JPS5910680A - Safe securing system - Google Patents
Safe securing systemInfo
- Publication number
- JPS5910680A JPS5910680A JP58070158A JP7015883A JPS5910680A JP S5910680 A JPS5910680 A JP S5910680A JP 58070158 A JP58070158 A JP 58070158A JP 7015883 A JP7015883 A JP 7015883A JP S5910680 A JPS5910680 A JP S5910680A
- Authority
- JP
- Japan
- Prior art keywords
- variable
- user
- calculator
- program
- security system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/29—Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0866—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Lock And Its Accessories (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。(57) [Summary] This bulletin contains application data before electronic filing, so abstract data is not recorded.
Description
本発明はビルディングやコンピュータプログラムのよう
な棟々の場所および事物へのアクセスを制限するための
電子式安全保障システムの技術分野に関するものである
。
私用また公用建!吻、コンピュータプログラム、貯蔵コ
ンピュータ情報等のような、場1′9[および事物への
アクセス(接近)を制御するために多数の電子式異食保
障システムが設計されている。
これらのシステムはすべて所望のアクセスを得るために
ある棟の予設定コードの使用を必費とする。
例えば、多くのシステムはそのようなアクセスを求める
人が電子#ctItにコードすなわちパスワードを送入
することを要求し、電子装置はそのコードな予設定コー
ドと比較し、両者がマツチすると、祇気作動ロックまた
は電子ロックをあけて所望アクセスを許容する。このよ
うな場合には、コードは装置中に予設定されかつすべて
の許可使用者がそのコードを与えられている。
他のシステムにおいては、コードは磁気的にまたは他の
方法でカード上に符号化され、カードは読取り装置に挿
入され、読取り装置は符号化コードが予設ztコードと
同一であるか古かを決足し、同一である場合には、アク
セスを許容する。
このようなシステムにおける問題点は、コードがj1ケ
に大グループの使用者によって知られてしまうと、それ
が不注意により不許t=j者に付与され5ることである
。
杓号化カードのような物理的デバイスの所有がアクセス
を得るために必要であるj場合でも、そのようなカード
はカードがいったん知れThe present invention relates to the technical field of electronic security systems for restricting access to premises and objects, such as buildings and computer programs. Private or public use! A number of electronic pica security systems have been designed to control access to fields and objects, such as proboscises, computer programs, stored computer information, and the like. All of these systems require the use of certain building preset codes to obtain the desired access. For example, many systems require that a person seeking such access submit a code or password to an electronic #ctIt, which the electronic device compares to a preset code and, if the two match, Open the operational or electronic lock to allow desired access. In such cases, the code is preset into the device and all authorized users are given the code. In other systems, the code is magnetically or otherwise encoded onto the card, the card is inserted into a reader, and the reader determines whether the encoded code is the same or older than the pre-existing ZT code. If they are the same, access is allowed. The problem with such systems is that once the code is known by a large group of users, it can be inadvertently given to t=j users. Even if possession of a physical device, such as an encrypted card, is necessary to gain access, such a card cannot be used once the card is known.
【しま5と容易に穣与される。
コードは不許可便用者ρ゛コード持つ疑いをかけられる
ごとに変更されつるが、ijIコードは全!4F−t’
J使用者に与えられなければならない。さらK、固定コ
ードが使用されている場合には、そのようなコードを破
る方法が見出されている。
したかつて、容易に破ることができないところの111
]糸でしかもより精巧な安全保障システムに対する要望
がある。
本発明に従って、安全保障システムは使用者にディスプ
レイされる第一の変数を発生する。
使用者はこの第一の変数が入れられる別個のデバイスを
有し、このデバイスは第一の変数に対して特定関係を有
する第二の変数を発生する。
この第二の変数は使用者によって安全保障システムに入
れられ、このシステム自体もまた第二の変数を発生して
いる。第二の変数は比較され、それらが対応する場合に
は、アクセスが許容される。
かくして、このシステムは、第一の変数を発生するため
の第一の字発生機構と、第一の変数に対し【所定関係を
有する関連第二の変数な発生するための第二の字発生機
構と、対応する第二の変数を発生するための別個の使用
者操作キー機構と、使用者がこの第二の変数をシステム
に入力するための機構と、2つの第二の変数、すなわち
、第二の字発生機MKよって発生された第二の変数と使
用者によって入力された第二の変数とを比較するための
字比軟俵構と、2つの変数が対応する場合にアクセスを
許容するためのアクセスロック機構とを含む。
第二の変数を発生するための使用者操作キー機構は、数
字、アルファベットまたは類似テーブルあるいはプログ
ラム組込みdF算器のような幾つかの形態なとりうる。
本発明のシステムにおいて、第二の変数である、コード
またはパスワードは好適にはランダムに発生される第一
のKKIに依存する。また、第一の変数と第二の変数と
の間の関係は使用者によって知られる必要かなく、好適
には知られていない。使用者は単にキーすなわち第二の
変数な発生ずるための使用者操作機構へのアクセスをも
つだけでよい。これがプログラム組込み61J!器の形
態をとるときには、第一の変数と第二の変数との間の関
係は非常に複雑にされることができ、解読することがほ
とんど不pJ能である。かくして、第二の変数を発生す
るための装置は複写することをほとんど不用能にされる
ことができ、これはこの装置をもつ人だけが保護された
財産へのアクセスを得ることができることを慧味する。
次に飾付図面を参照して、本発明の実施紡様について説
明する。
第1図を参照すると、安全保障システムの基本的構成費
素がブロック形態で示されており、アクセスが所望され
ると、第一の字発生器が第一の組の変数から字または変
数を発生する。
このような第一の変数は単一数字またはアルファベット
の単一文字、または多重数字およびまたはアルファベッ
ト符号、または他の符号で合る。例えは、第一の字また
は変数は文字“EF”である。
第一の字発生器はランダム字発生器であり、第一の変数
がランダムに発生されまたは少なくとも使用者にはラン
ダムに発生されるようにみえることが好ましい。このよ
う圧して、使用者はどの変数が第一の字発生器によって
発生されるだろうかを知らずかつ予想することができな
い。
第一の変数がいったん発生されると、それはシステムか
らディスプレイ等によって出力される。かくして、文字
“EF’は液晶ディスプレイまたは発光ダイオードディ
スプレイのような光学式ディスプレイ上に現われ、また
はコンピュータと共に使用される通常の陰極線管ディス
プレイ上に現われる。
第二の字発生器がついで第一の字と所定の関係を有する
第二の字または変数を発生する。
第一の変数と第二の変数は無数の方法で関係づけられう
る。それらはある関数または数学関係によって関係づけ
られまたは第2図に示すテ゛−ブルのような予設定テー
ブルによってランダムに関1系づけられうる。
使用者がシステムを1アンロツク(unlock)”す
るためには、使用者は彼にディスプレイされた第一の変
数を取り、そして、“キー(key)” ヲ使用して、
適正な第二の変数を決定しなければならない、。
変数がテーブルによって関係づけられる場合には、許可
された使用者は、第2図のテーブルのようなテーブルを
、ある形態で例えば第3図に示すシリンダ上に持つこと
になる。第一の変数が“EF″としてディスプレイされ
ると、使用者は第2図のテーブルを横列″E”まで下が
り、ついで縦列1F”まで横切り、そしてそこに第二の
変数である文字“T″を見出すことになる。
使用者はついで例えばキーボードを通してシステムに文
字 “T″を入力し、字比較器がこの使用者発生の第二
の変数をシステム内の第二の字発生器によって内部発生
される第二の変数と比較する。両変数が同一である場合
には、ある型のロック機構が作動させられてアンロック
し、被保膿物体へのアクセスを許容する。両叢数が同一
でない場合には、アクセスは拒絶される。
使用者は解答を入力するために別の機会を与えられ、ま
たは新しい第一の変数か発生された後、第二の変数を決
定するプロセスを再び遂行することが要求される。例え
ば、第一の変数“CG”が発生されてディスプレイされ
る。今度は、使用者はアクセスを得るために文字”D″
を入力しなければならない。第2図のテーブルにおいて
、第一の組の変数は、2つの文字変数の第一の文字とし
て文字A〜1(を使用し、第二の文字として文字A−K
を使用して作られつる、2つの文字の全組合せである。
第2図のデープルは簡単なテーブルとして示されている
か、実際には、このようなテーブルははるかに大きいも
のにされ、複写することが困難でありかつ時間がかかる
ようになっている。
かくして、テーブルは全アルファベットと二車文字1な
わち大文字と小文字または文字と数字4の組付ぜに対す
る横列と縦列をhつことかできる。非常に大きいデープ
ルが作られうる。さらに、棋写磯寺で容易に機械的に複
写され5る材料の平らなシート上にプリントされないで
、第3図に示すシリンダのような形態で与えられうる。
シリンダは複写機で複写することが非常に困難で、0)
る:
他の形状、特に球のような曲面を持つものも使用されう
る。テーブル表面は複写することが困難である着色材料
またはフィルタで被覆され、またはテーブル自体は複写
することが容易でないカラーで作られうる。そのような
テーブルを手操作で複写する時間と不便さを増加するた
めに、幾つかのテーブルの組が使用されうる。奸−の変
数はこのときテーブル“ビの横列“C′、縦列”F“を
意味する“CFドを示しうる。
テーブルを使用する代りに、第4図の手持ち形計74器
のようなプロ7グラム組込み装置も使用されうる。この
ような場合には、システムが数字”15”のような第一
の変数をディスプレイすると、この数字はキーボード2
1によ−って計算器加に入れられる。岨J!器は任意の
長さおよび複雑さを有しうる予設定プログラムを操作し
かつ第二の変数をティスプレィ22を介してディスプレ
イするようにセットされている。ディスプレイされた変
数はついで使用渚によってシステムに入れられ、そこで
システムの第二の字発生器によって発生される第二の変
数と比較される。この上うlfプログラム組込みh1°
算器を使用すると、第一の変数と第二σ)を叡とび)間
の関係は非常に俵雑にすることができるから、そのよう
な関係な実験的に決定することまたは″コードな破る(
break the code)”ことは実質的に不り
]能である。また、第二の変数の耐昇にお℃・て、第一
の変数は実際には計′J4.器プログラムへの2つまた
は3一つのエントリとして該計算器に入れられるように
分割されつる。かくして、システムの第一の変峨は例え
ば″2135”である。これは、予設定プログラムにお
いて、数字21は計算器プログラムに第一σ)エンFり
として最初に11M、器に入れられ、鮭字35はml−
1i−器プログラムに第二のエントリとして入れられる
ことす、@、味する。しかしながら、これはすべてシス
テムにおいて第一の変数とみなされる。
任意の型のプログラム組込み可能な計算器が使用され5
るが、システムと共に使用するのに比較的に簡単な回路
か第5図に示されている。
National Sem1conductor C0
PS 421Lのような、単一チップマイクロコンピュ
ータICIがすべての必要な機ntを処理するために接
続されかつプログラムを組込まれている。ICIK’に
力を与えるために9ボルトバツテリおがオンオフスイッ
チ24を通して接続されている。ICI K正の4ボル
トと9ボルトとの間の送圧を供給する任意の電力供給源
が使用されうる。抵抗体R1とコンデンサCIはICI
の内部クロックの周波数を設定するために設けられてい
る。
第5図において、4つの4825.26.27.28は
ICIの4つのプログラム組込み可能な出力端子A1〜
A4に接続され、かつ4つのプログラム組込みHJ’
tjtgな入力端子B1〜D4 K接続された4つの導
蒋291.幻、31.32と共にマトリクスとして配置
されて図示のように4X4マトリクスを形成している。
このマトリクスは出力端子に接続された導線が入力端子
に変換された導線と反差するところの16の点を有する
。このマトリクスはキーボード21(w、4図)の下に
物理的に配置され、 16キーのキーボードの1つのキ
ーが16の導巌父差点のおのおのの上方にあるようにな
っている。常時状態においては、導線はそれらが反差す
るように示されているところの交差点において接触ぜす
、したがって出力導線と入力導線との間の接触は存在し
ない。ボタンが押されると、そのボタンの下の交差点に
おける入力導線と出力専巌との間の接触が起こる。これ
は多くの手灼ち形11昇器に使用される標準型のキーボ
ード配置である。
4つの出力導+1itj125〜あはまたディスプレイ
シな構成する4一つのシングルディジットディスプレイ
133、:341.35.38にそれぞれ接続されてい
る。
シングルディジットディスプレイはそれぞれLi tr
onlx MAN−4でありうる。
7つの追加のプログラム組込み可能な出力端子01〜C
7がディスプレイのおのおのに並列に接続されている。
マイクロコンピュータICIは4つの出力4線る〜28
ta:反仮的に走査するようにプログラムを組込まれ、
4つの導線のおのおのに、残りの3つの導線が市ボルト
すなわち+5ボルトである間、低信号すなわちゼロボル
トを逐次的に印加する。これはキーボードマトリクスに
1力を供給してティスプレィのおのおのす逐次的に作動
させる。各ディスプレイはその制御入力が+5ボルトか
らゼロボルトになるときに作動させられる。走査は十分
に急速であり、したがって各ディスプレイは逐次的に作
動させられるけれども、各ディスプレイは連続的にオン
罠な−っているように見える。
キーボード2】のキーが押されて出力導線6〜あの1つ
が入力導$29〜32の1つと接触すると、入力信号が
適切な入力端子B1〜B4上に端子A1〜A4の1つK
おける出力と共に現われる。
か(して、キーボード2]のボタン121が押される場
曾には、入力導線、30上に高信号が発生され、この信
号は出力導線27が低になるときに低になる。この入力
はコンピュータへの番号“2″を表わす。同様にキーボ
ード2】の他のボタンが押されると、それぞれの番号キ
ーを表わす出力信号と人力信号の他の組合せが発生する
。出力導線の走査は比較H’Jに急速であるから、コン
ピュータICIは幾つかの類似入力を単一人力として認
識しかつ連続入力を分離するために幾つかの入力走査を
必要としないようにプログラムを組込まれている。
以下予白
マイクロコンピュータICIはキーボードを介して使用
者によって入れられた第一の変数を受入れ、奈奈看※鎮
奈※襞叡※麦久東※かつその第一の変数と所定関係を有
する変数を発生するようにプログラムを組込まれている
。例えは、所定関係は入力を2倍にして関を加え、左回
転させ、すなわち、解答の最も左側のディジットを最も
右側の位置へ移動させ、他のディジットな適切に移動さ
せることである。かくして、第一の変数が′″15’で
あった場合には、第二の変数は(15X2)+(資)=
閉又は4デイジツトで0080になる。左回転後、この
第二の変数は0800 Kなる。第一の変数と第二の変
数との間の関係の複雑度は使用される特定マイクロコン
ピュータの能力によってのみ制限される。
ICIによって決定された第二のfiはディスプレイ2
2上にディスプレイされる。7つの出力端子01〜C7
のおのおのは各ディジットを構成する7つのゼグメン1
トの1つのセグメントな制御する。かくして、信号が端
子C1〜C7上に現われ、これにより各ディスプレイが
計算された第二の変数の第一のディジットを出力導線δ
上の低信号と同時に形成し、これにより該ディジットが
ディスプレイ33にディスプレイ22の最も左側のディ
ジットとして現われる。信号が端子C1〜C7上に現わ
れ、これKよりディスプレイが計算された変数の第二の
位置を導線2(]上の低信号と同時に形成し、これKよ
り該ディジットがディスプレイ22の左側から第二の位
置に現われる。
同様に、ディスプレイ22の左側から第三および第四の
位置にティジットを形成するティスプレィ35および3
6は導線27および公上の低(i4号と同時に現われる
。
ICI用のチップはチップ製造者からr9F望のか一つ
システムfifg1者によって設計された特定プログラ
ムを内戚するメモリと共に取り寄せられる。
かくして、上述したプログラムは特定のシステムまたは
一組のシステムで使用するためにシステム設計堝によっ
て設計され、ついでシステム設計者に供給され、システ
ム使用者に予めプロダラムを組込んだユニットとして供
給される。
あるいは、現場でプログラム組込み可能なメモリを有す
るが、他の点ではICIK類似するマイクロコンピュー
タチップ、例、tハ、NationalSemicon
ductor C0P402が使用され、これは、シス
テム設計者の規格に従ってチップ製造者によってプログ
ラムを組込まれないで、実際にはシステム設計者自身に
よってプログラムを組込まれ、ついで予めプログラムを
組込まれたユニットとしてシステム使用者に同様に供給
されうる。
同−型の手持ち式、プログラム組込み計算器がキーボー
ドまたはディスプレイなしで使用されうる。すなわち、
使用者が計算器をシステムと関連するソケットに直接に
プラグインし、システムが第一の変数を計数を計算器に
直接に供給し、計算器はその第二の変数を発生してこれ
をシステムに直接に供給し戻すようにする。この場合に
は使用者は単にその1キー”をシステムにプラグインし
てこれをアンロックするのであるけれども、使用者はや
はり ”七ノの供給に関1丞さゼられ、この発明の目的
のために、計算器デバイスまたは”キー1 はやはり第
二の変数を決定するための使用者操作デバイスとみなさ
れ、使用者は、計算器なプラグインする動作により、人
力を計S−蕗に与えかつ第二の変数をシステムに入れる
ものとみなされる。
本発明のシステムの1つのり、 *な用途はコンピュー
タプログラムな不許可使用から保護することにある。
現在の大部分のコンピュータは一般目的型のものであり
、特定の仕事なするようにプログラムを組込まれ、これ
らの仕事をするために特別の配線をされていない。か(
して、コンピュータがある仕事をしうるよ5にするプロ
グラムは非常に価値のあるものである。しかしながら、
大部分のプログラムは1i気テープまたはディスクで供
帖され、したがって、プログラムは1つのテープまたは
ディスクから別のものに容易に複写されうる。さらに、
プログラムがコンピュータにいったん組込まれると、そ
のコンピュータは、ある場合には、プログラムを別のコ
ンピュータへ移転することができる。
従来技術のプログラム保検システムは、プログラムコー
ドさせることによりまたはプログラムコードな通常は複
写できないディスクの区域に置くことKより、プログラ
ムを1つのディスクまたはテープから別のものに複写す
ることを困難にしようと試みている。しかしながら、こ
のようなシステムは一般に容易に破られうる。
本弗明のシステムは、プログラムの実際の複写を防止す
ることKは向けられないで、プログラムのアクセスを肝
可使用者だけに限定するものである。かくして、プログ
ラムはディスク又はテープから複写されうるが、開示さ
れる安全法1撃システムを通過しない限りは使用するこ
とができない。
このようなシステムをコンピュータプログラムと共に使
用するために、プログラムがコンピュータがコンピュー
タにおいて使用のために呼出されるとき、プログラム自
体は第一の変数を発生しかつこれなディスプレイする。
ディスプレイの型は使用コンピュータ設備と共に変わる
。
第一の変数のディスプレイ後、使用者はついで第二の変
数を決定しかつこれをコンピュータに入れなければなら
ない。コンピュータは独力で第二の変数を発生しかつこ
れを使用者によって入れられた第二の変数と比較するよ
うにプログ2ムを組込まれている。それらか対応する場
合には、プログラムは事実上自体をアンロックし、コン
ピュータはプログラムを操作し始める。それらが対応し
ない場合゛には、コンピュータは第二の第一の変数を発
生することができ又はプログラムをそのメモリからダン
プするようにセットされることができ又は他の通切な行
動をとることができる。使用者がプログラムをそのメモ
リからダンプするDiに適正な第二の変数を提示するた
めに3つの機会を与えられる場合には、満足すべき安全
保障が得られることが一般に見出されている。これは、
使用者が適正”キー”を持っていても、使用者が第二の
変数の決定においてなし5る間違いを許容するが、無限
の試行錯誤な許容するものではない。
プログラムがコンピュータにおいて使用のた予設定式に
、種々の他の場D[において供給されかつある時点にお
いてのみ活性化されることを必要とするようK、プログ
ラムは設定されてもよい。例えば、プログラムはコンピ
ュータにおいて使用のために呼出されかつ正常に機能す
るが、使用中あるランダムな点において、第一の変数を
発生しかつその動作な続行する前に第二の変数を安する
よう圧することができる。
プログラム中の重快な機能点においてシステムの動作を
要求することが特に有効であると見出された。例えば、
飴処理プログラムでは、新ドキュメントの作成後または
ドキュメントの編集が完了された後、新ドキュメント又
は編集ドキュメントは貯蔵かつ記憶されなければならな
いことが一般に要求される。ドキュメントの作成または
1ffi果後かつそのドキュメントの記iM Ailに
、第二の震動の発生および使用者によるコンピュータへ
のその入力な要求することが座ましい。こび)とき、も
し使用者が正確な変数な人力することかできなければ、
使用者はドキュメントを記憶することができず、彼の作
業は失なわれる。ドキュメントか記憶されるべきときご
どに変数す要求する代りに、ドキュメントが記憶される
べきとき時々だけ第二の変数の人力な要求Aることか望
ましい。第二の変数σ)入力が要求されるか否かは記憶
されるべきドキュメントの長さ又はドキュメントの作成
又は編集において1動かせられるキーストロークの6父
に関1糸づけられ、これによりプログラムは短いドキュ
メントに対しては止′帛に動作するが、使用者が多くの
時間と勢力を消費した後にのみ正確な変数の人力によっ
て実際に肘用された使用者でありかつ七〇)努力の成果
な失なう立場にあることを、使用者が示すこと、を要求
するようにする。
コンピュータプログラムと共に安全保障システムを実際
に使用又は実行するためには畝限りのない種類の方法が
あることが理解されるべきである。
システムの実際のプログラミングはプログラムごとKか
つ保護プログラムが畳込まれる設備と共に変化する。し
かしながら、そのようなプログラミングはシステムの以
上の説明から当業者には明白であり、したがってここで
は詳述されない。第一の変数と第二の変数との間の実際
の関係はプログラマによって決定されかつ書込まれると
きにプログラム中に包含され又は計算器ユニットの供給
者によって決定されるが、同一関係がコンビュータフ”
ログラム中に組込まれるようにプログラマに開示される
。
第一の変数と第二の変数との間の間際の複雑さ及び使用
者が第二の変数を発生する方法は保膿されるプログラム
の価値と共に変化する。
かくして、プログラム自体のコストが僅か加〜加ドルで
あるところのコンピュータゲームプログラム0)場名に
は、h11述したテーブルυ)形態のような安価なテノ
くイスがプログラムと共に許fiJされた使用者に供給
されることになる。し千ドル以上のコストの複雑なデー
タ処坤プログラムが保14され又いる場合匝は、予めフ
ログラムを組込んだ、+押■ち形計算器のよっなデノく
イスが使用されかつフログラムと共にブロクラムのw+
hjされた使用者に供給され5る。
コンピュータと共に使用するたN)の目し外器ユニット
の現在好尚な実施態様が第6図に乃くされている。手持
ち形でない、この計算器40はコンピュータのキーボー
ド41上に表層されるように設計されているコンピュー
タとの嶌気依続は必要でなく、したかつ又ユニット40
は正常なコンピュータ動作を妨害しない、キーボードの
まわりの任意の位置に装着され5る。ユニット40&′
Lテーフ又は他の接着剤のような梱々の手段により、キ
ーボード又(よコンヒューク作栗ステーションの他の区
域に固層されうる。又、ユニット40はポータプルユニ
ットとして保存され、全く固層されなくてもよい。
計J4.器ユニット40はシステムによって保護されか
つ同一コンピュータにおいて操作されうるところの多く
の異なるプログラムに使用されるように設計されている
。ユニット40は番号1〜6を衣わす6つのキーから栴
成されたキーボード42な営む。追加キーが設けられう
るか、本発明の目的のためKは、6つのキーが十分であ
ることが見出された。キーボード42に加えて、ユニッ
ト40はエンターキー招、ディスプレイ44、及び集積
回路パッケージ46を竜気接続関降に受入れて保持する
だめの受入れポケット45を有する。前姻(したように
1システムによ−って保^される谷プログラムは一般に
第一変数と第二変数を関係づけるそれ自身の個々のフォ
ーミュラを有する。
第6図に示された計算器ユニットでは、各プログラムに
対する別個のdL算器ユニットの代りに、同一ユニット
が使用されるが、予めプログラミングされたフオーミュ
ラかつ時には他のデ各プログラムに対する光全61算器
の代りに、使用者は各プログラムに対する個々の集積回
路パッケージ4bを供給される。′r、¥にのプログラ
ムがコンピュータにおいて使用されるべきときに、プ「
コグラムの関連集積回路パッケージが共通計JI1.器
ユニット40にプラグインされる。
計妹器ユニット40の回路は第4図のit N器ユニツ
)2iJK対する第5図に示されたものに類似するが、
キーの蛾が一十眸器加では16個であるのに対してN1
JL器40では7個であるから、イ戚少しだキーの数に
対する明らかな変更がある。第5図の乗和回路マイクロ
コンピュータユニットICIは第6.7図の着脱可能な
集積回路パッケージ46である。第5図に示された回路
は単に例示的なものであり、本発明を柚々の形態の計算
器ユニット又は神々の回路部品に適応させるために多く
の明白な変更がなされうろことが理解されるべきである
。
上述した基本的システムにおいて、コンピュータプログ
ラム又は他のロックデバイスはm−の変数を発生して使
用者に第二の変数を発生かつ入力することな求め、これ
により第二の変数が要求されるごと九使用渚が絽−の変
数を仮の計算器ユニットに入力することす要求する。あ
る場合には、ステップのあるものを除去することが望ま
しく、この目的のために、変数の自動発生が備えられる
。変数の自ktJ発生においては、第二の変数がある所
定関係によって第一の変数に関係づけられるだけではな
く、後続する第一の変数と第二の変数もまたある所矩関
糸によって関係づけられ、s1゛、n、器とコンピュー
タの両方が後続する変数が伺であるべきかを知るように
な−っている。かくして、第一の変数がいったんプログ
ラムによって発生されかつ使用者によってttN器ユニ
ットに入れられ、そして対応する第二の変数が計1.器
ユニットによって発生されかつコンピュータに入れられ
ると、プログラムと計算器は同期化されている。プログ
ラムと計算器は一ついで、使用者が第一 の変数を1i
ij!益に実際にキー操1′l=て入れること′/よく
、後続する第一の′L鯰とそれらの関連する第二の変数
を目動的に発生することができる。使用中、同期化後、
プログラムが第二の変数の人力を要求すると、使用者は
阜[61器上のエンターボタン4:3を押し、正確な第
二の変数がディスプレイ44によってディスプレイされ
る。これは第一の笈数ナキー操作でd1専器ユニットに
入れるのに必要な時間が使用者に節約される。使用者は
それでもなおディスプレイされた第二の変数をコンピュ
ータに入れなければならない。
先に発生された第一の変数に対するI)4=定1IAI
係によって第一のilxを自1的に発生し、ついで対応
する第二の変数を発生する代りに、第二のihがエンタ
ーボクン4:つを押したとき先行の第二の変数から直接
に)lミ生されるように、第二の変!父(よlツ「走間
1糸をス瓜して関1糸づりられうろ。変数を発生するた
めにかつプログラムを操作するために使用される実際の
方法はプログラマの選択#4項である。
コンピュータプログラムと計算器ユニットが同期化され
ないで、間違った第二の変数がコンピュータに入れられ
る場合には、または伺んらかの理由で使用者が間違った
第二の変数を入れる場合には、コンピュータフログラム
は新しい第一の変数を発生して、使用者が第二の変数を
発生ずる全プロセスを遂行することを要求する。
コンピュータプログラムはまたランダムKまたは多くの
自動発生後使用者が第一の変数を実際にキー操作で入れ
る全プロセスを逐行することな要求することもでき、こ
れにより使用者が実際に許可された使用者でありかつ連
続する第二ノ変数の一組な直前釦入手したものでないこ
とを確実にする。さらに、プログラムは間違った第二の
変数が入れられる回数な追跡して、できる限りプログラ
ムの不許可使用を指示し、かつある舷の間違ったエン)
IJ後操作1−ることを遅らせるか又は拒絶するよう
な処置なとるようにプログラミングされる。
第二の変数をうら生するための便用省操作+段−(なわ
ち計瀞器ユニット自体が情報処理機能をもつようにし、
これによりそれが便用された回数、日付、時刻等のよう
な柚々の事件な追跡できるようにすることもh」能であ
る。実際に、計、s、器ユニッ) 40はまた標準カレ
ンダー回路を内蔵し、ディスグレイ44が第二の変数を
示していないとぎ、それが時刻および/又は日付を示し
ているようにイることが好ましい。情報処理能力をもつ
目1習−器または集積回路46により、システムは、単
に第一および第二の変数な発生ずるのに加えて、コンピ
ュータプログラムと計算器が相互間で実際に情報伝達で
きるように、構成され5る。情¥良伝達のために、コン
ピュータプログラムは情報に対する賛ネを発生し、この
情報は、第一の′+4数の一般的にフオツクl−に7f
−っておりかつ使用者には第一の変数と区別できないが
、gi痺iユニットによって区別できかつ叩解されるも
のである。「[n器ユニットはコンピュータに応答しか
つ第二の情報のものと一般に四−のフォーマットになっ
ておりかつ使用者にはやはり小皿の変数と区別できない
要求゛f^報W共給する。例えば、コンヒユータブログ
ラムがH伺又は時刻を知ることを希望する場合には、そ
れはgF算器に要求な送信し、計算器は日付および時刻
1■報な供給する。プログラムが第二のIN報を発生ず
るために姐臭器ユニットが使用された回収を知ることを
1′9[望する場合にはそれはその・清報を要求するこ
とができ、やはり計算器ユニットはその情報を供給する
ことになる。
爾接情報夷求および直接応答に加えて、ある情報が実際
の第一および第二の変数上にコード化されりる。が<シ
ーC1時刻及び日付情報が第二の変数中へ符号化され、
コンピュータプログラムはそれに入れられつつある第二
の変数が発生されたはかりであるか又は先に発生された
変数のリストから来るものであるかを決定することがで
きる。所望ならば、プログラムは入れられた全部の有効
な第二の変数が現在の日付又は時刻1#報をも一つこと
を要求することができる。
さI−)に、変数中に符号化された時刻及び/又は日付
情報がコンピュータに入れられると、時刻およびH刊に
応じてアクセスに制限を加えることがOJ能である。か
くして、プロクラムが一日のある時刻間でのみ又は−週
又は−年のある日でのみ便用されうることがf5rM1
される場合には、プログラムは、第二の変数中に91号
化された時刻及び/又は日付情報が#l/l−容時刻を
指がする場合にのみ、動作するように6式定されうる。
禁止時刻が指示される場合には、迩切なステップがプロ
クラムによってとられ、アクセスは=’1容されない。
ある場合には、第二の変数中に符号化された日付、時刻
1′^報はコンピュータに実先生される場合には、それ
は有効な第二の変数になるか、別の時間中釦発生された
場合には、それはコンピュータによって有効な第二の変
数 ・とじてもはやf[aされないように十分VC,変
化させられる。
Wl′算器が第二の変数な発生するために使用された1
舷な追跡することができる場合には、それは所定数の使
用後第二の変数の発生を停止するようにプログラムを組
込まれうる。この%徴はソフトウェアの試験使用又はあ
る数のプログラム使用のみが許可され又は支払われ【い
るところのソフトウェアの賃借と関連して有利に使用さ
れうろ。
第6図に示すような#1゛算器の配置において、使用者
がシステムによって保d隻された幾つかのプログラムを
もつ場合には、マスタータイプの集積回路を利用できる
ように獲ることが有利である。この集積回路は、個々の
7゛ログラムのおのおのと共に個々の集積回路パッケー
ジ46として供給されるところの、個々の集積回路のそ
れぞれに収容されたプログラム及びプログラム変数を吸
収かつ保持することができる。ある場合には、1つの集
積回路パッケージ46が幾つかの異なる被保−プログラ
ムと共に使用されうる。
マスターユニットのプログラムを作るために、使用者の
b[専器はそれぞれの集積回路パッケージ40力・らマ
スター果禎回路中へのプログラムおよび変数の吸収及び
転送な容易にするようにプログラムを組込まれなければ
ならない。使用者のtri−A器がその能力をもたない
場合には、使用者はソフトウェア販売者又は心頭能力を
有する他J)当事者によ−って作成されたマスター集積
回路なも一つこともできる。
コンピュータグログラムな保護4るのに加tて、そのよ
うなシステムはコンピュータに好酸されたあるデータへ
のアクセスを制御するためにコンピュータにおいて効果
的に使用され5る。
システムのプログラムがコンピュータに組込まれている
ところのコンピュータに貯紙されたコンピュータプログ
ラム又は情報を保議する代りに、システムは、上述した
ように動作するようにグロク゛ラムを組込まれたマイク
ロコンピユータを使用して又は第1図の各ブロックにノ
・−ドウエア回路を使用して、電気作動ロックを操作し
て不許可侵入から財顔を保護するように、容易に構成さ
れうる。か(して、部屋へのドアは電気作動ロックな倫
え、不発り]のシステムがこのロックに近接して又は遠
隔の場所に設けられ、ボタンを押してシステムを付勢し
、第一の変数をディスプレイするようにすることもでき
る。システムを操作する人はついで第二の変数を決定し
てこれをシステムに入れる。第二の変鹸が正確である場
合には、システムはロックを付勢し、これKよりドアが
開放されて特定場所へのアクセスが可能になる。
このようなシステムに心安な構成部品及びIIJJ路は
エレクトロニクス技術分野の当業者には明白であるから
、ここでは詳述されない。
この発明はこれを実施する最良態様と境在考えられる特
定実施態様に関連して図示かつ説明されたが、開示され
かつ特許請求の範囲に記載されたより広〜・発明概念か
ら離脱することなしに本発明を異なる実施態様に適応さ
せるために種々の変更がなされうろことが理解されるべ
きである。[Shima 5 and is easily given. The code is changed every time someone is suspected of having an unauthorized user's ρ゛ code, but the ijI code is all! 4F-t'
J must be given to the user. Furthermore, if fixed codes are used, methods have been found to break such codes. Once upon a time, 111 was not easy to break.
] There is a desire for a more sophisticated security system using threads. According to the invention, the security system generates a first variable that is displayed to the user. The user has a separate device into which this first variable is entered, and this device generates a second variable that has a specific relationship to the first variable. This second variable is entered into the security system by the user, and this system itself also generates the second variable. The second variables are compared and if they correspond, access is allowed. Thus, this system includes a first character generating mechanism for generating a first variable, and a second character generating mechanism for generating a related second variable having a predetermined relationship with respect to the first variable. a separate user-operated key mechanism for generating a corresponding second variable; a mechanism for the user to input this second variable into the system; and a separate user-operated key mechanism for generating a corresponding second variable; A character ratio flexible structure for comparing the second variable generated by the two-character generator MK and the second variable input by the user, and allowing access when the two variables correspond. and an access lock mechanism. The user-operated key mechanism for generating the second variable can take several forms, such as a numeric, alphabetic or similar table or a programmed dF calculator. In the system of the invention, the second variable, the code or password, depends on the first KKI, which is preferably randomly generated. Also, the relationship between the first variable and the second variable does not need to be known by the user, and is preferably not known. The user need only have access to a key or user operating mechanism to generate the second variable. This is a 61J with built-in program! When taking the form of a container, the relationship between the first variable and the second variable can be made very complex and almost impossible to decipher. Thus, the device for generating the second variable can be made almost impossible to copy, which makes it possible for only the person with this device to gain access to the protected property. Taste. Next, the manner in which the present invention is carried out will be explained with reference to the decorative drawings. Referring to FIG. 1, the basic components of the security system are shown in block form, and when access is desired, a first character generator generates characters or variables from a first set of variables. Occur. Such a first variable may be a single digit or a single letter of the alphabet, or multiple digits and or alphabetic characters, or other symbols. For example, the first letter or variable is the letter "EF". Preferably, the first character generator is a random character generator, and the first variable is randomly generated, or at least appears randomly generated to the user. Thus, the user does not know and cannot predict which variables will be generated by the first character generator. Once the first variable is generated, it is output from the system, such as by a display. Thus, the letters "EF" appear on an optical display such as a liquid crystal display or a light emitting diode display, or on a conventional cathode ray tube display used with computers. The second letter generator then generates the first letter. The first variable and the second variable can be related in a myriad of ways. They may be related by some function or mathematical relationship or The variables can be randomly associated by a preset table such as the table shown in Figure 1. In order for a user to "unlock" the system, the user must select the first variable displayed to him. and use the “key” to
An appropriate second variable must be determined. If the variables are related by tables, the authorized user will have a table such as the table of FIG. 2 in some form, for example on a cylinder as shown in FIG. 3. When the first variable is displayed as "EF", the user moves down the table of FIG. The user then enters the letter “T” into the system, for example through the keyboard, and the character comparator converts this user-generated second variable to the internally generated character “T” by a second character generator in the system. If both variables are the same, some type of locking mechanism is actuated and unlocked, allowing access to the infected object. Both numbers are not the same. If the user is given another opportunity to enter an answer, or a new first variable is generated, access is denied. For example, the first variable "CG" is generated and displayed. Now the user must type the character "D" to gain access.
must be entered. In the table of Figure 2, the first set of variables uses the letters A-1 (as the first character of the two character variables and the letters A-K as the second character).
Vine is created using the vine, which is all combinations of two characters. Although the table in FIG. 2 is shown as a simple table, in reality such a table could be much larger, making it difficult and time consuming to copy. Thus, the table can have h rows and columns for the entire alphabet and combinations of letters 1, ie uppercase and lowercase letters or letters and numbers 4. Very large dimples can be made. Furthermore, rather than being printed on a flat sheet of material, which is easily mechanically copied in chess printing, it can be provided in the form of a cylinder as shown in FIG. The cylinder is very difficult to copy with a copy machine, and 0)
Other shapes may also be used, especially those with curved surfaces such as spheres. The table surface may be coated with a colored material or filter that is difficult to copy, or the table itself may be made of a color that is not easy to copy. To increase the time and inconvenience of manually copying such tables, several sets of tables may be used. The sleight of hand variable may then refer to "CF", which means row "C', column"F" of the table "B". Instead of using a table, a program such as the handheld 74 instrument in FIG. A 7-gram embedded device may also be used. In such a case, when the system displays a first variable such as the number "15", this number is displayed on the keyboard 2.
1 is added to the calculator.岨J! The instrument is set to operate a preset program, which can be of any length and complexity, and to display the second variable via the display 22. The displayed variable is then entered into the system by the user, where it is compared to a second variable generated by the system's second character generator. On top of this, the ULF program is embedded h1°
Using calculators, the relationship between the first variable and the second σ) can be very complex, so it is difficult to determine such a relationship experimentally or to break the code. (
It is virtually impossible to "break the code".Also, depending on the temperature rise of the second variable, the first variable is actually two inputs into the instrument program. or 3 to be entered into the calculator as one entry.Thus, the first variant of the system is, for example, "2135".This means that in the preset program, the number 21 is entered into the calculator program. 1st σ) 11M was first put into the container as enF, and the salmon character 35 was ml-
This is entered as a second entry into the 1i-device program. However, this is all considered the primary variable in the system. Any type of programmable calculator may be used.5
However, a relatively simple circuit for use with the system is shown in FIG. National Sem1conductor C0
A single chip microcomputer ICI, such as PS 421L, is connected and programmed to handle all necessary machines. A 9 volt battery is connected through an on/off switch 24 to power the ICIK'. Any power source that provides ICI K positive voltage between 4 and 9 volts may be used. Resistor R1 and capacitor CI are ICI
is provided to set the frequency of the internal clock. In FIG. 5, the four 4825.26.27.28 are the four programmable output terminals A1 to ICI.
Connected to A4 and 4 programmed HJ'
tjtg input terminals B1 to D4 K-connected four conductors 291. phantom, 31 and 32 are arranged in a matrix to form a 4×4 matrix as shown. This matrix has 16 points where the conductor connected to the output terminal is opposite to the conductor converted to the input terminal. This matrix is physically located below the keyboard 21 (w, Figure 4) such that one key on the 16-key keyboard is above each of the 16 guiding points. Under normal conditions, the conductors touch at the intersection where they are shown reversing, so there is no contact between the output and input conductors. When a button is pressed, contact occurs between the input conductor and the output wire at the intersection below the button. This is the standard keyboard layout used on many hand-burning devices. The four output leads 125 to 125 are respectively connected to four single digit displays 133, 341, 35, and 38, which also constitute a display. Each single digit display is Li tr
onlx MAN-4. 7 additional programmable output terminals 01-C
7 are connected in parallel to each of the displays. Microcomputer ICI has 4 outputs 4 wires~28
ta: A program is installed to scan anti-temporarily,
A low signal, or zero volts, is applied sequentially to each of the four conductors while the remaining three conductors are at city volts, or +5 volts. This provides a single force to the keyboard matrix to sequentially activate each display. Each display is activated when its control input goes from +5 volts to zero volts. The scanning is rapid enough so that each display appears to be continuously turned on, although each display is activated sequentially. When a key on the keyboard 2 is pressed and the output conductor 6 to that one comes in contact with one of the input conductors 29 to 32, the input signal is transferred to one of the terminals A1 to A4 on the appropriate input terminal B1 to B4.
Appears with the output in . When button 121 on keyboard 2 is pressed, a high signal is generated on input conductor 30, which goes low when output conductor 27 goes low. represents the number "2" to the computer. Similarly, when other buttons on the keyboard 2 are pressed, other combinations of output signals and human input signals representing the respective number keys are generated. The scanning of the output conductors is Because it is so fast, the computer ICI is programmed to recognize several similar inputs as a single input and not require several input scans to separate consecutive inputs. Preliminary microcomputer ICI accepts the first variable entered by the user via the keyboard, and generates a variable that has a predetermined relationship with the first variable. For example, a given relation doubles the input, adds the relation, rotates it to the left, i.e. moves the leftmost digit of the answer to the rightmost position, and rotates the other digits. Thus, if the first variable was ``15'', the second variable would be (15X2) + (equity) =
Closed or 4 digits becomes 0080. After a left rotation, this second variable will be 0800K. The complexity of the relationship between the first variable and the second variable is limited only by the capabilities of the particular microcomputer used. The second fi determined by ICI is display 2
2 will be displayed on the screen. 7 output terminals 01~C7
Each of the seven segmen 1 that makes up each digit
Controls one segment of the target. Thus, a signal appears on terminals C1-C7 which causes each display to output the first digit of the calculated second variable on conductor δ.
The digit appears on display 33 as the leftmost digit of display 22. A signal appears on the terminals C1-C7, from which the display K forms the second position of the calculated variable at the same time as a low signal on conductor 2 (), from which K the digit is the first from the left side of the display 22. Similarly, the displays 35 and 3 forming the display 22 in the third and fourth positions from the left side of the display 22
6 appears at the same time as conductor 27 and public low (i4). The chip for the ICI is ordered from the chip manufacturer along with memory containing a specific program designed by the system manufacturer. The programs described above are designed by a system designer for use with a particular system or set of systems, and then supplied to a system designer and supplied to a system user as a pre-programmed unit. Microcomputer chips with field-programmable memory but otherwise similar to ICIK, e.g., National Semicon
ductor C0P402 is used, which is not programmed by the chip manufacturer according to the system designer's specifications, but is actually programmed by the system designer himself and then used in the system as a pre-programmed unit. The same can be supplied to persons with disabilities. A similar hand-held, programmed calculator may be used without a keyboard or display. That is,
The user plugs the calculator directly into the socket associated with the system, the system supplies the first variable directly to the calculator, and the calculator generates the second variable and sends it to the system. so that it is directly supplied back to the In this case, the user simply plugs the ``key'' into the system to unlock it, but the user is still concerned with the supply of Therefore, the calculator device or "Key 1" is still considered a user-operated device for determining the second variable, and the user applies human power to the calculator by plugging it into the calculator. and a second variable into the system. One useful use of the system of the present invention is to protect computer programs from unauthorized use. Most computers today are general purpose computers. They are not programmed to perform specific tasks and are not specially wired to perform these tasks.
Programs that make computers more capable of doing certain tasks are of great value. however,
Most programs are distributed on 1i tapes or disks, and therefore programs can be easily copied from one tape or disk to another. moreover,
Once a program is installed on a computer, that computer can, in some cases, transfer the program to another computer. Prior art program security systems make it difficult to copy a program from one disk or tape to another by placing the program code in areas of the disk that cannot normally be copied. I am trying. However, such systems are generally easy to break. The present system is not intended to prevent the actual copying of programs, but rather limits access to programs to those who can use them. Thus, a program may be copied from disk or tape but cannot be used unless it passes through the disclosed security one-hit system. To use such a system with a computer program, when the program is called for use in the computer, the program itself generates and displays a first variable. The type of display will vary with the computer equipment used. After displaying the first variable, the user must then determine the second variable and enter it into the computer. The computer is programmed to generate the second variable on its own and compare it to the second variable entered by the user. If they do, the program effectively unlocks itself and the computer begins operating the program. If they do not correspond, the computer can generate a second first variable or can be set to dump the program from its memory or take other reasonable action. can. It has generally been found that satisfactory security is obtained if the user is given three opportunities to present the correct second variable to Di that dumps the program from its memory. this is,
Even if the user has the correct "key," it allows for mistakes the user may make in determining the second variable, but does not allow for infinite trial and error. The program may be set up in a preset manner for use in a computer so that it needs to be supplied at various other locations and activated only at certain times. For example, a program is called for use in a computer and functions normally, but at some random point during use it generates a first variable and sets a second variable before continuing its operation. can be pressed. It has been found particularly useful to request system behavior at critical functional points in a program. for example,
Candy processing programs generally require that after a new document is created or an edit to a document is completed, the new or edited document must be archived and stored. After the creation of a document or the writing of that document, it is desirable to generate a second vibration and to require its input into the computer by the user. (difficult), if the user is unable to manually set the exact variables,
The user will not be able to memorize the document and his work will be lost. Instead of requiring a variable every time a document is to be stored, it may be desirable to manually request the second variable only sometimes when a document is to be stored. The second variable σ) Whether an input is required depends on the length of the document to be remembered or on the number of keystrokes that are moved in the creation or editing of the document, so that the program is shortened. It works fine for documents, but only after the user has expended a lot of time and energy is the user actually used by manual labor of precise variables and 70) is the result of the effort. Require the user to demonstrate that he or she stands to lose. It should be understood that there are an endless variety of ways to actually use or implement a security system with a computer program. The actual programming of the system varies from program to program and with the equipment into which the protection program is folded. However, such programming will be obvious to those skilled in the art from the above description of the system and will therefore not be detailed here. Although the actual relationship between the first variable and the second variable is determined by the programmer and included in the program when written or determined by the computer unit supplier, the same relationship may be ”
disclosed to the programmer for inclusion in the program. The complexity between the first variable and the second variable and the way in which the user generates the second variable will vary with the value of the program being stored. Thus, in a computer game program where the cost of the program itself is only about $100,000, the user is allowed to use an inexpensive computer chair like the table υ) type mentioned in h11 along with the program. will be supplied to If a complex data processing program costing more than 1,000 dollars is to be maintained, a digital chair such as a push-button calculator with a programm installed in advance may be used and Brokram's w+
hj is supplied to the user. A presently preferred embodiment of an eyeliner unit for use with a computer is illustrated in FIG. Not hand-held, this calculator 40 requires no connection to a computer and is designed to be surfaced on a computer keyboard 41, and the unit 40
can be mounted at any location around the keyboard that does not interfere with normal computer operation. Unit 40&'
It may be secured to the keyboard or other area of the chestnut station by packaging means such as adhesive or other adhesives. Unit 40 may also be stored as a portable unit and not secured at all. The unit 40 is designed to be used by many different programs that can be protected by the system and operated on the same computer. Although additional keys may be provided, it has been found that six keys are sufficient for the purposes of the present invention. In addition to the keyboard 42, the unit 40 has a receiving pocket 45 for receiving and retaining an enter key, a display 44, and an integrated circuit package 46 in the connection system. A program generally has its own individual formula relating the first and second variables.In the calculator unit shown in Figure 6, instead of separate dL calculator units for each program, the same unit However, instead of a pre-programmed formula and sometimes other optical calculators for each program, the user is supplied with an individual integrated circuit package 4b for each program. When a program is to be used on a computer,
COGRAM's related integrated circuit packages are common total JI1. is plugged into the device unit 40. The circuit of the meter unit 40 is similar to that shown in FIG. 5 for the itN unit 2iJK of FIG.
The number of moths in the key is 16 in the 10-meter scale, but N1
There is an obvious change to the number of keys in the JL device 40, which is seven, so there is a slight difference in the number of keys. The multiplier-sum circuit microcomputer unit ICI of FIG. 5 is the removable integrated circuit package 46 of FIG. 6.7. It will be understood that the circuit shown in FIG. 5 is merely exemplary and that many obvious changes may be made to adapt the invention to a computer unit or divine circuitry in the form of a yuzu. Should. In the basic system described above, the computer program or other locking device generates m variables and prompts the user to generate and input a second variable, thereby causing each time the second variable is requested. Kuuse Nagisa requests that the variables of 絽 be inputted into the temporary calculator unit. In some cases it is desirable to eliminate some of the steps and automatic generation of variables is provided for this purpose. In the self-ktJ generation of a variable, not only is the second variable related to the first variable by a certain predetermined relationship, but also the subsequent first variable and second variable are also related by a certain rectangular connection thread. s1',n, so that both the instrument and the computer know whether the following variable should be . Thus, once a first variable is generated by the program and entered into the ttN generator unit by the user, the corresponding second variable totals 1. Once generated by the calculator unit and entered into the computer, the program and the calculator are synchronized. The program and calculator are one, and the user sets the first variable to 1i.
ij! It is advantageous to actually enter the keystrokes 1'l='/', so that the subsequent 1'L catfish and their associated second variables can be generated on purpose. In use, after synchronization,
When the program requires input of the second variable, the user presses the enter button 4:3 on the machine and the correct second variable is displayed by the display 44. This saves the user the time required to enter the d1 specialized unit in the first kosaku naki operation. The user still has to enter the displayed second variable into the computer. I) 4 = constant 1 IAI for the first variable generated earlier
Instead of automatically generating the first ilx by the function and then generating the corresponding second variable, the second ih directly generates the previous second variable when the enter key is pressed. ) The second strange thing to be born! Father (Yortsu) ``You can spin one string and get one string.'' The actual method used to generate variables and manipulate the program is Programmer's Choice #4. If the computer program and the calculator unit are not synchronized and a wrong second variable is entered into the computer, or if for some unknown reason the user enters the wrong second variable. , the computer program generates a new first variable and requires the user to carry out the entire process of generating the second variable.The computer program also generates a new first variable and requires the user to carry out the entire process of generating the second variable. It is also possible to request that the entire process of actually keying in one variable be performed in sequence, so that the user is actually an authorized user and immediately before the set of consecutive second variables. In addition, the program keeps track of the number of times an incorrect second variable is entered, directing unauthorized use of the program as much as possible, and ensuring that the wrong engine of a certain ship is not entered.
It is programmed to take actions such as delaying or denying post-IJ operation 1-. Convenient operation-saving steps for generating the second variable (i.e., the indicator unit itself has an information processing function,
This also allows you to track specific events such as the number of times it was used, date, time, etc. In fact, the meter unit 40 also incorporates a standard calendar circuit, so that when the display gray 44 does not indicate a second variable, it appears to indicate the time and/or date. is preferred. An information processor or integrated circuit 46 allows the system to enable computer programs and calculators to actually communicate information between each other, in addition to simply generating first and second variables. It is composed of 5. For the purpose of information transfer, the computer program generates a message for the information, which is typically 7f on the first +4 number.
- and cannot be distinguished from the first variable by the user, but is distinguishable and beaten by the GI unit. "[The n-unit is responsive to the computer and is generally in a four-dimensional format with that of the second information and co-supplies the user with the required information which is also indistinguishable from the small variables. For example, If the computer program wants to know the date or time, it sends a request to the gF calculator and the calculator supplies the date and time information.The program sends a second IN information. If it wishes to know of a recovery in which the odometer unit has been used to generate a In addition to the direct information request and direct response, some information is encoded onto the actual first and second variables. encoded,
The computer program can determine whether the second variable being entered into it is a generated measure or comes from a list of previously generated variables. If desired, the program can require that all valid second variables entered also contain current date or time information. Second, once the time and/or date information encoded in variables is entered into the computer, it is possible to restrict access depending on the time and date. It is thus f5rM1 that the program can only be used during certain times of the day or only on certain days of the week or year.
In the case where sell. If a prohibited time is indicated, the appropriate step is taken by the program and access is not allowed ='1. In some cases, if the date, time encoded in the second variable is sent to the computer, it becomes a valid second variable, or the button occurs during another time. If it is, it is changed by the computer to the valid second variable VC, enough so that it is no longer f[a. Wl' calculator was used to generate the second variable 1
If broad tracking is possible, it can be programmed to stop generating the second variable after a predetermined number of uses. This percentage fee may be used advantageously in connection with the rental of software where only trial use of the software or use of a certain number of programs is permitted or paid. In a #1 calculator arrangement as shown in Figure 6, it is advantageous to have a master type integrated circuit available if the user has several programs stored by the system. It is. This integrated circuit is capable of absorbing and retaining the programs and program variables contained in each of the individual integrated circuits, which are supplied as individual integrated circuit packages 46 with each of the individual 7 grammes. In some cases, one integrated circuit package 46 may be used with several different insured programs. In order to program the master unit, the user's specialized equipment must incorporate the program to facilitate the absorption and transfer of programs and variables from each integrated circuit package into the master output circuit. There must be. If the user's tri-A device does not have that capability, the user may also use a master integrated circuit created by the software vendor or other competent party. can. In addition to providing computer programmatic protection, such systems are effectively used in computers to control access to certain data stored in the computer. Instead of having computer programs or information stored in a computer where the system's program is embedded in the computer, the system uses a microcomputer embedded with a program to operate as described above. 1 or each block of FIG. 1 can be easily configured to operate an electrically operated lock to protect property from unauthorized entry. A system (the door to the room must have an electrically actuated lock, non-explosion) is provided in close proximity to the lock or at a remote location, and a button is pressed to energize the system and the first variable is The person operating the system then determines a second variable and enters it into the system. If the second variable is accurate, the system activates the lock. This opens the door from K and allows access to a specific location.The components and routes suitable for such a system will be obvious to those skilled in the electronics technology and will not be described in detail here. Although the invention has been illustrated and described with respect to particular embodiments that are considered to be the best mode for carrying out the invention, there is no intention to depart from the broader inventive concept disclosed and claimed. It is to be understood that various changes may be made to adapt the invention to different embodiments.
第1図は本発明のフローチャートである。
第2図は本発明の一実施態様で使用するためσ)テーブ
ルである。
第3図は第2図のテーブルに類似するテーブルを具体化
するデバイスである。
第4図はノ“ログラムを組込まれかつ本発明で使用され
うる典厘的な手持ち形1F算器の斜視図である。
第51%1は第4 L!!Iの1.@−器の一実施悪様
の回路図である。
第6図はプログラムな組込まれかつ小発明で使用されう
る計算器の第二の実施四様の斜視図である。
第7図は弔6図の計算器に使用される層脱可能な集積回
路パッケージの暦視図である。
加 ・・・ 計算器
2] ・・・ キーボード
22 ・・・ ティスプレィ
お ・・・ バツテリ
zl ・・・ スイッチ
5−28・・・出力導線
z9−32・・・入力導線
Al−A4 ・・・ 出力端子
Bl−B4 ・・・入力端子
C1−C7・・・ 出力端子
33 − 36 ・・・ シングル秦ディジットディ
スプレイ40 ・・・ 計算器
42 ・・・ キーボード
43 ・・・ エンターキー
44 ・・・ ディスプレイ
45 ・・・ 受入れポケット
46 ・・・ 集積回路パッケージ
手続補正書
昭和H年2月、λジ日
特許庁長官′〃竿/j#p人 殿
1、事件の表示
昭和(g年η願第り・、′女2 号
2、彩り閂っ2.z和へ
応′−・1り 4!−傳 シス体
、Qiλ 野 7° Z’1./ シtz/
(ン7−4−ン47シ 14、代理人FIG. 1 is a flow chart of the present invention. FIG. 2 is a σ) table for use in one embodiment of the present invention. FIG. 3 is a device embodying a table similar to the table of FIG. FIG. 4 is a perspective view of a standard hand-held 1F calculator that incorporates a graph and can be used in the present invention. FIG. 6 is a perspective view of a second embodiment of a calculator that can be incorporated into a program and used in a small invention. FIG. 2 is a calendar view of a removable integrated circuit package used in the following: Add...Calculator 2]...Keyboard 22...Display...Battery Zl...Switches 5-28...・Output conductor z9-32...Input conductor Al-A4...Output terminal Bl-B4...Input terminal C1-C7...Output terminal 33-36...Single Hata digit display 40...Calculation Device 42...Keyboard 43...Enter key 44...Display 45...Acceptance pocket 46...Integrated circuit package procedure amendment document, February 1939, λJ Japan Patent Office Commissioner'〃竿/j #p person Tono 1, display of the incident Showa (g year η request first, 'woman 2 No. 2, colored bar 2. Z'1./ Shitz/
(N7-4-N47S 14, Agent
Claims (1)
発生するための第一の字発生機構と、前記第一の変数に
対して所定関係を有する第二の変数を発生するための第
二の字発生機構と、前記第一の変数を使用者に出力する
ための出力機構と、使用者が変数をシステムに入れるた
めの入力機構と、第二の字発生機構によって発生された
第二の変数と使用者によって入れられた変数とを比較す
るための比較機構と、2つの変数が有利に比較する場合
に財産へのアクセスを許容するためのアクセスロック機
構と、前記第一のに数を入れかつ前記19i定関係に従
う前記第二の変数を発生するための別個の使用者操作機
構とからなる、財産へのアクセスを制御するための安全
保障システム。 2 使用者操作機溝が、使用者操作人力と出力を有し、
かつ第一の変数と第二の変数との間の内定関係のプログ
ラムを組込んだ計算器であり、使用者がシステムによっ
てディスプレイされた第一の変数を前記計算器に入れ、
前記計算器が第二の便数を決定かつ出力し、前gt第二
の変数を使用者がシステムの入力機構に入れるようにし
た特許請求の範囲第1項記載の安全保障システム。 3 第一の変数な出力するための出力機構が該変数の光
学式ディスプレイである特許請求の範1211第2項記
載の異食保障システム。 4 使用者か変数な入れるための入力機構がキーボード
である特許請求の範囲第3項記載の安全保障システム。 5 第一の変数が1鼻器に対する特殊命令を含み、1F
鼻器が第一の変数を審査して特殊命令が在社するか否か
を決定するためσ)機構を含み、かつ計算器が特殊命令
を実行するための機構を含む特許請求の範囲第2項記載
の安全保障システム。 6 特殊命令を実行するための機構が第二の変数を改変
するための機構を含む特許請求の範囲第5狽記載の安全
保障システム。 7 第二の変数を改変するための機構が、計算器からシ
ステムへ転送されるべき情報を含むように該変数を改変
する特許請求の範囲第6項記載の安全保障システム。 8 計′tA器がデータ情報を決定するための機構を甘
み、第二の変数を改変するための機構がデータ1青報を
含むように該変数を改変する特許HF2求の範囲第7項
記載の安全保障システム。 9 計X器が日の時刻情報を決定するための機構を含み
、第二の変数が日の時刻情報を含むlO第二の変数があ
る時間中に改変され、他の時間中に改変されない特許請
求の範囲第9項記載の安全保障システム。 11 計算器がその第二の変数を発生した回数を決定
するための機構を菖゛み、第二の変数を改変するための
機構が使用情報を含むように該変数を改変する%計請求
の範囲第7項記載の異食株障システム。 12 連就する第一のf数が所定関係を有し、計算器
がrtiJ記pI定関1糸に従−って連続する第一の変
数な発生ずるための機構な含み、第一の変数が連続する
第一の変長(4を発生するための機構の操作によって計
算器圧入れられる特許請求の範囲第2項記載の安全保障
システム。 13 連続する第二の変数がn1定関糸を有し、計−
Jll−為か、第一の変数の対応するエン) IJなし
で、先に発生された第二のに数がら連続する第二の変表
又をつも生−4るための1・双構を目む特許請求の範囲
第2項記載の異食保障システム。 14 ば1昇輛が着脱0」能な集積回路な含み、西V
−峰器にプログラムで組込んだ情報か前記集積回路に内
域され、前記情報か1一つの予めプログラムを組込まれ
た集積回路を除去して別のものを挿入することにより使
用者によって容易に変更されるようにした特許請求の範
囲第2項記載の安全保障システム。 15焼つかσ月■産が単一計算器を使用して保護される
べきであり、各財産圧力して別個のプログラムを組込ん
だ着脱用能な集積回路が与えられ、特定財産へのアクセ
スが所望されるとき、関連する庸脱5可能な集積回路が
61算器に挿入され、計算器が該則韮と関連して使用さ
れるようにした特許請求の範囲第14項記載の安全保障
システム。 16 幾つかの財産が単一引算器を使用して保d隻さ
れるべきであり、単一集積回路が幾一つかの別個の財産
のおのおのと関連する、予めプログラムを組込まれた情
報を同紙するようにプログラムを組込まれており、単一
集積回路が11丼器に挿入され、計算器がそれらの幾つ
かの財産と関連して使用されるようにした特許請求の範
囲第14項記載の安全保障システム。 17 iシs器入力機構がシステムからの出力機構と
結合するように適応させられ、第一の変数が計算器へ直
接に伝達されることによって使用者に出力されるようK
なっており、※・や※鋭※゛併重豪余巾東令※※※※や
※※※※かつ前記mtA器出力出力機構ステムの入力機
構と結合するように適応させられ、計94−5の変数出
力がdF算器からシステムへ直接に伝達されることによ
って使用者によりシステムに入れられるようになってい
る特許請求の範囲第2項記載の安全保障システム。 18 保護されるべき財産がコンピュータプログラム
であり、コンピュータ自体が別個の使用者操作機構以外
の4システム機北な与えるようにプログラムを組込まれ
てし・る特許請求の範囲第2項記載の安全保障システム
。 19保禮されるべき対印がコンピュータデータであり、
コンピュータ自体が別個の使用者操作機構以外の全シス
テム機能を与えるようにプログラムを組込まれている特
許請求の範囲第2項記載の安全保障システム。[Scope of Claims] 1. A first character generating mechanism for generating a first variable which is one of the variables of a first set, and a first character generating mechanism having a predetermined relationship with the first variable. a second character generation mechanism for generating the second variable; an output mechanism for outputting the first variable to the user; an input mechanism for the user to enter the variable into the system; a comparison mechanism for comparing a second variable generated by the character generation mechanism and a variable entered by the user; and an access lock for allowing access to the property if the two variables compare favorably. A security system for controlling access to property, comprising a mechanism and a separate user-operated mechanism for generating said second variable that numbers said first and conforms to said 19i constant relationship. 2. The user-operated groove has a user-operated force and an output,
and a calculator incorporating a program for a conclusive relationship between a first variable and a second variable, the user inputting the first variable displayed by the system into the calculator,
2. The security system of claim 1, wherein said calculator determines and outputs a second flight number, and wherein said second variable is entered by a user into an input mechanism of the system. 3. The pica guarantee system according to claim 1211, wherein the output mechanism for outputting the first variable is an optical display of the variable. 4. The security system according to claim 3, wherein the input mechanism for inputting variables by the user is a keyboard. 5 The first variable contains special instructions for 1 nasal organ, 1F
σ) mechanism for the nose device to examine the first variable to determine whether the special command is present; and claim 2, wherein the calculator includes a mechanism for executing the special command. Security system as described in section. 6. The security system according to claim 5, wherein the mechanism for executing the special command includes a mechanism for modifying the second variable. 7. The security system of claim 6, wherein the mechanism for modifying the second variable modifies the variable to include information to be transferred from the computer to the system. 8. Scope of Patent HF2 Requested Paragraph 7 states that the device complies with the mechanism for determining data information, and the mechanism for modifying the second variable modifies the variable so that it includes the data 1 blueprint. security system. 9 Patent where the instrument includes a mechanism for determining time of day information and the second variable contains time of day information; the second variable is modified during certain times and not during other times. A security system according to claim 9. 11. A percentage claim in which the calculator includes a mechanism for determining the number of times the second variable has occurred, and the mechanism for modifying the second variable modifies the variable to include usage information. The pica strain disorder system according to scope item 7. 12 The first successive f-numbers have a predetermined relationship, and the calculator includes a mechanism for generating successive first variables according to the rtiJ pI definite function 1 thread, the first variable 13. The security system according to claim 2, in which the continuous second variable is forced into the calculator by operation of a mechanism for generating a continuous first variable length (4). have, total-
Jll - (because of the corresponding en of the first variable) Without IJ, we have a second variation table that is continuous from the second number that was generated earlier. A pica guarantee system according to claim 2. 14 Includes a removable integrated circuit in the first stage, West V
- The information programmed into the device is stored in the integrated circuit, and the information can be easily accessed by the user by removing one pre-programmed integrated circuit and inserting another. A security system according to claim 2, adapted to be modified. 15 or σ Month ■Products should be protected using a single calculator, each property being provided with a removable integrated circuit with a separate program and access to specific property. 15. The security of claim 14, wherein the associated removable integrated circuit is inserted into the 61 calculator so that the calculator is used in conjunction with the 61 calculator when desired. system. 16 Several properties are to be stored using a single subtractor, and a single integrated circuit stores preprogrammed information associated with each of several separate properties. Claim 14 wherein a single integrated circuit is programmed to do the same and inserted into eleven bowls so that the calculator is used in conjunction with several of them. security system. 17 The instrument input mechanism is adapted to couple with the output mechanism from the system so that the first variable is output to the user by being directly transmitted to the calculator.
It has been adapted to be combined with the input mechanism of the mtA device output output mechanism stem, with a total of 94-5. 3. A security system according to claim 2, wherein the variable output of the dF calculator is entered into the system by a user by being transmitted directly to the system. 18. Security according to claim 2, where the property to be protected is a computer program, and the computer itself is embedded with a program to provide four system functions other than a separate user operation mechanism. system. 19 The country that should be protected is computer data,
3. The security system of claim 2, wherein the computer itself is programmed to provide all system functions other than separate user controls.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US37090282A | 1982-04-22 | 1982-04-22 | |
US370902 | 1982-04-22 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPS5910680A true JPS5910680A (en) | 1984-01-20 |
Family
ID=23461655
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP58070158A Pending JPS5910680A (en) | 1982-04-22 | 1983-04-22 | Safe securing system |
Country Status (3)
Country | Link |
---|---|
JP (1) | JPS5910680A (en) |
FR (1) | FR2525790A1 (en) |
GB (1) | GB2120434B (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS60263867A (en) * | 1984-06-12 | 1985-12-27 | Mitsubishi Electric Corp | Frequency and voltage converting device |
JPS61501291A (en) * | 1984-02-22 | 1986-06-26 | ゴ−デイアン システムズ インコ−ポレイテツド | Solid state keys that control access to computer software |
JPS61296433A (en) * | 1985-06-24 | 1986-12-27 | Nintendo Co Ltd | Software control system in external storage device |
JPH0272466A (en) * | 1988-09-08 | 1990-03-12 | Yamatake Honeywell Co Ltd | Method and device for input of password |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB8320590D0 (en) * | 1983-07-30 | 1983-09-01 | Maton A | Security against copying recorded media |
GB8525161D0 (en) * | 1985-10-11 | 1985-11-13 | Blackwell V C | Personalised identification device |
GB2195477B (en) * | 1986-09-19 | 1990-07-18 | Roger Russell | Data processing system security |
US4812841A (en) * | 1987-05-26 | 1989-03-14 | Chen Hai C | Computer-controlled password lock |
US4970504A (en) * | 1987-05-26 | 1990-11-13 | Chen Hai C | Security system |
AU612209B2 (en) * | 1988-12-05 | 1991-07-04 | Hai Cheng Chen | A security system |
GB2241599B (en) * | 1990-02-28 | 1992-09-23 | Tunstall Security Limited | Intruder alarm with remote reset |
GB2244831A (en) * | 1990-05-24 | 1991-12-11 | Technistore Limited | Control |
JPH10145353A (en) | 1996-11-12 | 1998-05-29 | Sony Corp | Electronic device and security code rewrite method |
FR2802685B1 (en) * | 1999-12-17 | 2005-07-08 | Ibm | PERSONAL IDENTIFICATION NUMBER (PIN) COMPARISON SYSTEM FOR A CARD HAVING A VARIABLE DISPLAY |
IL135150A0 (en) * | 2000-03-17 | 2001-05-20 | Avner Geller | A method and a system for secured identification of user's identity |
FR2812423A1 (en) * | 2000-07-26 | 2002-02-01 | Yohan Amsellem | Card payment for an Internet transaction, uses code table prepared when card is manufactured with server interrogation of user who must return correct entries from the code table |
GB2376116A (en) * | 2001-06-01 | 2002-12-04 | Nicholas Paul Stevens | Locking system using real-time clocks to produce release code and checking code |
FR2843217A1 (en) * | 2002-08-01 | 2004-02-06 | Patrick Uzan | Secure remote payments over the Internet or by telephone, uses coded grid send by payment handlers to user to encode card data, which is decoded using a customer identifier to locate starting point on the grid |
GB2434472A (en) * | 2005-12-01 | 2007-07-25 | Jonathan Geoffrey Milt Craymer | Verification using one-time transaction codes |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5759248A (en) * | 1980-09-27 | 1982-04-09 | Sofuia Syst:Kk | Prevention device for surreptitious use of program |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB1256730A (en) * | 1969-01-15 | 1971-12-15 | ||
US4310720A (en) * | 1978-03-31 | 1982-01-12 | Pitney Bowes Inc. | Computer accessing system |
US4320387A (en) * | 1978-12-28 | 1982-03-16 | Powell William S | Information communicating apparatus and method |
FR2469760A1 (en) * | 1979-11-09 | 1981-05-22 | Cii Honeywell Bull | METHOD AND SYSTEM FOR IDENTIFYING PEOPLE REQUESTING ACCESS TO CERTAIN MEDIA |
DE3007598A1 (en) * | 1980-02-28 | 1981-10-08 | Siemens AG, 1000 Berlin und 8000 München | MIcroprocessor controlled access of equipment - has character generator with converter coupled to comparator to control access |
-
1983
- 1983-04-22 JP JP58070158A patent/JPS5910680A/en active Pending
- 1983-04-22 GB GB08310954A patent/GB2120434B/en not_active Expired
- 1983-04-22 FR FR8306646A patent/FR2525790A1/en active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5759248A (en) * | 1980-09-27 | 1982-04-09 | Sofuia Syst:Kk | Prevention device for surreptitious use of program |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS61501291A (en) * | 1984-02-22 | 1986-06-26 | ゴ−デイアン システムズ インコ−ポレイテツド | Solid state keys that control access to computer software |
JPS60263867A (en) * | 1984-06-12 | 1985-12-27 | Mitsubishi Electric Corp | Frequency and voltage converting device |
JPS61296433A (en) * | 1985-06-24 | 1986-12-27 | Nintendo Co Ltd | Software control system in external storage device |
JPH0527891B2 (en) * | 1985-06-24 | 1993-04-22 | Nintendo Co Ltd | |
JPH0272466A (en) * | 1988-09-08 | 1990-03-12 | Yamatake Honeywell Co Ltd | Method and device for input of password |
Also Published As
Publication number | Publication date |
---|---|
GB8310954D0 (en) | 1983-05-25 |
GB2120434B (en) | 1986-03-12 |
FR2525790A1 (en) | 1983-10-28 |
GB2120434A (en) | 1983-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPS5910680A (en) | Safe securing system | |
US6571336B1 (en) | Method and apparatus for securing a list of passwords and personal identification numbers | |
KR101007778B1 (en) | Method and system for secure password/pin input via mouse scroll wheel | |
US7036016B1 (en) | Method and apparatus for securing a list of passwords and personal identification numbers | |
US10083130B2 (en) | Memory lock system with manipulatable input device and method of operation thereof | |
EP0306997B1 (en) | System for encryption and identification | |
US5606614A (en) | Personal identification systems | |
US8010797B2 (en) | Electronic apparatus and recording medium storing password input program | |
US20040010722A1 (en) | Computer system and method of controlling booting of the same | |
US9430634B1 (en) | Authentication using gesture passwords | |
US4815032A (en) | Portable electronic memorandum device with password accessible memory | |
US20070030257A1 (en) | Locking digital pen | |
JPS5975380A (en) | Ic card | |
JP2000090052A (en) | Computer system | |
JP2899480B2 (en) | PIN code input panel | |
JPH0466141B2 (en) | ||
JP2689287B2 (en) | Online terminal | |
JP3734242B2 (en) | Fingerprint recognition type data input device | |
JP2891206B2 (en) | Password verification method | |
JP2503291B2 (en) | Small electronic devices | |
JPH02173869A (en) | Personal authentication system using ic card | |
JP2000132260A (en) | Information processor | |
JPS62102387A (en) | Ic card | |
JPS63255781A (en) | Handy terminal equipment | |
JPH033272B2 (en) |