DE3852253T2 - Verschlüsselungs- und Identifizierungssystem. - Google Patents

Verschlüsselungs- und Identifizierungssystem.

Info

Publication number
DE3852253T2
DE3852253T2 DE3852253T DE3852253T DE3852253T2 DE 3852253 T2 DE3852253 T2 DE 3852253T2 DE 3852253 T DE3852253 T DE 3852253T DE 3852253 T DE3852253 T DE 3852253T DE 3852253 T2 DE3852253 T2 DE 3852253T2
Authority
DE
Germany
Prior art keywords
code
symbols
character
matrix
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE3852253T
Other languages
English (en)
Other versions
DE3852253D1 (de
Inventor
John P Cairns
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Computer Security Corp
Original Assignee
Computer Security Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Computer Security Corp filed Critical Computer Security Corp
Publication of DE3852253D1 publication Critical patent/DE3852253D1/de
Application granted granted Critical
Publication of DE3852253T2 publication Critical patent/DE3852253T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1033Details of the PIN pad
    • G07F7/1041PIN input keyboard gets new key allocation at each use

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Storage Device Security (AREA)

Description

  • Die Erfindung betrifft ein Verfahren und eine Vorrichtung zum Vergleich von Werten von Zeichen, das dazu in der Lage ist, in jedem beliebigen Verschlüsselungssystem zur Eingabe verschlüsselter Zeichen verwandt zu werden.
  • Die Erfindung betrifft ein Sicherheitssystems zum Kontrollieren eines Zugangs zu Sicherheitsbereichen und Computerterminals und ähnlichen Gegenständen, auf die der Zugriff beschränkt ist. Die Erfindung betrifft insbesondere Zugangskontrollsysteme, in denen Daten in ein Zugangskontrollsystem durch selektives Betätigen von Dateneingabetastaturen eingegeben wird, und die Erzeugung von Digitaldaten in Form von elektronischen Signalen per Hand.
  • Hintergrund der Erfindung
  • Zur Sicherheitsabschirmung von Gegenständen, auf die Beschränkung des Zugriffs wünschenswert ist, liegt eine Hauptanforderung darin, jeweils eine Nachvollziehbarkeit über die Personen zu gewährleisten, denen Zugriff gewährt ist. Die Benutzeridentifikation und das Ausweisen sind die Hauptanforderungen beim Bewirken der individuellen Nachvollziehbarkeit.
  • Ein Paßwort gestützter Benutzerausweismechanismus, bei dem die Paßwörter zu allen Zeiten geheimgehalten werden, besitzt Vorteile über Schlüsselkarten.
  • Es ist wünschenswert, einen Benutzer dazu zu veranlassen, eine Tastatur zu benutzen und elektronische Signale zu erzeugen, die den Benutzer ausweisen und ihm Zugriff gewähren, wenn dieser Zugriff auf einen zu beschränkten Gegenstand sucht. Der Nachteil solcher Betätigungen einer ausgewählten Folge von Tasten auf einer Tastatur ist die Anfälligkeit einer Ermittlung durch das einfache Beobachten.
  • Es ist vorgeschlagen worden, eine Sicherheitseinrichtung zu schaffen, indem eine Folge von Signalen durch Zugriff mittels einer Tastatur eingegeben wird und zu vorgegebenen Zeitpunkten die Zeichen-zu-Tasten- Zuordnung in einer Tastatur zu ändern, die zur Eingabe aus alphabetischen Zeichen benutzt wird.
  • In der US-PS 4 502 048 werden zwischen aufeinanderfolgenden Operationen der Tastatur die zugeordneten Werte jeder der Tasten zufällig vertauscht. Darauf werden, wenn die Tasten betätigt werden, die Tastenwerte, die aufgezeichnet werden, mit einem vorab gespeicherten Zugriffscode verglichen. Dadurch offenbart das Patent, daß das bestimmte Ereignis nach jeder einzelnen Tastenbetätigung auftreten kann.
  • US-PS 4 333 090 offenbart eine sichere Tastatureingabeschnittstelle. Eine Tastatur 10 besitzt zehn Drucktasten 12-30 und einen Startknopf 32. Jede Taste 12-30 besitzt ein 7-Segment LED, das eine Zahl oder einen alphanumerischen Charakter anzeigen kann. Zu jedem Zeitpunkt, an dem der Startknopf 32 gedrückt wird, werden die LEDs, die mit ihren entsprechenden Tasten 12-30 zugeordnet sind, einen anderen Wert anzeigen. Ein Benutzer drückt eine Serie von Tasten, die mit einem eingespeicherten Code verglichen werden, um die Gültigkeit des eingegebenen Codes zu bestimmen. Fig. 4 zeigt ein zurückvertauschtes Signal, das erzeugt werden kann, nachdem eine vorbestimmte Anzahl von Datenzeichen eingegeben wurde, um eine neue zufällige Reihenfolge von Schlüsselanordnungen zu erzeugen.
  • In der EP-A 0 147 837 wird die Eingabe von Zahlen einer Paßwort-Zahl per Hand vorgenommen. Es gibt Mittel zum Verändern der Zuordnung zwischen digitalen Eingabemitteln und den Zahlen, die sie repräsentieren, und der Eingabe, wenn sie betätigt werden. Auch gibt es Mittel zum Beschränken der Einsehbarkeit der Zuordnung.
  • US-PS 4 333 090 und EP-A 0 147 837 verhindern das Auffinden des Zugriffcodes durch einen Beobachter durch Beobachten der Taste, die betätigt wird, zusammen mit der entsprechenden Anzeige, indem die Sichtbarkeit der Anzeige auf den Betrachter begrenzt ist.
  • US-PS-4 184 148 offenbart ein Identifikationssystem zur Schaffung einer Identitätsprüfung eines Benutzers durch die Fähigkeit des Benutzers, vorbestimmte Zahlen aus einer Vielzahl von Zahlen, die zufällig auf einem Gitter angeordnet sind, auszuwählen. Die Art und Weise, in der der Benutzer seine Identifikationszahlen auswählt, wird im voraus durch einen Positions-Code gegeben, aus dem er die richtigen Zahlen durch ihre Anordnung in dem Gitter bestimmt.
  • Eine Tastatur wird als Ebene definiert, die in M * N Elemente aufgeteilt ist, wobei "M" die Anzahl der Zeilen und "N" die Anzahl der Spalten ist.
  • In einem bevorzugten Ausführungsbeispiel hierbei bestehen diese M * N-Elemente aus Tasten und einer 8-Segment lichtaussendende Dioden- oder Flüssigkeitskristall- Anzeige und werden in einer Schreibweise durch Kij als einem Matrixpositionskoeffizienten dargestellt.
  • Es ist Aufgabe, die Vertraulichkeit des Eingabeprozesses der Daten zu bewahren, indem eine Tastatur zur Betätigung verwandt wird und ein Betrachter daran gehindert wird, den Zugriffscode durch Beobachten eines Nutzers zu erfassen, der die Tastatur bedient und durch Anzeigen der Zeichen in einer offenbar zufälligen aber tatsächlich vorbestimmten Anordnung einen Ablenkungsfaktor einzuführen.
  • Aufgabe der Erfindung ist es Mittel zur Eingabe eines Codes von Zeichen in ein System zur Identifikation und Bestätigung zu finden, die einen Vergleich durch ein Vorgehen durchführen, das die verschlüsselte Information verschlüsselt, während sie in das System eingegeben wird und so auf einer Tastatur anzeigt, daß die Offenbarung des Codes durch Betrachten der Tastaturanzeige verhindert ist.
  • Definitionen
  • Die folgenden Definitionen von Begriffen werden im folgenden benutzt:
  • Datenbus - ein System zum Weiterleiten von Daten durch ein Drahtbündel, die einen gemeinsamen Bus bilden,
  • Vergleicher - eine Einheit, die zwei Binärzahlen vergleicht, um zu entscheiden, ob die Zahlen gleich sind, eine größer als die andere ist, oder umgekehrt,
  • Binärcodiertes Dezimal - eine Darstellung eines alphanumerischen Zeichens, die in eine Zeichenfolge von Einsen oder Nullen oder einen Binärcode umgewandelt ist, die hier für Beschreibungszwecke aus vier Bitgruppen bestehen,
  • Zähler - eine spezielle Art von Register, die aus Flip-Flop-Schaltkreisen besteht mit einer Eingabe und normalerweise einer Ausgabe aus jedem Flip-Flop, die die Impulse zählt, die an der Eingabe ankommen und der die totale Anzahl in einem bestimmten Code (normalerweise Binärzahlen) speichert,
  • Takteingabe - eine Eingabeschnittstelle an einer Einheit, die typischerweise dazu benutzt wird, ein Takt-Kontroll-Signal auf zunehmen, aber an einigen Anwendungen für ein Kontrollsignal oder sogar Daten benutzt wird,
  • Programmierbar - ein Schaltkreis, der mit einem festen Programm eingesetzt werden kann,
  • Matrix - ein rechtwinkliges Array von Elementen innerhalb eines Umfangs und aus Positionen bestehend, die in Zeilen und Spalten angeordnet sind,
  • Zyklus - ein Zeitintervall, in dem ein vorbestimmter Satz von Ereignissen oder Phänomenen beendet ist,
  • Zeichen - ein elektronisches Signal, das durch das System zur Wiedergabe von Informationen gebildet ist, und ganze Zahlen und Buchstaben umfaßt,
  • Code - ein Satz von Bedeutungen, die Gruppen von Bits zugeordnet sind, die aus Binärdarstellungen oder binären Zuständen bestehen, die durch eine Sequenz von Hoch- und Niedrigspannungsbereichen geschaffen werden,
  • Exklusiv-Oder Gatter - eine Einrichtung mit zwei Eingängen für binäre Digitalinformation und eine Ausgabe, deren Ausgabe 1 ist, wenn eine Eingabe 1 ist, aber 0 ist, wenn keine oder beide Eingaben 1 sind,
  • Byte - eine Anordnung von benachbarten Binärzahlen, die als eine Einheit betrachtet werden,
  • Zeichenkette - eine Gruppe von Zeichen, die einen Code oder ein Paßwort bilden,
  • Alphabet - ein Satz von Symbolen oder Signalen, die als Äquivalente von Buchstaben dienen. Im vorliegenden Ausführungsbeispiel besteht ein Alphabet aus Zahlen, Buchstaben und Matrixkoeffizienten,
  • Indizes mit variabler Sichtbarkeit - Buchstaben und Zahlen, die auf geeigneten Anzeigemitteln, wie zum Beispiel lichtaussendenden Dioden (LEDs), Flüssigkristall-Leuchten, Nixie- und Gasentladungs-Röhren erscheinen,
  • Symbol - ein Buchstabe, eine Zahl oder ein Matrixkoeffizient,
  • Paßwort - eine Kette von Symbolen von Buchstaben, Zahlen oder Matrixkoeffizienten, die eine Länge besitzen, die durch einen Anfang und ein Ende definiert ist,
  • Matrixpositions-Koeffizient - eine Koordinatenposition innerhalb der Matrix, die durch eine Zeile und durch eine Spalte definiert ist und durch Kij (insbesondere Zeile und Spalte) dargestellt ist. In der vorliegenden Erfindung ist es ein Faktor in einem Paßwort, der die Position in der Matrix der Indizes variabler Helligkeit bestimmt, wie er durch Zeile und Spalte eines vorgegebenen Symbols einer Kette von Symbolen vorgegeben wird, die die Paßwortlänge ausmachen; dieser wird im folgenden als Matrixkoeffizient bezeichnet,
  • Anzeige-Zyklus - das Zeitinterval, das das Eingeben durch den eingebenden Benutzers eines Symboles dauert.
  • Kurze Beschreibung der Erfindung
  • Nach dieser Erfindung wird eine Tastatur in einem System vorgesehen, das dazu betrieben wird, die korrekten Codes (im folgenden als Paßwort bezeichnet) zu erfassen, die in das System durch Betätigung von Tasten auf einer Tastatur eingegeben werden. Die Tastatur besteht aus einer Matrix aus Tasten und Indizes variabler Helligkeit mit Zahlen und Buchstaben. Die Matrix ist ein rechteckiges Array von Tasten und Indizes variabler Helligkeit, die auf Anzeigemitteln, wie zum Beispiel LEDs dargestellt werden, die mit den entsprechenden Tasten in Verbindung stehen. In dieser Erfindung sind die Symbole, die auf die LEDs der Matrix erscheinen, Gegenstände des Codealphabets aus der Kette der Symbole, für die das Paßwort ausgewählt ist. Dadurch besteht in dieser Erfindung eine Kette, die das Paßwort ausmacht, aus Matrixkoeffizienten, ebenso wie aus Binärzahlen, die Zahlen und Buchstaben darstellen.
  • Nach dieser Erfindung betrifft ein System zur Paßwortunterstützten Benutzeridentifikation die Zeichen und Matrixkoeffizienten, die das Alphabet bilden, aus dem die Kette der Symbole für das Paßwort auswählt wird. Hierbei wird das Paßwort als Kette von Symbolen benutzt, um eine Identität zu bestätigen, insbesondere die Identität eines Benutzers, der Zugriff auf ein zugangsbeschränktes Objekt durch Eingabe eines Paßwortes sucht.
  • Die Erfindung weicht von dem bisherigen Stand der Technik durch Vergrößern des Alphabetes ab, um so Matrixkoeffizienten mitzuumfassen.
  • In dem besonderen Ausführungsbeispiel, das in der ausführlichen Beschreibung im folgenden beschrieben wird, besteht das Alphabet, auf das Bezug genommen wird, aus 26 Buchstaben, 10 Zahlen und neun Matrixkoeffizienten.
  • Die Matrix ist eine Anzeigetafel, in der das beschriebene Ausführungsbeispiel aus neun Matrixstellen, die durch LEDs dargestellt werden, aufgebaut ist. Die Zahlen und Buchstaben, die als Zeichen auf dem LED erscheinen, verändern sich mit jedem Anzeigezyklus, der jedes Eingeben eines Symbols zur Identifikation und Bestätigung begleitet.
  • Ein Nur-Lese-Speicher (read-only-memory, ROM), der mit der Matrix in Verbindung steht, ermöglicht die Darstellung der Zeichen, die auf der Matrix bei jedem Anzeigezyklus dargestellt werden. Die Matrix und ihr zugeordnetes ROM werden in einer Verschlüsselungseinrichtung im System nach dieser Erfindung umfaßt. Dieses Verschlüsselungs-ROM ist programmiert, die Matrix in vorbestimmter Weise mit Anzeigeveränderungen zu versorgen, die mit dem Eingeben von aufeinanderfolgenden Paßwortsymbolen korreliert ist. Das ROM ist dazu programmiert, in einer vorbestimmten Weise, diese Zeichen in aufeinanderfolgenden Anzeigezyklen zu erzeugen. Die Anzeige auf der Vorderseite der Matrix wird durch das Programm in dem Verschlüsselungs-ROM erzeugt. Ein Schlüssel-Merkmal ist, daß durch die Vertauschung der Zeichen, die an bestimmten Matrixpositionen innerhalb der Anzeige angeordnet werden, sich summarisch ein gewünschtes Verwirrungsniveau ausbildet.
  • Jedesmal, wenn das Verschlüsselungs-ROM das Zeichen anzeigt, bewirkt der eingebende Benutzer die Eingabe eines Symbols durch Betätigen eines Schalters, wie zum Beispiel einer Taste.
  • Das ausgewählte Symbol wird in einen Mikroprozessor weitergegeben. Der Mikroprozessor wird von einem Programm in dem ROM gesteuert, das dem Mikroprozessor zugeordnet ist. Der Mikroprozessor sucht ein Symbol, indem er nach einer Veränderung des Zeichens an einer bestimmten Position zur Zeit des Eingebens des entsprechenden relevanten Symbols in die Zeichenkette sucht. Entsprechend kann das ROM entweder ein Zeichen oder einen Matrixkoeffizienten als Symbol erkennen, wie in der folgenden ausführlichen Beschreibung beschrieben; das Programm, das in das ROM geladen ist, schafft die Durchführung der Bestätigung und der extern eingegebenen Charaktere. Das Programm bearbeitet alphabetische Zeichen, die aus der Verschlüsselungseinrichtung in den Mikroprozessor eingegeben werden, um die extern eingegebenen Zeichen durch das Bestätigungsprogramm im ROM zu vergleichen.
  • Kurze Beschreibung der Zeichnungen
  • Fig. 1 zeigt ein Blockdiagramm einer Verschlüsselungsgerätes nach der Erfindung;
  • Fig. 2 zeigt ein Zeitablaufsdiagramm typischer Signale;
  • Fig. 3 zeigt ein schematisches Diagramm eines Details, das die Mittel zu einer Steuerung der Zwischenspeicherauswahlkommandos darstellt;
  • Fig. 4 zeigt ein repräsentatives Tastatur- und Anzeigefeld nach einem Ausführungsbeispiel nach dieser Erfindung, das beispielhafte Zeichen zeigt;
  • Fig. 5 zeigt eine Vorrichtung, die das Verschlüsselungsgerät zum Vergleich von Werten nach der Erfindung umfaßt;
  • Fig. 6 zeigt eine Tabelle, die die Matrix an Positionen auf der Tastatur identifiziert;
  • Fig. 7 zeigt eine Tabelle der alphanumerischen Zeichen des vorliegenden Verschlüsselungs-Systems;
  • Fig. 8 zeigt ein Flußdiagramm, das den Betrieb des Systems im einzelnen darstellt;
  • Fig. 9A und Fig. 9B zeigen Diagramme eines repräsentativen Betriebs, und
  • Fig. 10A und 10B zeigen detaillierte schematische Diagramme der Schaltungen, die ein Ausführungsbeispiel eines Verschlüsselungsgerätes nach der Erfindung darstellen.
  • Fig. 1 stellt ein erfindungsgemäßes System dar. Das System wird nach Betätigen eines Rücksetzknopfes 32 in Betrieb genommen. Die Eingabe eines Zeichens in das System wird durch einen der neun Knöpfe 10A-I, die durch neun Kontaktschalter 10A-I in Fig. 1 dargestellt sind, bewirkt. Diese Knöpfe sind in dem vorliegenden Ausführungsbeispiel auf einem Anzeigefeld oder einer Tastaturmatrix 33 angeordnet, wie sie in größerer Ausführlichkeit in Fig. 4 dargestellt ist und im folgenden beschrieben ist. Das Betätigen des Knopfes 32 bewirkt, daß neun Zahlen in neun verschiedenen LEDs 30A-I erscheinen, wie im folgenden in Fig. 4 beschrieben. Daraufhin wird einer der Knöpfe 10A-I gedrückt und ein Symbol wird eingegeben. Dieses bewirkt, daß neun Takte aus einem Start-Stopp-Schaltkreis 11 in neun Zeichen resultieren, die an den neun LEDs von Fig. 4 decodiert werden, wie im folgenden genauer beschrieben. Dieses Auslösen des Start-Stopp-Schaltkreises 11, der vom Eimerketten-Typ ist, sorgt dafür, daß ein sequentieller Zyklus von Auslöseimpulsen an einen Gatterschaltkreis 12 gegeben wird.
  • Im Gatterschaltkreis 12 werden, wenn die Ausgabe aus dem Start-Stopp-Schaltkreis 11 'Hoch' ist, der Gatterschaltkreis unter dem Signal dieses 'H' einen Ausgabeimpuls an einen Schalter 13 übertragen, und der unter Strom gesetzte Schalter 13 betreibt den Taktgenerator 15, um einen Impuls zu erzeugen.
  • Bezugnehmend auf Fig. 1 erzeugt der Taktgeber 15 einen Impulszug an den Schalter 13. Wie im folgenden in größerer Ausführlichkeit beschrieben wird, geschieht dies unter der Steuerung eines Schaltkreises 11 und dem Vorliegen eines Spannungsniveaus, das durch ein "H"- Potential durch diesen Schaltkreis 11, durch den Gatterschaltkreis 12 und den Schalter 13 an den Taktgeber 15 gelegt ist. Jeder Impuls des Zählers 16 bewirkt die Anzeige eines Zeichens auf einer lichtaussendenden Diode. Eine Matrix 33 von LEDs 30A-30I ist in der Fig. 4 dargestellt. Die Matrix 33 und ihre LEDs 30A-I sind in Fig. 1 durch ein Blockdiagramm dargestellt, und die Schalter 10A-I sind gleicherweise diagrammhaft dargestellt.
  • Die Matrix 33 und ihre LEDs 30A-30I sind ein integraler Teil der Mittel zum Zugriff durch die Verschlüsselungstechnik, die Aufgabe dieser Erfindung ist, wie oben erwähnt. Während der Periode des Auslöseimpulses aus dem Schaltkreis 11 erzeugt der Start-Stopp-Schaltkreis 11 einen Impuls, der an dem Zähler 16 über Leitung 17 weitergegeben wird. Bezugnehmend auf Fig. 2 ist eine Aufzeichnung der Impulse in neun Zeitintervallen dargestellt, die bei einer Betätigung auftreten, die durch Betreiben eines der Knöpfe 10A-I ausgelöst ist. Es wird darauf hingewiesen, daß die neun Zeitintervalle übereinstimmend mit den neun Zahlen sind, die in den LEDs 30A-30I als alphanumerische Zeichen erscheinen. Die neun Zeitintervalle füllen einen Anzeigezyklus und jede Betätigung eines der Knöpfe 10A-I wird durch einen Anzeigezyklus mit neun Zeitintervallen und neun Anzeigen gefolgt. Mit der Betätigung eines Rücksetzknopfes und dem Auslösen des Anzeigezyklus für Zeitintervalle in dem folgenden Zyklus beginnen der erste und auslösende Impuls das erste Zeitintervall und geben den ersten Taktimpuls an den Zähler 16.
  • Der Impuls von 10A-I wird an einen Verzögerungsschaltkreis 18 über Leitung 19 übertragen. Der Verzögerungsschaltkreis 18 gibt einen Impuls an den Start-Stopp- Schaltkreis über Leitung 22. Der Verzögerungsschaltkreis 18 wird einen Verzögerungsfaktor beim Ausgeben der Impulse an ein Datenauswahlelement 20 über Leitung 21 bewirken.
  • Der Verzögerungsimpuls aus dem Verzögerungsschaltkreis 18 an das Datenauswahlelement 20 lösen einen Zählvorgang innerhalb des Datenauswahlelementes 20 aus, das ein Zwischenspeicherauswahlsignal über einen Zwischenspeicherauswahlbus 24 an einen der Zwischenspeicher 25A-25I sendet.
  • Fig. 2 zeigt ein Zeitverhalten-Diagramm, das in der obersten Darstellung das relative Zeitverhalten der Impulse aus dem Taktgeber 15, in der mittleren Darstellung die Impulse aus dem Schaltkreis 18 über Leitung 17 und in der unteren Darstellung die Impulse aus dem Datenauswahlelement 20 über Leitung 24 zeigt, wobei die Klammern die Zeitintervalle beschreiben, in denen die Impulse auftreten. Der Zusammenhang der Impulse mit der Übertragung der Code-Zeichen wird im folgenden beschrieben.
  • Zunächst wird Bezug genommen auf das Datenauswahlelement 20, das 9 Anschlüsse besitzt (nicht dargestellt) Der Zwischenspeicherauswahlbus 24 wird aus neun Zwischenspeicherauswahlleitungen 23A-I gebildet, wie in Fig. 3 dargestellt. Alle diese Leitungen 23A-I sind mit den Zwischenspeichern 25A-I aus dem Datenauswahlelement 20 verbunden. Wie im Detail der Zwischenspeicherauswahlspeicher in Fig. 3 dargestellt, ist eine Zwischenspeicherleitung 23A mit dem Zwischenspeicherauswahlanschluß 0 des Zählers 20 mit dem Zwischenspeicher 25A verbunden. Die Zuordnung der Zwischenspeicherauswahlanschlüsse 0-8, der Datenauswahlzwischenspeicher-Auswahlleitungen 23A-F und der Zwischenspeicher 25A-I wie folgt: Zwischenspeicherauswahl Zwischenspeicherleitung Zwischenspeicher
  • Jeder Startimpuls an dem Datenauswähler betätigt auf einen Ausgabeimpuls hin sequentiell einen der Zwischenspeicheranschlüsse 0-8. Diese Impulse werden Zwischenspeicherimpulse genannt. Wenn die Zwischenspeicherimpulse einer Zwischenspeicherleitung einen der Zwischenspeicher 25AI gegeben werden, wird die digitale Information am Ort durch den Zwischenspeicher aus der Zeichendatenbusleitung 28 gelesen.
  • Die Impulse aus dem impulserzeugenden System werden auf den Zähler 16 über Leitung 17 durch die Start/Stopp- Partialsumme 11 übertragen. Der Zähler 16 schafft eine Ausgabe in einem Zeitintervall, wie in Fig. 2 dargestellt, als Antwort auf einen Impuls aus dem Taktgeber 15. Der Zähler 16 besitzt also Adressleitungen 26, die mit einem ROM 27 verbunden sind, und der Impuls, der an den Zähler 16 übertragen wird, erzeugt einen Ausgabe impuls auf der Adreßleitung 26, der an eine ausgewählte Adresse in dem ROM 27 geleitet ist. Jedes Zeitintervall der Fig. 2 weist zwei Impulse vom Taktgeber 15 auf und die Adreßimpulse werden direkt einem Zeitintervall, in dem die Taktimpulse auftreten, zugeordnet.
  • Bezugnehmend auf die Beziehung der Impulse, wie sie in der Fig. 2 dargestellt ist, werden neun Zeitintervalle durch die Eimerketten-Tätigkeit des Start-Stopp-Schaltkreises 11 bestimmt. Das Datenauswahlelement 20 schreitet durch diesen Zyklus von neun Impulsen fort, wenn es durch Auffangen eines 'Hoch' durch eine der Tasten des Satzes an Tasten 10A-I mit Energie versorgt ist und schaltet sich dann ab.
  • Um diese Wiederholung zu beschreiben, wird der Bezug der Aneinanderreihung der Impulse der Impulsfolgen in Fig. 2 dargestellt. Wie oben erwähnt, erzeugt das Niederdrücken der Tasten 10A-I einen Impuls an der Leitung 19, und dieser Impuls wird an den Verzögerungsschaltkreis 18 geleitet. Dies wiederum erzeugt einen ersten Zeitgebeimpuls zurück an den Start-Stopp- Schaltkreis 11 und unmittelbar danach einen Impuls auf der Leitung 21 an das Datenauswahlelement 20. In Beziehung dieser Impulse in zeitlicher Hinsicht innerhalb jedes Zeitintervalls wird in Fig. 2 dargestellt.
  • Jedes der neun Zeitintervalle, die durch 1 - 9 bezeichnet werden, wird durch ein Ansteigen des Potentials in Form des Taktimpulses vom Taktgeber 15 begonnen. Der Impuls über Leitung 19 an den Verzögerungsschaltkreis 18 wiederum beginnt den Zeitgebeimpuls und im folgenden den Zwischenspeicherauswahlimpuls, der wiederum seinerseits begonnen wird, während das Potential über Leitung 22 abfällt. Der Verzögerungsimpuls erzeugt neun aufeinanderfolgende positive Rechteckwellenimpulse, die aus Impulsen der darauf folgende Zeitintervalle resultieren. Wie dargestellt, wird die Abfolge der Impulse innerhalb jedes Anzeigezyklus im Aufeinanderfolgen von neun Zeitintervallen des Wiederholens des Datenauswahlelementes bei jedem Betätigen eines aus dem Satz der Tasten 10A-I wiederholt. Der Zusammenhang des Verzögerns innerhalb der in Fig. 2 dargestellten Sequenzen auf das Arbeiten des Zugriffsapparates wird im folgenden beschrieben.
  • Die Binärzahl aus dem Zähler 16 gibt eine Adresse in das EPROM 27 ein, das eine binäre CD enthält, die in Zeichen dem verschlüsselten Paßwort zufolge übersetzt werden wird. Dies ist das verschlüsselte Paßwort, das den Benutzer ausweist und den Zugriff autorisiert. Diese vorbestimmte Adresse, die in Fig. 1 nicht dargestellt ist, enthält Information über ein Symbol in Übereinstimmung mit der Vorprogrammierung des ROM 27. Es ist ein verschlüsseltes Symbol nach dieser Erfindung.
  • Die Ausgabeimpulse aus dem ROM 27 werden durch Zeichenleitungen 28 an die Zwischenspeicher 25A-25I geleitet. Das Aufeinanderfolgen der Zeitintervalle, die durch die Impulse des Taktgebers 25 erzeugt werden, definieren die Zeitabschnitte, in denen die Zeichen an die Zwischenspeicher 25A-25I geliefert werden und sind direkt mit den Zyklen der Auslöseimpulse des Schaltkreises 11 verbunden.
  • Positive Zeichenimpulse aus der Adresse in dem ROM 27 werden an die Zeichenleitungen gegeben, die den Zeichendatenbus 28 zu den Zwischenspeichern 25A-I ausmachen. Die Potentialniveaus an den Zeichenleitungen, die aus der ROM 27 Adresse ausgelesen werden, sind positive Impulse der Ziffer "1" oder das Nichtvorhandensein eines Impulses oder ein negativer Impuls die Ziffer "0".
  • Die Zwischenspeicher 25A-I sind Schaltkreise zum Speichern von Information über das Zeichen, das aus dem ROM 27 entsprechend der Adressierung aus dem Zähler 16 folgend ausgelesen wurde. Das Zeitintervall des Impulses vom Zeitgeber 15 wird direkt mit dem Zeitintervall des Schreibens des Zeichendatenbits in die Zwischenspeicher in Beziehung gesetzt.
  • Die Verzögerung zwischen dem Halten des Informationsniveaus in der Datenbusleitung 28 aus dem ROM 27 und dem Zwischenspeicherauswahlsignal aus den Zwischenspeicherauswahlelement 20 erlaubt der Logik, '1' oder '0' Niveaus in dem Datenbus zu halten, bevor das Kommando vom Zähler 20 übertragen wird, das die Zeichendatenbits in den ausgewählten Zwischenspeicher zwischenspeichert, der so durch die feste Verdrahtung zu seinem LED decodiert ist. Die Digitalinformation in den Zwischenspeichern 25A-I stellen die vorbestimmten Zeichen der vorbestimmten Adresse dar. Die Vorbestimmung ist die Programmierung des ROM 27. Dadurch stellt die digitale Information einen Teil des Verschlüsselungspaßwortes dar. Das Kommando des Datenauswahlelementes 20 triggert das Auslesen der gehaltenen Digitalniveaus in dem Datenbus 28 an den Segmentleitungen 31 zu den Segmenten 29.
  • Bezugnehmend wiederum auf Fig. 3 ist es aus dieser leicht ersichtlich, daß jedes Zeichen, das vom ROM 27 an die Zeichenleitungen 28 geliefert wird, in jedem Zwischenspeicher 25A-I in Form von Potentialniveaus für die Versorgung der Segmente 29 in der Entscheidungsauswahl vorliegt. Was in den Zwischenspeichern 25A-I zwischengespeichert wird, ist Digitalausgabe des ROM 27, die die programmierte Zeichen aus dem ROM 27 in einem Digitalausgabesignal in "1"-en oder "0"-en oder Niveaus darstellt.
  • Die Schaltkreise der Zwischenspeicher 25A-I zum Zwischenspeichern von Bits des binärcodierten Dezimalzeichens sind bistabil und haben zwei Digitalausgaben, die als Ziffer "1" für ein logisches "1"-Niveau und das Zeichen "0" für ein logisches "0"-Niveau. Dadurch werden in den Zwischenspeichern 25A-I digitale "1"-en für Segmente 29 gespeichert, die mit Spannung versorgt werden, um erleuchtet zu werden und digitale "0"-en für Segmente 29, die dunkel bleiben.
  • Jeder der Zwischenspeicher 25A-I wird durch den Zwischenspeicherauswahlbus vom Zeitgebeschaltkreis 18, über das Datenauswahlelement 20 und dem Bus 24 verbunden. Das LED 30A-I, das bei jedem Zyklus mit Spannung versorgt wird, wird durch ein Kommando aus dem Datenauswahlelement 20 ausgewählt. Die Bitniveaus auf den Segmentleitungen 31 zu ihren jeweiligen Segmenten 29 ergeben eine decodierte Anzeige der Zeicheninformation auf dem Segment 29, die das ausgewählte LED 30A-I ausmacht. Die Zeitintervalle des Impulszuges vom Taktgeber 15 werden direkt dem Auslesen der decodierten Binärcodes für Dezimalzahlen (engl. binary coded decimals, BCD) in den angezeigten Zeichen in Beziehung gesetzt.
  • Fig. 10A und 10B stellen schematische Diagramme dar, die dieses Ausführungsbeispiel verdeutlichen. Das Herz des Impulsgenerators ist ein mit 555 bezeichneter im instabilen Modus konfigurierter, Taktimpulsgenerator 15. Dieses Element erzeugt asymmetrische Wellen mit einer Periode, die als T = 0,693 (R1 + 2R2)C1. Der Wellenzug wird auf ein NAND-Gatter gerichtet, das in Beziehung mit einer Ausgabe aus einem 74192 Gatterschaltkreis 12, der als Schalter wirkt, als Schalter 13 dient. Der Gatterschaltkreis 12 wird durch die Ausgabe eines vom 74192 "geborgten" Anschlusses auf die Eingabe an ein 7400 NAND-Gatter geleitet, das als Gatterschaltkreis 12 ausgewählt ist. Der 74192-Baustein ist ein Zähler auf der Basis 10 und der 74193 ist ein Zähler auf der Basis 16.
  • Der Start/Stopp-Partialsummenschaltkreis 11 wird durch Kaskadenschaltung zweier 74192 und Binärzähler gebildet, die in dem Abwärtsmodus konfiguriert sind. Im vorgegebenen Aufbau subtrahiert der Zähler von der Zählung bei jedem positiven Impulswechsel des Taktgebers 15. Dieses setzt sich fort, bis ein 0-codiertes Binärzeichen erzeugt ist. Wenn die "0" erzeugt wird, wird der Anschluß 13 des Schaltkreises 11, in seiner "geborgten" Funktion auf "niedrig"-Niveau gehen. Dieses verhindert, daß weitere Taktimpulse auf dem instabil konfigurierten Taktgeber 15 die trigger-Eingabe (Anschluß 4) des 74192 Start/Stopp-Schaltkreises 11 erreichen. Die sich ergebende Ausgabe aus dem Zähler 16 ist ein symmetrischer Rechteckwellenzug mit einer Periode von ungefähr T = 1,386 (R1 + R2)C1, wobei R1, R2, C1 Widerstände und Kapazitäten des konfigurierten Taktgebers 15 sind.
  • Die Ausgabe des Zählers 16 wird in einen Wellenzug unter Benutzung der niedrigstsignifikanten Stelle des binärcodierten Zeichens wie folgt transformiert. Die Auswahl eines Zeichens aus der Matrix 33 wird durch Niederdrücken einer Taste 10A-I auf dem geeigneten Matrixzeichen erreicht, wodurch eine positive Rechteckwelle erzeugt wird, die durch ein Umkehrgatter eines Hexinverters 61 invertiert wird. Dieser negative Startimpuls wird dann auf das Kontrollgatter des Oktal-Puffers 62 gegeben, des 74244, der das Byte- Zeichen als Byte aufnimmt, das durch den Oktal- Zwischenspeicher 25 auf dem Datenbus zwischengespeichert ist und auf der für das Zeichen gewählten Anzeige dargestellt ist.
  • Die positive Impuls wird auch auf das halbmonostabile Teil 63 gegeben, das aus einem 7417-invertierenden Verstärker besteht, und dann auf das RC-Netzwerk, das einen negativen Impuls produziert, der als Trigger-Impuls für das mit 556 bezeichnete Bauteil dient, das als Verzögerungsimpulsgenerator-Verzögerungsschaltkreis 18 konfiguriert ist. Die Verzögerungszeit 18 erzeugt einen positiven Impuls, der auf den Eingang eines 7400 NAND- Gatter A gegeben wird. Dies bewirkt einen negativen Impuls, der auf einen Lastanschluß sowohl des 74192- Zählers in der Start/Stopp-Einrichtung 11, die die binärcodierte Dezimalstelle lädt, die auf den Anschlüssen A, B, C und D des Chips angelegt ist, in die kaskadengeschalteten 74192-Zähler der Start/Stopp-Einrichtung 11 und des Datenauswahlelementes 20 lädt. Die Zahl 18&sub1;&sub0; wird geladen und mit jedem Taktimpuls einer Null zu 5 Volt Übergangs oder eines "1"-Niveaus von der geladenen 18 abgezogen.
  • Fig. 4 zeigt die für die Erfindung repräsentative Matrix 33, in der die Tasten 10A-I und die 7-Segment LEDs 30A-I, die in einem 9-Positions-Feld angeordnet sind, das aus ersten, zweiten und dritten Spalten besteht, die im Detail wie folgt beschrieben sind. Wie obig beschrieben wird der Beginn des Eingabevorgangs durch Betätigung einer der Tasten 10A-I bewirkt. Dieses beginnt die Eingabe des Paßwortes wie oben beschrieben.
  • Jedem Anzeige-LED 30A-I-Position in der Matrix 33 ist ein Tastschalter 10A-I begefügt. Die Anzeige-LEDs 30A-I werden einzeln bei Betätigung eines der Tastenschalter 10A-I mit Spannung versorgt. Wenn man eine Taste drückt, wechseln alle ihre Positionen.
  • Die Zwischenspeicher 25A-I haben die entsprechenden Zeichen auf den acht Zeichenleitungen in Form von binärcodierten Dezimalzeichen aus der EPROM 27 Adresse in Form digitaler Potentialniveaus. Die binärcodierten Dezimalzeichendaten werden decodiert, indem sie entweder als "1" oder als "0" ausgelesen werden und auf dem Segment 29 angezeigt werden. Dieses Auslesen wird an den einen Zwischenspeicher 25A-I bewirkt, an den der Zwischenspeicherauswahlimpuls im Zeitintervall des Zwischenspeicherauswahlimpulses gesandt wurde.
  • Es ist ein Merkmal dieses Ausführungsbeispiels der Erfindung, daß die Einführung eines Signals an die Matrix 33 in einem Binärcodes für Dezimalzahlen resultiert, der vom ROM 27 an die Zeichenleitungen 28 ausgegeben wird.
  • Es ist Zweck dieser Erfindung, unrichtige Daten in der Paßwortinformation zu erfassen. Zum Beispiel kann die Paßwortinformation zur Identifikation und zum Ausweisen für die Betätigung des Betriebszugangs gesicherter Einrichtung dienen. Alphanumerische Bezugsinformation wird in den Einrichtungen in binärcodierten Dezimalbits gespeichert und eine alphanumerisch codierte Information wird in die Einrichtung zur Erfassung und Weiterbearbeitung eingegeben.
  • Das Weiterbearbeiten wird mittels zweier Register ausgeführt, mittels Daten, die in ein Register von einer externen Quelle eingeschrieben werden, das heißt, von der Matrix 33, und mittels Daten, die in ein Schwesterregister aus einem Programm eines Mikroprozessors eingelesen werden. Der letztendliche Zweck ist der Vergleich der Werte, die in die Register eingeschrieben wurden, zum Ermitteln inkorrekter Daten bei den extern eingegebenen Daten.
  • Die Daten, die in die Einrichtung von der externen Quelle eingegeben werden, werden durch eine Eingabe/Ausgabe bearbeitet. Die extern eingegebenen Daten liegen in Binärzeichenform bei der I/O (Eingabe/Ausgabe) vor, nachdem sie in geeigneter Weise von der Verschlüsselungseinrichtung, die obig beschrieben wurde, eingegeben wurde.
  • Fig. 5 zeigt ein Erfassungsgerät nach der vorliegenden Erfindung. In Fig. 5 ist die Verschlüsselungseinrichtung, die obig beschrieben wurde, durch ein X gekennzeichnet. Die Einrichtung wird mit Strom aus einer Niedrigspannungsquelle versorgt. Die Eingabedaten werden in Form binärer Zeichen aus dem ROM 27 der Verschlüsselungseinrichtung X in eine Eingabe/Ausgabe 35 über Zeichenleitungen 28 eingegeben.
  • Der Betrieb beginnt mit dem Initialisieren der Anzeige und damit, daß ein Taktgeber 36 auf Eingabe/Ausgabe 35 schaltet und eine CPU 37 jeweils über die Leitungen 38 und 39 schaltet. Die Matrix 33 und ihre zugeordneten Schaltkreise führen Daten zu. Die CPU 37 ist bereit, mit dem Lesen von Betriebsdaten zu beginnen, die von der Eingabe/Ausgabe 35 kommen.
  • Die CPU 37 sucht ein Zeichen oder einen Matrixkoeff izienten. Sie sucht nach dem Matrixkoeffizienten, indem sie eine Veränderung eines Zeichens an einer bestimmten Position in einem bestimmten Zeitintervall während des Anzeigezyklus beobachtet. Die CPU 37 bestimmt, ob die Eingabe aus der Verschlüsselungseinrichtung X dem Zeichen aus dem EPROM 40 gleicht. Wenn Gleichartigkeit besteht, wenn die binärcodierten Signale gleich sind und dies in einem korrekten Ausweisen endet.
  • Der CPU-Mikroprozessor 37 wird dann der Steuerung des Programms in dem EPROM 40 unterworfen. Dadurch wird der Betrieb des Vergleichens und der Zugriffskontrolle, die nach den Anweisungen des Programms in dem EPROM 40 ausgeführt werden. Erklärend muß hinzugefügt werden, daß die Befehle zum Bearbeiten der Daten aus jeweils drei Zyklen bestehen. Diese können als erster Zyklus oder 'Hohle'-Signal charakterisiert werden, das über die Adreßleitung 43 in das EPROM 40 gesandt wird, dem ein Lesezyklus folgt, in dem diese gelesen werden und zurück durch die Leitung 42 zum Decodieren in der CPU 37 geleitet werden, und die von einem dritten Zyklus des Decodierens in der CPU 37 gefolgt werden, der zum Durchführen einer bestimmten Operation führt.
  • Die befohlene Operation wird in dem Mikroprozessor durchgeführt und das Vorgehen mit den drei Zyklen wird für jede befohlene Operation wiederholt.
  • Wie oben erwähnt, ist es Zweck der Arbeitsschritte zu entscheiden, ob die extern eingegebenen Daten die richtige Adressierung der Information gegeben haben, um den Zugriff auszuweisen. Dieses Ausweisen geschieht Schritt-für-Schritt.
  • Zur weiteren Erklärung des beschriebenen Ausführungsbeispiels heißt dies, daß in der Kommunikation zwischen dem Zugriffssystem, das durch die extern eingegebenen Daten in Gang gesetzt wurde, der erste Schritt die Kommunikation mit der Eingabe/Ausgabe 35 des Zeichenbusses 28 ist. Diese initialisiert den Betriebsmodus und die Sätze an Registern, die als oben bezeichnete Register benutzt werden.
  • Die Abfolge schafft dann eine Zeitverzögerung, die als "Halt" bezeichnet wird, und das Zeitverhalten durch den Taktgeber 36 der Interruptsteuerung wie oben beschrieben. Diese "Halt" und Interruptsequenz tritt bei jedem eingeführten binärcodierten Zeichen aus dem ROM 27 auf den Bus 28 auf. Da mehrere Symbole benutzt werden, um ein bestimmtes Paßwort zu ergeben, wird das Initiieren des Betriebsmodus, der "Halt", der Interrupt und der Neustart für verschiedene Zyklen wiederholt.
  • Nach dem Neustart in jedem wiederholten Symbolprozeß wird ein ARDY-Anschluß der Eingabe/Ausgabe 35 mit den Signalmeßwerte für die Eingabe der extern eingegebenen Daten in das Register A der CPU 37 über die Leitung 41 zur Übertragung versehen. Lesen der Eingabe veranlaßt den ARDY-Anschluß 45 auf 'Hoch' oder ins Positive gesetzt zu werden, und welche binärcodierten Daten auch immer in der Eingabe/Ausgabe 35 sind, werden in das A-Register der CPU 37 bewegt.
  • Nachdem die Daten zur CPU 37 geleitet sind, wird der ASTB-Anschluß 44 auf 'Niedrig' gehen und der ARDY- Anschluß 45 auf Niedrigniveau gehen, und die Eingabe/Ausgabe ist zur Aufnahme weiterer Zeichendaten bereit.
  • Wie in der weiteren detaillieren Erklärung des Verfahrens beschrieben, wird an das ROM 27 das Zeichen in Binärcode weitergegeben.
  • Die binärcodierten Daten des Zeichens werden an den A-Anschluß der CPU 37 gegeben und ein Befehl zeigt an, daß die Zeichendaten an der Eingabe für das A-Register der CPU 37 warten. Ein 'Niedrig' für ein kurzes Zeitintervall (2 Mikrosekunden) wird gegeben, und die Zeichendaten werden in die Eingabe/Ausgabe 35 übernommen. Dann findet das Verfahren, das obig beschrieben wurde, erneut für dieses nachfolgende Zeichen statt, indem die Eingabe/Ausgabe 35 antwortet, durch Laden dieser binärcodierten Daten in die Eingabe der CPU 37.
  • Die CPU 37 reagiert dann und liest die Daten aus der Eingabe/Ausgabe 35 in das A-Register der CPU 37. Dann lädt die programmierte Befehlsfolge die ganzen Referenzzahlen aus dem EPROM 40, die als relevante Werte in das B-Register der CPU 37 geladen werden.
  • Dadurch ist der Inhalt des Registers A das, was auch immer extern aus dem ROM 27 eingegeben wurde.
  • Das Register B besitzt den Wert den das Programm von dem EPROM 40 geladen hat. Der Wert wird durch drei Zyklen, wie oben beschrieben, geladen.
  • Nachdem die Werte eingegeben wurden, wird ein Vergleich der Werte durch Subtraktion vorgenommen. Die binäre Subtraktion erzeugt eine binäre 0. Wenn Gleichheit der Werte angezeigt wird, geht das System in ein "Halt" und befindet sich in einem Zustand, zur Aufnahme der nächsten Eingabe von der Tastatur über deren Interrupt.
  • Andererseits wird, wenn der Vergleich der Werte in dem Setzen einer Dezimal '1' des Anzeigeregisters in der CPU 37 resultiert, ein Alarmsignal auf Leitung 46 zu einem Alarm 47 gegeben. Das heißt, daß wenn die Zahlen gleich sind, wird eine '0' in das Z-Register gegeben, und wenn nicht Ziffer '0', wird eine Ziffer '1' in das Z-Register gegeben.
  • Die Verschlüsselungseinrichtung X liefert an das A-Register alphanumerische Zeichen als 8-Zeichen Binärcode-Dezimalzahl und bewirkt durch dieses Liefern an das A-Register einen Vergleich der Werte durch die Feststellung der Übereinstimmung der obig beschriebenen Werte. Zur gleichen Zeit umfaßt der Arbeitsschritt der Verschlüsselungseinrichtung X eine Anzeige von Zeichen, die gleichzeitig den richtigen Code schwierig zugänglich machen und die Zugriff teilnimmt. Nicht nur schafft die vorliegende Erfindung einen Vergleich der Werte für Buchstaben und ganze Zahlen, sondern auch für Matrixkoeffizienten. Die Koeffizienten werden miteinander verglichen, indem man eine Position in dem EPROM 40 vorliegen hat, die die Koordinatenposition des binärcodierten Dezimals innerhalb der Paßwortfolge ist.
  • In der Beschreibung dieses Aspektes der vorliegenden Erfindung wird insbesondere Bezug auf die Fig. 6, 7 und 8 genommen.
  • Die Fig. 6 stellt eine Tabelle dar, die die Matrix 33 der Tastatur veranschaulicht. Die Matrix 33 wird aus drei Zeilen und drei Spalten aufgebaut, die neun Feldpositionen schaffen, wie die Zeile 1 - Positionen A1, A2 und A3; Zeile 2 - Positionen B1, B2 und B3; und Zeile 3 - Positionen C1, C2 und C3. Der Vorgang, der erleuchtete LEDs in diesen neun Arraypositionen erzeugt, ist obig beschrieben.
  • Es wird darauf hingewiesen, daß die Zeichen das Register A in Form dieser binärcodierten Dezimalzahlen übertragen wurden. Aufgabe des Systems ist es, bei der jeweiligen Betätigung in der Abfolge der Betätigungen ein richtiges Symbol an das A-Register zu geben. Der Zweck dieses Vorgehens ist es, daß das richtige Symbol in einem Übereinstimmen der Werte resultiert, die die Zugriffsprozedur unterstützt und endlich den Zugriff autorisiert.
  • Das Paßwort kombiniert sowohl alphanumerische Zeichen und Matrixkoeffizienten als auch Elemente des Paßworts. Es ist Merkmal des vorliegenden Ausführungsbeispiels der Erfindung, daß die extern eingegebenen Daten an die Eingabe/Ausgabe 35 zum Vergleich der Werte in ein Register A gegeben werden, das sowohl aus binärcodierten Dezimalzahlen aufgebaut ist, die ein bestimmtes alphanumerisches Zeichen in einem vorgegebenen Betätigungsintervall repräsentieren, aber auch einen Matrixkoeffizienten, der aus der Betätigung einer bestimmten Feldposition resultiert. Es ist erkennbar, daß diese Kombination der Symbole eine unerhörte Anzahl von Kombinationen der Elemente ermöglicht, um das Paßwort in einem einzigen System zu umfassen.
  • Zum Beispiel kann ein Teil eines relativ kurzen Zugriffscodes aus vier Elementen in vier aufeinanderfolgenden Betätigungen bestehen und aus allen drei Kategorien gewählt werden. Insbesondere gilt folgende Anordnung:
  • Erste Betätigung - Die Ziffer 3 in Position A1,
  • Zweite Betätigung - Betätige die Position an B2, egal welches Zeichen,
  • Dritte Betätigung - Den Buchstaben b an irgendeiner Position, an der er auftaucht,
  • Vierte Betätigung - Die Ziffer 6 in irgendeiner Position, in der sie auftaucht,
  • Dadurch ist jede Zahl oder jeder Buchstabe, die das Zugriffscodeprogramm bei der zweiten Betätigung erzeugt, bedeutungslos, da die Paßwortdaten bei diesem Schritt aus den Matrixkoeffizienten bestehen. Jedoch ist im Gegensatz dazu im dritten und vierten Betätigungsschritt das Zeichen und nicht die Matrixkoeffizienten dasjenige, was die Zeicheninformation ausmacht.
  • Jede der Betätigungen erzeugt neun Zeichen, die auf der Matrix 33 angezeigt werden. Jedes dieser Zeichen stellt ein alphanumerisches Zeichen dar, das durch Bits dargestellt ist. Zur gleichen Zeit gibt die Betätigung in die I/O die wahren Zugriffscodes ein, wenn der Zugreifende die richtige Taste 10A-I betätigt hat. Diese Daten können in einem Binärcode für Dezimalzahlen vorliegen, der ein alphanumerisches Zeichen, wie in Fig. 7 dargestellt, repräsentieren oder in einem Binärcode für eine bestimmte Feldposition. Für die besondere Benutzung ist in der CPU der erwartete Wert gespeichert. Die Daten werden in Bits übermittelt, die die Binärcodes für Dezimalzahlen darstellen. 1940
  • Fig. 7 ist eine Tabelle, die Beziehungen bei den jeweiligen Betätigungsschritten beim Betrieb mit dem Vierelement-Zugriffscode, wie obig, darstellt.
  • Linke Spalte - Die vier aufeinanderfolgenden Betätigungsschritte,
  • Nächstlinke Spalte - Die Daten des richtigen Codes, die an das Register A übermittelt werden sollen,
  • Nächste Spalte - Das erleuchtete LED, das die ausweisenden Daten des richtigen Codes anzeigt,
  • Rechteste Spalte - Die 8-Zahlen binärcodierten Zahlzeichen.
  • In einem anderen Beispiel nehme man ein Zwei-Paßwort- System, so daß das erste P(1) = K11, E J K22 P C K13 G und P(2) = L 7A K22 U Y K13 F ist.
  • Die Anfangsanzeige, die an die Tastaturmatrix gegeben wird, ist
  • (L C G) wie das "K13" Element beobachtet ist,
  • (A H O) ein Teil beider Paßwörter, dies deutet
  • (T Y I) dem Mikroprozessor an, daß solange das Zeichen "L" aufgenommen wird, eines der zwei Paßwörter gültig sein kann. Der Benutzer drückt nun den Knopf über dem "L" und der Mikroprozessor empfängt ein "L". Da dieses beides ein gültiges Zeichen ist, wird die Gesamtheit der Anzeige zu
  • (R N O) umgewandelt. An diesem Punkt wird eine Differenzierung zwischen
  • (7 6 5) der beiden Paßwörter gemacht werden.
  • (Z E I)
  • Die Ablaufvorgänge des Verfahrens werden durch das Flußdiagramm in Fig. 8 dargestellt. Der Beginn des Vorgangs, wie er durch das Oval 50 dargestellt ist, wird durch die Betätigung der Taste 32 bewirkt. Dies ist eine Betätigung auf der Tastatur. Zeichen werden aus dem EPROM 27 gelesen und erscheinen in dem beschriebenen Ausführungsbeispiel an dem LEDs 30A-I. Diese Funktion wird diagrammartig in Fig. 8 durch Block 51 dargestellt. Die Verschaltung ist nun zur Eingabe des Paßwortes, um den Benutzer zu identifizieren, bereit. Das erste Symbol des Paßwortes wird, wie in dem Flußdiagramm der Fig. 8 durch das Parallelogramm 52 dargestellt, eingegeben.
  • Diese Betätigung des entsprechenden Matrixkoeffizienten und/oder des Zeichens durch den Benutzer führt zur Bestimmung durch die CPU 37, ob die Betätigung der Zeichen oder der Koeffizienten auf der Matrix in einem vorbestimmten Zeitintervall im Anzeigezyklus die geeignete Betätigung in diesem Anzeigezyklus ist. Dieser Entscheidungspunkt wird durch den diamantartigen Kasten 53 dargestellt. Die Bestimmung wird dann durch die Prozeduren vorgenommen, die hierin, bezugnehmend auf den Betrieb der CPU 37 beschrieben wurden, des Ladens einer ganzen Zahl in die A- und B-Register und des Ausführens der drei Zyklen.
  • Der negative Zweig des diamantförmigen Kastens 53 trägt den Prozeß der Benachrichtigung eines nichterfolgreichen Log-in-Versuches, der durch den Kasten 55 dargestellt wird und die Betätigung eines Signals, wie zum Beispiel eines Alarms, bewirkt. Diese Funktion wird durch den Block 54 dargestellt. Der negative Arm führt den Prozeß zurück zur anfänglichen Anzeige auf der Matrix 33, wie sie in Block 51 dargestellt ist.
  • Der positive Arm des diamantförmigen Arms 53 trägt den Prozeß zum Block 55. Die Zeichen, die auf dem LEDs 30A-I der Matrix 33 angezeigt werden, werden mit Zeichen, die aus dem EPROM 27 gelesen werden, getauscht, wie durch Block 55 dargestellt.
  • Das Verfahren schreitet nun dazu fort, festzustellen, ob das Ausweispaßwortsymbol das letzte Zeichen der Paßwortkette ist. Dies wird durch den diamantförmigen Kasten 56 dargestellt. Die negative Verzweigung führt das Programm zurück zur Eingabe des nächsten Symbols. Die positive Verzweigung führt das Programm zur Auslösung des Zugriffs, das durch das Oval 57 dargestellt ist.
  • Im folgenden wird ein anschauliches Beispiel geliefert, wie das Programm dazu veranlaßt werden kann, zwischen gespeicherten Paßwörtern zu differenzieren und dasjenige auszuwählen, das aus Symbolen aufgebaut, die aus Zeichen und Matrixkoeffizienten bestehen.
  • Die Länge des Paßwortes wird durch die ganze Zahl "N" symbolisiert. Der Prozeß beginnt mit dem ersten Symbol, das durch die Tasten 10A-I erzeugt wird.
  • Der Unterschied zwischen einem alphanumerischen Charakter und einem Matrixkoeffizienten besteht darin, daß letztere die Matrixposition der Indizes und der zugeordneten Taste sind, deren Ort sich in dem EPROM befindet.
  • Eine besondere Konfiguration, die sowohl aus Zahlen wie aus Buchstabenzeichen besteht, wird auf der Anzeigematrix angezeigt. Ein Zeichen wird durch Niederdrücken der entsprechenden Taste 10A-I ausgewählt, wie dies durch den Kreis 64 in Fig. 9A dargestellt ist. Dies sendet ein Byte, das dem ersten Zeichen entspricht. Die entsprechenden Matrixkoeffizienten sind durch Programmierung in dem EPROM bekannt. Aufgrund der Programmierung des PROM, zeigt das Auffangen des vorgegebenen Zeichens die Matrixposition dieses Symbols in der besonderen Anzeige an. Bezugnehmend auf Fig. 9A ist dies dasjenige, was in den Kästen 65 und 66 im Diagramm geschieht. Der Speicher wird dann nach einem Auftreten der angezeigten Matrixkoeffizienten in 67 durchsucht. In 68 wird das Ergebnis der Suche untersucht. Wenn kein Symbol gefunden wurde, wird eine Suche nach einem Zeichen gleich dem Aufgenommenen nach Kasten 83 durchgeführt. Wenn kein derartiges Zeichen unter 84 gefunden wurde, wird ein Alarm erklingen, wie in 85. Wenn ein Zeichen gefunden wird, wird das gesamte Paßwort in ein Register eingeladen, wie in 86. Die Länge des Paßwortes wird in 87 überprüft. Wenn die Länge korrekt ist, wird das Gerät aktiviert, wie in Block 88 dargestellt.
  • Wenn die Länge nicht korrekt ist, dann wird "N" um eins hochgezählt. Zurückkehrend zu 68 wird untersucht, ob ein Symbol gleich dem von der Matrix 33 aufgenommenen, aufgefunden wurde. Dann wird das besondere Paßwort in ein besonderes Register, wie in 69 dargestellt, geladen. Der Speicher wird nun nach einem Zeichen gleich der ersten Eingabe aus der Tastatur, wie in 70 durchsucht. Wenn eines gefunden wird, wird dieses in das gefundene Paßwort, wie in 72 geladen. Wenn keines im Entscheidungsblock 71 gefunden wird, wird die Länge bei 73 geprüft. Wenn die Länge nicht die korrekte ist, wird sie um eins hochgezählt, wie in 74 dargestellt.
  • Bezugnehmend auf Fig. 9B wartet die zentrale Verarbeitungseinheit (CPU 37) nun auf ein zweites Zeichen aus der Tastatur, wie in 75. Die Aufnahme der Zeichen macht es möglich, das zugeordnete Symbol, wie in 76 zu finden. Die aufgefundenen Paßwörter werden in 77 nach dem durchsucht, indem das zweite Symbol gleich der Eingabe aus der Matrix ist. Wenn kein derartiges Paßwort bei 78 gefunden ist, werden die gefundenen Paßwörter nach solchen durchsucht, bei denen das zweite Zeichen gleich dem aus der Matrix 33 ist, wie in 79 dargestellt. Wenn ein solches Paßwort bei Kasten 80 gefunden wurde, wird die Länge des Paßwortes bei 81 geprüft. Wenn kein solches Paßwort bei 80 gefunden wurde, wird die Länge trotzdem bei 81 geprüft. Wenn die Länge korrekt ist, dann wird das Gerät bei 82 betätigt. Wenn die Länge nicht korrekt ist, dann wird die Länge um eins bei 74 hochgezählt und die CPU wird bei 75 auf das nächste Zeichen warten.
  • Bezugnehmend auf 78 werden, wenn kein entsprechendes Matrixsymbol bei 77 gefunden wird, die Paßwörter nach dem zweiten Zeichen, wie bei 89 überprüft. Wenn kein Paßwort bei 84 gefunden wird, dann wird der Alarm bei 91 ausgelöst. Wenn die Suche bei 89 erfolgreich war, werden die anderen Paßwörter bei 93 gelöscht, und die Länge wird bei 94 geprüft. Wenn die Länge korrekt ist, wird das Gerät betätigt. Wenn die Länge nicht korrekt ist bei 94, oder wenn nur ein Paßwort bei 92 gefunden ist, wird die Länge "N" bei 74 um eins erhöht und die CPU wird bei 75 auf die nächste Eingabe aus der Matrix 33 warten.

Claims (6)

1. Eine Sicherheitsvorrichtung zur Identifikation eines vorgewählten Codes von Symbolen, mit, in Kombination,
einer Anordnung aus einer Mehrzahl von Orten von manueilen Schaltern (10A-I),
wobei die Schalter (10A-I) wahlweise und nacheinander betätigt werden können, um eine Abfolge von Werten, die einen betätigten Code von Symbolen definieren, zu erzeugen,
einem ersten Speicher (X),
Mitteln zum Schaffen von Impulsen, die den bei Betätigung der Schalter betätigten Code von Symbolen repräsentieren,
Mitteln (35), die dem ersten Speicher (X) zugehörig sind, zum Empfangen der Werte des betätigten Codes von Symbolen,
einem Mikroprozessor mit einem zweiten Speicher (40), auf den der Mikroprozessor Zugriff nimmt,
Mitteln zum Speichern eines vorgewählten Codes von Symbolen in dem zweiten Speicher,
wobei der Mikroprozessor Mittel (37) zum Vergleichen des betätigten Codes mit dem gespeicherten Code von Symbolen aufweist,
dadurch gekennzeichnet, daß die Anordnung aus einer Mehrzahl von Orten manuell zu betätigender Schalter eine Matrix (33) ist, die aus einer Anordnung aus einer Mehrzahl von Orten und Natrixkoeffizienten besteht, die Koordinatenpositionen in der Matrix sind, definiert durch Reihe und Spalte, und mit selektiv zu betätigenden manuellen Schaltern und variablen, sichtbaren Anzeigen, die den Schaltern zugeordnet sind, wobei die Anzeigen aktiv sind, um alphanumerische Zeichen, bestehend aus Buchstaben und Ziffern, an den Orten darzustellen,
wobei der vorgewählte Code von Symbolen in Form eines digitalbinär codierten Dezimalcodes, bestehend aus alphanumerischen Zeichen und Matrixkoeffizienten ist, so daß ein Matrixkoeffizient ein Codewert ist, der durch eine sichtbare Anzeige an einem gewählten Ort mit einer gewählten Abfolge in dem vorgewählten Code repräsentiert wird,
wobei der erste Speicher (X) die alphanumerischen Zeichen und die Matrixkoeffizienten zur Darstellung auf einer sichtbaren Anzeigen beinhaltet,
wobei die Mittel (35), die dem ersten Speicher (X) zugehörig sind, Zeichen auf der variablen Anzeige darstellen, einschließlich des Zeichens, das in dem vorgewählten Code von Symbolen beinhaltet ist, wenn ein Zeichen in diesem Betätigungsschritt eingegeben wird,
wobei der gespeicherte Code in dem zweiten Speicher (40) aus wenigstens einem alphanumerische Zeichen und wenigstens einem Matrixkoeffizienten besteht,
wobei der Mikroprozessor betätigt werden kann, um sequentiell die Mikroprozessoriinpulse, die den betätigten Code von Symbolen definieren, einzugeben, wobei die Impulse das Zeichen, das an dem Ort des betätigten Schalters angezeigt wird, repräsentiert, wenn das bei diesem Schritt einzugebende Symbol ein Zeichen ist, oder den Matrixkoeffizienten entsprechend der Position des betätigten Schalters repräsentiert, unabhängig von dem an diesem Ort angezeigten Zeichen, wenn das bei diesem Schritt einzugebende Zeichen ein Matrixkoeffizient ist,
wobei die Vergleichsmittel (37) den betätigten Code von Symbolen mit dem gespeicherten Code von Symbolen vergleichen, und
mit Mitteln (47), die ein Signal schaffen, wenn der betätigte Code von Symbolen nicht dem gespeicherten Zugriffscode gleich ist.
2. Eine Sicherheitsvorrichtung nach Anspruch 1, wobei die variablen, sichtbaren Anzeigen Licht emittierende Dioden sind.
3. Eine Sicherheitsvorrichtung nach Anspruch 1, wobei die Matrix in Reihen und Spalten angeordnet ist.
4. Eine Sicherheitsvorrichtung nach Anspruch 1, wobei die Matrix eine Tastatur ist und die Schalter Tasten der Tastatur sind.
5. Eine Sicherheitsvorrichtung nach Anspruch 1, wobei die Mittel zum Darstellen der Symbole auf der variablen, sichtbaren Anzeige aus Speichern bestehen, die mit Mitteln zum Empfangen von Signalen von den Schaltern und Leitungen, die die Speicher mit den variablen, sichtbaren Anzeigen verbinden, versehen sind.
6. Ein Verfahren zur Identifikation eines Satzes von Codesymbolen auf einem elektronischen Gerät zum Erkennen der Autorisierung eines Verwenderzugriffs und zum Verhindern des Aufnehmens eines nicht authentischen Symbols einschließlich der Schritte des
Programmierens eines ersten Speichers (X) zur Ausführung einer in dem Speicher gespeicherten Konfiguration,
Programmierens eines Mikroprozessors, der einen internen zweiten Speicher (40) aufweist, auf den der Mikroprozessor zugreifen kann, wobei das Programm wenigstens einen Zugriffscode, bestehend aus einem vorgewählten Code von Symbolen, aufweist,
Betätigens von Schaltern in Übereinstimmung mit einer Abfolge von Werten, die einen betätigten Code von Symbolen definieren, um Impulse von dem ersten Speicher (X) zu schaffen,
sequentiellen Eingebens der Impulse, die den betätigten Code von Symbolen definieren, in den Mikroprozessor und des Vergleichens des eingegebenen Codes von Symbolen mit dem in dem zweiten Speicher gespeicherten Zugangscode,
dadurch gekennzeichnet, daß
die in dem ersten Speicher (X) gespeicherte Konfiguration und der vorgewählte Code von Symbolen in der Form eines digitalen binärcodierten Deziinalcodes aus wenigstens einem alphanumerischen Zeichen und wenigstens einem Matrixkoeffizienten besteht, der eine Koordinatenposition innerhalb einer durch Reihen und Spalten definierten Matrix (33) ist,
wenigstens zwei Schalter (10A-I) in Übereinstimmung mit der Abfolge von Werten betätigt werden, die den vorgewählten Code von Symbolen repräsentieren, um Zeichen auf einer variablen, sichtbaren Anzeige darzustellen, einschließlich des Zeichens, das in dem vorgewählten Code von Symbolen beinhaltet ist, wenn ein Zeichen in diesem Betätigungsschritt einzugeben ist,
wobei die durch die Impulse definierten Symbole die den an dem Ort des betätigten Schalters dargestellten Charakter repräsentieren, wenn das in diesem Schritt einzugebende Symbol ein Zeichen ist, oder den Matrixkoeffizienten entsprechend der Position des betätigten Schalters repräsentieren, unabhängig von dem an diesem Ort dargestellten Zeichen, wenn das in diesem Schritt einzugebende Symbol ein Matrixkoeffizient ist, und Vergleichen des betätigten Codes von Symbolen mit dem gespeicherten Code von Symbolen, und
ein Signal erzeugt wird, wenn der betätigte Code von Symbolen nicht mit dem gespeicherten Zugriffscode gleich ist.
DE3852253T 1987-09-10 1988-09-12 Verschlüsselungs- und Identifizierungssystem. Expired - Fee Related DE3852253T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US07/095,405 US4962530A (en) 1987-09-10 1987-09-10 System for cryptographing and identification

Publications (2)

Publication Number Publication Date
DE3852253D1 DE3852253D1 (de) 1995-01-12
DE3852253T2 true DE3852253T2 (de) 1995-06-01

Family

ID=22251837

Family Applications (1)

Application Number Title Priority Date Filing Date
DE3852253T Expired - Fee Related DE3852253T2 (de) 1987-09-10 1988-09-12 Verschlüsselungs- und Identifizierungssystem.

Country Status (5)

Country Link
US (1) US4962530A (de)
EP (1) EP0306997B1 (de)
CA (1) CA1320747C (de)
DE (1) DE3852253T2 (de)
ES (1) ES2065903T3 (de)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5161190A (en) * 1987-09-10 1992-11-03 Computer Security Corp. System for encryption and identification
US5130519A (en) * 1990-01-16 1992-07-14 George Bush Portable pin card
US5623547A (en) * 1990-04-12 1997-04-22 Jonhig Limited Value transfer system
WO1993004425A1 (en) * 1991-08-13 1993-03-04 Universal Photonix, Inc. System for remotely validating the identity of indivuals and determining their locations
GB9119123D0 (en) * 1991-09-07 1991-10-23 Int Computers Ltd Access control mechanism
US5453601A (en) * 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US5276314A (en) * 1992-04-03 1994-01-04 International Business Machines Corporation Identity verification system resistant to compromise by observation of its use
JP2899480B2 (ja) * 1992-06-13 1999-06-02 美和ロック株式会社 暗証符号入力盤
US5949348A (en) * 1992-08-17 1999-09-07 Ncr Corporation Method and apparatus for variable keyboard display
US5251259A (en) * 1992-08-20 1993-10-05 Mosley Ernest D Personal identification system
US5557686A (en) * 1993-01-13 1996-09-17 University Of Alabama Method and apparatus for verification of a computer user's identification, based on keystroke characteristics
FR2711434B1 (fr) * 1993-10-19 1995-12-22 Kime Terminal électronique à clavier d'introduction de données.
US6868408B1 (en) 1994-04-28 2005-03-15 Citibank, N.A. Security systems and methods applicable to an electronic monetary system
US5799087A (en) * 1994-04-28 1998-08-25 Citibank, N.A. Electronic-monetary system
FR2723806A1 (fr) * 1994-08-17 1996-02-23 Schlumberger Ind Sa Dispositif de clavier securise
US5754652A (en) * 1994-12-14 1998-05-19 Lucent Technologies Inc. Method and apparatus for secure pin entry
DE19600768C2 (de) * 1996-01-11 1998-04-16 Ibm Sicherheitstastatur
JPH10307799A (ja) * 1997-02-28 1998-11-17 Media Konekuto:Kk コンピュータ通信網における身元確認方法及び身元確認装置
US6317835B1 (en) 1998-12-23 2001-11-13 Radiant Systems, Inc. Method and system for entry of encrypted and non-encrypted information on a touch screen
CA2399302A1 (en) * 2000-01-17 2001-07-26 Roger Solioz Method for producing a data structure for use in password identification
KR20010100473A (ko) * 2000-05-02 2001-11-14 김덕진 암호화에 의해 보안이 유지되는 인터넷상에서의 금융거래방법 및 이를 위한 기록매체
FR2816779B1 (fr) * 2000-11-10 2003-03-07 Thomson Csf Procede et systeme de transmission par cryptographie quantique
US20020066017A1 (en) * 2000-11-28 2002-05-30 Multiscience System Pte Ltd. Security systems for internet transactions and method of use
JP4839516B2 (ja) * 2001-02-27 2011-12-21 ソニー株式会社 認証システム及び認証方法
US7350078B1 (en) * 2001-04-26 2008-03-25 Gary Odom User selection of computer login
JP4009437B2 (ja) * 2001-05-09 2007-11-14 株式会社ルネサステクノロジ 情報処理装置
KR20010103083A (ko) * 2001-09-18 2001-11-23 (주)메이즈텍 암호데이터 입력장치
US6961048B2 (en) * 2002-01-17 2005-11-01 Sun Microsystems, Inc. Displaying information on keys of a keyboard
JP4090251B2 (ja) * 2002-03-05 2008-05-28 パスロジ株式会社 認証装置、認証方法、ならびに、プログラム
US7370209B2 (en) * 2003-01-30 2008-05-06 Hewlett-Packard Development Company, L.P. Systems and methods for increasing the difficulty of data sniffing
US7509686B2 (en) * 2003-02-03 2009-03-24 Checco John C Method for providing computer-based authentication utilizing biometrics
BR0300474A (pt) * 2003-02-25 2004-11-03 Banco Itau S A Método de geração de um teclado virtual para digitação da senha de segurança ou identificação positiva de um usuário
US7734929B2 (en) * 2004-04-30 2010-06-08 Hewlett-Packard Development Company, L.P. Authorization method
JP4952213B2 (ja) * 2006-02-20 2012-06-13 富士通株式会社 電子機器及びパスワード入力プログラム
US8401244B2 (en) * 2007-12-21 2013-03-19 General Instrument Corporation Method and system for securely authenticating user identity information
US8825548B2 (en) * 2009-06-30 2014-09-02 Ebay Inc. Secure authentication between multiple parties
US9030293B1 (en) * 2012-05-04 2015-05-12 Google Inc. Secure passcode entry
GB2527034A (en) 2014-06-03 2015-12-16 Ibm A method and apparatus for providing a user access to a computer system

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2518458A (en) * 1944-08-25 1950-08-15 William F Friedman Authenticating device
US3495232A (en) * 1966-10-07 1970-02-10 Westinghouse Electric Corp Display screen and switching matrix
CA966226A (en) * 1969-11-26 1975-04-15 Kenneth M. Goldberg Credit card verifier
US3688086A (en) * 1970-10-28 1972-08-29 Simcom Corp Check digit and transaction authorization system
NO760499L (de) * 1975-02-24 1976-08-25 Gretag Ag
US4184148A (en) * 1975-05-22 1980-01-15 Id Code Industries, Inc. Identification devices and systems
US4034193A (en) * 1975-08-21 1977-07-05 Veeder Industries, Inc. Electronic access control system
US4078257A (en) * 1976-08-23 1978-03-07 Hewlett-Packard Company Calculator apparatus with electronically alterable key symbols
US4170714A (en) * 1976-11-10 1979-10-09 Datotek, Inc. Digital cryptographic system and testing thereof
US4158433A (en) * 1976-11-22 1979-06-19 Glen Peterson Method of and apparatus for securing and storing personal information
US4277837A (en) * 1977-12-30 1981-07-07 International Business Machines Corporation Personal portable terminal for financial transactions
JPS583233Y2 (ja) * 1978-04-06 1983-01-20 シャープ株式会社 薄型キ−
US4280121A (en) * 1978-06-05 1981-07-21 Crask Geoffrey J Keyboard assembly with controllable key legends
US4224615A (en) * 1978-09-14 1980-09-23 Texas Instruments Incorporated Method of using a liquid crystal display device as a data input device
US4290061A (en) * 1979-08-23 1981-09-15 General Electric Company Electrically integrated touch input and output display system
US4502048A (en) * 1980-02-15 1985-02-26 Rehm Werner J Security means
US4529870A (en) * 1980-03-10 1985-07-16 David Chaum Cryptographic identification, financial transaction, and credential device
US4484179A (en) * 1980-04-16 1984-11-20 At&T Bell Laboratories Touch position sensitive surface
US4479112A (en) * 1980-05-05 1984-10-23 Secure Keyboards Limited Secure input system
US4333090A (en) * 1980-05-05 1982-06-01 Hirsch Steven B Secure keyboard input terminal
US4523087A (en) * 1981-04-07 1985-06-11 Benton William M Transaction verification system using optical coupling data communication link
US4454414A (en) * 1982-06-16 1984-06-12 Vericard Corporation Funds transfer system using optically coupled, portable modules
US4558175A (en) * 1982-08-02 1985-12-10 Leonard J. Genest Security system and method for securely communicating therein
US4644326A (en) * 1983-06-03 1987-02-17 Secure Keyboards Limited Unitary key panel
JPS60134377A (ja) * 1983-12-21 1985-07-17 Omron Tateisi Electronics Co 暗証番号入力装置
JPS60144154U (ja) * 1984-03-07 1985-09-25 シャープ株式会社 携帯用電子計算機
US4642627A (en) * 1984-03-13 1987-02-10 General Electric Company Illuminated compact control surface
EP0167044B1 (de) * 1984-06-19 1992-03-04 Casio Computer Company Limited Intelligente Karte
US4614861A (en) * 1984-11-15 1986-09-30 Intellicard International, Inc. Unitary, self-contained card verification and validation system and method
US4689478A (en) * 1984-12-24 1987-08-25 Ncr Corporation System for handling transactions including a portable personal terminal
US4707594A (en) * 1985-06-27 1987-11-17 Intellicard International, Inc. Unitary, self-contained consumer transaction card
DE3602713A1 (de) * 1986-01-30 1987-08-06 Bosch Gmbh Robert Kraftstoffeinspritzpumpe fuer brennkraftmaschinen
GB8602872D0 (en) * 1986-02-05 1986-03-12 Racal Chubb Ltd Data input device
US4667087A (en) * 1986-03-31 1987-05-19 Max A. Quintana Secure credit card
US4766293A (en) * 1986-06-26 1988-08-23 Visa International Service Association Portable financial transaction card capable of authorizing a transaction in foreign currencies

Also Published As

Publication number Publication date
ES2065903T3 (es) 1995-03-01
EP0306997A3 (en) 1989-07-26
DE3852253D1 (de) 1995-01-12
CA1320747C (en) 1993-07-27
EP0306997B1 (de) 1994-11-30
EP0306997A2 (de) 1989-03-15
US4962530A (en) 1990-10-09

Similar Documents

Publication Publication Date Title
DE3852253T2 (de) Verschlüsselungs- und Identifizierungssystem.
EP0449265B1 (de) Zufallszahlengenerator
DE2250696C3 (de) Optische Dateneingabe und -Anzeige
DE252930T1 (de) Datenverarbeitungsverfahren und -geraet.
DE3636700A1 (de) Tragbare elektronische vorrichtung
DE2822522A1 (de) Datenverarbeitungsanlage, die das geheimnis vertraulicher informationen schuetzt
DE68917090T2 (de) Informationssuchvorrichtung.
DE2504627A1 (de) Rechenmaschine
DE2440072A1 (de) Elektronischer rechner
DE2834351B2 (de) Programmwahleinrichtung
EP2304641A1 (de) Verfahren und vorrichtung zur identifizierung einer person mittels ihres tippverhaltens unter berücksichtigung der örtlichen verteilung der tasten einer tastatur
DE3011733A1 (de) Computer-terminal
DE3326538C2 (de)
DE2558362A1 (de) Bildanzeigegeraet
EP0011050A1 (de) Chiffrier-Dechiffriergerät
DE2213953B2 (de) Schaltungsanordnung zum darstellen von zeichen auf dem bildschirm eines sichtgeraetes
CH673163A5 (de)
DE2911643A1 (de) Elektrisch betriebenes geldspielgeraet
CH607189A5 (en) Portable appts. for transfer of information between persons
DE2654724A1 (de) Datenterminal zum umwandeln codierter information in sichtbare daten
DE1962765C3 (de) Einrichtung zum Umsetzen einer von einer Kreditkarte oder dergleichen abgelesenen Kartenzahl in eine Prüf zahl
DE1549558B2 (de) Einrichtung zur Eingabe von Daten in eine elektronische Datenverarbeitungsanlage
AT413894B (de) Nicht personenabhängiger zugangscode
DE2903680A1 (de) Uhrschaltung
DE1222112B (de) Schaltungsanordnung zur Codeumsetzung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee