DE69024367T2 - Verfahren und vorrichtung zur sicheren identifizierung und echtheitsprüfung - Google Patents
Verfahren und vorrichtung zur sicheren identifizierung und echtheitsprüfungInfo
- Publication number
- DE69024367T2 DE69024367T2 DE69024367T DE69024367T DE69024367T2 DE 69024367 T2 DE69024367 T2 DE 69024367T2 DE 69024367 T DE69024367 T DE 69024367T DE 69024367 T DE69024367 T DE 69024367T DE 69024367 T2 DE69024367 T2 DE 69024367T2
- Authority
- DE
- Germany
- Prior art keywords
- value
- stored
- predefined
- person
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims abstract description 25
- 238000012360 testing method Methods 0.000 title description 2
- 230000004044 response Effects 0.000 claims abstract description 40
- 238000001514 detection method Methods 0.000 claims abstract description 21
- 230000005855 radiation Effects 0.000 claims description 21
- 238000010521 absorption reaction Methods 0.000 claims description 7
- 230000011664 signaling Effects 0.000 claims 6
- 238000012795 verification Methods 0.000 abstract description 20
- 230000005540 biological transmission Effects 0.000 description 23
- 230000015654 memory Effects 0.000 description 19
- 230000008859 change Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000000977 initiatory effect Effects 0.000 description 4
- 230000007704 transition Effects 0.000 description 4
- 238000013459 approach Methods 0.000 description 3
- 239000003990 capacitor Substances 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 239000013078 crystal Substances 0.000 description 2
- 230000003111 delayed effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 238000001228 spectrum Methods 0.000 description 2
- 230000004888 barrier function Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000005670 electromagnetic radiation Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010561 standard procedure Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/313—User authentication using a call-back technique via a telephone network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/0723—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/0008—General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C1/00—Registering, indicating or recording the time of events or elapsed time, e.g. time-recorders for work people
- G07C1/20—Checking timed patrols, e.g. of watchman
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/215—Individual registration on entry or exit involving the use of a pass the system having a variable access-code, e.g. varied as a function of time
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/28—Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Artificial Intelligence (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Lock And Its Accessories (AREA)
- Radar Systems Or Details Thereof (AREA)
- Inspection Of Paper Currency And Valuable Securities (AREA)
- Mobile Radio Communication Systems (AREA)
- Processes Of Treating Macromolecular Substances (AREA)
- Compositions Of Macromolecular Compounds (AREA)
- Time Recorders, Dirve Recorders, Access Control (AREA)
- Alarm Systems (AREA)
Description
- Die Erfindung betrifft Verfahren und Vorrichtungen zur sicheren Personenidentifikation und -verifikation und insbesondere ein solches System, das eine Identifikation oder Verifikation durch die bloße Nähe an einem Kontrollpunkt gestattet.
- Die US-A-4885778 offenbart ein System, das die sichere Verifikation einer Person erlaubt, indem die Person mit einer Karte ausgestattet wird, die einen eindeutigen, nicht vorhersagbaren oder pseudozufälligen Code für die Person anzeigt, der sich in regelmäßigen Zeitabständen ändert, beispielsweise jede Minute. Bei diesem System tastet die Person entweder (a) die Ziffer ein, die auf ihrer Karte erscheint, und das System identifiziert die Person, indem sie diese Ziffer als eine solche erkennt, die in dem gegebenen Augenblick für eine Person in dem System vorhanden ist, oder (b) das System liefert eine Verifikation, indem es den individuellen Schlüssel in ihrer Personenkennziffer (PIN) oder eine öffentliche Kennziffer besitzt, die das System dann verwendet, um den nicht vorhersagbaren Code wiederzugewinnen, der für die Person in dem System vorhanden sein sollte. In einer verbesserten Version das Systems wird vom Benutzer unter Bedienung eines Tastenblocks auf der Karte ein persönliches Paßwort oder eine Personenkennziffer (PIN) in die Karte eingegeben, und diese Personenkennziffer wird zur Erzeugung des nicht vorhersagbaren Codes verwendet. Dies verbessert die Sicherheit insofern weiter, als es für jemand anderen als die Person, an die die Karte ausgegeben wurde, schwieriger wird, die Karte zu benutzen (erfordert zwei Sicherheitsfaktoren und nicht nur einen; etwas Bekanntes und etwas, das jemand im Besitz hat, und nicht nur etwas, das jemand im Besitz hat) und führt außerdem dazu, daß die Personenkennziffer auf eine sicher codierte Weise an die Verifikationsstation übertragen wird, so daß die Personenkennziffer nicht unrechtmäßig beobachtet, elektronisch abgehört oder erfahren werden kann.
- Die US-A-4720860 offenbart ein Personenidentifikationssystem, das folgendes aufweist: eine Einheit, die von einer zu identifizierenden Person mitgeführt wird, wobei die Einheit eine Vorrichtung zur Speicherung eines vordefinierten codierten Werts aufweist, eine Vorrichtung zum Ändern von zumindest einem vordefinierten Teil des codierten Werts in vordefinierten Zeitintervallen entsprechend einem vordefinierten Algorithmus, wobei der Algorithmus dergestalt ist, daß der Wert des vordefinierten Anteils des gespeicherten codierten Werts zu irgendeiner gegebenen Zeit nicht vorhersagbar ist, eine Vorrichtung zur Erzeugung eines Auslösesignals, und eine auf das Auslösesignal reagierende Vorrichtung zum Veranlassen des Anzeigens des momentanen gespeicherten codierten Werts, der automatisch in einer vordefinierten Sequenz erzeugt wird, und eine Station, welche eine Vorrichtung aufweist, die automatisch auf die erzeugte codierte Wertesequenz reagiert, zur Identifizierung der Person, die die Einheit mitführt. Die oben beschriebenen Systeme liefern zwar einen hohen Grad an Sicherheit, erfordern aber, daß der Benutzer die auf der Karte erscheinende Ziffer eintastet, die eine fünf- bis zehnstellige Ziffer sein kann, um eine Identifikation oder Verifikation zu erhalten. Dies ist zwar nützlich, wenn sich der Benutzer an einem fernen Ort aufhält, um beispielsweise über ein Telefon oder Datenendgerät Zugang zu einem Computersystem zu erhalten, kann aber lästige Verzögerungen verursachen, beispielsweise wenn der Benutzer versucht, eine physisch sichere Anlage zu betreten, in der der Benutzer seinen Code drei- oder viermal eingeben muß, um verschiedene Sicherheitssperren oder Kontrollpunkte in der Anlage zu passieren. Es wäre daher günstig, wenn der nicht vorhersagbare Code auf einer Karte, einem Abzeichen oder einer anderen geeigneten Einrichtung oder Einheit zur Verfügung stünde, die von dem Benutzer mitgeführt wird, und so angezeigt wird, daß der Code automatisch vom System abgetastet oder gelesen werden kann, was es dem Benutzer erlaubt, verschiedene Kontrollpunkte zu passieren, ohne den momentanen Code eintasten zu müssen, der auf der Einheit erscheint, wenn der Benutzer so einen Ort erreicht. Außerdem wäre es günstig, wenn der Aufenthaltsort einer Person in der Anlage ohne irgendeine aktive Eingabe auf dem Teil des Benutzers oder mit minimaler aktiver Eingabe verfolgt werden könnte.
- Gegenwärtig sind zwar Einrichtungen erhältlich, die es erlauben, einen codierten Ausgabewert von einer Einheit zu erhalten, diese Systeme werden aber hauptsächlich für Nichtsicherheitsanwendungen verwendet, wie die Identifikation von lebendem Inventar, Eisenbahnwagen, Paletten oder Lastwagen. Ein Beispiel für solche Einrichtungen ist das Radiofrequenz-Identifikationssystem Nedap GIS, erhältlich von der Fa. Nedap, USA, Sunnyvale, California. Jemand, der entweder von so einer Einrichtung Besitz erlangt oder ihre elektronische Strahlung einfängt: könnte den darin gespeicherten Code leicht bestimmen und diesen Code unrechtmäßig erzeugen. Eine Person: die im Besitz einer solchen Einrichtung ist, könnte außerdem Zugang zu der Anlage erhalten, selbst wenn diese Person nicht die Person ist, an die die Einheit ausgegeben wurde.
- Es existiert daher ein Bedürfnis nach einem verbesserten Identifikations- und Verifikationsverfahren und einer entsprechenden Vorrichtung, das bzw. die eine äußerst sichere Identifikation und Verifikation ermöglicht, die entweder ohne Benutzereingabe erreicht wird oder indem der Benutzer höchstens einige wenige, normalerweise auswendig gelernte geheime Codezeichen eingibt, etwa seine Personenkennziffer. Falls eine Personenkennziffer eingegeben wird, ist es wünschenswert, daß sie nur einmal eingegeben werden muß, um vollen Zugang zu der Anlage zu erhalten, und nicht für jeden Kontrollpunkt eingegeben wird, vorausgesetzt der Zugang wird innerhalb eines vordefinierten Zeitintervalls vollzogen.
- Gemäß einer ersten Erscheinungsform der vorliegenden Erfindung wird ein Personenidentifikationssystem geschaffen, das die oben unter Bezugnahme auf die US-A- 4720860 angegebenen Merkmale aufweist und das dadurch gekennzeichnet ist, daß die Einheit einen Tastenblock umfaßt und die Vorrichtung zur Erzeugung des Auslösesignals eine Vorrichtung umfaßt, die auf eine vordefinierte Blocktastatur- Eingabe zur Erzeugung des Auslösesignals reagiert. Die vorliegende Erfindung liefert außerdem ein entsprechendes Verfahren. pGemäß einer zweiten Erscheinungsform der vorliegenden Erfindung ist ein solches Personenidentifikationssystem gekennzeichnet durch eine Vorrichtung, um eine vordefinierte Strahlung zu übertragen, und dadurch, daß die Vorrichtung zur Erzeugung des Auslösesignals auf die vordefinierte Strahlung reagiert, um das Auslösesignal zu erzeugen. Die vorliegende Erfindung liefert außerdem ein entsprechendes Verfahren.
- Für eine Ausführungsform erzeugt die Station ein vordefiniertes Strahlungs- Bakensignal, dessen Erkennung an der Einheit die Auslösefunktion durchführt. Die Erkennung an der Einheit kann mit einem abgestimmten Schaltkreis durchgeführt werden, der Energie von einer Radiofrequenz-Quelle bei deren Frequenz absorbiert. Der momentane gespeicherte codierte Wert kann verwendet werden, um den Absorptionszustand des abgestimmten Schaltkreises zu steuern, wenn die Bits des gespeicherten Werts sequentiell ausgelesen werden, oder die sequentiell ausgelesenen codierten Bits können verwendet werden, um einen Sender zu steuern. In dem einen oder anderen Fall kann das Gerät an der Station den momentanen gespeicherten codierten Wert an der Einheit automatisch erkennen. Für eine andere Ausführungsform ist die Erkennungseinrichtung ein Ultraschalldetektor, wie zum Beispiel ein piezoelektrischer Kristall. Für eine weitere Ausführungsform wird die Auslösung dadurch bewirkt, daß die zu identifizierende Person eine vordefinierte Fläche auf der Einheit berührt oder einen codierten Wert eintastet, etwa ihre Personenkennziffer. Die Auslösung kann außerdem automatisch in ausgewählten Zeitintervallen in Reaktion auf Ausgangssignale einer Zeitmeßeinrichtung oder dergleichen erfolgen.
- In einem Identifikationsmodus vergleicht ein Prozessor an der Station den empfangenen momentanen codierten Wert mit momentanen codierten Werten, die für jede Person in dem System gespeichert sind oder erzeugt werden und identifiziert die Person, wenn eine Übereinstimmung erkannt wird. Falls keine Übereinstimmung erkannt wird, kann der Person der Zugang zu der Anlage oder dem Betriebsmittel an der Station verweigert werden. Indem an einer Vielzahl von Stationen in einer Anlage Sende- und Empfangsgeräte plaziert werden, können die Bewegungen von Personen durch die Anlage verfolgt werden. Damit das System zur Verifikation verwendet werden kann, ist ein Teil des codierten Materials festliegend, um für eine öffentliche Kennung oder einen öffentlichen Index verwendet zu werden.
- Die Einheit kann außerdem einen Tastenblock aufweisen, auf dem der Benutzer einen Kurzcode eingeben kann, etwa die Personenkennziffer (PIN) der Person. Die Personenkennziffer wird entsprechend einem vordefinierten Algorithmus mit dem sich ändernden nicht vorhersagbaren Code im Prozessor kombiniert, so daß der korrekte momentane codierte Wert nur dann für eine Person erscheint, wenn die Person die richtige Personenkennziffer in die Einheit eingegeben hat. Wie vorher angegeben, kann so eine Eingabe auch zur Auslösung verwendet werden. Damit das System für eine Verifikation verwendet werden kann, kann eine ausgewählte Anzahl von Bits in dem codierten Wert, beispielsweise die Bits für sechs Dezimalstellen oder -zeichen, in einem Register festgehalten werden, wobei die übrigen Bits verwendet werden, um den erzeugten nicht vorhersagbaren Code darzustellen. Die sechs Zeichen stellen einen öffentlichen Kennungscode für die Person dar, der von einem Stationsprozessor erkannt werden kann, und werden verwendet, um den passenden momentanen nicht vorhersagbaren codierten Wert für diese Person wiederzugewinnen. Dieser Wert kann dann mit dem Rest der empfangenen Bits verglichen werden. Wieder bedeutet eine Übereinstimmung eine Genehmigung, während eine Nichtübereinstimmung eine Zurückweisung bedeutet.
- Ausführungsformen der vorliegenden Erfindung werden nun anhand von Beispielen und unter Bezugnahme auf die angefügten Zeichnungen beschrieben worin:
- Fig. 1 ist ein schematisches teilweises Blockdiagramm eines Systems, das die Lehren der Erfindung verwendet.
- Fig. 1A ist ein schematisches Blockdiagramm einer ersten alternativen Ausführungsform der Erfindung.
- Fig. 1B ist ein schematisches Blockdiagramm einer zweiten alternativen Ausführungsform der Erfindung.
- Fig. 2 ist ein Flußdiagramm, das den Betrieb eines Systems zeigt, das gemäß verschiedenen Ausführungsformen der Erfindung arbeitet.
- Fig. 1 zeigt ein Identifikations- und/oder Verifikationssystem gemäß den Lehren der Erfindung. Das System weist eine Station 10, an der eine Identifikation oder Verifikation durchgeführt wird, und eine Einheit 12 auf, die von der zu identifizierenden oder verifizierenden Person mitgeführt wird. Die Station 10 könnte ein Gebäude, ein Lager oder eine andere Anlage oder irgendein ausgewählter Bereich davon sein, könnte ein Flugzeug, ein Automobil oder ein anderes Fahrzeug sein oder könnte ein Computer oder ein anderes Geräteteil sein, das nur von einer ausgewählten Person oder von ausgewählten Personen verwendet oder bedient werden darf. In jedem Fall wird allgemein eine relativ hohe Sicherheit verlangt, um Zugang zu der Station 10 zu erhalten.
- Die Einheit 12 würde typischerweise eine Karte, ein Abzeichen oder ein anderes Kennzeichen sein, kann aber auch andere Formen annehmen. Beispielsweise könnte sie in eine Uhr, einen Stift, ein Schreibgerät oder einen anderen Gegenstand oder Apparat integriert sein, der von der Person getragen oder mitgeführt wird. An der Station 10 erzeugt eine Radiofrequenz-Übertragungsleitung 14, die eine Radiofrequenz-Energiequelle enthält, ein Radiofrequenzfeld 16. Typischerweise würde das Radiofrequenzfeld 16 kontinuierlich erzeugt werden. Falls gewünscht, kann die Übertragungsleitung 14 jedoch in Reaktion auf die Erkennung einer sich der Station 10 nähernden Person erregt werden, um das Feld 16 zu erzeugen. Die Person könnte unter Verwendung üblicher Technik erkannt werden, wie einem Fotodetektor, einem druckempfindlichen Block oder dergleichen.
- Wenn die Einheit 12 in die Nähe des Feldes 16 gelangt, wird das Feld von einer Antenne 18 aufgenommen. Das Ausgangssignal der Antenne 18 wird als ein Eingangssignal an ein Gatter 20 angelegt und ist ein Eingangssignal für einen offenen Schwingkreis 22, der beispielsweise durch eine Spule 24 und einen Kondensator 26 gebildet wird. Die Werte für die Spule 24 und den Kondensator 26 werden so gewählt, daß die Resonanzfrequenz des offenen Schwingkreises 22 gleich der Frequenz der Radiofrequenz-Übertragungsleitung 14 ist. Wenn daher die Antenne 18 das Radiofrequenzfeld 16 aufnimmt, belastet der offene Schwingkreis 22 die Übertragungsleitung, wodurch das Stehwellenverhältnis der Übertragungsleitung verkleinert wird. Die Energieabsorption durch den offenen Schwingkreis 22 führt außerdem zu einer Aufladung des Kondensators 26, die durch einen Detektor 28 erkannt wird. Der Detektor 28 kann beispielsweise ein normaler Diodendetektor sein. Das Ausgangssignal des Detektors 28 wird an einen Prozessor 30 angelegt und zeigt an, daß ein Bakensignal erkannt worden ist und die Einheit 12 gerade abgetastet wird.
- Wenn die zu identifizierende Person oder das zu identifizierende Objekt die Einheit 12 empfängt, wird ein für die Person eindeutiger vordefinierter codierter Wert in einem Register 32 gespeichert. Der im Register 32 gespeicherte Wert kann zum Beispiel vierundsechzig binäre Bits enthalten, die sechzehn Dezimalzeichen darstellen können. Für die bevorzugte Ausführungsform stellen die ersten sechs, in einem Teil 32A des Registers gespeicherten Dezimalzeichen einen öffentlichen Kennungscode für den Benutzer dar und werden dauerhaft in ein Register 32 eingebrannt oder auf andere Weise darin gespeichert. Die restlichen Bits, die zum Beispiel zehn Dezimalzeichen darstellen, werden in einem Teil 328 des Registers gespeichert. Diese Bits werden in periodischen Intervallen entsprechend einem vordefinierten Algorithmus geändert, so daß der Code im Teil 328 des Registers in irgendeinem gegebenen Zeitpunkt pseudozufällig und nicht vorhersagbar ist. Die Art und Weise, in der solche nicht vorhersagbaren Codes erzeugt werden, ist detaillierter in den vorgenannten US-Patenten 4720860 und 4885778 erläutert. Der Prozessor 30 weist als Eingangssignale zusätzlich zu dem Eingangssignal vom Detektor 28 ein Eingangssignal von einem Realzeit-Taktgeber 34 und Eingangssignale von einem Tastenblock 36 auf. Der Taktgeber 34 kann zum Beispiel die momentanen Stunden und Minuten anzeigen, und der Wert in diesem Taktgeber kann sich jede Minute ändern. Die Tastenblöcke 36 können zum Beispiel druckempfindliche Blöcke sein, die die Ziffern 0-9 darstellen und von der Person bedient werden, um beispielsweise ihre geheime Personenkennziffer einzutasten. Der Inhalt des Bereichs 328 des Registers 32 wird außerdem dem Prozessor 30 als ein Eingangssignal zugeführt. Im Prozessor 30 ist ein vordefinierter, geheimer Algorithmus gespeichert, der in Reaktion auf die Eingangssignale vom Register 328, dem Taktgeber 34 und, falls vorhanden, den Tastenblöcken 36 in periodischen Intervallen, etwa jedesmal wenn es eine Änderung im Minutenwert im Taktgeber 34 gibt, einen neuen nicht vorhersagbaren Code erzeugt, der im Register 328 gespeichert wird.
- Das Gatter 20 ist normalerweise offen, so daß das von der Antenne 18 empfangene Radiofrequenzfeld 16 dem offenen Schwingkreis 22 zugeführt wird. Wenn jedoch der Detektor 28 dem Prozessor 30 ein Signal zuführt, erzeugt der Prozessor 30 eine Sequenz von Schiebeimpulsen auf einer Leitung 38, was veranlaßt, daß aufeinanderfolgende Bitpositionen im Register 32 mit einer Gatter-Eingangsleitung 40 verbunden werden. Wenn auf der Leitung 40 ein Bit vorhanden ist, wird das Gatter 20 freigegeben, wobei irgendein an der Antenne 18 empfangenes Radiofrequenzsignal nach Erde kurzgeschlossen wird. Dies verhindert, daß der offene Schwingkreis 22 eine Last für die Radiofrequenz-Übertragungsleitung 14 darstellt. Wenn jedoch kein Bit (d.h. ein Bit Null) auf der Leitung 40 erscheint, ist das Gatter 20 gesperrt, was es dem offenen Schwingkreis 22 gestattet, das Radiofrequenzfeld- Signal zu empfangen und somit die Radiofrequenz-Übertragungsleitung 14 zu belasten. Der Strom zur Steuerung des Prozessors 30, des Taktgebers 34 und der anderen Komponenten der Einheit 12 kann von einer geeigneten konventionellen Batterie geliefert werden (nicht gezeigt).
- Die durch den offenen Schwingkreis 22 verursachte Änderung im Stehwellenverhältnis auf der Radiofrequenz-Übertragungsleitung 14 wird durch einen Bitdetektor 44 erkannt. Da das Gatter 20 normalerweise offen ist, gibt es einen Abfall im Radiofrequenz-Stehwellenverhältnis, wenn sich die Einheit 12 der Station nähert. Wenn die Einheit 12 nahe genug an der Station 10 ist, daß der geschlossene Schwingkreis 22 eine vordefinierte Last für die Übertragungsleitung bildet, wird der Detektor 44 wirksam. Typischerweise würde dies in einer Entfernung von einigen Fuß der Fall sein, obwohl sich die genaue Entfernung mit der verwendeten Ausrüstung ändern wird. Um die Station und die Einheit zu synchronisieren, kann der Detektor 44 beispielsweise einen größeren Ansprechbereich als der Detektor 28 aufweisen, so daß er wirksam ist, wenn der Detektor 28 ein Ausgangssignal erzeugt. Das erste Bit im Register 32 kann immer Eins sein, so daß ein Übergang im Absorptionszustand der Einheit auftritt, wenn eine Schiebeoperation beginnt. Der Detektor 44 kann diesen Übergang erkennen und darauf synchronisieren, entweder alleine oder in Kombination mit dem Prozessor 48. Andere Standardtechnologien zur Synchronisation können ebenfalls verwendet werden, einschließlich derjenigen, daß entweder die Station oder die Einheit oder beide einen Synchronisationscode übertragen.
- Sobald der Bitdetektor 44 feststellt, daß eine Einheit 12 einen Code herausschiebt startet er das Laden von Bits in das Codespeicherregister 46 mit der gleichen Geschwindigkeit, mit der der Leitung 38 von dem Prozessor 30 Schiebeimpulse zugeführt werden. Da sich der Zustand des dem Detektor 44 zugeführten Stehwellenverhältnisses als Funktion davon ändert, ob das Gatter 20 während jedes solchen Schiebeintervalls freigegeben oder gesperrt ist, und sich der Zustand des Gatters 20 wiederum als Funktion davon ändert, ob an der momentan abgetasteten Position im Register 32 ein Bit vorhanden ist oder nicht, entspricht der im Register 46 gespeicherte Code dem Code der im Register 32 der gerade abgetasteten Einheit 12 gespeichert ist.
- Die zum Abtasten des Registers 32 benötigte Zeit ist im Vergleich zu der Zeit zwischen Änderungen der im Registerteil 328 gespeicherten Werte sehr kurz, so daß der Inhalt des Registers 32 leicht zwischen Änderungszyklen der im Register 328 gespeicherten Werte abgetastet wird. Beispielsweise dauert es möglicherweise nur 75 Millisekunden, das Register 32 abzutasten, während der Wert im Register nur jede Minute geändert wird. Um fehlerhafte Ausgabewerte zu vermeiden, wird der Prozessor 30 den Inhalt des Registers 32 typischerweise jedoch nicht während eines Abtastzyklus ändern. Ferner wird der Prozessor 48 an der Station 10 stets den nicht vorhersagbaren Code für das Zeitintervall verwenden, in dem eine Abtastung begonnen hat um eine Codeübereinstimmung festzustellen. Prüfsummenoder Paritätsinformationen können ebenfalls übertragen werden, um die Systemintegrität und -zuverlässigkeit sicherzustellen, und insbesondere zum Schutz gegen Übertragungsfehler.
- Wenn ein Code von der Einheit 12 im Speicher 46 gespeichert worden ist, wird dieser Code dem Prozessor 48 zugeführt, der außerdem gespeicherte Kennungscodes aus einem Speicher 50 empfängt. Die in den Prozessor 48 eingegebenen codierten Werte werden auf eine später detaillierter zu erörternde Weise verglichen, um entweder die Person mit der Einheit zu identifizieren oder die Identität oder Berechtigung dieser Person zu verifizieren. Falls die Identität erfolgreich bestimmt wird, kann der Prozessor 48 ein Ausgangssignal erzeugen, auf einen Freigabemechanismus 52 zuzugreifen, um zum Beispiel zu gestatten, daß eine Tür oder ein Tresor geöffnet wird, oder um eine Tür, die die Person passieren muß, automatisch zu öffnen.
- Die in Fig. 1 gezeigte Ausführungsform der Erfindung arbeitet zwar zufriedenstellend, da sie von der Erkennung einer Änderung im Stehwellenverhältnis auf der Radiofrequenz-Übertragungsleitung 14 abhängt, um Bitinformationen zu übertragen, setzt sie aber voraus, daß sich die Antenne 18 relativ nahe an der Radiofrequenz Übertragungsleitung 14 befindet, beispielsweise weniger als einige Fuß, um zu funktionieren. In manchen Anwendungen kann ein System wünschenswert sein, das in einem größeren Entfernungsbereich von der Station 10 mit der Einheit 12 zusammenarbeitet. Ferner benötigt die Ausführungsform von Fig. 1 außerdem ein Bakensignal vom Sender 14, um die Einheit 12 auszulösen, ihren Code anzuzeigen. In Anwendungen, tn denen die Station 10 batteriebetrieben ist, kann es wünschenswert sein, die Einheit 12 ohne ein Bakensignal auszulösen, um Strahlungsbelastungen zu reduzieren, wenn viele Leute die Bake passieren, die keinen Zugang benötigen, um eine falsche Zugangsfreigabe zu verhindern, wenn eine Person mit einer Einheit das Bakensignal passiert, die keinen Zugang wünscht oder aus anderen Gründen.
- Fig. 1A zeigt daher eine Schaltung für eine alternative Ausführungsform der Erfindung, bei der das Gatter 20 durch einen Sender 60 ersetzt ist und die Radiofrequenz-Übertragungsleitung 14 durch einen Radiofrequenz-Sender/Empfänger 62 ersetzt ist. Ein Detektor 66 in Fig. 1A ist im Prinzip eine Kombination aus dem offenen Schwingkreis 22 und dem Detektor 28 und ist über einen Schalter 68 mit dem Prozessor 30 verbunden. Der Rest der Schaltung kann der gleiche wie für die Schaltung von Fig. 1 sein.
- Für diese Ausführungsform der Erfindung würde der Detektor 66 bei geschlossenem Schalter 68 zwar noch verwendet werden, um den Prozessor 30 auszulösen. Bevor der Prozessor 30 Schiebeimpulse an die Leitung 38 abzugeben beginnt, würde er jedoch ein Signal oder Impulse an die Leitung 64 abgeben, was den Sender 60 freigibt, die Erzeugung eines Ausgangssignals zu starten, beispielsweise eines Radiofrequenz-Ausgangssignals bei einer anderen Frequenz als der Frequenz des Radiofrequenz-Senders 62, dessen Sendesignal durch die gerade von dem Register 32 abgetasteten Bits moduliert, freigegeben oder auf andere Weise gesteuert wird. Das modulierte Radiofrequenzsignal wird vom Empfängerteil der Schaltung 62 aufgenommen und einem Bitdetektor 44' zugeführt, der die Station und die Einheit synchronisiert und den Status jedes übertragenen Bits aus dem empfangenen Signal bestimmt, im allgemeinen auf die früher beschriebene Weise. Beispielsweise kann der Prozessor 30 den Sender 60 veranlassen, einen Synchronisationscode zu erzeugen, bevor die Überträgung von Daten vom Register 32 durch den Sender 60 beginnt.
- Die Reichweite der in Fig. 1A gezeigten Einrichtung würde nur durch die verfügbare Leistung des Senders 60 begrenzt werden und könnte typischerweise einige Yards betragen. Die in Fig. 1 gezeigte Ausführungsform wird im allgemeinen bevorzugt, wenn an der Einheit kein Strom zur Verfügung steht oder benötigt wird. Da aber der Prozessor 30, der Taktgeber 34, wahrscheinlich das Register 32 und möglicherweise weitere Komponenten der Einheit 12 irgendeine Art Batterie benötigen, kann diese Batterie auch verwendet werden, um einen Sender 60 zu betreiben. Daher wird die Ausführungsform von Fig. 1A allgemein bevorzugt, da sie eine größere Reichweite, eine zuverlässigere Übertragung und einen zuverlässigeren Empfang sowie eine verbesserte Eignung liefert, Informationen zur Synchronisation und Fehlerkontrolle zur Verfügung zu stellen.
- Außerdem ist es möglich, die Ausführungsform von Fig. 1A ohne einen Sender an der Station 10 und ohne einen Detektor 66 an der Einheit 12 zu betreiben. Für diesen Betriebsmodus ohne Bakensignal würde der Schalter 68 offen sein und würde die Schaltung 66 nur einen Radiofrequenzempfänger aufweisen. Wenn die Person, die sich der Station 10 nähert, einen Punkt erreicht hat, der nahe genug an der Station liegt, um innerhalb der Reichweite des Senders 60 zu liegen, wobei dieser Punkt durch eine Linie auf dem Boden, ein Zeichen an der Wand oder dergleichen markiert werden könnte, würde die Person geeignete Maßnahmen treffen, um die Übertragung des Codes im Register 32 durch den Sender 60 auszulösen. Für bevorzugte Ausführungsformen würde dies durch Berühren einer geeigneten Fläche oder von geeigneten Flächen auf dem Tastenblock 36 geschehen. Für eine Ausführungsform der Erfindung würde es eine vergleichsweise größere Fläche auf der Vorderseite der Einheit geben, beispielsweise die Fläche, die eine Seite eines Abzeichens unter der Fotografie der Person bedeckt, oder eine Fläche mit einem anderen Tasteindruck als der Rest der Oberfläche der Einheit oder des Abzeichens, welche eine Person leicht berühren kann, wenn sie den gewünschten Punkt erreicht. Die Berührung dieser Fläche würde durch den Prozessor 30 erkannt werden und das Auslösesignal an den Sender 60 erzeugen, um Synchronisiersignale und andere gewünschte Steuersignale zu erzeugen und um außerdem Schiebesignale auf der Leitung 38 zu erzeugen, um den Inhalt des Registers 32 abzutasten, um den Sender 60 zu modulieren. Sobald die Auslösung des Prozessors 30 stattgefunden hat, können die codierten Ausgabewerte nur ein einziges Mal erzeugt werden, können die codierten Ausgabewerte zwei oder mehr aufeinanderfolgende Male erzeugt werden, um einen richtigen Empfang sicherzustellen, oder können codierte Ausgabewerte entweder kontinuierlich oder periodisch erzeugt werden, beispielsweise jede Sekunde einmal, für eine genügende Zeitdauer, um es der Person zu ermöglichen, durch alle Kontrollpunkte in der Anlage zu gelangen. Die dafür benötigte Zeitdauer wird später in Verbindung mit der Erörterung einer Personenkennziffer detaillierter erörtert.
- Die Auslösung könnte außerdem daraufhin stattfinden, daß die Person ein oder mehrere Zeichen auf dem Tastenblock 36 eingibt, beispielsweise ihre Personenkennziffer. Dieser Betriebsmodus würde typischerweise in der später zu erörternden Situation zur Auslösung verwendet werden, daß die Personenkennziffer in jedem Fall eingegeben wird, um die Systemsicherheit so zu verbessern, daß die Verwendung einer eingegebenen Personenkennziffer zur Auslösung nicht dazu führt, daß der Benutzer stärker mit Eingabetätigkeiten belastet wird. Da dieser Betriebsmodus mehr Arbeit auf Seiten des Benutzers beinhaltet, würde das System so eingerichtet sein, daß der Benutzer die Personenkennziffer nur einmal eingeben muß, um Zugang zu der Anlage zu erhalten wobei der Prozessor 30 den Inhalt des Registers 32 abfragt und ausliest und den Sender 60 zu senden veranlaßt, vorzugsweise in Intervallen, vielleicht im Abstand von einer Sekunde.
- Zusätzlich zu den oben erörterten Auslösemodi ohne Bakensignal, die in Reaktion auf eine Eingabe des Benutzers stattfinden, kann es bei Anwendungen, in denen die Ausgabewerte der Einheit wiederholt abgetastet werden, beispielsweise wenn die Einheit in einer später zu beschreibenden Anwendung von einem Nachtwächter benutzt wird, wünschenswert sein, die Auslösung allein in Reaktion auf ein Taktsignal vom Taktgeber 34 stattfinden zu lassen, ohne Einbeziehung eines Bakensignals oder eines Benutzers. Daher könnte der Prozessor 30 beispielsweise eine Übertragung codierter Bits vom Sender 60 in Reaktion auf jede minutenweise Änderung des Eingangssignals vom Taktgeber 34 veranlassen. Andere Modi zur Auslösung der Einheit könnten ebenfalls möglich sein.
- Fig. 1A veranschaulicht ferner eine weitere Option, die die Sicherheit verbessern oder andernfalls die Brauchbarkeit des Systems der Erfindung verbessern kann. Dieses Merkmal wird durch einen Speicher 69 dargestellt, der zum Beispiel persönliche Informationen über die Person enthalten kann, die verwendet werden könnten, um sicherzustellen, daß die Person, welche die Einheit mitführt, die Person ist, an die sie ausgegeben wurde, oder Informationen wie den Zugangscode der Person zum Computer enthalten könnte, so daß der Computer automatisch eingeschaltet und für die Person bereit sein könnte, wenn sich die Person setzt, ohne daß sie diese Informationen eintasten müßte. Die Informationen im Speicher 69 würden außerdem an den Sender 60 herausgeschoben werden, um an die Station 10 gesendet zu werden.
- Fig. 1B zeigt eine weitere alternative Ausführungsform der Erfindung, bei der Ultraschallsignale und nicht Radiofrequenzsignale verwendet werden, um Informationen zwischen der Station 10 und der Einheit 12 zu übertragen. Für diese Ausführungsform der Erfindung wird daher der Radiofrequenz-Senderlempfänger 62 durch einen Ultraschalltransponder 70 ersetzt, der beispielsweise ein piezoelektrischer Kristall sein kann, der ein Ausgangssignal mit einer vordefinierten Ultraschallfrequenz erzeugt. Die Antenne 18, der offene Schwingkreis 20 und der Sender 60 werden ähnlich durch einen Ultraschalltransponder 72 ersetzt. Das Ausgangssignal des Ultraschalltransponders 72 wird einem Ultraschalldetektor 74 zugeführt, der in Reaktion auf die Erkennung eines Signals mit der Frequenz vom Transponder 70 ein Ausgangssignal auf einer Leitung 76 an den Prozessor 30 erzeugt, das anzeigt, daß die Einheit 12 gerade abgetastet wird. Der Prozessor 30 gibt dann den Transponder 72 frei, die Übertragung irgendwelcher Steuer- und/oder Synchronisationsbits und der verschobenen Ausgabewerte des Registers 32 zu starten.
- In Fig. 1B sind die Transponder 70 und 72 zwar als Ultraschalltransponder angezeigt worden, die Erfindung kann aber auch unter Verwendung von Transpondern (oder bedarfsweise Sendern und Empfängern) für Frequenzen in anderen Teilen des elektromagnetischen Spektrums ausgeführt werden, beispielsweise Gammastrahlen, Röntgenstrahlen oder dergleichen. Es kann zwar erforderlich sein, daß der Benutzer die Einheit hochhält, damit sie abgetastet wird, und nicht lediglich trägt oder mit sich führt, es kann aber auch möglich sein, die Erfindung unter Verwendung von sichtbarem Licht, Infrarotlicht oder dergleichen auszuführen. Ferner wurden für die oben beschriebenen bevorzugten Ausführungsformen der Erfindung die Transponder 70 und 72 zwar beide im gleichen Frequenzband des elektromagnetischen Spektrums beschrieben, die Erfindung ist aber nicht darauf beschränkt, und es kann Anwendungen geben, in denen es wünschenswert ist, daß die Transponder in verschiedenen Frequenzbändern arbeiten, wobei beispielsweise die Station Radiofrequenzenergie sendet und Ultraschallenergie empfängt und die Einheit die Radiofrequenzenergie empfängt und darauf antwortet, indem sie im Ultraschallfrequenzband sendet. Ferner ist es sowohl mit einem Ultraschalltransponder als auch mit irgendeiner anderen Art von elektromagnetischer Strahlung möglich, auf die in Verbindung mit Fig. 1A beschriebene Weise ohne ein Bakensignal zu arbeiten, mit einer Auslösung der Codeübertragung in Reaktion auf eine geeignete Benutzereingabe oder ein anderes Auslöseeingangssignal.
- Fig. 2 ist ein Flußdiagramm, das den Betrieb eines Systems der in Fig. 1, 1A und 1B gezeigten Art veranschaulicht. Unter Bezugnahme auf die rechte Seite dieser Figur sieht man, daß am Anfang während eines Schritts 71 ein codierter Wert im Register 32 gespeichert wird. Dies geschieht, wenn die Einheit an die Person ausgegeben wird oder vorher. Nicht später als im Zeitpunkt, in dem die Einheit 12 ausgegeben wird, wird die Einheit außerdem aktiviert, so daß der Taktgeber 34 zu arbeiten beginnt, und der Zeitpunkt, in dem die Einheit zu arbeiten beginnt, wird an der Station 10 aufgezeichnet. Falls es mehr als eine Station 10 gibt, an der eine Einheit benutzt werden kann, würden die erforderlichen Informationen an allen diesen Stationen aufgezeichnet werden. Wie früher angezeigt, können sämtliche codierten Werte im Register 32 einer Änderung durch den Prozessor 30 unterzogen werden. Für die bevorzugte Ausführungsform enthält jedoch ein Teil 32A dieses Registers einen festen öffentlichen Kennungscode, der nicht durch den Prozessor 30 geändert wird und der auf eine kurz zu erörternde Weise benutzt wird.
- Der gespeicherte codierte Wert im Register 32 wird dem Prozessor 30 zugeführt und während des Schritts 73 in Verbindung mit dem Taktsignal vom Taktgeber 34 verwendet, um einen nicht vorhersagbaren Code zu erzeugen, der zumindest im Teil 328 des Registers 32 gespeichert wird. Die Art und Weise, in der dieser nicht vorhersagbare Code erzeugt wird, wird detaillierter in den früher erwähnten US- Patenten erörtert. Während des Schritts 75 wird der in jedem Zeitintervall vom Prozessor 30 erzeugte neue Code im Register 32 oder zumindest seinem Teil 328 gespeichert, wobei die vorher darin gespeicherten Werte ersetzt werden. Wie durch eine gestrichelte Linie 75 angezeigt, wird dieser codierte Wert während der später zu erörternden Identifikations- oder Verifikationsoperationen verwendet. Während des Schritts 77 prüft das System, ob das Zeitintervall zwischen Aktualisierungen auf den nicht vorhersagbaren Code aufgetreten ist, und wenn das Zeitintervall verstrichen ist, werden die Schritte 73, 75 und 77 mit einem neuen Taktwert wiederholt.
- Diese Abfolge von Operationen setzt sich fort, bis sich die Person, die im Besitz der Einheit 12 ist, der Station 12 nähert. Für die offenbarte Ausführungsform tastet die Person in diesem Augenblick ihre Personenkennziffer, die zum Beispiel eine vordefinierte drei- bis sechsstellige Ziffer sein kann, auf dem Tastenblock 36 ein. Das Eintasten der Personenkennziffer wird während des Schritts 78 erfaßt, und der eingetastete Personenkennziffernwert wird während des Schritts 73 zusätzlich zu dem gespeicherten codierten Wert und dem Taktwert vom Prozessor 30 verwendet, um den neuen nicht vorhersagbaren Code zu erzeugen. Der neue nicht vorhersagbare Code kann erzeugt werden, wenn die Personenkennziffer eingetastet wird, oder im nächsten Taktintervall. Im letzteren Fall sollte die Person die Personenkennziffer eintasten, wenn sie zumindest eine Minute von der Station 10 weg ist, so daß der im Register 32 gespeicherte Wert die Personenkennziffer enthält, wenn sie die Station erreicht und der Wert abgetastet wird. Dies ist wichtig, da die Station nur dann auf den erzeugten nicht vorhersagbaren Code reagiert, wenn dieser Code die Personenkennziffer in der erzeugten Form enthält, wie später kurz erörtert wird.
- Wie früher erörtert, ist ein Grund zum Eintasten der Personenkennziffer der, daß jemand mit einer verlorenen oder gestohlenen Einheit 12 keinen Zugang zu der Anlage erlangen kann, da die Person, die eine solche Einheit besitzt, die geheime Personenkennziffer der Person nicht kennen würde, so daß der von der Einheit 12 erzeugte Code nicht der richtige Code zum Zutritt sein würde. Damit dieses Ziel erreicht wird, muß die Personenkennziffer aber nicht permanent in der Einheit bleiben. Um die Person in die Lage zu versetzen, eine Anzahl von Kontrollpunkten zu passieren, ohne die Personenkennziffer an jedem solchen Kontrollpunkt neu eintasten zu müssen, ist es jedoch wünschenswert, daß die Personenkennziffer lange genug in der Einheit bleibt, um der Person vollen Zugang zu der Anlage zu gewähren. Diese Ziele werden gemäß der bevorzugten Ausführungsform der Erfindung dadurch erreicht, daß die Personenkennziffer für eine vordefinierte Zeitspanne, die lang genug ist, um der Person normalerweise vollen Zugang zu der Anlage zu gewähren, in der Einheit 12 gelassen wird (d.h. auf einem vordefinierten Speicherplatz im Prozessor 30). Sobald eine Personenkennziffer eingegeben und erkannt worden ist, beginnt daher der Prozessor 30 eine vordefinierte Zeitspanne lang rückwärtszuzählen, beispielsweise durch Setzen eines vordefinierten Werts in ein Register und Rückwärtszählen dieses Werts während ausgewählter Taktintervalle. Während des Schritts 80 wird bestimmt, ob die vordefinierte Zeitspanne abgelaufen ist. Falls die Zeitspanne nicht abgelaufen ist, bleibt die Personenkennziffer zur Verwendung bei der Erzeugung der nicht vorhersagbaren Codes in der Einheit, und das System fährt fort zu prüfen, ob die Zeitspanne abgelaufen ist. Wenn die Aufbewahrungszeit der Personenkennziffer abläuft, geht das System zum Schritt 82 weiter, um die Personenkennziffer zu löschen oder auf andere Weise aus der Einheit 12 zu entfernen. Die Sicherheit des Systems wird somit durch zwei unabhängige Faktoren aufrechterhalten, die zur Identifikation und Berechtigungsprüfung erforderlich sind, etwas Bekanntes und etwas Besessenes. Man beachte jedoch, daß zwar für Fig. 2 eine Personenkennziffer verwendet wird, daß dies aber keine Einschränkung der Erfindung darstellt, wie früher angezeigt.
- Während des Schritts 85 wird bestimmt, ob das System in einem Bakensignalmodus oder in einem Modus ohne Bakensignal zur Auslösung arbeitet. Falls das System in einem Modus ohne Bakensignal arbeitet, gibt dies das UND-Gatter 87 frei, eine eingetastete Personenkennziffer an den Prozessor 30 weiterzugeben. Dies ist das Äquivalent dazu, daß der Schalter 68 offen ist. Umgekehrt, falls sich das System in einem Bakensignalmodus befindet, wird während des Schritts 86 ein geeignetes Bakensignal an die Station 10 übertragen, das während des Schritts 88 an der Einheit 12 erkannt wird. Wie früher angezeigt, kann die Übertragung des Bakensignals entweder fortlaufend oder in Reaktion auf die Erkennung einer Person stattfinden, die sich der Station nähert. Das System im Bakensignalmodus gibt das UND-Gatter 89 frei, ein Ausgangssignal passieren zu lassen, wenn ein Bakensignal erkannt wird. Die Ausgangssignale der UND-Gatter 87 und 89 sind die Auslöseeingangssignale, wobei für Ausführungsformen, in denen ein Sender verwendet wird, während des Schritts 91 das passende Auslöseeingangssignal dem Auslösesender 60 oder 70 zugeführt wird. Wie früher angezeigt, kann die Auslösung außerdem als Antwort auf ein Taktsignal oder ein anderes geeignetes Eingangssignal stattfinden. Vom Schritt 91 aus geht der Betrieb zum Schritt 90 weiter.
- Entweder in Reaktion auf eine Erkennung, daß sich eine Person der Station nähert oder in Reaktion auf eine Erkennung durch den Detektor 44 erkennt die Station die Annäherung einer Einheit 12 (Schritt 93) und gibt somit die Synchronisierung der Station und der Einheit frei (Schritt 95). Wenn die Auslösung stattfindet, veranlaßt der Prozessor 30 während des Schritts 90, daß der Inhalt des Registers 32 ein Bit gleichzeitig abgetastet wird. Das Register 32 kann auf eine Anzahl von bekannten Weisen abgetastet werden. Während des Schritts 92, dem nächsten Schritt im Betrieb, beginnt das Bit an der momentan abgetasteten Registerposition entweder das Gatter 20 zu steuern, um das Bit passiv der Station 10 anzuzeigen, oder den Sender 60 oder 70 zu modulieren, um das Bit aktiv der Station 10 anzuzeigen. Während des Schritts 95 synchronisiert die Station 10 auf den durch das erste Bit bewirkten Übergang, wobei dieses Bit ausgewählt wird, wie früher angezeigt, um diesen Übergang zu bewirken, oder die Station und die Einheit werden nach einer anderen Standardmethode synchronisiert.
- Während des Schritts 94, der an der Station durchgeführt wird, erkennt der Detektor 44 oder 44' das von der Einheit empfangene Bit und speichert es. Der Betrieb geht dann zum Schritt 96 weiter, um zu bestimmen, ob alle Bits aus dem Register 32 empfangen worden sind. Da die Anzahl der im Register 32 gespeicherten Bits bekannt ist, ist dies eine einfache Bestimmung, die wieder durch Rückwärtszählen eines voreingestellten Werts oder durch andere Standardmittel durchgeführt werden kann. Falls während des Schritts 96 nicht alle Bits empfangen worden sind, kehrt der Betrieb zum Schritt 94 zurück, um das nächste Bit zu erkennen und zu speichern. Wenn während des Schritts 96 bestimmt wird, daß alle Bits empfangen worden sind, geht der Betrieb zum Schritt 98 weiter.
- Zu Darstellungszwecken ist das System in Fig. 2 als zwei verschiedene Betriebsmodi aufweisend gezeigt, nämlich einen Identifikationsmodus (ID-Modus) und einen Verifikationsmodus. Im Identifikationsmodus sind im Teil 32A des Registers 32 keine öffentlichen Bits vorgesehen und arbeitet der Prozessor 48 um den empfangenen nicht vorhersagbaren Code mit dem momentanen nicht vorhersagbaren Code für jede Person im System zu vergleichen. Im Verifikationsmodus sind die öffentlichen Kennungsbits vorhanden, was es dem System gestattet, den momentanen nicht vorhersagbaren Code für die Person auszuwählen und diesen Code mit dem empfangenen Code zu vergleichen. Zu Darstellungszwecken sind in Fig. 2 zwar beide Betriebsmodi als verfügbar gezeigt, in einem typischen System würde aber nur der eine oder der andere dieser Betriebsmodi allgemein vorhanden sein. Während des Schritts 98 wird bestimmt, in welchem Modus das System arbeitet.
- Man nehme zuerst an, daß das System im Identifikationsmodus arbeitet. In diesem Modus geht das System vom Schritt 98 zum Schritt 100 weiter, während dessen der Prozessor 48 mit einem momentanen Code im System versehen wird. Damit der Prozessor in diesem Modus arbeitet, ist es notwendig, daß er während des gleichen Zeitintervalls, in dem die Codes durch den Prozessor 30 aktualisiert werden, sämtliche Werte im Kennungscodespeicher 50 aktualisiert, so daß die im Kennungscodespeicher 50 gespeicherten Werte stets die momentanen codierten Werte für jede Person im System sind. Da jede Aktualisierungsoperation von gegenwärtigen Prozessoren in einigen Millisekunden durchgeführt werden kann, bedeutet dieses Erfordernis keine ernsthafte Einschränkung, so lange die Anzahl der Personen im System nicht übermäßig groß ist.
- Während des Schritts 102 wird der codierte Wert aus dem Kennungscodespeicher 50 im Prozessor 48 mit dem im Register 46 gespeicherten empfangenen codierten Wert verglichen. Falls diese zwei codierten Werte nicht übereinstimmen, geht der Betrieb zum Schritt 104 weiter, während dessen bestimmt wird, ob alle Codes im Speicher 50 verwendet worden sind. Falls nicht alle Codes im Speicher 50 verwendet worden sind, kehrt der Betrieb zurück, um die Schritte 100, 102 und 104 für einen neuen codierten Wert aus dem Speicher 50 zu wiederholen.
- Diese Abfolge von Operationen setzt sich fort bis entweder (a) während des Schritts 102 eine Übereinstimmung erhalten wird, in welchem Fall das System zum Schritt 106 weitergeht, um die Person zu akzeptieren und beispielsweise eine Zugangsfreigabe 52 zu aktivieren, oder (b), falls während des Schritts 102 keine Übereinstimmungen erhalten werden und während des Schritts 104 bestimmt wird, daß alle Codes im System verwendet worden sind, geht der Betrieb zum Schritt 108 weiter, um die Person zurückzuweisen, die mit der Einheit 12 Zugang verlangt. Der Schritt 108 würde normalerweise beinhalten, den Zugang zu der Anlage oder einer anderen Station zu verweigern, und könnte außerdem einen Alarm auslösen, um einem Wächter oder eine andere Person zu alarmieren, daß jemand versucht, unzulässigerweise Zugang zu der Anlage zu erlangen.
- Falls eine Person zurückgewiesen wird, bedeutet dies möglicherweise lediglich, daß sie ihre Personenkennziffer nicht eingegeben hat oder daß sich ihr Eintritt in die Anlage so sehr verzögert hat, daß die Zeitspanne ihrer Personenkennziffer abgelaufen ist und die Personenkennziffer gelöscht worden ist. Ein anderes potentielles Problem, das zu einer Zurückweisung führen kann, wird in dem Patent 4885778 erörtert und besteht darin, daß der Taktgeber 34 an der Einheit etwas außer Synchronisation mit dem Takt an der Station kommt. Eine Methode zur Lösung dieses Problems ist in dem älteren Patent erörtert, und die in diesem Patent erörterte Technik kann auch in Verbindung mit der vorliegenden Erfindung verwendet werden, um falsche Zurückweisungen zu vermeiden.
- Es gibt zwei andere potentielle Probleme, insbesondere bei einem Betrieb im Identifikationsmodus. Das erste ist, daß es möglich ist, daß es in einem gegebenen Zeitintervall für zwei oder mehr Personen im System den gleichen nicht vorhersagbaren Code geben kann, da die Codes nicht vorhersagbar sind. Selbst wenn daher während des Schritts 102 eine Übereinstimmung erhalten wird, kann es noch wünschenswert sein, den Code im Speicher 46 weiter mit den Codes im Speicher 50 zu vergleichen, um sicher zu sein, daß keine zweite Übereinstimmung auftritt, wodurch gewährleistet ist, daß die Person richtig identifiziert worden ist. Falls eine zweite Übereinstimmung auftritt und die Person nicht zurückgewiesen oder falsch identifiziert wird, kann die Identifikation um das Standardzeitintervall verzögert werden, beispielsweise eine Minute, bis sich der Code in der Einheit ändert, so daß eine zweite Prüfung durchgeführt werden kann. Die Wahrscheinlichkeit, daß zwei Personen in zwei aufeinanderfolgenden Zeitintervallen den gleichen nicht vorhersagbaren Code haben, ist so unendlich klein, daß sie fast nicht existiert, was eine eindeutige Identifikation der Person zuläßt.
- Eine zweite Möglichkeit ist die, daß bei einer angemessen großen Zahl von Personen im System eine Person möglicherweise korrekt identifiziert wird, obwohl sie die falsche Personenkennziffer eingegeben hat und zurückgewiesen werden sollte. Es besteht zwar die Möglichkeit, daß diese geschieht, bei vierundsechzig Bits ist die Zahl der möglichen Codekombinationen aber 2&sup6;&sup4;, so daß selbst bei eintausend Personen im System die Wahrscheinlichkeit eines falschen Treffers (d.h. eines falschen positiven oder sogenannten "Fehlers vom Typ 2") sehr gering ist. Der nun zu beschreibende Verifikationsmodus beseitigt die Möglichkeit, daß ein falscher Treffer auftritt, im Grunde vollständig.
- In einem Schritt 98 wird bestimmt, daß sich das System in einem Verifikationsmodus befindet, und der Betrieb geht vom Schritt 98 zum Schritt 112 weiter, während dessen der Teil des empfangenen Codes mit den öffentlichen Kennungsbits, der im Registerteil 32A gespeicherte Teil des Code, durch den Prozessor 48 geprüft wird. Dieser Code kann als eine Adresse zum Zugriff auf den Speicher 50 verwendet werden, um einen Code für diese Person zu erhalten. Falls der Speicher 50 fortlaufend aktualisiert wird, so daß die im Speicher gespeicherten Werte die momentanen nicht vorhersagbaren Codes für die Person sind, ist dies der aus dem Speicher 50 wiedergewonnene Wert. Falls jedoch diese Werte nicht fortlaufend aktualisiert werden, könnte der ursprünglich eingegebene Code oder der letzte aktualisierte Code für die Person wiedergewonnen und verarbeitet werden, unter Verwendung des letzten bekannten Codes und der bekannten Zeit seit der letzten Aktualisierung, um den momentanen nicht vorhersagbaren Code für die Person zu erhalten. Diese Operationen werden während des Schritts 114 durchgeführt. Während des Schritts 116, dem nächsten Schritt im Betrieb, wird von der Einheit 12 der vom Prozessor 48 erhaltene momentane nicht vorhersagbare Code für die Person mit dem momentanen nicht vorhersagbaren Code im Speicher 46 verglichen. Falls diese Codes nicht übereinstimmen, wird die Person während des Schritts 118 zurückgewiesen, und falls diese Codes übereinstimmen, wird die Person während des Schritts 106 akzeptiert. Die Operationen und Optionen während einer Akzeptierung oder einer Zurückweisung würden die gleichen sein wie die früher beschriebenen Operationen im Identifikationsmodus.
- Bei der Erörterung wurde bis jetzt davon ausgegangen, daß sämtliche Bits im Register 32 Codebits sind, die zur Identifizierung der Person verwendet werden. Jedoch können in einem System ein oder mehrere dieser Bits als Prüfsummen- oder Paritätsbits verwendet werden, um sicher zu sein, daß der erzeugte Code ein gültiger Code ist, und zum Schutz gegen Übertragungsfehler. Nach dem Schritt 96 im Betrieb könnte daher eine Prüfsummen- oder Paritätsprüfung durchgeführt werden. Falls der empfangene Code als ungültig bestimmt wird, könnte der Code während des gleichen oder eines nachfolgenden Zeitintervalls neu gelesen werden oder eine andere geeignete Aktion durchgeführt werden. Ferner wurden zwar für die bevorzugte Ausführungsform der Erfindung eine Radiofrequenz-Übertragung und ein Radiofrequenz-Empfang verwendet und sind für eine alternative Ausführungsform eine Ultraschallübertragung und ein Ultraschallempfang gezeigt, die Aufgaben der Erfindung, insbesondere für die in Fig. 1A und 1B gezeigten Ausführungsformen der Erfindung, können aber natürlich auch unter Verwendung von anderen Formen von Strahlung aus dem Sender an der Station und anderen Arten von Strahlungserkennung gelöst werden. Der Sender könnte somit ein Ultraschallsignal mit niedrigem Pegel, ein Mikrowellensignal mit niedrigem Pegel oder irgendeine andere Art von Strahlung erzeugen, die leicht an der Einheit 12 erkannt werden kann. Ähnlich könnte der Sender 60 Informationen als Energiestöße mit irgendeiner anderen als der Radiofrequenz erzeugen oder irgendein anderes als ein Radiofrequenzsignal modulieren.
- Ferner wurde für die bevorzugte Ausführungsform der Erfindung das System zwar verwendet, um den Durchlaß in eine sichere Anlage, in einen Tresor oder dergleichen mit einer Anzahl von Sendern und Empfängern zu kontrollieren, die an strategischen Standorten überall in einer Anlage plaziert sind, das System könnte aber auch verwendet werden, um den Aufenthaltsort von Personen überall in der Anlage passiv zu überwachen. Beispielsweise könnte ein Wachmann, der eine Einheit 12 besitzt, durch die Anlage laufen, wobei die Systemaufzeichnung zentral bei seinem Vorbeilauf an jedem gewünschten Kontrollpunkt stattfindet, statt das momentane beschwerlichere Zeitmeßsystem zu verwenden. In einem System, in dem es mehrere Kontrollpunkte an einer Station gibt, würden ein einzelner Prozessor 48 und die Speicher 46 und 50 normalerweise von allen Kontrollpunkten gemeinsam benutzt werden. Da das System außerdem Personen identifizieren könnte, die eine Anlage betreten und verlassen, könnte es die Notwendigkeit von Anwesenheitszeitmeßgeräten beseitigen. Außerdem könnte es in vielfältigen anderen Anwendungen verwendet werden, bei denen eine sichere Identifikation oder Verifikation von Personen verlangt wird.
- Schließlich ist das System in Fig. 1A und 2 zwar als sowohl in einem Bakensignalmodus als auch einem Modus ohne Bakensignal funktionierend gezeigt, dies dient aber hauptsächlich zur Veranschaulichung, und typischerweise würde ein System entweder in dem einen oder dem anderen Modus arbeiten.
- Obwohl die Erfindung oben unter Bezugnahme auf bevorzugte Ausführungsformen gezeigt und beschrieben worden ist, kann daher der Fachmann die vorstehenden und weitere Änderungen in Aufbau und Detail vornehmen, ohne die Erfindung zu verlassen, wie in den angefügten Ansprüchen angegeben.
Claims (42)
1. Personenidentifikationssystem, welches aufweist:
eine Einheit (12) die von einer zu identifizierenden Person mitgeführt
wird, wobei die Einheit eine Vorrichtung (32) zur Speicherung eines vordefinierten
codierten Werts aufweist, eine Vorrichtung (30) zum Ändern von zumindest einem
vordefiniertem Teil des codierten Werts in vordefinierten Zeitintervallen
entsprechend einem vordefinierten Algorithmus, wobei der Algorithmus dergestalt
ist, daß der Wert des vordefinierten Anteils des gespeicherten codierten Werts zu
irgendeiner gegebenen Zeit nicht vorhersagbar ist, eine Vorrichtung (28, 66, 74)
zur Erzeugung eines Auslösesignals, und eine auf das Auslösesignal reagierende
Vorrichtung (30) zum Veranlassen des Anzeigens des momentanen gespeicherten
codierten Werts, der automatisch in einer vordefinierten Sequenz erzeugt wird,
und eine Station (10), welche eine Vorrichtung (48) aufweist, die automatisch auf
die erzeugte codierte Wertesequenz reagiert, zur Identifizierung der Person, die
die Einheit mitführt,
dadurch gekennzeichnet,
daß die Einheit einen Tastenblock (36) umfaßt und die Vorrichtung zur
Erzeugung des Auslösesignals eine Vorrichtung umfaßt, die auf eine vordefinierte
Blocktastatur-Eingabesequenz zur Erzeugung des Auslösesignals reagiert.
2. System nach Anspruch 1, bei dem die Blocktastatur-Eingabesequenz
einen eindeutigen codierten Eingabewert darstellt.
3. System nach Anspruch 2, bei dem die vordefinierte Blocktastatur-
Eingabesequenz eine Personenkennziffer (PIN) umfaßt.
4. System nach Anspruch 3, welches eine Vorrichtung (30, 34) zur
Speicherung der Personenkennziffer für eine vordefinierte Zeitspanne umfaßt,
wobei die Personenkennziffer am Ende der Zeitspanne aus der Einheit entfernt
wird.
5. System nach irgendeinem der vorhergehenden Ansprüche, bei dem
die Station eine Vorrichtung (14, 62, 70) zur Übertragung eines Barkensignals
umfaßt, und bei dem die Vorrichtung zur Erzeugung des Auslösesignals eine
Vorrichtung (28, 66, 72) zur Erkennung des Barkensignals umfaßt.
6. System nach Anspruch 5, bei dem die Vorrichtung zur Übertragung
eine Radiofrequenz-Signalquelle (14, 62) ist und bei dem die Vorrichtung zur
Erkennung auf das Radiofrequenzsignal reagiert.
7. System nach Anspruch 6, bei dem die Radiofrequenz-Signalquelle
auf einer vordefinierten Frequenz sendet und bei dem Vorrichtung zur Erkennung
einen abgestimmten Schaltkreis (22) umfaßt, der Energie bei der vordefinierten
Frequenz absorbiert.
8. System nach Anspruch 7 bei dem der codierte Wert als eine Vielzahl
von binären Bits gespeichert wird, bei dem Vorrichtung zum Veranlassen einer
Anzeige eine auf die Enerkennung des Radiofrequenzsignals reagierende
Vorrichtung umfaßt, um die Bits des gespeicherten codierten Werts sequentiell
anzeigen zu lassen, und eine Vorrichtung umfaßt die auf die angezeigten Bits des
codierten Werts reagiert, um den Absorptionszustand des abgestimmten
Schaltkreises zu steuern.
9. System nach Anspruch 6, bei dem die Einheit eine
Übertragungsvorrichtung (60) umfaßt, der codierte Wert als eine Vielzahl von
binären Bits gespeichert wird und bei dem die Vorrichtung zum Veranlassen einer
Anzeige eine Vorrichtung umfaßt, die auf die Erkennung des Radiofrequenzsignals
reagiert, um die Bits des gespeicherten codierten Werts sequentiell anzeigen zu
lassen, und eine Vorrichtung, die auf die angezeigten Bits des codierten Werts
reagiert, um das Ausgangssignal der Übertragungseinrichtung zu steuern.
10. System nach Anspruch 5, bei dem die Vorrichtung zur Übertragung
eine Ultraschall-Signalquelle (70) ist und bei dem die Vorrichtung zur Erkennung in
der Einheit auf das Ultraschallsignal reagiert.
11. System nach irgendeinem der vorhergehenden Ansprüche, bei dem
die Vorrichtung zur Identifizierung eine Vorrichtung (50) umfaßt, die einen
momentanen codierten Wert für jede Person auf dem System erzeugt, eine
Vorrichtung (46), um die von der Einheit erzeugte Anzeige des momentanen
codierten Werts zu erkennen und zu speichern, eine Vorrichtung (48), um die
Anzeige des gespeicherten momentanen Werts mit jedem erzeugten momentanen
codierten Wert zu vergleichen, und eine Vorrichtung (52), die auf eine
Übereinstimmung zwischen einem für eine Person erzeugten momentanen
codierten Wert und der gespeicherten Anzeige des momentanen Werts reagiert,
um die Person zu identifizieren.
12. System nach irgendeinem der vorhergehenden Ansprüche, bei dem
das System Zugang zu einem oder durch einen Kontrollpunkt kontrolliert und eine
Vorrichtung (52) umfaßt, die auf die Identifizierung der Person reagiert, um den
Zugang durch den Kontrollpunkt zu gestatten.
13. System nach irgendeinem der vorhergehenden Ansprüche, bei dem
das System den Aufenthaltsort der Person in einer Anlage verfolgt und eine
Vielzahl von Vorrichtungen umfaßt, die auf erzeugte codierte Werte reagieren und
selektiv in der Anlage plaziert sind.
14. System nach irgendeinem der vorhergehenden Ansprüche, bei dem
die Einheit eine Zeitmeßeinrichtung (34) umfaßt, deren Wert sich zumindest in den
vordefinierten Zeitintervallen ändert, wobei der Algorithmus den Wert der
Zeitmeßeinrichtung und zumindest einen Teil des momentanen gespeicherten
codierten Werts verwendet, um einen neuen, nicht vorhersagbaren gespeicherten
codierten Wert zu erzeugen.
15. Personenidentifikationssystem, welches aufweist:
eine Einheit (12), die von der zu identifizierenden Person mitgeführt
wird, wobei die Einheit eine Vorrichtung (32) zur Speicherung eines vordefinierten
codierten Werts aufweist, eine Vorrichtung (30) zum Verändern von zumindest
einem vordefinierten Teil des codierten Werts in vordefinierten Zeitintervallen
entsprechend einem vordefinierten Algorithmus, wobei der Algorithmus dergestalt
ist, daß der Wert des vordefinierten Anteils des gespeicherten codierten Werts zu
irgendeiner gegebenen Zeit nicht vorhersagbar ist, eine Vorrichtung (28, 66, 74)
zur Erzeugung eines Auslösesignals, und eine Vorrichtung (30), die auf das
Auslösesignal reagiert, um eine Anzeige des momentanen gespeicherten codierten
Werts zu veranlassen, der automatisch in einer vordefinierten Sequenz erzeugt
wird und eine Vorrichtung (48), die automatisch auf die erzeugte codierte
Wertesequenz reagiert, um die Person, die die Einheit mitführt, zu identifizieren,
dadurch gekennzeichnet,
daß sie eine Vorrichtung (14, 62, 70) umfaßt, um eine vordefinierte
Strahlung zu übertragen, und daß die Vorrichtung zur Erzeugung des
Auslösesignals auf die vordefinierte Strahlung reagiert, um das Auslösesignal zu
erzeugen.
16. System nach Anspruch 15, bei dem die Vorrichtung zur Übertragung
eine Radiofrequenz-Signalquelle (14, 62) ist und bei dem die Vorrichtung zur
Erkennung auf das Radiofrequenzsignal reagiert.
17. System nach Anspruch 16, bei dem die Radiofrequenz-Signalquelle
auf einer vordefinierten Frequenz sendet und bei der die Vorrichtung zur
Erkennung einen abgestimmten Schaltkreis (22) umfaßt, der Energie bei der
vordefinierten Frequenz absorbiert.
18. System nach Anspruch 17, bei dem der codierte Wert als eine
Vielzahl von binären Bits gespeichert wird und bei dem die Vorrichtung zum
Veranlassen einer Anzeige eine Vorrichtung umfaßt, die auf die Erkennung des
Radiofrequenzsignals reagiert, um die sequentielle Anzeige der Bits des
gespeicherten codierten Werts zu veranlassen, und eine Vorrichtung, die auf die
angezeigten Bits des codierten Werts reagiert, um den Absorptionsstatus des
abgestimmten Schaltkreises zu steuern.
19. System nach Anspruch 16, bei dem die Einheit eine
Übertragungsvorrichtung (60) umfaßt, bei dem der codierte Wert als eine Vielzahl
von binären Bits gespeichert wird, und bei dem die Vorrichtung zum Veranlassen
einer Anzeige eine Vorrichtung umfaßt, die auf die Erkennung des
Radiofrequenzsignals reagiert, um die sequentielle Anzeige der Bits des
gespeicherten codierten Werts zu veranlassen, und eine Vorrichtung, die auf die
angezeigten Bits des codierten Werts reagiert, um das Ausgangssignal der
Übertragungsvorrichtung zu steuern.
20. System nach Anspruch 15, bei dem die Vorrichtung zur Ubertragung
eine Ultraschall-Signalquelle (70) ist, und bei dem die Vorrichtung zur Erkennung
in der Einheit auf das Ultraschallsignal reagiert.
21. System nach irgendeinem der Ansprüche 15 bis 20, bei dem die
Vorrichtung zur Identifizierung eine Vorrichtung 50, einschließt, die einen
momentanen codierten Wert für jede Person auf dem System erzeugt, eine
Vorrichtung (44, 46), um die von der Einheit erzeugte Anzeige des momentanen
codierten Werts zu erkennen und zu speichern, eine Vorrichtung (48), um die
gespeicherte Anzeige des momentanen Werts mit jedem erzeugten momentanen
codierten Wert zu vergleichen, und eine Vorrichtung (52), die auf eine
Übereinstimmung zwischen einem für eine Person erzeugten momentanen
codierten Wert und der gespeicherten Anzeige des momentanen Werts reagiert,
um die Person zu identifizieren.
22. System nach irgendeinem der Ansprüche 15 bis 21, wobei das
System Zugang zu einem oder durch einen Kontrollpunkt kontrolliert und eine
Vorrichtung (52) einschließt, die auf die Identifikation der Person reagiert, um
Zugang durch den Kontrollpunkt zu gestatten.
23. System nach irgendeinem der Ansprüche 15 bis 22, wobei das
System den Aufenthaltsort der Person in einer Anlage verfolgt, und eine Vielzahl
von Einrichtungen umfaßt, die auf erzeugte codierte Werte reagieren, und in der
Anlage plaziert sind.
24. System nach irgendeinem der Ansprüche 15 bis 23, bei dem die
Einheit eine Zeitmeßeinrichtung (34) umfaßt, deren Wert sich zumindest in den
vordefinierten Zeitintervallen ändert, wobei der Algorithmus den Wert der
Zeitmeßeinrichtung und zumindest einen Teil des momentanen gespeicherten
codierten Werts verwendet, um einen neuen, nicht vorhersagbaren gespeicherten
codierten Wert zu erzeugen.
25. System nach Anspruch 15, bei dem die Vorrichtung zur Erzeugung
des Auslösesignals eine Vorrichtung (36) umfaßt, um automatisch in bestimmten
Zeitabständen Auslösesignale zu erzeugen.
26. System nach Anspruch 15, das eine Vorrichtung umfaßt, um die
Vorrichtung zum Veranlassen des Erzeugens einer Anzeige und die Funktion zur
Identifizierung zu synchronisieren.
27. Verfahren zur Identifizierung einer Person, welches folgende
Schritte umfaßt: Speichern eines vordefinierten codierten Werts in einer Einheit
(12), die von der Person mitgeführt wird, Verändern von zumindest einem
vordefinierten Teil des codierten Werts in vordefinierten Zeitintervallen in
Übereinstimmung mit einem vordefinierten Algorithmus, wobei der Algorithmus
dergestalt ist, daß der Wert des vordefinierten Anteils des gespeicherten Werts zu
irgendeiner gegebenen Zeit nicht vorhersagbar ist, Erzeugen eines Auslösesignals
in der Einheit und Veranlassen einer Anzeige des momentanen gespeicherten
codierten Werts, die in Reaktion auf das Auslösesignal automatisch erzeugt
werden soll, und an einer Station (10), wo die Person identifiziert werden soll,
Erkennen einer Anzeige des erzeugten codierten Werts und automatisches
Identifizieren der Person, die die Einheit mitführt, in Reaktion auf den erkannten
erzeugten codierten Wert, dadurch gekennzeichnet, daß das Auslösesignal in
Reaktion auf eine vordefinierte Bedienungsfolge eines Tastenblocks (36) auf der
Einheit erzeugt wird.
28. Verfahren nach Anspruch 27, bei dem das System Zugang zu einem
oder durch einen Kontrollpunkt steuert und den Schritt einschließt, in Reaktion auf
die Identifizierung der Person den Zugang zu gestatten.
29. Verfahren nach Anspruch 27 oder 28, bei dem der
Identifizierungsschritt folgende Schritte einschließt: Erzeugen eines momentanen
codierten Werts für jede Person auf dem System, Speichern der Anzeigen der
momentanen codierten Werte, die von der Einheit erzeugt werden, Vergleichen der
gespeicherten Anzeigen der momentanen Werte mit jedem erzeugten momentanen
codierten Wert, und Identifizieren der Person in Reaktion auf eine
Übereinstimmung zwischen einem erzeugten momentanen codierten Wert für eine
Person und der gespeicherten Anzeige des momentanen Werts.
30. Verfahren nach Anspruch 27, 28 oder 29, welches folgende Schritte
einschließt: Übertragen einer vordefinierten Strahlung, Erkennen der vordefinierten
Strahlung in der Einheit und Veranlassen der automatischen Erzeugung der
Anzeige des gespeicherten momentanen codierten Werts in Reaktion auf die
Erkennung der vordefinierten Strahlung.
31. Verfahren nach Anspruch 30, bei dem die übertragene Strahlung ein
Radiofrequenzsignal ist, wobei der codierte Wert als eine Vielzahl von binären Bits
gespeichert wird, und wobei der Schritt des Veranlassens einer Anzeige folgende
Schritte einschließt: Veranlassen des sequentiellen Anzeigens der Bits eines
gespeicherten codierten Werts in Reaktion auf die Erkennung des
Radiofrequenzsignals und Steuern des Absorptionsstatus eines abgestimmten
Schaltkreises in Reaktion auf das angezeigte Bit des codierten Werts.
32. Verfahren nach Anspruch 30, bei dem die übertragene Strahlung ein
Radiofrequenzsignal ist, bei dem der codierte Wert als eine Vielzahl von binären
Bits gespeichert wird, und bei dem der Schritt des Veranlassens des Anzeigens
folgende Schritte einschließt: Veranlassen des sequentiellen Anzeigens der Bits
des gespeicherten codierten Werts in Reaktion auf die Erkennung des
Radiofrequenzsignals, und Kontrollieren des Ausgangssignals eines Senders in
der Einheit in Reaktion auf das angeezeigte Bit des codierten Werts.
33. Verfahren nach Anspruch 30, bei dem die übertragene Strahlung ein
Ultraschallsignal ist, bei dem der codierte Wert als eine Vielzahl von binären Bits
gespeichert wird, und bei dem der Schritt des Veranlassens einer Anzeige
folgende Schritte einschließt: Veranlassen des sequentiellen Anzeigens der Bits
des gespeicherten codierten Werts in Reaktion auf die Erkennung des
Ultraschallsignals, und Steuern des Ausgangssignals eines Senders in der Einheit
in Reaktion auf das angezeigte Bit des codierten Werts.
34. Verfahren nach irgendeinem der Ansprüche 27 bis 33, bei dem die
Einheit einen Tastenblock mit ausgewählten Zeichen umfaßt die die Person dazu
verwenden kann, einen eindeutigen Personenkennzifferncode einzugeben, und bei
dem der Schritt des Veränderns die eingegebene Personenkennziffer dazu
verwendet, den nicht vorhersagbaren, momentanen gespeicherten codierten Wert
zu erzeugen.
35. Verfahren nach irgendeinem der Ansprüche 27 bis 34, bei dem ein
vordefinierter Teil des gespeicherten codierten Werts ein öffentlicher
Identifikationscode für die Person ist, der durch den Schritt des Veränderns nicht
verändert wird, und bei dem der Schritt des Identifizierens folgende Schritte
einschließt: Liefern des momentanen, nicht vorhersagbaren Codes für die Person
in Reaktion auf den erzeugten öffentlichen Identifikationscode, Vergleichen des
gelieferten nicht vorhersagbaren Codes mit dem erzeugten nicht vorhersagbaren
Code, und sowohl Identfizieren als auch Verifizieren der Person in Reaktion auf
eine Übereinstimmung zwischen den zwei nicht vorhersagbaren Codes.
36. Verfahren zur Identifizierung einer Person, welches folgende
Schritte umfaßt: Speichern eines vordefinierten codierten Werts in einer Einheit
(12), die von einer Person mitgeführt wird, Verändern von zumindest einem
vordefinierten Teil des codierten Werts in vordefinierten Zeitintervallen in
Übereinstimmung mit einem vordefinierten Algorithmus, wobei der Algorithmus
dergestalt ist, daß der Wert des vordefinierten Anteils des gespeicherten codierten
Werts zu irgendeiner beliebigen Zeit nicht vorhersagbar ist, Veranlassen einer
Anzeige des momentanen gespeicherten Werts, die automatisch in einer
vordefinierten Sequenz zu erzeugen ist, und automatisches Identifizieren der
Person, die die Einheit mit sich führt, in Reaktion auf die erzeugte Sequenz
codierter Werte, dadurch gekennzeichnet, daß eine vordefinierte Strahlung
übertragen wird, die vordefinierte Strahlung in der Einheit (12) erkannt wird und die
Anzeige des momentanen gespeicherten Werts veranlaßt, die automatisch in
Reaktion auf das Erkennen der vordefinierten Strahlung erzeugt wird.
37. Verfahren nach Anspruch 36, bei dem die übertragene Strahlung ein
Radiofrequenzsignal ist, bei dem der codierte Wert als eine Vielzahl von binären
Bits gespeichert wird, und bei dem der Schritt des Veranlassens einer Anzeige
folgende Schritte einschließt: Veranlassen des sequentiellen Anzeigens der Bits
eines gespeicherten codierten Werts in Reaktion auf die Erkennung des
Radiofrequenzsignals, und Kontrollieren des Absorptionsstatus eines
abgestimmten Schaltkreises in Reaktion auf das angezeigte Bit des codierten
Werts.
38. Verfahren nach Anspruch 36, bei dem die übertragene Strahlung ein
Radiofrequenzsignal ist, bei dem der codierte Wert als eine Vielzahl von binären
Bits gespeichert wird und bei dem der Schritt des Veranlassens einer Anzeige
folgende Schritte einschließt: Veranlassen der sequentiellen Anzeige der Bits des
gespeicherten codierten Werts in Reaktion auf die Erkennung des
Radiofrequenzsignals und Steuern des Ausgangssignals eines Senders in der
Einheit in Reaktion auf das angezeigte Bit des codierten Wers.
39. Verfahren nach Anspruch 36, bei dem die übertragene Strahlung ein
Ultraschallsignal ist, bei dem der codierte Wert als eine Vielzahl von binären Bits
gespeichert ist&sub1; und bei dem der Schritt des Veranlassens einer Anzeige folgende
Schritte einschließt: Veranlassen der sequentiellen Anzeige der Bits des
gespeicherten codierten Werts in Reaktion auf die Erkennung des
Ultraschallsignals und Steuern des Ausgangssignals eines Senders in der Einheit
in Reaktion auf das angezeigte Bit des codierten Werts.
40. Verfahren nach irgendeinem der Ansprüche 36 bis 39, bei dem der
Schritt des Identifizierens folgende Schritte einschließt: Liefern eines momentanen
codierten Werts für jede Person auf dem System, Erkennen und Speichern der
Anzeigen des momentanen codierten Werts, die von der Einheit erzeugt werden
Vergleichen der gespeicherten Anzeigen des momentanen Werts mit jedem
gelieferten momentanen codierten Wert, Identifizieren der Person in Reaktion auf
eine Übereinstimmung zwischen einem gelieferten momentanen codierten Wert für
eine Person und der gespeicherten Anzeige des momentanen Werts
41. Verfahren nach irgendeinem der Ansprüche 35 bis 39, bei dem das
System den Zugang zu einem oder durch einen Kontrollpunkt kontrolliert und den
Schritt einschließt, der Person in Reaktion auf die Identifizierung den Zugang zu
gestatten.
42. Verfahren nach irgendeinem der Ansprüche 36 bis 41, bei dem das
System den Aufenthaltsort der Person in einer Anlage verfolgt und das folgende
Schritte einschließt: Übertragen von einer Vielzahl von ausgewählten Stellen in der
Anlage aus und Erkennen der erzeugten Anzeige an jeder der ausgewählten
Stellen.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US07/429,326 US5058161A (en) | 1985-11-27 | 1989-10-31 | Method and apparatus for secure identification and verification |
US07/597,784 US5097505A (en) | 1989-10-31 | 1990-10-19 | Method and apparatus for secure identification and verification |
PCT/US1990/006079 WO1991006926A1 (en) | 1989-10-31 | 1990-10-24 | Method and apparatus for secure identification and verification |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69024367D1 DE69024367D1 (de) | 1996-02-01 |
DE69024367T2 true DE69024367T2 (de) | 1996-08-22 |
Family
ID=27028142
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69024367T Expired - Lifetime DE69024367T2 (de) | 1989-10-31 | 1990-10-24 | Verfahren und vorrichtung zur sicheren identifizierung und echtheitsprüfung |
Country Status (9)
Country | Link |
---|---|
US (1) | US5097505A (de) |
EP (1) | EP0497889B1 (de) |
JP (1) | JPH05503598A (de) |
AT (1) | ATE131949T1 (de) |
AU (1) | AU642362B2 (de) |
CA (1) | CA2072150C (de) |
DE (1) | DE69024367T2 (de) |
ES (1) | ES2084710T3 (de) |
WO (1) | WO1991006926A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19901519A1 (de) * | 1999-01-16 | 2000-07-20 | Bayerische Motoren Werke Ag | Elektrisches Karosserie-Bediensystem |
Families Citing this family (122)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5657388A (en) * | 1993-05-25 | 1997-08-12 | Security Dynamics Technologies, Inc. | Method and apparatus for utilizing a token for resource access |
US5321753A (en) * | 1991-07-08 | 1994-06-14 | The United States Of America As Represented By The United States Department Of Energy | Secure communication of static information by electronic means |
US5524072A (en) * | 1991-12-04 | 1996-06-04 | Enco-Tone Ltd. | Methods and apparatus for data encryption and transmission |
US6130621A (en) * | 1992-07-09 | 2000-10-10 | Rsa Security Inc. | Method and apparatus for inhibiting unauthorized access to or utilization of a protected device |
US5361062A (en) * | 1992-11-25 | 1994-11-01 | Security Dynamics Technologies, Inc. | Personal security system |
US5311594A (en) * | 1993-03-26 | 1994-05-10 | At&T Bell Laboratories | Fraud protection for card transactions |
GB9321357D0 (en) * | 1993-10-15 | 1993-12-22 | British Telecomm | Personal identification systems |
US5481611A (en) * | 1993-12-09 | 1996-01-02 | Gte Laboratories Incorporated | Method and apparatus for entity authentication |
EP0737342A1 (de) * | 1993-12-17 | 1996-10-16 | Quintet, Incorporated | Verfahren zur automatischen unterschrift-überprüfung |
US5497411A (en) * | 1994-03-14 | 1996-03-05 | Pellerin; Joseph C. E. | Telecommunications card-access system |
WO1996008794A1 (en) * | 1994-09-12 | 1996-03-21 | Westinghouse Electric Corporation | Security code identification circuit |
WO1996008813A1 (fr) * | 1994-09-12 | 1996-03-21 | Arcadia, Inc. | Convertisseur de caracteristiques sonores, dispositif d'association son/marque et leur procede de realisation |
JPH08126079A (ja) * | 1994-10-27 | 1996-05-17 | Sony Corp | 情報発信装置および情報収集装置 |
GB2300739B (en) * | 1995-05-12 | 1999-10-27 | Gardiner Technology Ltd | Remote control apparatus |
US6088450A (en) * | 1996-04-17 | 2000-07-11 | Intel Corporation | Authentication system based on periodic challenge/response protocol |
US5956409A (en) * | 1996-04-29 | 1999-09-21 | Quintet, Inc. | Secure application of seals |
US5796827A (en) * | 1996-11-14 | 1998-08-18 | International Business Machines Corporation | System and method for near-field human-body coupling for encrypted communication with identification cards |
US5953425A (en) * | 1997-06-20 | 1999-09-14 | International Business Machines Corporation | Personal area network security lock and recharger combination apparatus for equipment access and utilization |
FR2774238B1 (fr) * | 1998-01-26 | 2000-02-11 | Alsthom Cge Alcatel | Procede de transfert d'information entre un module d'identification d'abonne et un terminal mobile de radiocommunication, module d'identification d'abonne et terminal mobile correspondants |
US6636833B1 (en) * | 1998-03-25 | 2003-10-21 | Obis Patents Ltd. | Credit card system and method |
JP4323098B2 (ja) | 1998-08-04 | 2009-09-02 | 富士通株式会社 | 利用者の署名情報の正当性を検証する署名システム |
US6738772B2 (en) | 1998-08-18 | 2004-05-18 | Lenel Systems International, Inc. | Access control system having automatic download and distribution of security information |
US6233588B1 (en) | 1998-12-02 | 2001-05-15 | Lenel Systems International, Inc. | System for security access control in multiple regions |
EP1016947A3 (de) * | 1998-12-31 | 2006-04-26 | Texas Instruments Incorporated | Schlüssel für tragbares elektronisches Gerät |
US6324526B1 (en) * | 1999-01-15 | 2001-11-27 | D'agostino John | System and method for performing secure credit card purchases |
US6665800B1 (en) | 1999-01-26 | 2003-12-16 | Dell Usa, L.P. | System and method for securing a computer system |
US6587947B1 (en) | 1999-04-01 | 2003-07-01 | Intel Corporation | System and method for verification of off-chip processor code |
PL351167A1 (en) * | 1999-04-13 | 2003-03-24 | Orbis Patents Ltd | System for carrying on financial operation in person vs. person, person vs. company, company vs. person and company vs. company relationships |
US6985583B1 (en) * | 1999-05-04 | 2006-01-10 | Rsa Security Inc. | System and method for authentication seed distribution |
US7240363B1 (en) | 1999-10-06 | 2007-07-03 | Ellingson Robert E | System and method for thwarting identity theft and other identity misrepresentations |
US20080106597A1 (en) * | 1999-10-12 | 2008-05-08 | Vigilos, Inc. | System and method for storing and remotely retrieving surveillance video images |
AU3793501A (en) * | 1999-11-22 | 2001-06-04 | Ascom Hasler Mailing Systems, Inc. | Generation and management of customer pin's |
JP2001209614A (ja) * | 2000-01-25 | 2001-08-03 | Nec Corp | 認証システムおよびその方法 |
US7392388B2 (en) * | 2000-09-07 | 2008-06-24 | Swivel Secure Limited | Systems and methods for identity verification for secure transactions |
EP1323014A2 (de) | 2000-09-28 | 2003-07-02 | Vigilos, Inc. | Verfahren und prozess zum konfigurieren eines standorts für die überwachung |
US7627665B2 (en) * | 2000-09-28 | 2009-12-01 | Barker Geoffrey T | System and method for providing configurable security monitoring utilizing an integrated information system |
US6542075B2 (en) | 2000-09-28 | 2003-04-01 | Vigilos, Inc. | System and method for providing configurable security monitoring utilizing an integrated information portal |
US8392552B2 (en) | 2000-09-28 | 2013-03-05 | Vig Acquisitions Ltd., L.L.C. | System and method for providing configurable security monitoring utilizing an integrated information system |
AU2002235158A1 (en) * | 2000-12-01 | 2002-06-11 | Vigilos, Inc. | System and method for processing video data utilizing motion detection and subdivided video fields |
WO2002046901A1 (en) * | 2000-12-06 | 2002-06-13 | Vigilos, Inc. | System and method for implementing open-protocol remote device control |
US20020073321A1 (en) * | 2000-12-08 | 2002-06-13 | Kinsella N. Stephan | Fraud prevention for remote transactions |
US7237117B2 (en) | 2001-03-16 | 2007-06-26 | Kenneth P. Weiss | Universal secure registry |
WO2002082301A1 (en) * | 2001-04-03 | 2002-10-17 | Vigilos, Inc. | System and method for managing a device network |
EP1265202A1 (de) * | 2001-06-04 | 2002-12-11 | Orbis Patents Limited | Handel zwischen Geschäften mit finanziellen Transaktionsnummern |
GB0121506D0 (en) | 2001-09-06 | 2001-10-24 | Koninkl Philips Electronics Nv | Consensual service registration and delivery |
US7363494B2 (en) * | 2001-12-04 | 2008-04-22 | Rsa Security Inc. | Method and apparatus for performing enhanced time-based authentication |
US7480715B1 (en) | 2002-01-25 | 2009-01-20 | Vig Acquisitions Ltd., L.L.C. | System and method for performing a predictive threat assessment based on risk factors |
AU2003216492A1 (en) * | 2002-03-01 | 2003-09-16 | Vigilos, Inc. | System and method for processing monitoring data using data profiles |
US7606843B2 (en) * | 2002-03-04 | 2009-10-20 | Vigilos, Inc. | System and method for customizing the storage and management of device data in a networked environment |
US20030206172A1 (en) * | 2002-03-05 | 2003-11-06 | Vigilos, Inc. | System and method for the asynchronous collection and management of video data |
US7254640B2 (en) | 2002-04-09 | 2007-08-07 | Vigilos, Inc. | System for providing fault tolerant data warehousing environment by temporary transmitting data to alternate data warehouse during an interval of primary data warehouse failure |
US6839731B2 (en) * | 2002-05-20 | 2005-01-04 | Vigilos, Inc. | System and method for providing data communication in a device network |
FR2849231A1 (fr) * | 2002-12-23 | 2004-06-25 | Thierry Fornas | Module securitaire compose d'une unite d'electronique fonctionnelle, d'un registre contenant une variable evoluant de facon reguliere, et d'une source d'energie permettant d'alimenter ledit registre |
US20060100907A1 (en) * | 2003-10-07 | 2006-05-11 | Holland Geoffrey N | Medication management system |
US8065161B2 (en) | 2003-11-13 | 2011-11-22 | Hospira, Inc. | System for maintaining drug information and communicating with medication delivery devices |
US20060089854A1 (en) * | 2003-10-07 | 2006-04-27 | Holland Geoffrey N | Medication management system |
US20060089855A1 (en) * | 2003-10-07 | 2006-04-27 | Holland Geoffrey N | Medication management system |
US20050278194A1 (en) * | 2003-10-07 | 2005-12-15 | Holland Geoffrey N | Medication management system |
US9123077B2 (en) * | 2003-10-07 | 2015-09-01 | Hospira, Inc. | Medication management system |
US7490021B2 (en) * | 2003-10-07 | 2009-02-10 | Hospira, Inc. | Method for adjusting pump screen brightness |
US7895053B2 (en) * | 2003-10-07 | 2011-02-22 | Hospira, Inc. | Medication management system |
US20070214003A1 (en) * | 2003-10-07 | 2007-09-13 | Holland Geoffrey N | Medication management system |
US7497371B1 (en) | 2003-10-30 | 2009-03-03 | Sparks John T | Secure commercial transactions system |
US7280031B1 (en) | 2004-06-14 | 2007-10-09 | Wayne-Dalton Corp. | Barrier operator system with enhanced transmitter storage capacity and related methods of storage and retrieval |
US20060123229A1 (en) * | 2004-07-23 | 2006-06-08 | Holloway Robert L | Database integration platform for security systems |
EP1779283A1 (de) * | 2004-08-10 | 2007-05-02 | Koninklijke Philips Electronics N.V. | Verfahren und system zur mehrfachauthentifizierten anmeldungssteuerung |
US8152059B2 (en) * | 2004-10-26 | 2012-04-10 | Sparks John T | Secure commercial transactions system |
US7944469B2 (en) * | 2005-02-14 | 2011-05-17 | Vigilos, Llc | System and method for using self-learning rules to enable adaptive security monitoring |
US20060190960A1 (en) * | 2005-02-14 | 2006-08-24 | Barker Geoffrey T | System and method for incorporating video analytics in a monitoring network |
JP4790731B2 (ja) * | 2005-02-18 | 2011-10-12 | イーエムシー コーポレイション | 派生シード |
US8001055B2 (en) | 2006-02-21 | 2011-08-16 | Weiss Kenneth P | Method, system and apparatus for secure access, payment and identification |
US11227676B2 (en) | 2006-02-21 | 2022-01-18 | Universal Secure Registry, Llc | Universal secure registry |
US8234220B2 (en) * | 2007-02-21 | 2012-07-31 | Weiss Kenneth P | Universal secure registry |
JP2010507176A (ja) | 2006-10-16 | 2010-03-04 | ホスピラ・インコーポレイテツド | 複数のデバイス管理システムからの動態情報および構成情報を比較および利用するためのシステムおよび方法 |
US20090322521A1 (en) * | 2007-04-26 | 2009-12-31 | Jacobson Kirk D | System and method for utilizing a security beacon device |
US8060750B2 (en) * | 2007-06-29 | 2011-11-15 | Emc Corporation | Secure seed provisioning |
US8059814B1 (en) | 2007-09-28 | 2011-11-15 | Emc Corporation | Techniques for carrying out seed or key derivation |
US9026370B2 (en) | 2007-12-18 | 2015-05-05 | Hospira, Inc. | User interface improvements for medical devices |
US8307210B1 (en) | 2008-05-02 | 2012-11-06 | Emc Corporation | Method and apparatus for secure validation of tokens |
US8489901B2 (en) * | 2008-05-05 | 2013-07-16 | Sonavation, Inc. | Methods and systems for secure encryption of data |
US20090299777A1 (en) * | 2008-05-30 | 2009-12-03 | Hersh Silberman | Hotel reservation system without check-in |
KR20110126124A (ko) * | 2009-02-04 | 2011-11-22 | 데이터 시큐어리티 시스템즈 솔루션스 피티이 엘티디 | 2-요소 인증을 위해 정적 암호를 변경하는 시스템 |
US8271106B2 (en) | 2009-04-17 | 2012-09-18 | Hospira, Inc. | System and method for configuring a rule set for medical event management and responses |
WO2012037479A1 (en) | 2010-09-17 | 2012-03-22 | Universal Secure Registry, Llc | Apparatus, system and method employing a wireless user-device |
CA2844807C (en) | 2011-08-19 | 2022-07-26 | Hospira, Inc. | Systems and methods for a graphical interface including a graphical representation of medical data |
EP2769357B1 (de) | 2011-10-21 | 2023-08-30 | ICU Medical, Inc. | Aktualisierungssystem für eine medizinische vorrichtung |
US10022498B2 (en) | 2011-12-16 | 2018-07-17 | Icu Medical, Inc. | System for monitoring and delivering medication to a patient and method of using the same to minimize the risks associated with automated therapy |
ITMI20120028A1 (it) | 2012-01-12 | 2013-07-13 | Sixs S R L Soluzioni Informatich E Per Il Socia | Metodo e sistema di certificazione della presenza di un operatore |
WO2013148798A1 (en) | 2012-03-30 | 2013-10-03 | Hospira, Inc. | Air detection system and method for detecting air in a pump of an infusion system |
WO2014022513A1 (en) | 2012-07-31 | 2014-02-06 | Hospira, Inc. | Patient care system for critical medications |
CA2904053C (en) | 2013-03-06 | 2023-01-03 | Hospira, Inc. | Medical device communication method |
CA2913421C (en) | 2013-05-24 | 2022-02-15 | Hospira, Inc. | Multi-sensor infusion system for detecting air or an occlusion in the infusion system |
ES2838450T3 (es) | 2013-05-29 | 2021-07-02 | Icu Medical Inc | Sistema de infusión que utiliza uno o más sensores e información adicional para hacer una determinación de aire en relación con el sistema de infusión |
WO2014194065A1 (en) | 2013-05-29 | 2014-12-04 | Hospira, Inc. | Infusion system and method of use which prevents over-saturation of an analog-to-digital converter |
JP6621748B2 (ja) | 2013-08-30 | 2019-12-18 | アイシーユー・メディカル・インコーポレーテッド | 遠隔輸液レジメンを監視および管理するシステムならびに方法 |
US9662436B2 (en) | 2013-09-20 | 2017-05-30 | Icu Medical, Inc. | Fail-safe drug infusion therapy system |
US10311972B2 (en) | 2013-11-11 | 2019-06-04 | Icu Medical, Inc. | Medical device system performance index |
US10042986B2 (en) | 2013-11-19 | 2018-08-07 | Icu Medical, Inc. | Infusion pump automation system and method |
JP6636442B2 (ja) | 2014-02-28 | 2020-01-29 | アイシーユー・メディカル・インコーポレーテッド | 2波長の光学的な管路内空気検出を利用する輸液システムおよび方法 |
CA2945647C (en) | 2014-04-30 | 2023-08-08 | Hospira, Inc. | Patient care system with conditional alarm forwarding |
JP2017517302A (ja) | 2014-05-29 | 2017-06-29 | ホスピーラ インコーポレイテッド | 構成可能閉ループ送達速度キャッチアップを有する注入システムおよびポンプ |
US9724470B2 (en) | 2014-06-16 | 2017-08-08 | Icu Medical, Inc. | System for monitoring and delivering medication to a patient and method of using the same to minimize the risks associated with automated therapy |
US9539383B2 (en) | 2014-09-15 | 2017-01-10 | Hospira, Inc. | System and method that matches delayed infusion auto-programs with manually entered infusion programs and analyzes differences therein |
US11344668B2 (en) | 2014-12-19 | 2022-05-31 | Icu Medical, Inc. | Infusion system with concurrent TPN/insulin infusion |
US10850024B2 (en) | 2015-03-02 | 2020-12-01 | Icu Medical, Inc. | Infusion system, device, and method having advanced infusion features |
AU2016267761B2 (en) | 2015-05-26 | 2021-02-11 | Icu Medical, Inc. | Infusion pump system and method with multiple drug library editor source capability |
US20170278127A1 (en) | 2016-03-28 | 2017-09-28 | Codebroker, Llc | Validating digital content presented on a mobile device |
ES2912378T3 (es) | 2016-05-13 | 2022-05-25 | Icu Medical Inc | Sistema de bomba de infusión con purga automática de línea común |
AU2017277804B2 (en) | 2016-06-10 | 2022-05-26 | Icu Medical, Inc. | Acoustic flow sensor for continuous medication flow measurements and feedback control of infusion |
NZ750032A (en) | 2016-07-14 | 2020-05-29 | Icu Medical Inc | Multi-communication path selection and security system for a medical device |
US10089055B1 (en) | 2017-12-27 | 2018-10-02 | Icu Medical, Inc. | Synchronized display of screen content on networked devices |
US10861592B2 (en) | 2018-07-17 | 2020-12-08 | Icu Medical, Inc. | Reducing infusion pump network congestion by staggering updates |
AU2019306490A1 (en) | 2018-07-17 | 2021-02-04 | Icu Medical, Inc. | Updating infusion pump drug libraries and operational software in a networked environment |
EP3824383B1 (de) | 2018-07-17 | 2023-10-11 | ICU Medical, Inc. | Systeme und verfahren zur klinischen nachrichtenübermittlung in einer netzwerkumgebung |
US11483403B2 (en) | 2018-07-17 | 2022-10-25 | Icu Medical, Inc. | Maintaining clinical messaging during network instability |
CA3107315C (en) | 2018-07-26 | 2023-01-03 | Icu Medical, Inc. | Drug library management system |
US10692595B2 (en) | 2018-07-26 | 2020-06-23 | Icu Medical, Inc. | Drug library dynamic version management |
EP3966992A4 (de) | 2019-05-08 | 2023-06-21 | ICU Medical, Inc. | Auf schwellensignatur basierte medizinproduktverwaltung |
US11278671B2 (en) | 2019-12-04 | 2022-03-22 | Icu Medical, Inc. | Infusion pump with safety sequence keypad |
CA3189781A1 (en) | 2020-07-21 | 2022-01-27 | Icu Medical, Inc. | Fluid transfer devices and methods of use |
CN112233268A (zh) * | 2020-09-16 | 2021-01-15 | 北京国电通网络技术有限公司 | 一种电力生产现场作业方法、移动终端、巡检设备及系统 |
US11135360B1 (en) | 2020-12-07 | 2021-10-05 | Icu Medical, Inc. | Concurrent infusion with common line auto flush |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4320387A (en) * | 1978-12-28 | 1982-03-16 | Powell William S | Information communicating apparatus and method |
US4578530A (en) * | 1981-06-26 | 1986-03-25 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
DE3225754A1 (de) * | 1982-07-09 | 1984-01-12 | Hülsbeck & Fürst GmbH & Co KG, 5620 Velbert | Verfahren zur schliesswirksamen wechselwirkung eines schluesselartigen teils mit einem schlossartigen teil |
US4819267A (en) * | 1984-02-22 | 1989-04-04 | Thumbscan, Inc. | Solid state key for controlling access to computer systems and to computer software and/or for secure communications |
US4599489A (en) * | 1984-02-22 | 1986-07-08 | Gordian Systems, Inc. | Solid state key for controlling access to computer software |
IN165970B (de) * | 1984-10-17 | 1990-02-17 | Int Identification Systems | |
US4885778A (en) * | 1984-11-30 | 1989-12-05 | Weiss Kenneth P | Method and apparatus for synchronizing generation of separate, free running, time dependent equipment |
US4856062A (en) * | 1984-11-30 | 1989-08-08 | Kenneth Weiss | Computing and indicating device |
US4720860A (en) * | 1984-11-30 | 1988-01-19 | Security Dynamics Technologies, Inc. | Method and apparatus for positively identifying an individual |
US4800590A (en) * | 1985-01-14 | 1989-01-24 | Willis E. Higgins | Computer key and computer lock system |
US4802216A (en) * | 1985-11-22 | 1989-01-31 | Allied-Signal Inc. | Interrogator and transponder test equipment |
EP0246823A3 (en) * | 1986-05-22 | 1989-10-04 | Racal-Guardata Limited | Data communication systems and methods |
US4731841A (en) * | 1986-06-16 | 1988-03-15 | Applied Information Technologies Research Center | Field initialized authentication system for protective security of electronic information networks |
FR2601535B1 (fr) * | 1986-07-11 | 1988-10-21 | Bull Cp8 | Procede pour certifier l'authenticite d'une donnee echangee entre deux dispositifs connectes en local ou a distance par une ligne de transmission |
FR2607544A1 (fr) * | 1986-11-27 | 1988-06-03 | Neiman Sa | Serrure electronique a changement de code periodique |
GB8704850D0 (en) * | 1987-03-02 | 1987-04-08 | Mars Inc | Access systems |
FR2615985B1 (fr) * | 1987-05-26 | 1992-01-24 | Cogema | Systeme d'identification d'individus autorises a acceder a une zone reservee |
FR2616252A1 (fr) * | 1987-06-04 | 1988-12-09 | Lot Gerard | Procede et installation de surveillance de deplacements dans une zone protegee |
EP0301127B1 (de) * | 1987-07-31 | 1993-12-01 | Texas Instruments Deutschland Gmbh | Transponder-Anordnung |
JP2767816B2 (ja) * | 1987-10-07 | 1998-06-18 | セイコーエプソン株式会社 | リモコン送信・受信装置 |
-
1990
- 1990-10-19 US US07/597,784 patent/US5097505A/en not_active Expired - Lifetime
- 1990-10-24 AT AT90916922T patent/ATE131949T1/de not_active IP Right Cessation
- 1990-10-24 EP EP90916922A patent/EP0497889B1/de not_active Expired - Lifetime
- 1990-10-24 JP JP2515633A patent/JPH05503598A/ja active Pending
- 1990-10-24 DE DE69024367T patent/DE69024367T2/de not_active Expired - Lifetime
- 1990-10-24 ES ES90916922T patent/ES2084710T3/es not_active Expired - Lifetime
- 1990-10-24 CA CA002072150A patent/CA2072150C/en not_active Expired - Lifetime
- 1990-10-24 WO PCT/US1990/006079 patent/WO1991006926A1/en active Search and Examination
- 1990-10-24 AU AU67208/90A patent/AU642362B2/en not_active Expired
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19901519A1 (de) * | 1999-01-16 | 2000-07-20 | Bayerische Motoren Werke Ag | Elektrisches Karosserie-Bediensystem |
Also Published As
Publication number | Publication date |
---|---|
DE69024367D1 (de) | 1996-02-01 |
ES2084710T3 (es) | 1996-05-16 |
US5097505A (en) | 1992-03-17 |
WO1991006926A1 (en) | 1991-05-16 |
AU642362B2 (en) | 1993-10-14 |
EP0497889A1 (de) | 1992-08-12 |
JPH05503598A (ja) | 1993-06-10 |
ATE131949T1 (de) | 1996-01-15 |
CA2072150C (en) | 1997-12-09 |
AU6720890A (en) | 1991-05-31 |
EP0497889B1 (de) | 1995-12-20 |
CA2072150A1 (en) | 1991-05-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69024367T2 (de) | Verfahren und vorrichtung zur sicheren identifizierung und echtheitsprüfung | |
US5058161A (en) | Method and apparatus for secure identification and verification | |
DE102007062643B4 (de) | Elektronisches Schlüsselsystem und Verfahren | |
DE4329697C2 (de) | Fernsteuerbare Zugangskontrolleinrichtung | |
DE69302011T2 (de) | Transponder für ein annäherungsidentifikationssystem | |
EP0673003B1 (de) | Schlüssellose Zugangskontrolleinrichtung | |
EP0215291B1 (de) | Elektronische Schliesseinrichtung für Kraftfahrzeuge | |
EP2081135B2 (de) | Kontaktloser Datenträger | |
DE69637072T2 (de) | Rollierendes code-sicherheitssystem | |
EP0919971B1 (de) | Diebstahl-Sicherungssystem sowie Verfahren zur automatischen Detektion und Identifikation eines Warensicherungsetiketts durch eine Basisstation | |
DE69937221T2 (de) | Berechtigungskontrollsystem | |
EP1929673B1 (de) | Verfahren und system fur die übertragung von identifikationssignalen | |
DE10148676A1 (de) | System zur Aktivierung einer Schusswaffe mit einer Identifikationseinrichtung | |
DE19850176C1 (de) | Diebstahlschutzeinrichtung für ein Kraftfahrzeug und Verfahren zum Betreiben der Diebstahlschutzeinrichtung | |
DE2657182A1 (de) | Vorrichtung zur identifizierung einer information | |
EP0410024A1 (de) | Elektronisches Schliesssystem | |
EP0877333B1 (de) | Vorrichtung zur drahtlosen Energieübertragung und Ausführung einer Aktion | |
DE2224937A1 (de) | Einrichtung zum individuellen identifizieren einer mehrzahl von individuen | |
DE4433499C2 (de) | Elektronisches Diebstahlschutzsystem für ein Kraftfahrzeug | |
DE10112573C2 (de) | Verfahren zum Initialisieren eines Diebstahlschutzsystems für ein Kraftfahrzeug | |
DE4138101C1 (de) | ||
DE102007006473B4 (de) | Verfahren zum Starten eines drahtlos zwischen einem Aktivteil und einem Reaktivteil übermittelten elektrischen Datendialogs | |
DE69415166T2 (de) | Einrichtung zur entfernten ausführung eines kommandos | |
DE10202321B4 (de) | System und Methode zur elektronischen Authentifizierung | |
DE19516429A1 (de) | Verfahren für eine Zugangsautorisierung zu einer gesicherten Einrichtung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: RSA SECURITY INC.(N.D.GES.D.STAATES DELAWARE), BED |
|
8327 | Change in the person/name/address of the patent owner |
Owner name: EMC CORPORATION, HOPKINTON, MASS., US |