EP0155054A2 - Circuit for avoiding unauthorized access to a communication system which is secured by means of a user individual password - Google Patents
Circuit for avoiding unauthorized access to a communication system which is secured by means of a user individual password Download PDFInfo
- Publication number
- EP0155054A2 EP0155054A2 EP85200324A EP85200324A EP0155054A2 EP 0155054 A2 EP0155054 A2 EP 0155054A2 EP 85200324 A EP85200324 A EP 85200324A EP 85200324 A EP85200324 A EP 85200324A EP 0155054 A2 EP0155054 A2 EP 0155054A2
- Authority
- EP
- European Patent Office
- Prior art keywords
- output
- passwords
- circuit arrangement
- delay circuit
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/32—Individual registration on entry or exit not involving the use of a pass in combination with an identity check
- G07C9/33—Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
Definitions
- the invention relates to a circuit arrangement for preventing unauthorized access to a communication system secured by subscriber-specific passwords.
- passwords are assigned to the authorized users in addition to an open identification in order to legitimize an authorized user to a communication system protected against external access. These passwords may only be known to the person authorized to access and the location to be accessed. Before an access is released, the correspondence of this assignment is checked.
- the assignments of the secret passwords of all authorized users are stored in a file of the location (s) that are responsible for access. After receiving an identification, the deciding body expects a password that matches the password queried from its file as assigned. If the passwords match, access is considered to be authorized and identified.
- the blocking period after a mismatch is 1 x 10 8 multiplied by a storage (control) access time of 500 ns equal to 50s in the given example. With 65 536 possible attempts, this would result in a time of 65 536 times 50 s equal to 910 hours or 38 days for the determination of a single valid assignment. An average time requirement of 10 to 14 days should be assumed to be realistic for finding a valid assignment.
- the figure shows the circuit arrangement according to the invention.
- the secret passwords assigned to the open identifications (memory addresses) at input A are stored in memory 1.
- the comparator 2 checks the correspondence of an external password present at input B with the secret password assigned from memory 1 after the open identification at input A. In the event of a match, the comparator 2 supplies the logic level low to the subsequent gate 5 and the negation 4. In the event of an error, the comparator 2 supplies the logic level high.
- the functions have a preparatory influence on the monostable delay circuit 3 and, together with it, on the output link 6.
- the monostable delay circuit 3 supplies the logic level high in the idle state at output E and preparatively at output link 6.
- Output D carries the logic level low (negative statement). The arrangement is activated with the logic level high at input C.
- the arrangement is in the "monostable delay circuit running" state, the comparator 2 detects mismatch.
- a logic level high at input C has no effect on the negative statement low at output D and may reset the monostable delay circuit 3 to the beginning (retriggering).
- the output E carries the logic level low (delayed access).
- the arrangement according to the invention provides protection against the experimental determination of secret password assignments by making electrical access more difficult Extension of access time in the event of an error.
- the entire arrangement is attached to a carrier 7 in a manner that is secure in terms of access and is surrounded by an insoluble covering. Mechanical manipulations require the arrangement to be destroyed.
- the invention thus also provides protection against direct access to the memory 1.
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Bei einem durch teilnehmerindividuelle Passworte gesicherten Kommunikationssystem ist zur Abwehr des unberechtigten Zugangs häufig ein die möglichen Passworte enthaltender Speicher (1) und ein die jeweils empfangenen Passworte mit dem Speicherinhalt vergleichender Vergleicher (2) vorgesehen. Zur Erhöhung der Sicherheit ist erfindungsgemäss zusätzlich eine am Ausgang des Vergleichers (2) über ein Eingangsgatter (5) angeschaltete monostabile Verzögerungsschaltung (3) mit nachgeschalteter Ausgangsverknüpfung (6) vorgesehen. Diese werden in Abhängigkeit vom Vorhandensein eines an einem besonderen Eingang (C) stehenden Aktivierungssignals derart vorbereitet, dass bei Nichtübereinstimmung des empfangenen mit dem gespeicherten Passwort die monostabile Verzögerungsschaltung (3) startet und während ihres Ablaufs die Ausgangsverknüpfung (6) sperrt, während bei Übereinstimmung die Ausgangsverknüpfung (6) öffnet.In a communication system secured by subscriber-specific passwords, a memory (1) containing the possible passwords and a comparator (2) comparing the passwords received with the memory content is often provided to prevent unauthorized access. According to the invention, a monostable delay circuit (3) connected to the output of the comparator (2) via an input gate (5) with a subsequent output link (6) is provided to increase safety. Depending on the presence of an activation signal at a special input (C), these are prepared in such a way that if the received password does not match the stored password, the monostable delay circuit (3) starts and blocks the output linkage (6) while it is running, while if it matches, the Output link (6) opens.
Description
Die Erfindung betrifft eine Schaltungsanordnung zur Abwehr des unberechtigten Zugangs zu einem durch teilnehmerindividuelle Paßworte gesicherten Kommunikationssystem. Derartige Paßworte werden zur Legitimation eines Zugangsberechtigten zu einem gegen fremden Zugriff geschützten Kommunikationssystem den Zugangsberechtigten zusätzlich zu einer offenen Identifikation zugeordnet. Diese Paßworte dürfen nur dem jeweils Zugangsberechtigten und der über den Zugang zu befindenden Stelle bekannt sein. Vor der Freigabe eine Zuganges wird die Übereinstimmung dieser Zuordnung überprüft.The invention relates to a circuit arrangement for preventing unauthorized access to a communication system secured by subscriber-specific passwords. Such passwords are assigned to the authorized users in addition to an open identification in order to legitimize an authorized user to a communication system protected against external access. These passwords may only be known to the person authorized to access and the location to be accessed. Before an access is released, the correspondence of this assignment is checked.
In der Regel sind die Zuordnungen der geheimen Paßworte aller Zugangsberechtigten in einer Datei der über den Zugang zu entscheidenden Stelle (n) gespeichert. Nach Erhalt einer Identifikation erwartet die entscheidende Stelle ein Paßwort, das mit dem aus ihrer Datei als zugeordnet abgefragten Paßwort übereinstimmt. Im Falle der Übereinstimmung der Paßworte gilt der Zugang Begehrende als zugangsberechtigt und identifiziert.As a rule, the assignments of the secret passwords of all authorized users are stored in a file of the location (s) that are responsible for access. After receiving an identification, the deciding body expects a password that matches the password queried from its file as assigned. If the passwords match, access is considered to be authorized and identified.
Die Sicherheit eines solchen Systems hängt wesentlich davon ab, wie sicher der Inhalt des Paßwortspeichers gegen unbefugtes Auslesen oder Verändern geschützt werden kann. Die Gefahr des unbefugten Auslesens ist mit der sprunghaft angestiegenen Anwendung von Heimcomputern und einer entsprechenden Verbreitung des entsprechenden Computerwissens in einem nicht mehr übersehbaren Teilnehmerkreis erheblich gewachsen. Erfolgreiche Versuche, durch rechnergeschütztes systematisches oder auch zufallsbedingtes Ausprobieren an geheime Paßworte zu gelangen, häufen sich.The security of such a system essentially depends on how securely the contents of the password memory can be protected against unauthorized reading or modification. The risk of unauthorized reading has increased considerably with the rapid increase in the use of home computers and a corresponding spread of the corresponding computer knowledge in a group of participants that can no longer be overlooked. Successful attempts by calc Unprotected systematic or random attempts to get secret passwords are piling up.
Hier setzt die Erfindung ein. Es ist die Aufgabe der Erfindung, einem potentiellen Manipulanten, der sich mit einer Serie von mutmaßlichen Paßworten den Zugang zu einer gesicherten Information, z.B. einer Datenbank, einem Mobilfunknetz, einem Rechnerverbund zu erschleichen sucht, durch entsprechende Schaltungsmaßnahmen abzuwehren.This is where the invention comes in. It is the object of the invention to provide a potential manipulator with a series of putative passwords to gain access to secure information, e.g. a database, a mobile radio network, a computer network seeks to sneak through appropriate circuit measures.
Diese Aufgabe wird durch die im Patentanspruch 1 angegebene Schaltungsanordnung gelöst.This object is achieved by the circuit arrangement specified in claim 1.
Da die gesamte Schaltungsanordnung durch die Fortschritte der modernen Halbleiterspeichertechnik in ihrem Raumbedarf kaum ins Gewicht fällt, wird in weiterer Ausbildung der Erfindung ihre vielfache Anwendung vor jeder Freiwahlstufe eines Vermittlungssystems oder jedem belegbaren Kanal eine Mobilfunksystems vorgesehen. Damit sind einer beabsichtigten Blockierung eines Systems enge Grenzen gesetzt.Since the progress of modern semiconductor memory technology means that the entire circuit arrangement is of little importance in terms of its space requirement, in a further development of the invention a multiple use of a mobile radio system is provided before each free choice stage of a switching system or every assignable channel. This limits the intended blocking of a system.
Zur Erhöhung der Sicherheit sind alle Elemente der Schaltungsanordnung zugriffsicher auf einem Träger aufgebracht und mit einer unlösbaren Umhüllung umgeben. Direkter gegenständlicher Zugriff zum Speicher setzt die Zerstörung der Speicheranordnung voraus. Elektrischer Zugriff verlängert im Falle der Nichtübereinstimmung einer Paßwortzuordnung die Zugriffszeit für die nächste Speicherabfrage um den Faktor 1 x 108. Ein 16-Bit-Paßwort kann theoretisch bis zu 216 gleich 65 536 Zuordnungsversuche mit verlängerter Zugriffszeit erfordern, um eine einzige Zuordnung zu ermitteln.In order to increase security, all elements of the circuit arrangement are attached to a carrier in a manner that is secure against access and surrounded with an insoluble covering. Direct physical access to the memory presupposes the destruction of the memory arrangement. In the event of a password assignment not matching, electrical access extends the access time for the next memory query by a factor of 1 x 10 8 . A 16-bit password can theoretically require up to 2 16 equal to 65 536 attempted assignments with extended access time to get a single pass to determine order.
Die Sperrfrist nach einer Nichtübereinstimmung betrage im vorgegebenen Beispiel 1 x 108 multipliziert mit einer Speicher-(regel-) zugriffszeit von 500 ns gleich 50s. Bei 65 536 möglichen Versuchen ergäbe dies eine Zeit von 65 536 mal 50 s gleich 910 Stunden oder 38 Tagen für die Ermittlung einer einzigen gültigen Zuordnung. Ein mittlerer Zeitbedarf von 10 bis 14 Tagen dürfte als realistisch für das Auffinden einer gültigen Zuordnung anzunehmen sein.The blocking period after a mismatch is 1 x 10 8 multiplied by a storage (control) access time of 500 ns equal to 50s in the given example. With 65 536 possible attempts, this would result in a time of 65 536 times 50 s equal to 910 hours or 38 days for the determination of a single valid assignment. An average time requirement of 10 to 14 days should be assumed to be realistic for finding a valid assignment.
Die Figur zeigt die erfindungsgemäße Schaltungsanordnung. Im Speicher 1 sind die den offenen Identifikationen (Speicheradressen) am Eingang A zugeordneten geheimen Paßworte abgespeichert. Der Vergleicher 2 prüft die Übereinstimmung eines am Eingang B anstehenden äußeren Paßwortes mit dem aus dem Speicher 1 nach der offenen Identifikation am Eingang A zugeordneten geheimen Paßwort. Im Falle der Übereinstimmung liefert der Vergleicher 2 den Logikpegel low an das nachfolgende Gatter 5 und die Negation 4. Im Fehlerfalle liefert der Vergleicher 2 den Logikpegel high. Die Funktionen haben vorbereitenden Einfluß auf die monostabile Verzögerungsschaltung 3 und gemeinsam mit dieser auf die Ausgangsverknüpfung 6. Die monostabile Verzögerungsschaltung 3 liefert im Ruhezustand am Ausgang E und vorbereitend an der Ausgangsverknüpfung 6 den Logikpegel high. Der Ausgang D führt den Logikpegel low (Negativaussage). Mit dem Logikpegel high am Eingang C wird die Anordnung aktiviert.The figure shows the circuit arrangement according to the invention. The secret passwords assigned to the open identifications (memory addresses) at input A are stored in memory 1. The
Es sind folgende Fälle möglich:
- Die Anordnung befindet sich im Ruhezustand und der
Vergleicher 2 erkennt Übereinstimmung. Während des Logikpegels high am Eingang C führt der Ausgang D den Logikpegel high (Positivaussage). Diemonostabile Verzögerungsschaltung 3 bleibt im Ruhezustand, damit führt deren Ausgang E den Logikpegel high (normaler Zugriff).
- The arrangement is in the idle state and the
comparator 2 recognizes agreement. During the logic level high at input C, output D carries the logic level high (positive statement). Themonostable delay circuit 3 remains in the idle state, so that its output E leads to the logic level high (normal access).
Die Anordnung befindet sich im Ruhezustand und der Vergleicher 2 erkennt Nichtübereinstimmung (Fehler). Mit dem Logikpegel high am Eingang C wird über das Gatter 5 die monostabile Verzögerungsschaltung 3 aktiviert. Der Ausgang E nimmt den Logikpegel low an und hält diesen bis zum Ablauf der Verzögerungsschaltung 3 (verzögerter Zugriff). Der Ausgang D bleibt während des Logikpegels high am Eingang C in Ruhelage, d.h. auf dem Logikpegel low (Negativaussage).The arrangement is in the idle state and the
Die Anordnung befindet sich im Zustand "monostabile Verzögerungsschaltung läuft", der Vergleicher 2 erkennt Übereinstimmung. Ein Logikpegel high am Eingang C bleibt ohne Wirkung auf die Negativaussage low am Ausgang D. Der Ausgang E führt den Logikpegel low (verzögerter Zugriff).The arrangement is in the "monostable delay circuit running" state, the
Die Anordnung befindet sich im Zustand "monostabile Verzögerungsschaltung läuft", der Vergleicher 2 erkennt Nichtübereinstimmung. Ein Logikpegel high am Eingang C bleibt ohne Wirkung auf die Negativaussage low am Ausgang D und setzt ggf. die monostabile Verzögerungsschaltung 3 an den Anfang zurück (Nachtriggerung). Der Ausgang E führt den Logikpegel low (verzögerter Zugriff).The arrangement is in the "monostable delay circuit running" state, the
Die erfindungsgemäße Anordnung gewährt Schutz gegen das experimentelle Ermitteln geheimer Paßwortzuordnungen durch das Erschweren des elektrischen Zugriffs über die Verlängerung der Zugriffszeit im Fehlerfalle.The arrangement according to the invention provides protection against the experimental determination of secret password assignments by making electrical access more difficult Extension of access time in the event of an error.
Die gesamte Anordnung ist gegenständlich zugriffssicher auf einem Träger 7 aufgebracht und mit einer unlösbaren Umhüllung umgeben. Mechanische Manipulantionen setzen die Zerstörung der Anordnung voraus. Damit gewährt die Erfindung auch Schutz gegen direkten Zugriff zum Speicher 1.The entire arrangement is attached to a
Claims (4)
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19843408904 DE3408904A1 (en) | 1984-03-10 | 1984-03-10 | CIRCUIT ARRANGEMENT FOR PREVENTING UNAUTHORIZED ACCESS TO A COMMUNICATION SYSTEM SECURED BY SUBSCRIBER-SPECIFIC PASSWORDS |
DE3408904 | 1984-03-10 |
Publications (2)
Publication Number | Publication Date |
---|---|
EP0155054A2 true EP0155054A2 (en) | 1985-09-18 |
EP0155054A3 EP0155054A3 (en) | 1986-12-30 |
Family
ID=6230170
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP85200324A Ceased EP0155054A3 (en) | 1984-03-10 | 1985-03-06 | Circuit for avoiding unauthorized access to a communication system which is secured by means of a user individual password |
Country Status (7)
Country | Link |
---|---|
US (1) | US4661991A (en) |
EP (1) | EP0155054A3 (en) |
JP (1) | JPS60232736A (en) |
AU (1) | AU575519B2 (en) |
CA (1) | CA1242500A (en) |
DE (1) | DE3408904A1 (en) |
DK (1) | DK105685A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10395014B2 (en) | 2014-07-11 | 2019-08-27 | Unify Gmbh & Co. Kg | Method and system for initiating a login of a user |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0203424B1 (en) * | 1985-05-28 | 1991-11-13 | Siemens Aktiengesellschaft | Method and circuit arrangement for verifying the authorization to gain access to a signal-processing system |
US4780821A (en) * | 1986-07-29 | 1988-10-25 | International Business Machines Corp. | Method for multiple programs management within a network having a server computer and a plurality of remote computers |
FR2606530A1 (en) * | 1986-11-07 | 1988-05-13 | Eurotechnique Sa | INTEGRATED CIRCUIT FOR MEMORIZING AND PROCESSING CONFIDENTIALLY INFORMATION WITH AN ANTI-FRAUD DEVICE |
WO1988007240A1 (en) * | 1987-03-12 | 1988-09-22 | Siemens Ltd. | Controlling security access |
US5033085A (en) * | 1987-06-30 | 1991-07-16 | Goldstar Co., Ltd. | Method for controlling video and audio of a television set |
JP2655422B2 (en) * | 1988-06-30 | 1997-09-17 | 日本電気株式会社 | Individually selected call receiver with display |
US5191323A (en) * | 1988-12-13 | 1993-03-02 | International Business Machines Corporation | Remote power on control device |
US5138706A (en) * | 1989-02-21 | 1992-08-11 | Compaq Computer Corporation | Password protected enhancement configuration register for addressing an increased number of adapter circuit boards with target machine emulation capabilities |
DK624489A (en) * | 1989-12-11 | 1991-06-12 | Cetelco As | SECURITY CIRCUIT FOR A MOBILE PHONE AND A PROCEDURE FOR USING THE CIRCUIT |
DE4007352A1 (en) * | 1990-03-08 | 1991-09-12 | Siemens Nixdorf Inf Syst | Local digital data transmission network - has address filter at participant unit accepting data or over-writing if address is wrong |
JPH04347948A (en) * | 1991-01-25 | 1992-12-03 | Kokusai Electric Co Ltd | Secret communication equipment |
DE4111736C1 (en) * | 1991-04-08 | 1992-08-27 | Mannesmann Ag, 4000 Duesseldorf, De | |
DE4232024C2 (en) * | 1991-10-11 | 1997-03-27 | Toshiba Kawasaki Kk | Computer with password processing function and method for password processing on a computer |
US5544083A (en) * | 1992-04-27 | 1996-08-06 | Kabushiki Kaisha Toshiba | Password management method and apparatus |
US5421006A (en) * | 1992-05-07 | 1995-05-30 | Compaq Computer Corp. | Method and apparatus for assessing integrity of computer system software |
US5491752A (en) * | 1993-03-18 | 1996-02-13 | Digital Equipment Corporation, Patent Law Group | System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens |
US5351295A (en) * | 1993-07-01 | 1994-09-27 | Digital Equipment Corporation | Secure method of neighbor discovery over a multiaccess medium |
DE4416598A1 (en) * | 1994-05-11 | 1995-11-16 | Deutsche Bundespost Telekom | Securing telecommunication connection against unauthorised use |
DE4421615C1 (en) * | 1994-06-21 | 1996-12-05 | Matthias Dipl Ing Viehmann | Circuit arrangement for external interference protection for the wired telephone network |
DE19536490C2 (en) * | 1995-09-29 | 1999-01-21 | Daimler Benz Ag | Method for writing data into a memory of a control device |
DE19612663A1 (en) * | 1996-03-29 | 1997-10-02 | Ulrich Dipl Ing Seng | Method for delivering data over a digital data network |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3044985A1 (en) * | 1979-11-30 | 1981-06-11 | Dassault Electronique | METHOD AND DEVICE FOR CONTROLLING THE NUMBER OF ACCESS TRIALS TO AN ELECTRONIC MEMORY, IN PARTICULAR A MEMORY OF AN INTEGRATED CIRCUIT CONTAINED IN A ID CARD |
GB2104696A (en) * | 1981-08-25 | 1983-03-09 | American District Telegraph Co | Electronic security systems |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB1569257A (en) * | 1975-11-17 | 1980-06-11 | Murray L Q | Of a telephone instrument telephone security device for preventing unauthorised use |
US4246573A (en) * | 1978-05-05 | 1981-01-20 | Kiss Laszlo A | Protection system for electronic gear |
DE3014882C2 (en) * | 1980-04-17 | 1983-08-11 | Porst, Hannsheinz, 8500 Nürnberg | Authorization ID |
US4492959A (en) * | 1981-06-24 | 1985-01-08 | Nissan Motor Company, Limited | Keyless entry system for an automotive vehicle |
US4532507A (en) * | 1981-08-25 | 1985-07-30 | American District Telegraph Company | Security system with multiple levels of access |
JPS6019395B2 (en) * | 1981-10-02 | 1985-05-16 | 日産自動車株式会社 | electronic locking device |
JPS6047432B2 (en) * | 1981-10-02 | 1985-10-22 | 日産自動車株式会社 | electronic locking device |
US4436957A (en) * | 1981-12-22 | 1984-03-13 | International Telephone And Telegraph Corporation | Telephone security system for cordless telephony |
AU3930185A (en) * | 1984-02-03 | 1985-08-27 | Guignard Paul | Security and usage monitoring |
-
1984
- 1984-03-10 DE DE19843408904 patent/DE3408904A1/en not_active Withdrawn
-
1985
- 1985-03-06 EP EP85200324A patent/EP0155054A3/en not_active Ceased
- 1985-03-07 CA CA000475999A patent/CA1242500A/en not_active Expired
- 1985-03-07 DK DK105685A patent/DK105685A/en not_active Application Discontinuation
- 1985-03-07 JP JP60043825A patent/JPS60232736A/en active Pending
- 1985-03-07 US US06/709,015 patent/US4661991A/en not_active Expired - Fee Related
- 1985-03-08 AU AU39682/85A patent/AU575519B2/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3044985A1 (en) * | 1979-11-30 | 1981-06-11 | Dassault Electronique | METHOD AND DEVICE FOR CONTROLLING THE NUMBER OF ACCESS TRIALS TO AN ELECTRONIC MEMORY, IN PARTICULAR A MEMORY OF AN INTEGRATED CIRCUIT CONTAINED IN A ID CARD |
GB2104696A (en) * | 1981-08-25 | 1983-03-09 | American District Telegraph Co | Electronic security systems |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10395014B2 (en) | 2014-07-11 | 2019-08-27 | Unify Gmbh & Co. Kg | Method and system for initiating a login of a user |
US11068568B2 (en) | 2014-07-11 | 2021-07-20 | Ringcentral, Inc. | Method and system for initiating a login of a user |
US11138298B2 (en) | 2014-07-11 | 2021-10-05 | Ringcentral, Inc. | Method and system for initiating a login of a user |
Also Published As
Publication number | Publication date |
---|---|
CA1242500A (en) | 1988-09-27 |
AU3968285A (en) | 1985-09-12 |
AU575519B2 (en) | 1988-07-28 |
US4661991A (en) | 1987-04-28 |
DE3408904A1 (en) | 1985-09-12 |
DK105685D0 (en) | 1985-03-07 |
DK105685A (en) | 1985-09-11 |
JPS60232736A (en) | 1985-11-19 |
EP0155054A3 (en) | 1986-12-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0155054A2 (en) | Circuit for avoiding unauthorized access to a communication system which is secured by means of a user individual password | |
DE60223648T2 (en) | Device for preventing the use of a mobile station | |
DE69909379T2 (en) | System and method for protecting secret information against analytical espionage | |
EP1756966B1 (en) | Telecommunication system | |
DE4139197C2 (en) | Semiconductor storage unit and data processing system with a semiconductor storage unit | |
EP0355372A1 (en) | Data carrier controlled terminal for a data exchange system | |
WO2000022581A1 (en) | Device and method for identifying a person by biometric characteristics | |
EP0805607B1 (en) | Method for accessing at least a part of the data of a microprocessor card | |
DE3523237A1 (en) | Arrangement for protecting the transportation of chip cards | |
DE3318101A1 (en) | CIRCUIT ARRANGEMENT WITH A STORAGE AND ACCESS CONTROL UNIT | |
WO1999048056A1 (en) | Method and device for verifying a biometric characteristic | |
WO2007006535A1 (en) | Retrospective implementation of sim capabilities in a security module | |
DE102007008651A1 (en) | Chip card and method for activating a chip card function | |
DE10324337A1 (en) | Smart card for financial systems, unlocks security code area, during execution of subroutine call from general code area to vector table area | |
EP1402711A2 (en) | Mobile telephone | |
DE19904440A1 (en) | Procedure for verifying a person's identity | |
WO2003023722A2 (en) | Method for verifying access authorization | |
EP1869921B1 (en) | Method for enhancing security against improper use of a smart card and smart card therefor | |
EP0973659B1 (en) | Method for protecting devices, specially car radios, against theft | |
DE3342651A1 (en) | Method for protecting access to terminals | |
EP0970449B1 (en) | Portable data carrier and method for cryptographically secure use thereof with interchangeable keys | |
WO1997007480A1 (en) | Pcmcia module | |
EP1685471A1 (en) | Individual period of validity for a password, pin, and passphrase | |
DE3707994C2 (en) | Protection against unauthorized recoding | |
DE102020108710A1 (en) | COMBINATION LOCK SYSTEM AND PROCEDURE FOR OPERATING THE SAME |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
AK | Designated contracting states |
Designated state(s): DE FR GB SE |
|
PUAL | Search report despatched |
Free format text: ORIGINAL CODE: 0009013 |
|
AK | Designated contracting states |
Kind code of ref document: A3 Designated state(s): DE FR GB SE |
|
17P | Request for examination filed |
Effective date: 19870625 |
|
17Q | First examination report despatched |
Effective date: 19890127 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION HAS BEEN REFUSED |
|
18R | Application refused |
Effective date: 19891001 |
|
RIN1 | Information on inventor provided before grant (corrected) |
Inventor name: LOGEMANN, HELMUT |