DE3518098C2 - - Google Patents
Info
- Publication number
- DE3518098C2 DE3518098C2 DE3518098A DE3518098A DE3518098C2 DE 3518098 C2 DE3518098 C2 DE 3518098C2 DE 3518098 A DE3518098 A DE 3518098A DE 3518098 A DE3518098 A DE 3518098A DE 3518098 C2 DE3518098 C2 DE 3518098C2
- Authority
- DE
- Germany
- Prior art keywords
- password
- data
- memory
- stored
- programs
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Calculators And Similar Devices (AREA)
Description
Die Erfindung betrifft eine Informationsschutzeinrich
tung nach dem Oberbegriff des Hauptanspruchs.
Ein bekanntes Computersicherheitssystem (US-PS 38 06 882)
weist einen internen RAM-Speicher auf, in den über eine
Paßwort-Setzeinrichtung ein Paßwort speicherbar ist. In
einem modularen Schlüssel, in dem ein externer permanen
ter RAM-Speicher enthalten ist, kann ebenfalls das Paß
wort gespeichert werden. Das Computersicherheitssystem
weist einen Komparator auf, der die in den jeweiligen
ROM-Speichern gespeicherten Paßwörter miteinander ver
gleicht, um bei Übereinstimmung den Zugang zu gespei
cherten Daten und Programmen zu ermöglichen. Ein solches
Computersicherheitssystem ermöglicht bei Kenntnis des
Paßwortes einen beliebigen Zugang zu Daten und Program
men, so daß diese absichtlich oder versehentlich ge
löscht werden können.
Der Erfindung liegt die Aufgabe zugrunde, eine Infor
mationsschutzeinrichtung zu schaffen, die einen Schutz
in der Art eines ROM-Speichers ermöglicht.
Zur Lösung dieser Aufgabe ist erfindungsgemäß vorgese
hen, daß die Paßwort-Setzeinrichtung auf einen bestimm
ten Zusatzbefehl, z. B. PASS "ABC", hin eine Sperrbedin
gungseinrichtung aktiviert, die in dem internen und
externen RAM-Speicher einen durch das Paßwort nicht
aufhebbaren Schreibsperrzustand speichert, der die Frei
gabe des Zugangs zu gespeicherten Daten und Programmen
verhindert.
Die erfindungsgemäße Informationsschutzeinrichtung er
möglicht einerseits den herkömmlichen Schutz durch ein
Paßwort, wobei die Bedienungsperson bei Kenntnis des
Paßwortes Zugang zu allen gespeicherten Programm- und
Datenbereichen erhält. Mit einem bestimmten Zusatzbe
fehl aktiviert jedoch die Paßwort-Setzeinrichtung eine
Sperrbedingungseinrichtung. Auf diese Weise werden in
dem internen und dem externen RAM-Speicher jeweils ein
durch das Paßwort nicht aufhebbarer Schreibsperrzustand
gespeichert. Dies hat zur Folge, daß die Bedienungsper
son selbst bei Kenntnis des Paßwortes keinen Zugang zu
Daten und Programmsegmenten der RAM-Speicher hat. Ein
versehentliches oder absichtliches Löschen von Daten
und Programminhalten ist daher nicht möglich, so daß
beispielsweise der modular aufsteckbare RAM-Speicher in
der Art eines ROM-Speichers arbeitet. Ein Löschen ist
nur noch durch Unterbrechen der Stromzufuhr möglich,
wobei natürlich alle Daten und Programminhalte gelöscht
werden. Dieser Schutz geht über das reine Paßwort-
Schutzsystem hinaus und ermöglicht eine grundsätzliche
Zugangssperre für gespeicherte Programme und Daten.
Im folgenden wird unter Bezugnahme auf die Zeichnungen
ein Ausführungsbeispiel der Erfindung näher erläutert.
Es zeigt
Fig. 1 eine Draufsicht eines kleinformatigen Computers,
Fig. 2 ein elektrisches Blockschaltbild des Systemauf
baus des Computers nach Fig. 1,
Fig. 3 eine Darstellung des Speicheraufbaus bei dem
Computer nach Fig. 1,
Fig. 4 ein Flußdiagramm von Paßbefehlen, nach dem der
Computer von Fig. 1 arbeitet,
Fig. 5 ein Verarbeitungs-Flußdiagramm von Datenlöschbe
fehlen, das in dem Computer nach Fig. 1 benutzt
wird,
Fig. 6 ein Verarbeitungs-Flußdiagramm des Starts einer
Programmausführung bei dem Computer nach Fig. 1,
und
Fig. 7 ein bei dem Computer nach Fig. 1 benutztes Fluß
diagramm automatischer Löschbefehle.
In Fig. 1 ist die Draufsicht eines kleinformatigen
Computers, z. B. eines Taschenrechners, dargestellt, der
die Informationsschutzeinrichtung aufweist. Der Com
puter weist einen Hauptkörper 1, eine Flüssigkristall-
Anzeige 2, einen Ein/Aus-Schalter 3 und ein Tastenfeld
4 für die Dateneingabe auf.
Der Systemaufbau des Computers ist in Fig. 2 darge
stellt. Mit LCD ist die Flüssigkristall-Anzeigeeinrich
tung bezeichnet, deren Buchstabenanzeige und Symbol
segmentbeleuchtung durch einen Anzeigesteuerteil DSC
gesteuert sind.
KEY bezeichnet die Eingabeeinheit, der vom Eingabe/
Ausgabe-Tor I/O PORT Tastendrucksignale zugeführt
werden, und die Tastenrückkehrsignale werden in den
Mikroprozessor MPU eingegeben. Der Schreib/Lese-
Speicher RAM enthält verschiedene Register, Flaggen,
Programme u. dgl. gespeichert. ROM ist ein reiner Lese
speicher, in dem ein Interpretierprogramm zur Ausfüh
rung des Programms oder anderer Kontrollprogramme vor
gespeichert sind. CN 1 bezeichnet einen Verbinder für
den Anschluß von RAM- oder ROM-Speichern in Form von
Modulen. Diese Speicher sind an einen Adressenbus,
einen Datenbus und einen Steuerbus angeschlossen, wobei
MM generell ein derartiges Modul bezeichnet.
I/O PORT bezeichnet ein Eingabe/Ausgabetor, das mit
dem Adressenbus, dem Datenbus und dem Steuerbus verbun
den ist und als Schnittstelle zum Mikroprozessor MPU
wirkt. BUZ bezeichnet einen von einem Treiber DR ge
steuerten Summer und CLOCK ist eine Taktschaltung.
Diesen genannten Eingabe/Ausgabe-Einheiten werden von
I/O PORT Signale eingegeben bzw. ausgegeben. Im ein
zelnen gibt I/O PORT Tastendrucksignale an die Schal
tung KEY aus, sendet an und empfängt Zeitdaten von der
Schaltung CLOCK und gibt Treibersignale an den Treiber
DR aus.
CN 2 bezeichnet einen Konnektor für den externen An
schluß einer Eingabe/Ausgabeeinheit, beispielsweise
eines Datenaufzeichnungsgerätes, Druckers o. dgl. oder
eines Zusatzspeichers. Es sei darauf hingewiesen, daß
der Mikroprozessor MPU Synchronisiersignale HA und An
zeige-Ein/Aus-Signale DISP an den Anzeigesteuerteil DSC
ausgibt und außerdem ein Gegenelektroden-Signal H an
die Anzeigeeinrichtung LCD ausgibt. Der Anzeigesteuer
teil DSC enthält Anzeigespeicher, die jeweils den ein
zelnen Segmenten des Anzeigeteils LCD entsprechen und
weist die diesen Segmenten entsprechenden Bits auf. Die
den Anzeigemustern entsprechenden Bitmuster, die benö
tigt werden um bestimmte Buchstaben, Symbole o. dgl.
anzuzeigen, sind also vorgespeichert.
Fig. 3 zeigt die verschiedenen Speicherbereiche. MM
bezeichnet den RAM-Bereich des Speichermoduls innerhalb
des Hauptkörpers des Speichers und SY wird als System
bereich SA und als Speicherbereiche für andere Anwender
programme oder Daten benutzt. Innerhalb des Systembe
reichs sind bestimmte Speicherstellen für die Schreib
sperrflagge WRP 1, die Paßwortsetzflagge PASF 1 und das
Paßwortregister PASW 1 vorgegeben. Der Speicherbereich
MM wird als Ausführungstabelle KT benutzt, sowie als
Speicherbereiche für die anderen Anwenderprogramme oder
Daten. Die Ausführungstabelle dient dazu, Bedingungen
und Zustände in dem Modul auch dann zu speichern und
festzuhalten, wenn das Modul von dem Hauptkörper abge
löst ist, so daß derselbe Inhalt wie im Systembereich
SA auch im Bereich MM gespeichert ist.
Wenn über eine Taste der Befehl PASS "ABC" ENTER ein
gegeben wird, wird "ABC" als Paßwort gesetzt, so daß
Auslistungs-, Änderungs- und Löschoperationen des Pro
gramms unmöglich werden und nicht mehr durchgeführt
werden können. Wenn PASS "ABC" ENTER über die Taste
eingegeben wird und das Paßwort "ABC" gesetzt ist, wird
das Paßwort aufgehoben, so daß Auslistungs-, Änderungs-
und Löschoperationen des Programms ausgeführt werden
können. Dies bedeutet, daß das Programm nicht unter
brochen werden kann, solange das Paßwort unbekannt ist.
Der Schutz des Speicherinhalts durch derartige Paßwör
ter wird nachfolgend erläutert.
Bei dem vorliegenden Ausführungsbeispiel kann das Paß
wort nicht aufgehoben werden, wenn der Befehl PASS
"ABC"; ENTER einmal über die Taste eingegeben worden
ist.
Fig. 4 zeigt das Flußdiagramm zur Verarbeitung der Paß
befehle. Zuerst wird geprüft, ob die Paßwort-Setzflagge
PASF gesetzt ist. Wenn diese Flagge im Rücksetzzustand
ist, wird das Paßwort in ein Paßwortregister PASW 1 ein
geschrieben. Bei dem Ausführungsbeispiel wird "ABC"
gesetzt. Dann wird im Anschluß an das Paßwort beurteilt,
ob ein Semikolon vorhanden ist oder nicht. Wenn das
Semikolon erkannt worden ist, wird die Schreibsperr
flagge WRP 1 gesetzt. Außerdem wird die Paßwort-Setz
flagge PASF 1 gesetzt. Wenn das Semikolon nicht gesetzt
ist, bleibt die Flagge WRP 1 unverändert. Wenn die Paß
befehle ausgeführt worden sind, während die Flagge WRP 1
gesetzt ist, wird gemäß Fig. 4 auf Fehler erkannt,
selbst wenn die Paßwörter übereinstimmen, so daß die
Flaggen WRP 1 und PASF 1 nicht rückgesetzt werden. Wenn
durch irgendwelche Vorrichtungen die Löschoperation
gefordert wird, werden zur Durchführung der physischen
Löschung die Batterien abgeschaltet.
Fig. 5 zeigt die Verarbeitung der Datenlöschbefehle. Es
gibt feste Variable, einfache Variable und Bereichsva
riable als Daten. Von diesen Variablen sind die festen
Variablen diejenigen, die in die Festadressen der RAM-
Speicher innerhalb des Hauptkörpers eingeschrieben und
aus diesen ausgelesen werden. Die festen Variablen sind
Daten, die verlorengehen, wenn das Modul gewechselt
wird, und die durch die CLEAR-Befehle ordnungsgemäß ge
löscht werden. Wenn die Einschreibsperrflagge WRP 1 ge
setzt gehalten wird, während der manuelle CLEAR-Befehl
eingegeben worden ist, erfolgt Fehlererkennung. Daher
werden bei der manuellen Operation die Variablen, mit
Ausnahme der festen Variablen, geschützt, so daß sie
nicht gelöscht werden können. Wenn die CLEAR-Befehle,
die sich im Programm befinden, ausgeführt werden, wäh
rend WRP 1 = 1 ist, werden die Bereichsvariablen oder
die einfachen Variablen gelöscht. Demnach kann das
Programm selbst nicht geändert werden, obwohl die Daten
bei der Ausführung des Programms wahlweise gelöscht
werden können, so daß die Daten geschützt sind.
Fig. 6 zeigt ein Flußdiagramm der Verarbeitung der
Startbefehle für die Programmausführung. Nachdem die
Variablen gelöscht worden sind, wenn die Flagge WRP 1
nicht gesetzt war, wird das Programm ausgeführt. Wenn
WRP = 1 ist, wird das Programm ausgeführt, ohne die
Variable zu löschen.
Fig. 7 zeigt ein Blockschaltbild der automatischen
Löschverarbeitung. Die automatische Löschverarbeitung
wird durchgeführt, wenn der Stromversorgungsschalter
vom Auszustand in den Einzustand geschaltet wird, wenn
die Unterbrechungstaste (4-1 in Fig. 1) in den Zustand
der automatischen Versorgungsabschaltung gedrückt wird
und wenn ein an der Rückseite des Hauptkörpers angeord
neter Rücksetzschalter gedrückt wird. Die Variablen
werden nicht gelöscht, wenn WRP 1 = 1 ist, so daß die
übrigen Zustände, wie Inhalt der Anzeige oder Betriebs
art, eingeleitet werden.
Es sei darauf hingewiesen, daß bei Betätigung der
ENTER-Taste (4-2 in Fig. 1) oder beim Ausschalten des
Versorgungsschalters 3 der Inhalt des Systembereichs an
der Ausführungstabelle dupliziert wird. Die Ausfüh
rungstabelle nimmt daher in dem Fall, daß das Modul
abgelöst wird, einen solchen Inhalt an, daß der Inhalt
des Systembereichs unverändert beibehalten wird. Ferner
wird der Inhalt der Ausführungstabelle durch die auto
matische Löschverarbeitung, die ausgeführt wird, wenn
der Versorgungsschalter betätigt wird, unverändert in
den Systembereich übertragen. Auf diese Weise wird der
Inhalt nicht zerstört, wenn ein Modul mit Einschreib
sperrung zum Einsatz gelangt.
Claims (1)
- Informationsschutzeinrichtung für einen Rechner, mit einem externen, modularen permanenten RAM- Speicher und einem internen RAM-Speicher, in den jeweils das gewählte Paßwort mit einer Paßwort- Setzeinrichtung speicherbar ist, und mit einem ersten Komparator zum Vergleich des in dem inter nen Speicher gespeicherten Paßwortes mit einem ein gegebenen Paßwort, um bei Übereinstimmung den Zugang zu gespeicherten Daten und Programmen zu ermöglichen, dadurch gekennzeichnet, daß die Paßwort-Setzeinrichtung auf einen be stimmten Zusatzbefehl (z. B. PASS "ABC") hin eine Sperrbedingungseinrichtung aktiviert, die in dem internen und externen RAM-Speicher einen durch das Paßwort nicht aufhebbaren Schreibsperrzustand speichert, der die Freigabe des Zugangs zu gespei cherten Daten und Programmen verhindert.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP59104209A JPS60246451A (ja) | 1984-05-22 | 1984-05-22 | 小型情報処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE3518098A1 DE3518098A1 (de) | 1985-11-28 |
DE3518098C2 true DE3518098C2 (de) | 1988-10-13 |
Family
ID=14374574
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19853518098 Granted DE3518098A1 (de) | 1984-05-22 | 1985-05-21 | Informationsschutzeinrichtung |
Country Status (3)
Country | Link |
---|---|
US (1) | US5115508A (de) |
JP (1) | JPS60246451A (de) |
DE (1) | DE3518098A1 (de) |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0432333B1 (de) * | 1989-12-13 | 1996-02-14 | International Business Machines Corporation | Rechnersystemsicherheitsvorrichtung |
DE4123126C1 (de) * | 1991-07-12 | 1992-06-25 | Man Roland Druckmaschinen Ag, 6050 Offenbach, De | |
JP3065738B2 (ja) * | 1991-10-11 | 2000-07-17 | 株式会社東芝 | コンピュータシステム |
WO1993009490A1 (en) * | 1991-11-04 | 1993-05-13 | Vpr Systems Ltd. | Lap-top computer for retrieving and displaying text and graphic information encoded on personal library cd-rom |
JP3305737B2 (ja) * | 1991-11-27 | 2002-07-24 | 富士通株式会社 | 情報処理装置の機密情報管理方式 |
US5191610A (en) * | 1992-02-28 | 1993-03-02 | United Technologies Automotive, Inc. | Remote operating system having secure communication of encoded messages and automatic re-synchronization |
US5537544A (en) * | 1992-09-17 | 1996-07-16 | Kabushiki Kaisha Toshiba | Portable computer system having password control means for holding one or more passwords such that the passwords are unreadable by direct access from a main processor |
US5533125A (en) * | 1993-04-06 | 1996-07-02 | International Business Machines Corporation | Removable computer security device |
US5475755A (en) * | 1993-05-11 | 1995-12-12 | Nec Corporation | Password processing whereby a foreign password is referred to after fail of several attempts |
US5606315A (en) * | 1994-12-12 | 1997-02-25 | Delco Electronics Corp. | Security method for protecting electronically stored data |
US6724554B1 (en) | 1995-03-10 | 2004-04-20 | Iomega Corporation | Read/write protect scheme for a disk cartridge and drive |
US5644444A (en) * | 1995-03-10 | 1997-07-01 | Iomega Corporation | Read/write protect scheme for a disk cartridge and drive |
US5734718A (en) * | 1995-07-05 | 1998-03-31 | Sun Microsystems, Inc. | NIS+ password update protocol |
US5956034A (en) * | 1996-08-13 | 1999-09-21 | Softbook Press, Inc. | Method and apparatus for viewing electronic reading materials |
US7917643B2 (en) * | 1996-09-12 | 2011-03-29 | Audible, Inc. | Digital information library and delivery system |
US5926624A (en) | 1996-09-12 | 1999-07-20 | Audible, Inc. | Digital information library and delivery system with logic for generating files targeted to the playback device |
US6253237B1 (en) * | 1998-05-20 | 2001-06-26 | Audible, Inc. | Personalized time-shifted programming |
US6314474B1 (en) | 1998-10-16 | 2001-11-06 | Softbook Press, Inc. | Efficient information exchange between an electronic book and a cartridge |
US6195667B1 (en) | 1998-10-16 | 2001-02-27 | Softbook Press, Inc. | On-line menu updating for an electronic book |
US6351750B1 (en) | 1998-10-16 | 2002-02-26 | Softbook Press, Inc. | Dynamic conversion of byte ordering for use on different processor platforms |
US6275934B1 (en) * | 1998-10-16 | 2001-08-14 | Soft Book Press, Inc. | Authentication for information exchange over a communication network |
US6363418B1 (en) | 1998-10-16 | 2002-03-26 | Softbook Press, Inc. | On-line image caching control for efficient image display |
US8175977B2 (en) | 1998-12-28 | 2012-05-08 | Audible | License management for digital content |
US6480961B2 (en) | 1999-03-02 | 2002-11-12 | Audible, Inc. | Secure streaming of digital audio/visual content |
US6292692B1 (en) | 1999-04-30 | 2001-09-18 | Medical Research Laboratories, Inc. | Medical treatment device with functions, operated under passcode control |
US6681304B1 (en) * | 2000-06-30 | 2004-01-20 | Intel Corporation | Method and device for providing hidden storage in non-volatile memory |
EP1300745A1 (de) * | 2000-07-07 | 2003-04-09 | Fujitsu Limited | Passwort-änderungsverahren, computersystem und computerlesbares aufzeichnungsmedium, auf dem ein programm gespeichert ist |
JP4489915B2 (ja) * | 2000-07-31 | 2010-06-23 | 大日本印刷株式会社 | 暗証コード照合機能をもった携帯型情報処理装置 |
US7437318B2 (en) * | 2001-03-30 | 2008-10-14 | Gemstar Ebook Group Limited | Systems and methods for electronic off-line catalog |
US20020188466A1 (en) * | 2001-04-18 | 2002-12-12 | Barrette Pierre Philip | Secure digital medical intellectual property (IP) distribution, market applications, and mobile devices |
US7979914B2 (en) * | 2001-06-25 | 2011-07-12 | Audible, Inc. | Time-based digital content authorization |
DE10311250B4 (de) * | 2003-03-14 | 2020-02-06 | Robert Bosch Gmbh | Mikroprozessorsystem und Verfahren zum Schützen des Systems vor dem Austausch von Bausteinen |
US20050177744A1 (en) * | 2004-02-06 | 2005-08-11 | Herman Barry S. | Secure key reset |
US8166310B2 (en) * | 2004-05-29 | 2012-04-24 | Ironport Systems, Inc. | Method and apparatus for providing temporary access to a network device |
US7701598B2 (en) * | 2004-12-28 | 2010-04-20 | Kyocera Mita Corporation | Image forming device and storage medium storing control program for image forming device |
US20070016940A1 (en) * | 2005-07-08 | 2007-01-18 | Jdi Ventures, Inc. D/B/A Peak Performance Solutions | Identification and password management device |
JP4247216B2 (ja) * | 2005-08-23 | 2009-04-02 | 株式会社東芝 | 情報処理装置および認証制御方法 |
EP3493093B1 (de) | 2017-11-29 | 2022-04-06 | Vestel Elektronik Sanayi ve Ticaret A.S. | Datenschutzverfahren zur vermeidung des erneuten einfügens vertraulicher daten |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB1414126A (en) * | 1971-11-22 | 1975-11-19 | Key Tronic Ltd | Secutity for computer systems |
US4314352A (en) * | 1972-04-12 | 1982-02-02 | Docutel Corporation | Banking machine |
JPS5538464B2 (de) * | 1973-04-16 | 1980-10-04 | ||
US3890601A (en) * | 1974-03-11 | 1975-06-17 | Philco Ford Corp | Password operated system for preventing unauthorized or accidental computer memory alteration |
US3976840A (en) * | 1975-07-14 | 1976-08-24 | Spencer Cleveland | Portable securities selector system |
CA1101513A (en) * | 1976-11-08 | 1981-05-19 | Leonard J. Genest | Security system |
FR2394131A1 (fr) * | 1977-06-07 | 1979-01-05 | Cii Honeywell Bull | Systeme de traitement d'informations protegeant le secret d'informations confidentielles |
US4117542A (en) * | 1977-07-07 | 1978-09-26 | Judah Klausner | Electronic pocket directory |
FR2401459A1 (fr) * | 1977-08-26 | 1979-03-23 | Cii Honeywell Bull | Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable |
JPS54148334A (en) * | 1978-05-15 | 1979-11-20 | Toshiba Corp | Memory protection system |
USRE32468E (en) * | 1978-10-16 | 1987-08-04 | Baker Protective Services, Inc. | Central station alarm |
JPS5619162A (en) * | 1979-07-26 | 1981-02-23 | Fujitsu Ltd | Information protection system |
US4371482A (en) * | 1979-08-01 | 1983-02-01 | Ppg Industries, Inc. | Method of determining optical quality of a shaped article |
JPS56122106U (de) * | 1981-01-23 | 1981-09-17 | ||
IL64675A0 (en) * | 1981-12-30 | 1982-03-31 | Greenberg Avigdor | Data verification system |
US4458315A (en) * | 1982-02-25 | 1984-07-03 | Penta, Inc. | Apparatus and method for preventing unauthorized use of computer programs |
US4484306A (en) * | 1982-03-22 | 1984-11-20 | Exide Electronics Corporation | Method and apparatus for controlling access in a data transmission system |
JPS58211254A (ja) * | 1982-06-03 | 1983-12-08 | Nec Corp | 蓄積プログラム制御方式 |
US4555591A (en) * | 1982-09-07 | 1985-11-26 | At&T Bell Laboratories | Integrated circuit devices for secure data encryption |
JPS5982700A (ja) * | 1982-11-02 | 1984-05-12 | Toshiba Corp | 半導体外部記憶装置のバツクアツプ装置 |
US4652990A (en) * | 1983-10-27 | 1987-03-24 | Remote Systems, Inc. | Protected software access control apparatus and method |
US4494114B1 (en) * | 1983-12-05 | 1996-10-15 | Int Electronic Tech | Security arrangement for and method of rendering microprocessor-controlled electronic equipment inoperative after occurrence of disabling event |
US4596898A (en) * | 1984-03-14 | 1986-06-24 | Computer Security Systems, Inc. | Method and apparatus for protecting stored and transmitted data from compromise or interception |
-
1984
- 1984-05-22 JP JP59104209A patent/JPS60246451A/ja active Granted
-
1985
- 1985-05-21 DE DE19853518098 patent/DE3518098A1/de active Granted
-
1988
- 1988-03-29 US US07/175,614 patent/US5115508A/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
DE3518098A1 (de) | 1985-11-28 |
US5115508A (en) | 1992-05-19 |
JPS60246451A (ja) | 1985-12-06 |
JPH0315212B2 (de) | 1991-02-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3518098C2 (de) | ||
DE3431255C2 (de) | ||
DE69120577T2 (de) | Management-System für eine numerisch gesteuerte Werkzeugmaschine | |
DE3805291A1 (de) | Tragbare elektronische vorrichtung | |
DE3852148T2 (de) | Anzeigemodusumschaltsystem für ein Plasmaanzeigegerät. | |
DE3535577C2 (de) | ||
DE3889390T2 (de) | Schreibe-Schutzmechanismus für nichtflüchtigen Speicher. | |
DE69332942T2 (de) | Tragbares Rechnersystem | |
DE69027165T2 (de) | Verfahren und Gerät zum Schutz eines Rechnersystems | |
DE3901457C2 (de) | ||
DE2629459C2 (de) | ||
DE69023679T2 (de) | Gerät, das fähig ist, die Anzahl von Wartezuständen für den Zugriff zu variieren. | |
DE4331703C2 (de) | Elektronische Einrichtung | |
DE3048365A1 (de) | Speicherschutzsystem und datenverarbeitungssystem mit einem solchen speicherschutzsystem | |
DE3314976C2 (de) | ||
EP0500973B1 (de) | EEPROM und Verfahren zum Ändern einer Initialisierungsroutine im EEPROM | |
DE3789803T2 (de) | Verfahren und Gerät zur Rechenkellerspeicherrückgewinnung in einer Rechenmaschine. | |
EP0195885A2 (de) | Verfahren und Anordnung zum nichtflüchtigen Speichern des Zählerstandes einer elektronischen Zählschaltung | |
DE2951513A1 (de) | Elektronische vorrichtung mit zeitmessfunktion | |
DE3739670C2 (de) | ||
DE3853321T2 (de) | Elektronische Einrichtung, geeignet zum Speichern geheimer Daten. | |
DE3348320C2 (de) | ||
DE10330607A1 (de) | Einzelchip-Mikrocomputer und Verfahren zu dessen Boot-Region-Schaltern | |
DE4341887C2 (de) | Verfahren zum Verhindern einer unberechtigten Datenänderung bei einer Vorrichtung mit einem nichtflüchtigen Speicher | |
DE2725077A1 (de) | Ueberwachungssystem fuer eine datenverarbeitungsanlage |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition |