DE10348729A1 - Device and method for securing protected data - Google Patents
Device and method for securing protected data Download PDFInfo
- Publication number
- DE10348729A1 DE10348729A1 DE10348729A DE10348729A DE10348729A1 DE 10348729 A1 DE10348729 A1 DE 10348729A1 DE 10348729 A DE10348729 A DE 10348729A DE 10348729 A DE10348729 A DE 10348729A DE 10348729 A1 DE10348729 A1 DE 10348729A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- protected data
- access
- unauthorized
- protected
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/316—User authentication by observing the pattern of computer usage, e.g. typical user behaviour
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
Abstract
Die Erfindung betrifft eine Einrichtung (10) zur Sicherung von geschützten Daten (12) in einem flüchtigen und/oder nichtflüchtigen Datenspeicher (14) einer Datenverarbeitungseinheit vor unbefugtem Zugriff, wobei Zugangsmittel (18) vorgesehen sind, über die nur mit einem Berechtigungscode (20) und/oder -schlüssel auf die geschützten Daten (12) in dem Datenspeicher (14) zugegriffen werden kann. Ferner sind Mittel (23) zum Erfassen von unberechtigten oder Fehlzugriffen auf die geschützten Daten enthalten. Die Erfindung betrifft ferner ein Verfahren zur Sicherung von geschützten Daten (12) vor unbefugtem Zugriff mit einer solchen Einrichtung (10).The invention relates to a device (10) for securing protected data (12) in a volatile and / or non-volatile data memory (14) of a data processing unit against unauthorized access, access means (18) being provided via which only an authorization code (20) is provided. and / or key to the protected data (12) in the data memory (14) can be accessed. Furthermore, means (23) are included for detecting unauthorized or erroneous access to the protected data. The invention further relates to a method for securing protected data (12) against unauthorized access with such a device (10).
Description
Die Erfindung betrifft eine Einrichtung zur Sicherung von geschützten Daten in einem flüchtigen und/oder nichtflüchtigen Datenspeicher einer Datenverarbeitungseinheit vor unbefugtem Zugriff, wobei
- (a) Zugangsmittel vorgesehen sind, über die nur mit einem Berechtigungscode und/oder -schlüssel auf die geschützten Daten in dem Datenspeicher zugegriffen werden kann,
- (b) Mittel zum Erfassen von unberechtigten oder Fehlzugriffen auf die geschützten Daten enthalten sind
- (a) means of access are provided, via which only with an authorization code and / or key the protected data in the data memory can be accessed,
- (b) means are included for detecting unauthorized or misappropriated access to the protected data
Ferner betrifft die Erfindung ein Verfahren zur Sicherung von geschützten Daten mit einer erfindungsgemäßen Einrichtung.Further The invention relates to a method for securing protected data with a device according to the invention.
Digitale Daten werden zur Sicherung und zur Verhinderung vor unbefugten Zugriffen nach kryptograpfischen Verfahren geschützt. Unter Kryptographie wird grundsätzlich die Wissenschaft zur Erforschung und Realisierung von Verfahren zur Verschlüsselung bzw.digital Data is used to protect and prevent unauthorized access protected by cryptographic methods. Under cryptography will in principle the science of research and realization of procedures for encryption respectively.
Entschlüsselung, von Daten verstanden, bei denen entweder das Verschlüsselungsverfahren oder (bei Anwendung einheitlicher Verschlüsselungsverfahren) die verwendeten Schlüsselbegriffe geheim gehalten werden. Durch Ändern, Vertauschen oder Hinzufügen von Zeichen nach bestimmten Regeln wird ein Klartext in einen Schlüsseltext verwandelt und umgekehrt. Solche kryptographischen Verfahren sind z.B. bei der Speicherung von Daten und der Datenübertragung anwendbar. Dies ist derzeit das wirksamste Mittel des Datenschutzes, um Informationen, die in falsche Hände gelangt sind, wertlos zu machen. Neben der Vertraulichkeit durch die Verschlüsselung von Klartext kann mit den Methoden der Kryptographie auch die Authentizität einer Nachricht sowie die Integrität einer Datei sichergestellt werden, wobei unter letzterem, der Integrität einer Datei, die Gewissheit zu verstehen ist, eine Datei in unveränderter Form zu empfangen.decryption understood of data in which either the encryption method or (using uniform encryption methods) the used key terms be kept secret. By changing, Swap or Add of characters according to certain rules is a plain text in a ciphertext transformed and vice versa. Such cryptographic methods are e.g. applicable to the storage of data and data transmission. This is currently the most effective means of data protection to provide information, the wrong hands have come to make worthless. In addition to the confidentiality by the encryption plaintext can also use the methods of cryptography to authenticate one Message as well as the integrity a file, whereby, under the latter, the integrity of a file, the certainty is to understand a file in unmodified To receive form.
Angriffe auf kryptographisch geschützte Daten können nur durch extrem häufige Zugriffe auf die geschützten Daten erfolgen. Dabei werden die verschiedensten kryptografischen Zeichenkombinationen ausprobiert, bis schließlich eine Kombination passt, um auf die Daten zugreifen zu können. Diese Zugriffe zur unerlaubten Entschlüsselung sind, je nach Schlüssellänge (digitaler Code) und verwendetem kryptographischen Algorithmus, sehr zeitaufwendig. Wenn ein Angreifer ausreichend Zeit hat kann er theoretisch einen solchen Code knacken.attacks cryptographically protected Data can only by extremely frequent Accesses to the protected Data is done. There are a variety of cryptographic Tried character combinations until finally a combination fits, to access the data. These accesses for unauthorized decryption are, depending on the key length (digital Code) and cryptographic algorithm used, very time consuming. If an attacker has enough time he can theoretically have one crack such code.
Es sind Einrichtungen, z.B. Computer, mit solchen kryptographischen Verfahren bekannt, die zur Sicherung von geschützten Daten dienen, so dass Unbefugte nicht auf die Daten zugreifen können. Die kryptographisch geschützten Daten liegen dazu beispielsweise in einem flüchtigen Datenspeicher, beispielsweise einem RAM (=Random Access Memmory) oder einem nichtflüchtigen Datenspeicher, vor, z. B. Festplatte, CD-ROM und EPROM (Erasable Programable Read Only Memory). Nur mit einem geeigneten digitalen Code kann auf die Daten zugegriffen werden. Der Code kann beispielsweise auf einem Magnetstreifen oder einem Chip einer "Scheckkarte" gespeichert sein und wird mittels geeigneten Lesegeräts für den Zugriff auf die geschützten Daten ausgewertet. Erst wenn die Codeüberprüfung erfolgreich war, d.h. die Daten können nun insbesondere mit dem Schlüsselcode entschlüsselt werden, kann auf die Daten zugegriffen werden. Bei anderen Einrichtungen muss der Schlüsselcode über eine Tastatur eingegeben werden. Probleme können bei solchen Einrichtungen entstehen, indem ein Unbefugter beliebig oft versuchen kann, den Schlüsselcode zu knacken. Mit dem Schlüsselcode hat er schließlich unautorisierten Zugriff auf die geschützten Daten und kann unter Umständen erheblichen Schaden damit anrichten.It are devices, e.g. Computer, with such cryptographic Methods are known which serve to secure protected data, so that Unauthorized persons can not access the data. The cryptographically protected data For example, they are located in a volatile data memory, for example a RAM (Random Access Memmory) or a non-volatile one Data storage, before, z. Hard disk, CD-ROM and EPROM (Erasable Programmable Read Only Memory). Only with a suitable digital code can to access the data. For example, the code can be a magnetic strip or a chip of a "check card" and is stored by means of suitable reader for the Access to the protected Data evaluated. Only when the code verification was successful, i. the data can now especially with the key code decrypts the data can be accessed. At other facilities must be the key code over a Keyboard can be entered. Problems can occur with such facilities arise, in that an unauthorized person can try as often as he likes keycode to crack. With the key code he finally has Unauthorized access to the protected data and may be under circumstances cause considerable damage with it.
Offenbarung der Erfindungepiphany the invention
Aufgabe der Erfindung ist es daher, eine Einrichtung zu schaffen, die die Nachteile des Standes der Technik vermeidet und verhindert, dass ein Angriff auf die geschützten Daten durch beliebige Versuche erfolgen kann.task The invention is therefore to provide a device that the Disadvantages of the prior art avoids and prevents an attack on the protected Data can be done by any experiments.
Erfindungsgemäß wird die Aufgabe dadurch gelöst, dass bei einer Einrichtung zur Sicherung von geschützten Daten der eingangs genannten Art,
- (c) Mittel zur Beschränkung der Zugriffe auf die geschützten Daten vorgesehen sind, welche bei Vorliegen von unberechtigten oder Fehlzugriffen auf die geschützten Daten innerhalb eines Zeitintervalls den Zugriff auf diese geschützten Daten beschränken.
- (c) means are provided for restricting access to the protected data, which restrict access to such protected data in the event of unauthorized or misuse of the protected data within a time interval.
Weiterhin wird die Aufgabe durch ein Verfahren der eingangs genannten Art mit einer Einrichtung gelöst, bei dem die Anzahl der unberechtigten oder Fehlzugriffe auf die geschützten Daten innerhalb eines bestimmten Zeitintervalls mit einem Zähler erfasst werden.Farther The object is achieved by a method of the type mentioned solved with a device, where the number of unauthorized or misses on the protected Data collected within a certain time interval with a counter become.
Die Erfindung beruht auf dem Prinzip, die Anzahl der fehlerhaften Zugriffe auf die geschützten Daten innerhalb eines Zeitintervalls zu beschränken. Es wird bei der vorliegenden Erfindung davon ausgegangen, dass ein berechtigter Benutzer durchaus auch Fehler bei der Eingabe des Schlüsselcodes macht. Durch die vorgeschlagene Maßnahme wird jedoch verhindert, dass ein Unberechtigter beliebige Versuche hat, den Schlüsselcode zu ermitteln. Die erfindungsgemäße Einrichtung liefert dem berechtigten Benutzer ein Zeitfenster, in dem er eine vorgebbare Anzahl von Versuchen zur Eingabe des Schlüsselcodes vornehmen kann. Dafür ist erforderlich, dass die Fehlzugriffe auf die geschützten Daten in dem Zeitintervall gezählt werden.The invention is based on the principle of limiting the number of erroneous accesses to the protected data within a time interval. It is assumed in the present invention that an authorized user also quite errors in the input of the key code power. However, the proposed action prevents an unauthorized person from having any attempts to identify the key code. The inventive device provides the authorized user with a time window in which he can make a predetermined number of attempts to enter the key code. This requires that the misses on the protected data be counted in the time interval.
Ein vorteilhafter Aspekt der Erfindung ist, dass die Datenverarbeitungseinheit einen Taktgeber für den Arbeitstakt enthält, wobei das Zeitintervall durch eine bestimmte Anzahl von Taktzyklen des Taktgebers vorgebbar ausgebildet ist. Diese Maßnahme kann ein Gerät weitestgehend von externen Zeitgebern unabhängig machen, da die Anzahl der Taktzyklen ein Zeitintervall bestimmen.One Advantageous aspect of the invention is that the data processing unit a clock for contains the working stroke, the time interval being determined by a certain number of clock cycles the clock is predeterminable. This measure can a machine largely independent of external timers as the number of the clock cycles determine a time interval.
Als vorteilhafte Ausgestaltung der Erfindung hat sich ferner erwiesen, wenn die Mittel zur Erfassung der unberechtigten oder Fehlzugriffen einen Zähler enthalten, welcher die Anzahl der unberechtigten Zugriffe innerhalb des Zeitintervalls zählt. Anhand des Zählerstandes kann überprüft werden, ob noch ein weiterer Versuch für einen Zugriff auf die geschützten Daten möglich ist, oder ob jegliche Zugangsmöglichkeit zunächst gesperrt wird.When advantageous embodiment of the invention has also been found if the means of recording the unauthorized or misappropriated a counter containing the number of unauthorized accesses within of the time interval counts. Based on the meter reading can be checked if there is another try for an access to the protected Data possible is, or if any access first is locked.
Eine bevorzugte Ausbildung der Erfindung ergibt sich dadurch, dass Mittel zum Zurücksetzen des Zählers vorgesehen sind, welche den Zähler bei einem berechtigten Zugriff auf Null setzen. Damit kann der Zähler beispielsweise nach Ablauf einer vordefinierten Zeitspanne zurückgesetzt werden, um die Möglichkeit zu haben, erneut auf die geschützten Daten zugreifen zu können. Vorteilhafterweise sind die Mittel zur Beschränkung der Zugriffe auf die geschützten Daten dynamisch eingestellt. Dadurch kann die Beschränkung ggf. auf bestimmte Benutzerprofile angepasst werden. Bei Personen, bei denen die Gefahr häufiger Fehlversuche vorliegt, wird die Anzahl der erlaubten Fehlversuche innerhalb des Zeitintervalls für die Eingabe eines Berechtigungscodes höher liegen als bei Personenkreisen, bei denen eine solche hohe Gefahr nicht besteht. Es ist daher vorteilhaft, wenn die Mittel zur Beschränkung der Zugriffe auf die geschützten Daten auf einen Anwender einstellbar ausgebildet sind.A preferred embodiment of the invention results from the fact that means to reset the counter are provided which the counter set to zero for a legitimate access. This allows the counter, for example be reset after a predefined period of time to the possibility to have again on the protected data to be able to access. Advantageously, the means for restricting access to the protected Data set dynamically. As a result, the restriction may be adapted to specific user profiles. In persons, at which the danger more frequently If there are unsuccessful attempts, the number of allowed failed attempts within the time interval for the entry of an authorization code is higher than in groups of people, where such a high risk does not exist. It is therefore advantageous if the means of restriction the accesses to the protected Data are designed to be adjustable to a user.
Eine weitere vorteilhafte Ausgestaltung der Erfindung ergibt sich dadurch, dass der Datenspeicher auf einer SIM-Karte vorgesehen ist. Damit lässt sich eine solche Einrichtung auch beispielsweise in Mobilfunkendgeräten oder Telematikgeräten als in geeigneter Weise verwenden. Dabei sind Mobilfunkendgeräte und Telematikgeräte vorteilhafterweise als Datenverarbeitungseinheit ausgebildet. Alternativ dazu ist die Datenverarbeitungseinheit in einer weiteren Ausgestaltung der Erfindung als Computer ausgebildet. Eine bevorzugte Ausbildung der Erfindung ergibt sich durch Alarmmittel, welche bei Überschreiten einer Anzahl von unberechtigten oder Fehlzugriffen ein Alarmsignal erzeugen. Damit kann signalisiert werden, dass unter Umständen ein Unbefugter sich an den geschützten Daten zu schaffen macht.A further advantageous embodiment of the invention results from that the data memory is provided on a SIM card. In order to let yourself Such a device, for example, in mobile devices or telematics devices to use as appropriate. In this case, mobile terminals and telematic devices are advantageously as Data processing unit formed. Alternatively, the data processing unit formed in a further embodiment of the invention as a computer. A preferred embodiment of the invention results from alarm means, which when crossing a number of unauthorized or incorrect accesses an alarm signal produce. This can be signaled that under some circumstances Unauthorized to the protected To create data.
In einer Ausgestaltung des erfindungsgemäßen Verfahrens wird die Anzahl der unberechtigten oder Fehlzugriffe auf die geschützten Daten innerhalb eines bestimmten Zeitintervalls mit einem Zähler erfasst. Durch diese Maßnahme wird erreicht, dass die Anzahl der Fehlversuche festgehalten werden, um bei Überschreiten einer Anzahl in dem Zeitintervall ein Ereignis eintreten zu lassen. Ein solches Ereignis besteht in einer weiteren bevorzugten Ausbildung des erfindungsgemäßen Verfahrens zur Sicherung von geschützten Daten, nämlich, wenn der Zugriff auf die geschützten Daten innerhalb eines bestimmten Zeitintervalls bei Vorliegen von unberechtigten oder Fehlzugriffen beschränkt wird.In an embodiment of the method according to the invention, the number the unauthorized or misses access to the protected data detected within a certain time interval with a counter. By this measure is achieved that the number of failed attempts are recorded in order when crossing a number in the time interval to enter an event. Such an event consists in a further preferred embodiment the method according to the invention for the protection of protected Data, namely, if the access to the protected Data within a certain time interval in the presence of unauthorized or misuse.
Weiterhin kann in einer besonderen Ausgestaltung des erfindungsgemäßen Verfahrens der Zähler zum Zählen der Anzahl der unberechtigten oder Fehlzugriffe bei einem korrekten Zugriff zurückgesetzt werden. Dadurch ist gewährleistet, dass nach den Fehlversuchen ein Berechtigter wieder auf die Daten zugreifen kann.Farther can in a particular embodiment of the method according to the invention the counter to count the number of unauthorized or incorrect accesses to a correct one Access reset become. This ensures that that after the failed attempts a claimant again on the data can access.
Unterschiedliche Benutzer haben ein eigenes Benutzerprofil. So kann es sein, dass beispielsweise im Fall von Mobilfunkendgeräten ältere Personen und Kinder eine höhere Fehlerquote bei der Eingabe des Berechtigungscodes haben. Es ist daher eine vorteilhafte Ausgestaltung, wenn die Anzahl der unberechtigten oder Fehlzugriffe für die Beschränkung eingestellt und/oder an einen Anwender angepasst werden kann.different Users have their own user profile. So it may be that For example, in the case of mobile terminals, older people and children one higher Error rate when entering the authorization code. It is Therefore, an advantageous embodiment, if the number of unauthorized or misses for the restriction set and / or adapted to a user.
Eine vorteilhafte Ausbildung des erfindungsgemäßen Verfahrens ergibt sich ferner, wenn die Anzahl der unberechtigten oder Fehlzugriffe für die Beschränkung über ein Netzwerk, insbesondere Mobilfunknetzwerk, eingestellt und/oder an einen Anwender angepasst wird. Damit muss der Anwender mit seiner Einrichtung nicht notwendiger Weise zu einem Service gehen, der ihm die Einrichtung auf seine Bedürfnisse einstellt.A advantageous embodiment of the method according to the invention results furthermore, if the number of unauthorized or misses for the restriction over a Network, especially mobile network, set and / or to a user is adapted. This requires the user with his Setup does not necessarily go to a service that He adjusts the furnishings to his needs.
Eine bevorzugte Ausgestaltung des erfindungsgemäßen Verfahrens zur Sicherung von geschützten Daten vor unbefugtem Zugriff ergibt sich dadurch, dass bei Überschreiten eines Wertes für die Anzahl der unberechtigten oder Fehlzugriffe ein geeignetes Alarmsignal erzeugt wird. Vorteilhafterweise ist das Alarmsignal für den auf die geschützten Daten Zugreifenden nicht erkennbar. Dadurch kann der Unberechtigte ggf. auf "frischer Tat" gefasst werden.A preferred embodiment of the method according to the invention for securing from protected Data against unauthorized access results from the fact that when exceeded a value for the number of unauthorized or misses a suitable alarm signal is produced. Advantageously, the alarm signal for the on the protected ones Data accessing not recognizable. This may cause the unauthorized person if necessary to "fresher Act "be taken.
In einer geeigneten Ausgestaltung des erfindungsgemäßen Verfahrens wird bei Überschreiten eines Wertes für die Anzahl der unberechtigten oder Fehlzugriffe der weitere Zugriff innerhalb eines Zeitintervalls auf die Daten verweigert. Damit wird Zugang auf die geschützten Daten nur für einen bestimmten Zeitraum gesperrt, so dass es beispielsweise "Hacker-Programme" von Unberechtigten schwer haben, in ein solches System einzubrechen. Sie können nämlich nicht beliebig viele Versuche starten, sondern müssen immer wieder den Zeitraum abwarten, bis sie wieder einen neuen Berechtigungscode eingeben können.In a suitable embodiment of the method according to the invention is exceeded when a Value for the number of unauthorized or misses the further access within a time interval on the data denied. This will be Access to the protected Data only for blocked for a certain period of time, making it, for example, "hacker programs" of unauthorized persons have a hard time breaking into such a system. You can not Any number of attempts to start, but must again and again the period wait until you enter a new authorization code again can.
Weitere Vorteile ergeben sich aus dem Gegenstand der Unteransprüche sowie der Zeichnung mit der dazugehörigen Beschreibung.Further Advantages result from the subject matter of the dependent claims and the drawing with the corresponding Description.
Kurze Beschreibung der ZeichnungShort description the drawing
Bevorzugtes Ausführungsbeispielpreferred embodiment
In
Die
erfindungsgemäße Einrichtung
Über Zugangsmittel
An
der Ausgabeschnittstelle
Der
Taktgeber
Wenn
innerhalb. eines eingestellten Zeitintervalls
Lediglich
ein "Administrator" kann mit einer geeigneten "Reset-Funktion"
Claims (19)
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10348729.8A DE10348729B4 (en) | 2003-10-16 | 2003-10-16 | Setup and procedures for backing up protected data |
CNB2004800370982A CN100483297C (en) | 2003-10-16 | 2004-10-11 | Device and method for securing and monitoring protected data |
EP04790254A EP1676191A1 (en) | 2003-10-16 | 2004-10-11 | Device and method for securing and monitoring protected data |
PCT/EP2004/011338 WO2005038633A1 (en) | 2003-10-16 | 2004-10-11 | Device and method for securing and monitoring protected data |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10348729.8A DE10348729B4 (en) | 2003-10-16 | 2003-10-16 | Setup and procedures for backing up protected data |
Publications (2)
Publication Number | Publication Date |
---|---|
DE10348729A1 true DE10348729A1 (en) | 2005-05-19 |
DE10348729B4 DE10348729B4 (en) | 2022-06-15 |
Family
ID=34442144
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10348729.8A Expired - Lifetime DE10348729B4 (en) | 2003-10-16 | 2003-10-16 | Setup and procedures for backing up protected data |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP1676191A1 (en) |
CN (1) | CN100483297C (en) |
DE (1) | DE10348729B4 (en) |
WO (1) | WO2005038633A1 (en) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102005030072A1 (en) * | 2005-06-27 | 2007-01-04 | Giesecke & Devrient Gmbh | Procedure for protecting confidential data |
US8358783B2 (en) | 2008-08-11 | 2013-01-22 | Assa Abloy Ab | Secure wiegand communications |
ES2485501T3 (en) | 2008-08-14 | 2014-08-13 | Assa Abloy Ab | RFID reader with built-in attack detection heuristics |
CN101448130B (en) * | 2008-12-19 | 2013-04-17 | 北京中星微电子有限公司 | Method, system and device for protecting data encryption in monitoring system |
TWM447804U (en) * | 2011-12-22 | 2013-03-01 | Qi-Rui Huang | Metal sheet shaping system |
CN103428235B (en) * | 2012-05-15 | 2018-08-17 | 上海博路信息技术有限公司 | A kind of data exchange system |
US9560523B2 (en) * | 2013-08-23 | 2017-01-31 | General Electric Company | Mobile device authentication |
US10452877B2 (en) | 2016-12-16 | 2019-10-22 | Assa Abloy Ab | Methods to combine and auto-configure wiegand and RS485 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1209551A2 (en) * | 2000-11-28 | 2002-05-29 | International Business Machines Corporation | System and method of preventing unauthorized access to computer resources |
DE19839041C2 (en) * | 1998-08-28 | 2003-03-27 | Ibm | Method for identifying and displaying states of a misuse counter |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000148276A (en) * | 1998-11-05 | 2000-05-26 | Fujitsu Ltd | Device and method for monitoring security and securithy monitoring program recording medium |
AUPQ866000A0 (en) * | 2000-07-07 | 2000-08-03 | Activesky, Inc. | A secure data storage device |
AU2001294084A1 (en) | 2000-08-18 | 2002-02-25 | Camelot Information Technologies Ltd. | A method and an apparatus for a security policy |
-
2003
- 2003-10-16 DE DE10348729.8A patent/DE10348729B4/en not_active Expired - Lifetime
-
2004
- 2004-10-11 CN CNB2004800370982A patent/CN100483297C/en active Active
- 2004-10-11 EP EP04790254A patent/EP1676191A1/en not_active Ceased
- 2004-10-11 WO PCT/EP2004/011338 patent/WO2005038633A1/en active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19839041C2 (en) * | 1998-08-28 | 2003-03-27 | Ibm | Method for identifying and displaying states of a misuse counter |
EP1209551A2 (en) * | 2000-11-28 | 2002-05-29 | International Business Machines Corporation | System and method of preventing unauthorized access to computer resources |
Also Published As
Publication number | Publication date |
---|---|
WO2005038633A1 (en) | 2005-04-28 |
EP1676191A1 (en) | 2006-07-05 |
DE10348729B4 (en) | 2022-06-15 |
CN100483297C (en) | 2009-04-29 |
CN1894644A (en) | 2007-01-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0063794B1 (en) | Apparatus and process for checking identity | |
EP2255516B1 (en) | Method for the temporary personalization of a communication device | |
EP2340502B1 (en) | Data processing system for providing authorization keys | |
DE112011100182T5 (en) | Transaction check for data security devices | |
EP2810400A1 (en) | Cryptographic authentication and identification method using real-time encryption | |
DE10348729B4 (en) | Setup and procedures for backing up protected data | |
DE112006004173T5 (en) | Protecting a programmable memory against unauthorized modification | |
EP3248136B1 (en) | Method for operating a computer unit with a secure runtime environment, and such a computer unit | |
DE102014018892A1 (en) | Method for operating a computer unit and such a computer unit | |
EP0117907A2 (en) | Method and module for testing electronic data | |
WO2015135579A1 (en) | Key device, encryption and decryption method | |
EP2675103A2 (en) | Cryptographic calculation protected against spying | |
EP2127294B1 (en) | Authentication of portable data carriers | |
WO2007017288A2 (en) | Method for protecting the authentication of a portable data carrier relative to a reading device via an unsecure communications path | |
DE10101972A1 (en) | Device with a control device and a non-volatile memory and method for operating such a device | |
DE102005027709A1 (en) | Method for operating a portable data carrier | |
EP2950227B1 (en) | Authentication method | |
EP3358488B1 (en) | Method for detecting unauthorised copies of a digital security token | |
WO2005055018A1 (en) | Method and device for securing digital data | |
DE102020117287A1 (en) | Method and system for commissioning or managing an offline control device | |
EP3971846A1 (en) | Method for authenticating with an optoelectronically readable code and access control device and computer program therefor | |
DE19848378C2 (en) | Method for verifying the digital signature of a message | |
EP4116849A1 (en) | Computer implemented method for managing a data set comprising security-relevant information | |
EP2699033A1 (en) | Mobile communications device with an insecure application storage and a secure data storage | |
DE102020200070A1 (en) | Blockchain session key |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
R082 | Change of representative |
Representative=s name: RING & WEISBRODT PATENTANWALTSGESELLSCHAFT MBH, DE Representative=s name: , |
|
R016 | Response to examination communication | ||
R016 | Response to examination communication | ||
R016 | Response to examination communication | ||
R018 | Grant decision by examination section/examining division | ||
R020 | Patent grant now final | ||
R071 | Expiry of right |