DE3512785A1 - Method for access protection - Google Patents

Method for access protection

Info

Publication number
DE3512785A1
DE3512785A1 DE19853512785 DE3512785A DE3512785A1 DE 3512785 A1 DE3512785 A1 DE 3512785A1 DE 19853512785 DE19853512785 DE 19853512785 DE 3512785 A DE3512785 A DE 3512785A DE 3512785 A1 DE3512785 A1 DE 3512785A1
Authority
DE
Germany
Prior art keywords
password
terminal
key number
data carrier
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE19853512785
Other languages
German (de)
Inventor
Heinrich Dr.rer.nat. 6082 Mörfelden Metzendorf
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telenorma Telefonbau und Normalzeit GmbH
Original Assignee
Telefonbau und Normalzeit GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonbau und Normalzeit GmbH filed Critical Telefonbau und Normalzeit GmbH
Priority to DE19853512785 priority Critical patent/DE3512785A1/en
Publication of DE3512785A1 publication Critical patent/DE3512785A1/en
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password

Abstract

The use of a terminal of a data processing facility or data processing system or telecommunication switching system is enabled by the user in-putting a key number or a password via the input keyboard, a storage device with an interchangeable small and handy data carrier, connected to the terminal, containing the key number or the password at a particular storage location and the terminal being enabled in the case of a correspondence with the key number or the password input.

Description

Verfahren zur ZugriffssicherungProcedure for access protection

Die Erfindung betrifft ein Verfahren zur Zugriffssicherung für ein mit einer Speichereinrichtung mit auswechselbaren Datenträgern verbundenes, eine Eingabetastatur aufweisendes Endgerät einer Datenverarbeitungseinrichtung, beispielsweise Personalcomputer, einer Datenverarbeitungs- oder Fernmeldevermittlungsanlage durch Eingabe einer Schlüsselzahl oder eines Paßwortes, welches mit einer eingespeicherten Schlüsselzahl oder Paßwort verglichen wird und nur bei Übereinstimmung eine Benutzung des Endgeräts bzw. der Datenverarbeitungsanlage oder Fernmeldevermittlungsanlage möglich ist.The invention relates to a method for securing access for a connected to a storage device with exchangeable data carriers, a Terminal of a data processing device having an input keyboard, for example Personal computer, a data processing or telecommunications switching system Enter a key number or a password, which is matched with a stored Key number or password is compared and only used if they match of the terminal or the data processing system or telecommunications switching system is possible.

Die VerwendungeinerSchlüsselzahl zur autorisierten Benutzung von Diensten oder Geräten in der Fernmeldetechnik ist bereits bekannt (s. Oden, Nachrichtenvermittlung, OldenbourgVerlag, München, Wien, 1975, Seite 54). Durch Eingabe der nur ihm bekannten Schlüsselzahl weist sich der Benutzer gegenüber dem Endgerät bzw. der Ablage als autorisiert aus.The use of a key number for the authorized use of services or devices in telecommunications technology is already known (see Oden, messaging, Oldenbourg Verlag, Munich, Vienna, 1975, page 54). By entering the only known to him The user identifies the key number to the end device or the filing system as authorized from.

Eine noch größere Sicherheit gegen unbefugte Benutzung bietet eine sogenannte Chipkarte, mit der sich der Benutzer dem Endgerät oder der Anlage gegenüber als autorisiert ausweist. Diese Chipkarte enthält entsprechende Informationen, die von einem Chipkartenleser gelesen werden, wobei die Weiterbehandlung der eingespeicherten Informationen wie bei der Schlüsselzahl oder dem Paßwort erfolgt. Die Verwendung einer Chipkarte setzt jedoch einen entsprechenden Chipkartenleser voraus, welcher beispielsweise Bestandteil des Endgeräts sein kann. Derartige Endgeräte sind beispielsweise in der Druckschrift " telcomreport" 8 (1985) Heft 1, auf Seite 14, beschrieben.An even greater security against unauthorized use offers so-called chip card, with which the user faces the terminal or the system identifies as authorized. This chip card contains relevant information that can be read by a chip card reader, with the further processing of the stored Information such as the key number or the password. The usage a chip card, however, requires a corresponding chip card reader, which for example, can be part of the terminal. Such terminals are for example in the pamphlet "telcomreport" 8 (1985) issue 1, on page 14, described.

Die Aufgabe der Erfindung besteht nun darin, ein Verfahren anzugeben, welches die gleiche Sicherheit wie eine Chipkarte bietet, ohne daß hierbei zusätzlich aufwendige Lesevorrichtungen benötigt werden.The object of the invention is now to provide a method which offers the same security as a chip card, without the additional need complex reading devices are required.

Diese Aufgabe wird dadurch gelöst, daß bei Inbetriebnahme des Endgeräts von einem Adressgenerator eine Adresse bereitgestellt wird, daß mit dieser Adresse ein Speicherplatz des Datenträgers angesteuert und die dort eingespeicherte Schlüsselzahl oder das Paßwort ausgelesen wird und daß anschließend der Benutzer beispielsweise über eine Anzeigevorrichtung des Endgeräts zur Eingabe der Schlüsselzahl oder des Paßworts aufgefordert wird, wobei der betreffende Speicherplatz für die Einspeicherung anderer Daten gesperrt ist.This object is achieved in that when the terminal is started up an address is provided by an address generator that with this address a storage location on the data carrier is controlled and the key number stored there or the password is read out and then the user, for example Via a display device of the terminal for entering the key number or the Password is requested, with the relevant memory space for storage other data is blocked.

Der Datenträger übernimmt damit praktisch die Aufgabe der Chipkarte. Solange nicht ein Datenträger benutzt wird, der an einer bestimmten Stelle die Schlüsselzahl oder das Paßwort enthält, kann das System nicht benutzt werden.The data carrier practically takes on the task of the chip card. As long as a data carrier is not used that contains the key number at a certain point or contains the password, the system cannot be used.

Eine Weiterbildung der Erfindung besteht darin, daß die Massenspeichereinrichtung einen kleinen, handlichen Datenträger, beispielsweise Mikro Floppy Disk, Mikrokassette, usw., aufweist.A further development of the invention is that the mass storage device a small, handy data carrier, e.g. micro floppy disk, micro cassette, etc., has.

Die Erfindung ist besonders vorteilhaft anwendbar, wenn der Datenträger klein und handlich, d. h. nur wenig größer als die Chipkarte ist.The invention can be used particularly advantageously when the data carrier small and handy, d. H. is only slightly larger than the chip card.

Weitere Vorteile ergeben sich aus den Unteransprüchen.Further advantages result from the subclaims.

Die Erfindung wird anhand eines Ausführungsbeispiels näher erläutert.The invention is explained in more detail using an exemplary embodiment.

Bei dem Endgerät kann es sich beispielsweise um das Endgerät einer Datenverarbeitungseinrichtung, d. h. einen Personalcomputer handeln. In diesem Fall erfolgt die Zugriffssicherung bezüglich der Benutzung der Datenverarbeitungseinrichtung.The terminal can be, for example, the terminal a Data processing device, d. H. act a personal computer. In this case access is secured with regard to the use of the data processing device.

Bei dem Endgerät kann es sich jedoch auch um das Endgerät einer Datenverarbeitungsanlage oder einer F#ernmeldevermittlungsanlage handeln, wobei an derselben eine Vielzahl von Endgeräten angeschlossen ist und die Zugriffssicherung sich auf die Benutzung der Datenverarbeitungsanlage oder Fernmeldevermittlungsanlage bezieht. Es ist außerdem denkbar, daß das Endgerät als Datenverarbeitungseinrichtung ausgebildet ist und diese an einer Datenverarbeitungsanlage oder an einer Fernmeldevermittlungsanlage angeschlossen ist, wobei die Zugriffssicherung sich entweder nur auf die Datenverarbeitungseinrichtung oder nur auf die Benutzung der angeschlossenen Anlage oder auch auf beide Benutzungsfälle bezieht.The terminal device can, however, also be the terminal device of a data processing system or a telecommunication switching system, at the same time a plurality of end devices is connected and the access protection is based on the use the data processing system or telecommunications switching system. It is also conceivable that the terminal is designed as a data processing device and this on a data processing system or on a telecommunications switching system is connected, the access protection either only to the data processing device or only on the use of the connected system or on both cases of use relates.

Ist ein Endgerät in der eingangs beschriebenen Art direkt mit einer fest zugeordneten Massenspeichereinrichtung wie beispielsweise Floppy Disk-Laufwerk, Mikro Floppy Disk-Laufwerk, Kassettenlaufwerk, Mikrokassetten-Laufwerk, usw., verbunden, so kann auf dem auswechselbaren Datenträger (Floppy Disk, Mikro Floppy Disk, Kassette, Mikrokassette, usw.,) ein bestimmter Speicherplatz freigehalten werden, der zum Eintragen der Schlüsselzahl oder des Paßwortes dient. Der Speicherplatz wird durch die Adresse aus einem Adressgenerator erzeugt, welcher Bestandteil der Steuereinrichtung des Endgeräts ist.Is a terminal of the type described above directly with a dedicated mass storage device such as floppy disk drive, Micro floppy disk drive, cassette drive, micro cassette drive, etc., connected, on the exchangeable data carrier (floppy disk, micro floppy disk, cassette, Microcassette, etc.,) a certain storage space can be kept free, which is used for Entering the key number or the password is used. The storage space is through the address is generated from an address generator, which is part of the control device of the end device is.

Eine Inbetriebnahme des Endgeräts kann nur erfolgen, wenn der Datenträger in die Massenspeichereinrichtung eingelegt ist.The end device can only be commissioned if the data carrier is inserted into the mass storage device.

Das Ansteuern des Speicherplatzes und das Auslesen der dort eingespeicherten Schlüsselzahl bzw. des Paßwortes kann nun entweder selbsttËtig mit dem Einlegen des Datenträgers oder auch nach Betätigung einer bestimmten Taste der Eingabetastatur des Endgeräts erfolgen. Die ausgelesene Schlüsselzahl oder das Paßwort werden in der Steuereinrichtung des Endgeräts eingespeichert. Anschließend wird der Benutzer zur Eingabe der Schlüsselzahl oder des Paßworts aufgefordert. Dies kann beispielsweise über die Anzeigevorrichtung des Endgeräts erfolgen. Die über die Eingabetastatur eingegebene Schlüsselzahl bzw. das über die Eingabetastur eingegebene Paßwort wird ebenfalls der Steuereinrichtung zugeführt und dort mit der aus dem Datenträger ausgelesenen Schlüsselzahl bzw. Paßwort verglichen. Stimmen beide überein, so wird das System zur Benutzung freigegeben.Controlling the memory location and reading out the ones stored there The key number or the password can now either be entered automatically with the insertion of the data carrier or after pressing a certain key on the input keyboard of the end device. The key number or password read out is stored in stored in the control device of the terminal. Then the user prompted to enter the code number or the password. This can for example take place via the display device of the terminal. The via the input keyboard entered Key number or the one entered via the input keyboard Password is also sent to the control device and there with the one from the Data carrier read out key number or password compared. Do both agree so the system is released for use.

Die Freigabe kann nun entweder gesperrt werden, scbald der Datenträger der Massenspeichereinrichtung wieder entnommen ist oder nach Betätigung einer bestimmten Taste. Es ist auch weiterhin möglich, eine zeitliche Überwachung der Benutzung des Endgeräts vorzunehmen, wobei nach Ablauf einer vorgegebenen Zeit die Benutzung des Endgeräts wieder gesperrt wird, wenn keine Benutzung mehr stattgefunden hat.The share can now either be blocked, soon the data carrier has been removed from the mass storage device or after a specific one has been actuated Button. It is still possible to monitor the use of the Make the terminal, after a predetermined time the use of the Terminal is blocked again when no more use has taken place.

Selbstverständlich ist die Steuereinrichtung des Endgeräts so zu gestalten, daß beim Beschreiben des Datenträgers der für die Eintragung der Schlüsselzahl bzw. des Paßwortes benutzte Speicherplatz für diesen Zweck freigehalten wird.Of course, the control device of the terminal device must be designed in such a way that that when the data carrier is written to, the key number resp. of the password is reserved for this purpose.

Das gleiche gilt für das Auslesen des Datenträgers, in diesem Fall muß der betreffende Speicherplatz übersprungen werden. Da sich die Schlüsselzahl oder das Paßwort im Datenformat nicht von den übrigen Daten auf dem Datenträger unterscheiden, dürfte es sehr schwer sein, die Schlüsselzahl oder das Paßwort auf dem Datenträger mit Hilfe eines anderen Endgeräts zu analysieren, zumal der Datenträger eine sehr große Datenmenge enthält und die Schlüsselzahl oder das Paßwort an beliebiger Stelle eingetragen sein können.The same applies to reading out the data carrier, in this case the relevant memory location must be skipped. As the key number or the password in the data format not from the rest of the data on the data carrier differentiate, it might be very difficult to get the key number or the password on analyze the data carrier with the help of another device, especially the data carrier contains a very large amount of data and the key number or password to any Position can be entered.

Zur Erhöhung der Sicherheit kann der Adressgenerator derart ausgebildet sein, daß die Adresse des Speicherplatzes mit jeder Benutzung des Endgerätes verändert wird. Dies hat zwar zur Folge, daß der gesamte Datenträger neu beschrieben werden muß, in vielen Fällen dürfte dies jedoch keine Schwierigkeiten bereiten, besonders wenn der gesamte Inhalt des Datenträgers in den Arbeitsspeicher des Endgeräts übertragen worden ist.The address generator can be designed in this way to increase security be that the address of the memory location changes with each use of the terminal will. The consequence of this is that the entire data carrier is rewritten must, but in many cases this should not cause any difficulties, especially when the entire content of the data carrier is transferred to the main memory of the end device has been.

Eine weniger aufwendige Maßnahme besteht auch darin, daß dem Benutzer die Möglichkeit besteht, mit jeder F#reigabe des Endgeräts die Schlüsselzahl oder das Paßwort zu ändern. Dies kann beispielsweise dadurch entstehen, daß nach Eingabe der Schlüsselzahl bzw. des Paßwortes unt der Freigabe des Endgeräts zunchst die neue Schlüssel zahl oder ein neues Paßwort eingegeben wird, welches dann selbsttätig auf dem bestimmten Speicherplatz eingetragen wird.A less complex measure is that the user there is the possibility of entering the key number or change the password. This can arise, for example, that after input the key number or the password and the release of the terminal first the new key number or a new password is entered, which then automatically is entered in the specified storage location.

Die Zugriffssicherung muß sich nun nicht auf sämtliche Funktionen des Endgeräts erstrecken, vielmehr ist auch eine Anwendung der Zugriffssicherung nur in bestimmten Fällen denkbar, beispielsweise wenn es sich bei dem Endgerät um ein solches handelt, welches an einer Fernmeldevermittlungsan lage angeschlossen ist. In diesem Fall kann die Zugriffssicherung beispielsweise auf die Herstellung von Fernverbindungen beschränkt sein, während die Benutzung des Endgeräts für den Aufbau einer Orts- Fernsprechverbindung, z. B in Notfällen freigegeben ist. Ein weiterer Anwendungsfall kann beispielsweise darin bestehen, die Zugriffssicherung auf die Anderung von Berechtigungen zu beschränken.The access protection does not have to apply to all functions of the end device, rather it is also an application of access security only conceivable in certain cases, for example if it is the terminal one that is connected to a telecommunications switching system is. In this case, the access protection can, for example, on the production be limited by remote connections while using the terminal for the Establishing a local telephone connection, e.g. B is released in emergencies. A Another use case can be, for example, access security limited to changing permissions.

Claims (10)

Verfahren zur Zugriffssicherung Patentansprüche: 1. Verfahren zur Zugriffssicherung für ein mit einer Speichereinrichtung mit auswechselbaren Datenträgern verbundenes, eine Eingabetastatur aufweisendes Endgerät einer Datenverarbeitungseinrichtung, beispielsweise Personalcomputer, einer Datenverarbeitungs- oder F#ernmeldevermittlungsanlage durch Eingabe einer Schlüsselzahl oder eines Paßwortes, welches mit einer eingespeicherten Schlüsselzahl oder Paßwort verglichen wird und nur bei Übereinstimmung eine Benutzung des Endgeräts bzw. der Datenverarbeitungsanlage oder der Fernmeldevermittlungsanlage möglich ist, dadurch gekennzeichnet, daß bei Inbetriebnahme des Endgeräts von einem Adressgenerator eine Adresse bereitgestellt wird, daß mit dieser Adresse ein Speicherplatz des Datenträgers angesteuert und die dort eingespeicherte Schlüsselzahl oder das Paßwort ausgelesen wird und daß anschließend der Benutzer beispielsweise über eine Anzeigevorrichtung des Endgeräts zur Eingabe der Schlüsselzahl oder des Paßworts aufgefordert wird, wobei der betreffende Speicherplatz für die Einspeicherung anderer Daten gesperrt ist.Method for access protection claims: 1. Method for Access protection for one with a storage device with exchangeable data carriers connected terminal of a data processing device, having an input keyboard, for example a personal computer, a data processing or telecommunication switching system by entering a key number or a password, which is saved with a Key number or password is compared and only used if they match the terminal or the data processing system or the telecommunications switching system is possible, characterized in that when starting up the terminal from a Address generator an address is provided that with this address a memory location of the data carrier and the key number stored there or the Password is read out and that then the user, for example, via a Display device of the terminal for entering the key number or the password is prompted, with the space in question for storing others Data is locked. 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Speichereinrichtung einen kleinen, handlichen Datenträger, beispielsweise Mikro Floppy Disk, Mikrokassette, usw., aufweist.2. The method according to claim 1, characterized in that the storage device a small, handy data carrier, e.g. micro floppy disk, micro cassette, etc., has. 3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß nach Einlegen des Datenträgers in die Speichereinrichtung selbsttätig der die Schlüsselzahl oder Paßwort enthaltene Speicherplatz des Datenträgers ausgelesen wird.3. The method according to claim 1 or 2, characterized in that according to Insertion of the data carrier in the storage device automatically of the key number or password is read out of the storage space of the data carrier. 4. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß bei eingelegtem Datenträger nach Betätigung einer bestimmten Taste der Eingabetastatur selbsttätig der die Schlüsselzahl oder Paßwort enthaltene Speicherplatz des Datenträgers ausgelesen wird.4. The method according to claim 1 or 2, characterized in that at inserted data carrier after pressing a certain key on the input keyboard automatically the storage space of the data carrier containing the key number or password is read out. 5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß nach Herausnehmen des Datenträgers aus der Speichereinrichtung bzw. nach Betätigung einer bestimmten Taste die Benutzung des Endgeräts, der Datenverarbeitungsanlage oder der Fernmlldevermittlungsanlage gesperrt wird.5. The method according to any one of claims 1 to 4, characterized in, that after removing the data carrier from the storage device or after actuation a certain key the use of the terminal, the data processing system or the telecommunications exchange is blocked. 6. Verfahren nach einem der Ansprüche 1 bis #, dadurch gekennzeichent, daß nach Ablauf einer vorgegebenen Zeit, in der keine Benutzung des Endgeräts, der Datenverarbeitungsanlage oder der Fernmeldevermittlungsanlage stattgefunden hat, die Benutzung gesperrt wird.6. The method according to any one of claims 1 to #, characterized in, that after a predetermined time, in which no use of the terminal, the The data processing system or the telecommunications switching system has taken place, the use is blocked. 7. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß nach Freigabe der Benutzung eine andere Schlüsselzahl 6 oder Paßwort in den Speicherplatz des Datenträgers eintragbar ist.7. The method according to any one of claims 1 to 5, characterized in, that after releasing the use another key number 6 or password in the The storage space of the data carrier can be entered. 8. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß die Adresse des Speicherplatzes über die Eingabetastatur veränderbar ist.8. The method according to any one of claims 1 to 6, characterized in, that the address of the memory location can be changed via the input keyboard. 9. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß der Adressgenerator selbsttätig die Adresse verändert.9. The method according to any one of claims 1 to 6, characterized in that that the address generator automatically changes the address. 10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, daß die Benutzungssperre auf bestimmte Anwendungsarten oder Prozeduren beschränkt ist.10. The method according to any one of claims 1 to 9, characterized in that that the usage lock is restricted to certain types of application or procedures is.
DE19853512785 1985-04-10 1985-04-10 Method for access protection Ceased DE3512785A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19853512785 DE3512785A1 (en) 1985-04-10 1985-04-10 Method for access protection

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19853512785 DE3512785A1 (en) 1985-04-10 1985-04-10 Method for access protection

Publications (1)

Publication Number Publication Date
DE3512785A1 true DE3512785A1 (en) 1986-10-23

Family

ID=6267595

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19853512785 Ceased DE3512785A1 (en) 1985-04-10 1985-04-10 Method for access protection

Country Status (1)

Country Link
DE (1) DE3512785A1 (en)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0275120A2 (en) * 1987-01-16 1988-07-20 Omron Tateisi Electronics Co. Electronic cash register having improved cashier security
DE3822062A1 (en) * 1987-06-30 1989-01-12 Gold Star Co METHOD FOR CONTROLLING VIDEO AND AUDIO OPERATION OF A TELEVISION
DE4107558A1 (en) * 1990-03-09 1991-09-12 Gold Star Electronics Protecting data stored in ROM - using code stored in user programme with checks on data and addresses
EP0566492A1 (en) * 1992-04-17 1993-10-20 France Telecom Method for authenticating a data processing system from a computer diskette
WO1994004972A1 (en) * 1992-08-25 1994-03-03 Icl Systems Ab Method and device for preventing unauthorised access to a computer system
DE4416598A1 (en) * 1994-05-11 1995-11-16 Deutsche Bundespost Telekom Securing telecommunication connection against unauthorised use
DE9412475U1 (en) * 1994-08-03 1996-02-22 Telbus Ges Fuer Elektronische System for controlling and monitoring the use of computer systems
EP0789908A4 (en) * 1995-03-10 1997-09-24
US6334216B1 (en) 1997-12-05 2001-12-25 Alcatel Access control facility for a service-on-demand system
WO2004005076A1 (en) * 2002-07-03 2004-01-15 Johnson Controls Gmbh Method and system for protecting an electronic device against theft and data carrier and electronic device
US6724554B1 (en) 1995-03-10 2004-04-20 Iomega Corporation Read/write protect scheme for a disk cartridge and drive
FR2856815A1 (en) * 2003-06-24 2004-12-31 Omega Technology Ltd Chip card data authentication process, involves comparing signature of data to be authenticated and signature of data stored in chip card memory and attesting authenticity of stored data in case of conformity of signatures
US7227952B2 (en) 2000-12-07 2007-06-05 Sandisk Corporation System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
DE-Z.: mc 2/1985, S. 82 *
Simpson R.G. und Sitler W.R., Unauthorized use protection for a computer, in: IBM Technical Disclosure Bulletin Vol. 18, No. 10, März 1976, S. 3197 und 3198 *

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0275120A2 (en) * 1987-01-16 1988-07-20 Omron Tateisi Electronics Co. Electronic cash register having improved cashier security
EP0275120A3 (en) * 1987-01-16 1989-11-23 Omron Tateisi Electronics Co. Electronic cash register having improved cashier security
DE3822062A1 (en) * 1987-06-30 1989-01-12 Gold Star Co METHOD FOR CONTROLLING VIDEO AND AUDIO OPERATION OF A TELEVISION
DE4107558A1 (en) * 1990-03-09 1991-09-12 Gold Star Electronics Protecting data stored in ROM - using code stored in user programme with checks on data and addresses
EP0566492A1 (en) * 1992-04-17 1993-10-20 France Telecom Method for authenticating a data processing system from a computer diskette
FR2690257A1 (en) * 1992-04-17 1993-10-22 France Telecom A method of authenticating a computer unit from a computer diskette.
WO1994004972A1 (en) * 1992-08-25 1994-03-03 Icl Systems Ab Method and device for preventing unauthorised access to a computer system
DE4416598A1 (en) * 1994-05-11 1995-11-16 Deutsche Bundespost Telekom Securing telecommunication connection against unauthorised use
DE9412475U1 (en) * 1994-08-03 1996-02-22 Telbus Ges Fuer Elektronische System for controlling and monitoring the use of computer systems
US5949601A (en) * 1995-03-10 1999-09-07 Iomega Corporation Read/write protect scheme for a disk cartridge and drive
EP0789908A4 (en) * 1995-03-10 1997-09-24
US6104561A (en) * 1995-03-10 2000-08-15 Iomega Corporation Read/write protect scheme for a disk cartridge and drive
EP1132910A2 (en) * 1995-03-10 2001-09-12 Iomega Corporation Read/write protect scheme for a disk cartridge and drive
EP1132910A3 (en) * 1995-03-10 2003-01-29 Iomega Corporation Read/write protect scheme for a disk cartridge and drive
US6724554B1 (en) 1995-03-10 2004-04-20 Iomega Corporation Read/write protect scheme for a disk cartridge and drive
US6334216B1 (en) 1997-12-05 2001-12-25 Alcatel Access control facility for a service-on-demand system
US7227952B2 (en) 2000-12-07 2007-06-05 Sandisk Corporation System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media
US7840818B2 (en) 2000-12-07 2010-11-23 Sandisk Corporation System, method, and device for playing back recorded content
US8443208B2 (en) 2000-12-07 2013-05-14 Sandisk Technologies Inc. System, method and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks, or other media
WO2004005076A1 (en) * 2002-07-03 2004-01-15 Johnson Controls Gmbh Method and system for protecting an electronic device against theft and data carrier and electronic device
FR2856815A1 (en) * 2003-06-24 2004-12-31 Omega Technology Ltd Chip card data authentication process, involves comparing signature of data to be authenticated and signature of data stored in chip card memory and attesting authenticity of stored data in case of conformity of signatures

Similar Documents

Publication Publication Date Title
DE3512785A1 (en) Method for access protection
DE19617943C2 (en) Process for making microprocessor cards accessible
DE2747498C2 (en) Arrangement for capturing and storing signatures
EP0834155A1 (en) Method of dispensing smart cards
DE3835479C2 (en)
DE4129067C2 (en) Electronic device for performing a variety of functions
DE4445847A1 (en) Process for selling data records and vending machine, storage device and chip card therefor and sales system for telecommunications software therewith
DE19626339A1 (en) Secure loading of applications and data on chip cards
DE19845582A1 (en) Simplified use of a chip card
DE2819633C2 (en) Information system
EP3503605A1 (en) Participant identification module for a mobile radio network
DE10132585A1 (en) mobile phone
DE19533209C2 (en) Device for assigning users in a computer network
EP0203542A2 (en) Method and apparatus for verifying IC cards
EP0970449B1 (en) Portable data carrier and method for cryptographically secure use thereof with interchangeable keys
DE19643690A1 (en) Method of electing candidates or parties etc by computer
DE2363347A1 (en) AUDIOVISUAL INFORMATION RECOVERY SYSTEM
EP0224147A2 (en) Method for transferring identification codes to credit cards
DE2950296A1 (en) VISIBILITY DEVICE
DE2842777B2 (en)
DE102007051398A1 (en) Procedure for PIN-based backup of a portable data carrier against unauthorized use
DE10017121C2 (en) Data processing system with access filter
DE3341805A1 (en) A device which can be connected to a telephone set for separate recording of the time spent by different users operating the device
DE3608028A1 (en) Method and circuit arrangement for testing access right to signal processing system
DE10300898A1 (en) authentication module

Legal Events

Date Code Title Description
8127 New person/name/address of the applicant

Owner name: TELENORMA TELEFONBAU UND NORMALZEIT GMBH, 6000 FRA

8110 Request for examination paragraph 44
8125 Change of the main classification

Ipc: G06F 12/14

8131 Rejection