DE4232024C2 - Computer mit kennwortverarbeitender Funktion und Verfahren zur Kennwortverarbeitung bei einem Computer - Google Patents

Computer mit kennwortverarbeitender Funktion und Verfahren zur Kennwortverarbeitung bei einem Computer

Info

Publication number
DE4232024C2
DE4232024C2 DE4232024A DE4232024A DE4232024C2 DE 4232024 C2 DE4232024 C2 DE 4232024C2 DE 4232024 A DE4232024 A DE 4232024A DE 4232024 A DE4232024 A DE 4232024A DE 4232024 C2 DE4232024 C2 DE 4232024C2
Authority
DE
Germany
Prior art keywords
password
registered
compressed bit
compared
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE4232024A
Other languages
English (en)
Other versions
DE4232024A1 (de
Inventor
Toshikazu Morisawa
Koichi Dewa
Toshimitsu Saito
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of DE4232024A1 publication Critical patent/DE4232024A1/de
Application granted granted Critical
Publication of DE4232024C2 publication Critical patent/DE4232024C2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Description

Die vorliegende Erfindung betrifft einen Computer mit einer Sicherheitsfunktion durch Verwendung eines Kennwortes und ein Kennwortverarbeitungsverfahren eines Computers.
Viele Computer haben eine Sicherheitsfunktion durch Kennwortprüfung. Es wird dabei ein durch den Benutzer festge­ legtes Standardkennwort zum Beispiel in einem Sicherstellungs-Schreib-Lesespeicher mit wahlfreiem Zugriff (Backup RAM) gespeichert. Danach wird nur dann, wenn ein eingege­ benes Kennwort mit dem gespeicherten Standardkennwort über­ einstimmt, die Aktivierung des Systems gestattet.
Jedoch haben Computer mit einer solchen Sicherheitsfunktion die folgenden Probleme. Der Sicherstellungs-Schreib-Lesespei­ cher mit wahlfreiem Zugriff zur Speicherung der Kennworte weist in vielen Computern strikte Beschränkungen des Spei­ cherbereiches der Standardkennworte auf, zum Beispiel auf­ grund der Senkung der verbrauchten elektrischen Leistung. So­ mit ist die Länge eines festzulegenden Kennwortes beschränkt.
Weiterhin wird ein von einem Benutzer eingegebenes Kennwort in einem Sicherstellungs-Schreib-Lesespeicher mit wahlfreiem Zugriff für die Speicherung von Kennworten ohne Verarbeitung des Kennwortes, so wie es ist, gespeichert. Somit ist eine unberechtigte Kennwortanalyse relativ einfach durchführbar.
Falls ein Benutzer das durch ihn festgelegte Kennwort ver­ gißt, oder wenn jemand den Computer dringend benutzen muß, falls der Benutzer abwesend ist, existiert kein Verfahren zur prompten Lösung solcher Probleme.
Falls ein Benutzer sein Kennwort vergißt, ist es nötig, daß das Gehäuse des Computers geöffnet wird und ei­ ne bei dem Sicherstellungs-Schreib-Lesespeicher mit wahlfrei­ em Zugriff angeordnete Batterie entfernt wird, um den Inhalt innerhalb des Sicherstellungs-Schreib-Lesespeichers mit wahl­ freiem Zugriff zu löschen. Es ist daher für den Be­ nutzer eine sehr lästige Arbeit nötig.
Aus der EP 0 382 468 A2 ist ein Computer mit Kennwort-verarbeitender Funktion bekannt, bei dem das Kennwort auch bei ausgeschaltetem Computer in einem batterieun­ terstützten Speicherbereich gespeichert bleibt. Dieser Speicherbereich ist gegenüber unberechtigter Manipulation geschützt. Das Kennwort wird in der vom Benutzer eingege­ benen Form gespeichert. Zum Schutz des Speicherbereichs gegenüber einem Lesen oder Überschreiben wird ein Sperr-Bit eingesetzt.
Aus der US 5 021 776 ist ein elektronisches Kombinationsschloß bekannt, bei dem ein oder mehrere Zugangscode in einem EEPROM gespeichert werden können. Zum Öffnen des Schlosses muß der Benutzer einen Code eingeben, dessen Übereinstimmung mit dem oder den Zugangscodes überprüft wird. Bei fehlender Übereinstimmung bleibt das Schloß geschlossen.
Weiterhin ist in der DE 40 08 971 A1 ein Verfahren zur Authentifizierung eines Datensta­ tion-Anwenders beschrieben, bei dem im Rechnersystem ein Kennwort für den Anwender gespeichert ist. Wenn der Anwender über die Datenstation ein Kennwort eingibt, wird aus dem eingegebenen Kennwort und einer Zufallszahl ein Wert gebildet, der mit einem Wert verglichen wird, der im Rechnersystem aus dem dort für den Anwender gespeicherten Kennwort und der Zufallszahl gebildet wird. Die Beziehung zwischen den beiden Werten wird ausgewertet. Das Kennwort und die Zufallszahl werden hierbei sowohl in dem Rech­ nersystem als auch in der Datenstation jeweils durch eine Einwegfunktion verknüpft.
Es ist eine Aufgabe der vorliegenden Erfindung, einen Compu­ ter und ein Verfahren zur Verfügung zu stellen, bei welchem Beschränkungen der Länge eines Kennwortes reduziert sind und eine unberechtigte Ana­ lyse eines Kennwortes verhindert ist.
Diese Aufgabe wird mit den im Patentanspruch 1 bzw. 5 genann­ ten Merkmalen gelöst.
Vorteilhafte Ausgestaltungen sind in den Unteransprüchen angegeben.
Auf diese Weise kann bei einem erfindungsgemäßen Computer die Beschränkung in der Länge .eines Kennwortes reduziert werden und die unberechtigte Analyse eines Kennwortes verhindert werden.
Darüberhinaus kann bei einem erfindungsgemäßen Computer, selbst wenn ein Benutzer sein Kennwort vergißt, in einfacher Weise Unterstützung gegeben werden.
Ausführungsbeispiele der vorliegenden Erfindung werden nach­ stehend anhand der Zeichnung beschrieben.
Es zeigt
Fig. 1 ein Blockdiagramm der Struktur eines Computers gemäß einem Ausführungsbeispiel der vorliegenden Erfindung,
Fig. 2 eine Darstellung der Strukturen eines Systemaktivie­ rungsprogramms und eines in einem Basis-Eingabe-Aus­ gabe-Systemlesespeicher (BIOS ROM) gespeicherten, in Fig. 1 dargestellten Inbetriebnahmeprogramms,
Fig. 3 ein einen Ablauf bei Inbetriebnahme des in Fig. 1 dar­ gestellten Computers zeigendes Flußdiagramm,
Fig. 4 ein den Ablauf bei Systemaktivierung des in Fig. 1 dargestellten Computers zeigendes Flußdiagramm,
Fig. 5 ein die Struktur eines Computers gemäß einem anderen Ausführungsbeispiel der Erfindung darstellendes Blockdiagramm, und
Fig. 6 ein Abläufe bei Systemaktivierung des in Fig. 5 darge­ stellten Computers zeigendes Flußdiagramm.
Fig. 1 ist ein die Struktur eines Computers mit einer Kenn­ wort verarbeitenden Funktion gemäß einem Ausführungsbeispiel der vorliegenden Erfindung zeigendes Blockdiagramm.
Nachstehend wird auf Fig. 1 bezug genommen. Der Computer ent­ hält ein BIOS ROM (Basis-Eingabe-Ausgabesystem-Nur-Lesespei­ cher) 1, einen Sicherstellungs-Schreib-Lesespeicher mit wahl­ freiem Zugriff (Backup RAM) 2, einen Systemspeicher (Haupt­ speicher) 3, eine CPU (Zentrale Prozessoreinheit) 4, eine An­ zeige-Steuereinrichtung 5, eine Tastatur-Steuereinrichtung 6, eine Datenanzeigeeinrichtung 7, eine Tastatur 8 und einen Sy­ stembus 9.
Das BIOS ROM 1 speichert ein Inbetriebnahmeprogramm (Setup- Programm, SUP) 1a, ein Systemaktivierungsprogramm (SAP) 1b und ähnliches mehr.
Das Backup RAM 2 enthält einen mit einer Spannung VBK einer Sicherungsstromquelle versorgten flüchtigen Speicher oder ein EEPROM. Das Backup RAM 2 sichert den Inhalt des Systemspei­ chers 3 und der Register in der CPU 4, wenn eine Hauptstrom­ versorgung abgeschaltet wird, während das BIOS aktiviert ist. Das Backup RAM 2 enthält einen Kennwortbereich 2a zum Spei­ chern eines Kennwortes und eines Kennwort-Flags, das auch als Kennwort-Kennzeichen bezeichnet wird, und einen Wiederaufnah­ me-Flag-Bereich 2b zum Speichern eines Wiederaufnahme-Flags.
Der Systemspeicher 3 speichert verschiedene Programme und Da­ ten für die Durchführung der Datenverarbeitung durch die CPU 4. Der Systemspeicher 3 wird ebenfalls als Datenbereich für das BIOS ROM 1 verwendet.
Die CPU 4 steuert den gesamten Computer. Die CPU 4 führt die Datenverarbeitung gemäß den in dem Systemspeicher 3 gespei­ cherten Programmen durch.
Die Datenanzeige-Steuereinrichtung 5 steuert den Datenanzei­ gebetrieb der Datenanzeigeeinrichtung 7. Die Datenanzeigeein­ richtung 7 enthält zum Beispiel eine Flüssigkristallanzeige, eine Plasmaschirmanzeige, eine Kathodenstrahlröhre oder eine ähnliche Einrichtung.
Die Tastatur-Steuereinrichtung 6 detektiert eine Operation irgend einer Taste auf der Tastatur 8 und informiert die CPU 4 über die Tastaturoperation.
Das in dem BIOS ROM 1 gespeicherte Inbetriebnahmeprogramm 1a enthält, wie in Fig. 2 dargestellt, ein die Wiederaufnahme- Funktion-setzendes-Modul 21, ein Kennwort-setzendes-Modul 22 und ähnliches.
Das die Wiederaufnahme-Funktion-setzende-Modul 21 setzt fest, ob die Wiederaufnahme-Funktion zu aktivieren ist. Das die Wiederaufnahme-Funktion-setzende-Modul 21 setzt ein Wieder­ aufnahme-Flag für den Wiederaufnahme-Flag-Bereich 2b in dem Backup RAM 2 oder setzt es zurück, gemäß einem zu setzenden Ein/Aus-Zustand der Wiederaufnahmefunktion.
Das Kennwort-setzende-Modul 22 enthält ein Flag-setzendes-Mo­ dul 22a, ein Konvertierungs-Modul 22b und ein Registrierungs- Modul 22c. Das Flag-setzende-Modul 22a setzt fest, ob ein Kennwort festzulegen ist. Das Flag-setzende-Modul 22a setzt ein Kennwort-Flag für den Kennwortbereich 22a in dem Backup RAM 2, oder setzt es zurück, gemäß einem Ein/Aus-Zustand in bezug auf das Festlegen eines Kennworts. Das Konvertierungs- Modul 22b konvertiert ein eingegebenes Kennwort in eine kom­ primierte Bit-Reihe gemäß einer vorbestimmten Regel. Das Re­ gistrierungs-Modul 22c registriert das Kennwort, welches in die komprimierte Bit-Reihe komprimiert wird, in dem Kennwort­ bereich 2a des Backup RAMs 2 als registriertes Kennwort.
Andererseits enthält das in dem BIOS ROM 1 gespeicherte Sy­ stemaktivierungsprogramm 1b, wie in Fig. 2 dargestellt, ein Kennwort-verarbeitendes-Modul 31 , ein Systemaktivierungs-Mo­ dul 32 und ein Wiederaufnahme-Funktions-Modul 33.
Die Wiederaufnahmefunktion ist eine Funktion, durch die falls die Hauptstromversorgung abgeschaltet wird während das BIOS aktiviert ist, der Inhalt der Register in der CPU 4 und des Systemspeichers 3 in dem Backup RAM 2 gesichert werden, und falls danach die Hauptstromversorgung eingeschaltet wird, die Inhalte des Backup RAMs 2 an ihren Ursprungsorten wiederher­ gestellt werden.
Das Kennwort-verarbeitende-Modul 31 enthält ein Flag-Prüf-Mo­ dul 31a, ein Konvertierungs-Modul 31b und ein Vergleichs-Mo­ dul 31c. Das Flag-Prüf-Modul 31a prüft ein in dem Kennwortbe­ reich 2a des Backup RAMs 2 gespeichertes Kennwort-Flag. Das Konvertierungs-Modul 31b konvertiert ein eingegebenes Kenn­ wort in Übereinstimmung mit der gleichen Regel wie die des Konvertierungs-Moduls 22b in eine komprimierte Bit-Reihe. Das Vergleichs-Modul 31c vergleicht die komprimierte Bit-Reihe, die aus dem Kennwort konvertiert wurde, mit der komprimierten Bit-Reihe des registrierten Kennwortes, die in den Kennwort­ bereich 22a des Backup RAMs 2 registriert ist. Als Ergebnis entscheidet das Modul 31c über eine Koinzidenz oder Nichtko­ inzidenz zwischen diesen.
Das Systemaktivierungs-Modul 32 versetzt das System falls das Vergleichs-Modul 31c eine Koinzidenz zwischen den komprimier­ ten Bit-Reihen der beiden Kennworte detektiert, in den Zu­ stand, in dem der Zugriff erlaubt werden kann.
Das Wiederaufnahme-Funktions-Modul 33 enthält ein Flag-Prüf- Modul 33a und ein Wiederaufnahme-Aktivierungs-Modul 33b. Das Flag-Prüf-Modul 33a prüft ein in dem Wiederaufnahme-Flag-Be­ reich 2a des Backup RAMs 2 gespeichertes Wiederaufnahme-Flag. Wenn die Wiederaufnahme-Funktion aktiviert ist, und falls das Vergleichs-Modul 31c feststellt, daß die komprimierte Bit- Reihe eines eingegebenen Kennwortes jeweils mit derjenigen eines registrierten Kennwortes übereinstimmt, aktiviert das Wiederaufnahme-Aktivierungs-Modul 33b die Wiederaufnahme- Funktion, um den Zustand der Datenverarbeitung unmittelbar vor dem Abschalten der Hauptstromversorgung wiederherzustel­ len.
Nachstehend wird der Betrieb des Computers unter Bezugnahme auf die Fig. 3 und 4 beschrieben.
Zunächst wird unter Bezugnahme auf Fig. 3 der Ablauf der In­ betriebnahme (des Setups) beschrieben.
Nachdem die Hauptstromversorgung eingeschaltet worden ist, drückt ein Benutzer eine vorbestimmte Taste auf der Tastatur 8, um das Inbetriebnahmeprogramm 1a zu starten. Die Tastatur- Steuereinrichtung 6 detektiert die Tastaturoperation und führt ein Signal dieser Tastaturoperation der CPU 4 zu.
In Antwort auf das Signal startet die CPU das Inbetriebnahme­ programm 1a.
Die CPU zeigt ein Menü zur Anfrage an den Benutzer, ob die Wiederaufnahme-Funktion zu aktivieren ist, auf der Datenan­ zeigeeinrichtung 7 gemäß dem die Wiederaufnahme-Funktion-set­ zenden-Modul 21 in dem Inbetriebnahmeprogramm 1a (Schritt S1) an.
In Antwort auf diese Anfrage gibt ein Benutzer eine Antwort auf der Tastatur 7 ein, um anzuzeigen ob die Wiederaufnahme- Funktion zu aktivieren oder zu deaktivieren ist. Der Eingabe­ inhalt wird in Schritt S2 geprüft.
Falls der Eingabeinhalt anzeigt, daß die Wiederaufnahme-Funk­ tion zu deaktivieren ist, setzt die CPU 4 ein, das "AUS" der Wiederaufnahme-Funktion (Wiederaufnahme-Deaktiviert-Flag) an­ zeigendes Wiederaufnahme-Flag in dem Wiederaufnahme-Flag-Be­ reich 2b des Backup RAMs 2 (Schritt S3). Danach fährt der Ab­ lauf mit anderer Verarbeitung fort.
Falls der Eingabeinhalt anzeigt, daß die Wiederaufnahme-Funk­ tion zu aktivieren ist, setzt die CPU ein, das "EIN" der Wie­ deraufnahme-Funktion (Wiederaufnahme-Aktiviert-Flag) anzei­ gendes Wiederaufnahme-Flag in dem Wiederaufnahme-Flag-Bereich 2b des Backup RAMs 2 (Schritt S4).
Dann zeigt die CPU 4 ein Menü zur Anfrage an einen Benutzer, ob ein Kennwort zu setzen ist, auf der Datenanzeigeeinrich­ tung 7 (Schritt S5) an.
Als Reaktion auf diese Anfrage gibt ein Benutzer eine Antwort ein, die anzeigt, ob ein Kennwort der Tastatur 8 einzugeben ist. Der Eingabeinhalt wird in Schritt S6 geprüft.
Falls der Eingabeinhalt nicht anzeigt, daß ein Kennwort fest­ zusetzen ist, setzt die CPU 4 in dem Kennwortbereich 2a des Backup RAMs 2 ein Kennwort-Flag, welches dies anzeigt (Schritt S7). Danach fährt der Ablauf mit anderer Verarbei­ tung fort.
Falls der Eingabeinhalt anzeigt, daß ein Kennwort festzuset­ zen ist, setzt die CPU 4 ein Kennwort-Flag in den Kennwort- Bereich 2a des Backup RAMs 2, welches dies anzeigt (Schritt S8).
Wenn die Inbetriebnahme eines Kennwortes ausgewählt wird, gibt ein Benutzer ein Kennwort über die Tastatur 8 ein. Die CPU 4 veranlaßt die Datenanzeigeeinrichtung 7, das eingegebe­ ne Kennwort anzuzeigen. Wenn der Benutzer erkennt, daß das angezeigte Kennwort korrekt ist, drückt der Benutzer eine Eingabe-Taste. In Antwort darauf wird das Kennwort festge­ stellt (Schritt S9).
Bei der Bestimmung des Kennwortes konvertiert die CPU 4 das Kennwort gemäß dem Konvertierungs-Modul 22b in dem Kennwort­ setzenden-Modul 22, wie nachfolgend beschrieben, in eine kom­ primierte Bit-Reihe (Schritt S10).
Hierbei behandelt die CPU das Kennwort als binäre Bit-Zahlen­ reihe. Die binäre Bit-Zahlenreihe wird durch ein Polynom, wie zum Beispiel X¹⁶ + X¹² + X⁵ geteilt, um den Quotienten der Division als Konvertierungsergebnis (komprimierte Bit-Reihen) zu erhalten. Die unter Verwendung dieser Regel erhaltene kom­ primierte Bit-Reihe hat eine festgelegte Länge (16 Bit) unab­ hängig von der Länge des Original-Kennwortes.
Dann wird die komprimierte Bit-Reihe des Kennwortes in dem Kennwortbereich 2a des Backup RAMs gespeichert (Schritt S11).
Nachfolgend wird als nächstes unter Bezugnahme auf Fig. 4 ein Ablauf beschrieben, bei welchem ein Benutzer den Computer für die Durchführung normaler Datenverarbeitung aktiviert.
Falls die Hauptstromversorgung eingeschaltet wird, prüft die CPU 4 das in dem Wiederaufnahme-Flag-Bereich 2b des Backup RAMs 2, gemäß dem Flag-Prüf-Modul 33a in dem Systemaktivie­ rungsprogramm 1b, gehaltene Wiederaufnahme-Flag, um zu ent­ scheiden, ob die Wiederaufnahme-Funktion aktiviert ist (S21).
Ein Ablauf bei Feststellung, daß die Wiederaufnahme-Funktion deaktiviert ist, wird nachstehend beschrieben.
Falls die Prüfung des Wiederaufnahme-Flags vervollständigt ist, wird das Kennwort-verarbeitende-Modul 31 aktiviert. Die CPU 4 prüft das in dem Kennwortbereich 2a des Backup RAMs 2, gemäß dem Flag-Prüf-Modul 31a in dem Kennwort-verarbeitenden- Modul 31, gespeicherte Kennwort-Flag, um zu entscheiden, ob ein Kennwort festgelegt ist (Schritt S22).
Falls bestimmt wird, daß ein Kennwort nicht festgelegt ist, aktiviert die CPU 4 das Systemaktivierungs-Modul 32, um das System in einen Zustand mit erlaubtem Zugriff zu versetzen (Schritt S23).
Falls bestimmt wird, daß ein Kennwort festgelegt ist, initia­ lisiert die CPU verschiedene, für die Verarbeitung des Kenn­ worts nötige Hardware (Schritt S24). Danach wird auf der Da­ tenanzeigeeinrichtung 7 eine Nachricht angezeigt, die einen Benutzer zur Eingabe eines Kennwortes auffordert (Schritt S25).
In Antwort auf diese Nachricht gibt der Benutzer ein Kennwort über die Tastatur 7 ein. Falls ein Kennwort eingegeben worden ist (Schritt S26), konvertiert die CPU 4 das eingegebene Kennwort in eine komprimierte Bit-Reihe gemäß dem Konvertie­ rungs-Modul 31b in dem Kennwort-verarbeitenden-Modul 31. Die Konvertierung wird unter Verwendung der gleichen Regel wie die des vorstehenden Konvertierungs-Moduls 22b in dem Kenn­ wort-setzenden-Modul 22 durchgeführt (Schritt S27).
Dann liest die CPU 4 eine komprimierte Bit-Reihe eines regi­ strierten Kennwortes, das in dem Kennwortbereich 2a des Back­ up RAMs 2 in Übereinstimmung mit dem Vergleichs-Modul 31c ge­ speichert ist. Die CPU 4 vergleicht die komprimierte Bit-Rei­ he des registrierten Kennwortes mit derjenigen des eingegebe­ nen Kennwortes (Schritt S28).
Als Ergebnis des Vergleiches entscheidet die CPU 4, daß das eingegebene Kennwort ungültig ist, falls eine Übereinstimmung zwischen den komprimierten Bit-Reihen der beiden Kennworte nicht gefunden worden ist. Der Ablauf kehrt zu dem Zustand des Wartens auf die Eingabe eines Kennwortes vor Schritt S26 zurück.
Falls eine Übereinstimmung zwischen den komprimierten Bit- Reihen der beiden Kennworte gefunden wird, aktiviert die CPU 4 das Systemaktivierungs-Modul 32, um das System in einen Zu­ stand mit erlaubtem Zugriff zu versetzen (Schritt S23). Danach fährt der Ablauf mit normaler Datenverarbeitung fort.
Als nächstes wird ein Betriebsablauf bei Feststellung, daß die Wiederaufnahme-Funktion bei der Flagprüfung von Schritt S21 aktiviert ist, beschrieben.
Falls die Prüfung des Wiederaufnahme-Flags abgeschlossen ist, wird das Kennwort-verarbeitende-Modul 31 aktiviert. Die CPU 4 prüft das in dem Kennwortbereich 2a des Backup RAMs 2, gemäß dem Flag-Prüf-Modul 31a in dem Kennwort-verarbeitenden-Modul 31, gespeicherte Kennwort-Flag, um zu entscheiden, ob ein Kennwort festgelegt ist (Schritt S29).
Falls bestimmt wird, daß ein Kennwort nicht festgelegt ist, aktiviert die CPU 4 das Wiederaufnahme-Aktivierungs-Modul 33b in dem Wiederaufnahme-Funktions-Modul 33, um den Zustand der Datenverarbeitung unmittelbar bevor die Hauptstromversorgung abgeschaltet worden ist, wieder herzustellen (Schritt S30).
Falls festgestellt wird, daß ein Kennwort festgelegt ist, in­ itialisiert die CPU 4 verschiedene für die Kennwortverarbei­ tung benötigte Hardware (Schritt S31). Danach wird eine, den Benutzer zur Eingabe eines Kennwortes auffordernde Nachricht auf der Datenanzeigeeinrichtung 7 angezeigt (Schritt S32).
In Antwort auf diese Nachricht gibt der Benutzer ein Kennwort ein (Schritt S33), ferner konvertiert die CPU 4 das eingege­ bene Kennwort in eine komprimierte Bit-Reihe gemäß dem Kon­ vertierungs-Modul 31b in dem Kennwort-verarbeitenden-Modul 31. Die Konvertierung wird durch Verwendung der gleichen Re­ gel wie die des Konvertierungs-Modul 22b in dem Kennwort-set­ zenden-Modul 22 durchgeführt (Schritt S34).
Danach liest die CPU 4 eine komprimierte Bit-Reihe eines re­ gistrierten, in dem Kennwortbereich 2a des Backup RAMs 2 ge­ mäß dem Vergleichs-Modul 31c registrierten Kennwortes. Die CPU 4 vergleicht die komprimierte Bit-Reihe des registrierten Kennwortes mit derjenigen des eingegebenen Kennwortes (Schritt S35).
Als Ergebnis des Vergleiches entscheidet die CPU 4, falls eine Übereinstimmung zwischen den komprimierten Bit-Reihen der beiden Kennworte nicht gefunden worden ist, daß das ein­ gegebene Kennwort ungültig ist. Der Ablauf kehrt zu dem Zu­ stand des Wartens auf die Eingabe eines Kennwortes vor Schritt S33 zurück.
Falls eine Übereinstimmung zwischen den komprimierten Bit- Reihen der beiden Kennworte gefunden wird, aktiviert die CPU 4 das Wiederaufnahme-Aktivierungs-Modul 33b in dem Wiederauf­ nahme-Funktions-Modul 33, um einen Zustand der Datenverarbei­ tung unmittelbar vor dem Abschalten der Hauptstromversorgung wieder herzustellen (Schritt S30).
Dementsprechend weist der Computer die nachfolgenden vorteil­ haften Wirkungen auf. Nachdem ein Kennwort in eine kompri­ mierte Bit-Reihe einer festgelegten Länge konvertiert worden ist, wird der Vergleich durchgeführt. Somit kann die Be­ schränkung in der Länge eines Kennwortes beseitigt werden und die unberechtigte Analyse eines Kennwortes verhindert werden. Weiterhin wird die Sicherheit bei Verwendung der Wiederauf­ nahme-Funktion erhöht.
Als weiteres Verfahren zur Konvertierung eines Kennwortes in eine komprimierte Bit-Reihe existiert zum Beispiel ein Ver­ fahren, bei welchem alle individuellen Zeichencodes, die ein eingegebenes Kennwort zusammensetzen, addiert werden und die Summe dieser Addition zum Ergebnis der Konvertierung wird. Falls zum Beispiel eine Codereihe "AAAA" eingegeben wird, er­ geben 41(16), 41(16), 41(16) und 41(16) den Wert 104(16) [41(16) + 41(16) + 41(16) + 41(16) = 104(16)] und eine Bit- Reihe, durch welche 104(16) im binären System ausgedrückt wird, wird als komprimierte Bit-Reihe des Kennwortes erhal­ ten.
Als nächstes wird ein weiteres Ausführungsbeispiel dieser Er­ findung unter Bezugnahme auf die Fig. 5 und 6 beschrieben.
Der Hardwareaufbau dieses Ausführungsbeispiels wird nicht be­ schrieben, da der Aufbau der gleiche wie der in Fig. 1 darge­ stellte ist.
Nachfolgend wird auf Fig. 5 Bezug genommen. Dieser Computer ist dadurch gekennzeichnet, daß zwei Arten von Kennworten in einem Kennwortbereich 102a des Sicherstellungs-Schreib-Lese­ speichers mit wahlfreiem Zugriff (Backup RAM) 102 gespeichert sind, und diese Kennworte in gleicher Weise beim Kennwortver­ gleich behandelt werden.
Eines der beiden Kennworte (nachstehend hier als Benutzer- Kennwort bezeichnet) wird ordnungsgemäß durch einen Benutzer gemäß einem Kennwort-setzenden-Modul 122 in einem Inbetrieb­ nahmeprogramm 101a, welches in einem BIOS ROM des Computers gespeichert ist, festlegt. Das andere Kennwort (nachstehend hier als Hauptschlüssel-Kennwort bezeichnet) wird durch eine andere Person als einen Endbenutzer durch Verwendung eines speziellen, nicht in dem Computer gespeicherten Anwendungs­ programms AP festgelegt. Dieses Anwendungsprogramm AP ist zum Beispiel auf einer Diskette (Floppy Disc) aufgezeichnet und die Diskette wird dann in eine innerhalb des Computers ange­ ordnete Disketteneinrichtung eingegeben. Das Anwendungspro­ gramm AP wird in einen Systemspeicher so geladen, daß das An­ wendungsprogramm AP startet. Darüberhinaus enthält das Anwen­ dungsprogramm zum Festlegen eines Hauptschlüssel-Kennwortes in diesem Ausführungsbeispiel eine Routine zum Konvertieren eines Kennwortes in eine komprimierte Bit-Reihe.
Die Struktur des Inbetriebnahmeprogramms 101a wird nicht be­ schrieben, da diese Struktur die gleiche wie die in Fig. 2 dargestellte ist. Die Struktur eines Systemaktivierungspro­ gramms 101b ist die gleiche, wie die in Fig. 2 dargestellte, mit der Ausnahme, daß der Inhalt eines Vergleichs-Moduls 131c in einem Kennwort-verarbeitenden-Modul 131 enthalten ist.
Das Vergleichs-Modul 131c dieses Computers vergleicht ein eingegebenes Kennwort mit beiden, einem Benutzer-Kennwort und einem Hauptschlüssel-Kennwort, die in dem Kennwortbereich 102a des Backup RAMs 102 gespeichert sind. Falls das eingege­ bene Kennwort mit dem Benutzer-Kennwort oder dem Hauptschlüs­ sel-Kennwort übereinstimmt, wird die Entscheidung getroffen, daß eine Übereinstimmung vorliegt.
Als nächstes wird ein Betriebsablauf dieses Computers be­ schrieben. Die Beschreibung der Konvertierung eines Kennwor­ tes in eine komprimierte Bit-Reihe wird ausgelassen.
Ein Hauptschlüssel-Kennwort wird durch das spezielle Anwen­ dungsprogramm AP in einem Herstellungsbetrieb, einem Ver­ kaufsgeschäft oder in einer ähnlichen Einrichtung festgelegt und verwaltet, bevor der Computer an den Endbenutzer ausge­ liefert wird.
Nachdem ein Hauptschlüssel-Kennwort festgelegt ist, wird der Computer an den Endbenutzer ausgeliefert. Der Betriebsablauf, bei dem der Endbenutzer ein Benutzer-Kennwort beim Empfang des Computers festlegt, ist demjenigen aus dem vorhergehenden Ausführungsbeispiel ähnlich.
Nachfolgend wird auf Fig. 6 Bezug genommen und ein Betriebs­ ablauf bei Aktivierung des Computers beschrieben.
Wenn die Hauptstromversorgung eingeschaltet wird, wird ein Flag-Prüf-Modul 133a in dem Systemaktivierungsprogramm 101b aktiviert. Eine CPU 4 prüft ein in einem Wiederaufnahme-Flag- Bereich 102b des Backup RAMs 102 gehaltenes Wiederaufnahme- Flag, um zu entscheiden ob die Wiederaufnahme-Funktion der­ zeit aktiviert ist (Schritt S41).
Falls die Prüfung des Wiederaufnahme-Flags abgeschlossen ist, wird das Kennwort verarbeitende Modul 131 aktiviert. Die CPU prüft ein in dem Kennwortbereich 102a des Backup RAMs 102, gemäß dem Flag-Prüf-Modul 131a in dem Kennwort-verarbeiten­ den-Modul 131, gespeichertes Kennwort-Flag, um zu entschei­ den, ob ein Kennwort festgelegt worden ist (Schritte S42, S49).
Falls in einem Zustand, in dem die Wiederaufnahme-Funktion nicht gesetzt ist, festgestellt wird, daß ein Kennwort nicht festgelegt ist, aktiviert die CPU das System gemäß einem Sy­ stemaktivierungs-Modul 132 in einen Zustand mit erlaubtem Zu­ griff (Schritt S43). Danach fährt der Ablauf mit normaler Da­ tenverarbeitung fort.
Falls in einem Zustand, in dem die Wiederaufnahme-Funktion gesetzt ist, festgestellt wird, daß ein Kennwort nicht fest­ gelegt ist, aktiviert die CPU ein Wiederaufnahme-Aktivie­ rungs-Modul 133b in einem Wiederaufnahme-Funktions-Modul 133, um einen Zustand der Datenverarbeitung unmittelbar vor dem Abschalten der Hauptstromversorgung wiederherzustellen (S50). Danach fährt der Ablauf mit normaler Datenverarbeitung fort.
Falls in Schritt S42 festgestellt wird, daß ein Kennwort festgelegt worden ist (Schritt S49), initialisiert die CPU verschiedene zur Kennwortverarbeitung benötigte Hardware (Schritte S44, S51). Danach wird eine den Benutzer zur Einga­ be eines Kennwortes auffordernde Nachricht auf einer Datenan­ zeigeeinrichtung angezeigt (Schritt S45, S52).
In Antwort auf diese Nachricht gibt der Benutzer ein Kennwort über eine Tastatur ein. Falls ein Kennwort eingegeben worden ist (Schritt S46, S53), liest die CPU ein Benutzer-Kennwort und ein in dem Kennwortbereich 102a des Backup RAMs 102 gemäß dem Vergleichsmodul 131c gespeichertes Hauptschlüssel-Kenn­ wort, um als erstes das eingegebene Kennwort mit dem Benut­ zer-Kennwort zu vergleichen (Schritte S47, S54).
Als Ergebnis des Vergleichs fährt der Ablauf, falls eine Übereinstimmung zwischen dem eingegebenen und Benutzer-Kenn­ worten festgestellt worden ist, mit Schritt 43 (Schritt S50) fort, um den Systemaktivierungsablauf oder den Wiederaufnah­ me-Ablauf durchzuführen.
Falls eine Übereinstimmung zwischen dem eingegebenen und den Benutzer-Kennworten nicht gefunden worden ist, vergleicht die CPU 4 das eingegebene Kennwort mit dem Hauptschlüssel-Kenn­ wort (Schritt S43, S55).
Falls als Ergebnis des Vergleichs eine Übereinstimmung zwi­ schen dem eingegebenen und Hauptschlüssel-Kennworten gefunden worden ist, fährt der Ablauf mit Schritt S43 (Schritt 50) fort, um das Systemaktivierungsverfahren oder das Wiederauf­ nahme-Verfahren durchzuführen.
Falls eine Übereinstimmung zwischen dem eingegebenen und Hauptschlüssel-Kennworten nicht gefunden wird, entscheidet die CPU, daß das eingegebene Kennwort ungültig ist. Der Ab­ lauf kehrt zu dem Zustand vor Schritt S46 zurück (Schritt S53).
Falls somit bei diesem Computer ein Endbenutzer ein durch ihn selbst registriertes Kennwort vergißt, tritt er mit einer Person in Kontakt, die ein Hauptschlüssel-Kennwort festlegt (handhabt) und wird über das Hauptschlüssel-Kennwort infor­ miert, so daß das System in Betrieb genommen werden kann.
Falls dieser Computer zusätzlich dringend verwendet werden muß, während der Benutzer abwesend ist, kann das System auf die gleiche Weise in Betrieb genommen werden.
Falls viele Computer erworben werden, kann der Vertreter des Käufers ein Hauptschlüssel-Kennwort für jeden Computer fest­ legen und handhaben.
Als ein weiteres Ausführungsbeispiel dieser Erfindung exi­ stiert ein Verfahren, bei welchem ein Benutzer zwei oder meh­ rere Arten von Kennworten (Benutzer-Kennworte) in den Sicher­ stellungs-Schreib-Lesespeicher mit wahlfreiem Zugriff ein­ trägt und falls ein eingegebenes Kennwort mit einem von die­ sen beim Vergleich der Kennworte übereinstimmt, wird eine Entscheidung getroffen, daß eine Übereinstimmung vorliegt.
Darüberhinaus kann, um unberechtigte Benutzung des Computers zu verhindern, eine Funktion zusätzlich vorhanden sein, die, falls ein Fehler des Kennwortvergleichs in aufeinander fol­ gender Weise mit einer vorbestimmten Anzahl von Malen wieder­ holt worden ist, der Betriebsablauf des gesamten Computers für eine bestimmte Dauer erzwungen beendet wird.

Claims (9)

1. Computer mit einer kennwortverarbeitenden Funktion mit einer Eingabeeinrichtung (8) zum Eingeben eines zu registrierenden Kennwortes, um dieses zu registrieren, und eines zu vergleichenden Kennwortes, um dieses mit dem registrierten Kennwort zu vergleichen,
einer ersten Konvertierungseinrichtung (22b; 122b) zum Konvertieren des durch die Eingabeeinrichtung (8) eingegebenen, zu registrierenden Kennwortes in eine komprimierte Bit-Reihe gemäß einer vorbestimmten Regel,
einer Speichereinrichtung (2, 2a; 102) zum Speichern der aus dem zu registrierenden Kennwort durch die erste Konvertierungseinrichtung (22b; 122b) konvertierten komprimierten Bit-Reihe,
einer zweiten Konvertierungseinrichtung (31b; 131b) zum Konvertieren des von der Eingabeeinrichtung (8) eingegebenen, zu vergleichenden Kennwortes in eine komprimierte Bit-Reihe gemäß der gleichen Regel wie die der ersten Konvertierungseinrichtung (22b; 122b),
einer Vergleichseinrichtung (31c; 131c) zum Vergleichen der aus dem zu vergleichenden Kennwort durch die zweite Konvertierungseinrichtung (31b, 131b) konvertierten komprimierten Bit-Reihe mit der komprimierten Bit-Reihe des in der Speichereinrichtung (2, 2a; 102) gespeicherten registrierten Kennwortes, und
einer Inbetriebnahme-Einrichtung (1b, 33b; 101b, 133b) zum Versetzen des Computers in einen Zustand mit erlaubtem Zugriff, wenn als Ergebnis des Vergleichs durch die Vergleichseinrichtung (31c; 131c) die komprimierte Bit-Reihe des zu vergleichenden Kennwortes mit der komprimierten Bit- Reihe des registrierten Kennwortes übereinstimmt.
2. Computer nach Anspruch 1, dadurch gekennzeichnet daß die erste Konvertierungseinrichtung (22b; 122b) und die zweite Konvertierungseinrichtung (31b, 131b) das zu registrierende Kennwort und das zu vergleichende Kennwort jeweils in komprimierte Bit-Reihen einer festgelegten Länge konvertieren.
3. Computer nach Anspruch 1 oder 2, dadurch gekennzeichnet daß die erste Konvertierungseinrichtung (22b; 122b) und die zweite Konvertierungseinrichtung (31b; 133b) zu dem zu registrierenden Kennwort und dem zu vergleichenden Kennwort, durch Teilen durch ein Polynom erhaltene, binäre Bit- Zahlenreihen erzeugen, um daraus jeweils Quotienten als Konvertierungsergebnis zu erhalten.
4. Computer nach Anspruch 1 oder 2, dadurch gekennzeichnet daß die erste Konvertierungseinrichtung (22b; 122b) und die zweite Konvertierungseinrichtung (31b; 131b) sämtliche Codes von jedem Zeichen des zu registrierenden Kennwortes und des zu vergleichenden Kennwortes addieren, um daraus jeweils Summen als Konvertierungsergebnis zu erhalten.
5. Verfahren zur Kennwortverarbeitung bei einem Computer mit den Schritten:
Eingeben eines zu registrierenden Kennwortes, um dieses zu registrieren,
Konvertieren des eingegebenen, zu registrierenden Kennwortes in eine komprimierte Bit-Reihe gemäß einer vorbestimmten Regel,
Speichern der aus dem zu registrierenden Kennwort komprimierten Bit-Reihe,
Eingeben eines zu vergleichenden Kennwortes, um dieses mit dem registrierten Kennwort zu vergleichen,
Konvertieren des eingegebenen, zu vergleichenden Kennwortes in eine komprimierte Bit-Reihe gemäß der vorbestimmten Regel,
Vergleichen der komprimierten Bit-Reihe des zu vergleichenden Kennwortes mit der komprimierten Bit-Reihe des registrierten Kennwortes, und
Versetzen des Computers in einen Zustand mit erlaubtem Zugriff, wenn als Ergebnis des Vergleichs die komprimierte Bit-Reihe des zu vergleichenden Kennwortes mit der komprimierten Bit-Reihe des registrierten Kennwortes übereinstimmt.
6. Verfahren nach Anspruch 5, gekennzeichnet durch die weiteren Schritte:
Ein/Aus-Schalten einer Wiederaufnahme-Funktion, mit welcher ein Datenverarbeitungszustand unmittelbar vor dem Abschalten einer Hauptstromversorgung gesichert wird und der Zustand wieder hergestellt wird, wenn die Hauptstromversorgung eingeschaltet wird,
Feststellen des Ein/Aus-Zustands der Wiederaufnahme- Funktion, und
Aktivieren der Wiederaufnahme-Funktion, um den Datenverarbeitungszustand unmittelbar, bevor die Hauptstromversorgung abgeschaltet worden ist, wieder herzustellen, falls der Ein-Zustand der Wiederaufnahme- Funktion festgestellt worden ist, und als Ergebnis des Vergleichs die komprimierte Bit-Reihe zu vergleichenden Kennwortes mit der komprimiertem Bit-Reihe des registrierten Kennwortes übereinstimmt.
7. Verfahren zur Kennwortverarbeitung bei Computern nach Anspruch 5 oder 6, bei welchem der Schritt des Konvertierens des eingegebenen, zu vergleichenden Kennwortes in eine komprimierte Bit-Reihe gemäß der vorbestimmten Regel umfaßt, daß jeweils als Konvertierungsergebnis zu dem zu registrierenden Kennwort und dem zu vergleichenden Kennwort entsprechend binäre Bit-Reihen durch Division mit einem Polynom daraus als Quotienten erhalten werden.
8. Verfahren zur Kennwortverarbeitung bei Computern nach Anspruch 5 oder 6, bei welchem der Schritt des Konvertierens des eingegebenen zu vergleichenden Kennwortes in eine komprimierte Bit-Reihe gemäß der vorbestimmten Regel umfaßt, daß sämtliche Codes von jedem Zeichen des zu registrierenden und des zu vergleichenden Kennwortes addiert werden, um daraus jeweils Summen als Konvertierungsergebnis zu erhalten.
DE4232024A 1991-10-11 1992-09-24 Computer mit kennwortverarbeitender Funktion und Verfahren zur Kennwortverarbeitung bei einem Computer Expired - Lifetime DE4232024C2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP26387491 1991-10-11

Publications (2)

Publication Number Publication Date
DE4232024A1 DE4232024A1 (de) 1993-04-15
DE4232024C2 true DE4232024C2 (de) 1997-03-27

Family

ID=17395444

Family Applications (1)

Application Number Title Priority Date Filing Date
DE4232024A Expired - Lifetime DE4232024C2 (de) 1991-10-11 1992-09-24 Computer mit kennwortverarbeitender Funktion und Verfahren zur Kennwortverarbeitung bei einem Computer

Country Status (2)

Country Link
US (1) US5475762A (de)
DE (1) DE4232024C2 (de)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2719680B1 (fr) * 1994-05-05 1996-07-12 Gemplus Card Int Procédé de sécurisation des accès aux cartes amovibles pour ordinateur.
JP2970739B2 (ja) * 1994-09-30 1999-11-02 日本ビクター株式会社 光ディスクの再生制御方法
US5606315A (en) * 1994-12-12 1997-02-25 Delco Electronics Corp. Security method for protecting electronically stored data
KR960024874A (ko) * 1994-12-30 1996-07-20 김광호 마이컴을 이용한 디스플레이 장치의 암호 설정 장치 및 암호 설정 방법
US5963142A (en) * 1995-03-03 1999-10-05 Compaq Computer Corporation Security control for personal computer
US5719941A (en) * 1996-01-12 1998-02-17 Microsoft Corporation Method for changing passwords on a remote computer
US5881226A (en) * 1996-10-28 1999-03-09 Veneklase; Brian J. Computer security system
KR100223484B1 (ko) * 1996-11-25 1999-10-15 윤종용 패스워드 복구 기능을 갖는 컴퓨터 시스템 및 그 복구 방법
US6009355A (en) 1997-01-28 1999-12-28 American Calcar Inc. Multimedia information and control system for automobiles
US6971027B1 (en) 1999-04-01 2005-11-29 Veneklase Brian J Computer security system
US6993650B2 (en) * 2001-10-31 2006-01-31 International Business Machines Corporation Authentications integrated into a boot code image
US20100031321A1 (en) * 2007-06-11 2010-02-04 Protegrity Corporation Method and system for preventing impersonation of computer system user
CA2593169A1 (en) * 2007-07-06 2009-01-06 Tugboat Enterprises Ltd. System and method for computer data recovery
US8166540B2 (en) * 2008-02-21 2012-04-24 Lenovo (Singapore) Pte. Ltd. Hardware password alignment system apparatus and methods
CN102592095A (zh) * 2011-01-13 2012-07-18 鸿富锦精密工业(深圳)有限公司 密码开机装置
US9590808B2 (en) * 2014-12-08 2017-03-07 International Business Machines Corporation Obfuscated passwords

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3890601A (en) * 1974-03-11 1975-06-17 Philco Ford Corp Password operated system for preventing unauthorized or accidental computer memory alteration
US4234920A (en) * 1978-11-24 1980-11-18 Engineered Systems, Inc. Power failure detection and restart system
US4414664A (en) * 1981-02-23 1983-11-08 Genrad, Inc. Wait circuitry for interfacing between field maintenance processor and device specific adaptor circuit
US4654792A (en) * 1981-05-26 1987-03-31 Corban International, Ltd. Data processing system including data input authorization
US4458315A (en) * 1982-02-25 1984-07-03 Penta, Inc. Apparatus and method for preventing unauthorized use of computer programs
US4648031A (en) * 1982-06-21 1987-03-03 International Business Machines Corporation Method and apparatus for restarting a computing system
US4590552A (en) * 1982-06-30 1986-05-20 Texas Instruments Incorporated Security bit for designating the security status of information stored in a nonvolatile memory
DE3408904A1 (de) * 1984-03-10 1985-09-12 Philips Kommunikations Industrie AG, 8500 Nürnberg Schaltungsanordnung zur abwehr des unberechtigten zugangs zu einem durch teilnehmerindividuelle passworte gesicherten kommunikationssystem
US4674038A (en) * 1984-12-28 1987-06-16 International Business Machines Corporation Recovery of guest virtual machines after failure of a host real machine
US4752068A (en) * 1985-11-07 1988-06-21 Namco Ltd. Video game machine for business use
US4907150A (en) * 1986-01-17 1990-03-06 International Business Machines Corporation Apparatus and method for suspending and resuming software applications on a computer
JPS62169218A (ja) * 1986-01-17 1987-07-25 インタ−ナショナル ビジネス マシ−ンズ コ−ポレ−ション 情報処理システムのアプリケ−シヨン中断再開装置
US5021776A (en) * 1988-07-11 1991-06-04 Yale Security Inc. Electronic combination of lock with changeable entry codes, lock-out and programming code
US5001554A (en) * 1988-12-23 1991-03-19 Scientific-Atlanta, Inc. Terminal authorization method
US4959860A (en) * 1989-02-07 1990-09-25 Compaq Computer Corporation Power-on password functions for computer system
JP2728724B2 (ja) * 1989-04-28 1998-03-18 株式会社東芝 コンピュータシステムおよびそのシステム立ち上げ方法
DE4008971A1 (de) * 1990-03-20 1991-09-26 Siemens Nixdorf Inf Syst Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders

Also Published As

Publication number Publication date
US5475762A (en) 1995-12-12
DE4232024A1 (de) 1993-04-15

Similar Documents

Publication Publication Date Title
DE4232024C2 (de) Computer mit kennwortverarbeitender Funktion und Verfahren zur Kennwortverarbeitung bei einem Computer
DE69934035T2 (de) Vorrichtung zum Aktualisieren von einem Kennwort und dafür verwendetes Aufzeichnungsmedium
DE4232216A1 (de) Kennwortverarbeitungssystem fuer computer
DE60021465T2 (de) Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät
DE19839310C2 (de) Datensicherungsystem zum Sichern und Speichern von Daten, die von einer sich in einem Fahrzeug befindlichen Terminalvorrichtung verwendet werden, in einem Sicherungszentrum, das per Datenkommunikation mit dem Fahrzeug in Kontakt steht.
DE2615861A1 (de) Einrichtung zur pruefung von programmen
DE10255111A1 (de) System und Verfahren zum Laden von Firmware mit hoher Verfügbarkeit
DE10255128A1 (de) Computer-implementierte PDF-Dokumentenverwaltung
DE3013523A1 (de) Datenerhaltungs- und pruefschaltungsanordnung fuer speicher
DE3535577A1 (de) Elektronische datenuebergabestation
DE2629459A1 (de) Datenverarbeitungssystem
DE3318101A1 (de) Schaltungsanordung mit einem speicher und einer zugriffskontrolleinheit
DE19601363C2 (de) Datenspeichereinheit
DE60008795T2 (de) Informatikvorrichtung zur anwendung von akkredtierungsdaten auf eine software oder auf einen dienst
WO2005020042A2 (de) Prozessor mit elektronischen sicherungen zum speichern von geheimdaten
DE4328753C2 (de) Chip-Karte und Verfahren zum Überprüfen ihrer persönlichen Identifikationsnummer (PIN-Nummer)
EP0813723A1 (de) Chipkarte mit geschütztem betriebssystem
CN107169767B (zh) 交易冲正方法和系统
DE60207980T2 (de) System und Verfahren zur Benutzerauthentifizierung in einem digitalen Kommunikationssystem
DE1812137A1 (de) Elektronische Datenverarbeitungseinrichtung
DE60211987T2 (de) Halbleiterspeichervorrichtung mit nichtflüchtigem Speicher, in den Daten zirkulär geschrieben werden
EP0347970B1 (de) Verfahren zum Prüfen eines Festwertspeichers und Anordnung zur Durchführung des Verfahrens
DE102009007318B4 (de) Hardware-Passwort-Abgleichsystem Vorrichtung und Verfahren
DE2264184C3 (de) Elektrischer Tischrechner
DE3415027C2 (de)

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8172 Supplementary division/partition in:

Ref document number: 4244782

Country of ref document: DE

Q171 Divided out to:

Ref document number: 4244782

Country of ref document: DE

8128 New person/name/address of the agent

Representative=s name: BLUMBACH, KRAMER & PARTNER, 81245 MUENCHEN

D2 Grant after examination
8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Representative=s name: KRAMER - BARSKE - SCHMIDTCHEN, 81245 MUENCHEN

R071 Expiry of right
R071 Expiry of right