DE4232024C2 - Computer mit kennwortverarbeitender Funktion und Verfahren zur Kennwortverarbeitung bei einem Computer - Google Patents
Computer mit kennwortverarbeitender Funktion und Verfahren zur Kennwortverarbeitung bei einem ComputerInfo
- Publication number
- DE4232024C2 DE4232024C2 DE4232024A DE4232024A DE4232024C2 DE 4232024 C2 DE4232024 C2 DE 4232024C2 DE 4232024 A DE4232024 A DE 4232024A DE 4232024 A DE4232024 A DE 4232024A DE 4232024 C2 DE4232024 C2 DE 4232024C2
- Authority
- DE
- Germany
- Prior art keywords
- password
- registered
- compressed bit
- compared
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Description
Die vorliegende Erfindung betrifft einen Computer mit einer
Sicherheitsfunktion durch Verwendung eines Kennwortes und ein
Kennwortverarbeitungsverfahren eines Computers.
Viele Computer haben eine Sicherheitsfunktion durch
Kennwortprüfung. Es wird dabei ein durch den Benutzer festge
legtes Standardkennwort zum Beispiel in einem
Sicherstellungs-Schreib-Lesespeicher mit wahlfreiem Zugriff
(Backup RAM) gespeichert. Danach wird nur dann, wenn ein eingege
benes Kennwort mit dem gespeicherten Standardkennwort über
einstimmt, die Aktivierung des Systems gestattet.
Jedoch haben Computer mit einer solchen Sicherheitsfunktion
die folgenden Probleme. Der Sicherstellungs-Schreib-Lesespei
cher mit wahlfreiem Zugriff zur Speicherung der Kennworte
weist in vielen Computern strikte Beschränkungen des Spei
cherbereiches der Standardkennworte auf, zum Beispiel auf
grund der Senkung der verbrauchten elektrischen Leistung. So
mit ist die Länge eines festzulegenden Kennwortes beschränkt.
Weiterhin wird ein von einem Benutzer eingegebenes Kennwort
in einem Sicherstellungs-Schreib-Lesespeicher mit wahlfreiem
Zugriff für die Speicherung von Kennworten ohne Verarbeitung
des Kennwortes, so wie es ist, gespeichert. Somit ist eine
unberechtigte Kennwortanalyse relativ einfach durchführbar.
Falls ein Benutzer das durch ihn festgelegte Kennwort ver
gißt, oder wenn jemand den Computer dringend benutzen muß,
falls der Benutzer abwesend ist, existiert kein Verfahren zur
prompten Lösung solcher Probleme.
Falls ein Benutzer sein Kennwort vergißt, ist
es nötig, daß das Gehäuse des Computers geöffnet wird und ei
ne bei dem Sicherstellungs-Schreib-Lesespeicher mit wahlfrei
em Zugriff angeordnete Batterie entfernt wird, um den Inhalt
innerhalb des Sicherstellungs-Schreib-Lesespeichers mit wahl
freiem Zugriff zu löschen. Es ist daher für den Be
nutzer eine sehr lästige Arbeit nötig.
Aus der EP 0 382 468 A2 ist ein Computer mit Kennwort-verarbeitender Funktion
bekannt, bei dem das Kennwort auch bei ausgeschaltetem Computer in einem batterieun
terstützten Speicherbereich gespeichert bleibt. Dieser Speicherbereich ist gegenüber
unberechtigter Manipulation geschützt. Das Kennwort wird in der vom Benutzer eingege
benen Form gespeichert. Zum Schutz des Speicherbereichs gegenüber einem Lesen oder
Überschreiben wird ein Sperr-Bit eingesetzt.
Aus der US 5 021 776 ist ein elektronisches Kombinationsschloß bekannt, bei dem ein
oder mehrere Zugangscode in einem EEPROM gespeichert werden können. Zum Öffnen
des Schlosses muß der Benutzer einen Code eingeben, dessen Übereinstimmung mit dem
oder den Zugangscodes überprüft wird. Bei fehlender Übereinstimmung bleibt das Schloß
geschlossen.
Weiterhin ist in der DE 40 08 971 A1 ein Verfahren zur Authentifizierung eines Datensta
tion-Anwenders beschrieben, bei dem im Rechnersystem ein Kennwort für den Anwender
gespeichert ist. Wenn der Anwender über die Datenstation ein Kennwort eingibt, wird aus
dem eingegebenen Kennwort und einer Zufallszahl ein Wert gebildet, der mit einem Wert
verglichen wird, der im Rechnersystem aus dem dort für den Anwender gespeicherten
Kennwort und der Zufallszahl gebildet wird. Die Beziehung zwischen den beiden Werten
wird ausgewertet. Das Kennwort und die Zufallszahl werden hierbei sowohl in dem Rech
nersystem als auch in der Datenstation jeweils durch eine Einwegfunktion verknüpft.
Es ist eine Aufgabe der vorliegenden Erfindung, einen Compu
ter und ein Verfahren zur Verfügung zu stellen, bei welchem Beschränkungen der
Länge eines Kennwortes reduziert sind und eine unberechtigte Ana
lyse eines Kennwortes verhindert ist.
Diese Aufgabe wird mit den im Patentanspruch 1 bzw. 5 genann
ten Merkmalen gelöst.
Vorteilhafte Ausgestaltungen sind in den Unteransprüchen angegeben.
Auf diese Weise kann bei einem erfindungsgemäßen Computer die
Beschränkung in der Länge .eines Kennwortes reduziert werden
und die unberechtigte Analyse eines Kennwortes verhindert
werden.
Darüberhinaus kann bei einem erfindungsgemäßen Computer,
selbst wenn ein Benutzer sein Kennwort vergißt, in einfacher
Weise Unterstützung gegeben werden.
Ausführungsbeispiele der vorliegenden Erfindung werden nach
stehend anhand der Zeichnung beschrieben.
Es zeigt
Fig. 1 ein Blockdiagramm der Struktur eines Computers gemäß
einem Ausführungsbeispiel der vorliegenden Erfindung,
Fig. 2 eine Darstellung der Strukturen eines Systemaktivie
rungsprogramms und eines in einem Basis-Eingabe-Aus
gabe-Systemlesespeicher (BIOS ROM) gespeicherten, in
Fig. 1 dargestellten Inbetriebnahmeprogramms,
Fig. 3 ein einen Ablauf bei Inbetriebnahme des in Fig. 1 dar
gestellten Computers zeigendes Flußdiagramm,
Fig. 4 ein den Ablauf bei Systemaktivierung des in Fig. 1
dargestellten Computers zeigendes Flußdiagramm,
Fig. 5 ein die Struktur eines Computers gemäß einem anderen
Ausführungsbeispiel der Erfindung darstellendes
Blockdiagramm, und
Fig. 6 ein Abläufe bei Systemaktivierung des in Fig. 5 darge
stellten Computers zeigendes Flußdiagramm.
Fig. 1 ist ein die Struktur eines Computers mit einer Kenn
wort verarbeitenden Funktion gemäß einem Ausführungsbeispiel
der vorliegenden Erfindung zeigendes Blockdiagramm.
Nachstehend wird auf Fig. 1 bezug genommen. Der Computer ent
hält ein BIOS ROM (Basis-Eingabe-Ausgabesystem-Nur-Lesespei
cher) 1, einen Sicherstellungs-Schreib-Lesespeicher mit wahl
freiem Zugriff (Backup RAM) 2, einen Systemspeicher (Haupt
speicher) 3, eine CPU (Zentrale Prozessoreinheit) 4, eine An
zeige-Steuereinrichtung 5, eine Tastatur-Steuereinrichtung 6,
eine Datenanzeigeeinrichtung 7, eine Tastatur 8 und einen Sy
stembus 9.
Das BIOS ROM 1 speichert ein Inbetriebnahmeprogramm (Setup-
Programm, SUP) 1a, ein Systemaktivierungsprogramm (SAP) 1b
und ähnliches mehr.
Das Backup RAM 2 enthält einen mit einer Spannung VBK einer
Sicherungsstromquelle versorgten flüchtigen Speicher oder ein
EEPROM. Das Backup RAM 2 sichert den Inhalt des Systemspei
chers 3 und der Register in der CPU 4, wenn eine Hauptstrom
versorgung abgeschaltet wird, während das BIOS aktiviert ist.
Das Backup RAM 2 enthält einen Kennwortbereich 2a zum Spei
chern eines Kennwortes und eines Kennwort-Flags, das auch als
Kennwort-Kennzeichen bezeichnet wird, und einen Wiederaufnah
me-Flag-Bereich 2b zum Speichern eines Wiederaufnahme-Flags.
Der Systemspeicher 3 speichert verschiedene Programme und Da
ten für die Durchführung der Datenverarbeitung durch die CPU
4. Der Systemspeicher 3 wird ebenfalls als Datenbereich für
das BIOS ROM 1 verwendet.
Die CPU 4 steuert den gesamten Computer. Die CPU 4 führt die
Datenverarbeitung gemäß den in dem Systemspeicher 3 gespei
cherten Programmen durch.
Die Datenanzeige-Steuereinrichtung 5 steuert den Datenanzei
gebetrieb der Datenanzeigeeinrichtung 7. Die Datenanzeigeein
richtung 7 enthält zum Beispiel eine Flüssigkristallanzeige,
eine Plasmaschirmanzeige, eine Kathodenstrahlröhre oder eine
ähnliche Einrichtung.
Die Tastatur-Steuereinrichtung 6 detektiert eine Operation
irgend einer Taste auf der Tastatur 8 und informiert die CPU
4 über die Tastaturoperation.
Das in dem BIOS ROM 1 gespeicherte Inbetriebnahmeprogramm 1a
enthält, wie in Fig. 2 dargestellt, ein die Wiederaufnahme-
Funktion-setzendes-Modul 21, ein Kennwort-setzendes-Modul 22
und ähnliches.
Das die Wiederaufnahme-Funktion-setzende-Modul 21 setzt fest,
ob die Wiederaufnahme-Funktion zu aktivieren ist. Das die
Wiederaufnahme-Funktion-setzende-Modul 21 setzt ein Wieder
aufnahme-Flag für den Wiederaufnahme-Flag-Bereich 2b in dem
Backup RAM 2 oder setzt es zurück, gemäß einem zu setzenden
Ein/Aus-Zustand der Wiederaufnahmefunktion.
Das Kennwort-setzende-Modul 22 enthält ein Flag-setzendes-Mo
dul 22a, ein Konvertierungs-Modul 22b und ein Registrierungs-
Modul 22c. Das Flag-setzende-Modul 22a setzt fest, ob ein
Kennwort festzulegen ist. Das Flag-setzende-Modul 22a setzt
ein Kennwort-Flag für den Kennwortbereich 22a in dem Backup
RAM 2, oder setzt es zurück, gemäß einem Ein/Aus-Zustand in
bezug auf das Festlegen eines Kennworts. Das Konvertierungs-
Modul 22b konvertiert ein eingegebenes Kennwort in eine kom
primierte Bit-Reihe gemäß einer vorbestimmten Regel. Das Re
gistrierungs-Modul 22c registriert das Kennwort, welches in
die komprimierte Bit-Reihe komprimiert wird, in dem Kennwort
bereich 2a des Backup RAMs 2 als registriertes Kennwort.
Andererseits enthält das in dem BIOS ROM 1 gespeicherte Sy
stemaktivierungsprogramm 1b, wie in Fig. 2 dargestellt, ein
Kennwort-verarbeitendes-Modul 31 , ein Systemaktivierungs-Mo
dul 32 und ein Wiederaufnahme-Funktions-Modul 33.
Die Wiederaufnahmefunktion ist eine Funktion, durch die falls
die Hauptstromversorgung abgeschaltet wird während das BIOS
aktiviert ist, der Inhalt der Register in der CPU 4 und des
Systemspeichers 3 in dem Backup RAM 2 gesichert werden, und
falls danach die Hauptstromversorgung eingeschaltet wird, die
Inhalte des Backup RAMs 2 an ihren Ursprungsorten wiederher
gestellt werden.
Das Kennwort-verarbeitende-Modul 31 enthält ein Flag-Prüf-Mo
dul 31a, ein Konvertierungs-Modul 31b und ein Vergleichs-Mo
dul 31c. Das Flag-Prüf-Modul 31a prüft ein in dem Kennwortbe
reich 2a des Backup RAMs 2 gespeichertes Kennwort-Flag. Das
Konvertierungs-Modul 31b konvertiert ein eingegebenes Kenn
wort in Übereinstimmung mit der gleichen Regel wie die des
Konvertierungs-Moduls 22b in eine komprimierte Bit-Reihe. Das
Vergleichs-Modul 31c vergleicht die komprimierte Bit-Reihe,
die aus dem Kennwort konvertiert wurde, mit der komprimierten
Bit-Reihe des registrierten Kennwortes, die in den Kennwort
bereich 22a des Backup RAMs 2 registriert ist. Als Ergebnis
entscheidet das Modul 31c über eine Koinzidenz oder Nichtko
inzidenz zwischen diesen.
Das Systemaktivierungs-Modul 32 versetzt das System falls das
Vergleichs-Modul 31c eine Koinzidenz zwischen den komprimier
ten Bit-Reihen der beiden Kennworte detektiert, in den Zu
stand, in dem der Zugriff erlaubt werden kann.
Das Wiederaufnahme-Funktions-Modul 33 enthält ein Flag-Prüf-
Modul 33a und ein Wiederaufnahme-Aktivierungs-Modul 33b. Das
Flag-Prüf-Modul 33a prüft ein in dem Wiederaufnahme-Flag-Be
reich 2a des Backup RAMs 2 gespeichertes Wiederaufnahme-Flag.
Wenn die Wiederaufnahme-Funktion aktiviert ist, und falls das
Vergleichs-Modul 31c feststellt, daß die komprimierte Bit-
Reihe eines eingegebenen Kennwortes jeweils mit derjenigen
eines registrierten Kennwortes übereinstimmt, aktiviert das
Wiederaufnahme-Aktivierungs-Modul 33b die Wiederaufnahme-
Funktion, um den Zustand der Datenverarbeitung unmittelbar
vor dem Abschalten der Hauptstromversorgung wiederherzustel
len.
Nachstehend wird der Betrieb des Computers unter Bezugnahme
auf die Fig. 3 und 4 beschrieben.
Zunächst wird unter Bezugnahme auf Fig. 3 der Ablauf der In
betriebnahme (des Setups) beschrieben.
Nachdem die Hauptstromversorgung eingeschaltet worden ist,
drückt ein Benutzer eine vorbestimmte Taste auf der Tastatur
8, um das Inbetriebnahmeprogramm 1a zu starten. Die Tastatur-
Steuereinrichtung 6 detektiert die Tastaturoperation und
führt ein Signal dieser Tastaturoperation der CPU 4 zu.
In Antwort auf das Signal startet die CPU das Inbetriebnahme
programm 1a.
Die CPU zeigt ein Menü zur Anfrage an den Benutzer, ob die
Wiederaufnahme-Funktion zu aktivieren ist, auf der Datenan
zeigeeinrichtung 7 gemäß dem die Wiederaufnahme-Funktion-set
zenden-Modul 21 in dem Inbetriebnahmeprogramm 1a (Schritt S1)
an.
In Antwort auf diese Anfrage gibt ein Benutzer eine Antwort
auf der Tastatur 7 ein, um anzuzeigen ob die Wiederaufnahme-
Funktion zu aktivieren oder zu deaktivieren ist. Der Eingabe
inhalt wird in Schritt S2 geprüft.
Falls der Eingabeinhalt anzeigt, daß die Wiederaufnahme-Funk
tion zu deaktivieren ist, setzt die CPU 4 ein, das "AUS" der
Wiederaufnahme-Funktion (Wiederaufnahme-Deaktiviert-Flag) an
zeigendes Wiederaufnahme-Flag in dem Wiederaufnahme-Flag-Be
reich 2b des Backup RAMs 2 (Schritt S3). Danach fährt der Ab
lauf mit anderer Verarbeitung fort.
Falls der Eingabeinhalt anzeigt, daß die Wiederaufnahme-Funk
tion zu aktivieren ist, setzt die CPU ein, das "EIN" der Wie
deraufnahme-Funktion (Wiederaufnahme-Aktiviert-Flag) anzei
gendes Wiederaufnahme-Flag in dem Wiederaufnahme-Flag-Bereich
2b des Backup RAMs 2 (Schritt S4).
Dann zeigt die CPU 4 ein Menü zur Anfrage an einen Benutzer,
ob ein Kennwort zu setzen ist, auf der Datenanzeigeeinrich
tung 7 (Schritt S5) an.
Als Reaktion auf diese Anfrage gibt ein Benutzer eine Antwort
ein, die anzeigt, ob ein Kennwort der Tastatur 8 einzugeben
ist. Der Eingabeinhalt wird in Schritt S6 geprüft.
Falls der Eingabeinhalt nicht anzeigt, daß ein Kennwort fest
zusetzen ist, setzt die CPU 4 in dem Kennwortbereich 2a des
Backup RAMs 2 ein Kennwort-Flag, welches dies anzeigt
(Schritt S7). Danach fährt der Ablauf mit anderer Verarbei
tung fort.
Falls der Eingabeinhalt anzeigt, daß ein Kennwort festzuset
zen ist, setzt die CPU 4 ein Kennwort-Flag in den Kennwort-
Bereich 2a des Backup RAMs 2, welches dies anzeigt (Schritt
S8).
Wenn die Inbetriebnahme eines Kennwortes ausgewählt wird,
gibt ein Benutzer ein Kennwort über die Tastatur 8 ein. Die
CPU 4 veranlaßt die Datenanzeigeeinrichtung 7, das eingegebe
ne Kennwort anzuzeigen. Wenn der Benutzer erkennt, daß das
angezeigte Kennwort korrekt ist, drückt der Benutzer eine
Eingabe-Taste. In Antwort darauf wird das Kennwort festge
stellt (Schritt S9).
Bei der Bestimmung des Kennwortes konvertiert die CPU 4 das
Kennwort gemäß dem Konvertierungs-Modul 22b in dem Kennwort
setzenden-Modul 22, wie nachfolgend beschrieben, in eine kom
primierte Bit-Reihe (Schritt S10).
Hierbei behandelt die CPU das Kennwort als binäre Bit-Zahlen
reihe. Die binäre Bit-Zahlenreihe wird durch ein Polynom, wie
zum Beispiel X¹⁶ + X¹² + X⁵ geteilt, um den Quotienten der
Division als Konvertierungsergebnis (komprimierte Bit-Reihen)
zu erhalten. Die unter Verwendung dieser Regel erhaltene kom
primierte Bit-Reihe hat eine festgelegte Länge (16 Bit) unab
hängig von der Länge des Original-Kennwortes.
Dann wird die komprimierte Bit-Reihe des Kennwortes in dem
Kennwortbereich 2a des Backup RAMs gespeichert (Schritt S11).
Nachfolgend wird als nächstes unter Bezugnahme auf Fig. 4 ein
Ablauf beschrieben, bei welchem ein Benutzer den Computer für
die Durchführung normaler Datenverarbeitung aktiviert.
Falls die Hauptstromversorgung eingeschaltet wird, prüft die
CPU 4 das in dem Wiederaufnahme-Flag-Bereich 2b des Backup
RAMs 2, gemäß dem Flag-Prüf-Modul 33a in dem Systemaktivie
rungsprogramm 1b, gehaltene Wiederaufnahme-Flag, um zu ent
scheiden, ob die Wiederaufnahme-Funktion aktiviert ist (S21).
Ein Ablauf bei Feststellung, daß die Wiederaufnahme-Funktion
deaktiviert ist, wird nachstehend beschrieben.
Falls die Prüfung des Wiederaufnahme-Flags vervollständigt
ist, wird das Kennwort-verarbeitende-Modul 31 aktiviert. Die
CPU 4 prüft das in dem Kennwortbereich 2a des Backup RAMs 2,
gemäß dem Flag-Prüf-Modul 31a in dem Kennwort-verarbeitenden-
Modul 31, gespeicherte Kennwort-Flag, um zu entscheiden, ob
ein Kennwort festgelegt ist (Schritt S22).
Falls bestimmt wird, daß ein Kennwort nicht festgelegt ist,
aktiviert die CPU 4 das Systemaktivierungs-Modul 32, um das
System in einen Zustand mit erlaubtem Zugriff zu versetzen
(Schritt S23).
Falls bestimmt wird, daß ein Kennwort festgelegt ist, initia
lisiert die CPU verschiedene, für die Verarbeitung des Kenn
worts nötige Hardware (Schritt S24). Danach wird auf der Da
tenanzeigeeinrichtung 7 eine Nachricht angezeigt, die einen
Benutzer zur Eingabe eines Kennwortes auffordert (Schritt
S25).
In Antwort auf diese Nachricht gibt der Benutzer ein Kennwort
über die Tastatur 7 ein. Falls ein Kennwort eingegeben worden
ist (Schritt S26), konvertiert die CPU 4 das eingegebene
Kennwort in eine komprimierte Bit-Reihe gemäß dem Konvertie
rungs-Modul 31b in dem Kennwort-verarbeitenden-Modul 31. Die
Konvertierung wird unter Verwendung der gleichen Regel wie
die des vorstehenden Konvertierungs-Moduls 22b in dem Kenn
wort-setzenden-Modul 22 durchgeführt (Schritt S27).
Dann liest die CPU 4 eine komprimierte Bit-Reihe eines regi
strierten Kennwortes, das in dem Kennwortbereich 2a des Back
up RAMs 2 in Übereinstimmung mit dem Vergleichs-Modul 31c ge
speichert ist. Die CPU 4 vergleicht die komprimierte Bit-Rei
he des registrierten Kennwortes mit derjenigen des eingegebe
nen Kennwortes (Schritt S28).
Als Ergebnis des Vergleiches entscheidet die CPU 4, daß das
eingegebene Kennwort ungültig ist, falls eine Übereinstimmung
zwischen den komprimierten Bit-Reihen der beiden Kennworte
nicht gefunden worden ist. Der Ablauf kehrt zu dem Zustand
des Wartens auf die Eingabe eines Kennwortes vor Schritt S26
zurück.
Falls eine Übereinstimmung zwischen den komprimierten Bit-
Reihen der beiden Kennworte gefunden wird, aktiviert die CPU
4 das Systemaktivierungs-Modul 32, um das System in einen Zu
stand mit erlaubtem Zugriff zu versetzen (Schritt S23). Danach
fährt der Ablauf mit normaler Datenverarbeitung fort.
Als nächstes wird ein Betriebsablauf bei Feststellung, daß
die Wiederaufnahme-Funktion bei der Flagprüfung von Schritt
S21 aktiviert ist, beschrieben.
Falls die Prüfung des Wiederaufnahme-Flags abgeschlossen ist,
wird das Kennwort-verarbeitende-Modul 31 aktiviert. Die CPU 4
prüft das in dem Kennwortbereich 2a des Backup RAMs 2, gemäß
dem Flag-Prüf-Modul 31a in dem Kennwort-verarbeitenden-Modul
31, gespeicherte Kennwort-Flag, um zu entscheiden, ob ein
Kennwort festgelegt ist (Schritt S29).
Falls bestimmt wird, daß ein Kennwort nicht festgelegt ist,
aktiviert die CPU 4 das Wiederaufnahme-Aktivierungs-Modul 33b
in dem Wiederaufnahme-Funktions-Modul 33, um den Zustand der
Datenverarbeitung unmittelbar bevor die Hauptstromversorgung
abgeschaltet worden ist, wieder herzustellen (Schritt S30).
Falls festgestellt wird, daß ein Kennwort festgelegt ist, in
itialisiert die CPU 4 verschiedene für die Kennwortverarbei
tung benötigte Hardware (Schritt S31). Danach wird eine, den
Benutzer zur Eingabe eines Kennwortes auffordernde Nachricht
auf der Datenanzeigeeinrichtung 7 angezeigt (Schritt S32).
In Antwort auf diese Nachricht gibt der Benutzer ein Kennwort
ein (Schritt S33), ferner konvertiert die CPU 4 das eingege
bene Kennwort in eine komprimierte Bit-Reihe gemäß dem Kon
vertierungs-Modul 31b in dem Kennwort-verarbeitenden-Modul
31. Die Konvertierung wird durch Verwendung der gleichen Re
gel wie die des Konvertierungs-Modul 22b in dem Kennwort-set
zenden-Modul 22 durchgeführt (Schritt S34).
Danach liest die CPU 4 eine komprimierte Bit-Reihe eines re
gistrierten, in dem Kennwortbereich 2a des Backup RAMs 2 ge
mäß dem Vergleichs-Modul 31c registrierten Kennwortes. Die
CPU 4 vergleicht die komprimierte Bit-Reihe des registrierten
Kennwortes mit derjenigen des eingegebenen Kennwortes
(Schritt S35).
Als Ergebnis des Vergleiches entscheidet die CPU 4, falls
eine Übereinstimmung zwischen den komprimierten Bit-Reihen
der beiden Kennworte nicht gefunden worden ist, daß das ein
gegebene Kennwort ungültig ist. Der Ablauf kehrt zu dem Zu
stand des Wartens auf die Eingabe eines Kennwortes vor
Schritt S33 zurück.
Falls eine Übereinstimmung zwischen den komprimierten Bit-
Reihen der beiden Kennworte gefunden wird, aktiviert die CPU
4 das Wiederaufnahme-Aktivierungs-Modul 33b in dem Wiederauf
nahme-Funktions-Modul 33, um einen Zustand der Datenverarbei
tung unmittelbar vor dem Abschalten der Hauptstromversorgung
wieder herzustellen (Schritt S30).
Dementsprechend weist der Computer die nachfolgenden vorteil
haften Wirkungen auf. Nachdem ein Kennwort in eine kompri
mierte Bit-Reihe einer festgelegten Länge konvertiert worden
ist, wird der Vergleich durchgeführt. Somit kann die Be
schränkung in der Länge eines Kennwortes beseitigt werden und
die unberechtigte Analyse eines Kennwortes verhindert werden.
Weiterhin wird die Sicherheit bei Verwendung der Wiederauf
nahme-Funktion erhöht.
Als weiteres Verfahren zur Konvertierung eines Kennwortes in
eine komprimierte Bit-Reihe existiert zum Beispiel ein Ver
fahren, bei welchem alle individuellen Zeichencodes, die ein
eingegebenes Kennwort zusammensetzen, addiert werden und die
Summe dieser Addition zum Ergebnis der Konvertierung wird.
Falls zum Beispiel eine Codereihe "AAAA" eingegeben wird, er
geben 41(16), 41(16), 41(16) und 41(16) den Wert 104(16)
[41(16) + 41(16) + 41(16) + 41(16) = 104(16)] und eine Bit-
Reihe, durch welche 104(16) im binären System ausgedrückt
wird, wird als komprimierte Bit-Reihe des Kennwortes erhal
ten.
Als nächstes wird ein weiteres Ausführungsbeispiel dieser Er
findung unter Bezugnahme auf die Fig. 5 und 6 beschrieben.
Der Hardwareaufbau dieses Ausführungsbeispiels wird nicht be
schrieben, da der Aufbau der gleiche wie der in Fig. 1 darge
stellte ist.
Nachfolgend wird auf Fig. 5 Bezug genommen. Dieser Computer
ist dadurch gekennzeichnet, daß zwei Arten von Kennworten in
einem Kennwortbereich 102a des Sicherstellungs-Schreib-Lese
speichers mit wahlfreiem Zugriff (Backup RAM) 102 gespeichert
sind, und diese Kennworte in gleicher Weise beim Kennwortver
gleich behandelt werden.
Eines der beiden Kennworte (nachstehend hier als Benutzer-
Kennwort bezeichnet) wird ordnungsgemäß durch einen Benutzer
gemäß einem Kennwort-setzenden-Modul 122 in einem Inbetrieb
nahmeprogramm 101a, welches in einem BIOS ROM des Computers
gespeichert ist, festlegt. Das andere Kennwort (nachstehend
hier als Hauptschlüssel-Kennwort bezeichnet) wird durch eine
andere Person als einen Endbenutzer durch Verwendung eines
speziellen, nicht in dem Computer gespeicherten Anwendungs
programms AP festgelegt. Dieses Anwendungsprogramm AP ist zum
Beispiel auf einer Diskette (Floppy Disc) aufgezeichnet und
die Diskette wird dann in eine innerhalb des Computers ange
ordnete Disketteneinrichtung eingegeben. Das Anwendungspro
gramm AP wird in einen Systemspeicher so geladen, daß das An
wendungsprogramm AP startet. Darüberhinaus enthält das Anwen
dungsprogramm zum Festlegen eines Hauptschlüssel-Kennwortes
in diesem Ausführungsbeispiel eine Routine zum Konvertieren
eines Kennwortes in eine komprimierte Bit-Reihe.
Die Struktur des Inbetriebnahmeprogramms 101a wird nicht be
schrieben, da diese Struktur die gleiche wie die in Fig. 2
dargestellte ist. Die Struktur eines Systemaktivierungspro
gramms 101b ist die gleiche, wie die in Fig. 2 dargestellte,
mit der Ausnahme, daß der Inhalt eines Vergleichs-Moduls 131c
in einem Kennwort-verarbeitenden-Modul 131 enthalten ist.
Das Vergleichs-Modul 131c dieses Computers vergleicht ein
eingegebenes Kennwort mit beiden, einem Benutzer-Kennwort und
einem Hauptschlüssel-Kennwort, die in dem Kennwortbereich
102a des Backup RAMs 102 gespeichert sind. Falls das eingege
bene Kennwort mit dem Benutzer-Kennwort oder dem Hauptschlüs
sel-Kennwort übereinstimmt, wird die Entscheidung getroffen,
daß eine Übereinstimmung vorliegt.
Als nächstes wird ein Betriebsablauf dieses Computers be
schrieben. Die Beschreibung der Konvertierung eines Kennwor
tes in eine komprimierte Bit-Reihe wird ausgelassen.
Ein Hauptschlüssel-Kennwort wird durch das spezielle Anwen
dungsprogramm AP in einem Herstellungsbetrieb, einem Ver
kaufsgeschäft oder in einer ähnlichen Einrichtung festgelegt
und verwaltet, bevor der Computer an den Endbenutzer ausge
liefert wird.
Nachdem ein Hauptschlüssel-Kennwort festgelegt ist, wird der
Computer an den Endbenutzer ausgeliefert. Der Betriebsablauf,
bei dem der Endbenutzer ein Benutzer-Kennwort beim Empfang
des Computers festlegt, ist demjenigen aus dem vorhergehenden
Ausführungsbeispiel ähnlich.
Nachfolgend wird auf Fig. 6 Bezug genommen und ein Betriebs
ablauf bei Aktivierung des Computers beschrieben.
Wenn die Hauptstromversorgung eingeschaltet wird, wird ein
Flag-Prüf-Modul 133a in dem Systemaktivierungsprogramm 101b
aktiviert. Eine CPU 4 prüft ein in einem Wiederaufnahme-Flag-
Bereich 102b des Backup RAMs 102 gehaltenes Wiederaufnahme-
Flag, um zu entscheiden ob die Wiederaufnahme-Funktion der
zeit aktiviert ist (Schritt S41).
Falls die Prüfung des Wiederaufnahme-Flags abgeschlossen ist,
wird das Kennwort verarbeitende Modul 131 aktiviert. Die CPU
prüft ein in dem Kennwortbereich 102a des Backup RAMs 102,
gemäß dem Flag-Prüf-Modul 131a in dem Kennwort-verarbeiten
den-Modul 131, gespeichertes Kennwort-Flag, um zu entschei
den, ob ein Kennwort festgelegt worden ist (Schritte S42,
S49).
Falls in einem Zustand, in dem die Wiederaufnahme-Funktion
nicht gesetzt ist, festgestellt wird, daß ein Kennwort nicht
festgelegt ist, aktiviert die CPU das System gemäß einem Sy
stemaktivierungs-Modul 132 in einen Zustand mit erlaubtem Zu
griff (Schritt S43). Danach fährt der Ablauf mit normaler Da
tenverarbeitung fort.
Falls in einem Zustand, in dem die Wiederaufnahme-Funktion
gesetzt ist, festgestellt wird, daß ein Kennwort nicht fest
gelegt ist, aktiviert die CPU ein Wiederaufnahme-Aktivie
rungs-Modul 133b in einem Wiederaufnahme-Funktions-Modul 133,
um einen Zustand der Datenverarbeitung unmittelbar vor dem
Abschalten der Hauptstromversorgung wiederherzustellen (S50).
Danach fährt der Ablauf mit normaler Datenverarbeitung fort.
Falls in Schritt S42 festgestellt wird, daß ein Kennwort
festgelegt worden ist (Schritt S49), initialisiert die CPU
verschiedene zur Kennwortverarbeitung benötigte Hardware
(Schritte S44, S51). Danach wird eine den Benutzer zur Einga
be eines Kennwortes auffordernde Nachricht auf einer Datenan
zeigeeinrichtung angezeigt (Schritt S45, S52).
In Antwort auf diese Nachricht gibt der Benutzer ein Kennwort
über eine Tastatur ein. Falls ein Kennwort eingegeben worden
ist (Schritt S46, S53), liest die CPU ein Benutzer-Kennwort
und ein in dem Kennwortbereich 102a des Backup RAMs 102 gemäß
dem Vergleichsmodul 131c gespeichertes Hauptschlüssel-Kenn
wort, um als erstes das eingegebene Kennwort mit dem Benut
zer-Kennwort zu vergleichen (Schritte S47, S54).
Als Ergebnis des Vergleichs fährt der Ablauf, falls eine
Übereinstimmung zwischen dem eingegebenen und Benutzer-Kenn
worten festgestellt worden ist, mit Schritt 43 (Schritt S50)
fort, um den Systemaktivierungsablauf oder den Wiederaufnah
me-Ablauf durchzuführen.
Falls eine Übereinstimmung zwischen dem eingegebenen und den
Benutzer-Kennworten nicht gefunden worden ist, vergleicht die
CPU 4 das eingegebene Kennwort mit dem Hauptschlüssel-Kenn
wort (Schritt S43, S55).
Falls als Ergebnis des Vergleichs eine Übereinstimmung zwi
schen dem eingegebenen und Hauptschlüssel-Kennworten gefunden
worden ist, fährt der Ablauf mit Schritt S43 (Schritt 50)
fort, um das Systemaktivierungsverfahren oder das Wiederauf
nahme-Verfahren durchzuführen.
Falls eine Übereinstimmung zwischen dem eingegebenen und
Hauptschlüssel-Kennworten nicht gefunden wird, entscheidet
die CPU, daß das eingegebene Kennwort ungültig ist. Der Ab
lauf kehrt zu dem Zustand vor Schritt S46 zurück (Schritt S53).
Falls somit bei diesem Computer ein Endbenutzer ein durch ihn
selbst registriertes Kennwort vergißt, tritt er mit einer
Person in Kontakt, die ein Hauptschlüssel-Kennwort festlegt
(handhabt) und wird über das Hauptschlüssel-Kennwort infor
miert, so daß das System in Betrieb genommen werden kann.
Falls dieser Computer zusätzlich dringend verwendet werden
muß, während der Benutzer abwesend ist, kann das System auf
die gleiche Weise in Betrieb genommen werden.
Falls viele Computer erworben werden, kann der Vertreter des
Käufers ein Hauptschlüssel-Kennwort für jeden Computer fest
legen und handhaben.
Als ein weiteres Ausführungsbeispiel dieser Erfindung exi
stiert ein Verfahren, bei welchem ein Benutzer zwei oder meh
rere Arten von Kennworten (Benutzer-Kennworte) in den Sicher
stellungs-Schreib-Lesespeicher mit wahlfreiem Zugriff ein
trägt und falls ein eingegebenes Kennwort mit einem von die
sen beim Vergleich der Kennworte übereinstimmt, wird eine
Entscheidung getroffen, daß eine Übereinstimmung vorliegt.
Darüberhinaus kann, um unberechtigte Benutzung des Computers
zu verhindern, eine Funktion zusätzlich vorhanden sein, die,
falls ein Fehler des Kennwortvergleichs in aufeinander fol
gender Weise mit einer vorbestimmten Anzahl von Malen wieder
holt worden ist, der Betriebsablauf des gesamten Computers
für eine bestimmte Dauer erzwungen beendet wird.
Claims (9)
1. Computer mit einer kennwortverarbeitenden Funktion mit
einer Eingabeeinrichtung (8) zum Eingeben eines zu
registrierenden Kennwortes, um dieses zu registrieren, und
eines zu vergleichenden Kennwortes, um dieses mit dem
registrierten Kennwort zu vergleichen,
einer ersten Konvertierungseinrichtung (22b; 122b) zum Konvertieren des durch die Eingabeeinrichtung (8) eingegebenen, zu registrierenden Kennwortes in eine komprimierte Bit-Reihe gemäß einer vorbestimmten Regel,
einer Speichereinrichtung (2, 2a; 102) zum Speichern der aus dem zu registrierenden Kennwort durch die erste Konvertierungseinrichtung (22b; 122b) konvertierten komprimierten Bit-Reihe,
einer zweiten Konvertierungseinrichtung (31b; 131b) zum Konvertieren des von der Eingabeeinrichtung (8) eingegebenen, zu vergleichenden Kennwortes in eine komprimierte Bit-Reihe gemäß der gleichen Regel wie die der ersten Konvertierungseinrichtung (22b; 122b),
einer Vergleichseinrichtung (31c; 131c) zum Vergleichen der aus dem zu vergleichenden Kennwort durch die zweite Konvertierungseinrichtung (31b, 131b) konvertierten komprimierten Bit-Reihe mit der komprimierten Bit-Reihe des in der Speichereinrichtung (2, 2a; 102) gespeicherten registrierten Kennwortes, und
einer Inbetriebnahme-Einrichtung (1b, 33b; 101b, 133b) zum Versetzen des Computers in einen Zustand mit erlaubtem Zugriff, wenn als Ergebnis des Vergleichs durch die Vergleichseinrichtung (31c; 131c) die komprimierte Bit-Reihe des zu vergleichenden Kennwortes mit der komprimierten Bit- Reihe des registrierten Kennwortes übereinstimmt.
einer ersten Konvertierungseinrichtung (22b; 122b) zum Konvertieren des durch die Eingabeeinrichtung (8) eingegebenen, zu registrierenden Kennwortes in eine komprimierte Bit-Reihe gemäß einer vorbestimmten Regel,
einer Speichereinrichtung (2, 2a; 102) zum Speichern der aus dem zu registrierenden Kennwort durch die erste Konvertierungseinrichtung (22b; 122b) konvertierten komprimierten Bit-Reihe,
einer zweiten Konvertierungseinrichtung (31b; 131b) zum Konvertieren des von der Eingabeeinrichtung (8) eingegebenen, zu vergleichenden Kennwortes in eine komprimierte Bit-Reihe gemäß der gleichen Regel wie die der ersten Konvertierungseinrichtung (22b; 122b),
einer Vergleichseinrichtung (31c; 131c) zum Vergleichen der aus dem zu vergleichenden Kennwort durch die zweite Konvertierungseinrichtung (31b, 131b) konvertierten komprimierten Bit-Reihe mit der komprimierten Bit-Reihe des in der Speichereinrichtung (2, 2a; 102) gespeicherten registrierten Kennwortes, und
einer Inbetriebnahme-Einrichtung (1b, 33b; 101b, 133b) zum Versetzen des Computers in einen Zustand mit erlaubtem Zugriff, wenn als Ergebnis des Vergleichs durch die Vergleichseinrichtung (31c; 131c) die komprimierte Bit-Reihe des zu vergleichenden Kennwortes mit der komprimierten Bit- Reihe des registrierten Kennwortes übereinstimmt.
2. Computer nach Anspruch 1,
dadurch gekennzeichnet
daß die erste Konvertierungseinrichtung (22b; 122b) und die
zweite Konvertierungseinrichtung (31b, 131b) das zu
registrierende Kennwort und das zu vergleichende Kennwort
jeweils in komprimierte Bit-Reihen einer festgelegten Länge
konvertieren.
3. Computer nach Anspruch 1 oder 2,
dadurch gekennzeichnet
daß die erste Konvertierungseinrichtung (22b; 122b) und die
zweite Konvertierungseinrichtung (31b; 133b) zu dem zu
registrierenden Kennwort und dem zu vergleichenden Kennwort,
durch Teilen durch ein Polynom erhaltene, binäre Bit-
Zahlenreihen erzeugen, um daraus jeweils Quotienten als
Konvertierungsergebnis zu erhalten.
4. Computer nach Anspruch 1 oder 2,
dadurch gekennzeichnet
daß die erste Konvertierungseinrichtung (22b; 122b) und die
zweite Konvertierungseinrichtung (31b; 131b) sämtliche Codes
von jedem Zeichen des zu registrierenden Kennwortes und des
zu vergleichenden Kennwortes addieren, um daraus jeweils
Summen als Konvertierungsergebnis zu erhalten.
5. Verfahren zur Kennwortverarbeitung bei einem Computer mit
den Schritten:
Eingeben eines zu registrierenden Kennwortes, um dieses zu registrieren,
Konvertieren des eingegebenen, zu registrierenden Kennwortes in eine komprimierte Bit-Reihe gemäß einer vorbestimmten Regel,
Speichern der aus dem zu registrierenden Kennwort komprimierten Bit-Reihe,
Eingeben eines zu vergleichenden Kennwortes, um dieses mit dem registrierten Kennwort zu vergleichen,
Konvertieren des eingegebenen, zu vergleichenden Kennwortes in eine komprimierte Bit-Reihe gemäß der vorbestimmten Regel,
Vergleichen der komprimierten Bit-Reihe des zu vergleichenden Kennwortes mit der komprimierten Bit-Reihe des registrierten Kennwortes, und
Versetzen des Computers in einen Zustand mit erlaubtem Zugriff, wenn als Ergebnis des Vergleichs die komprimierte Bit-Reihe des zu vergleichenden Kennwortes mit der komprimierten Bit-Reihe des registrierten Kennwortes übereinstimmt.
Eingeben eines zu registrierenden Kennwortes, um dieses zu registrieren,
Konvertieren des eingegebenen, zu registrierenden Kennwortes in eine komprimierte Bit-Reihe gemäß einer vorbestimmten Regel,
Speichern der aus dem zu registrierenden Kennwort komprimierten Bit-Reihe,
Eingeben eines zu vergleichenden Kennwortes, um dieses mit dem registrierten Kennwort zu vergleichen,
Konvertieren des eingegebenen, zu vergleichenden Kennwortes in eine komprimierte Bit-Reihe gemäß der vorbestimmten Regel,
Vergleichen der komprimierten Bit-Reihe des zu vergleichenden Kennwortes mit der komprimierten Bit-Reihe des registrierten Kennwortes, und
Versetzen des Computers in einen Zustand mit erlaubtem Zugriff, wenn als Ergebnis des Vergleichs die komprimierte Bit-Reihe des zu vergleichenden Kennwortes mit der komprimierten Bit-Reihe des registrierten Kennwortes übereinstimmt.
6. Verfahren nach Anspruch 5,
gekennzeichnet durch die weiteren Schritte:
Ein/Aus-Schalten einer Wiederaufnahme-Funktion, mit welcher ein Datenverarbeitungszustand unmittelbar vor dem Abschalten einer Hauptstromversorgung gesichert wird und der Zustand wieder hergestellt wird, wenn die Hauptstromversorgung eingeschaltet wird,
Ein/Aus-Schalten einer Wiederaufnahme-Funktion, mit welcher ein Datenverarbeitungszustand unmittelbar vor dem Abschalten einer Hauptstromversorgung gesichert wird und der Zustand wieder hergestellt wird, wenn die Hauptstromversorgung eingeschaltet wird,
Feststellen des Ein/Aus-Zustands der Wiederaufnahme-
Funktion, und
Aktivieren der Wiederaufnahme-Funktion, um den Datenverarbeitungszustand unmittelbar, bevor die Hauptstromversorgung abgeschaltet worden ist, wieder herzustellen, falls der Ein-Zustand der Wiederaufnahme- Funktion festgestellt worden ist, und als Ergebnis des Vergleichs die komprimierte Bit-Reihe zu vergleichenden Kennwortes mit der komprimiertem Bit-Reihe des registrierten Kennwortes übereinstimmt.
Aktivieren der Wiederaufnahme-Funktion, um den Datenverarbeitungszustand unmittelbar, bevor die Hauptstromversorgung abgeschaltet worden ist, wieder herzustellen, falls der Ein-Zustand der Wiederaufnahme- Funktion festgestellt worden ist, und als Ergebnis des Vergleichs die komprimierte Bit-Reihe zu vergleichenden Kennwortes mit der komprimiertem Bit-Reihe des registrierten Kennwortes übereinstimmt.
7. Verfahren zur Kennwortverarbeitung bei Computern nach
Anspruch 5 oder 6,
bei welchem der Schritt des Konvertierens des eingegebenen,
zu vergleichenden Kennwortes in eine komprimierte Bit-Reihe
gemäß der vorbestimmten Regel umfaßt, daß jeweils als
Konvertierungsergebnis zu dem zu registrierenden Kennwort und
dem zu vergleichenden Kennwort entsprechend binäre Bit-Reihen
durch Division mit einem Polynom daraus als Quotienten
erhalten werden.
8. Verfahren zur Kennwortverarbeitung bei Computern nach
Anspruch 5 oder 6,
bei welchem der Schritt des Konvertierens des eingegebenen zu
vergleichenden Kennwortes in eine komprimierte Bit-Reihe
gemäß der vorbestimmten Regel umfaßt, daß sämtliche Codes von
jedem Zeichen des zu registrierenden und des zu
vergleichenden Kennwortes addiert werden, um daraus jeweils
Summen als Konvertierungsergebnis zu erhalten.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP26387491 | 1991-10-11 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE4232024A1 DE4232024A1 (de) | 1993-04-15 |
DE4232024C2 true DE4232024C2 (de) | 1997-03-27 |
Family
ID=17395444
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE4232024A Expired - Lifetime DE4232024C2 (de) | 1991-10-11 | 1992-09-24 | Computer mit kennwortverarbeitender Funktion und Verfahren zur Kennwortverarbeitung bei einem Computer |
Country Status (2)
Country | Link |
---|---|
US (1) | US5475762A (de) |
DE (1) | DE4232024C2 (de) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2719680B1 (fr) * | 1994-05-05 | 1996-07-12 | Gemplus Card Int | Procédé de sécurisation des accès aux cartes amovibles pour ordinateur. |
JP2970739B2 (ja) * | 1994-09-30 | 1999-11-02 | 日本ビクター株式会社 | 光ディスクの再生制御方法 |
US5606315A (en) * | 1994-12-12 | 1997-02-25 | Delco Electronics Corp. | Security method for protecting electronically stored data |
KR960024874A (ko) * | 1994-12-30 | 1996-07-20 | 김광호 | 마이컴을 이용한 디스플레이 장치의 암호 설정 장치 및 암호 설정 방법 |
US5963142A (en) | 1995-03-03 | 1999-10-05 | Compaq Computer Corporation | Security control for personal computer |
US5719941A (en) * | 1996-01-12 | 1998-02-17 | Microsoft Corporation | Method for changing passwords on a remote computer |
US5881226A (en) * | 1996-10-28 | 1999-03-09 | Veneklase; Brian J. | Computer security system |
KR100223484B1 (ko) * | 1996-11-25 | 1999-10-15 | 윤종용 | 패스워드 복구 기능을 갖는 컴퓨터 시스템 및 그 복구 방법 |
US6009355A (en) | 1997-01-28 | 1999-12-28 | American Calcar Inc. | Multimedia information and control system for automobiles |
US6971027B1 (en) | 1999-04-01 | 2005-11-29 | Veneklase Brian J | Computer security system |
US6993650B2 (en) | 2001-10-31 | 2006-01-31 | International Business Machines Corporation | Authentications integrated into a boot code image |
US20100031321A1 (en) * | 2007-06-11 | 2010-02-04 | Protegrity Corporation | Method and system for preventing impersonation of computer system user |
CA2593169A1 (en) * | 2007-07-06 | 2009-01-06 | Tugboat Enterprises Ltd. | System and method for computer data recovery |
US8166540B2 (en) * | 2008-02-21 | 2012-04-24 | Lenovo (Singapore) Pte. Ltd. | Hardware password alignment system apparatus and methods |
CN102592095A (zh) * | 2011-01-13 | 2012-07-18 | 鸿富锦精密工业(深圳)有限公司 | 密码开机装置 |
US9590808B2 (en) * | 2014-12-08 | 2017-03-07 | International Business Machines Corporation | Obfuscated passwords |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3890601A (en) * | 1974-03-11 | 1975-06-17 | Philco Ford Corp | Password operated system for preventing unauthorized or accidental computer memory alteration |
US4234920A (en) * | 1978-11-24 | 1980-11-18 | Engineered Systems, Inc. | Power failure detection and restart system |
US4414664A (en) * | 1981-02-23 | 1983-11-08 | Genrad, Inc. | Wait circuitry for interfacing between field maintenance processor and device specific adaptor circuit |
US4654792A (en) * | 1981-05-26 | 1987-03-31 | Corban International, Ltd. | Data processing system including data input authorization |
US4458315A (en) * | 1982-02-25 | 1984-07-03 | Penta, Inc. | Apparatus and method for preventing unauthorized use of computer programs |
US4648031A (en) * | 1982-06-21 | 1987-03-03 | International Business Machines Corporation | Method and apparatus for restarting a computing system |
US4590552A (en) * | 1982-06-30 | 1986-05-20 | Texas Instruments Incorporated | Security bit for designating the security status of information stored in a nonvolatile memory |
DE3408904A1 (de) * | 1984-03-10 | 1985-09-12 | Philips Kommunikations Industrie AG, 8500 Nürnberg | Schaltungsanordnung zur abwehr des unberechtigten zugangs zu einem durch teilnehmerindividuelle passworte gesicherten kommunikationssystem |
US4674038A (en) * | 1984-12-28 | 1987-06-16 | International Business Machines Corporation | Recovery of guest virtual machines after failure of a host real machine |
US4752068A (en) * | 1985-11-07 | 1988-06-21 | Namco Ltd. | Video game machine for business use |
JPS62169218A (ja) * | 1986-01-17 | 1987-07-25 | インタ−ナショナル ビジネス マシ−ンズ コ−ポレ−ション | 情報処理システムのアプリケ−シヨン中断再開装置 |
US4907150A (en) * | 1986-01-17 | 1990-03-06 | International Business Machines Corporation | Apparatus and method for suspending and resuming software applications on a computer |
US5021776A (en) * | 1988-07-11 | 1991-06-04 | Yale Security Inc. | Electronic combination of lock with changeable entry codes, lock-out and programming code |
US5001554A (en) * | 1988-12-23 | 1991-03-19 | Scientific-Atlanta, Inc. | Terminal authorization method |
US4959860A (en) * | 1989-02-07 | 1990-09-25 | Compaq Computer Corporation | Power-on password functions for computer system |
JP2728724B2 (ja) * | 1989-04-28 | 1998-03-18 | 株式会社東芝 | コンピュータシステムおよびそのシステム立ち上げ方法 |
DE4008971A1 (de) * | 1990-03-20 | 1991-09-26 | Siemens Nixdorf Inf Syst | Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders |
-
1992
- 1992-09-24 DE DE4232024A patent/DE4232024C2/de not_active Expired - Lifetime
-
1994
- 1994-03-28 US US08/218,296 patent/US5475762A/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
DE4232024A1 (de) | 1993-04-15 |
US5475762A (en) | 1995-12-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE4232024C2 (de) | Computer mit kennwortverarbeitender Funktion und Verfahren zur Kennwortverarbeitung bei einem Computer | |
DE69934035T2 (de) | Vorrichtung zum Aktualisieren von einem Kennwort und dafür verwendetes Aufzeichnungsmedium | |
DE69524482T2 (de) | Gesicherte speicherkarte mit programmierter gesteuerter sicherheits-zugriffs-kontrolle | |
DE68926176T2 (de) | Verwaltungssystem für lizenzierte Programme | |
DE3876665T2 (de) | Chipkartensystem. | |
DE4232216A1 (de) | Kennwortverarbeitungssystem fuer computer | |
DE69319383T2 (de) | Verfahren und Gerät zum Urladen eines Rechners zu einer programmierten Zeit | |
DE60021465T2 (de) | Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät | |
DE19605093B4 (de) | Verfahren und Vorrichtung zum Einrichten und Verwalten einer Verbindung zwischen einem Client-Computersystem und jedem einer Mehrzahl von Server-Computersystemen | |
DE69500751T2 (de) | Verfahren zum Druckführen einer Transaktion zwischen einer Chipkarte und einem Datensystem | |
DE69325072T2 (de) | Gesicherte Speicherkarte | |
DE69409972T2 (de) | Personenidentifizierungssysteme | |
DE69203233T2 (de) | Verriegelungsverfahren fuer eine speicherkarte. | |
DE68924061T2 (de) | Versionskontrolle in einem Datenverarbeitungssystem. | |
DE69021935T2 (de) | Verfahren zum Überprüfen der Integrität eines Programms oder von Daten und Einrichtung zur Durchführung dieses Verfahrens. | |
DE2615861A1 (de) | Einrichtung zur pruefung von programmen | |
DE3640238A1 (de) | Tragbare elektronische vorrichtung | |
DE3013523A1 (de) | Datenerhaltungs- und pruefschaltungsanordnung fuer speicher | |
DE69130306T2 (de) | Steuerverfahren für die Vermeidung eines falschen Resets von einem allgemeinen Betriebsmittel und Mehrrechnersystem für die Ausführung des Verfahrens | |
DE1933685A1 (de) | Simultan arbeitende Datenverarbeitungsanlage | |
DE19601363C2 (de) | Datenspeichereinheit | |
DE4328753C2 (de) | Chip-Karte und Verfahren zum Überprüfen ihrer persönlichen Identifikationsnummer (PIN-Nummer) | |
CN107169767B (zh) | 交易冲正方法和系统 | |
EP0813723A1 (de) | Chipkarte mit geschütztem betriebssystem | |
DE69835282T2 (de) | Schaltungsanordnung zur Spannungsüberwachung und Speicherkarte mit einer solchen Schaltung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8172 | Supplementary division/partition in: |
Ref document number: 4244782 Country of ref document: DE |
|
Q171 | Divided out to: |
Ref document number: 4244782 Country of ref document: DE |
|
8128 | New person/name/address of the agent |
Representative=s name: BLUMBACH, KRAMER & PARTNER, 81245 MUENCHEN |
|
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8328 | Change in the person/name/address of the agent |
Representative=s name: KRAMER - BARSKE - SCHMIDTCHEN, 81245 MUENCHEN |
|
R071 | Expiry of right | ||
R071 | Expiry of right |