Mobile verifikationseinrichtung zur echtheitsüberprüfung von ausweisdokumenten
DE102008051869B4 (de) Chipkarte mit implementiertem Befehlssatz
DE29818517U1 (de) Gerät zur (De-)Codierung von elektronisch, optisch oder per Funkfrequenz übertragener Informationen mittels eines Finger-Print-Sensors
DE69805650T2 (de) Geschütztes lesen eines kodierten, kryptographischen schlüssels

Legal Events

Date Code Title Description
R207 Utility model specification

Effective date: 20031009

R150 Utility model maintained after payment of first maintenance fee after three years

Effective date: 20050630

R081 Change of applicant/patentee

Owner name: SIA SYNCROSOFT, LV

Free format text: FORMER OWNER: BERND PEETERS,WULF HARDER, , SE

Effective date: 20050718

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0017600000

Ipc: G06F0021000000

R151 Utility model maintained after payment of second maintenance fee after six years

Effective date: 20080702

R158 Lapse of ip right after 8 years

Effective date: 20101103