DE3025044A1 - Vorrichtung fuer den schutz des zugangs zu einem dauerspeicher bei einer datenverarbeitungsanlage - Google Patents

Vorrichtung fuer den schutz des zugangs zu einem dauerspeicher bei einer datenverarbeitungsanlage

Info

Publication number
DE3025044A1
DE3025044A1 DE19803025044 DE3025044A DE3025044A1 DE 3025044 A1 DE3025044 A1 DE 3025044A1 DE 19803025044 DE19803025044 DE 19803025044 DE 3025044 A DE3025044 A DE 3025044A DE 3025044 A1 DE3025044 A1 DE 3025044A1
Authority
DE
Germany
Prior art keywords
memory
key
writing
dipl
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19803025044
Other languages
English (en)
Other versions
DE3025044C2 (de
Inventor
Michel Ugon
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CII HONEYWELL BULL
Original Assignee
CII HONEYWELL BULL
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CII HONEYWELL BULL filed Critical CII HONEYWELL BULL
Priority to DE3051266A priority Critical patent/DE3051266C2/de
Publication of DE3025044A1 publication Critical patent/DE3025044A1/de
Application granted granted Critical
Publication of DE3025044C2 publication Critical patent/DE3025044C2/de
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Mathematical Physics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

Patentanwalts
Dipl.-Ing. Dipl.-Chem. Dipl.-Ing.
E. Prinz - Dr. G. Hauser - G. Leiser
Ernsbergerstrasse 19
8 München 60
2. Juli 1980
COMPAGNIE INTERNATIONALE POUR L'INFORMATIQUE CII-HONEYWELL BULL
94, Avenue Gambetta
75020 PARIS / Frankreich
Unser Zeichen: C 3278
Vorrichtung für den Schutz des Zugangs zu einem Dauerspeicher bei einer Datenverarbeitungsanlage
Die Erfindung betrifft einen Informationsträger nach dem Oberbegriff des Patentanspruchs. Insbesondere befaßt sich die Erfindung mit einer Vorrichtung zur Sicherung gegen unbefugten Zugriff, die den Lese- und Schreiborganen des Mikroprozessors in einem programmierbaren Festwertspeicher zugeordnet ist. Eine solche Vorrichtung ist Gegenstand der französischen Patentanmeldung 77 26107 vom 26. August 1977.
Bei bestimmten Anwendungen ist es unbedingt erforderlich, den Zugang zu einem Dauerspeicher bzw. Festwertspeicher (PROM) durch einen Zugriffsschlüssel zu schützen, der bestimmten Befugnissen zugeordnet ist, an bestimmten Zonen auszulesen oder einzuschreiben. In der Technik gibt es bereits zahlreiche Vorschläge für Vorrichtungen, die Unberech-
130022/0848
tigte davon abhalten sollen, durch aufeinanderfolgende Versuche den Zugangsschlüssel zu einem Speicher herauszufinden. Die bekannteste dieser Vorrichtungen ist eine solche, die fehlerhafte Schlüssel dauernd speichert und den Betrieb sperrt, sobald die Anzahl von Fehlern einen vorbestimmten Wert überschreitet. Diese Vorrichtung ist jedoch unwirksam, wenn sie allein eingesetzt wird. Die Beobachtung der Änderungen des Schreibstromes in dem Speicher ermöglicht es nämlich, den Durchgang eines richtigen Schlüssels mit Präzision zu bestimmen, unter der Bedingung, daß dieser Strom richtig begrenzt wird, so daß eine Aufzeichnung der Fehler nicht stattfinden kann. Diese Schwierigkeit ist gemäß der oben genannten Patentanmeldung dadurch behoben, daß eine symmetrische Funktion des Mikroprozessors mit selbsttätiger überprüfung der Schreibvorgänge durch diesen Mikroprozessor vorgesehen ist.
Auf diese Weise wird stets in den Speicher eingeschrieben, gleich ob der Zugangsschlüssel richtig oder falsch ist, und der Unbefugte kann also keine Informationen über die Ergebnisse der von ihm vorgenommenen Handlungen erhalten.
Beim Einschreiben ist diese Vorrichtung vollkommen, da der Speicher ohnehin geändert werden muß. Die Symmetrie ist durch Anwendung eines Fehlerbits oder eines dem einzuschreibenden Wort zugeordneten Bits gewährleistet.
Wenn der Zugang zum Auslesen mit einem Schlüssel geschützt werden soll, ist es also erforderlich, zuvor in ein für diesen Zweck vorgesehenes Feld des Speichers einzuschreiben.
Auf diese Weise werden alle Zugriffe in einem Zugriffsspeicher gespeichert, was vorteilhaft ist, wenn die Anzahl der geschützten Auslesevorgänge begrenzt werden soll.
130022/0646
Was den Speicher selbst anbetrifft, so ist diese Arbeitsweise jedoch ungünstig, da sie einen relativ großen Speicherplatz benötigt.
Ferner ist diese Arbeitsweise auch nicht anwendbar, wenn der Zugriff zum Lesen während einer unbegrenzten Zeit, solange der Arbeitsspeicher nicht voll ist, geschützt werden soll.
Aufgabe der Erfindung ist die Schaffung eines Informationsträgers der genannten Art, durch den die vorstehend genannten Mangel behoben werden.
Diese Aufgabe wird durch die Merkmale des Patentanspruchs gelöst«
Weitere Vorteile und Merkmale der Erfindung ergeben sich aus der folgenden Beschreibung von Ausführungsbexspielen anhand der Zeichnung. In der Zeichnung zeigen:
Fig. 1 ein Blockschaltbild der Vorrichtung;
Fig. 2 ein Flußdiagramm der Vorgänge, die durchgeführt werden müssen, um ein symmetrisches Bit einzuschreiben ; und
Fig. 3 ein Flußdiagramm, das die zum Zählen der fehlerhaften Zugriffe* erforderlichen Vorgänge darstellt.
Der in Fig. 1 dargestellte Informationsträger enthält außer dem Mikroprozessor 1 und dem programmierbaren Festwertspeicher 2 einen Fehlerspeicher 3 und einen Zugriffsspeicher 4. Der Fehler- und der Zugriffsspeicher können eine beliebige Größe, aufweisen; sie müssen jedoch elektrisch löschbar sein, und zwar durch ausschließliche Einwirkung des Mikroprozessors,
130 0 22/0S4S
Diese Ausschließlichkeit bedeutet, daß diese Speicher nicht von Vorrichtungen löschbar sein dürfen, die sich außerhalb des Aufzeichnungsträgers befinden. Dies kann durch Verriegelungsmittel geschehen, die durch Programmierung erhalten werden und hier nicht weiter beschrieben werden müssen.
Es ist zu beachten, daß die Speicher 3, 4 direkt mit dem Daten- und Adreßbus verbunden sind, der den Mikroprozessor mit dem Speicher PROM 2 verbindet, wobei diese Busleitung in Fig. 5 der eingangs genannten französischen Patentanmeldung mit dem Bezugs zeichen 34 bezeichnet ist. Die Speicher und 4 können als sogenannte EAROM-Speicher (elektrisch veränderbare Festwertspeicher) ausgebildet sein. Zu diesen Speichern wird auf das Werk "Les microprocesseurs" von Rodnay Zaks und Pierre Ie Beux, Hrsg. Sybex, 313, rue Lecourbe, 75015 Paris, S. 77-81, verwiesen.
Die Arbeitsweise der Vorrichtung kann verschiedene Formen annehmen, die jeweils mittels eines Programmes ausgeführt werden, das in den Steuerspeicher 20 gemäß Fig. 5 der genannten Patentanmeldung eingeschrieben ist, gemäß den Flußdiagrammen nach den Fig. 2 bis 4. Bei der in Fig. 2 dargestellten Ausführung wird der Zugriffsspeicher zu Anfang gelöscht (Schritt 100). Im Schritt 101 prüft der Mikroprozessor, ob der verlangte Zugriff mit dem richtigen Schlüssel ausgeführt wird. Wenn der Schlüssel richtig ist, wird ein Informationsbit in den Zugriffsspeicher eingeschrieben (Schritt 102); wenn jedoch der Schlüssel nicht richtig ist, wird dieses Informationsbit in den Fehlerspeicher eingeschrieben (Schritt 104). Die Schritte 103 und 105 bestehen darin, zu überprüfen, ob tatsächlich ein Bit in den einen oder anderen Speicher eingeschrieben wurde. Es liegt ein Fehler vor, wenn keinerlei Schreibvorgang erfolgte.
30250U
Diese Arbeitsweise ist durch die Symmetrie der erfolgten Vorgänge gekennzeichnet, gleich ob der Schlüssel richtig oder falsch ist. Die vorherige Löschung des Zugriffsspeichers ermöglicht es, dieses Gebiet bei jedem Auslesevorgang ohne Einschränkung wiederzuverwenden.
Fig. 3 zeigt eine AusführungsVariante des FehlerSpeichers und des ZugriffsSpeichers zum Speichern der genauen Anzahl von Schlüsselfehlern. Der Anfangsschritt 106 besteht darin, den Inhalt des Fehlerspeichers und des Zugriffsspeichers auszulesen und in Registern A und B des Mikroprozessors zu speichern, die in Fig. 5 der genannten Patentanmeldung dargestellt sind. Im Schritt 107 wird der Schlüssel überprüft; wenn er richtig ist, wird der Inhalt des Zugriffsspeichers im Schritt 108 gelöscht. Der im Register A enthaltene Zugriffszähler wird um eine Einheit inkrementiert und schreibt im Schritt 109 erneut in den Zugriffsspeicher ein. Wenn der Schlüssel falsch ist, wird der Fehlerspeicher im Schritt 111 gelöscht, der Fehlerzähler wird um eine Einheit in dem Register B inkrementiert und schreibt im Schritt
112 erneut in den Fehlerspeicher ein. Die Schritte 110 und
113 bestehen darin zu überprüfen, daß tatsächlich ein Schreibvorgang erfolgte. Um die Symmetrie der Arbeitsweise zu bewahren, ist es zweckmäßig, einen Code η aus m Codes zum Einschreiben der Fehler- und Zugriffs-Zählraten vor und nach der Inkrementierung zu verwenden.
130022/0648
Leerseite

Claims (2)

  1. Patentanwälte
    Dipl.-Ing. Dipl.-Chem. Dipl.-Ing.
    E. Prinz - Dr. G. Hauser - G. Leiser
    Ernsbergerstras se 19
    8 München 60
  2. 2. Juli 1980
    COMPAGNIE INTERNATIONALE POUR L'INPORMATIQUE CII-HONEYWELL BULL
    94, Avenue Gambetta
    75020 PARIS / Frankreich
    Unser Zeichen: C 3278
    PATENTANSPRUCH
    Tragbarer Informationsträger für die Speicherung und Verarbeitung von Informationen, mit einem Mikroprozessor, der wenigstens einem programmierbaren Festwertspeicher zugeordnet ist, wobei der Mikroprozessor Schreib- und Leseorgane zum Schreiben und Lesen in Teilen des Festwertspeichers sowie Empfangs- und Sendeorgane für die in den programmierbaren Festwertspeicher einzuschreibenden oder daraus auszulesenden Informationen enthält, dadurch gekennzeichnet, daß die Schreib- und Leseorgane erste Mittel zum Erkennen eines Befugnisschlüssels enthalten, die zum einen zweiten Mitteln zugeordnet sind, die geeignet sind zum Speichern eines Fehlerbits in einem elektrisch löschbaren Speicher, wenn der Schlüssel falsch ist, und zum anderen dritten Mitteln zugeordnet sind, die geeignet sind zum Speichern eines Zugriffsbits in einem elektrisch löschbaren Speicher, wenn der Schlüssel als richtig erkannt ist.
    130022/0646
DE19803025044 1979-07-02 1980-07-02 Vorrichtung fuer den schutz des zugangs zu einem dauerspeicher bei einer datenverarbeitungsanlage Granted DE3025044A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE3051266A DE3051266C2 (de) 1979-07-02 1980-07-02 Verfahren zum Aufzeichnen einer Zugriffsinformation oder einer Fehlerinformation in einem Informationsträger

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR7917171A FR2460506B2 (fr) 1979-07-02 1979-07-02 Dispositif pour la protection des acces a une memoire permanente d'un appareil de traitement de l'information

Publications (2)

Publication Number Publication Date
DE3025044A1 true DE3025044A1 (de) 1981-05-27
DE3025044C2 DE3025044C2 (de) 1991-02-28

Family

ID=9227404

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19803025044 Granted DE3025044A1 (de) 1979-07-02 1980-07-02 Vorrichtung fuer den schutz des zugangs zu einem dauerspeicher bei einer datenverarbeitungsanlage

Country Status (3)

Country Link
JP (4) JPS5638651A (de)
DE (1) DE3025044A1 (de)
FR (1) FR2460506B2 (de)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS58221479A (ja) * 1982-06-17 1983-12-23 Fujitsu Kiden Ltd クレジツトカ−ド
JPS5971195A (ja) * 1982-10-17 1984-04-21 Dainippon Printing Co Ltd Icカ−ドにおける情報処理方法
DE3318101A1 (de) * 1983-05-18 1984-11-22 Siemens AG, 1000 Berlin und 8000 München Schaltungsanordung mit einem speicher und einer zugriffskontrolleinheit
JPS603082A (ja) * 1983-06-18 1985-01-09 Dainippon Printing Co Ltd Icカ−ド
JPS60153581A (ja) * 1984-01-23 1985-08-13 Kyodo Printing Co Ltd 不正使用防止機能を有するicカ−ド
JPS613279A (ja) * 1984-06-18 1986-01-09 Toshiba Corp 携帯可能電子装置
JPS615389A (ja) * 1984-06-19 1986-01-11 Casio Comput Co Ltd 識別カ−ド
FR2617976B1 (fr) * 1987-07-10 1989-11-10 Thomson Semiconducteurs Detecteur electrique de niveau logique binaire
JPH07277319A (ja) * 1994-03-31 1995-10-24 Itoukei Pack Sangyo Kk 組立折箱
KR100808948B1 (ko) 2006-12-19 2008-03-04 삼성전자주식회사 비휘발성 메모리의 보안장치 ,보안방법 및 그 시스템

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2738113A1 (de) * 1976-09-06 1978-03-09 Juergen Dethloff Vorrichtung zur durchfuehrung von bearbeitungsvorgaengen mit einem in eine aufnahmeeinrichtung der vorrichtung eingebbaren identifikanden
DE2837201A1 (de) * 1977-08-26 1979-03-01 Cii Honeywell Bull Transportierbarer informationstraeger mit einem mikroprozessor und einem programmierbaren totspeicher

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2311360A1 (fr) * 1975-05-13 1976-12-10 Innovation Ste Int Systeme pour memoriser des donnees de maniere confidentielle au moyen d'objets portatifs electroniques comportant un circuit de memorisation des erreurs de code confidentiel

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2738113A1 (de) * 1976-09-06 1978-03-09 Juergen Dethloff Vorrichtung zur durchfuehrung von bearbeitungsvorgaengen mit einem in eine aufnahmeeinrichtung der vorrichtung eingebbaren identifikanden
DE2837201A1 (de) * 1977-08-26 1979-03-01 Cii Honeywell Bull Transportierbarer informationstraeger mit einem mikroprozessor und einem programmierbaren totspeicher

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
Einspruchsverfahren (zusätzlich): FR 24 01 459 (= DE 28 37 201 A1) *
Electronic Engineering, Juli 1978, S. 61. 62 *
IBM Technical Disclosure Bulletin, Vol. 20, No. 10, März 1978, S. 4055,4056 *
Interface-Karte zur Programmierung von Eproms, Elektronik, H. 8, 19.04.79, S. 97.98 *
Taschenbuch der Nachrichtenverarbeitung, 2. Auf., K. Steinbuch, Springer-Verlag, 1967, S. 64-67 *

Also Published As

Publication number Publication date
JPH0243222B2 (de) 1990-09-27
JPH05274499A (ja) 1993-10-22
JPH01152589A (ja) 1989-06-15
DE3025044C2 (de) 1991-02-28
JPH08110937A (ja) 1996-04-30
JP2547368B2 (ja) 1996-10-23
FR2460506A2 (fr) 1981-01-23
FR2460506B2 (fr) 1985-09-13
JP2547379B2 (ja) 1996-10-23
JPS5638651A (en) 1981-04-13

Similar Documents

Publication Publication Date Title
DE3407642C2 (de)
DE2837201C2 (de)
DE2621271C2 (de) Tragbarer Datenträger
DE3048365C2 (de)
EP0128362B1 (de) Schaltungsanordnung mit einem Speicher und einer Zugriffskontrolleinheit
DE69016765T2 (de) Verfahren zur Erzeugung einer Pseudozufallszahl in einem Datenbearbeitungssystem und ein System zur Ausführung dieses Verfahrens.
DE3640238A1 (de) Tragbare elektronische vorrichtung
EP1065598A1 (de) Verfahren zum Zugriff auf einen Speicher und Speichereinrichtung hierfür
DE19963208B4 (de) Verfahren zum Manipulationsnachweis einer programmierbaren Speichereinrichtung eines digitalen Steuergeräts
DE69316516T2 (de) Gesichertes Chipkartensystem mit wiederverwendbarer Prototypkarte
DE2801518A1 (de) Datenverarbeitungssystem mit speicher-schutzeinrichtung
DE3025044A1 (de) Vorrichtung fuer den schutz des zugangs zu einem dauerspeicher bei einer datenverarbeitungsanlage
EP0224639A1 (de) Verfahren zum Kontrollieren eines Speicherzugriffs auf einer Chipkarte und Anordnung zur Durchführung des Verfahrens
EP0280035B1 (de) Verfahren zum Sichern von Programmen und zur Integritätskontrolle gesicherter Programme
EP0123177B1 (de) Verfahren zum Betreiben eines als nichtflüchtigen Schreib-Lese-Speichers ausgebildeten Anwendungsspeichers und Anordnung zur Durchführung des Verfahrens
EP0127809B1 (de) Schaltungsanordnung mit einem Speicher und einer Zugriffskontrolleinheit
DE69101099T2 (de) Verfahren zum Bestätigen geheimer Kodes in Speicherkarten.
WO1996028795A1 (de) Chipkarte mit geschütztem betriebssystem
DE4042161C2 (de)
EP1658575A1 (de) Datenübertragungssystem und verfahren zum betreiben eines datenübertragungssystems
DE19901829A1 (de) Schaltungsanordnung zur elektronischen Datenverarbeitung
DE19940611A1 (de) Verfahren und Vorrichtung zum zuverlässigen Anzeigen von Testergebnissen während einer Selbstprüfung
DE3051266C2 (de) Verfahren zum Aufzeichnen einer Zugriffsinformation oder einer Fehlerinformation in einem Informationsträger
DE102017119426B4 (de) Test und verwaltung von speicherzellen
EP0214390A1 (de) Freigabeverfahren für einen zugriffskontrollierten Anwenderspeicher und Anordnung zur Durchführung des Verfahrens

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
8128 New person/name/address of the agent

Representative=s name: PRINZ, E., DIPL.-ING. LEISER, G., DIPL.-ING., PAT.

8125 Change of the main classification

Ipc: G06F 12/14

8125 Change of the main classification

Ipc: G11C 17/00

D2 Grant after examination
8363 Opposition against the patent
8369 Partition in:

Ref document number: 3051266

Country of ref document: DE

Format of ref document f/p: P

Q171 Divided out to:

Ref country code: DE

Ref document number: 3051266

8339 Ceased/non-payment of the annual fee
8331 Complete revocation
8380 Miscellaneous part iii

Free format text: IM HEFT 28/97, SEITE 8858, SP.1: DIE VEROEFFENTLICHUNG IST ZU STREICHEN

AH Division in

Ref country code: DE

Ref document number: 3051266

Format of ref document f/p: P