EP0155054A2 - Schaltungsanordnung zur Abwehr des unberechtigten Zugangs zu einem durch teilnehmerindividuelle Passworte gesicherten Kommunikationssystem - Google Patents

Schaltungsanordnung zur Abwehr des unberechtigten Zugangs zu einem durch teilnehmerindividuelle Passworte gesicherten Kommunikationssystem Download PDF

Info

Publication number
EP0155054A2
EP0155054A2 EP85200324A EP85200324A EP0155054A2 EP 0155054 A2 EP0155054 A2 EP 0155054A2 EP 85200324 A EP85200324 A EP 85200324A EP 85200324 A EP85200324 A EP 85200324A EP 0155054 A2 EP0155054 A2 EP 0155054A2
Authority
EP
European Patent Office
Prior art keywords
output
passwords
circuit arrangement
delay circuit
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
EP85200324A
Other languages
English (en)
French (fr)
Other versions
EP0155054A3 (de
Inventor
Helmut Logemann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Philips Kommunikations Industrie AG
Koninklijke Philips NV
Original Assignee
Philips Kommunikations Industrie AG
Philips Gloeilampenfabrieken NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Philips Kommunikations Industrie AG, Philips Gloeilampenfabrieken NV, Koninklijke Philips Electronics NV filed Critical Philips Kommunikations Industrie AG
Publication of EP0155054A2 publication Critical patent/EP0155054A2/de
Publication of EP0155054A3 publication Critical patent/EP0155054A3/de
Ceased legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password

Definitions

  • the invention relates to a circuit arrangement for preventing unauthorized access to a communication system secured by subscriber-specific passwords.
  • passwords are assigned to the authorized users in addition to an open identification in order to legitimize an authorized user to a communication system protected against external access. These passwords may only be known to the person authorized to access and the location to be accessed. Before an access is released, the correspondence of this assignment is checked.
  • the assignments of the secret passwords of all authorized users are stored in a file of the location (s) that are responsible for access. After receiving an identification, the deciding body expects a password that matches the password queried from its file as assigned. If the passwords match, access is considered to be authorized and identified.
  • the blocking period after a mismatch is 1 x 10 8 multiplied by a storage (control) access time of 500 ns equal to 50s in the given example. With 65 536 possible attempts, this would result in a time of 65 536 times 50 s equal to 910 hours or 38 days for the determination of a single valid assignment. An average time requirement of 10 to 14 days should be assumed to be realistic for finding a valid assignment.
  • the figure shows the circuit arrangement according to the invention.
  • the secret passwords assigned to the open identifications (memory addresses) at input A are stored in memory 1.
  • the comparator 2 checks the correspondence of an external password present at input B with the secret password assigned from memory 1 after the open identification at input A. In the event of a match, the comparator 2 supplies the logic level low to the subsequent gate 5 and the negation 4. In the event of an error, the comparator 2 supplies the logic level high.
  • the functions have a preparatory influence on the monostable delay circuit 3 and, together with it, on the output link 6.
  • the monostable delay circuit 3 supplies the logic level high in the idle state at output E and preparatively at output link 6.
  • Output D carries the logic level low (negative statement). The arrangement is activated with the logic level high at input C.
  • the arrangement is in the "monostable delay circuit running" state, the comparator 2 detects mismatch.
  • a logic level high at input C has no effect on the negative statement low at output D and may reset the monostable delay circuit 3 to the beginning (retriggering).
  • the output E carries the logic level low (delayed access).
  • the arrangement according to the invention provides protection against the experimental determination of secret password assignments by making electrical access more difficult Extension of access time in the event of an error.
  • the entire arrangement is attached to a carrier 7 in a manner that is secure in terms of access and is surrounded by an insoluble covering. Mechanical manipulations require the arrangement to be destroyed.
  • the invention thus also provides protection against direct access to the memory 1.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Bei einem durch teilnehmerindividuelle Passworte gesicherten Kommunikationssystem ist zur Abwehr des unberechtigten Zugangs häufig ein die möglichen Passworte enthaltender Speicher (1) und ein die jeweils empfangenen Passworte mit dem Speicherinhalt vergleichender Vergleicher (2) vorgesehen. Zur Erhöhung der Sicherheit ist erfindungsgemäss zusätzlich eine am Ausgang des Vergleichers (2) über ein Eingangsgatter (5) angeschaltete monostabile Verzögerungsschaltung (3) mit nachgeschalteter Ausgangsverknüpfung (6) vorgesehen. Diese werden in Abhängigkeit vom Vorhandensein eines an einem besonderen Eingang (C) stehenden Aktivierungssignals derart vorbereitet, dass bei Nichtübereinstimmung des empfangenen mit dem gespeicherten Passwort die monostabile Verzögerungsschaltung (3) startet und während ihres Ablaufs die Ausgangsverknüpfung (6) sperrt, während bei Übereinstimmung die Ausgangsverknüpfung (6) öffnet.

Description

  • Die Erfindung betrifft eine Schaltungsanordnung zur Abwehr des unberechtigten Zugangs zu einem durch teilnehmerindividuelle Paßworte gesicherten Kommunikationssystem. Derartige Paßworte werden zur Legitimation eines Zugangsberechtigten zu einem gegen fremden Zugriff geschützten Kommunikationssystem den Zugangsberechtigten zusätzlich zu einer offenen Identifikation zugeordnet. Diese Paßworte dürfen nur dem jeweils Zugangsberechtigten und der über den Zugang zu befindenden Stelle bekannt sein. Vor der Freigabe eine Zuganges wird die Übereinstimmung dieser Zuordnung überprüft.
  • In der Regel sind die Zuordnungen der geheimen Paßworte aller Zugangsberechtigten in einer Datei der über den Zugang zu entscheidenden Stelle (n) gespeichert. Nach Erhalt einer Identifikation erwartet die entscheidende Stelle ein Paßwort, das mit dem aus ihrer Datei als zugeordnet abgefragten Paßwort übereinstimmt. Im Falle der Übereinstimmung der Paßworte gilt der Zugang Begehrende als zugangsberechtigt und identifiziert.
  • Die Sicherheit eines solchen Systems hängt wesentlich davon ab, wie sicher der Inhalt des Paßwortspeichers gegen unbefugtes Auslesen oder Verändern geschützt werden kann. Die Gefahr des unbefugten Auslesens ist mit der sprunghaft angestiegenen Anwendung von Heimcomputern und einer entsprechenden Verbreitung des entsprechenden Computerwissens in einem nicht mehr übersehbaren Teilnehmerkreis erheblich gewachsen. Erfolgreiche Versuche, durch rechnergeschütztes systematisches oder auch zufallsbedingtes Ausprobieren an geheime Paßworte zu gelangen, häufen sich.
  • Hier setzt die Erfindung ein. Es ist die Aufgabe der Erfindung, einem potentiellen Manipulanten, der sich mit einer Serie von mutmaßlichen Paßworten den Zugang zu einer gesicherten Information, z.B. einer Datenbank, einem Mobilfunknetz, einem Rechnerverbund zu erschleichen sucht, durch entsprechende Schaltungsmaßnahmen abzuwehren.
  • Diese Aufgabe wird durch die im Patentanspruch 1 angegebene Schaltungsanordnung gelöst.
  • Da die gesamte Schaltungsanordnung durch die Fortschritte der modernen Halbleiterspeichertechnik in ihrem Raumbedarf kaum ins Gewicht fällt, wird in weiterer Ausbildung der Erfindung ihre vielfache Anwendung vor jeder Freiwahlstufe eines Vermittlungssystems oder jedem belegbaren Kanal eine Mobilfunksystems vorgesehen. Damit sind einer beabsichtigten Blockierung eines Systems enge Grenzen gesetzt.
  • Zur Erhöhung der Sicherheit sind alle Elemente der Schaltungsanordnung zugriffsicher auf einem Träger aufgebracht und mit einer unlösbaren Umhüllung umgeben. Direkter gegenständlicher Zugriff zum Speicher setzt die Zerstörung der Speicheranordnung voraus. Elektrischer Zugriff verlängert im Falle der Nichtübereinstimmung einer Paßwortzuordnung die Zugriffszeit für die nächste Speicherabfrage um den Faktor 1 x 108. Ein 16-Bit-Paßwort kann theoretisch bis zu 216 gleich 65 536 Zuordnungsversuche mit verlängerter Zugriffszeit erfordern, um eine einzige Zuordnung zu ermitteln.
  • Die Sperrfrist nach einer Nichtübereinstimmung betrage im vorgegebenen Beispiel 1 x 108 multipliziert mit einer Speicher-(regel-) zugriffszeit von 500 ns gleich 50s. Bei 65 536 möglichen Versuchen ergäbe dies eine Zeit von 65 536 mal 50 s gleich 910 Stunden oder 38 Tagen für die Ermittlung einer einzigen gültigen Zuordnung. Ein mittlerer Zeitbedarf von 10 bis 14 Tagen dürfte als realistisch für das Auffinden einer gültigen Zuordnung anzunehmen sein.
  • Die Figur zeigt die erfindungsgemäße Schaltungsanordnung. Im Speicher 1 sind die den offenen Identifikationen (Speicheradressen) am Eingang A zugeordneten geheimen Paßworte abgespeichert. Der Vergleicher 2 prüft die Übereinstimmung eines am Eingang B anstehenden äußeren Paßwortes mit dem aus dem Speicher 1 nach der offenen Identifikation am Eingang A zugeordneten geheimen Paßwort. Im Falle der Übereinstimmung liefert der Vergleicher 2 den Logikpegel low an das nachfolgende Gatter 5 und die Negation 4. Im Fehlerfalle liefert der Vergleicher 2 den Logikpegel high. Die Funktionen haben vorbereitenden Einfluß auf die monostabile Verzögerungsschaltung 3 und gemeinsam mit dieser auf die Ausgangsverknüpfung 6. Die monostabile Verzögerungsschaltung 3 liefert im Ruhezustand am Ausgang E und vorbereitend an der Ausgangsverknüpfung 6 den Logikpegel high. Der Ausgang D führt den Logikpegel low (Negativaussage). Mit dem Logikpegel high am Eingang C wird die Anordnung aktiviert.
  • Es sind folgende Fälle möglich:
    • Die Anordnung befindet sich im Ruhezustand und der Vergleicher 2 erkennt Übereinstimmung. Während des Logikpegels high am Eingang C führt der Ausgang D den Logikpegel high (Positivaussage). Die monostabile Verzögerungsschaltung 3 bleibt im Ruhezustand, damit führt deren Ausgang E den Logikpegel high (normaler Zugriff).
  • Die Anordnung befindet sich im Ruhezustand und der Vergleicher 2 erkennt Nichtübereinstimmung (Fehler). Mit dem Logikpegel high am Eingang C wird über das Gatter 5 die monostabile Verzögerungsschaltung 3 aktiviert. Der Ausgang E nimmt den Logikpegel low an und hält diesen bis zum Ablauf der Verzögerungsschaltung 3 (verzögerter Zugriff). Der Ausgang D bleibt während des Logikpegels high am Eingang C in Ruhelage, d.h. auf dem Logikpegel low (Negativaussage).
  • Die Anordnung befindet sich im Zustand "monostabile Verzögerungsschaltung läuft", der Vergleicher 2 erkennt Übereinstimmung. Ein Logikpegel high am Eingang C bleibt ohne Wirkung auf die Negativaussage low am Ausgang D. Der Ausgang E führt den Logikpegel low (verzögerter Zugriff).
  • Die Anordnung befindet sich im Zustand "monostabile Verzögerungsschaltung läuft", der Vergleicher 2 erkennt Nichtübereinstimmung. Ein Logikpegel high am Eingang C bleibt ohne Wirkung auf die Negativaussage low am Ausgang D und setzt ggf. die monostabile Verzögerungsschaltung 3 an den Anfang zurück (Nachtriggerung). Der Ausgang E führt den Logikpegel low (verzögerter Zugriff).
  • Die erfindungsgemäße Anordnung gewährt Schutz gegen das experimentelle Ermitteln geheimer Paßwortzuordnungen durch das Erschweren des elektrischen Zugriffs über die Verlängerung der Zugriffszeit im Fehlerfalle.
  • Die gesamte Anordnung ist gegenständlich zugriffssicher auf einem Träger 7 aufgebracht und mit einer unlösbaren Umhüllung umgeben. Mechanische Manipulantionen setzen die Zerstörung der Anordnung voraus. Damit gewährt die Erfindung auch Schutz gegen direkten Zugriff zum Speicher 1.

Claims (4)

1. Schaltungsanordnung zur Abwehr des unberechtigten Zugangs zu einem durch teilnehmerindividuelle Paßworte gesicherten Kommunikationssystem, bestehend aus einem die möglichen Paßworte enthaltenden Speicher (1) und einem die jeweils empfangenen Paßworte mit dem Speicherinhalt vergleichenden Vergleicher (2), welcher im Falle der Übereinstimmung von empfangenen und gespeicherten Paßwort dem rufenden Teilnehmer den Zugang freigibt, gekennzeichnet durch eine am Ausgang des Vergleichers (2) über ein Eingangsgatter (5) angeschaltete monostabile Verzögerungsschaltung (3) mit nachgeschalteter Ausgangsverknüpfung (6), welche in Abhängigkeit vom Vorhandensein eines an einem besonderen Eingang (C) anstehenden Aktivierungssignals derart vorbereitet werden, daß bei Nichtübereinstimmung des empfangenen mit dem gespeicherten Paßwort die monostabile Verzögerungsschaltung (3) startet und während ihres Ablaufs die Ausgangsverknüpfung (6) sperrt, während bei Übereinstimmung die Ausgangsverknüpfung (6) öffnet.
2. Schaltungsanordnung nach Anspruch 1, dadurch gekennzeichnet, daß der Betriebszustand "monostabile Verzögerungsschaltung läuft" an einem besonderen Ausgang (E) erkennbar ist.
3. Schaltungsanordnung nach Anspruch 1 und 2, dadurch gekennzeichnet, daß alle Elemente der Schaltungsanordnung zugriffsicher auf einem Träger (7) aufgebracht und mit einer unlösbaren Umhüllung umgeben sind.
4. Schaltungsanordnung nach Anspruch 1, gekennzeichnet durch ihre vielfache Anwendung vor jeder Freiwahlstufe eines Vermittlungssystems oder jedem belegbaren Kanal eine Mobilfunksystems.
EP85200324A 1984-03-10 1985-03-06 Schaltungsanordnung zur Abwehr des unberechtigten Zugangs zu einem durch teilnehmerindividuelle Passworte gesicherten Kommunikationssystem Ceased EP0155054A3 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE3408904 1984-03-10
DE19843408904 DE3408904A1 (de) 1984-03-10 1984-03-10 Schaltungsanordnung zur abwehr des unberechtigten zugangs zu einem durch teilnehmerindividuelle passworte gesicherten kommunikationssystem

Publications (2)

Publication Number Publication Date
EP0155054A2 true EP0155054A2 (de) 1985-09-18
EP0155054A3 EP0155054A3 (de) 1986-12-30

Family

ID=6230170

Family Applications (1)

Application Number Title Priority Date Filing Date
EP85200324A Ceased EP0155054A3 (de) 1984-03-10 1985-03-06 Schaltungsanordnung zur Abwehr des unberechtigten Zugangs zu einem durch teilnehmerindividuelle Passworte gesicherten Kommunikationssystem

Country Status (7)

Country Link
US (1) US4661991A (de)
EP (1) EP0155054A3 (de)
JP (1) JPS60232736A (de)
AU (1) AU575519B2 (de)
CA (1) CA1242500A (de)
DE (1) DE3408904A1 (de)
DK (1) DK105685A (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7473711B2 (en) 2004-04-22 2009-01-06 Pfizer Inc. Androgen modulators
US7507860B2 (en) 2004-04-13 2009-03-24 Pfizer Inc. Androgen modulators
US10395014B2 (en) 2014-07-11 2019-08-27 Unify Gmbh & Co. Kg Method and system for initiating a login of a user

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0203424B1 (de) * 1985-05-28 1991-11-13 Siemens Aktiengesellschaft Verfahren und Schaltungsanordnung zum Überprüfen der Berechtigung des Zugangs zu einem Signalverarbeitungssystem
US4780821A (en) * 1986-07-29 1988-10-25 International Business Machines Corp. Method for multiple programs management within a network having a server computer and a plurality of remote computers
FR2606530A1 (fr) * 1986-11-07 1988-05-13 Eurotechnique Sa Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude
WO1988007240A1 (en) * 1987-03-12 1988-09-22 Siemens Ltd. Controlling security access
US5033085A (en) * 1987-06-30 1991-07-16 Goldstar Co., Ltd. Method for controlling video and audio of a television set
JP2655422B2 (ja) * 1988-06-30 1997-09-17 日本電気株式会社 表示付個別選択呼出受信機
US5191323A (en) * 1988-12-13 1993-03-02 International Business Machines Corporation Remote power on control device
US5138706A (en) * 1989-02-21 1992-08-11 Compaq Computer Corporation Password protected enhancement configuration register for addressing an increased number of adapter circuit boards with target machine emulation capabilities
DK624489A (da) * 1989-12-11 1991-06-12 Cetelco As Sikkerhedskredsloeb til mobiltelefon samt en fremgangsmaade ved brug af kredsloebet
DE4007352A1 (de) * 1990-03-08 1991-09-12 Siemens Nixdorf Inf Syst Lokales datenuebertragungsnetzwerk
JPH04347948A (ja) * 1991-01-25 1992-12-03 Kokusai Electric Co Ltd 秘匿通信装置
DE4111736C1 (de) * 1991-04-08 1992-08-27 Mannesmann Ag, 4000 Duesseldorf, De
DE4232024C2 (de) * 1991-10-11 1997-03-27 Toshiba Kawasaki Kk Computer mit kennwortverarbeitender Funktion und Verfahren zur Kennwortverarbeitung bei einem Computer
US5544083A (en) * 1992-04-27 1996-08-06 Kabushiki Kaisha Toshiba Password management method and apparatus
US5421006A (en) * 1992-05-07 1995-05-30 Compaq Computer Corp. Method and apparatus for assessing integrity of computer system software
US5491752A (en) * 1993-03-18 1996-02-13 Digital Equipment Corporation, Patent Law Group System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
US5351295A (en) * 1993-07-01 1994-09-27 Digital Equipment Corporation Secure method of neighbor discovery over a multiaccess medium
DE4416598A1 (de) * 1994-05-11 1995-11-16 Deutsche Bundespost Telekom Verfahren und Vorrichtung zur Sicherung von Telekommunikations-Verbindungen
DE4421615C1 (de) * 1994-06-21 1996-12-05 Matthias Dipl Ing Viehmann Schaltungsanordnung zum Fremdeingriffschutz für das drahtgebundene Telefonnetz
DE19536490C2 (de) * 1995-09-29 1999-01-21 Daimler Benz Ag Verfahren zum Einschreiben von Daten in einen Speicher eines Steuergerätes
DE19612663A1 (de) * 1996-03-29 1997-10-02 Ulrich Dipl Ing Seng Verfahren zum Liefern von Daten über ein digitales Datennetz

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1569257A (en) * 1975-11-17 1980-06-11 Murray L Q Of a telephone instrument telephone security device for preventing unauthorised use
US4246573A (en) * 1978-05-05 1981-01-20 Kiss Laszlo A Protection system for electronic gear
FR2471000B1 (fr) * 1979-11-30 1985-06-28 Dassault Electronique Procede et dispositif de controle du nombre de tentatives d'acces a une memoire electronique, notamment celle d'un circuit integre d'un objet comme une carte de credit ou une carte d'achat
DE3014882C2 (de) * 1980-04-17 1983-08-11 Porst, Hannsheinz, 8500 Nürnberg Berechtigungsausweis
EP0068437B2 (de) * 1981-06-24 1989-10-25 Nissan Motor Co., Ltd. Schlüsselloses Eingangssystem für selbstfahrendes Fahrzeug
US4532507A (en) * 1981-08-25 1985-07-30 American District Telegraph Company Security system with multiple levels of access
AU555954B2 (en) * 1981-08-25 1986-10-16 American District Telegragh Co. Security system with multiple levels of access
JPS6047432B2 (ja) * 1981-10-02 1985-10-22 日産自動車株式会社 電子錠装置
JPS6019395B2 (ja) * 1981-10-02 1985-05-16 日産自動車株式会社 電子錠装置
US4436957A (en) * 1981-12-22 1984-03-13 International Telephone And Telegraph Corporation Telephone security system for cordless telephony
AU3930185A (en) * 1984-02-03 1985-08-27 Guignard Paul Security and usage monitoring

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7507860B2 (en) 2004-04-13 2009-03-24 Pfizer Inc. Androgen modulators
US7473711B2 (en) 2004-04-22 2009-01-06 Pfizer Inc. Androgen modulators
US10395014B2 (en) 2014-07-11 2019-08-27 Unify Gmbh & Co. Kg Method and system for initiating a login of a user
US11068568B2 (en) 2014-07-11 2021-07-20 Ringcentral, Inc. Method and system for initiating a login of a user
US11138298B2 (en) 2014-07-11 2021-10-05 Ringcentral, Inc. Method and system for initiating a login of a user

Also Published As

Publication number Publication date
AU3968285A (en) 1985-09-12
EP0155054A3 (de) 1986-12-30
DK105685A (da) 1985-09-11
US4661991A (en) 1987-04-28
JPS60232736A (ja) 1985-11-19
DK105685D0 (da) 1985-03-07
DE3408904A1 (de) 1985-09-12
AU575519B2 (en) 1988-07-28
CA1242500A (en) 1988-09-27

Similar Documents

Publication Publication Date Title
EP0155054A2 (de) Schaltungsanordnung zur Abwehr des unberechtigten Zugangs zu einem durch teilnehmerindividuelle Passworte gesicherten Kommunikationssystem
DE19722424C5 (de) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
DE69909379T2 (de) System und Verfahren zum Schützen von geheimen Informationen gegen analytische Spionage
DE69328454T2 (de) Verbesserte Authentizitätsfeststellungsrückrufverfahren und Gerät
DE4139197C2 (de) Halbleiter-Speichereinheit und Datenverarbeitungssystem mit einer Halbleiter-Speichereinheit
EP0355372A1 (de) Datenträger-gesteuertes Endgerät in einem Datenaustauschsystem
EP1121668A1 (de) Vorrichtung und verfahren zur biometrischen identifikation einer person
EP0805607B1 (de) Verfahren zum Zugriff auf zumindest einen Teil der Daten einer Mikroprozessorkarte
DE102007008651B4 (de) Chipkarte und Verfahren zur Freischaltung einer Chipkarten-Funktion
EP1756966B1 (de) Telekommunikationsanordnung
DE10324337A1 (de) Rechnersystem sowie zugehörige Speicherarchitektur und zugehöriges Verfahren zum Durchführen eines Sicherheitsprogramms
DE19645937A1 (de) Verfahren und System zum personenabhängigen Steuern einer Telekommunikations-Endeinrichtung
EP0280035A2 (de) Verfahren zum Sichern von Programmen und zur Integritätskontrolle gesicherter Programme
EP0852092B1 (de) Verfahren für ein sicheres interface zwischen telefon mit karte und dem netz in einem fernsprechsystem
EP1922890B1 (de) Nachträgliches implementieren einer sim-fuktionalität in einem sicherheitsmodul
DE3216389A1 (de) Verfahren zum abnehmen von fingerabdruecken und vorrichtung zur durchfuehrung des verfahrens
DE19645936A1 (de) Verfahren und System zum personenabhängigen Steuern einer Telekommunikations-Endeinrichtung
EP1402711A2 (de) Mobiltelefon
WO2003023722A2 (de) Verfahren zur prüfung der zugangsberechtigung
EP0973659B1 (de) Verfahren zur erlangung eines diebstahlsschutzes für geräte, insbesondere für autoradios
DE3342651A1 (de) Verfahren zur absicherung des zugriffs an terminals
DE102020108710A1 (de) Kombinationsschloss-system und verfahren zum betrieb desselben
EP1634472B1 (de) Chipkarte mit wenigstens einer applikation
WO1997007480A1 (de) Pcmcia modul
WO1998039745A2 (de) Tragbarer datenträger und verfahren zu dessen kryptographisch gesicherten benutzung mit austauschbaren kryptographischen schlüsseln

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Designated state(s): DE FR GB SE

PUAL Search report despatched

Free format text: ORIGINAL CODE: 0009013

AK Designated contracting states

Kind code of ref document: A3

Designated state(s): DE FR GB SE

17P Request for examination filed

Effective date: 19870625

17Q First examination report despatched

Effective date: 19890127

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN REFUSED

18R Application refused

Effective date: 19891001

RIN1 Information on inventor provided before grant (corrected)

Inventor name: LOGEMANN, HELMUT