DE3512785A1 - Method for access protection - Google Patents
Method for access protectionInfo
- Publication number
- DE3512785A1 DE3512785A1 DE19853512785 DE3512785A DE3512785A1 DE 3512785 A1 DE3512785 A1 DE 3512785A1 DE 19853512785 DE19853512785 DE 19853512785 DE 3512785 A DE3512785 A DE 3512785A DE 3512785 A1 DE3512785 A1 DE 3512785A1
- Authority
- DE
- Germany
- Prior art keywords
- password
- terminal
- key number
- data carrier
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/32—Individual registration on entry or exit not involving the use of a pass in combination with an identity check
- G07C9/33—Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
Description
Verfahren zur ZugriffssicherungProcedure for access protection
Die Erfindung betrifft ein Verfahren zur Zugriffssicherung für ein mit einer Speichereinrichtung mit auswechselbaren Datenträgern verbundenes, eine Eingabetastatur aufweisendes Endgerät einer Datenverarbeitungseinrichtung, beispielsweise Personalcomputer, einer Datenverarbeitungs- oder Fernmeldevermittlungsanlage durch Eingabe einer Schlüsselzahl oder eines Paßwortes, welches mit einer eingespeicherten Schlüsselzahl oder Paßwort verglichen wird und nur bei Übereinstimmung eine Benutzung des Endgeräts bzw. der Datenverarbeitungsanlage oder Fernmeldevermittlungsanlage möglich ist.The invention relates to a method for securing access for a connected to a storage device with exchangeable data carriers, a Terminal of a data processing device having an input keyboard, for example Personal computer, a data processing or telecommunications switching system Enter a key number or a password, which is matched with a stored Key number or password is compared and only used if they match of the terminal or the data processing system or telecommunications switching system is possible.
Die VerwendungeinerSchlüsselzahl zur autorisierten Benutzung von Diensten oder Geräten in der Fernmeldetechnik ist bereits bekannt (s. Oden, Nachrichtenvermittlung, OldenbourgVerlag, München, Wien, 1975, Seite 54). Durch Eingabe der nur ihm bekannten Schlüsselzahl weist sich der Benutzer gegenüber dem Endgerät bzw. der Ablage als autorisiert aus.The use of a key number for the authorized use of services or devices in telecommunications technology is already known (see Oden, messaging, Oldenbourg Verlag, Munich, Vienna, 1975, page 54). By entering the only known to him The user identifies the key number to the end device or the filing system as authorized from.
Eine noch größere Sicherheit gegen unbefugte Benutzung bietet eine sogenannte Chipkarte, mit der sich der Benutzer dem Endgerät oder der Anlage gegenüber als autorisiert ausweist. Diese Chipkarte enthält entsprechende Informationen, die von einem Chipkartenleser gelesen werden, wobei die Weiterbehandlung der eingespeicherten Informationen wie bei der Schlüsselzahl oder dem Paßwort erfolgt. Die Verwendung einer Chipkarte setzt jedoch einen entsprechenden Chipkartenleser voraus, welcher beispielsweise Bestandteil des Endgeräts sein kann. Derartige Endgeräte sind beispielsweise in der Druckschrift " telcomreport" 8 (1985) Heft 1, auf Seite 14, beschrieben.An even greater security against unauthorized use offers so-called chip card, with which the user faces the terminal or the system identifies as authorized. This chip card contains relevant information that can be read by a chip card reader, with the further processing of the stored Information such as the key number or the password. The usage a chip card, however, requires a corresponding chip card reader, which for example, can be part of the terminal. Such terminals are for example in the pamphlet "telcomreport" 8 (1985) issue 1, on page 14, described.
Die Aufgabe der Erfindung besteht nun darin, ein Verfahren anzugeben, welches die gleiche Sicherheit wie eine Chipkarte bietet, ohne daß hierbei zusätzlich aufwendige Lesevorrichtungen benötigt werden.The object of the invention is now to provide a method which offers the same security as a chip card, without the additional need complex reading devices are required.
Diese Aufgabe wird dadurch gelöst, daß bei Inbetriebnahme des Endgeräts von einem Adressgenerator eine Adresse bereitgestellt wird, daß mit dieser Adresse ein Speicherplatz des Datenträgers angesteuert und die dort eingespeicherte Schlüsselzahl oder das Paßwort ausgelesen wird und daß anschließend der Benutzer beispielsweise über eine Anzeigevorrichtung des Endgeräts zur Eingabe der Schlüsselzahl oder des Paßworts aufgefordert wird, wobei der betreffende Speicherplatz für die Einspeicherung anderer Daten gesperrt ist.This object is achieved in that when the terminal is started up an address is provided by an address generator that with this address a storage location on the data carrier is controlled and the key number stored there or the password is read out and then the user, for example Via a display device of the terminal for entering the key number or the Password is requested, with the relevant memory space for storage other data is blocked.
Der Datenträger übernimmt damit praktisch die Aufgabe der Chipkarte. Solange nicht ein Datenträger benutzt wird, der an einer bestimmten Stelle die Schlüsselzahl oder das Paßwort enthält, kann das System nicht benutzt werden.The data carrier practically takes on the task of the chip card. As long as a data carrier is not used that contains the key number at a certain point or contains the password, the system cannot be used.
Eine Weiterbildung der Erfindung besteht darin, daß die Massenspeichereinrichtung einen kleinen, handlichen Datenträger, beispielsweise Mikro Floppy Disk, Mikrokassette, usw., aufweist.A further development of the invention is that the mass storage device a small, handy data carrier, e.g. micro floppy disk, micro cassette, etc., has.
Die Erfindung ist besonders vorteilhaft anwendbar, wenn der Datenträger klein und handlich, d. h. nur wenig größer als die Chipkarte ist.The invention can be used particularly advantageously when the data carrier small and handy, d. H. is only slightly larger than the chip card.
Weitere Vorteile ergeben sich aus den Unteransprüchen.Further advantages result from the subclaims.
Die Erfindung wird anhand eines Ausführungsbeispiels näher erläutert.The invention is explained in more detail using an exemplary embodiment.
Bei dem Endgerät kann es sich beispielsweise um das Endgerät einer Datenverarbeitungseinrichtung, d. h. einen Personalcomputer handeln. In diesem Fall erfolgt die Zugriffssicherung bezüglich der Benutzung der Datenverarbeitungseinrichtung.The terminal can be, for example, the terminal a Data processing device, d. H. act a personal computer. In this case access is secured with regard to the use of the data processing device.
Bei dem Endgerät kann es sich jedoch auch um das Endgerät einer Datenverarbeitungsanlage oder einer F#ernmeldevermittlungsanlage handeln, wobei an derselben eine Vielzahl von Endgeräten angeschlossen ist und die Zugriffssicherung sich auf die Benutzung der Datenverarbeitungsanlage oder Fernmeldevermittlungsanlage bezieht. Es ist außerdem denkbar, daß das Endgerät als Datenverarbeitungseinrichtung ausgebildet ist und diese an einer Datenverarbeitungsanlage oder an einer Fernmeldevermittlungsanlage angeschlossen ist, wobei die Zugriffssicherung sich entweder nur auf die Datenverarbeitungseinrichtung oder nur auf die Benutzung der angeschlossenen Anlage oder auch auf beide Benutzungsfälle bezieht.The terminal device can, however, also be the terminal device of a data processing system or a telecommunication switching system, at the same time a plurality of end devices is connected and the access protection is based on the use the data processing system or telecommunications switching system. It is also conceivable that the terminal is designed as a data processing device and this on a data processing system or on a telecommunications switching system is connected, the access protection either only to the data processing device or only on the use of the connected system or on both cases of use relates.
Ist ein Endgerät in der eingangs beschriebenen Art direkt mit einer fest zugeordneten Massenspeichereinrichtung wie beispielsweise Floppy Disk-Laufwerk, Mikro Floppy Disk-Laufwerk, Kassettenlaufwerk, Mikrokassetten-Laufwerk, usw., verbunden, so kann auf dem auswechselbaren Datenträger (Floppy Disk, Mikro Floppy Disk, Kassette, Mikrokassette, usw.,) ein bestimmter Speicherplatz freigehalten werden, der zum Eintragen der Schlüsselzahl oder des Paßwortes dient. Der Speicherplatz wird durch die Adresse aus einem Adressgenerator erzeugt, welcher Bestandteil der Steuereinrichtung des Endgeräts ist.Is a terminal of the type described above directly with a dedicated mass storage device such as floppy disk drive, Micro floppy disk drive, cassette drive, micro cassette drive, etc., connected, on the exchangeable data carrier (floppy disk, micro floppy disk, cassette, Microcassette, etc.,) a certain storage space can be kept free, which is used for Entering the key number or the password is used. The storage space is through the address is generated from an address generator, which is part of the control device of the end device is.
Eine Inbetriebnahme des Endgeräts kann nur erfolgen, wenn der Datenträger in die Massenspeichereinrichtung eingelegt ist.The end device can only be commissioned if the data carrier is inserted into the mass storage device.
Das Ansteuern des Speicherplatzes und das Auslesen der dort eingespeicherten Schlüsselzahl bzw. des Paßwortes kann nun entweder selbsttËtig mit dem Einlegen des Datenträgers oder auch nach Betätigung einer bestimmten Taste der Eingabetastatur des Endgeräts erfolgen. Die ausgelesene Schlüsselzahl oder das Paßwort werden in der Steuereinrichtung des Endgeräts eingespeichert. Anschließend wird der Benutzer zur Eingabe der Schlüsselzahl oder des Paßworts aufgefordert. Dies kann beispielsweise über die Anzeigevorrichtung des Endgeräts erfolgen. Die über die Eingabetastatur eingegebene Schlüsselzahl bzw. das über die Eingabetastur eingegebene Paßwort wird ebenfalls der Steuereinrichtung zugeführt und dort mit der aus dem Datenträger ausgelesenen Schlüsselzahl bzw. Paßwort verglichen. Stimmen beide überein, so wird das System zur Benutzung freigegeben.Controlling the memory location and reading out the ones stored there The key number or the password can now either be entered automatically with the insertion of the data carrier or after pressing a certain key on the input keyboard of the end device. The key number or password read out is stored in stored in the control device of the terminal. Then the user prompted to enter the code number or the password. This can for example take place via the display device of the terminal. The via the input keyboard entered Key number or the one entered via the input keyboard Password is also sent to the control device and there with the one from the Data carrier read out key number or password compared. Do both agree so the system is released for use.
Die Freigabe kann nun entweder gesperrt werden, scbald der Datenträger der Massenspeichereinrichtung wieder entnommen ist oder nach Betätigung einer bestimmten Taste. Es ist auch weiterhin möglich, eine zeitliche Überwachung der Benutzung des Endgeräts vorzunehmen, wobei nach Ablauf einer vorgegebenen Zeit die Benutzung des Endgeräts wieder gesperrt wird, wenn keine Benutzung mehr stattgefunden hat.The share can now either be blocked, soon the data carrier has been removed from the mass storage device or after a specific one has been actuated Button. It is still possible to monitor the use of the Make the terminal, after a predetermined time the use of the Terminal is blocked again when no more use has taken place.
Selbstverständlich ist die Steuereinrichtung des Endgeräts so zu gestalten, daß beim Beschreiben des Datenträgers der für die Eintragung der Schlüsselzahl bzw. des Paßwortes benutzte Speicherplatz für diesen Zweck freigehalten wird.Of course, the control device of the terminal device must be designed in such a way that that when the data carrier is written to, the key number resp. of the password is reserved for this purpose.
Das gleiche gilt für das Auslesen des Datenträgers, in diesem Fall muß der betreffende Speicherplatz übersprungen werden. Da sich die Schlüsselzahl oder das Paßwort im Datenformat nicht von den übrigen Daten auf dem Datenträger unterscheiden, dürfte es sehr schwer sein, die Schlüsselzahl oder das Paßwort auf dem Datenträger mit Hilfe eines anderen Endgeräts zu analysieren, zumal der Datenträger eine sehr große Datenmenge enthält und die Schlüsselzahl oder das Paßwort an beliebiger Stelle eingetragen sein können.The same applies to reading out the data carrier, in this case the relevant memory location must be skipped. As the key number or the password in the data format not from the rest of the data on the data carrier differentiate, it might be very difficult to get the key number or the password on analyze the data carrier with the help of another device, especially the data carrier contains a very large amount of data and the key number or password to any Position can be entered.
Zur Erhöhung der Sicherheit kann der Adressgenerator derart ausgebildet sein, daß die Adresse des Speicherplatzes mit jeder Benutzung des Endgerätes verändert wird. Dies hat zwar zur Folge, daß der gesamte Datenträger neu beschrieben werden muß, in vielen Fällen dürfte dies jedoch keine Schwierigkeiten bereiten, besonders wenn der gesamte Inhalt des Datenträgers in den Arbeitsspeicher des Endgeräts übertragen worden ist.The address generator can be designed in this way to increase security be that the address of the memory location changes with each use of the terminal will. The consequence of this is that the entire data carrier is rewritten must, but in many cases this should not cause any difficulties, especially when the entire content of the data carrier is transferred to the main memory of the end device has been.
Eine weniger aufwendige Maßnahme besteht auch darin, daß dem Benutzer die Möglichkeit besteht, mit jeder F#reigabe des Endgeräts die Schlüsselzahl oder das Paßwort zu ändern. Dies kann beispielsweise dadurch entstehen, daß nach Eingabe der Schlüsselzahl bzw. des Paßwortes unt der Freigabe des Endgeräts zunchst die neue Schlüssel zahl oder ein neues Paßwort eingegeben wird, welches dann selbsttätig auf dem bestimmten Speicherplatz eingetragen wird.A less complex measure is that the user there is the possibility of entering the key number or change the password. This can arise, for example, that after input the key number or the password and the release of the terminal first the new key number or a new password is entered, which then automatically is entered in the specified storage location.
Die Zugriffssicherung muß sich nun nicht auf sämtliche Funktionen des Endgeräts erstrecken, vielmehr ist auch eine Anwendung der Zugriffssicherung nur in bestimmten Fällen denkbar, beispielsweise wenn es sich bei dem Endgerät um ein solches handelt, welches an einer Fernmeldevermittlungsan lage angeschlossen ist. In diesem Fall kann die Zugriffssicherung beispielsweise auf die Herstellung von Fernverbindungen beschränkt sein, während die Benutzung des Endgeräts für den Aufbau einer Orts- Fernsprechverbindung, z. B in Notfällen freigegeben ist. Ein weiterer Anwendungsfall kann beispielsweise darin bestehen, die Zugriffssicherung auf die Anderung von Berechtigungen zu beschränken.The access protection does not have to apply to all functions of the end device, rather it is also an application of access security only conceivable in certain cases, for example if it is the terminal one that is connected to a telecommunications switching system is. In this case, the access protection can, for example, on the production be limited by remote connections while using the terminal for the Establishing a local telephone connection, e.g. B is released in emergencies. A Another use case can be, for example, access security limited to changing permissions.
Claims (10)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19853512785 DE3512785A1 (en) | 1985-04-10 | 1985-04-10 | Method for access protection |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19853512785 DE3512785A1 (en) | 1985-04-10 | 1985-04-10 | Method for access protection |
Publications (1)
Publication Number | Publication Date |
---|---|
DE3512785A1 true DE3512785A1 (en) | 1986-10-23 |
Family
ID=6267595
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19853512785 Ceased DE3512785A1 (en) | 1985-04-10 | 1985-04-10 | Method for access protection |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE3512785A1 (en) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0275120A2 (en) * | 1987-01-16 | 1988-07-20 | Omron Tateisi Electronics Co. | Electronic cash register having improved cashier security |
DE3822062A1 (en) * | 1987-06-30 | 1989-01-12 | Gold Star Co | METHOD FOR CONTROLLING VIDEO AND AUDIO OPERATION OF A TELEVISION |
DE4107558A1 (en) * | 1990-03-09 | 1991-09-12 | Gold Star Electronics | Protecting data stored in ROM - using code stored in user programme with checks on data and addresses |
EP0566492A1 (en) * | 1992-04-17 | 1993-10-20 | France Telecom | Method for authenticating a data processing system from a computer diskette |
WO1994004972A1 (en) * | 1992-08-25 | 1994-03-03 | Icl Systems Ab | Method and device for preventing unauthorised access to a computer system |
DE4416598A1 (en) * | 1994-05-11 | 1995-11-16 | Deutsche Bundespost Telekom | Securing telecommunication connection against unauthorised use |
DE9412475U1 (en) * | 1994-08-03 | 1996-02-22 | TELBUS Gesellschaft für elektronische Kommunikations-Systeme mbH, 85391 Allershausen | System for controlling and monitoring the use of computer systems |
EP0789908A4 (en) * | 1995-03-10 | 1997-09-24 | ||
US6334216B1 (en) | 1997-12-05 | 2001-12-25 | Alcatel | Access control facility for a service-on-demand system |
WO2004005076A1 (en) * | 2002-07-03 | 2004-01-15 | Johnson Controls Gmbh | Method and system for protecting an electronic device against theft and data carrier and electronic device |
US6724554B1 (en) | 1995-03-10 | 2004-04-20 | Iomega Corporation | Read/write protect scheme for a disk cartridge and drive |
FR2856815A1 (en) * | 2003-06-24 | 2004-12-31 | Omega Technology Ltd | Chip card data authentication process, involves comparing signature of data to be authenticated and signature of data stored in chip card memory and attesting authenticity of stored data in case of conformity of signatures |
US7227952B2 (en) | 2000-12-07 | 2007-06-05 | Sandisk Corporation | System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media |
-
1985
- 1985-04-10 DE DE19853512785 patent/DE3512785A1/en not_active Ceased
Non-Patent Citations (2)
Title |
---|
DE-Z.: mc 2/1985, S. 82 * |
Simpson R.G. und Sitler W.R., Unauthorized use protection for a computer, in: IBM Technical Disclosure Bulletin Vol. 18, No. 10, März 1976, S. 3197 und 3198 * |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0275120A2 (en) * | 1987-01-16 | 1988-07-20 | Omron Tateisi Electronics Co. | Electronic cash register having improved cashier security |
EP0275120A3 (en) * | 1987-01-16 | 1989-11-23 | Omron Tateisi Electronics Co. | Electronic cash register having improved cashier security |
DE3822062A1 (en) * | 1987-06-30 | 1989-01-12 | Gold Star Co | METHOD FOR CONTROLLING VIDEO AND AUDIO OPERATION OF A TELEVISION |
DE4107558A1 (en) * | 1990-03-09 | 1991-09-12 | Gold Star Electronics | Protecting data stored in ROM - using code stored in user programme with checks on data and addresses |
EP0566492A1 (en) * | 1992-04-17 | 1993-10-20 | France Telecom | Method for authenticating a data processing system from a computer diskette |
FR2690257A1 (en) * | 1992-04-17 | 1993-10-22 | France Telecom | A method of authenticating a computer unit from a computer diskette. |
WO1994004972A1 (en) * | 1992-08-25 | 1994-03-03 | Icl Systems Ab | Method and device for preventing unauthorised access to a computer system |
DE4416598A1 (en) * | 1994-05-11 | 1995-11-16 | Deutsche Bundespost Telekom | Securing telecommunication connection against unauthorised use |
DE9412475U1 (en) * | 1994-08-03 | 1996-02-22 | TELBUS Gesellschaft für elektronische Kommunikations-Systeme mbH, 85391 Allershausen | System for controlling and monitoring the use of computer systems |
US5949601A (en) * | 1995-03-10 | 1999-09-07 | Iomega Corporation | Read/write protect scheme for a disk cartridge and drive |
EP0789908A4 (en) * | 1995-03-10 | 1997-09-24 | ||
US6104561A (en) * | 1995-03-10 | 2000-08-15 | Iomega Corporation | Read/write protect scheme for a disk cartridge and drive |
EP1132910A2 (en) * | 1995-03-10 | 2001-09-12 | Iomega Corporation | Read/write protect scheme for a disk cartridge and drive |
EP1132910A3 (en) * | 1995-03-10 | 2003-01-29 | Iomega Corporation | Read/write protect scheme for a disk cartridge and drive |
US6724554B1 (en) | 1995-03-10 | 2004-04-20 | Iomega Corporation | Read/write protect scheme for a disk cartridge and drive |
US6334216B1 (en) | 1997-12-05 | 2001-12-25 | Alcatel | Access control facility for a service-on-demand system |
US7227952B2 (en) | 2000-12-07 | 2007-06-05 | Sandisk Corporation | System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media |
US7840818B2 (en) | 2000-12-07 | 2010-11-23 | Sandisk Corporation | System, method, and device for playing back recorded content |
US8443208B2 (en) | 2000-12-07 | 2013-05-14 | Sandisk Technologies Inc. | System, method and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks, or other media |
WO2004005076A1 (en) * | 2002-07-03 | 2004-01-15 | Johnson Controls Gmbh | Method and system for protecting an electronic device against theft and data carrier and electronic device |
FR2856815A1 (en) * | 2003-06-24 | 2004-12-31 | Omega Technology Ltd | Chip card data authentication process, involves comparing signature of data to be authenticated and signature of data stored in chip card memory and attesting authenticity of stored data in case of conformity of signatures |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3512785A1 (en) | Method for access protection | |
DE19617943C2 (en) | Process for making microprocessor cards accessible | |
DE3417143A1 (en) | DEVICE AND METHOD FOR PROGRAMMING MEMORY CASSETTES | |
DE3835479C2 (en) | ||
DE4321381A1 (en) | Apparatus and method for exchanging or amending software in devices | |
DE4404841C2 (en) | Storage and selective information transfer system for personal data | |
DE4129067C2 (en) | Electronic device for performing a variety of functions | |
DE19626339A1 (en) | Secure loading of applications and data on chip cards | |
DE2819633C2 (en) | Information system | |
EP3503605A1 (en) | Participant identification module for a mobile radio network | |
DE10132585A1 (en) | mobile phone | |
EP0970449B1 (en) | Portable data carrier and method for cryptographically secure use thereof with interchangeable keys | |
DE19643690A1 (en) | Method of electing candidates or parties etc by computer | |
DE2363347A1 (en) | AUDIOVISUAL INFORMATION RECOVERY SYSTEM | |
EP0224147A2 (en) | Method for transferring identification codes to credit cards | |
DE2950296A1 (en) | VISIBILITY DEVICE | |
DE2842777B2 (en) | ||
WO1999063697A2 (en) | Programme-controlled device | |
EP2053569A2 (en) | Method of protecting a portable data carrier from unauthorised use using PIN-based protection | |
DE4435251A1 (en) | Multi-level access control on data carrier cards | |
DE3341805A1 (en) | A device which can be connected to a telephone set for separate recording of the time spent by different users operating the device | |
DE3707994C2 (en) | Protection against unauthorized recoding | |
DE19912414A1 (en) | System, evaluation device and method for checking the connection-related communication data recorded by a digital switching center | |
WO2004064427A1 (en) | Authentication module | |
DE60315435T2 (en) | METHOD FOR ENABLING COMMUNICATION BETWEEN AT LEAST TWO COMMUNICATION DEVICES |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8127 | New person/name/address of the applicant |
Owner name: TELENORMA TELEFONBAU UND NORMALZEIT GMBH, 6000 FRA |
|
8110 | Request for examination paragraph 44 | ||
8125 | Change of the main classification |
Ipc: G06F 12/14 |
|
8131 | Rejection |