Nothing Special   »   [go: up one dir, main page]

DE69024367T2 - Verfahren und vorrichtung zur sicheren identifizierung und echtheitsprüfung - Google Patents

Verfahren und vorrichtung zur sicheren identifizierung und echtheitsprüfung

Info

Publication number
DE69024367T2
DE69024367T2 DE69024367T DE69024367T DE69024367T2 DE 69024367 T2 DE69024367 T2 DE 69024367T2 DE 69024367 T DE69024367 T DE 69024367T DE 69024367 T DE69024367 T DE 69024367T DE 69024367 T2 DE69024367 T2 DE 69024367T2
Authority
DE
Germany
Prior art keywords
value
stored
predefined
person
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69024367T
Other languages
English (en)
Other versions
DE69024367D1 (de
Inventor
Kenneth Weiss
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
EMC Corp
Original Assignee
Security Dynamics Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US07/429,326 external-priority patent/US5058161A/en
Application filed by Security Dynamics Technologies Inc filed Critical Security Dynamics Technologies Inc
Publication of DE69024367D1 publication Critical patent/DE69024367D1/de
Application granted granted Critical
Publication of DE69024367T2 publication Critical patent/DE69024367T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/313User authentication using a call-back technique via a telephone network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0008General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C1/00Registering, indicating or recording the time of events or elapsed time, e.g. time-recorders for work people
    • G07C1/20Checking timed patrols, e.g. of watchman
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/215Individual registration on entry or exit involving the use of a pass the system having a variable access-code, e.g. varied as a function of time
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Artificial Intelligence (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Lock And Its Accessories (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Processes Of Treating Macromolecular Substances (AREA)
  • Compositions Of Macromolecular Compounds (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Alarm Systems (AREA)

Description

  • Die Erfindung betrifft Verfahren und Vorrichtungen zur sicheren Personenidentifikation und -verifikation und insbesondere ein solches System, das eine Identifikation oder Verifikation durch die bloße Nähe an einem Kontrollpunkt gestattet.
  • Die US-A-4885778 offenbart ein System, das die sichere Verifikation einer Person erlaubt, indem die Person mit einer Karte ausgestattet wird, die einen eindeutigen, nicht vorhersagbaren oder pseudozufälligen Code für die Person anzeigt, der sich in regelmäßigen Zeitabständen ändert, beispielsweise jede Minute. Bei diesem System tastet die Person entweder (a) die Ziffer ein, die auf ihrer Karte erscheint, und das System identifiziert die Person, indem sie diese Ziffer als eine solche erkennt, die in dem gegebenen Augenblick für eine Person in dem System vorhanden ist, oder (b) das System liefert eine Verifikation, indem es den individuellen Schlüssel in ihrer Personenkennziffer (PIN) oder eine öffentliche Kennziffer besitzt, die das System dann verwendet, um den nicht vorhersagbaren Code wiederzugewinnen, der für die Person in dem System vorhanden sein sollte. In einer verbesserten Version das Systems wird vom Benutzer unter Bedienung eines Tastenblocks auf der Karte ein persönliches Paßwort oder eine Personenkennziffer (PIN) in die Karte eingegeben, und diese Personenkennziffer wird zur Erzeugung des nicht vorhersagbaren Codes verwendet. Dies verbessert die Sicherheit insofern weiter, als es für jemand anderen als die Person, an die die Karte ausgegeben wurde, schwieriger wird, die Karte zu benutzen (erfordert zwei Sicherheitsfaktoren und nicht nur einen; etwas Bekanntes und etwas, das jemand im Besitz hat, und nicht nur etwas, das jemand im Besitz hat) und führt außerdem dazu, daß die Personenkennziffer auf eine sicher codierte Weise an die Verifikationsstation übertragen wird, so daß die Personenkennziffer nicht unrechtmäßig beobachtet, elektronisch abgehört oder erfahren werden kann.
  • Die US-A-4720860 offenbart ein Personenidentifikationssystem, das folgendes aufweist: eine Einheit, die von einer zu identifizierenden Person mitgeführt wird, wobei die Einheit eine Vorrichtung zur Speicherung eines vordefinierten codierten Werts aufweist, eine Vorrichtung zum Ändern von zumindest einem vordefinierten Teil des codierten Werts in vordefinierten Zeitintervallen entsprechend einem vordefinierten Algorithmus, wobei der Algorithmus dergestalt ist, daß der Wert des vordefinierten Anteils des gespeicherten codierten Werts zu irgendeiner gegebenen Zeit nicht vorhersagbar ist, eine Vorrichtung zur Erzeugung eines Auslösesignals, und eine auf das Auslösesignal reagierende Vorrichtung zum Veranlassen des Anzeigens des momentanen gespeicherten codierten Werts, der automatisch in einer vordefinierten Sequenz erzeugt wird, und eine Station, welche eine Vorrichtung aufweist, die automatisch auf die erzeugte codierte Wertesequenz reagiert, zur Identifizierung der Person, die die Einheit mitführt. Die oben beschriebenen Systeme liefern zwar einen hohen Grad an Sicherheit, erfordern aber, daß der Benutzer die auf der Karte erscheinende Ziffer eintastet, die eine fünf- bis zehnstellige Ziffer sein kann, um eine Identifikation oder Verifikation zu erhalten. Dies ist zwar nützlich, wenn sich der Benutzer an einem fernen Ort aufhält, um beispielsweise über ein Telefon oder Datenendgerät Zugang zu einem Computersystem zu erhalten, kann aber lästige Verzögerungen verursachen, beispielsweise wenn der Benutzer versucht, eine physisch sichere Anlage zu betreten, in der der Benutzer seinen Code drei- oder viermal eingeben muß, um verschiedene Sicherheitssperren oder Kontrollpunkte in der Anlage zu passieren. Es wäre daher günstig, wenn der nicht vorhersagbare Code auf einer Karte, einem Abzeichen oder einer anderen geeigneten Einrichtung oder Einheit zur Verfügung stünde, die von dem Benutzer mitgeführt wird, und so angezeigt wird, daß der Code automatisch vom System abgetastet oder gelesen werden kann, was es dem Benutzer erlaubt, verschiedene Kontrollpunkte zu passieren, ohne den momentanen Code eintasten zu müssen, der auf der Einheit erscheint, wenn der Benutzer so einen Ort erreicht. Außerdem wäre es günstig, wenn der Aufenthaltsort einer Person in der Anlage ohne irgendeine aktive Eingabe auf dem Teil des Benutzers oder mit minimaler aktiver Eingabe verfolgt werden könnte.
  • Gegenwärtig sind zwar Einrichtungen erhältlich, die es erlauben, einen codierten Ausgabewert von einer Einheit zu erhalten, diese Systeme werden aber hauptsächlich für Nichtsicherheitsanwendungen verwendet, wie die Identifikation von lebendem Inventar, Eisenbahnwagen, Paletten oder Lastwagen. Ein Beispiel für solche Einrichtungen ist das Radiofrequenz-Identifikationssystem Nedap GIS, erhältlich von der Fa. Nedap, USA, Sunnyvale, California. Jemand, der entweder von so einer Einrichtung Besitz erlangt oder ihre elektronische Strahlung einfängt: könnte den darin gespeicherten Code leicht bestimmen und diesen Code unrechtmäßig erzeugen. Eine Person: die im Besitz einer solchen Einrichtung ist, könnte außerdem Zugang zu der Anlage erhalten, selbst wenn diese Person nicht die Person ist, an die die Einheit ausgegeben wurde.
  • Es existiert daher ein Bedürfnis nach einem verbesserten Identifikations- und Verifikationsverfahren und einer entsprechenden Vorrichtung, das bzw. die eine äußerst sichere Identifikation und Verifikation ermöglicht, die entweder ohne Benutzereingabe erreicht wird oder indem der Benutzer höchstens einige wenige, normalerweise auswendig gelernte geheime Codezeichen eingibt, etwa seine Personenkennziffer. Falls eine Personenkennziffer eingegeben wird, ist es wünschenswert, daß sie nur einmal eingegeben werden muß, um vollen Zugang zu der Anlage zu erhalten, und nicht für jeden Kontrollpunkt eingegeben wird, vorausgesetzt der Zugang wird innerhalb eines vordefinierten Zeitintervalls vollzogen.
  • Gemäß einer ersten Erscheinungsform der vorliegenden Erfindung wird ein Personenidentifikationssystem geschaffen, das die oben unter Bezugnahme auf die US-A- 4720860 angegebenen Merkmale aufweist und das dadurch gekennzeichnet ist, daß die Einheit einen Tastenblock umfaßt und die Vorrichtung zur Erzeugung des Auslösesignals eine Vorrichtung umfaßt, die auf eine vordefinierte Blocktastatur- Eingabe zur Erzeugung des Auslösesignals reagiert. Die vorliegende Erfindung liefert außerdem ein entsprechendes Verfahren. pGemäß einer zweiten Erscheinungsform der vorliegenden Erfindung ist ein solches Personenidentifikationssystem gekennzeichnet durch eine Vorrichtung, um eine vordefinierte Strahlung zu übertragen, und dadurch, daß die Vorrichtung zur Erzeugung des Auslösesignals auf die vordefinierte Strahlung reagiert, um das Auslösesignal zu erzeugen. Die vorliegende Erfindung liefert außerdem ein entsprechendes Verfahren.
  • Für eine Ausführungsform erzeugt die Station ein vordefiniertes Strahlungs- Bakensignal, dessen Erkennung an der Einheit die Auslösefunktion durchführt. Die Erkennung an der Einheit kann mit einem abgestimmten Schaltkreis durchgeführt werden, der Energie von einer Radiofrequenz-Quelle bei deren Frequenz absorbiert. Der momentane gespeicherte codierte Wert kann verwendet werden, um den Absorptionszustand des abgestimmten Schaltkreises zu steuern, wenn die Bits des gespeicherten Werts sequentiell ausgelesen werden, oder die sequentiell ausgelesenen codierten Bits können verwendet werden, um einen Sender zu steuern. In dem einen oder anderen Fall kann das Gerät an der Station den momentanen gespeicherten codierten Wert an der Einheit automatisch erkennen. Für eine andere Ausführungsform ist die Erkennungseinrichtung ein Ultraschalldetektor, wie zum Beispiel ein piezoelektrischer Kristall. Für eine weitere Ausführungsform wird die Auslösung dadurch bewirkt, daß die zu identifizierende Person eine vordefinierte Fläche auf der Einheit berührt oder einen codierten Wert eintastet, etwa ihre Personenkennziffer. Die Auslösung kann außerdem automatisch in ausgewählten Zeitintervallen in Reaktion auf Ausgangssignale einer Zeitmeßeinrichtung oder dergleichen erfolgen.
  • In einem Identifikationsmodus vergleicht ein Prozessor an der Station den empfangenen momentanen codierten Wert mit momentanen codierten Werten, die für jede Person in dem System gespeichert sind oder erzeugt werden und identifiziert die Person, wenn eine Übereinstimmung erkannt wird. Falls keine Übereinstimmung erkannt wird, kann der Person der Zugang zu der Anlage oder dem Betriebsmittel an der Station verweigert werden. Indem an einer Vielzahl von Stationen in einer Anlage Sende- und Empfangsgeräte plaziert werden, können die Bewegungen von Personen durch die Anlage verfolgt werden. Damit das System zur Verifikation verwendet werden kann, ist ein Teil des codierten Materials festliegend, um für eine öffentliche Kennung oder einen öffentlichen Index verwendet zu werden.
  • Die Einheit kann außerdem einen Tastenblock aufweisen, auf dem der Benutzer einen Kurzcode eingeben kann, etwa die Personenkennziffer (PIN) der Person. Die Personenkennziffer wird entsprechend einem vordefinierten Algorithmus mit dem sich ändernden nicht vorhersagbaren Code im Prozessor kombiniert, so daß der korrekte momentane codierte Wert nur dann für eine Person erscheint, wenn die Person die richtige Personenkennziffer in die Einheit eingegeben hat. Wie vorher angegeben, kann so eine Eingabe auch zur Auslösung verwendet werden. Damit das System für eine Verifikation verwendet werden kann, kann eine ausgewählte Anzahl von Bits in dem codierten Wert, beispielsweise die Bits für sechs Dezimalstellen oder -zeichen, in einem Register festgehalten werden, wobei die übrigen Bits verwendet werden, um den erzeugten nicht vorhersagbaren Code darzustellen. Die sechs Zeichen stellen einen öffentlichen Kennungscode für die Person dar, der von einem Stationsprozessor erkannt werden kann, und werden verwendet, um den passenden momentanen nicht vorhersagbaren codierten Wert für diese Person wiederzugewinnen. Dieser Wert kann dann mit dem Rest der empfangenen Bits verglichen werden. Wieder bedeutet eine Übereinstimmung eine Genehmigung, während eine Nichtübereinstimmung eine Zurückweisung bedeutet.
  • Ausführungsformen der vorliegenden Erfindung werden nun anhand von Beispielen und unter Bezugnahme auf die angefügten Zeichnungen beschrieben worin:
  • Fig. 1 ist ein schematisches teilweises Blockdiagramm eines Systems, das die Lehren der Erfindung verwendet.
  • Fig. 1A ist ein schematisches Blockdiagramm einer ersten alternativen Ausführungsform der Erfindung.
  • Fig. 1B ist ein schematisches Blockdiagramm einer zweiten alternativen Ausführungsform der Erfindung.
  • Fig. 2 ist ein Flußdiagramm, das den Betrieb eines Systems zeigt, das gemäß verschiedenen Ausführungsformen der Erfindung arbeitet.
  • Fig. 1 zeigt ein Identifikations- und/oder Verifikationssystem gemäß den Lehren der Erfindung. Das System weist eine Station 10, an der eine Identifikation oder Verifikation durchgeführt wird, und eine Einheit 12 auf, die von der zu identifizierenden oder verifizierenden Person mitgeführt wird. Die Station 10 könnte ein Gebäude, ein Lager oder eine andere Anlage oder irgendein ausgewählter Bereich davon sein, könnte ein Flugzeug, ein Automobil oder ein anderes Fahrzeug sein oder könnte ein Computer oder ein anderes Geräteteil sein, das nur von einer ausgewählten Person oder von ausgewählten Personen verwendet oder bedient werden darf. In jedem Fall wird allgemein eine relativ hohe Sicherheit verlangt, um Zugang zu der Station 10 zu erhalten.
  • Die Einheit 12 würde typischerweise eine Karte, ein Abzeichen oder ein anderes Kennzeichen sein, kann aber auch andere Formen annehmen. Beispielsweise könnte sie in eine Uhr, einen Stift, ein Schreibgerät oder einen anderen Gegenstand oder Apparat integriert sein, der von der Person getragen oder mitgeführt wird. An der Station 10 erzeugt eine Radiofrequenz-Übertragungsleitung 14, die eine Radiofrequenz-Energiequelle enthält, ein Radiofrequenzfeld 16. Typischerweise würde das Radiofrequenzfeld 16 kontinuierlich erzeugt werden. Falls gewünscht, kann die Übertragungsleitung 14 jedoch in Reaktion auf die Erkennung einer sich der Station 10 nähernden Person erregt werden, um das Feld 16 zu erzeugen. Die Person könnte unter Verwendung üblicher Technik erkannt werden, wie einem Fotodetektor, einem druckempfindlichen Block oder dergleichen.
  • Wenn die Einheit 12 in die Nähe des Feldes 16 gelangt, wird das Feld von einer Antenne 18 aufgenommen. Das Ausgangssignal der Antenne 18 wird als ein Eingangssignal an ein Gatter 20 angelegt und ist ein Eingangssignal für einen offenen Schwingkreis 22, der beispielsweise durch eine Spule 24 und einen Kondensator 26 gebildet wird. Die Werte für die Spule 24 und den Kondensator 26 werden so gewählt, daß die Resonanzfrequenz des offenen Schwingkreises 22 gleich der Frequenz der Radiofrequenz-Übertragungsleitung 14 ist. Wenn daher die Antenne 18 das Radiofrequenzfeld 16 aufnimmt, belastet der offene Schwingkreis 22 die Übertragungsleitung, wodurch das Stehwellenverhältnis der Übertragungsleitung verkleinert wird. Die Energieabsorption durch den offenen Schwingkreis 22 führt außerdem zu einer Aufladung des Kondensators 26, die durch einen Detektor 28 erkannt wird. Der Detektor 28 kann beispielsweise ein normaler Diodendetektor sein. Das Ausgangssignal des Detektors 28 wird an einen Prozessor 30 angelegt und zeigt an, daß ein Bakensignal erkannt worden ist und die Einheit 12 gerade abgetastet wird.
  • Wenn die zu identifizierende Person oder das zu identifizierende Objekt die Einheit 12 empfängt, wird ein für die Person eindeutiger vordefinierter codierter Wert in einem Register 32 gespeichert. Der im Register 32 gespeicherte Wert kann zum Beispiel vierundsechzig binäre Bits enthalten, die sechzehn Dezimalzeichen darstellen können. Für die bevorzugte Ausführungsform stellen die ersten sechs, in einem Teil 32A des Registers gespeicherten Dezimalzeichen einen öffentlichen Kennungscode für den Benutzer dar und werden dauerhaft in ein Register 32 eingebrannt oder auf andere Weise darin gespeichert. Die restlichen Bits, die zum Beispiel zehn Dezimalzeichen darstellen, werden in einem Teil 328 des Registers gespeichert. Diese Bits werden in periodischen Intervallen entsprechend einem vordefinierten Algorithmus geändert, so daß der Code im Teil 328 des Registers in irgendeinem gegebenen Zeitpunkt pseudozufällig und nicht vorhersagbar ist. Die Art und Weise, in der solche nicht vorhersagbaren Codes erzeugt werden, ist detaillierter in den vorgenannten US-Patenten 4720860 und 4885778 erläutert. Der Prozessor 30 weist als Eingangssignale zusätzlich zu dem Eingangssignal vom Detektor 28 ein Eingangssignal von einem Realzeit-Taktgeber 34 und Eingangssignale von einem Tastenblock 36 auf. Der Taktgeber 34 kann zum Beispiel die momentanen Stunden und Minuten anzeigen, und der Wert in diesem Taktgeber kann sich jede Minute ändern. Die Tastenblöcke 36 können zum Beispiel druckempfindliche Blöcke sein, die die Ziffern 0-9 darstellen und von der Person bedient werden, um beispielsweise ihre geheime Personenkennziffer einzutasten. Der Inhalt des Bereichs 328 des Registers 32 wird außerdem dem Prozessor 30 als ein Eingangssignal zugeführt. Im Prozessor 30 ist ein vordefinierter, geheimer Algorithmus gespeichert, der in Reaktion auf die Eingangssignale vom Register 328, dem Taktgeber 34 und, falls vorhanden, den Tastenblöcken 36 in periodischen Intervallen, etwa jedesmal wenn es eine Änderung im Minutenwert im Taktgeber 34 gibt, einen neuen nicht vorhersagbaren Code erzeugt, der im Register 328 gespeichert wird.
  • Das Gatter 20 ist normalerweise offen, so daß das von der Antenne 18 empfangene Radiofrequenzfeld 16 dem offenen Schwingkreis 22 zugeführt wird. Wenn jedoch der Detektor 28 dem Prozessor 30 ein Signal zuführt, erzeugt der Prozessor 30 eine Sequenz von Schiebeimpulsen auf einer Leitung 38, was veranlaßt, daß aufeinanderfolgende Bitpositionen im Register 32 mit einer Gatter-Eingangsleitung 40 verbunden werden. Wenn auf der Leitung 40 ein Bit vorhanden ist, wird das Gatter 20 freigegeben, wobei irgendein an der Antenne 18 empfangenes Radiofrequenzsignal nach Erde kurzgeschlossen wird. Dies verhindert, daß der offene Schwingkreis 22 eine Last für die Radiofrequenz-Übertragungsleitung 14 darstellt. Wenn jedoch kein Bit (d.h. ein Bit Null) auf der Leitung 40 erscheint, ist das Gatter 20 gesperrt, was es dem offenen Schwingkreis 22 gestattet, das Radiofrequenzfeld- Signal zu empfangen und somit die Radiofrequenz-Übertragungsleitung 14 zu belasten. Der Strom zur Steuerung des Prozessors 30, des Taktgebers 34 und der anderen Komponenten der Einheit 12 kann von einer geeigneten konventionellen Batterie geliefert werden (nicht gezeigt).
  • Die durch den offenen Schwingkreis 22 verursachte Änderung im Stehwellenverhältnis auf der Radiofrequenz-Übertragungsleitung 14 wird durch einen Bitdetektor 44 erkannt. Da das Gatter 20 normalerweise offen ist, gibt es einen Abfall im Radiofrequenz-Stehwellenverhältnis, wenn sich die Einheit 12 der Station nähert. Wenn die Einheit 12 nahe genug an der Station 10 ist, daß der geschlossene Schwingkreis 22 eine vordefinierte Last für die Übertragungsleitung bildet, wird der Detektor 44 wirksam. Typischerweise würde dies in einer Entfernung von einigen Fuß der Fall sein, obwohl sich die genaue Entfernung mit der verwendeten Ausrüstung ändern wird. Um die Station und die Einheit zu synchronisieren, kann der Detektor 44 beispielsweise einen größeren Ansprechbereich als der Detektor 28 aufweisen, so daß er wirksam ist, wenn der Detektor 28 ein Ausgangssignal erzeugt. Das erste Bit im Register 32 kann immer Eins sein, so daß ein Übergang im Absorptionszustand der Einheit auftritt, wenn eine Schiebeoperation beginnt. Der Detektor 44 kann diesen Übergang erkennen und darauf synchronisieren, entweder alleine oder in Kombination mit dem Prozessor 48. Andere Standardtechnologien zur Synchronisation können ebenfalls verwendet werden, einschließlich derjenigen, daß entweder die Station oder die Einheit oder beide einen Synchronisationscode übertragen.
  • Sobald der Bitdetektor 44 feststellt, daß eine Einheit 12 einen Code herausschiebt startet er das Laden von Bits in das Codespeicherregister 46 mit der gleichen Geschwindigkeit, mit der der Leitung 38 von dem Prozessor 30 Schiebeimpulse zugeführt werden. Da sich der Zustand des dem Detektor 44 zugeführten Stehwellenverhältnisses als Funktion davon ändert, ob das Gatter 20 während jedes solchen Schiebeintervalls freigegeben oder gesperrt ist, und sich der Zustand des Gatters 20 wiederum als Funktion davon ändert, ob an der momentan abgetasteten Position im Register 32 ein Bit vorhanden ist oder nicht, entspricht der im Register 46 gespeicherte Code dem Code der im Register 32 der gerade abgetasteten Einheit 12 gespeichert ist.
  • Die zum Abtasten des Registers 32 benötigte Zeit ist im Vergleich zu der Zeit zwischen Änderungen der im Registerteil 328 gespeicherten Werte sehr kurz, so daß der Inhalt des Registers 32 leicht zwischen Änderungszyklen der im Register 328 gespeicherten Werte abgetastet wird. Beispielsweise dauert es möglicherweise nur 75 Millisekunden, das Register 32 abzutasten, während der Wert im Register nur jede Minute geändert wird. Um fehlerhafte Ausgabewerte zu vermeiden, wird der Prozessor 30 den Inhalt des Registers 32 typischerweise jedoch nicht während eines Abtastzyklus ändern. Ferner wird der Prozessor 48 an der Station 10 stets den nicht vorhersagbaren Code für das Zeitintervall verwenden, in dem eine Abtastung begonnen hat um eine Codeübereinstimmung festzustellen. Prüfsummenoder Paritätsinformationen können ebenfalls übertragen werden, um die Systemintegrität und -zuverlässigkeit sicherzustellen, und insbesondere zum Schutz gegen Übertragungsfehler.
  • Wenn ein Code von der Einheit 12 im Speicher 46 gespeichert worden ist, wird dieser Code dem Prozessor 48 zugeführt, der außerdem gespeicherte Kennungscodes aus einem Speicher 50 empfängt. Die in den Prozessor 48 eingegebenen codierten Werte werden auf eine später detaillierter zu erörternde Weise verglichen, um entweder die Person mit der Einheit zu identifizieren oder die Identität oder Berechtigung dieser Person zu verifizieren. Falls die Identität erfolgreich bestimmt wird, kann der Prozessor 48 ein Ausgangssignal erzeugen, auf einen Freigabemechanismus 52 zuzugreifen, um zum Beispiel zu gestatten, daß eine Tür oder ein Tresor geöffnet wird, oder um eine Tür, die die Person passieren muß, automatisch zu öffnen.
  • Die in Fig. 1 gezeigte Ausführungsform der Erfindung arbeitet zwar zufriedenstellend, da sie von der Erkennung einer Änderung im Stehwellenverhältnis auf der Radiofrequenz-Übertragungsleitung 14 abhängt, um Bitinformationen zu übertragen, setzt sie aber voraus, daß sich die Antenne 18 relativ nahe an der Radiofrequenz Übertragungsleitung 14 befindet, beispielsweise weniger als einige Fuß, um zu funktionieren. In manchen Anwendungen kann ein System wünschenswert sein, das in einem größeren Entfernungsbereich von der Station 10 mit der Einheit 12 zusammenarbeitet. Ferner benötigt die Ausführungsform von Fig. 1 außerdem ein Bakensignal vom Sender 14, um die Einheit 12 auszulösen, ihren Code anzuzeigen. In Anwendungen, tn denen die Station 10 batteriebetrieben ist, kann es wünschenswert sein, die Einheit 12 ohne ein Bakensignal auszulösen, um Strahlungsbelastungen zu reduzieren, wenn viele Leute die Bake passieren, die keinen Zugang benötigen, um eine falsche Zugangsfreigabe zu verhindern, wenn eine Person mit einer Einheit das Bakensignal passiert, die keinen Zugang wünscht oder aus anderen Gründen.
  • Fig. 1A zeigt daher eine Schaltung für eine alternative Ausführungsform der Erfindung, bei der das Gatter 20 durch einen Sender 60 ersetzt ist und die Radiofrequenz-Übertragungsleitung 14 durch einen Radiofrequenz-Sender/Empfänger 62 ersetzt ist. Ein Detektor 66 in Fig. 1A ist im Prinzip eine Kombination aus dem offenen Schwingkreis 22 und dem Detektor 28 und ist über einen Schalter 68 mit dem Prozessor 30 verbunden. Der Rest der Schaltung kann der gleiche wie für die Schaltung von Fig. 1 sein.
  • Für diese Ausführungsform der Erfindung würde der Detektor 66 bei geschlossenem Schalter 68 zwar noch verwendet werden, um den Prozessor 30 auszulösen. Bevor der Prozessor 30 Schiebeimpulse an die Leitung 38 abzugeben beginnt, würde er jedoch ein Signal oder Impulse an die Leitung 64 abgeben, was den Sender 60 freigibt, die Erzeugung eines Ausgangssignals zu starten, beispielsweise eines Radiofrequenz-Ausgangssignals bei einer anderen Frequenz als der Frequenz des Radiofrequenz-Senders 62, dessen Sendesignal durch die gerade von dem Register 32 abgetasteten Bits moduliert, freigegeben oder auf andere Weise gesteuert wird. Das modulierte Radiofrequenzsignal wird vom Empfängerteil der Schaltung 62 aufgenommen und einem Bitdetektor 44' zugeführt, der die Station und die Einheit synchronisiert und den Status jedes übertragenen Bits aus dem empfangenen Signal bestimmt, im allgemeinen auf die früher beschriebene Weise. Beispielsweise kann der Prozessor 30 den Sender 60 veranlassen, einen Synchronisationscode zu erzeugen, bevor die Überträgung von Daten vom Register 32 durch den Sender 60 beginnt.
  • Die Reichweite der in Fig. 1A gezeigten Einrichtung würde nur durch die verfügbare Leistung des Senders 60 begrenzt werden und könnte typischerweise einige Yards betragen. Die in Fig. 1 gezeigte Ausführungsform wird im allgemeinen bevorzugt, wenn an der Einheit kein Strom zur Verfügung steht oder benötigt wird. Da aber der Prozessor 30, der Taktgeber 34, wahrscheinlich das Register 32 und möglicherweise weitere Komponenten der Einheit 12 irgendeine Art Batterie benötigen, kann diese Batterie auch verwendet werden, um einen Sender 60 zu betreiben. Daher wird die Ausführungsform von Fig. 1A allgemein bevorzugt, da sie eine größere Reichweite, eine zuverlässigere Übertragung und einen zuverlässigeren Empfang sowie eine verbesserte Eignung liefert, Informationen zur Synchronisation und Fehlerkontrolle zur Verfügung zu stellen.
  • Außerdem ist es möglich, die Ausführungsform von Fig. 1A ohne einen Sender an der Station 10 und ohne einen Detektor 66 an der Einheit 12 zu betreiben. Für diesen Betriebsmodus ohne Bakensignal würde der Schalter 68 offen sein und würde die Schaltung 66 nur einen Radiofrequenzempfänger aufweisen. Wenn die Person, die sich der Station 10 nähert, einen Punkt erreicht hat, der nahe genug an der Station liegt, um innerhalb der Reichweite des Senders 60 zu liegen, wobei dieser Punkt durch eine Linie auf dem Boden, ein Zeichen an der Wand oder dergleichen markiert werden könnte, würde die Person geeignete Maßnahmen treffen, um die Übertragung des Codes im Register 32 durch den Sender 60 auszulösen. Für bevorzugte Ausführungsformen würde dies durch Berühren einer geeigneten Fläche oder von geeigneten Flächen auf dem Tastenblock 36 geschehen. Für eine Ausführungsform der Erfindung würde es eine vergleichsweise größere Fläche auf der Vorderseite der Einheit geben, beispielsweise die Fläche, die eine Seite eines Abzeichens unter der Fotografie der Person bedeckt, oder eine Fläche mit einem anderen Tasteindruck als der Rest der Oberfläche der Einheit oder des Abzeichens, welche eine Person leicht berühren kann, wenn sie den gewünschten Punkt erreicht. Die Berührung dieser Fläche würde durch den Prozessor 30 erkannt werden und das Auslösesignal an den Sender 60 erzeugen, um Synchronisiersignale und andere gewünschte Steuersignale zu erzeugen und um außerdem Schiebesignale auf der Leitung 38 zu erzeugen, um den Inhalt des Registers 32 abzutasten, um den Sender 60 zu modulieren. Sobald die Auslösung des Prozessors 30 stattgefunden hat, können die codierten Ausgabewerte nur ein einziges Mal erzeugt werden, können die codierten Ausgabewerte zwei oder mehr aufeinanderfolgende Male erzeugt werden, um einen richtigen Empfang sicherzustellen, oder können codierte Ausgabewerte entweder kontinuierlich oder periodisch erzeugt werden, beispielsweise jede Sekunde einmal, für eine genügende Zeitdauer, um es der Person zu ermöglichen, durch alle Kontrollpunkte in der Anlage zu gelangen. Die dafür benötigte Zeitdauer wird später in Verbindung mit der Erörterung einer Personenkennziffer detaillierter erörtert.
  • Die Auslösung könnte außerdem daraufhin stattfinden, daß die Person ein oder mehrere Zeichen auf dem Tastenblock 36 eingibt, beispielsweise ihre Personenkennziffer. Dieser Betriebsmodus würde typischerweise in der später zu erörternden Situation zur Auslösung verwendet werden, daß die Personenkennziffer in jedem Fall eingegeben wird, um die Systemsicherheit so zu verbessern, daß die Verwendung einer eingegebenen Personenkennziffer zur Auslösung nicht dazu führt, daß der Benutzer stärker mit Eingabetätigkeiten belastet wird. Da dieser Betriebsmodus mehr Arbeit auf Seiten des Benutzers beinhaltet, würde das System so eingerichtet sein, daß der Benutzer die Personenkennziffer nur einmal eingeben muß, um Zugang zu der Anlage zu erhalten wobei der Prozessor 30 den Inhalt des Registers 32 abfragt und ausliest und den Sender 60 zu senden veranlaßt, vorzugsweise in Intervallen, vielleicht im Abstand von einer Sekunde.
  • Zusätzlich zu den oben erörterten Auslösemodi ohne Bakensignal, die in Reaktion auf eine Eingabe des Benutzers stattfinden, kann es bei Anwendungen, in denen die Ausgabewerte der Einheit wiederholt abgetastet werden, beispielsweise wenn die Einheit in einer später zu beschreibenden Anwendung von einem Nachtwächter benutzt wird, wünschenswert sein, die Auslösung allein in Reaktion auf ein Taktsignal vom Taktgeber 34 stattfinden zu lassen, ohne Einbeziehung eines Bakensignals oder eines Benutzers. Daher könnte der Prozessor 30 beispielsweise eine Übertragung codierter Bits vom Sender 60 in Reaktion auf jede minutenweise Änderung des Eingangssignals vom Taktgeber 34 veranlassen. Andere Modi zur Auslösung der Einheit könnten ebenfalls möglich sein.
  • Fig. 1A veranschaulicht ferner eine weitere Option, die die Sicherheit verbessern oder andernfalls die Brauchbarkeit des Systems der Erfindung verbessern kann. Dieses Merkmal wird durch einen Speicher 69 dargestellt, der zum Beispiel persönliche Informationen über die Person enthalten kann, die verwendet werden könnten, um sicherzustellen, daß die Person, welche die Einheit mitführt, die Person ist, an die sie ausgegeben wurde, oder Informationen wie den Zugangscode der Person zum Computer enthalten könnte, so daß der Computer automatisch eingeschaltet und für die Person bereit sein könnte, wenn sich die Person setzt, ohne daß sie diese Informationen eintasten müßte. Die Informationen im Speicher 69 würden außerdem an den Sender 60 herausgeschoben werden, um an die Station 10 gesendet zu werden.
  • Fig. 1B zeigt eine weitere alternative Ausführungsform der Erfindung, bei der Ultraschallsignale und nicht Radiofrequenzsignale verwendet werden, um Informationen zwischen der Station 10 und der Einheit 12 zu übertragen. Für diese Ausführungsform der Erfindung wird daher der Radiofrequenz-Senderlempfänger 62 durch einen Ultraschalltransponder 70 ersetzt, der beispielsweise ein piezoelektrischer Kristall sein kann, der ein Ausgangssignal mit einer vordefinierten Ultraschallfrequenz erzeugt. Die Antenne 18, der offene Schwingkreis 20 und der Sender 60 werden ähnlich durch einen Ultraschalltransponder 72 ersetzt. Das Ausgangssignal des Ultraschalltransponders 72 wird einem Ultraschalldetektor 74 zugeführt, der in Reaktion auf die Erkennung eines Signals mit der Frequenz vom Transponder 70 ein Ausgangssignal auf einer Leitung 76 an den Prozessor 30 erzeugt, das anzeigt, daß die Einheit 12 gerade abgetastet wird. Der Prozessor 30 gibt dann den Transponder 72 frei, die Übertragung irgendwelcher Steuer- und/oder Synchronisationsbits und der verschobenen Ausgabewerte des Registers 32 zu starten.
  • In Fig. 1B sind die Transponder 70 und 72 zwar als Ultraschalltransponder angezeigt worden, die Erfindung kann aber auch unter Verwendung von Transpondern (oder bedarfsweise Sendern und Empfängern) für Frequenzen in anderen Teilen des elektromagnetischen Spektrums ausgeführt werden, beispielsweise Gammastrahlen, Röntgenstrahlen oder dergleichen. Es kann zwar erforderlich sein, daß der Benutzer die Einheit hochhält, damit sie abgetastet wird, und nicht lediglich trägt oder mit sich führt, es kann aber auch möglich sein, die Erfindung unter Verwendung von sichtbarem Licht, Infrarotlicht oder dergleichen auszuführen. Ferner wurden für die oben beschriebenen bevorzugten Ausführungsformen der Erfindung die Transponder 70 und 72 zwar beide im gleichen Frequenzband des elektromagnetischen Spektrums beschrieben, die Erfindung ist aber nicht darauf beschränkt, und es kann Anwendungen geben, in denen es wünschenswert ist, daß die Transponder in verschiedenen Frequenzbändern arbeiten, wobei beispielsweise die Station Radiofrequenzenergie sendet und Ultraschallenergie empfängt und die Einheit die Radiofrequenzenergie empfängt und darauf antwortet, indem sie im Ultraschallfrequenzband sendet. Ferner ist es sowohl mit einem Ultraschalltransponder als auch mit irgendeiner anderen Art von elektromagnetischer Strahlung möglich, auf die in Verbindung mit Fig. 1A beschriebene Weise ohne ein Bakensignal zu arbeiten, mit einer Auslösung der Codeübertragung in Reaktion auf eine geeignete Benutzereingabe oder ein anderes Auslöseeingangssignal.
  • Fig. 2 ist ein Flußdiagramm, das den Betrieb eines Systems der in Fig. 1, 1A und 1B gezeigten Art veranschaulicht. Unter Bezugnahme auf die rechte Seite dieser Figur sieht man, daß am Anfang während eines Schritts 71 ein codierter Wert im Register 32 gespeichert wird. Dies geschieht, wenn die Einheit an die Person ausgegeben wird oder vorher. Nicht später als im Zeitpunkt, in dem die Einheit 12 ausgegeben wird, wird die Einheit außerdem aktiviert, so daß der Taktgeber 34 zu arbeiten beginnt, und der Zeitpunkt, in dem die Einheit zu arbeiten beginnt, wird an der Station 10 aufgezeichnet. Falls es mehr als eine Station 10 gibt, an der eine Einheit benutzt werden kann, würden die erforderlichen Informationen an allen diesen Stationen aufgezeichnet werden. Wie früher angezeigt, können sämtliche codierten Werte im Register 32 einer Änderung durch den Prozessor 30 unterzogen werden. Für die bevorzugte Ausführungsform enthält jedoch ein Teil 32A dieses Registers einen festen öffentlichen Kennungscode, der nicht durch den Prozessor 30 geändert wird und der auf eine kurz zu erörternde Weise benutzt wird.
  • Der gespeicherte codierte Wert im Register 32 wird dem Prozessor 30 zugeführt und während des Schritts 73 in Verbindung mit dem Taktsignal vom Taktgeber 34 verwendet, um einen nicht vorhersagbaren Code zu erzeugen, der zumindest im Teil 328 des Registers 32 gespeichert wird. Die Art und Weise, in der dieser nicht vorhersagbare Code erzeugt wird, wird detaillierter in den früher erwähnten US- Patenten erörtert. Während des Schritts 75 wird der in jedem Zeitintervall vom Prozessor 30 erzeugte neue Code im Register 32 oder zumindest seinem Teil 328 gespeichert, wobei die vorher darin gespeicherten Werte ersetzt werden. Wie durch eine gestrichelte Linie 75 angezeigt, wird dieser codierte Wert während der später zu erörternden Identifikations- oder Verifikationsoperationen verwendet. Während des Schritts 77 prüft das System, ob das Zeitintervall zwischen Aktualisierungen auf den nicht vorhersagbaren Code aufgetreten ist, und wenn das Zeitintervall verstrichen ist, werden die Schritte 73, 75 und 77 mit einem neuen Taktwert wiederholt.
  • Diese Abfolge von Operationen setzt sich fort, bis sich die Person, die im Besitz der Einheit 12 ist, der Station 12 nähert. Für die offenbarte Ausführungsform tastet die Person in diesem Augenblick ihre Personenkennziffer, die zum Beispiel eine vordefinierte drei- bis sechsstellige Ziffer sein kann, auf dem Tastenblock 36 ein. Das Eintasten der Personenkennziffer wird während des Schritts 78 erfaßt, und der eingetastete Personenkennziffernwert wird während des Schritts 73 zusätzlich zu dem gespeicherten codierten Wert und dem Taktwert vom Prozessor 30 verwendet, um den neuen nicht vorhersagbaren Code zu erzeugen. Der neue nicht vorhersagbare Code kann erzeugt werden, wenn die Personenkennziffer eingetastet wird, oder im nächsten Taktintervall. Im letzteren Fall sollte die Person die Personenkennziffer eintasten, wenn sie zumindest eine Minute von der Station 10 weg ist, so daß der im Register 32 gespeicherte Wert die Personenkennziffer enthält, wenn sie die Station erreicht und der Wert abgetastet wird. Dies ist wichtig, da die Station nur dann auf den erzeugten nicht vorhersagbaren Code reagiert, wenn dieser Code die Personenkennziffer in der erzeugten Form enthält, wie später kurz erörtert wird.
  • Wie früher erörtert, ist ein Grund zum Eintasten der Personenkennziffer der, daß jemand mit einer verlorenen oder gestohlenen Einheit 12 keinen Zugang zu der Anlage erlangen kann, da die Person, die eine solche Einheit besitzt, die geheime Personenkennziffer der Person nicht kennen würde, so daß der von der Einheit 12 erzeugte Code nicht der richtige Code zum Zutritt sein würde. Damit dieses Ziel erreicht wird, muß die Personenkennziffer aber nicht permanent in der Einheit bleiben. Um die Person in die Lage zu versetzen, eine Anzahl von Kontrollpunkten zu passieren, ohne die Personenkennziffer an jedem solchen Kontrollpunkt neu eintasten zu müssen, ist es jedoch wünschenswert, daß die Personenkennziffer lange genug in der Einheit bleibt, um der Person vollen Zugang zu der Anlage zu gewähren. Diese Ziele werden gemäß der bevorzugten Ausführungsform der Erfindung dadurch erreicht, daß die Personenkennziffer für eine vordefinierte Zeitspanne, die lang genug ist, um der Person normalerweise vollen Zugang zu der Anlage zu gewähren, in der Einheit 12 gelassen wird (d.h. auf einem vordefinierten Speicherplatz im Prozessor 30). Sobald eine Personenkennziffer eingegeben und erkannt worden ist, beginnt daher der Prozessor 30 eine vordefinierte Zeitspanne lang rückwärtszuzählen, beispielsweise durch Setzen eines vordefinierten Werts in ein Register und Rückwärtszählen dieses Werts während ausgewählter Taktintervalle. Während des Schritts 80 wird bestimmt, ob die vordefinierte Zeitspanne abgelaufen ist. Falls die Zeitspanne nicht abgelaufen ist, bleibt die Personenkennziffer zur Verwendung bei der Erzeugung der nicht vorhersagbaren Codes in der Einheit, und das System fährt fort zu prüfen, ob die Zeitspanne abgelaufen ist. Wenn die Aufbewahrungszeit der Personenkennziffer abläuft, geht das System zum Schritt 82 weiter, um die Personenkennziffer zu löschen oder auf andere Weise aus der Einheit 12 zu entfernen. Die Sicherheit des Systems wird somit durch zwei unabhängige Faktoren aufrechterhalten, die zur Identifikation und Berechtigungsprüfung erforderlich sind, etwas Bekanntes und etwas Besessenes. Man beachte jedoch, daß zwar für Fig. 2 eine Personenkennziffer verwendet wird, daß dies aber keine Einschränkung der Erfindung darstellt, wie früher angezeigt.
  • Während des Schritts 85 wird bestimmt, ob das System in einem Bakensignalmodus oder in einem Modus ohne Bakensignal zur Auslösung arbeitet. Falls das System in einem Modus ohne Bakensignal arbeitet, gibt dies das UND-Gatter 87 frei, eine eingetastete Personenkennziffer an den Prozessor 30 weiterzugeben. Dies ist das Äquivalent dazu, daß der Schalter 68 offen ist. Umgekehrt, falls sich das System in einem Bakensignalmodus befindet, wird während des Schritts 86 ein geeignetes Bakensignal an die Station 10 übertragen, das während des Schritts 88 an der Einheit 12 erkannt wird. Wie früher angezeigt, kann die Übertragung des Bakensignals entweder fortlaufend oder in Reaktion auf die Erkennung einer Person stattfinden, die sich der Station nähert. Das System im Bakensignalmodus gibt das UND-Gatter 89 frei, ein Ausgangssignal passieren zu lassen, wenn ein Bakensignal erkannt wird. Die Ausgangssignale der UND-Gatter 87 und 89 sind die Auslöseeingangssignale, wobei für Ausführungsformen, in denen ein Sender verwendet wird, während des Schritts 91 das passende Auslöseeingangssignal dem Auslösesender 60 oder 70 zugeführt wird. Wie früher angezeigt, kann die Auslösung außerdem als Antwort auf ein Taktsignal oder ein anderes geeignetes Eingangssignal stattfinden. Vom Schritt 91 aus geht der Betrieb zum Schritt 90 weiter.
  • Entweder in Reaktion auf eine Erkennung, daß sich eine Person der Station nähert oder in Reaktion auf eine Erkennung durch den Detektor 44 erkennt die Station die Annäherung einer Einheit 12 (Schritt 93) und gibt somit die Synchronisierung der Station und der Einheit frei (Schritt 95). Wenn die Auslösung stattfindet, veranlaßt der Prozessor 30 während des Schritts 90, daß der Inhalt des Registers 32 ein Bit gleichzeitig abgetastet wird. Das Register 32 kann auf eine Anzahl von bekannten Weisen abgetastet werden. Während des Schritts 92, dem nächsten Schritt im Betrieb, beginnt das Bit an der momentan abgetasteten Registerposition entweder das Gatter 20 zu steuern, um das Bit passiv der Station 10 anzuzeigen, oder den Sender 60 oder 70 zu modulieren, um das Bit aktiv der Station 10 anzuzeigen. Während des Schritts 95 synchronisiert die Station 10 auf den durch das erste Bit bewirkten Übergang, wobei dieses Bit ausgewählt wird, wie früher angezeigt, um diesen Übergang zu bewirken, oder die Station und die Einheit werden nach einer anderen Standardmethode synchronisiert.
  • Während des Schritts 94, der an der Station durchgeführt wird, erkennt der Detektor 44 oder 44' das von der Einheit empfangene Bit und speichert es. Der Betrieb geht dann zum Schritt 96 weiter, um zu bestimmen, ob alle Bits aus dem Register 32 empfangen worden sind. Da die Anzahl der im Register 32 gespeicherten Bits bekannt ist, ist dies eine einfache Bestimmung, die wieder durch Rückwärtszählen eines voreingestellten Werts oder durch andere Standardmittel durchgeführt werden kann. Falls während des Schritts 96 nicht alle Bits empfangen worden sind, kehrt der Betrieb zum Schritt 94 zurück, um das nächste Bit zu erkennen und zu speichern. Wenn während des Schritts 96 bestimmt wird, daß alle Bits empfangen worden sind, geht der Betrieb zum Schritt 98 weiter.
  • Zu Darstellungszwecken ist das System in Fig. 2 als zwei verschiedene Betriebsmodi aufweisend gezeigt, nämlich einen Identifikationsmodus (ID-Modus) und einen Verifikationsmodus. Im Identifikationsmodus sind im Teil 32A des Registers 32 keine öffentlichen Bits vorgesehen und arbeitet der Prozessor 48 um den empfangenen nicht vorhersagbaren Code mit dem momentanen nicht vorhersagbaren Code für jede Person im System zu vergleichen. Im Verifikationsmodus sind die öffentlichen Kennungsbits vorhanden, was es dem System gestattet, den momentanen nicht vorhersagbaren Code für die Person auszuwählen und diesen Code mit dem empfangenen Code zu vergleichen. Zu Darstellungszwecken sind in Fig. 2 zwar beide Betriebsmodi als verfügbar gezeigt, in einem typischen System würde aber nur der eine oder der andere dieser Betriebsmodi allgemein vorhanden sein. Während des Schritts 98 wird bestimmt, in welchem Modus das System arbeitet.
  • Man nehme zuerst an, daß das System im Identifikationsmodus arbeitet. In diesem Modus geht das System vom Schritt 98 zum Schritt 100 weiter, während dessen der Prozessor 48 mit einem momentanen Code im System versehen wird. Damit der Prozessor in diesem Modus arbeitet, ist es notwendig, daß er während des gleichen Zeitintervalls, in dem die Codes durch den Prozessor 30 aktualisiert werden, sämtliche Werte im Kennungscodespeicher 50 aktualisiert, so daß die im Kennungscodespeicher 50 gespeicherten Werte stets die momentanen codierten Werte für jede Person im System sind. Da jede Aktualisierungsoperation von gegenwärtigen Prozessoren in einigen Millisekunden durchgeführt werden kann, bedeutet dieses Erfordernis keine ernsthafte Einschränkung, so lange die Anzahl der Personen im System nicht übermäßig groß ist.
  • Während des Schritts 102 wird der codierte Wert aus dem Kennungscodespeicher 50 im Prozessor 48 mit dem im Register 46 gespeicherten empfangenen codierten Wert verglichen. Falls diese zwei codierten Werte nicht übereinstimmen, geht der Betrieb zum Schritt 104 weiter, während dessen bestimmt wird, ob alle Codes im Speicher 50 verwendet worden sind. Falls nicht alle Codes im Speicher 50 verwendet worden sind, kehrt der Betrieb zurück, um die Schritte 100, 102 und 104 für einen neuen codierten Wert aus dem Speicher 50 zu wiederholen.
  • Diese Abfolge von Operationen setzt sich fort bis entweder (a) während des Schritts 102 eine Übereinstimmung erhalten wird, in welchem Fall das System zum Schritt 106 weitergeht, um die Person zu akzeptieren und beispielsweise eine Zugangsfreigabe 52 zu aktivieren, oder (b), falls während des Schritts 102 keine Übereinstimmungen erhalten werden und während des Schritts 104 bestimmt wird, daß alle Codes im System verwendet worden sind, geht der Betrieb zum Schritt 108 weiter, um die Person zurückzuweisen, die mit der Einheit 12 Zugang verlangt. Der Schritt 108 würde normalerweise beinhalten, den Zugang zu der Anlage oder einer anderen Station zu verweigern, und könnte außerdem einen Alarm auslösen, um einem Wächter oder eine andere Person zu alarmieren, daß jemand versucht, unzulässigerweise Zugang zu der Anlage zu erlangen.
  • Falls eine Person zurückgewiesen wird, bedeutet dies möglicherweise lediglich, daß sie ihre Personenkennziffer nicht eingegeben hat oder daß sich ihr Eintritt in die Anlage so sehr verzögert hat, daß die Zeitspanne ihrer Personenkennziffer abgelaufen ist und die Personenkennziffer gelöscht worden ist. Ein anderes potentielles Problem, das zu einer Zurückweisung führen kann, wird in dem Patent 4885778 erörtert und besteht darin, daß der Taktgeber 34 an der Einheit etwas außer Synchronisation mit dem Takt an der Station kommt. Eine Methode zur Lösung dieses Problems ist in dem älteren Patent erörtert, und die in diesem Patent erörterte Technik kann auch in Verbindung mit der vorliegenden Erfindung verwendet werden, um falsche Zurückweisungen zu vermeiden.
  • Es gibt zwei andere potentielle Probleme, insbesondere bei einem Betrieb im Identifikationsmodus. Das erste ist, daß es möglich ist, daß es in einem gegebenen Zeitintervall für zwei oder mehr Personen im System den gleichen nicht vorhersagbaren Code geben kann, da die Codes nicht vorhersagbar sind. Selbst wenn daher während des Schritts 102 eine Übereinstimmung erhalten wird, kann es noch wünschenswert sein, den Code im Speicher 46 weiter mit den Codes im Speicher 50 zu vergleichen, um sicher zu sein, daß keine zweite Übereinstimmung auftritt, wodurch gewährleistet ist, daß die Person richtig identifiziert worden ist. Falls eine zweite Übereinstimmung auftritt und die Person nicht zurückgewiesen oder falsch identifiziert wird, kann die Identifikation um das Standardzeitintervall verzögert werden, beispielsweise eine Minute, bis sich der Code in der Einheit ändert, so daß eine zweite Prüfung durchgeführt werden kann. Die Wahrscheinlichkeit, daß zwei Personen in zwei aufeinanderfolgenden Zeitintervallen den gleichen nicht vorhersagbaren Code haben, ist so unendlich klein, daß sie fast nicht existiert, was eine eindeutige Identifikation der Person zuläßt.
  • Eine zweite Möglichkeit ist die, daß bei einer angemessen großen Zahl von Personen im System eine Person möglicherweise korrekt identifiziert wird, obwohl sie die falsche Personenkennziffer eingegeben hat und zurückgewiesen werden sollte. Es besteht zwar die Möglichkeit, daß diese geschieht, bei vierundsechzig Bits ist die Zahl der möglichen Codekombinationen aber 2&sup6;&sup4;, so daß selbst bei eintausend Personen im System die Wahrscheinlichkeit eines falschen Treffers (d.h. eines falschen positiven oder sogenannten "Fehlers vom Typ 2") sehr gering ist. Der nun zu beschreibende Verifikationsmodus beseitigt die Möglichkeit, daß ein falscher Treffer auftritt, im Grunde vollständig.
  • In einem Schritt 98 wird bestimmt, daß sich das System in einem Verifikationsmodus befindet, und der Betrieb geht vom Schritt 98 zum Schritt 112 weiter, während dessen der Teil des empfangenen Codes mit den öffentlichen Kennungsbits, der im Registerteil 32A gespeicherte Teil des Code, durch den Prozessor 48 geprüft wird. Dieser Code kann als eine Adresse zum Zugriff auf den Speicher 50 verwendet werden, um einen Code für diese Person zu erhalten. Falls der Speicher 50 fortlaufend aktualisiert wird, so daß die im Speicher gespeicherten Werte die momentanen nicht vorhersagbaren Codes für die Person sind, ist dies der aus dem Speicher 50 wiedergewonnene Wert. Falls jedoch diese Werte nicht fortlaufend aktualisiert werden, könnte der ursprünglich eingegebene Code oder der letzte aktualisierte Code für die Person wiedergewonnen und verarbeitet werden, unter Verwendung des letzten bekannten Codes und der bekannten Zeit seit der letzten Aktualisierung, um den momentanen nicht vorhersagbaren Code für die Person zu erhalten. Diese Operationen werden während des Schritts 114 durchgeführt. Während des Schritts 116, dem nächsten Schritt im Betrieb, wird von der Einheit 12 der vom Prozessor 48 erhaltene momentane nicht vorhersagbare Code für die Person mit dem momentanen nicht vorhersagbaren Code im Speicher 46 verglichen. Falls diese Codes nicht übereinstimmen, wird die Person während des Schritts 118 zurückgewiesen, und falls diese Codes übereinstimmen, wird die Person während des Schritts 106 akzeptiert. Die Operationen und Optionen während einer Akzeptierung oder einer Zurückweisung würden die gleichen sein wie die früher beschriebenen Operationen im Identifikationsmodus.
  • Bei der Erörterung wurde bis jetzt davon ausgegangen, daß sämtliche Bits im Register 32 Codebits sind, die zur Identifizierung der Person verwendet werden. Jedoch können in einem System ein oder mehrere dieser Bits als Prüfsummen- oder Paritätsbits verwendet werden, um sicher zu sein, daß der erzeugte Code ein gültiger Code ist, und zum Schutz gegen Übertragungsfehler. Nach dem Schritt 96 im Betrieb könnte daher eine Prüfsummen- oder Paritätsprüfung durchgeführt werden. Falls der empfangene Code als ungültig bestimmt wird, könnte der Code während des gleichen oder eines nachfolgenden Zeitintervalls neu gelesen werden oder eine andere geeignete Aktion durchgeführt werden. Ferner wurden zwar für die bevorzugte Ausführungsform der Erfindung eine Radiofrequenz-Übertragung und ein Radiofrequenz-Empfang verwendet und sind für eine alternative Ausführungsform eine Ultraschallübertragung und ein Ultraschallempfang gezeigt, die Aufgaben der Erfindung, insbesondere für die in Fig. 1A und 1B gezeigten Ausführungsformen der Erfindung, können aber natürlich auch unter Verwendung von anderen Formen von Strahlung aus dem Sender an der Station und anderen Arten von Strahlungserkennung gelöst werden. Der Sender könnte somit ein Ultraschallsignal mit niedrigem Pegel, ein Mikrowellensignal mit niedrigem Pegel oder irgendeine andere Art von Strahlung erzeugen, die leicht an der Einheit 12 erkannt werden kann. Ähnlich könnte der Sender 60 Informationen als Energiestöße mit irgendeiner anderen als der Radiofrequenz erzeugen oder irgendein anderes als ein Radiofrequenzsignal modulieren.
  • Ferner wurde für die bevorzugte Ausführungsform der Erfindung das System zwar verwendet, um den Durchlaß in eine sichere Anlage, in einen Tresor oder dergleichen mit einer Anzahl von Sendern und Empfängern zu kontrollieren, die an strategischen Standorten überall in einer Anlage plaziert sind, das System könnte aber auch verwendet werden, um den Aufenthaltsort von Personen überall in der Anlage passiv zu überwachen. Beispielsweise könnte ein Wachmann, der eine Einheit 12 besitzt, durch die Anlage laufen, wobei die Systemaufzeichnung zentral bei seinem Vorbeilauf an jedem gewünschten Kontrollpunkt stattfindet, statt das momentane beschwerlichere Zeitmeßsystem zu verwenden. In einem System, in dem es mehrere Kontrollpunkte an einer Station gibt, würden ein einzelner Prozessor 48 und die Speicher 46 und 50 normalerweise von allen Kontrollpunkten gemeinsam benutzt werden. Da das System außerdem Personen identifizieren könnte, die eine Anlage betreten und verlassen, könnte es die Notwendigkeit von Anwesenheitszeitmeßgeräten beseitigen. Außerdem könnte es in vielfältigen anderen Anwendungen verwendet werden, bei denen eine sichere Identifikation oder Verifikation von Personen verlangt wird.
  • Schließlich ist das System in Fig. 1A und 2 zwar als sowohl in einem Bakensignalmodus als auch einem Modus ohne Bakensignal funktionierend gezeigt, dies dient aber hauptsächlich zur Veranschaulichung, und typischerweise würde ein System entweder in dem einen oder dem anderen Modus arbeiten.
  • Obwohl die Erfindung oben unter Bezugnahme auf bevorzugte Ausführungsformen gezeigt und beschrieben worden ist, kann daher der Fachmann die vorstehenden und weitere Änderungen in Aufbau und Detail vornehmen, ohne die Erfindung zu verlassen, wie in den angefügten Ansprüchen angegeben.

Claims (42)

1. Personenidentifikationssystem, welches aufweist:
eine Einheit (12) die von einer zu identifizierenden Person mitgeführt wird, wobei die Einheit eine Vorrichtung (32) zur Speicherung eines vordefinierten codierten Werts aufweist, eine Vorrichtung (30) zum Ändern von zumindest einem vordefiniertem Teil des codierten Werts in vordefinierten Zeitintervallen entsprechend einem vordefinierten Algorithmus, wobei der Algorithmus dergestalt ist, daß der Wert des vordefinierten Anteils des gespeicherten codierten Werts zu irgendeiner gegebenen Zeit nicht vorhersagbar ist, eine Vorrichtung (28, 66, 74) zur Erzeugung eines Auslösesignals, und eine auf das Auslösesignal reagierende Vorrichtung (30) zum Veranlassen des Anzeigens des momentanen gespeicherten codierten Werts, der automatisch in einer vordefinierten Sequenz erzeugt wird, und eine Station (10), welche eine Vorrichtung (48) aufweist, die automatisch auf die erzeugte codierte Wertesequenz reagiert, zur Identifizierung der Person, die die Einheit mitführt,
dadurch gekennzeichnet,
daß die Einheit einen Tastenblock (36) umfaßt und die Vorrichtung zur Erzeugung des Auslösesignals eine Vorrichtung umfaßt, die auf eine vordefinierte Blocktastatur-Eingabesequenz zur Erzeugung des Auslösesignals reagiert.
2. System nach Anspruch 1, bei dem die Blocktastatur-Eingabesequenz einen eindeutigen codierten Eingabewert darstellt.
3. System nach Anspruch 2, bei dem die vordefinierte Blocktastatur- Eingabesequenz eine Personenkennziffer (PIN) umfaßt.
4. System nach Anspruch 3, welches eine Vorrichtung (30, 34) zur Speicherung der Personenkennziffer für eine vordefinierte Zeitspanne umfaßt, wobei die Personenkennziffer am Ende der Zeitspanne aus der Einheit entfernt wird.
5. System nach irgendeinem der vorhergehenden Ansprüche, bei dem die Station eine Vorrichtung (14, 62, 70) zur Übertragung eines Barkensignals umfaßt, und bei dem die Vorrichtung zur Erzeugung des Auslösesignals eine Vorrichtung (28, 66, 72) zur Erkennung des Barkensignals umfaßt.
6. System nach Anspruch 5, bei dem die Vorrichtung zur Übertragung eine Radiofrequenz-Signalquelle (14, 62) ist und bei dem die Vorrichtung zur Erkennung auf das Radiofrequenzsignal reagiert.
7. System nach Anspruch 6, bei dem die Radiofrequenz-Signalquelle auf einer vordefinierten Frequenz sendet und bei dem Vorrichtung zur Erkennung einen abgestimmten Schaltkreis (22) umfaßt, der Energie bei der vordefinierten Frequenz absorbiert.
8. System nach Anspruch 7 bei dem der codierte Wert als eine Vielzahl von binären Bits gespeichert wird, bei dem Vorrichtung zum Veranlassen einer Anzeige eine auf die Enerkennung des Radiofrequenzsignals reagierende Vorrichtung umfaßt, um die Bits des gespeicherten codierten Werts sequentiell anzeigen zu lassen, und eine Vorrichtung umfaßt die auf die angezeigten Bits des codierten Werts reagiert, um den Absorptionszustand des abgestimmten Schaltkreises zu steuern.
9. System nach Anspruch 6, bei dem die Einheit eine Übertragungsvorrichtung (60) umfaßt, der codierte Wert als eine Vielzahl von binären Bits gespeichert wird und bei dem die Vorrichtung zum Veranlassen einer Anzeige eine Vorrichtung umfaßt, die auf die Erkennung des Radiofrequenzsignals reagiert, um die Bits des gespeicherten codierten Werts sequentiell anzeigen zu lassen, und eine Vorrichtung, die auf die angezeigten Bits des codierten Werts reagiert, um das Ausgangssignal der Übertragungseinrichtung zu steuern.
10. System nach Anspruch 5, bei dem die Vorrichtung zur Übertragung eine Ultraschall-Signalquelle (70) ist und bei dem die Vorrichtung zur Erkennung in der Einheit auf das Ultraschallsignal reagiert.
11. System nach irgendeinem der vorhergehenden Ansprüche, bei dem die Vorrichtung zur Identifizierung eine Vorrichtung (50) umfaßt, die einen momentanen codierten Wert für jede Person auf dem System erzeugt, eine Vorrichtung (46), um die von der Einheit erzeugte Anzeige des momentanen codierten Werts zu erkennen und zu speichern, eine Vorrichtung (48), um die Anzeige des gespeicherten momentanen Werts mit jedem erzeugten momentanen codierten Wert zu vergleichen, und eine Vorrichtung (52), die auf eine Übereinstimmung zwischen einem für eine Person erzeugten momentanen codierten Wert und der gespeicherten Anzeige des momentanen Werts reagiert, um die Person zu identifizieren.
12. System nach irgendeinem der vorhergehenden Ansprüche, bei dem das System Zugang zu einem oder durch einen Kontrollpunkt kontrolliert und eine Vorrichtung (52) umfaßt, die auf die Identifizierung der Person reagiert, um den Zugang durch den Kontrollpunkt zu gestatten.
13. System nach irgendeinem der vorhergehenden Ansprüche, bei dem das System den Aufenthaltsort der Person in einer Anlage verfolgt und eine Vielzahl von Vorrichtungen umfaßt, die auf erzeugte codierte Werte reagieren und selektiv in der Anlage plaziert sind.
14. System nach irgendeinem der vorhergehenden Ansprüche, bei dem die Einheit eine Zeitmeßeinrichtung (34) umfaßt, deren Wert sich zumindest in den vordefinierten Zeitintervallen ändert, wobei der Algorithmus den Wert der Zeitmeßeinrichtung und zumindest einen Teil des momentanen gespeicherten codierten Werts verwendet, um einen neuen, nicht vorhersagbaren gespeicherten codierten Wert zu erzeugen.
15. Personenidentifikationssystem, welches aufweist:
eine Einheit (12), die von der zu identifizierenden Person mitgeführt wird, wobei die Einheit eine Vorrichtung (32) zur Speicherung eines vordefinierten codierten Werts aufweist, eine Vorrichtung (30) zum Verändern von zumindest einem vordefinierten Teil des codierten Werts in vordefinierten Zeitintervallen entsprechend einem vordefinierten Algorithmus, wobei der Algorithmus dergestalt ist, daß der Wert des vordefinierten Anteils des gespeicherten codierten Werts zu irgendeiner gegebenen Zeit nicht vorhersagbar ist, eine Vorrichtung (28, 66, 74) zur Erzeugung eines Auslösesignals, und eine Vorrichtung (30), die auf das Auslösesignal reagiert, um eine Anzeige des momentanen gespeicherten codierten Werts zu veranlassen, der automatisch in einer vordefinierten Sequenz erzeugt wird und eine Vorrichtung (48), die automatisch auf die erzeugte codierte Wertesequenz reagiert, um die Person, die die Einheit mitführt, zu identifizieren,
dadurch gekennzeichnet,
daß sie eine Vorrichtung (14, 62, 70) umfaßt, um eine vordefinierte Strahlung zu übertragen, und daß die Vorrichtung zur Erzeugung des Auslösesignals auf die vordefinierte Strahlung reagiert, um das Auslösesignal zu erzeugen.
16. System nach Anspruch 15, bei dem die Vorrichtung zur Übertragung eine Radiofrequenz-Signalquelle (14, 62) ist und bei dem die Vorrichtung zur Erkennung auf das Radiofrequenzsignal reagiert.
17. System nach Anspruch 16, bei dem die Radiofrequenz-Signalquelle auf einer vordefinierten Frequenz sendet und bei der die Vorrichtung zur Erkennung einen abgestimmten Schaltkreis (22) umfaßt, der Energie bei der vordefinierten Frequenz absorbiert.
18. System nach Anspruch 17, bei dem der codierte Wert als eine Vielzahl von binären Bits gespeichert wird und bei dem die Vorrichtung zum Veranlassen einer Anzeige eine Vorrichtung umfaßt, die auf die Erkennung des Radiofrequenzsignals reagiert, um die sequentielle Anzeige der Bits des gespeicherten codierten Werts zu veranlassen, und eine Vorrichtung, die auf die angezeigten Bits des codierten Werts reagiert, um den Absorptionsstatus des abgestimmten Schaltkreises zu steuern.
19. System nach Anspruch 16, bei dem die Einheit eine Übertragungsvorrichtung (60) umfaßt, bei dem der codierte Wert als eine Vielzahl von binären Bits gespeichert wird, und bei dem die Vorrichtung zum Veranlassen einer Anzeige eine Vorrichtung umfaßt, die auf die Erkennung des Radiofrequenzsignals reagiert, um die sequentielle Anzeige der Bits des gespeicherten codierten Werts zu veranlassen, und eine Vorrichtung, die auf die angezeigten Bits des codierten Werts reagiert, um das Ausgangssignal der Übertragungsvorrichtung zu steuern.
20. System nach Anspruch 15, bei dem die Vorrichtung zur Ubertragung eine Ultraschall-Signalquelle (70) ist, und bei dem die Vorrichtung zur Erkennung in der Einheit auf das Ultraschallsignal reagiert.
21. System nach irgendeinem der Ansprüche 15 bis 20, bei dem die Vorrichtung zur Identifizierung eine Vorrichtung 50, einschließt, die einen momentanen codierten Wert für jede Person auf dem System erzeugt, eine Vorrichtung (44, 46), um die von der Einheit erzeugte Anzeige des momentanen codierten Werts zu erkennen und zu speichern, eine Vorrichtung (48), um die gespeicherte Anzeige des momentanen Werts mit jedem erzeugten momentanen codierten Wert zu vergleichen, und eine Vorrichtung (52), die auf eine Übereinstimmung zwischen einem für eine Person erzeugten momentanen codierten Wert und der gespeicherten Anzeige des momentanen Werts reagiert, um die Person zu identifizieren.
22. System nach irgendeinem der Ansprüche 15 bis 21, wobei das System Zugang zu einem oder durch einen Kontrollpunkt kontrolliert und eine Vorrichtung (52) einschließt, die auf die Identifikation der Person reagiert, um Zugang durch den Kontrollpunkt zu gestatten.
23. System nach irgendeinem der Ansprüche 15 bis 22, wobei das System den Aufenthaltsort der Person in einer Anlage verfolgt, und eine Vielzahl von Einrichtungen umfaßt, die auf erzeugte codierte Werte reagieren, und in der Anlage plaziert sind.
24. System nach irgendeinem der Ansprüche 15 bis 23, bei dem die Einheit eine Zeitmeßeinrichtung (34) umfaßt, deren Wert sich zumindest in den vordefinierten Zeitintervallen ändert, wobei der Algorithmus den Wert der Zeitmeßeinrichtung und zumindest einen Teil des momentanen gespeicherten codierten Werts verwendet, um einen neuen, nicht vorhersagbaren gespeicherten codierten Wert zu erzeugen.
25. System nach Anspruch 15, bei dem die Vorrichtung zur Erzeugung des Auslösesignals eine Vorrichtung (36) umfaßt, um automatisch in bestimmten Zeitabständen Auslösesignale zu erzeugen.
26. System nach Anspruch 15, das eine Vorrichtung umfaßt, um die Vorrichtung zum Veranlassen des Erzeugens einer Anzeige und die Funktion zur Identifizierung zu synchronisieren.
27. Verfahren zur Identifizierung einer Person, welches folgende Schritte umfaßt: Speichern eines vordefinierten codierten Werts in einer Einheit (12), die von der Person mitgeführt wird, Verändern von zumindest einem vordefinierten Teil des codierten Werts in vordefinierten Zeitintervallen in Übereinstimmung mit einem vordefinierten Algorithmus, wobei der Algorithmus dergestalt ist, daß der Wert des vordefinierten Anteils des gespeicherten Werts zu irgendeiner gegebenen Zeit nicht vorhersagbar ist, Erzeugen eines Auslösesignals in der Einheit und Veranlassen einer Anzeige des momentanen gespeicherten codierten Werts, die in Reaktion auf das Auslösesignal automatisch erzeugt werden soll, und an einer Station (10), wo die Person identifiziert werden soll, Erkennen einer Anzeige des erzeugten codierten Werts und automatisches Identifizieren der Person, die die Einheit mitführt, in Reaktion auf den erkannten erzeugten codierten Wert, dadurch gekennzeichnet, daß das Auslösesignal in Reaktion auf eine vordefinierte Bedienungsfolge eines Tastenblocks (36) auf der Einheit erzeugt wird.
28. Verfahren nach Anspruch 27, bei dem das System Zugang zu einem oder durch einen Kontrollpunkt steuert und den Schritt einschließt, in Reaktion auf die Identifizierung der Person den Zugang zu gestatten.
29. Verfahren nach Anspruch 27 oder 28, bei dem der Identifizierungsschritt folgende Schritte einschließt: Erzeugen eines momentanen codierten Werts für jede Person auf dem System, Speichern der Anzeigen der momentanen codierten Werte, die von der Einheit erzeugt werden, Vergleichen der gespeicherten Anzeigen der momentanen Werte mit jedem erzeugten momentanen codierten Wert, und Identifizieren der Person in Reaktion auf eine Übereinstimmung zwischen einem erzeugten momentanen codierten Wert für eine Person und der gespeicherten Anzeige des momentanen Werts.
30. Verfahren nach Anspruch 27, 28 oder 29, welches folgende Schritte einschließt: Übertragen einer vordefinierten Strahlung, Erkennen der vordefinierten Strahlung in der Einheit und Veranlassen der automatischen Erzeugung der Anzeige des gespeicherten momentanen codierten Werts in Reaktion auf die Erkennung der vordefinierten Strahlung.
31. Verfahren nach Anspruch 30, bei dem die übertragene Strahlung ein Radiofrequenzsignal ist, wobei der codierte Wert als eine Vielzahl von binären Bits gespeichert wird, und wobei der Schritt des Veranlassens einer Anzeige folgende Schritte einschließt: Veranlassen des sequentiellen Anzeigens der Bits eines gespeicherten codierten Werts in Reaktion auf die Erkennung des Radiofrequenzsignals und Steuern des Absorptionsstatus eines abgestimmten Schaltkreises in Reaktion auf das angezeigte Bit des codierten Werts.
32. Verfahren nach Anspruch 30, bei dem die übertragene Strahlung ein Radiofrequenzsignal ist, bei dem der codierte Wert als eine Vielzahl von binären Bits gespeichert wird, und bei dem der Schritt des Veranlassens des Anzeigens folgende Schritte einschließt: Veranlassen des sequentiellen Anzeigens der Bits des gespeicherten codierten Werts in Reaktion auf die Erkennung des Radiofrequenzsignals, und Kontrollieren des Ausgangssignals eines Senders in der Einheit in Reaktion auf das angeezeigte Bit des codierten Werts.
33. Verfahren nach Anspruch 30, bei dem die übertragene Strahlung ein Ultraschallsignal ist, bei dem der codierte Wert als eine Vielzahl von binären Bits gespeichert wird, und bei dem der Schritt des Veranlassens einer Anzeige folgende Schritte einschließt: Veranlassen des sequentiellen Anzeigens der Bits des gespeicherten codierten Werts in Reaktion auf die Erkennung des Ultraschallsignals, und Steuern des Ausgangssignals eines Senders in der Einheit in Reaktion auf das angezeigte Bit des codierten Werts.
34. Verfahren nach irgendeinem der Ansprüche 27 bis 33, bei dem die Einheit einen Tastenblock mit ausgewählten Zeichen umfaßt die die Person dazu verwenden kann, einen eindeutigen Personenkennzifferncode einzugeben, und bei dem der Schritt des Veränderns die eingegebene Personenkennziffer dazu verwendet, den nicht vorhersagbaren, momentanen gespeicherten codierten Wert zu erzeugen.
35. Verfahren nach irgendeinem der Ansprüche 27 bis 34, bei dem ein vordefinierter Teil des gespeicherten codierten Werts ein öffentlicher Identifikationscode für die Person ist, der durch den Schritt des Veränderns nicht verändert wird, und bei dem der Schritt des Identifizierens folgende Schritte einschließt: Liefern des momentanen, nicht vorhersagbaren Codes für die Person in Reaktion auf den erzeugten öffentlichen Identifikationscode, Vergleichen des gelieferten nicht vorhersagbaren Codes mit dem erzeugten nicht vorhersagbaren Code, und sowohl Identfizieren als auch Verifizieren der Person in Reaktion auf eine Übereinstimmung zwischen den zwei nicht vorhersagbaren Codes.
36. Verfahren zur Identifizierung einer Person, welches folgende Schritte umfaßt: Speichern eines vordefinierten codierten Werts in einer Einheit (12), die von einer Person mitgeführt wird, Verändern von zumindest einem vordefinierten Teil des codierten Werts in vordefinierten Zeitintervallen in Übereinstimmung mit einem vordefinierten Algorithmus, wobei der Algorithmus dergestalt ist, daß der Wert des vordefinierten Anteils des gespeicherten codierten Werts zu irgendeiner beliebigen Zeit nicht vorhersagbar ist, Veranlassen einer Anzeige des momentanen gespeicherten Werts, die automatisch in einer vordefinierten Sequenz zu erzeugen ist, und automatisches Identifizieren der Person, die die Einheit mit sich führt, in Reaktion auf die erzeugte Sequenz codierter Werte, dadurch gekennzeichnet, daß eine vordefinierte Strahlung übertragen wird, die vordefinierte Strahlung in der Einheit (12) erkannt wird und die Anzeige des momentanen gespeicherten Werts veranlaßt, die automatisch in Reaktion auf das Erkennen der vordefinierten Strahlung erzeugt wird.
37. Verfahren nach Anspruch 36, bei dem die übertragene Strahlung ein Radiofrequenzsignal ist, bei dem der codierte Wert als eine Vielzahl von binären Bits gespeichert wird, und bei dem der Schritt des Veranlassens einer Anzeige folgende Schritte einschließt: Veranlassen des sequentiellen Anzeigens der Bits eines gespeicherten codierten Werts in Reaktion auf die Erkennung des Radiofrequenzsignals, und Kontrollieren des Absorptionsstatus eines abgestimmten Schaltkreises in Reaktion auf das angezeigte Bit des codierten Werts.
38. Verfahren nach Anspruch 36, bei dem die übertragene Strahlung ein Radiofrequenzsignal ist, bei dem der codierte Wert als eine Vielzahl von binären Bits gespeichert wird und bei dem der Schritt des Veranlassens einer Anzeige folgende Schritte einschließt: Veranlassen der sequentiellen Anzeige der Bits des gespeicherten codierten Werts in Reaktion auf die Erkennung des Radiofrequenzsignals und Steuern des Ausgangssignals eines Senders in der Einheit in Reaktion auf das angezeigte Bit des codierten Wers.
39. Verfahren nach Anspruch 36, bei dem die übertragene Strahlung ein Ultraschallsignal ist, bei dem der codierte Wert als eine Vielzahl von binären Bits gespeichert ist&sub1; und bei dem der Schritt des Veranlassens einer Anzeige folgende Schritte einschließt: Veranlassen der sequentiellen Anzeige der Bits des gespeicherten codierten Werts in Reaktion auf die Erkennung des Ultraschallsignals und Steuern des Ausgangssignals eines Senders in der Einheit in Reaktion auf das angezeigte Bit des codierten Werts.
40. Verfahren nach irgendeinem der Ansprüche 36 bis 39, bei dem der Schritt des Identifizierens folgende Schritte einschließt: Liefern eines momentanen codierten Werts für jede Person auf dem System, Erkennen und Speichern der Anzeigen des momentanen codierten Werts, die von der Einheit erzeugt werden Vergleichen der gespeicherten Anzeigen des momentanen Werts mit jedem gelieferten momentanen codierten Wert, Identifizieren der Person in Reaktion auf eine Übereinstimmung zwischen einem gelieferten momentanen codierten Wert für eine Person und der gespeicherten Anzeige des momentanen Werts
41. Verfahren nach irgendeinem der Ansprüche 35 bis 39, bei dem das System den Zugang zu einem oder durch einen Kontrollpunkt kontrolliert und den Schritt einschließt, der Person in Reaktion auf die Identifizierung den Zugang zu gestatten.
42. Verfahren nach irgendeinem der Ansprüche 36 bis 41, bei dem das System den Aufenthaltsort der Person in einer Anlage verfolgt und das folgende Schritte einschließt: Übertragen von einer Vielzahl von ausgewählten Stellen in der Anlage aus und Erkennen der erzeugten Anzeige an jeder der ausgewählten Stellen.
DE69024367T 1989-10-31 1990-10-24 Verfahren und vorrichtung zur sicheren identifizierung und echtheitsprüfung Expired - Lifetime DE69024367T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US07/429,326 US5058161A (en) 1985-11-27 1989-10-31 Method and apparatus for secure identification and verification
US07/597,784 US5097505A (en) 1989-10-31 1990-10-19 Method and apparatus for secure identification and verification
PCT/US1990/006079 WO1991006926A1 (en) 1989-10-31 1990-10-24 Method and apparatus for secure identification and verification

Publications (2)

Publication Number Publication Date
DE69024367D1 DE69024367D1 (de) 1996-02-01
DE69024367T2 true DE69024367T2 (de) 1996-08-22

Family

ID=27028142

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69024367T Expired - Lifetime DE69024367T2 (de) 1989-10-31 1990-10-24 Verfahren und vorrichtung zur sicheren identifizierung und echtheitsprüfung

Country Status (9)

Country Link
US (1) US5097505A (de)
EP (1) EP0497889B1 (de)
JP (1) JPH05503598A (de)
AT (1) ATE131949T1 (de)
AU (1) AU642362B2 (de)
CA (1) CA2072150C (de)
DE (1) DE69024367T2 (de)
ES (1) ES2084710T3 (de)
WO (1) WO1991006926A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19901519A1 (de) * 1999-01-16 2000-07-20 Bayerische Motoren Werke Ag Elektrisches Karosserie-Bediensystem

Families Citing this family (122)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5657388A (en) * 1993-05-25 1997-08-12 Security Dynamics Technologies, Inc. Method and apparatus for utilizing a token for resource access
US5321753A (en) * 1991-07-08 1994-06-14 The United States Of America As Represented By The United States Department Of Energy Secure communication of static information by electronic means
US5524072A (en) * 1991-12-04 1996-06-04 Enco-Tone Ltd. Methods and apparatus for data encryption and transmission
US6130621A (en) * 1992-07-09 2000-10-10 Rsa Security Inc. Method and apparatus for inhibiting unauthorized access to or utilization of a protected device
US5361062A (en) * 1992-11-25 1994-11-01 Security Dynamics Technologies, Inc. Personal security system
US5311594A (en) * 1993-03-26 1994-05-10 At&T Bell Laboratories Fraud protection for card transactions
GB9321357D0 (en) * 1993-10-15 1993-12-22 British Telecomm Personal identification systems
US5481611A (en) * 1993-12-09 1996-01-02 Gte Laboratories Incorporated Method and apparatus for entity authentication
EP0737342A1 (de) * 1993-12-17 1996-10-16 Quintet, Incorporated Verfahren zur automatischen unterschrift-überprüfung
US5497411A (en) * 1994-03-14 1996-03-05 Pellerin; Joseph C. E. Telecommunications card-access system
WO1996008794A1 (en) * 1994-09-12 1996-03-21 Westinghouse Electric Corporation Security code identification circuit
WO1996008813A1 (fr) * 1994-09-12 1996-03-21 Arcadia, Inc. Convertisseur de caracteristiques sonores, dispositif d'association son/marque et leur procede de realisation
JPH08126079A (ja) * 1994-10-27 1996-05-17 Sony Corp 情報発信装置および情報収集装置
GB2300739B (en) * 1995-05-12 1999-10-27 Gardiner Technology Ltd Remote control apparatus
US6088450A (en) * 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol
US5956409A (en) * 1996-04-29 1999-09-21 Quintet, Inc. Secure application of seals
US5796827A (en) * 1996-11-14 1998-08-18 International Business Machines Corporation System and method for near-field human-body coupling for encrypted communication with identification cards
US5953425A (en) * 1997-06-20 1999-09-14 International Business Machines Corporation Personal area network security lock and recharger combination apparatus for equipment access and utilization
FR2774238B1 (fr) * 1998-01-26 2000-02-11 Alsthom Cge Alcatel Procede de transfert d'information entre un module d'identification d'abonne et un terminal mobile de radiocommunication, module d'identification d'abonne et terminal mobile correspondants
US6636833B1 (en) * 1998-03-25 2003-10-21 Obis Patents Ltd. Credit card system and method
JP4323098B2 (ja) 1998-08-04 2009-09-02 富士通株式会社 利用者の署名情報の正当性を検証する署名システム
US6738772B2 (en) 1998-08-18 2004-05-18 Lenel Systems International, Inc. Access control system having automatic download and distribution of security information
US6233588B1 (en) 1998-12-02 2001-05-15 Lenel Systems International, Inc. System for security access control in multiple regions
EP1016947A3 (de) * 1998-12-31 2006-04-26 Texas Instruments Incorporated Schlüssel für tragbares elektronisches Gerät
US6324526B1 (en) * 1999-01-15 2001-11-27 D'agostino John System and method for performing secure credit card purchases
US6665800B1 (en) 1999-01-26 2003-12-16 Dell Usa, L.P. System and method for securing a computer system
US6587947B1 (en) 1999-04-01 2003-07-01 Intel Corporation System and method for verification of off-chip processor code
PL351167A1 (en) * 1999-04-13 2003-03-24 Orbis Patents Ltd System for carrying on financial operation in person vs. person, person vs. company, company vs. person and company vs. company relationships
US6985583B1 (en) * 1999-05-04 2006-01-10 Rsa Security Inc. System and method for authentication seed distribution
US7240363B1 (en) 1999-10-06 2007-07-03 Ellingson Robert E System and method for thwarting identity theft and other identity misrepresentations
US20080106597A1 (en) * 1999-10-12 2008-05-08 Vigilos, Inc. System and method for storing and remotely retrieving surveillance video images
AU3793501A (en) * 1999-11-22 2001-06-04 Ascom Hasler Mailing Systems, Inc. Generation and management of customer pin's
JP2001209614A (ja) * 2000-01-25 2001-08-03 Nec Corp 認証システムおよびその方法
US7392388B2 (en) * 2000-09-07 2008-06-24 Swivel Secure Limited Systems and methods for identity verification for secure transactions
EP1323014A2 (de) 2000-09-28 2003-07-02 Vigilos, Inc. Verfahren und prozess zum konfigurieren eines standorts für die überwachung
US7627665B2 (en) * 2000-09-28 2009-12-01 Barker Geoffrey T System and method for providing configurable security monitoring utilizing an integrated information system
US6542075B2 (en) 2000-09-28 2003-04-01 Vigilos, Inc. System and method for providing configurable security monitoring utilizing an integrated information portal
US8392552B2 (en) 2000-09-28 2013-03-05 Vig Acquisitions Ltd., L.L.C. System and method for providing configurable security monitoring utilizing an integrated information system
AU2002235158A1 (en) * 2000-12-01 2002-06-11 Vigilos, Inc. System and method for processing video data utilizing motion detection and subdivided video fields
WO2002046901A1 (en) * 2000-12-06 2002-06-13 Vigilos, Inc. System and method for implementing open-protocol remote device control
US20020073321A1 (en) * 2000-12-08 2002-06-13 Kinsella N. Stephan Fraud prevention for remote transactions
US7237117B2 (en) 2001-03-16 2007-06-26 Kenneth P. Weiss Universal secure registry
WO2002082301A1 (en) * 2001-04-03 2002-10-17 Vigilos, Inc. System and method for managing a device network
EP1265202A1 (de) * 2001-06-04 2002-12-11 Orbis Patents Limited Handel zwischen Geschäften mit finanziellen Transaktionsnummern
GB0121506D0 (en) 2001-09-06 2001-10-24 Koninkl Philips Electronics Nv Consensual service registration and delivery
US7363494B2 (en) * 2001-12-04 2008-04-22 Rsa Security Inc. Method and apparatus for performing enhanced time-based authentication
US7480715B1 (en) 2002-01-25 2009-01-20 Vig Acquisitions Ltd., L.L.C. System and method for performing a predictive threat assessment based on risk factors
AU2003216492A1 (en) * 2002-03-01 2003-09-16 Vigilos, Inc. System and method for processing monitoring data using data profiles
US7606843B2 (en) * 2002-03-04 2009-10-20 Vigilos, Inc. System and method for customizing the storage and management of device data in a networked environment
US20030206172A1 (en) * 2002-03-05 2003-11-06 Vigilos, Inc. System and method for the asynchronous collection and management of video data
US7254640B2 (en) 2002-04-09 2007-08-07 Vigilos, Inc. System for providing fault tolerant data warehousing environment by temporary transmitting data to alternate data warehouse during an interval of primary data warehouse failure
US6839731B2 (en) * 2002-05-20 2005-01-04 Vigilos, Inc. System and method for providing data communication in a device network
FR2849231A1 (fr) * 2002-12-23 2004-06-25 Thierry Fornas Module securitaire compose d'une unite d'electronique fonctionnelle, d'un registre contenant une variable evoluant de facon reguliere, et d'une source d'energie permettant d'alimenter ledit registre
US20060100907A1 (en) * 2003-10-07 2006-05-11 Holland Geoffrey N Medication management system
US8065161B2 (en) 2003-11-13 2011-11-22 Hospira, Inc. System for maintaining drug information and communicating with medication delivery devices
US20060089854A1 (en) * 2003-10-07 2006-04-27 Holland Geoffrey N Medication management system
US20060089855A1 (en) * 2003-10-07 2006-04-27 Holland Geoffrey N Medication management system
US20050278194A1 (en) * 2003-10-07 2005-12-15 Holland Geoffrey N Medication management system
US9123077B2 (en) * 2003-10-07 2015-09-01 Hospira, Inc. Medication management system
US7490021B2 (en) * 2003-10-07 2009-02-10 Hospira, Inc. Method for adjusting pump screen brightness
US7895053B2 (en) * 2003-10-07 2011-02-22 Hospira, Inc. Medication management system
US20070214003A1 (en) * 2003-10-07 2007-09-13 Holland Geoffrey N Medication management system
US7497371B1 (en) 2003-10-30 2009-03-03 Sparks John T Secure commercial transactions system
US7280031B1 (en) 2004-06-14 2007-10-09 Wayne-Dalton Corp. Barrier operator system with enhanced transmitter storage capacity and related methods of storage and retrieval
US20060123229A1 (en) * 2004-07-23 2006-06-08 Holloway Robert L Database integration platform for security systems
EP1779283A1 (de) * 2004-08-10 2007-05-02 Koninklijke Philips Electronics N.V. Verfahren und system zur mehrfachauthentifizierten anmeldungssteuerung
US8152059B2 (en) * 2004-10-26 2012-04-10 Sparks John T Secure commercial transactions system
US7944469B2 (en) * 2005-02-14 2011-05-17 Vigilos, Llc System and method for using self-learning rules to enable adaptive security monitoring
US20060190960A1 (en) * 2005-02-14 2006-08-24 Barker Geoffrey T System and method for incorporating video analytics in a monitoring network
JP4790731B2 (ja) * 2005-02-18 2011-10-12 イーエムシー コーポレイション 派生シード
US8001055B2 (en) 2006-02-21 2011-08-16 Weiss Kenneth P Method, system and apparatus for secure access, payment and identification
US11227676B2 (en) 2006-02-21 2022-01-18 Universal Secure Registry, Llc Universal secure registry
US8234220B2 (en) * 2007-02-21 2012-07-31 Weiss Kenneth P Universal secure registry
JP2010507176A (ja) 2006-10-16 2010-03-04 ホスピラ・インコーポレイテツド 複数のデバイス管理システムからの動態情報および構成情報を比較および利用するためのシステムおよび方法
US20090322521A1 (en) * 2007-04-26 2009-12-31 Jacobson Kirk D System and method for utilizing a security beacon device
US8060750B2 (en) * 2007-06-29 2011-11-15 Emc Corporation Secure seed provisioning
US8059814B1 (en) 2007-09-28 2011-11-15 Emc Corporation Techniques for carrying out seed or key derivation
US9026370B2 (en) 2007-12-18 2015-05-05 Hospira, Inc. User interface improvements for medical devices
US8307210B1 (en) 2008-05-02 2012-11-06 Emc Corporation Method and apparatus for secure validation of tokens
US8489901B2 (en) * 2008-05-05 2013-07-16 Sonavation, Inc. Methods and systems for secure encryption of data
US20090299777A1 (en) * 2008-05-30 2009-12-03 Hersh Silberman Hotel reservation system without check-in
KR20110126124A (ko) * 2009-02-04 2011-11-22 데이터 시큐어리티 시스템즈 솔루션스 피티이 엘티디 2-요소 인증을 위해 정적 암호를 변경하는 시스템
US8271106B2 (en) 2009-04-17 2012-09-18 Hospira, Inc. System and method for configuring a rule set for medical event management and responses
WO2012037479A1 (en) 2010-09-17 2012-03-22 Universal Secure Registry, Llc Apparatus, system and method employing a wireless user-device
CA2844807C (en) 2011-08-19 2022-07-26 Hospira, Inc. Systems and methods for a graphical interface including a graphical representation of medical data
EP2769357B1 (de) 2011-10-21 2023-08-30 ICU Medical, Inc. Aktualisierungssystem für eine medizinische vorrichtung
US10022498B2 (en) 2011-12-16 2018-07-17 Icu Medical, Inc. System for monitoring and delivering medication to a patient and method of using the same to minimize the risks associated with automated therapy
ITMI20120028A1 (it) 2012-01-12 2013-07-13 Sixs S R L Soluzioni Informatich E Per Il Socia Metodo e sistema di certificazione della presenza di un operatore
WO2013148798A1 (en) 2012-03-30 2013-10-03 Hospira, Inc. Air detection system and method for detecting air in a pump of an infusion system
WO2014022513A1 (en) 2012-07-31 2014-02-06 Hospira, Inc. Patient care system for critical medications
CA2904053C (en) 2013-03-06 2023-01-03 Hospira, Inc. Medical device communication method
CA2913421C (en) 2013-05-24 2022-02-15 Hospira, Inc. Multi-sensor infusion system for detecting air or an occlusion in the infusion system
ES2838450T3 (es) 2013-05-29 2021-07-02 Icu Medical Inc Sistema de infusión que utiliza uno o más sensores e información adicional para hacer una determinación de aire en relación con el sistema de infusión
WO2014194065A1 (en) 2013-05-29 2014-12-04 Hospira, Inc. Infusion system and method of use which prevents over-saturation of an analog-to-digital converter
JP6621748B2 (ja) 2013-08-30 2019-12-18 アイシーユー・メディカル・インコーポレーテッド 遠隔輸液レジメンを監視および管理するシステムならびに方法
US9662436B2 (en) 2013-09-20 2017-05-30 Icu Medical, Inc. Fail-safe drug infusion therapy system
US10311972B2 (en) 2013-11-11 2019-06-04 Icu Medical, Inc. Medical device system performance index
US10042986B2 (en) 2013-11-19 2018-08-07 Icu Medical, Inc. Infusion pump automation system and method
JP6636442B2 (ja) 2014-02-28 2020-01-29 アイシーユー・メディカル・インコーポレーテッド 2波長の光学的な管路内空気検出を利用する輸液システムおよび方法
CA2945647C (en) 2014-04-30 2023-08-08 Hospira, Inc. Patient care system with conditional alarm forwarding
JP2017517302A (ja) 2014-05-29 2017-06-29 ホスピーラ インコーポレイテッド 構成可能閉ループ送達速度キャッチアップを有する注入システムおよびポンプ
US9724470B2 (en) 2014-06-16 2017-08-08 Icu Medical, Inc. System for monitoring and delivering medication to a patient and method of using the same to minimize the risks associated with automated therapy
US9539383B2 (en) 2014-09-15 2017-01-10 Hospira, Inc. System and method that matches delayed infusion auto-programs with manually entered infusion programs and analyzes differences therein
US11344668B2 (en) 2014-12-19 2022-05-31 Icu Medical, Inc. Infusion system with concurrent TPN/insulin infusion
US10850024B2 (en) 2015-03-02 2020-12-01 Icu Medical, Inc. Infusion system, device, and method having advanced infusion features
AU2016267761B2 (en) 2015-05-26 2021-02-11 Icu Medical, Inc. Infusion pump system and method with multiple drug library editor source capability
US20170278127A1 (en) 2016-03-28 2017-09-28 Codebroker, Llc Validating digital content presented on a mobile device
ES2912378T3 (es) 2016-05-13 2022-05-25 Icu Medical Inc Sistema de bomba de infusión con purga automática de línea común
AU2017277804B2 (en) 2016-06-10 2022-05-26 Icu Medical, Inc. Acoustic flow sensor for continuous medication flow measurements and feedback control of infusion
NZ750032A (en) 2016-07-14 2020-05-29 Icu Medical Inc Multi-communication path selection and security system for a medical device
US10089055B1 (en) 2017-12-27 2018-10-02 Icu Medical, Inc. Synchronized display of screen content on networked devices
US10861592B2 (en) 2018-07-17 2020-12-08 Icu Medical, Inc. Reducing infusion pump network congestion by staggering updates
AU2019306490A1 (en) 2018-07-17 2021-02-04 Icu Medical, Inc. Updating infusion pump drug libraries and operational software in a networked environment
EP3824383B1 (de) 2018-07-17 2023-10-11 ICU Medical, Inc. Systeme und verfahren zur klinischen nachrichtenübermittlung in einer netzwerkumgebung
US11483403B2 (en) 2018-07-17 2022-10-25 Icu Medical, Inc. Maintaining clinical messaging during network instability
CA3107315C (en) 2018-07-26 2023-01-03 Icu Medical, Inc. Drug library management system
US10692595B2 (en) 2018-07-26 2020-06-23 Icu Medical, Inc. Drug library dynamic version management
EP3966992A4 (de) 2019-05-08 2023-06-21 ICU Medical, Inc. Auf schwellensignatur basierte medizinproduktverwaltung
US11278671B2 (en) 2019-12-04 2022-03-22 Icu Medical, Inc. Infusion pump with safety sequence keypad
CA3189781A1 (en) 2020-07-21 2022-01-27 Icu Medical, Inc. Fluid transfer devices and methods of use
CN112233268A (zh) * 2020-09-16 2021-01-15 北京国电通网络技术有限公司 一种电力生产现场作业方法、移动终端、巡检设备及系统
US11135360B1 (en) 2020-12-07 2021-10-05 Icu Medical, Inc. Concurrent infusion with common line auto flush

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4320387A (en) * 1978-12-28 1982-03-16 Powell William S Information communicating apparatus and method
US4578530A (en) * 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
DE3225754A1 (de) * 1982-07-09 1984-01-12 Hülsbeck & Fürst GmbH & Co KG, 5620 Velbert Verfahren zur schliesswirksamen wechselwirkung eines schluesselartigen teils mit einem schlossartigen teil
US4819267A (en) * 1984-02-22 1989-04-04 Thumbscan, Inc. Solid state key for controlling access to computer systems and to computer software and/or for secure communications
US4599489A (en) * 1984-02-22 1986-07-08 Gordian Systems, Inc. Solid state key for controlling access to computer software
IN165970B (de) * 1984-10-17 1990-02-17 Int Identification Systems
US4885778A (en) * 1984-11-30 1989-12-05 Weiss Kenneth P Method and apparatus for synchronizing generation of separate, free running, time dependent equipment
US4856062A (en) * 1984-11-30 1989-08-08 Kenneth Weiss Computing and indicating device
US4720860A (en) * 1984-11-30 1988-01-19 Security Dynamics Technologies, Inc. Method and apparatus for positively identifying an individual
US4800590A (en) * 1985-01-14 1989-01-24 Willis E. Higgins Computer key and computer lock system
US4802216A (en) * 1985-11-22 1989-01-31 Allied-Signal Inc. Interrogator and transponder test equipment
EP0246823A3 (en) * 1986-05-22 1989-10-04 Racal-Guardata Limited Data communication systems and methods
US4731841A (en) * 1986-06-16 1988-03-15 Applied Information Technologies Research Center Field initialized authentication system for protective security of electronic information networks
FR2601535B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Procede pour certifier l'authenticite d'une donnee echangee entre deux dispositifs connectes en local ou a distance par une ligne de transmission
FR2607544A1 (fr) * 1986-11-27 1988-06-03 Neiman Sa Serrure electronique a changement de code periodique
GB8704850D0 (en) * 1987-03-02 1987-04-08 Mars Inc Access systems
FR2615985B1 (fr) * 1987-05-26 1992-01-24 Cogema Systeme d'identification d'individus autorises a acceder a une zone reservee
FR2616252A1 (fr) * 1987-06-04 1988-12-09 Lot Gerard Procede et installation de surveillance de deplacements dans une zone protegee
EP0301127B1 (de) * 1987-07-31 1993-12-01 Texas Instruments Deutschland Gmbh Transponder-Anordnung
JP2767816B2 (ja) * 1987-10-07 1998-06-18 セイコーエプソン株式会社 リモコン送信・受信装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19901519A1 (de) * 1999-01-16 2000-07-20 Bayerische Motoren Werke Ag Elektrisches Karosserie-Bediensystem

Also Published As

Publication number Publication date
DE69024367D1 (de) 1996-02-01
ES2084710T3 (es) 1996-05-16
US5097505A (en) 1992-03-17
WO1991006926A1 (en) 1991-05-16
AU642362B2 (en) 1993-10-14
EP0497889A1 (de) 1992-08-12
JPH05503598A (ja) 1993-06-10
ATE131949T1 (de) 1996-01-15
CA2072150C (en) 1997-12-09
AU6720890A (en) 1991-05-31
EP0497889B1 (de) 1995-12-20
CA2072150A1 (en) 1991-05-01

Similar Documents

Publication Publication Date Title
DE69024367T2 (de) Verfahren und vorrichtung zur sicheren identifizierung und echtheitsprüfung
US5058161A (en) Method and apparatus for secure identification and verification
DE102007062643B4 (de) Elektronisches Schlüsselsystem und Verfahren
DE4329697C2 (de) Fernsteuerbare Zugangskontrolleinrichtung
DE69302011T2 (de) Transponder für ein annäherungsidentifikationssystem
EP0673003B1 (de) Schlüssellose Zugangskontrolleinrichtung
EP0215291B1 (de) Elektronische Schliesseinrichtung für Kraftfahrzeuge
EP2081135B2 (de) Kontaktloser Datenträger
DE69637072T2 (de) Rollierendes code-sicherheitssystem
EP0919971B1 (de) Diebstahl-Sicherungssystem sowie Verfahren zur automatischen Detektion und Identifikation eines Warensicherungsetiketts durch eine Basisstation
DE69937221T2 (de) Berechtigungskontrollsystem
EP1929673B1 (de) Verfahren und system fur die übertragung von identifikationssignalen
DE10148676A1 (de) System zur Aktivierung einer Schusswaffe mit einer Identifikationseinrichtung
DE19850176C1 (de) Diebstahlschutzeinrichtung für ein Kraftfahrzeug und Verfahren zum Betreiben der Diebstahlschutzeinrichtung
DE2657182A1 (de) Vorrichtung zur identifizierung einer information
EP0410024A1 (de) Elektronisches Schliesssystem
EP0877333B1 (de) Vorrichtung zur drahtlosen Energieübertragung und Ausführung einer Aktion
DE2224937A1 (de) Einrichtung zum individuellen identifizieren einer mehrzahl von individuen
DE4433499C2 (de) Elektronisches Diebstahlschutzsystem für ein Kraftfahrzeug
DE10112573C2 (de) Verfahren zum Initialisieren eines Diebstahlschutzsystems für ein Kraftfahrzeug
DE4138101C1 (de)
DE102007006473B4 (de) Verfahren zum Starten eines drahtlos zwischen einem Aktivteil und einem Reaktivteil übermittelten elektrischen Datendialogs
DE69415166T2 (de) Einrichtung zur entfernten ausführung eines kommandos
DE10202321B4 (de) System und Methode zur elektronischen Authentifizierung
DE19516429A1 (de) Verfahren für eine Zugangsautorisierung zu einer gesicherten Einrichtung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: RSA SECURITY INC.(N.D.GES.D.STAATES DELAWARE), BED

8327 Change in the person/name/address of the patent owner

Owner name: EMC CORPORATION, HOPKINTON, MASS., US