NL9301880A - Method and device for storing data, in particular pin codes. - Google Patents

Method and device for storing data, in particular pin codes. Download PDF

Info

Publication number
NL9301880A
NL9301880A NL9301880A NL9301880A NL9301880A NL 9301880 A NL9301880 A NL 9301880A NL 9301880 A NL9301880 A NL 9301880A NL 9301880 A NL9301880 A NL 9301880A NL 9301880 A NL9301880 A NL 9301880A
Authority
NL
Netherlands
Prior art keywords
memory
codeword
entered
stored
encrypted
Prior art date
Application number
NL9301880A
Other languages
Dutch (nl)
Original Assignee
Robert Eric Hertzberger
David Otto Kroener
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Eric Hertzberger, David Otto Kroener filed Critical Robert Eric Hertzberger
Priority to NL9301880A priority Critical patent/NL9301880A/en
Priority to EP95900104A priority patent/EP0729614A1/en
Priority to PCT/EP1994/003593 priority patent/WO1995012852A1/en
Priority to AU81056/94A priority patent/AU8105694A/en
Publication of NL9301880A publication Critical patent/NL9301880A/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

Werkwijze en inrichting voor de opslag van gegevens in hetbijzonder pincodesMethod and device for the storage of data, in particular pin codes

De uitvinding heeft betrekking op een werkwijze voor deopslag van gegevens waarbij ten minste één codewoord wordtingevoerd en opgeslagen in een geheugen.The invention relates to a data storage method in which at least one codeword is entered and stored in a memory.

De uitvinding heeft voorts betrekking op een inrichtingvoor het uitvoeren van de werkwijze, welke inrichting eengeheugen en op het geheugen aangesloten gegevensinvoermid-delen bevat.The invention furthermore relates to a device for carrying out the method, which device contains a memory and data input means connected to the memory.

Dergelijke elektronische veelal draagbare pocket-geheugen-databooks zijn van algemene bekendheid. Meestal kan daarme¬de een hoeveelheid gegevens, bijvoorbeeld omvattende eenhoeveelheid naam- en adresgegevens in een geheugen wordenopgeslagen. Teneinde de inhoud van het geheugen op eniger¬lei wijze te beveiligen is het noodzakelijk om na de invoervan de te beschermen gegevens een wachtwoord op te geven,waarna de betreffende gegevens aan de aanvrager ter be¬schikking worden gesteld. Het ter beschikking stellen vindtveelal plaats door weergave van gegevens op een op deinrichting aangebrachte weergeefinrichting of door middelvan een veelal op de inrichting aan te sluitena f drukeenhe id.Such electronic, often portable, pocket-memory data books are of common knowledge. Usually, an amount of data, for example comprising an amount of name and address data, can usually be stored in a memory. In order to protect the contents of the memory in any way, it is necessary to enter a password after entering the data to be protected, after which the relevant data are made available to the applicant. The provision is usually effected by displaying data on a display device mounted on the device or by means of a printing unit which can usually be connected to the device.

Bij de bekende inrichtingen is het ingeven van een juistwachtwoord noodzakelijk om toegang te krijgen tot deinrichting, teneinde deze te kunnen bedienen. Het nadeelhiervan is, dat indien de bekende inrichting in verkeerdehanden valt de betreffende dief een door hem bedacht wacht¬woord kan ingeven en hiermede net zolang kan doorgaantotdat hem blijkt dat het juiste wachtwoord toegang geefttot de inrichting en de dan beschikbare gegevens. De diefweet op elk moment of het door hem ingegeven wachtwoordcorrect is of niet.In the known devices, it is necessary to enter a correct password in order to access the device in order to be able to operate it. The disadvantage of this is that if the known device falls into the wrong hands, the thief in question can enter a password which he has devised and can continue to do so until it appears that the correct password gives access to the device and the data then available. The thief at any time knows whether the password entered by him is correct or not.

De onderhavige uitvinding beoogt een werkwijze en eeninrichting voor de opslag van in het bijzonder ver¬trouwelijke gegevens te verschaffen, waarbij het voor niet-bevoegde personen moeilijker wordt gemaakt om toegang tekrijgen tot de vertrouwelijke gegevens.The present invention aims to provide a method and a device for the storage of, in particular, confidential data, which makes it more difficult for unauthorized persons to access the confidential data.

Daartoe bezit de werkwijze overeenkomstig de uitvinding hetkenmerk dat een eerste codewoord na te zijn ingevoerd wordtversleuteld en in versleutelde vorm wordt opgeslagen in eeneerste geheugen.For this purpose, the method according to the invention has the feature that a first code word after being entered is encrypted and stored in encrypted form in a first memory.

Het voordeel van de werkwijze overeenkomstig de uitvindingis, dat door toepassing hiervan, ongeacht de opbouw van deinrichting voor het uitvoeren van deze werkwijze, heteerste codewoord, dat bijvoorbeeld een wachtwoord is,alleen in beschermde versleutelde vorm in het betreffendegeheugen aanwezig is. Zelfs als de inrichting in verkeerdehanden valt is daarmede door toepassing van de onderhavigewerkwijze het na het openen van de inrichting uit hetgeheugen achterhalen van het eerste codewoord onmogelijkgemaakt.The advantage of the method according to the invention is that, regardless of the structure of the device for carrying out this method, the first codeword, which is, for example, a password, is only present in the protected memory in protected encrypted form. Even if the device falls into the wrong hands, the use of the present method makes it impossible to retrieve the first code word from the memory after opening the device.

Een vergrote mate van bescherming van de gegevens ontstaatbij toepassing van een uitvoering van de werkwijze over¬eenkomstig de uitvinding waarbij eerst na invoer van heteerste codewoord ten minste één in een met het eerstegeheugen geassocieerd tweede geheugen opgeslagen tweedecodewoord uitgelezen kan worden.An increased degree of protection of the data arises when an embodiment of the method according to the invention is applied, in which at least one second code word stored in a second memory associated with the first memory can be read only after the first code word has been entered.

Bij voorkeur wordt het tweede codewoord na invoer inversleutelde vorm in het tweede geheugen opgeslagen.Preferably, the second codeword is stored in the second memory after an encrypted form input.

Teneinde de beveiliging zoveel mogelijk te optimaliserenwordt bij voorkeur eerst na het uit het tweede geheugenopvragen van het tweede codewoord het eerste codewoordontsleuteld, zodat het ontsleutelde onbeschermde tweede codewoord zo laat mogelijk en daarmede afhankelijk van debediener zo kort mogelijk voorhanden kan zijn.In order to optimize the security as much as possible, the first codeword is decrypted first after the second codeword has been retrieved from the second memory request, so that the decrypted unprotected second codeword can be available as short as possible and thus depending on the operator.

In een uitvoeringsvorm van de werkwijze overeenkomstig deuitvinding wordt na het versleutelen van het ingevoerdeeerste codewoord een vergelijking met het in het eerstegeheugen opgeslagen versleutelde eerste codewoord gemaakten alleen na het vaststellen van een gelijkheid wordt hettweede codewoord uit het tweede geheugen gelezen.In an embodiment of the method according to the invention, after encrypting the input first codeword, a comparison with the encrypted first codeword stored in the first memory is made, only after determining an equality, the second codeword is read from the second memory.

De bescherming wordt nog verder verbeterd doordat in eenvolgende uitvoeringsvorm na het vaststellen van een on¬gelijkheid een tweede (pseudo-) codewoord wordt ont-sleuteld met behulp van het ingevoerde eerste (ongeldige)codewoord. Daarmede is dan ook bij invoer van een ongeldigeerste codewoord altijd eenzelfde daarbij behorend (pseudo)tweede codewoord voor uitvoer beschikbaar.Protection is further improved in that, in a subsequent embodiment, after determining an inequality, a second (pseudo) codeword is decrypted using the entered first (invalid) codeword. Therefore, when an invalid first codeword is entered, the same associated (pseudo) second codeword is always available for output.

Het voordeel van deze uitvoering van de werkwijze over¬eenkomstig de uitvinding is, dat ook in het geval eenongeldig eerste codewoord wordt ingevoerd door toepassingvan de werkwijze een tweede, zij het pseudo-codewoord wordtgegenereerd, omdat derhalve ongeacht het geldig of ongeldigzijn van het eerste codewoord een tweede codewoord wordtgegenereerd zal door degene die de inrichting in handenheeft niet kunnen worden vastgesteld of inderdaad hetjuiste tweede codewoord op deterministische wijze wordtverschaft.The advantage of this embodiment of the method according to the invention is that also in case an invalid first codeword is entered by using the method a second, albeit pseudo-codeword is generated, because therefore regardless of the valid or invalid of the first codeword a second code word is generated, it will not be possible for the person in control of the device to determine whether the correct second code word is indeed provided in a deterministic manner.

Nog een verdere verbetering van de beveiligde opslag van degegevens ontstaat in een uitvoeringsvorm overeenkomstig deuitvinding, waarin de werkwijze wordt toegepast waarbij nainvoer van een aantal eerste codewoorden, die na te zijnversleuteld geen van alle gelijk blijken te zijn aan het inhet eerste geheugen opgeslagen versleutelde eerste code¬woord, de verwerking van verdere ingevoerde eerste code¬woorden gedurende enige tijd onmogelijk wordt gemaakt, dan wel dat ook het geldige eerste codewoord gedurende enigetijd ongeldig wordt verklaard.Yet a further improvement in the secure storage of the data arises in an embodiment according to the invention, in which the method is applied in which a number of first code words, after being encrypted, none of them appear to be equal to the encrypted first code stored in the first memory Word, the processing of further entered first code words is disabled for some time, or that the valid first code word is also declared invalid for some time.

In nog een verdere uitvoering van de werkwijze overeen¬komstig de uitvinding wordt het ingevoerde tweede codewoordmet behulp van het ingevoerde eerste codewoord versleuteld.In a still further embodiment of the method according to the invention, the input second code word is encrypted by means of the input first code word.

Het voordeel van deze werkwijze is dat te allen tijdeongeacht of het eerste ingevoerde codewoord geldig is ofniet er altijd een versleuteling respectievelijk een ont-sleuteling plaats vindt van versleutelde codewoorden ofpseudo codewoorden. Eerst daarna wordt het versleuteldetweede codewoord in versleutelde vorm opgeslagen in hettweede geheugen, en is naast de overige eerder ingevoerdegegevens na invoer van het al of niet geldige eerste code¬woord in ontsleutelde vorm opvraagbaar uit het geheugen.The advantage of this method is that regardless of whether the first codeword entered is valid or whether encryption or decryption of encrypted codewords or pseudo codewords always takes place. Only after that, the encrypted second code word is stored in encrypted form in the second memory, and in addition to the other previously entered data, after entering the valid or invalid first code word in decrypted form, it can be retrieved from the memory.

In een volgende uitvoering van de werkwijze overeenkomstigde uitvinding voorziet deze in de invoer van tekstdelen,die in een met het tweede geheugen geassocieerd derdegeheugen worden opgeslagen.In a further embodiment of the method according to the invention, it provides for the input of text parts, which are stored in a third memory associated with the second memory.

Het voordeel van de betreffende tekstdelen is, dat dezevoor de bediener van de inrichting een informatiebron ismet betrekking tot de betekenis van de tweede codewoorden.De tekstdelen zijn bijvoorbeeld aanduidingen als "giro","visa", en dergelijke, waarbij de bijbehorende tweedecodewoorden in het bijzonder de pincodes voor respectie¬velijk een giropas en een visapas zijn.The advantage of the relevant text parts is that it is an information source for the operator of the device with regard to the meaning of the second code words. The text parts are for instance indications such as "giro", "visa", and the like, the associated second code words in the especially the pin codes for a giro pass and a visa pass respectively.

Bij voorkeur worden de tekstdelen in niet-versleutelde vormopgeslagen.Preferably, the text parts are stored in non-encrypted form.

Zouden de tekstdelen namelijk wel versleuteld wordenopgeslagen, dan zou in geval het ingevoerde eerste code¬woord ongeldig is, de versleutelde tekstdelen ook inversleutelde en dus niet herkenbare vorm op een weergeefinrichting van de inrichting af te lezen zijn,waaruit dan zou kunnen worden afgeleid dat het betreffendeingegeven eerste codewoord/wachtwoord ongeldig is. Derhalveverdient het de voorkeur om de tekstdelen in niet-versleutelde vorm op te slaan, teneinde ook op deze wijzeertoe bij te dragen dat een dief nooit de zekerheid heeftdat hij het juiste eerste code- of wachtwoord heeftingevoerd.If the text parts were to be stored encrypted, in case the first code word entered is invalid, the encrypted text parts could also be read in an encrypted and thus not recognizable form on a display device of the device, from which it could be deduced that the relevant first code word / password is invalid. It is therefore preferable to store the text parts in an unencrypted form, in order to also contribute to this modifier that a thief never has the certainty that he has entered the correct first code or password.

In nog een verdere variant van de werkwijze overeenkomstigde uitvinding vindt invoer, opslag, verwerking en uitvoervan gegevens alleen dan plaats als vrijgavemiddelen, bijvoorkeur handmatig in actieve toestand worden gehouden.In yet a further variant of the method according to the invention, the input, storage, processing and output of data only take place if release means are preferably kept manually in the active state.

Van voordeel is dat op deze wijze de vrijgavemiddelen in devorm van een dodemansknop fungeren, waarbij bij hetloslaten van de dodemansknop in het bijzonder de weergave-inrichting op de inrichting voor het uitvoeren van dewerkwijze van alle informatie wordt ontdaan. Het effecthiervan is dat indien een dief de inrichting afpakt, derechthebbende de dodemansknop niet langer bedient alsgevolg waarvan met behulp van de inrichting op geen enkelewijze aan de dief informatie wordt verschaft met betrekkingtot het geldige in te voeren eerste code-/wachtwoord en dedaarbij behorende juiste tweede codewoorden/pincodes.It is advantageous that in this way the release means function in the form of a dead man's button, wherein when the dead man's button is released, in particular the display device on the device for carrying out the method is stripped of all information. The effect of this is that if a thief steals the device, the person entitled no longer operates the dead man's button, as a result of which the device does not in any way provide the thief with information regarding the valid first code / password to be entered and the corresponding second codewords / pin codes.

Bij voorkeur is de methode waarmede ver- respectievelijkontsleuteld wordt, symmetrisch zodat bij het versleutelenrespectievelijk het ontsleutelen gebruik kan worden gemaaktvan hetzelfde eerste code- of wachtwoord.Preferably, the method of encrypting or decrypting is symmetrical, so that the same first code or password can be used in the encryption or decryption, respectively.

Overeenkomstig bezit de inrichting voor het uitvoeren vande werkwijze een geheugen en op het geheugen aangeslotengeheugen invoermiddelen, alsmede op de gegevensinvoer-middelen en het geheugen aangesloten versleutelmiddelen,ten minste op de gegevensuitvoermiddelen en het geheugenaangesloten ontsleutelmiddelen, een met het geheugen en de gegevensuitvoermiddelen gekoppeld sluisorgaan en een op deversleutelmiddelen en het geheugen aangesloten verge¬lijkingsorgaan, welk vergelijkingsorgaan op het sluisorgaanis aangesloten voor het alleen op commando van het verge¬lijkingsorgaan doorsluizen van uit het geheugen gelezen aldan niet geldige codewoorden.Accordingly, the device for carrying out the method has a memory and memory input means connected to the memory, as well as encryption means connected to the data input means and the memory, at least decryption means connected to the data output means and the memory, a lock member coupled to the memory and the data output means and a comparator connected to the encryption means and the memory, the comparator connected to the lock means for passing code words read or not valid from the memory only at the command of the comparator.

Het verdient om veiligheidstechnische redenen de voorkeurom de verschillende componenten en onderdelen van de in¬richting in een behuizing te integreren.For safety reasons, it is preferable to integrate the various components and parts of the device into a housing.

De uitvinding zal nader worden toegelicht aan de hand vande tekening.The invention will be further elucidated with reference to the drawing.

Daarbij toont Fig. 1 een mogelijke uitvoeringsvorm van deinrichting overeenkomstig de uitvinding, en tonen defiguren 2,3,4 en 5 stroomdiagrammen aan de hand waarvan dewerkwijze overeenkomstig de uitvinding nader zal wordentoegelicht.Fig. 1 shows a possible embodiment of the device according to the invention, and figures 2, 3, 4 and 5 show flow diagrams by means of which the method according to the invention will be explained in more detail.

Fig. 1 toont een inrichting 11 met behulp waarvan eenveilige opslag van gegevens is gewaarborgd. De inrichting11 omvat in de schematische weergave van fig. 1 gegevens-invoermiddelen 12, op de gegevensinvoermiddelen 12 aan¬gesloten versleutelmiddelen 13, een onder meer van eeninleesingang 14 en een uitleesuitgang 15 voorzien en op deversleutelmiddelen 13 aangesloten geheugen 16, een op debeide ingangen 14 en 15 aangesloten vergelijkingsorgaan 17,een op het geheugen 16 aangesloten sluisorgaan 18, op heti sluisorgaan 18 aangesloten ontsleutelmiddelen 19, alsmedeop de ontsleutelmiddelen 19 aangesloten gegevensuitvoermiddelen 20. Daarnaast bevat de inrichting21 een centrale verwerkingseenheid CVE 21, welke op nietweergegeven wijze veelal via een bus is aangesloten opi onder meer de gegevensinvoermiddelen 12, de gegevensuitvoermiddelen 20 en het geheugen 16. De CVE 21zal voorts op niet aangegeven wijze met elk van de eerdergenoemde circuits van de inrichting 11 zijnverbonden, teneinde de vereiste stuur- en controlesignalenhieraan te kunnen toevoegen. De inrichting 11 bevatvrijgavemiddelen 22 die op de CVE 21 zijn aangesloten. Devrijgavemiddelen 22 zijn veelal op de "reset" ingang en/ofop de "test" ingang en/of de "interrupt" pin van de CVE 21aangesloten. De gegevensinvoermiddelen 12 omvattenbijvoorbeeld een toetsenbord. De gegevensuitvoermiddelen 20bevatten bijvoorbeeld een weergeefinrichting, zoals een LCDdisplay.Fig. 1 shows a device 11 by means of which a safe storage of data is ensured. In the schematic representation of Fig. 1, the device 11 comprises data input means 12, encryption means 13 connected to the data input means 12, inter alia provided with a read-in input 14 and a read-out output 15 and memory 16 connected to the encryption means 13, and one input 14 and 15 connected comparator 17, a lock member 18 connected to the memory 16, decryption means 19 connected to the lock member 18, as well as data output means 20 connected to the decryption means 19. In addition, the device 21 comprises a central processing unit CVE 21, which in most cases is via a bus. connected to, inter alia, the data input means 12, the data output means 20 and the memory 16. The CPU 21 will furthermore be connected in an unspecified manner to each of the aforementioned circuits of the device 11 in order to add the required control and control signals. The device 11 contains release means 22 connected to the CPU 21. The release means 22 are usually connected to the "reset" input and / or to the "test" input and / or the "interrupt" pin of the CPU 21. The data input means 12 comprise, for example, a keyboard. The data output means 20 include, for example, a display device, such as an LCD display.

Aan de hand van de figuren 2,3,4 en 5 zal een mogelijkewijze van de werking van de inrichting 1 nader wordentoegelicht.A possible mode of operation of the device 1 will be explained in more detail with reference to Figures 2, 3, 4 and 5.

Door het activeren van de vrijgavemiddelen 22, welke in hetnavolgende zullen worden aangeduid als de dodemansknop,wordt de inrichting 11 ingeschakeld dan wel geactiveerd.By activating the release means 22, which will hereinafter be referred to as the dead man's button, the device 11 is switched on or activated.

Van voordeel is hierbij dat de energie-opname van deinrichting 11 minimaal is, daar alleen een enigszinsverhoogde stroom wordt opgenomen uit niet weergegeven in deinrichting 11 aanwezige voedingsmiddelen in de vorm van eenof meerdere batterijen, zolang de dodemansknop 22 isingedrukt. Is de dodemansknop 22 niet ingedrukt dan zal deinrichting 11 automatisch terugkeren naar een zogeheten"deep power down" toestand nadat eventueel noodzakelijkeexit procedures zijn uitgevoerd om gegevens op ordentelijkewijze op te slaan en de inrichting 11 in een welgedefinieerde toestand achter te laten. Een gedeelte vanhet geheugen 16 zal zijn gereserveerd als programma-geheugen voor de CVE 21. De hoofdlus van het in ditprogramma-geheugen aanwezige programma doet niets andersdan afwisselend testen of de dodemansknop 22 nog isgeactiveerd c.q. is ingedrukt en test of er wellicht een ofmeerdere toetsen van het toetsenbord zijn ingedrukt.It is advantageous here that the energy absorption of the device 11 is minimal, since only a slightly increased current is absorbed from foodstuffs not present in the device 11 in the form of one or more batteries, as long as the dead man's button 22 is pressed. If the deadman button 22 is not pressed, the device 11 will automatically return to a so-called "deep power down" state after any necessary exit procedures have been performed to properly store data and leave the device 11 in a well-defined state. Part of the memory 16 will be reserved as program memory for the CPU 21. The main loop of the program contained in this program memory does nothing but test alternately whether the deadman button 22 is still activated or pressed and whether one or more buttons may be the keyboard.

In de onderstaande tabel zijn de verschillende bij fig. 2behorende betekenissen van de daarin van cijfers voorzieneblokken aangeduid.The table below shows the various meanings of the blocks provided with numbers in Fig. 2.

1 start 2 wachtwoord invoer 3 wachtwoord geldig? 3.1 PW geldig is "ja" 3.2 PW geldig is "nee" 4 dodemansknop ingedrukt? 4.1 selecteer functie 4.2 stop 5 toon opgeslagen gegevens 6 programmeer wachtwoord 7 programmeer codewoorden1 start 2 password input 3 password valid? 3.1 PW is valid "yes" 3.2 PW is valid "no" 4 dead man's button pressed? 4.1 select function 4.2 stop 5 show stored data 6 program password 7 program code words

Bij het voor de eerste keer indrukken van de dodemansknop22 start het programma bij l en wordt een in te voereneerste codewoord of wachtwoord gevraagd onder 2. Bij deeerste start van de inrichting 11 zal het door middel vande gegevensinvoermiddelen 12 ingevoerde wachtwoordautomatisch geldig zijn als gevolg waarvan onder 3.1 debooleanse variable PW geldig zal zijn. Bij een volgendactiveren van de inrichting 11 zal bij 3 nagegaan worden ofhet wachtwoord geldig is. Zo niet, dan wordt blok 3.2doorlopen en is PW niet geldig. Wordt de dodemansknop 22los gelaten dan stopt het systeem onder 4.2 na uitvoeringvan de voornoemde exit procedures. Is de dodemansknopingedrukt dan wordt vervolgens doorgegaan naar 4.1 namelijk"selecteer functie". Door het indrukken van passende bij defuncties 5,6 en 7 behorende functietoetsen zal een van defuncties kunnen worden geselecteerd. Bij het selecteren vanfunctie 5 worden de opgeslagen gegevens getoond. Functie 5is in fig. 3 uitgewerkt. Evenzo zijn de respectievelijkefuncties 6 en 7 in de figuren 4 en 5 uitgewerkt.When the dead man's button 22 is pressed for the first time, the program starts at 1 and a first codeword or password to be entered is requested under 2. At the first start of device 11, the password entered by means of data input means 12 will automatically be valid, as a result of which 3.1 deboolean variable PW will be valid. When the device 11 is subsequently activated, it will be checked at 3 whether the password is valid. If not, block 3.2 is executed and PW is not valid. When the dead man's button 22 is released, the system stops under 4.2 after the aforementioned exit procedures have been carried out. If the dead man's key is pressed, the next step is 4.1, namely "select function". One of the functions can be selected by pressing appropriate function keys associated with functions 5, 6 and 7. When selecting function 5, the stored data is displayed. Function 5 is worked out in fig. 3. Likewise, the respective functions 6 and 7 in Figures 4 and 5 are worked out.

Bij het voor de eerste maal inschakelen van de inrichting11 is het geheugen 16 nog leeg en zal derhalve gekozenkunnen worden voor optie 5, 6 of 7. Uitgegaan wordt vanallereerst optie 7. Onderstaande tabel geeft debegeleidende tekst van de in fig. 5 weergegevencijferaanduidingen.When the device 11 is switched on for the first time, the memory 16 is still empty and option 5, 6 or 7 can therefore be selected. Option 7 is assumed first of all. The table below shows the accompanying text of the digit indications shown in Fig. 5.

7.1 begin 7.2 selecteer gegeven n 7.3 voer tekstdeel in 7.4 berg tekstdeel op onder index n 7.5 voer tweede codewoord in 7.6 versleutel tweede codewoord met behulp van ingevoerde eerste code- of wachtwoord 7.7 PW geldig? 7.7.1 opslag versleutelde tweede codewoord als "real data item" 7.7.2 opslag versleutelde tweede codewoord als "fake data item" 7.8 terug7.1 start 7.2 select data n 7.3 enter text part 7.4 store text part under index n 7.5 enter second codeword 7.6 encrypt second codeword using entered first code or password 7.7 PW valid? 7.7.1 storage encrypted second codeword as "real data item" 7.7.2 storage encrypted second codeword as "fake data item" 7.8 back

Na selectie van functie 7 wordt bij 7.1 begonnen, gevolgddoor 7.2 waarin gevraagd wordt om het gegeven n te se¬lecteren. Omdat onder een bepaald eerste codewoord ofwachtwoord meer dan een tweede codewoorden kunnen wordenopgeslagen, wordt door middel van de variabele n het rang¬nummer van het opgeslagen tweede codewoord tot uitdrukkinggebracht. Onder 7.3 kan een desbetreffend bijbehorendetekstdeel worden ingevoerd dat bijvoorbeeld de woorden"giro", "visa" omvat. Onder 7.4 wordt het ingegeven tekst¬deel met het betreffende indexnummer n geassocieerd. Onder7.5 wordt het tweede codewoord ingevoerd, dat desgewenstuit alpha-numerieke symbolen kan bestaan, doch veelalzuiver numeriek zal zijn opgebouwd. In 7.6 wordt het be¬treffende tweede codewoord in de versleutelmiddelen 13versleuteld met het behulp van het ingevoerde eerstecodewoord/wachtwoord. Vervolgens wordt de waarde van de booleanse variabele PW opgevraagd uit een gereserveerdgedeelte van het geheugen 16 waarna onder 7.7.1. en 7.7.2het betreffende versleutelde codewoord wordt opgeslagen.After selection of function 7, the starting point is 7.1, followed by 7.2, in which you are asked to select the data n. Since more than a second code words can be stored under a given first codeword or password, the rank n of the stored second codeword is expressed by means of the variable n. Under 7.3, a corresponding associated text part can be entered which includes, for example, the words "giro", "visa". Under 7.4 the entered text part is associated with the relevant index number n. The second codeword is entered under 7.5, which may optionally consist of alpha-numeric symbols, but will usually be constructed in pure numeric form. In 7.6, the respective second code word in the encryption means 13 is encrypted using the input first code word / password. Then the value of the boolean variable PW is retrieved from a reserved portion of the memory 16, after which under 7.7.1. and 7.7.2 the relevant encrypted codeword is stored.

In 7.7.1 betreft het als PW geldig is een "real data item",terwijl onder 7.7.2 het opgeslagen versleutelde codewoordeen "fake data item" betreft. Onder 7.8 wordt teruggekeerdnaar de test in fig. 2 onder 4, teneinde na te gaan of dedodemansknop nog is ingedrukt of niet. De eerste maal datfunctie 7 wordt geselecteerd zal PW onder 7.7 geldig zijn.Wordt echter door een daartoe niet bevoegd persoon, in hetbijzonder een dief, een afwijkend en nieuw wachtwoord inge¬voerd, tezamen met een nieuw tweede codewoord, dan zal PWongeldig zijn, doch wordt toch onder 7.7.2 het met het af¬wijkende wachtwoord versleutelde nieuwe tweede codewoordopgeslagen in het geheugen 16.In 7.7.1 if PW is valid it is a "real data item", while under 7.7.2 the stored encrypted code word is a "fake data item". Under 7.8, the test in Fig. 2 under 4 is returned to check whether the dead man's button has been pressed or not. The first time function 7 is selected, PW will be valid under 7.7. However, if an unauthorized person, in particular a thief, enters a different and new password, together with a new second code word, PWong will be valid, but nevertheless, under 7.7.2 the new second codeword encrypted with the deviating password is stored in the memory 16.

Wordt vervolgens functie 5 geselecteerd, dan wordt begonnenonder 5.1 bij "begin" (zie daartoe fig. 3). Onderstaandetabel geeft de bij de cijferaanduidingen in fig. 3 be¬horende begeleidende tekst.If function 5 is then selected, then 5.1 starts at "start" (see fig. 3). The table below gives the accompanying text associated with the numerical indications in Fig. 3.

5.1 begin 5.2 selecteer gegeven 5.3 PW geldig? 5.3.1 ontsleutel geselecteerd "real data item" m.b.v. ingevoerde wachtwoord 5.3.2 ontsleutel geselecteerd "fake data item" m.b.v. ingevoerde wachtwoord 5.4 toon tekstdeel plus ontsleutelde "data item" op LCD display 5.5 terug5.1 start 5.2 select data 5.3 PW valid? 5.3.1 decryption selected "real data item" using entered password 5.3.2 decryption selected "fake data item" using entered password 5.4 show text part plus decrypted "data item" on LCD display 5.5 back

Onder 5.2 worden de te tonen gegevens in het geheugen 16 geselecteerd, waarna onder 5.3 de booleanse variable PWwordt geraadpleegd. Is PW geldig dan is klaarblijkelijkeen wachtwoord ingevoerd, dat correspondeert met het eerderingegeven wachtwoord, waarna onder 5.3.1 het eerdergenoemde "real data item" dat geselecteerd is ontsleuteld wordt inde ontsleutelmiddelen 19. Vervolgens wordt in 5.4 het ont-sleutelde "real data item" op het LCD-scherm getoond, te¬zamen met het bijbehorende tekstdeel. Door het indrukkenvan een passende toets op het toetsenbord van de gegevens-invoermiddelen 12 kan in de index n worden gebladerd, zodatbijvoorbeeld achtereenvolgens het tekstdeel "giro" en hettekstdeel "visa" en dergelijke op het scherm verschijnen,tezamen met de daarbij behorende "real data items", die deoorspronkelijk bij dat wachtwoord ingebrachte tweede code¬woorden bevatten. De tweede codewoorden bevatten bijvoor¬beeld de bij de betreffende genoemde passen behorendepincodes. Indien onder 5.3 wordt vastgesteld dat PW nietgeldig is, dan wordt het eerder genoemde "fake data item"dat is geselecteerd ontsleuteld met het behulp van het daningevoerde klaarblijkelijk niet-correcte wachtwoord. Ook indat geval wordt onder 5.4 de desbetreffende onder datwachtwoord ingevoerde tweede codewoorden op het LCD-schermzichtbaar gemaakt. Echter de tweede codewoorden in hetbijzonder de pincodes die door middel van het oorspronke¬lijk ingevoerde wachtwoord waren opgeslagen zijn op dezewijze niet te achterhalen.Under 5.2, the data to be displayed in the memory 16 is selected, after which the boolean variable PW is consulted under 5.3. If PW is valid, then apparently a password has been entered, which corresponds to the previously given password, after which under 5.3.1 the aforementioned "real data item" which is selected is decrypted in the decryption means 19. Then in 5.4, the decrypted "real data item" is displayed on the LCD along with the associated text. By pressing an appropriate key on the keyboard of the data input means 12, the index n can be browsed, so that, for example, the text part "giro" and the text part "visa" and the like appear successively on the screen, together with the associated "real data items ", which originally contained second code words entered with that password. The second code words contain, for example, the pin codes associated with the respective passes. If it is determined under 5.3 that PW is invalid, then the aforementioned "fake data item" selected is decrypted using the apparently incorrect password entered. Also in that case, the corresponding second code words entered under that password are made visible on the LCD screen under 5.4. However, the second code words, in particular the pin codes that were stored by means of the originally entered password, cannot be retrieved in this way.

Functie 6 in fig. 2 voorziet in het programmeren van eenwachtwoord. Deze mogelijkheid is in fig. 4 verduidelijkt.Onderstaande tabel geeft de bij de cijferaanduidingen infig. 4 behorende begeleidende tekst.Function 6 in Fig. 2 provides for programming a password. This possibility is illustrated in Fig. 4. The table below shows the figures associated with the numerical designations. 4 accompanying accompanying text.

6.1 begin 6.2 voer nieuwe wachtwoord in 6.3 PW geldig? 6.3.1 ontsleutel alle "real data items" m.b.v.6.1 start 6.2 enter new password 6.3 PW valid? 6.3.1 decrypt all "real data items" using

oude wachtwoord, versleutel dezevervolgens met het nieuwe wachtwoord 6.3.2 ontsleutel alle "fake data items" m.b.v.old password, then encrypt it with the new password 6.3.2 decrypt all "fake data items" using

oude wachtwoord, versleutel dezevervolgens met het nieuwe wachtwoord 6.4 versleutel nieuwe wachtwoord met een constante string 6.5 nieuw PW geldig? 6.5.1 overschrijf "real data items" met "fake data items"old password, then encrypt with new password 6.4 encrypt new password with constant string 6.5 new PW valid? 6.5.1 overwrite "real data items" with "fake data items"

Te beginnen onder 6.1 wordt onder 6.2 het nieuwe wachtwoordingevoerd. Als het eerst ingevoerde wachtwoord geldig isworden onder 6.3.1 alle "real data items" met behulp vanhet oude en eerder onder 2 in fig. 2 ingevoerde correctewachtwoord ontsleuteld. Vervolgens worden deze ontsleutelde"real data items" met behulp van het nieuw ingevoerdewachtwoord versleuteld. Onder 6.4 wordt vervolgens met hetoog op een onder 3 in fig. 2 uit te voeren wachtwoord-validatie het nieuw ingevoerd wachtwoord met een in hetgeheugen 16 opgeslagen constante string versleuteld, waarnaonder 6.6 wordt teruggekeerd naar 4 in fig. 2. Is aan¬vankelijk onder 3 een niet-correct wachtwoord ingegeven,met andere woorden is PW ongeldig, dan worden onder 6.3.2in dat geval alle "fake data items" met behulp van het oudeingevoerde wachtwoord ontsleuteld en vervolgens versleuteldmet behulp van het nieuw ingevoerde wachtwoord. In 6.5wordt nagegaan of het nieuw ingevoerde wachtwoord toevalliggelijk is aan het oorspronkelijk ingevoerde wachtwoord. Indat geval is PW geldig. Namelijk het kan zijn dat hetnieuwe wachtwoord identiek is aan het oorspronkelijk in¬gevoerde wachtwoord. Als dat niet het geval is wordt naar 6.6 voortgegaan, als dat wel het geval is wordt onder 6.5.1het oorspronkelijke wachtwoord en de oorspronkelijk daarbijbehorende codewoorden overschreven door de "fake dataitems". Ook in dit zeer toevallige geval zal dus hetoorspronkelijke wachtwoord en de daarbij behorende pincodesniet ter beschikking komen aan de dief.Starting under 6.1, the new password is entered under 6.2. If the first password entered is valid under 6.3.1, all "real data items" will be decrypted using the old correct password previously entered under 2 in Fig. 2. These decrypted "real data items" are then encrypted using the newly entered password. Under 6.4, with a view to a password validation to be carried out under 3 in Fig. 2, the newly entered password is encrypted with a constant string stored in memory 16, after which 6.6 is returned to 4 in Fig. 2. Initially, under 3 if an incorrect password is entered, in other words, PW is invalid, in that case under 6.3.2 all "fake data items" will be decrypted using the old entered password and then encrypted using the newly entered password. In 6.5, it is checked whether the newly entered password coincides with the originally entered password. In that case, PW is valid. Namely, it may be that the new password is identical to the password originally entered. If not, proceed to 6.6, if it is, under 6.5.1 the original password and the originally associated code words will be overwritten by the "fake data items". Even in this very accidental case, the original password and the associated pin codes will therefore not be made available to the thief.

Claims (27)

126.77.2318126.77.2318 1. Werkwijze voor de opslag van gegevens waarbijtenminste een codewoord wordt ingevoerd en wordtopgeslagen in een geheugen, met het kenmerk dat eeneerste codewoord na te zijn ingevoerd wordtversleuteld en in versleutelde vorm wordt opgeslagenin een eerste geheugen.Method of storing data in which at least one codeword is entered and stored in a memory, characterized in that a first codeword after being entered is encrypted and stored in encrypted form in a first memory. 2. Werkwijze volgens conclusie 1, waarbij eerst nainvoer van het eerste codewoord ten minste één ineen met het eerste geheugen geassocieerde tweedegeheugen opgeslagen tweede codewoord uitgelezen kanworden.The method of claim 1, wherein first post-input of the first codeword can be read at least one second codeword stored in a second memory associated with the first memory. 3. Werkwijze volgens conclusie 2, waarbij het tweedecodewoord na invoer in versleutelde vorm in hettweede geheugen wordt opgeslagen.The method of claim 2, wherein the second code word is stored in the second memory in encrypted form. 4. Werkwijze volgens conclusie 2, waarbij eerst na hetuit het tweede geheugen opvragen van het tweedecodewoord een ontsleutelen van het eerste codewoordplaats heeft.The method of claim 2, wherein only after retrieving the second codeword from the second memory has a decryption of the first codeword location. 5. Werkwijze volgens een van de conclusies 2-4, waarbijna het versleutelen van het ingevoerde eerstecodewoord een vergelijking met het in het eerstegeheugen opgeslagen versleutelde eerste codewoordplaats vindt en alleen na het vaststellen van eengelijkheid het tweede codewoord wordt uitgelezen uithet tweede geheugen.A method according to any one of claims 2-4, wherein the encryption of the input first codeword is compared with the encrypted first codeword stored in the first memory and the second codeword is only read from the second memory after determining a similarity. 6. Werkwijze volgens een van de conclusies 2-4, waarbijna het ontsleutelen van het ingevoerde eerstecodewoord een vergelijking met het in het eerstegeheugen opgeslagen eerste codewoord plaats vindt enna het vaststellen van een ongelijkheid een tweede(pseudo-)codewoord wordt ontsleuteld met behulp vanhet ingevoerde eerste (ongeldige) codewoord.A method according to any one of claims 2-4, wherein the decryption of the entered first codeword is compared with the first codeword stored in the first memory, and a second (pseudo) codeword is decrypted by means of the entered first (invalid) code word. 7. Werkwijze volgens een van de voorafgaandeconclusies, waarbij na invoer van een aantal eerstecodewoorden die na te zijn versleuteld geen van allegelijk blijken te zijn aan het in het eerstegeheugen opgeslagen versleutelde eerste codewoord deverwerking van verdere eerste codewoorden gedurendeenige tijd onmogelijk wordt gemaakt, dan wel dat ookhet geldige eerste codewoord gedurende enige tijdongeldig wordt verklaard.A method according to any one of the preceding claims, wherein after entering a number of first code words which, after being encrypted, prove to be none of the same as the encrypted first code word stored in the first memory, the processing of further first code words is disabled for a period of time, or that the valid first code word is also declared invalid for some time. 8. Werkwijze volgens een van de voorafgaande conclusieswaarbij het ingevoerde tweede codewoord met behulpvan het ingevoerde eerste codewoord wordtversleuteld respectievelijk ontsleuteld.Method according to one of the preceding claims, wherein the entered second codeword is encrypted or decrypted using the entered first codeword. 9. Werkwijze volgens een van de voorafgaande conclusieswaarbij het ingevoerde eerste codewoord met behulpvan een constante string wordt versleuteld.Method according to any of the preceding claims, wherein the input first code word is encrypted using a constant string. 10. Werkwijze volgens een van de voorafgaandeconclusies, waarbij tekstdelen worden ingevoerd enin een met het tweede geheugen geassocieerde derdegeheugen worden opgeslagen.Method according to one of the preceding claims, wherein text parts are entered and stored in a third memory associated with the second memory. 11. Werkwijze volgens de conclusies 3-10, waarbij detekstdelen in niet-versleutelde vorm wordenopgeslagen.A method according to claims 3-10, wherein the text parts are stored in non-encrypted form. 12. Werkwijze volgens een der voorafgaande conclusies,waarbij het vervangen van een oorspronkelijkingevoerd en opgeslagen eerste codewoord alleenmogelijk is na invoer van dat oorspronkelijkecodewoord.A method according to any one of the preceding claims, wherein the replacement of an originally entered and stored first codeword is only possible after input of that original codeword. 13. Werkwijze volgens conclusie 12, waarbij hetvervangen op zodanige wijze plaats vindt dat dehernieuwde invoer en opslag van de geassocieerdetweede codewoorden en/of de bijbehorende tekstdelendaartoe niet noodzakelijk is.A method according to claim 12, wherein the replacement takes place in such a way that it is not necessary to re-enter and store the associated second code words and / or the associated text parts. 14. Werkwijze volgens een van de voorafgaandeconclusies, waarbij respectievelijk de invoer,opslag, verwerking en/of uitvoer van de gegevensalleen dan plaats vindt als vrijgavemiddelen actiefzijn.A method according to any one of the preceding claims, wherein the input, storage, processing and / or output of the data takes place only when release means are active. 15. Werkwijze volgens conclusie 14, waarbij devrijgavemiddelen handmatig in actieve toestandworden gehouden.The method of claim 14, wherein the release means are manually held in an active state. 16. Werkwijze volgens een van de voorafgaandeconclusies, waarbij de methode waarmede ver-respectievelijk ontsleuteld wordt symmetrisch is.A method according to any one of the preceding claims, wherein the method of encryption or decryption is symmetrical. 17. Werkwijze volgens een van de voorafgaandeconclusies, waarbij de voornoemde codewoorden θ'-numerieke symbolen bevatten.A method according to any of the preceding claims, wherein said codewords contain θ'-numerical symbols. 18. Inrichting voor het uitvoeren van de werkwijzevolgens een van de voorafgaande conclusies, welkeinrichting een geheugen en op het geheugenaangesloten gegevensinvoermiddelen bevat, met hetkenmerk dat de inrichting op de gegevensinvoermiddelen en het geheugen aangeslotenversleutelmiddelen bevat.Device for performing the method according to any of the preceding claims, which device contains a memory and data input means connected to the memory, characterized in that the device contains encryption means connected to the data input means and the memory. 19. Inrichting volgens conclusie 18, welke inrichtinggegevensuitvoermiddelen en ten minste op degegevensuitvoermiddelen en het geheugen aangeslotenontsleutelmiddelen bevat.The device of claim 18, which includes device data output means and decryption means connected at least to the data output means and the memory. 20. Inrichting volgens conclusie 18 of 19 waarbij deversleutelmiddelen en/of de ontsleutelmiddelensoftwarematig zijn geïmplementeerd.Device as claimed in claim 18 or 19, wherein the encryption means and / or the decryption means are implemented in software. 21. Inrichting volgens een van de conclusies 18-20,welke inrichting een met het geheugen en degegevensuitvoermiddelen gekoppeld sluisorgaan en eenop de versleutelmiddelen en het geheugen aangeslotenvergelijkingsorgaan bevat, welk vergelijkingsorgaanop het sluisorgaan is aangesloten voor het alleen opcommando van het vergelijkingsorgaan doorsluizen vanuit het geheugen gelezen al dan niet geldigecodewoorden.Device as claimed in any of the claims 18-20, which device comprises a lock member coupled to the memory and the data output means and a comparator connected to the encryption means and the memory, which comparator is connected to the lock member for the purpose of piping only the comparator through memory read valid or not valid code words. 22. Inrichting volgens een van de conclusies 18-21,welke inrichting een centrale verwerkingseenheid enop de centrale verwerkingseenheid aangeslotenvrijgavemiddelen bevat voor het alleen dan verwerkenvan gegevens bij het in actieve toestand verkerenvan de vrijgavemiddelen.An apparatus according to any one of claims 18-21, which apparatus comprises a central processing unit and release means connected to the central processing unit for processing data only then when the release means are in active condition. 23. Inrichting volgens conclusie 22, waarbij devrijgavemiddelen zodanig zijn ingericht dat alleenbij handmatige activering ervan de inrichting nietin de rusttoestand terugkeert.Device as claimed in claim 22, wherein the release means are arranged such that only with manual activation thereof the device does not return to the rest state. 24. Inrichting volgens een van de conclusies 18-23,waarbij de verschillende componenten en onderdelenvan de inrichting, zoals een centraleverwerkingseenheid, de benodigde geheugens, deversleutel- en ontsleutelmiddelen, het vergelijkingsorgaan, het sluisorgaan en devrijgavemiddelen in een behuizing zijn geïntegreerd.The device according to any one of claims 18-23, wherein the various components and parts of the device, such as a central processing unit, the necessary memories, the encryption and decryption means, the comparator, the lock member and the release means are integrated in a housing. 25. Werkwijze voor het beveiligen van gegevens, waarbijde werkwijze volgens een van de conclusies 1-17wordt toegepast.A method of data security, wherein the method of any one of claims 1 to 17 is used. 26. Werkwijze volgens conclusie 25, waarbij bijtoepassing van de werkwijze gebruik wordt gemaaktvan de inrichting overeenkomstig een van deconclusies 18-24.The method of claim 25, wherein the method utilizes the device according to any one of claims 18-24. 27. Computersysteem werkend volgens de werkwijze van eenvan de conclusies 1-17.A computer system operating according to the method of any one of claims 1 to 17.
NL9301880A 1993-11-02 1993-11-02 Method and device for storing data, in particular pin codes. NL9301880A (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
NL9301880A NL9301880A (en) 1993-11-02 1993-11-02 Method and device for storing data, in particular pin codes.
EP95900104A EP0729614A1 (en) 1993-11-02 1994-10-31 A method and a device for storing information, in particular pin codes
PCT/EP1994/003593 WO1995012852A1 (en) 1993-11-02 1994-10-31 A method and a device for storing information, in particular pin codes
AU81056/94A AU8105694A (en) 1993-11-02 1994-10-31 A method and a device for storing information, in particular pin codes

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
NL9301880A NL9301880A (en) 1993-11-02 1993-11-02 Method and device for storing data, in particular pin codes.
NL9301880 1993-11-02

Publications (1)

Publication Number Publication Date
NL9301880A true NL9301880A (en) 1995-06-01

Family

ID=19863071

Family Applications (1)

Application Number Title Priority Date Filing Date
NL9301880A NL9301880A (en) 1993-11-02 1993-11-02 Method and device for storing data, in particular pin codes.

Country Status (4)

Country Link
EP (1) EP0729614A1 (en)
AU (1) AU8105694A (en)
NL (1) NL9301880A (en)
WO (1) WO1995012852A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8621602B2 (en) 2004-06-09 2013-12-31 Nxp B.V. One-time authentication system

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SU1136142A1 (en) * 1983-09-19 1985-01-23 Предприятие П/Я А-3327 Information input device
EP0154252A2 (en) * 1984-02-23 1985-09-11 Fujitsu Limited Programmable read only memory device and memory system employing the same
US4819204A (en) * 1985-07-08 1989-04-04 Siemens Aktiengesellschaft Method for controlling memory access on a chip card and apparatus for carrying out the method
EP0334503A2 (en) * 1988-03-24 1989-09-27 Racal-Guardata Financial Systems Limited Data-processing apparatus and method
EP0402961A2 (en) * 1985-05-31 1990-12-19 Casio Computer Company Limited Portable electronic memorandum device
US5224166A (en) * 1992-08-11 1993-06-29 International Business Machines Corporation System for seamless processing of encrypted and non-encrypted data and instructions
EP0558222A1 (en) * 1992-02-26 1993-09-01 International Business Machines Corporation Personal computer system with security features and method

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SU1136142A1 (en) * 1983-09-19 1985-01-23 Предприятие П/Я А-3327 Information input device
EP0154252A2 (en) * 1984-02-23 1985-09-11 Fujitsu Limited Programmable read only memory device and memory system employing the same
EP0402961A2 (en) * 1985-05-31 1990-12-19 Casio Computer Company Limited Portable electronic memorandum device
US4819204A (en) * 1985-07-08 1989-04-04 Siemens Aktiengesellschaft Method for controlling memory access on a chip card and apparatus for carrying out the method
EP0334503A2 (en) * 1988-03-24 1989-09-27 Racal-Guardata Financial Systems Limited Data-processing apparatus and method
EP0558222A1 (en) * 1992-02-26 1993-09-01 International Business Machines Corporation Personal computer system with security features and method
US5224166A (en) * 1992-08-11 1993-06-29 International Business Machines Corporation System for seamless processing of encrypted and non-encrypted data and instructions

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SOVIET PATENTS ABSTRACTS Week 8531, Derwent World Patents Index; AN 85-189154 *

Also Published As

Publication number Publication date
AU8105694A (en) 1995-05-23
WO1995012852A1 (en) 1995-05-11
EP0729614A1 (en) 1996-09-04

Similar Documents

Publication Publication Date Title
EP0885417B1 (en) Access control/crypto system
US6130621A (en) Method and apparatus for inhibiting unauthorized access to or utilization of a protected device
US20070136593A1 (en) Secure information storage apparatus
US5388156A (en) Personal computer system with security features and method
US4471163A (en) Software protection system
US5416841A (en) Cryptography system
US4944008A (en) Electronic keying scheme for locking data
US4972182A (en) Electronic security lock
US5432939A (en) Trusted personal computer system with management control over initial program loading
CA2099026C (en) Trusted personal computer system with identification
EP0555715A1 (en) User defined cryptographic function facility
CN101253505B (en) Method, apparatus, and system for securing data on a removable memory device
KR19990029307A (en) Method and system for controlling access to services provided electronically
WO2006092393A2 (en) Multiple use secure transaction card
WO1995016238A1 (en) Secure computer memory card
JPS6143750B2 (en)
WO1990015211A1 (en) Security system
JPH0934798A (en) Electronic assembly with integrated circuit device with lockcircuit
EP0272230A2 (en) An operator console for data communication purposes
NL9301880A (en) Method and device for storing data, in particular pin codes.
FR2676291A1 (en) Security device for computer system and process for resuming operation
SE470366B (en) Methods and devices for preventing unauthorized access to computer systems
KR940003929B1 (en) Selective call receiver having confidential message read protection
KR100299348B1 (en) Access control apparatus and method
WO1999018490A1 (en) Method and apparatus for digital data security

Legal Events

Date Code Title Description
A1B A search report has been drawn up
BV The patent application has lapsed