-
Die
vorliegende Erfindung betrifft Sicherheitsvorrichtungen der Art,
die einen Partner identifizieren sollen und/oder die Integrität einer
Verbindung bei einer on-line Transaktion zum Beispiel im Internet gewährleisten
sollen. Derartige Vorrichtungen sind insbesondere bei Käufen durch
elektronische Korrespondenz nützlich
oder um Dienste zu bezahlen, wie beispielsweise Bewilligungen von
Lizenzen oder die Bestellung von Dokumenten.
-
Eine
Vorrichtung dieser Art ist in dem Dokument
US 5.136.644 beschrieben. Sie besitzt
die Form eines Gehäuses
mit einem Mikrokontroller, einem lichtempfindlichen Aufnehmer, der
aus drei Phototransistoren in einer Reihe besteht und an einen Bildschirm,
zum Beispiel den eines Rechners, angelegt werden soll, um ein kodiertes
optisches Signal zu empfangen, einer Tastatur, die es gestattet,
eine Nachricht zu senden, einer Anzeige, um die durch die Vorrichtung
empfangenen oder die mittels der Tastatur zu sendenden Informationen
zugänglich
zu machen, und einer Verbindung mit einem Gerät, zum Beispiel einem Rechner,
einem Fernsehbildschirm oder einem Telefonapparat.
-
Das
Signal wird durch die Vorrichtung analysiert, und durch den Bildschirm
wird ein Zugangskode angezeigt, der durch die Verarbeitung der in dem
Signal enthaltenen Informationen durch das Programm des Mikrocontrollers
erhalten wird. Dieser Kode wird dann auf der Tastatur eingegeben,
um Zugang zu einer Einrichtung zu erhalten oder eine Zahlungsanweisung
zu geben.
-
Eine
derartige Vorrichtung erfordert Verbindungsmittel mit dem Gerät, das hierzu
ausgebildet sein muss. Zudem begrenzt die Konfiguration des lichtempfindlichen
Aufnehmers den Fluss der in optischer Form übertragener Informationen auf
maximal einige Hundert Bit. Jenseits davon überschreitet die zur Übertragung
notwendige Zeit zwei bis drei Sekunden, über die hinaus das Warten unangenehm wird
und die Stabilität
der Vorrichtung schwer zu gewährleisten
ist.
-
Das
Dokument WO-A-8703977 betrifft eine Sicherheitsvorrichtung mit einem
Aufnehmer zum Empfangen eines Signals und einem Verarbeitungsprogramm,
um erstens aus dem von dem Aufnehmer kommenden Signal und aus in
der Vorrichtung aufgezeichneten Informationen einen Kode zu erzeugen und
zweitens diesen Kode zu Kommunikationsmitteln zu übertragen,
um ihn für
den Operator zugänglich
zu machen, und dann zu einem Rechner zu übertragen.
-
Das
Dokument DE-C-41 25 198 betrifft eine Sicherheitsvorrichtung mit
einem Dechiffrierchip, einem Speicher, in dem für den Operator spezifische Daten
aufgezeichnet werden können,
und einem biometrischen Aufnehmer, der dafür ausgelegt ist, den Operator
betreffende Daten zu erfassen, wobei die Vorrichtung dafür ausgelegt
ist, die durch den biometrischen Aufnehmer erfassten Daten mit den
in dem Speicher enthaltenen Daten zu vergleichen, wobei mittels
Infrarot Daten zwischen der Vorrichtung und einem Rechner übertragen
werden, wobei diese Daten mittels des Chiffrierchips chiffriert
werden können.
-
Das
Dokument DE-A-198 58 310 betrifft eine Sicherheitsvorrichtung mit
einer Tastatur, einem Mikroprozessor, einem Speicher, in dem für den Operator
spezifische Informationen aufgezeichnet werden können, und einem biometrischen
Aufnehmer, der dafür
ausgelegt ist, den Operator betreffende Daten zu erfassen, wobei
die Vorrichtung dafür
ausgelegt ist, die durch den biometrischen Aufnehmer erfassten Daten
mit in dem Speicher enthaltenen Informationen zu vergleichen und
im Falle der Konformität
die Ingangsetzung der Vorrichtung anzuordnen.
-
Das
Dokument
US 5.432.851 betrifft
ein Zugriffsteuerungssystem, das einen mit einem Bildschirm und
einer Tastatur versehenen Rechner und eine Steuervorrichtung einsetzt,
die folgendes umfasst: einen photoelektrischen Aufnehmer, der es
gestattet, über
den Bildschirm ein Signal zu empfangen, eine elektronische Schaltung
zur Verarbeitung des Signals, eine Anzeige sowie einen Speicher,
der Informationen enthält,
die eine Dechiffrierung des Signals gestatten, um einen Zugangskode
zu erzeugen, der mittels der Anzeige zugänglich gemacht wird.
-
Dieses
Dokument sagt nichts hinsichtlich des photoelektrischen Aufnehmers.
Es lässt
zudem annehmen, dass er aus einem einzigen Bauteil bestehen könnte, wobei
die Informationen durch eine Folge von hellen und dunklen Punkten
an einem Ort des Bildschirms ausgedrückt werden. Die Übertragungsgeschwindigkeit
wäre dann
noch geringer als bei der weiter oben beschriebenen Vorrichtung.
-
Ein
Operator kann auf Informationen zugreifen, die in dem Rechner oder
in einem anderen Rechner enthalten sind, die in einem Netz hängen, indem er
diesen Kode mittels der Tastatur eingibt, wobei die Übertragung
der Informationen chiffriert und damit sicherer erfolgt. Die Risiken
einer unzulässigen
Verwendung im Falle eines Diebstahls oder einer Anfechtung durch
den Inhaber können
jedoch nicht ausgeschlossen werden.
-
Mit
anderen Worten gesagt, ist es möglich
zu vermeiden, dass ein Kode gestohlen wird, da er bei jedem Eingriff
wechselt. Die Vorrichtung kann zudem mit einem beliebigen Rechner
selbst an einem öffentlichen
Ort verwendet werden, ohne Gefahr zu laufen, dass der von ihr verwendeten
Kode entwendet wird. Im Falle eines Diebstahls der Vorrichtung selbst,
ist der Zugriff auf die Informationen hingegen nicht mehr gesichert.
Die Aufgabe der vorliegenden Erfindung ist es, diesen Nachteil zu
beheben.
-
Die
erfindungsgemäße Vorrichtung,
wie sie in Anspruch 1 definiert ist, soll somit abgesicherte on-line
Transaktion zwischen einem mit einem Rechner ausgestatteten Serviceprovider
und einem Operator gewährleisten,
und durch den Operator mit einem Datenverarbeitungsgerät verwendet
werden, das zumindest mittelbar und interaktiv mit dem Rechner verbunden
ist und einen Bildschirm und eine Tastatur umfasst. Diese Vorrichtung
umfasst:
- – einen
photoelektrischen Aufnehmer, der dazu bestimmt ist, an den Bildschirm
angelegt zu werden, um ein von dem Rechner kommendes Signal zu empfangen,
- – einen
Festspeicher, in dem ein Programm zur Analyse des Signals und ein
Programm zur Dechiffrierung abgespeichert ist,
- – einen
Festspeicher der programmierbaren Art, der zum Beispiel unter dem
Namen PROM oder EPROM bekannt ist und in dem für den Operator spezifische
Informationen abgespeichert sein können,
- – eine
Mikroprozessor, um die Programme anzuwenden und die Verarbeitung
und Dechiffrierung des von dem Aufnehmer empfangenen Signals sicherzustellen
und es in einen Kode umzuwandeln, und
- – Kommunikationsmittel,
um den Kode für
den Operator zugänglich
zu machen.
-
Sie
ist dadurch gekennzeichnet, dass sie außerdem einen biometrischen
Aufnehmer für
das Erfassen von den Operator betreffenden Daten und Blockiermittel
umfasst, die zwischen dem photoelektrischen Aufnehmer und den Kommunikationsmittel angeordnet
sind, dass der Festspeicher ein Programm zur Verarbeitung der von
dem biometrischen Aufnehmer kommenden Daten umfasst, und dass der
Mikroprozessor dafür
ausgelegt ist:
- – das Verarbeitungsprogramm
anzuwenden, um eine Information aus den von dem biometrischen Aufnehmer
erfassten Daten zu erzeugen,
- – die
so erhaltene Information mit den in dem Festspeicher der programmierbaren
Art enthaltenen Informationen zu vergleichen,
- – im
Falle der Übereinstimmung
die Deblockiermittel anzusteuern,
- – den
Kode zu den Kommunikationsmitteln zu übertragen, um ihn dem Operator
zugänglich
zu machen, so dass er ihn zur Autorisierung der Transaktion mittels
der Tastatur eingeben und ihn zu dem Rechner übertragen kann.
-
Es
ist zwar insbesondere durch das Dokument
US 6213403 bekannt, im Bereich der
Sicherheitstechnik Biometrie einzusetzen. Dieses Dokument beschreibt
eine Kreditkarte, die mit einem Fingerabdruckleser und einem Verbinder
versehne ist, der des gestattet die Karte mit einem Endgerät zu verbinde,
das es gestattet, die von der Karte kommende Informationen zu lesen
und sie zum Rechner des Serviceproviders zu schicken. Eine derartige
Lösung
erfordert jedoch komplementäre
Mittel, die nicht notwendigerweise zur Verfügung stehen. Zudem setzen sie
elektrische Kontakte ein, die deren Zuverlässigkeit Probleme bereiten
kann. Darüber
hinaus ist das Volumen an Informationen erheblich, das man übertragen
muss, um es zu ermöglichen,
den Operator sicher zu identifizieren und ihn so von allen anderen
registrierten Kunden unterscheiden zu können.
-
Bei
der erfindungsgemäßen Vorrichtung
werden die Daten, die der Morphologie des Operators entsprechen,
in ihrem Festspeicher der programmieren Art gespeichert, so dass
die Identifikation der Person durch die Vorrichtung selbst erfolgt.
Es ist somit nicht erforderlich, ihren Abdruck durch den Zentralrechner
aufzeichnen zu lassen. Auf diese Weise lassen sich Probleme vermeiden,
die den Schutz der die Personen betreffenden Daten betreffen.
-
Die
Kommunikationsmittel werden vorteilhafterweise von einer Anzeigezelle
gebildet und der biometrische Aufnehmer ist dafür ausgelegt, einen Fingerabdruck
zu lesen.
-
Gute
Betriebsbedingungen können
mit einem photoelektrischen Aufnehmer erhalten werden, der aus einer
Matrix photoelektrischer Zellen besteht, deren Schrittweite zumindest
zweimal kleiner als diejenige der Punktmatrix ist, die sich aus
dem vom Rechner kommenden Signal ergibt und auf dem Bildschirm angezeigt
wird. Eine Optik, die vorteilhafterweise von einer Sammellinse gebildet
wird, ist vor jeder der photoelektrischen Zellen angeordnet, um
das von nur einem Teil des Bildschirm kommenden Lichts zu sammeln,
wobei dieser Teil kleiner ist als einer der Punkte der Punktmatrix.
-
Weitere
Vorteile und Merkmale der Erfindung werden aus der folgenden Beschreibung
hervorgehen, die Bezug auf die folgende beigefügte Zeichnung nimmt:
-
1 zeigt eine erfindungsgemäße Sicherheitsvorrichtung
in der Umgebung, die ihren Einsatz gestattet,
-
2 ist ein Funktionsplan
der erfindungsgemäßen Vorrichtung
und
-
3 gibt ein Organigramm wieder,
das die Funktionsweise der Vorrichtung betrifft.
-
1 gibt schematisch eine
erfindungsgemäße Sicherheitsvorrichtung 10 wieder,
die in einer Datenverarbeitungsumgebung angeordnet ist, die einen
Rechner, der insbesondere eine Zentraleinheit 12 umfasst,
die mit einem Modem 14 verbunden ist, um eine Verbindung
zu einem Netz wie beispielsweise dem Internet und über dieses
zu einem Serviceprovider-Rechner 15 zu
ermöglichen,
sowie einen Bildschirm 16 und eine Tastatur 18 nutzt,
die ebenso mit der Zentraleinheit 12 verbunden sind.
-
Ein
Teil des Bildschirms 16 zeigt einen rechtwinkligen Bereich
an, der von einer Abfolge von schwarzen und weißen Punkten gebildet wird,
die eine binäre
Matrixstruktur 16a definieren, deren Ursprung und Funktion
nachstehend ausführlicher
erläutert
werden, sowie zwei Markierungen 16b, die die Positionierung
der Vorrichtung 10 auf dem Bildschirm 16 gestatten
sollen.
-
Die
Vorrichtung 10 besitzt die Form einer Karte, vorteilhafterweise
mit dem für
Kreditkarten üblichen
Format, und umfasst eine Kunststoffplatte 20, die einen
Träger
bildet und den äußeren Umfang
der Vorrichtung definiert und von der ein Teil entfernt wurde, um
die darin integrierten Komponenten sichtbar werden zu lassen. Diese
Komponenten sind ein photoelektrischer Aufnehmer 22, der
auf der Rückseite der
Platte 20 sichtbar ist, eine Anzeigezelle 24 und ein
biometrischer Aufnehmer 26, die auf der Vorderseite der
Platte 20 sichtbar sind, und eine in die Platte 20 integrierte
Steuerelektronik 28.
-
Sie
werden durch eine in der Zeichnung nicht dargestellte elektrische
Energiequelle gespeist, die eine Batterie oder eine Baugruppe aus
photoelektrischen Zellen sein kann, die einen Akkumulator oder eine
Kondensator speisen.
-
Der
Aufnehmer 22 wird von einer Matrix aus photoelektrischen
Zellen 22a gebildet, die von ähnlicher Art ist, wie diejenigen,
die in Videokameras verwendet werden, und eine Schrittweite aufweist,
die etwa zwei- bis dreimal kleiner als die Schrittweite der Matrixstruktur 16a ist,
wobei jede Zelle eine Mikrolinse aufweist, um das Licht zu fokussieren,
das von einem Teil des Bildschirms 16 kommt, der kleiner ist
als ein Punkt der Matrixstruktur 16a. Er ist mit der Steuerelektronik 28 verbunden.
-
Die
Anzeigezelle 24 ist vom Flüssigkristalltyp und gestattet
es zumindest sechs und vorteilhafterweise bis zu zehn Ziffern oder
Buchstaben anzuzeigen.
-
Sowohl
der Aufnehmer 22 als auch die Zelle 24 sind für den Fachmann
geläufige
Modelle und weisen keine besonderen Eigenschaften auf.
-
Der
biometrische Aufnehmer ist von einer Art, wie sie durch die Infineon
AG (Stuttgart, DE) unter der Bezeichnung "FingerTIP" vertrieben wird oder in dem Patent
US 6069970 beschrieben ist.
Diese Art von Aufnehmer kann auf sehr engem Raum untergebracht werden
und verbraucht wenig Energie, während
er es zugleich gestattet, eine Person aufgrund eines Fingerabdrucks
zu identifizieren. Er erfordert außerdem bescheidene Datenverarbeitungsmittel, wie
nachfolgend deutlich werden wird.
-
Wie 2 zeigt, umfasst die Steuerelektronik 28 einen
Mikroprozessor 30 und Speicher 32, der mit dem
Mikroprozessor verbunden ist, so dass ein Austausch von Informationen
zwischen ihnen möglich
ist. Der Mikroprozessor 30 empfängt Informationen vom photoelektrischen
Aufnehmer 22 und vom biometrischen Aufnehmer 26,
und überträgt Befehle zur
Anzeigezelle 24.
-
Der
Mikroprozessor 30 ist dafür ausgelegt, drei Arten von
Operationen auszuführen,
nämlich:
- – die
Analyse der von dem biometrischen Aufnehmer 26 kommenden
Informationen, die im Falle eines positiven Resultats, eine zeitlich
begrenzte Deblockierung der anderen Funktionen autorisiert;
- – die
Dechiffrierung der durch den Aufnehmer 22 erhaltenen Informationen;
und
- – die
Steuerung der Anzeige 24 auf der Basis der bei der Dechiffrierung
erhaltenen Informationen.
-
Diese
Operationen erfolgen in Verbindung mit den Programmen und Informationen,
die in dem Speicher 32 gespeichert sind. Dieser letztere
umfasst einen ersten nichtflüchtigen
oder Festspeicherteil 32a der Art, die im Allgemeinen unter
dem Namen ROM-Speicher bekannt ist, in dem die Steuerprogramme für den Mikroprozessor 30 aufgezeichnet sind,
und einen zweiten Teil 32b, der durch einen programmierbaren
Festspeicher, zum Beispiel des PROM-Typs, gebildet wird, das heißt, der
einmal programmiert werden kann und in dem sich für die Vorrichtung
und ihren Operator spezifische Informationen befinden, die einerseits
die Dechiffrierung und andererseits die Biometrie betreffen. Es
wäre ebenso möglich, einen
Speicher des EPROM-Typs zu verwenden, das heißt einen Speicher, der unter
bestimmten Bedingungen eine Umprogrammierung gestattet.
-
Um
diese Operationen besser zu verstehen, erläutert die Beschreibung zunächst genauer
die Funktionsweise der Vorrichtung und dann die durch den Mikroprozessor 30 angewandte
Steuerlogik.
-
Bevor
die Vorrichtung verwendet werden kann, muss sie initialisiert werden.
In den Speicher 32b wird vom Rechner 15 aus ein
Programm eingegeben. Dieses Programm gestattet es, auf der Basis der
durch den Aufnehmer 22 empfangenen Informationen, einen
digitalen oder alphanumerischen Kode mit typischerweise 6 bis 10
Zeichen zu erzeugen. Die gleiche Operation muss durch den Rechner 15 ausgeführt werden
könne,
wenn er dazu aufgefordert wird, wie später genauer erläutert werden
wird.
-
Die
Vorrichtung muss zudem einen oder zwei Fingerabdrücke des
Operators aufzeichnen, der danach alleinig zur Verwendung der Vorrichtung
berechtigt sein soll. Diese letztere ist dann verwendungsbereit.
-
Wenn
der Operator einen Dienst zu verwenden wünscht, der durch den Rechner 15 bereitgestellt wird,
beginnt er damit, diesen letzteren mit der Zentraleinheit 12 über den
Modem 14 gemäß den üblichen
Verfahren zu verbinden, indem er sich zum Beispiel mittels eines
Zugangskodes der Pinn-Kode genannten Art identifiziert.
-
Parallel
dazu setzt er die Vorrichtung 10 in Gang, wobei die Ingangsetzung
dadurch erfolgen kann, dass sie einfach Licht ausgesetzt wird, wenn die
Energiequelle von photoelektrischen Zellen gebildet wird, und legt
dann den Finger auf den biometrischen Aufnehmer 26, dessen
Abdruck aufgezeichnet wird. Der Abdruck des aufgelegten Fingers
wird durch den Mikroprozessor 30 gelesen und verarbeitet
und die erhaltene Information wird mit derjenigen verglichen, die
in dem Speicher 32b aufgezeichnet ist. Wenn der Vergleich
zu einer Übereinstimmung der
Formen führt,
dann fragt der Mikroprozessor 30 den photoelektrischen
Aufnehmer 22 ab.
-
Wenn
die Energiequelle von photoelektrischen Zellen gebildet wird, umfasst
die Vorrichtung vorteilhafterweise einen Kondensator, dessen Kapazität es gestattet
die Verbrauchsspitzen abzusichern, die Perioden entsprechen, während denen
die Steuerelektronik 28 stark beansprucht ist.
-
Die
Vorrichtung 10 wird dann an den Bildschirm 16 angelegt
und zu den Markierungen 16b ausgerichtet, so dass sich
der Aufnehmer 22 gegenüber
dem Bild 16a befindet.
-
Da
die Schrittweite der Matrix der photoelektrischen Zellen 22a des
Aufnehmers 22 zwei- bis dreimal kleiner als diejenige der
Punktmatrix ist, die durch das Bild 16a angezeigt wird,
empfangen mehrere benachbarte Zellen die gleiche Information. Durch
eine Nachbarschaftsanalyse ist es dem Mikroprozessor 30 möglich, das
Bild 16a und damit sein binäres Äquivalent zu rekonstruieren.
Dieses Äquivalent
wird durch das Dechiffrierprogramm des Mikroprozessors 30 verarbeitet,
um den Kode zu erhalten, der auf der Anzeigezelle 24 angezeigt
wird. Der Operator muss dann nur noch diesen Kode mittels der Tastatur 18 in
die Zentraleinheit 12 eingeben und ihn über den Modem 14 zum
Rechner 15 schicken, der ihn mit dem Referenzkode vergleicht.
Bei Übereinstimmung
gestattet der Rechner dann die Transaktion.
-
Auf
diese Weise erkennt der Rechner 15 durch die Kombination
der biometrischen Blockierung mit der Dechiffriervorrichtung auf
sichere Weise die Person, mit der er in Verbindung steht. Der Operator
kann zudem sicher sein, dass seine Karte selbst im Falle eines Verlustes
oder eines Diebstahls nicht durch eine andere Person verwendet werden
kann.
-
Es
versteht sich, dass die Vorrichtung so ausgelegt ist, dass der Inhalt
des Speichers 32b gesichert ist, mit anderen Worten, dass
sein Inhalt nicht gelesen oder reproduziert werden kann. Dies kann auf
für den
Fachmann bekannte Weise durch Anwendung von Mittel erfolgen, die
unter der Bezeichnung "manipulationssicher" bekannt sind.
-
Für den Fall,
dass der Kode vergleichsweise kurz ist, könnte es möglich sein, dass eine Person, die über keine
erfindungsgemäße Vorrichtung
verfügt,
Verbindung mit dem Rechner 15 aufnimmt und, wenn das Bild 16a erscheint,
aufs Geratewohl einen Kode sendet, der ihr auf nicht autorisierte
Weise Zugang zu dem Rechner 15 verschafft. Ein derartiger Missbrauch
kann vermieden werden, indem zwei aufeinanderfolgende Kodes verlangt
werden.
-
3 gibt ein Organigramm der
durch den Mikroprozessor 30 angewandten Programme wieder. Die
erste Operation 34 besteht darin, die Vorrichtung in Gang
zu setzen. Danach wird bei 36 der Abdruck des Operators
gelesen und dann mit der Information verglichen, die sich im Speicher 32b befindet.
Wenn der Vergleich zu einem negativen Resultat führt, wird die Vorrichtung kurzerhand
gestoppt, wie bei 40 dargestellt ist. Wenn die Antwort
positiv ist, wird bei 42 ein Zeitschalter in Gang gesetzt
und der Mikroprozessor 30 verarbeitet die durch den Aufnehmer 22 empfangenen
Informationen und dechiffriert sie bei 46, um den Zugangskode
zu erhalten. Dieser letztere wird dann bei 48 zu der Anzeige 24 geschickt,
um in für
den Operator zugänglich
zu machen.
-
Mit
anderen Worten, der Mikroprozessor 30 agiert wie ein Blockier-Deblockierorgan,
das zwischen dem photoelektrischen Aufnehmer 22 und der Anzeigezelle 24 angeordnet
ist, und das Lesen des Kodes nur gestattet, wenn der durch den Aufnehmer 26 gelesene
Abdruck konform mit den Informationen ist, die sich in dem programmierbaren
Festspeicher 32b befinden.
-
Wenn
die Zeitvorgabe abgelaufen ist, die in der Größenordnung von einer Minute
liegt, wird die Vorrichtung gestoppt, wie bei 40 angezeigt
ist.
-
Die
erfindungsgemäße Vorrichtung
kann Gegenstand zahlreicher Varianten sein. Die Zahl der Punkte,
die die Matrix 16a umfasst, kann in Abhängigkeit von der für die Verbindung
erwünschten
Sicherheit beträchtlich
variieren.
-
Die
Punktmatrix kann durch ein farbiges oder nicht farbiges Bild ersetzt
werden, wobei der Mikroprozessor dann mit einem Programm versehen
ist, das dessen Analyse gestattet. Die Kommunikationsmittel könnten aus
einer akustischen Quelle bestehen; dies würde es zum Beispiel einem Sehbehinderten
erlauben, von den Vorteilen der Vorrichtung zu profitieren.
-
Das
Lesen eines Fingerabdrucks ist besonders einfach und effizient.
Es wäre
ebenso möglich, das
gleiche Programm auf andere Teile des Organismus des Operators anzuwenden,
zum Beispiel die Iris des Auges.
-
Es
gibt zahlreiche Anwendungen für
diese Vorrichtung. Neben dem elektronischen Handel kann man sie
auch für
Geldausgabeautomaten verwenden, wobei der Lesebildschirm und die
Steuertastatur für
die Kommunikation mit dem Rechner 15 genügen. Sie
können
ebenso eine Kartenlesefunktion wahrnehmen, um Aktionen wie beispielsweise
eine elektronische Abstimmung übers
Internet auszuführen, oder
sogar die Funktion eines Personalausweises oder mit einem Pass verknüpft sein.
-
Es
ist auch möglich,
den Zugriff auf in einem Rechner gespeicherte vertrauliche Informationen
zu steuern, ohne über
einen Modem gehen zu müssen. In
diesem Fall ist der Rechner 15 direkt mit dem Bildschirm 16 und
der Tastatur 18 verbunden.
-
Es
versteht sich, dass die Vorrichtung einen Speicher mit wahlfreiem
Zugriff zum Beispiel des RAM-Typs umfasst, der nicht beschrieben
wurde, um während
der Verarbeitung Informationen zu speichern.