DE3518098C2 - - Google Patents

Info

Publication number
DE3518098C2
DE3518098C2 DE3518098A DE3518098A DE3518098C2 DE 3518098 C2 DE3518098 C2 DE 3518098C2 DE 3518098 A DE3518098 A DE 3518098A DE 3518098 A DE3518098 A DE 3518098A DE 3518098 C2 DE3518098 C2 DE 3518098C2
Authority
DE
Germany
Prior art keywords
password
data
memory
stored
programs
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
DE3518098A
Other languages
English (en)
Other versions
DE3518098A1 (de
Inventor
Koichi Yamatokoriyama Nara Jp Hatta
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Publication of DE3518098A1 publication Critical patent/DE3518098A1/de
Application granted granted Critical
Publication of DE3518098C2 publication Critical patent/DE3518098C2/de
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Calculators And Similar Devices (AREA)

Description

Die Erfindung betrifft eine Informationsschutzeinrich­ tung nach dem Oberbegriff des Hauptanspruchs.
Ein bekanntes Computersicherheitssystem (US-PS 38 06 882) weist einen internen RAM-Speicher auf, in den über eine Paßwort-Setzeinrichtung ein Paßwort speicherbar ist. In einem modularen Schlüssel, in dem ein externer permanen­ ter RAM-Speicher enthalten ist, kann ebenfalls das Paß­ wort gespeichert werden. Das Computersicherheitssystem weist einen Komparator auf, der die in den jeweiligen ROM-Speichern gespeicherten Paßwörter miteinander ver­ gleicht, um bei Übereinstimmung den Zugang zu gespei­ cherten Daten und Programmen zu ermöglichen. Ein solches Computersicherheitssystem ermöglicht bei Kenntnis des Paßwortes einen beliebigen Zugang zu Daten und Program­ men, so daß diese absichtlich oder versehentlich ge­ löscht werden können.
Der Erfindung liegt die Aufgabe zugrunde, eine Infor­ mationsschutzeinrichtung zu schaffen, die einen Schutz in der Art eines ROM-Speichers ermöglicht.
Zur Lösung dieser Aufgabe ist erfindungsgemäß vorgese­ hen, daß die Paßwort-Setzeinrichtung auf einen bestimm­ ten Zusatzbefehl, z. B. PASS "ABC", hin eine Sperrbedin­ gungseinrichtung aktiviert, die in dem internen und externen RAM-Speicher einen durch das Paßwort nicht aufhebbaren Schreibsperrzustand speichert, der die Frei­ gabe des Zugangs zu gespeicherten Daten und Programmen verhindert.
Die erfindungsgemäße Informationsschutzeinrichtung er­ möglicht einerseits den herkömmlichen Schutz durch ein Paßwort, wobei die Bedienungsperson bei Kenntnis des Paßwortes Zugang zu allen gespeicherten Programm- und Datenbereichen erhält. Mit einem bestimmten Zusatzbe­ fehl aktiviert jedoch die Paßwort-Setzeinrichtung eine Sperrbedingungseinrichtung. Auf diese Weise werden in dem internen und dem externen RAM-Speicher jeweils ein durch das Paßwort nicht aufhebbarer Schreibsperrzustand gespeichert. Dies hat zur Folge, daß die Bedienungsper­ son selbst bei Kenntnis des Paßwortes keinen Zugang zu Daten und Programmsegmenten der RAM-Speicher hat. Ein versehentliches oder absichtliches Löschen von Daten und Programminhalten ist daher nicht möglich, so daß beispielsweise der modular aufsteckbare RAM-Speicher in der Art eines ROM-Speichers arbeitet. Ein Löschen ist nur noch durch Unterbrechen der Stromzufuhr möglich, wobei natürlich alle Daten und Programminhalte gelöscht werden. Dieser Schutz geht über das reine Paßwort- Schutzsystem hinaus und ermöglicht eine grundsätzliche Zugangssperre für gespeicherte Programme und Daten.
Im folgenden wird unter Bezugnahme auf die Zeichnungen ein Ausführungsbeispiel der Erfindung näher erläutert. Es zeigt
Fig. 1 eine Draufsicht eines kleinformatigen Computers,
Fig. 2 ein elektrisches Blockschaltbild des Systemauf­ baus des Computers nach Fig. 1,
Fig. 3 eine Darstellung des Speicheraufbaus bei dem Computer nach Fig. 1,
Fig. 4 ein Flußdiagramm von Paßbefehlen, nach dem der Computer von Fig. 1 arbeitet,
Fig. 5 ein Verarbeitungs-Flußdiagramm von Datenlöschbe­ fehlen, das in dem Computer nach Fig. 1 benutzt wird,
Fig. 6 ein Verarbeitungs-Flußdiagramm des Starts einer Programmausführung bei dem Computer nach Fig. 1, und
Fig. 7 ein bei dem Computer nach Fig. 1 benutztes Fluß­ diagramm automatischer Löschbefehle.
In Fig. 1 ist die Draufsicht eines kleinformatigen Computers, z. B. eines Taschenrechners, dargestellt, der die Informationsschutzeinrichtung aufweist. Der Com­ puter weist einen Hauptkörper 1, eine Flüssigkristall- Anzeige 2, einen Ein/Aus-Schalter 3 und ein Tastenfeld 4 für die Dateneingabe auf.
Der Systemaufbau des Computers ist in Fig. 2 darge­ stellt. Mit LCD ist die Flüssigkristall-Anzeigeeinrich­ tung bezeichnet, deren Buchstabenanzeige und Symbol­ segmentbeleuchtung durch einen Anzeigesteuerteil DSC gesteuert sind.
KEY bezeichnet die Eingabeeinheit, der vom Eingabe/ Ausgabe-Tor I/O PORT Tastendrucksignale zugeführt werden, und die Tastenrückkehrsignale werden in den Mikroprozessor MPU eingegeben. Der Schreib/Lese- Speicher RAM enthält verschiedene Register, Flaggen, Programme u. dgl. gespeichert. ROM ist ein reiner Lese­ speicher, in dem ein Interpretierprogramm zur Ausfüh­ rung des Programms oder anderer Kontrollprogramme vor­ gespeichert sind. CN 1 bezeichnet einen Verbinder für den Anschluß von RAM- oder ROM-Speichern in Form von Modulen. Diese Speicher sind an einen Adressenbus, einen Datenbus und einen Steuerbus angeschlossen, wobei MM generell ein derartiges Modul bezeichnet.
I/O PORT bezeichnet ein Eingabe/Ausgabetor, das mit dem Adressenbus, dem Datenbus und dem Steuerbus verbun­ den ist und als Schnittstelle zum Mikroprozessor MPU wirkt. BUZ bezeichnet einen von einem Treiber DR ge­ steuerten Summer und CLOCK ist eine Taktschaltung. Diesen genannten Eingabe/Ausgabe-Einheiten werden von I/O PORT Signale eingegeben bzw. ausgegeben. Im ein­ zelnen gibt I/O PORT Tastendrucksignale an die Schal­ tung KEY aus, sendet an und empfängt Zeitdaten von der Schaltung CLOCK und gibt Treibersignale an den Treiber DR aus.
CN 2 bezeichnet einen Konnektor für den externen An­ schluß einer Eingabe/Ausgabeeinheit, beispielsweise eines Datenaufzeichnungsgerätes, Druckers o. dgl. oder eines Zusatzspeichers. Es sei darauf hingewiesen, daß der Mikroprozessor MPU Synchronisiersignale HA und An­ zeige-Ein/Aus-Signale DISP an den Anzeigesteuerteil DSC ausgibt und außerdem ein Gegenelektroden-Signal H an die Anzeigeeinrichtung LCD ausgibt. Der Anzeigesteuer­ teil DSC enthält Anzeigespeicher, die jeweils den ein­ zelnen Segmenten des Anzeigeteils LCD entsprechen und weist die diesen Segmenten entsprechenden Bits auf. Die den Anzeigemustern entsprechenden Bitmuster, die benö­ tigt werden um bestimmte Buchstaben, Symbole o. dgl. anzuzeigen, sind also vorgespeichert.
Fig. 3 zeigt die verschiedenen Speicherbereiche. MM bezeichnet den RAM-Bereich des Speichermoduls innerhalb des Hauptkörpers des Speichers und SY wird als System­ bereich SA und als Speicherbereiche für andere Anwender­ programme oder Daten benutzt. Innerhalb des Systembe­ reichs sind bestimmte Speicherstellen für die Schreib­ sperrflagge WRP 1, die Paßwortsetzflagge PASF 1 und das Paßwortregister PASW 1 vorgegeben. Der Speicherbereich MM wird als Ausführungstabelle KT benutzt, sowie als Speicherbereiche für die anderen Anwenderprogramme oder Daten. Die Ausführungstabelle dient dazu, Bedingungen und Zustände in dem Modul auch dann zu speichern und festzuhalten, wenn das Modul von dem Hauptkörper abge­ löst ist, so daß derselbe Inhalt wie im Systembereich SA auch im Bereich MM gespeichert ist.
Wenn über eine Taste der Befehl PASS "ABC" ENTER ein­ gegeben wird, wird "ABC" als Paßwort gesetzt, so daß Auslistungs-, Änderungs- und Löschoperationen des Pro­ gramms unmöglich werden und nicht mehr durchgeführt werden können. Wenn PASS "ABC" ENTER über die Taste eingegeben wird und das Paßwort "ABC" gesetzt ist, wird das Paßwort aufgehoben, so daß Auslistungs-, Änderungs- und Löschoperationen des Programms ausgeführt werden können. Dies bedeutet, daß das Programm nicht unter­ brochen werden kann, solange das Paßwort unbekannt ist. Der Schutz des Speicherinhalts durch derartige Paßwör­ ter wird nachfolgend erläutert.
Bei dem vorliegenden Ausführungsbeispiel kann das Paß­ wort nicht aufgehoben werden, wenn der Befehl PASS "ABC"; ENTER einmal über die Taste eingegeben worden ist.
Fig. 4 zeigt das Flußdiagramm zur Verarbeitung der Paß­ befehle. Zuerst wird geprüft, ob die Paßwort-Setzflagge PASF gesetzt ist. Wenn diese Flagge im Rücksetzzustand ist, wird das Paßwort in ein Paßwortregister PASW 1 ein­ geschrieben. Bei dem Ausführungsbeispiel wird "ABC" gesetzt. Dann wird im Anschluß an das Paßwort beurteilt, ob ein Semikolon vorhanden ist oder nicht. Wenn das Semikolon erkannt worden ist, wird die Schreibsperr­ flagge WRP 1 gesetzt. Außerdem wird die Paßwort-Setz­ flagge PASF 1 gesetzt. Wenn das Semikolon nicht gesetzt ist, bleibt die Flagge WRP 1 unverändert. Wenn die Paß­ befehle ausgeführt worden sind, während die Flagge WRP 1 gesetzt ist, wird gemäß Fig. 4 auf Fehler erkannt, selbst wenn die Paßwörter übereinstimmen, so daß die Flaggen WRP 1 und PASF 1 nicht rückgesetzt werden. Wenn durch irgendwelche Vorrichtungen die Löschoperation gefordert wird, werden zur Durchführung der physischen Löschung die Batterien abgeschaltet.
Fig. 5 zeigt die Verarbeitung der Datenlöschbefehle. Es gibt feste Variable, einfache Variable und Bereichsva­ riable als Daten. Von diesen Variablen sind die festen Variablen diejenigen, die in die Festadressen der RAM- Speicher innerhalb des Hauptkörpers eingeschrieben und aus diesen ausgelesen werden. Die festen Variablen sind Daten, die verlorengehen, wenn das Modul gewechselt wird, und die durch die CLEAR-Befehle ordnungsgemäß ge­ löscht werden. Wenn die Einschreibsperrflagge WRP 1 ge­ setzt gehalten wird, während der manuelle CLEAR-Befehl eingegeben worden ist, erfolgt Fehlererkennung. Daher werden bei der manuellen Operation die Variablen, mit Ausnahme der festen Variablen, geschützt, so daß sie nicht gelöscht werden können. Wenn die CLEAR-Befehle, die sich im Programm befinden, ausgeführt werden, wäh­ rend WRP 1 = 1 ist, werden die Bereichsvariablen oder die einfachen Variablen gelöscht. Demnach kann das Programm selbst nicht geändert werden, obwohl die Daten bei der Ausführung des Programms wahlweise gelöscht werden können, so daß die Daten geschützt sind.
Fig. 6 zeigt ein Flußdiagramm der Verarbeitung der Startbefehle für die Programmausführung. Nachdem die Variablen gelöscht worden sind, wenn die Flagge WRP 1 nicht gesetzt war, wird das Programm ausgeführt. Wenn WRP = 1 ist, wird das Programm ausgeführt, ohne die Variable zu löschen.
Fig. 7 zeigt ein Blockschaltbild der automatischen Löschverarbeitung. Die automatische Löschverarbeitung wird durchgeführt, wenn der Stromversorgungsschalter vom Auszustand in den Einzustand geschaltet wird, wenn die Unterbrechungstaste (4-1 in Fig. 1) in den Zustand der automatischen Versorgungsabschaltung gedrückt wird und wenn ein an der Rückseite des Hauptkörpers angeord­ neter Rücksetzschalter gedrückt wird. Die Variablen werden nicht gelöscht, wenn WRP 1 = 1 ist, so daß die übrigen Zustände, wie Inhalt der Anzeige oder Betriebs­ art, eingeleitet werden.
Es sei darauf hingewiesen, daß bei Betätigung der ENTER-Taste (4-2 in Fig. 1) oder beim Ausschalten des Versorgungsschalters 3 der Inhalt des Systembereichs an der Ausführungstabelle dupliziert wird. Die Ausfüh­ rungstabelle nimmt daher in dem Fall, daß das Modul abgelöst wird, einen solchen Inhalt an, daß der Inhalt des Systembereichs unverändert beibehalten wird. Ferner wird der Inhalt der Ausführungstabelle durch die auto­ matische Löschverarbeitung, die ausgeführt wird, wenn der Versorgungsschalter betätigt wird, unverändert in den Systembereich übertragen. Auf diese Weise wird der Inhalt nicht zerstört, wenn ein Modul mit Einschreib­ sperrung zum Einsatz gelangt.

Claims (1)

  1. Informationsschutzeinrichtung für einen Rechner, mit einem externen, modularen permanenten RAM- Speicher und einem internen RAM-Speicher, in den jeweils das gewählte Paßwort mit einer Paßwort- Setzeinrichtung speicherbar ist, und mit einem ersten Komparator zum Vergleich des in dem inter­ nen Speicher gespeicherten Paßwortes mit einem ein­ gegebenen Paßwort, um bei Übereinstimmung den Zugang zu gespeicherten Daten und Programmen zu ermöglichen, dadurch gekennzeichnet, daß die Paßwort-Setzeinrichtung auf einen be­ stimmten Zusatzbefehl (z. B. PASS "ABC") hin eine Sperrbedingungseinrichtung aktiviert, die in dem internen und externen RAM-Speicher einen durch das Paßwort nicht aufhebbaren Schreibsperrzustand speichert, der die Freigabe des Zugangs zu gespei­ cherten Daten und Programmen verhindert.
DE19853518098 1984-05-22 1985-05-21 Informationsschutzeinrichtung Granted DE3518098A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP59104209A JPS60246451A (ja) 1984-05-22 1984-05-22 小型情報処理装置

Publications (2)

Publication Number Publication Date
DE3518098A1 DE3518098A1 (de) 1985-11-28
DE3518098C2 true DE3518098C2 (de) 1988-10-13

Family

ID=14374574

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19853518098 Granted DE3518098A1 (de) 1984-05-22 1985-05-21 Informationsschutzeinrichtung

Country Status (3)

Country Link
US (1) US5115508A (de)
JP (1) JPS60246451A (de)
DE (1) DE3518098A1 (de)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0432333B1 (de) * 1989-12-13 1996-02-14 International Business Machines Corporation Rechnersystemsicherheitsvorrichtung
DE4123126C1 (de) * 1991-07-12 1992-06-25 Man Roland Druckmaschinen Ag, 6050 Offenbach, De
JP3065738B2 (ja) * 1991-10-11 2000-07-17 株式会社東芝 コンピュータシステム
WO1993009490A1 (en) * 1991-11-04 1993-05-13 Vpr Systems Ltd. Lap-top computer for retrieving and displaying text and graphic information encoded on personal library cd-rom
JP3305737B2 (ja) * 1991-11-27 2002-07-24 富士通株式会社 情報処理装置の機密情報管理方式
US5191610A (en) * 1992-02-28 1993-03-02 United Technologies Automotive, Inc. Remote operating system having secure communication of encoded messages and automatic re-synchronization
US5537544A (en) * 1992-09-17 1996-07-16 Kabushiki Kaisha Toshiba Portable computer system having password control means for holding one or more passwords such that the passwords are unreadable by direct access from a main processor
US5533125A (en) * 1993-04-06 1996-07-02 International Business Machines Corporation Removable computer security device
US5475755A (en) * 1993-05-11 1995-12-12 Nec Corporation Password processing whereby a foreign password is referred to after fail of several attempts
US5606315A (en) * 1994-12-12 1997-02-25 Delco Electronics Corp. Security method for protecting electronically stored data
US6724554B1 (en) 1995-03-10 2004-04-20 Iomega Corporation Read/write protect scheme for a disk cartridge and drive
US5644444A (en) * 1995-03-10 1997-07-01 Iomega Corporation Read/write protect scheme for a disk cartridge and drive
US5734718A (en) * 1995-07-05 1998-03-31 Sun Microsystems, Inc. NIS+ password update protocol
US5956034A (en) * 1996-08-13 1999-09-21 Softbook Press, Inc. Method and apparatus for viewing electronic reading materials
US7917643B2 (en) * 1996-09-12 2011-03-29 Audible, Inc. Digital information library and delivery system
US5926624A (en) 1996-09-12 1999-07-20 Audible, Inc. Digital information library and delivery system with logic for generating files targeted to the playback device
US6253237B1 (en) * 1998-05-20 2001-06-26 Audible, Inc. Personalized time-shifted programming
US6314474B1 (en) 1998-10-16 2001-11-06 Softbook Press, Inc. Efficient information exchange between an electronic book and a cartridge
US6195667B1 (en) 1998-10-16 2001-02-27 Softbook Press, Inc. On-line menu updating for an electronic book
US6351750B1 (en) 1998-10-16 2002-02-26 Softbook Press, Inc. Dynamic conversion of byte ordering for use on different processor platforms
US6275934B1 (en) * 1998-10-16 2001-08-14 Soft Book Press, Inc. Authentication for information exchange over a communication network
US6363418B1 (en) 1998-10-16 2002-03-26 Softbook Press, Inc. On-line image caching control for efficient image display
US8175977B2 (en) 1998-12-28 2012-05-08 Audible License management for digital content
US6480961B2 (en) 1999-03-02 2002-11-12 Audible, Inc. Secure streaming of digital audio/visual content
US6292692B1 (en) 1999-04-30 2001-09-18 Medical Research Laboratories, Inc. Medical treatment device with functions, operated under passcode control
US6681304B1 (en) * 2000-06-30 2004-01-20 Intel Corporation Method and device for providing hidden storage in non-volatile memory
EP1300745A1 (de) * 2000-07-07 2003-04-09 Fujitsu Limited Passwort-änderungsverahren, computersystem und computerlesbares aufzeichnungsmedium, auf dem ein programm gespeichert ist
JP4489915B2 (ja) * 2000-07-31 2010-06-23 大日本印刷株式会社 暗証コード照合機能をもった携帯型情報処理装置
US7437318B2 (en) * 2001-03-30 2008-10-14 Gemstar Ebook Group Limited Systems and methods for electronic off-line catalog
US20020188466A1 (en) * 2001-04-18 2002-12-12 Barrette Pierre Philip Secure digital medical intellectual property (IP) distribution, market applications, and mobile devices
US7979914B2 (en) * 2001-06-25 2011-07-12 Audible, Inc. Time-based digital content authorization
DE10311250B4 (de) * 2003-03-14 2020-02-06 Robert Bosch Gmbh Mikroprozessorsystem und Verfahren zum Schützen des Systems vor dem Austausch von Bausteinen
US20050177744A1 (en) * 2004-02-06 2005-08-11 Herman Barry S. Secure key reset
US8166310B2 (en) * 2004-05-29 2012-04-24 Ironport Systems, Inc. Method and apparatus for providing temporary access to a network device
US7701598B2 (en) * 2004-12-28 2010-04-20 Kyocera Mita Corporation Image forming device and storage medium storing control program for image forming device
US20070016940A1 (en) * 2005-07-08 2007-01-18 Jdi Ventures, Inc. D/B/A Peak Performance Solutions Identification and password management device
JP4247216B2 (ja) * 2005-08-23 2009-04-02 株式会社東芝 情報処理装置および認証制御方法
EP3493093B1 (de) 2017-11-29 2022-04-06 Vestel Elektronik Sanayi ve Ticaret A.S. Datenschutzverfahren zur vermeidung des erneuten einfügens vertraulicher daten

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1414126A (en) * 1971-11-22 1975-11-19 Key Tronic Ltd Secutity for computer systems
US4314352A (en) * 1972-04-12 1982-02-02 Docutel Corporation Banking machine
JPS5538464B2 (de) * 1973-04-16 1980-10-04
US3890601A (en) * 1974-03-11 1975-06-17 Philco Ford Corp Password operated system for preventing unauthorized or accidental computer memory alteration
US3976840A (en) * 1975-07-14 1976-08-24 Spencer Cleveland Portable securities selector system
CA1101513A (en) * 1976-11-08 1981-05-19 Leonard J. Genest Security system
FR2394131A1 (fr) * 1977-06-07 1979-01-05 Cii Honeywell Bull Systeme de traitement d'informations protegeant le secret d'informations confidentielles
US4117542A (en) * 1977-07-07 1978-09-26 Judah Klausner Electronic pocket directory
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
JPS54148334A (en) * 1978-05-15 1979-11-20 Toshiba Corp Memory protection system
USRE32468E (en) * 1978-10-16 1987-08-04 Baker Protective Services, Inc. Central station alarm
JPS5619162A (en) * 1979-07-26 1981-02-23 Fujitsu Ltd Information protection system
US4371482A (en) * 1979-08-01 1983-02-01 Ppg Industries, Inc. Method of determining optical quality of a shaped article
JPS56122106U (de) * 1981-01-23 1981-09-17
IL64675A0 (en) * 1981-12-30 1982-03-31 Greenberg Avigdor Data verification system
US4458315A (en) * 1982-02-25 1984-07-03 Penta, Inc. Apparatus and method for preventing unauthorized use of computer programs
US4484306A (en) * 1982-03-22 1984-11-20 Exide Electronics Corporation Method and apparatus for controlling access in a data transmission system
JPS58211254A (ja) * 1982-06-03 1983-12-08 Nec Corp 蓄積プログラム制御方式
US4555591A (en) * 1982-09-07 1985-11-26 At&T Bell Laboratories Integrated circuit devices for secure data encryption
JPS5982700A (ja) * 1982-11-02 1984-05-12 Toshiba Corp 半導体外部記憶装置のバツクアツプ装置
US4652990A (en) * 1983-10-27 1987-03-24 Remote Systems, Inc. Protected software access control apparatus and method
US4494114B1 (en) * 1983-12-05 1996-10-15 Int Electronic Tech Security arrangement for and method of rendering microprocessor-controlled electronic equipment inoperative after occurrence of disabling event
US4596898A (en) * 1984-03-14 1986-06-24 Computer Security Systems, Inc. Method and apparatus for protecting stored and transmitted data from compromise or interception

Also Published As

Publication number Publication date
DE3518098A1 (de) 1985-11-28
US5115508A (en) 1992-05-19
JPS60246451A (ja) 1985-12-06
JPH0315212B2 (de) 1991-02-28

Similar Documents

Publication Publication Date Title
DE3518098C2 (de)
DE3431255C2 (de)
DE69120577T2 (de) Management-System für eine numerisch gesteuerte Werkzeugmaschine
DE3805291A1 (de) Tragbare elektronische vorrichtung
DE3852148T2 (de) Anzeigemodusumschaltsystem für ein Plasmaanzeigegerät.
DE3535577C2 (de)
DE3889390T2 (de) Schreibe-Schutzmechanismus für nichtflüchtigen Speicher.
DE69332942T2 (de) Tragbares Rechnersystem
DE69027165T2 (de) Verfahren und Gerät zum Schutz eines Rechnersystems
DE3901457C2 (de)
DE2629459C2 (de)
DE69023679T2 (de) Gerät, das fähig ist, die Anzahl von Wartezuständen für den Zugriff zu variieren.
DE4331703C2 (de) Elektronische Einrichtung
DE3048365A1 (de) Speicherschutzsystem und datenverarbeitungssystem mit einem solchen speicherschutzsystem
DE3314976C2 (de)
EP0500973B1 (de) EEPROM und Verfahren zum Ändern einer Initialisierungsroutine im EEPROM
DE3789803T2 (de) Verfahren und Gerät zur Rechenkellerspeicherrückgewinnung in einer Rechenmaschine.
EP0195885A2 (de) Verfahren und Anordnung zum nichtflüchtigen Speichern des Zählerstandes einer elektronischen Zählschaltung
DE2951513A1 (de) Elektronische vorrichtung mit zeitmessfunktion
DE3739670C2 (de)
DE3853321T2 (de) Elektronische Einrichtung, geeignet zum Speichern geheimer Daten.
DE3348320C2 (de)
DE10330607A1 (de) Einzelchip-Mikrocomputer und Verfahren zu dessen Boot-Region-Schaltern
DE4341887C2 (de) Verfahren zum Verhindern einer unberechtigten Datenänderung bei einer Vorrichtung mit einem nichtflüchtigen Speicher
DE2725077A1 (de) Ueberwachungssystem fuer eine datenverarbeitungsanlage

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8364 No opposition during term of opposition