DE2232256C3 - Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern eines Datenverarbeitungsnetzwerkes - Google Patents
Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern eines DatenverarbeitungsnetzwerkesInfo
- Publication number
- DE2232256C3 DE2232256C3 DE2232256A DE2232256A DE2232256C3 DE 2232256 C3 DE2232256 C3 DE 2232256C3 DE 2232256 A DE2232256 A DE 2232256A DE 2232256 A DE2232256 A DE 2232256A DE 2232256 C3 DE2232256 C3 DE 2232256C3
- Authority
- DE
- Germany
- Prior art keywords
- data
- message
- processing unit
- central processing
- station
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
- Multi Processors (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
Die Erfindung bezieht sich auf ein Verfahren zur Überprüfung der Berechtigung von Datenstationen
benutzenden Teilnehmern eines Datenverarbeitungsnetzwerkes, in einen Nachrichtenaustausch mit einer
zentralen Verarbeitungseinheit und ihren Datenbanken zu treten.
Mit der wachsenden Verwendung von elektronischen Datenverarbeitungsanlagen mit Fernzugriff zur
Verwaltung von Datenbanken, die vertrauliche Informationen aufnehmen, speichern, verarbeiten und
ausgeben, hat die Frage der Sicherheit zunehmendes Interesse gefunden. Die Daiensicherheit ist eine der
wichtigeren Angelegenheiten der Geschäftswelt geworden, insbesondere im Hinblick auf die Tatsache,
daß ein zunehmendes Vertrauen in die automatische Datenverarbeitung aller Geschäftsinformationen vorhanden
ist, sowohl innerhalb als auch außerhalb eines Betriebes. So verfügen große Rechenzentren in ihren
Dateien über verschiedene Arten von Informationen, die von Strategien der Geschäftsführung bis zu technologischen
Betriebsgeheimnissen und anderen nützlichen Daten reichen, die mit Ausnahme einer begrenzten
Anzahl von Teilnehmern geheim bleiben sollen.
Bei der Entwicklung großer Datenverarbeitungssysteme sind Versuche gemacht worden, um die Systeme
vor unberechtigtem Zugriff zu schützen. Alle bisherigen Versuche, das Geheimhaltungsproblem zu lösen,
haben jedoch nur zu Teillösungen geführt. Ein Weg, der beschritten wurde, bestand darin, den gespeicherten
Segmenten von Daten oder Informationen eine eindeutige Kombination von Binärziffern zuzuordnen,
die gewöhnlich als Schutzschlüssel bezeichnet wird. Jedesmal, wenn ein Zugriff zu diesem Datenblock
erfolgen soll, muß die Instruktion den gleichen Schutzschlüssel besitzen, um die Operation ausführen
zu können, und bei Nichtübereinstimmung wird eine Unterbrechung für Prüfzwecke aufgezeichnet. Dieses
Verfahren ist angewendet worden sowohl auf die internen Operationen des Computers als auch auf die
datenspeichernden Eingabe-Ausgabeeinheiten. Beispiele für dieses Verfahren sind in den US-Patenten
3 377624 und 3 368207 beschrieben.
Ein anderer Weg zur Datensicherung wird im US-Patent 3 245045 vorgeschlagen, das sich auf ein Datenverarbeitungssystem
mit einer Reihe von Datenstationen bezieht. In diesem System sind verschiedene örtliche Datenstationen darauf beschränkt, nur Informationen
anzufordern, die sich auf die spezielle Abteilung beziehen, bei der die Datenstation sich befindet.
So können die Datenstationen in der Lohnabrechnungsabteilung nur Informationen bezüglich der
Lohnliste anfordern und ähnliche Beschränkungen gelten für die anderen Datenstationen des Systems.
Die Einrichtung, die eine unbefugte Benutzung der Datenstation verhindert, ist eine einfache boolesche
Schaltung, die einen Vergleich bezüglich des Platzes, an dem sich die Datenstation befindet, und des Vorganges,
den diese auszuführen wünscht, vornimmt. Dieses Verfahren bietet nur einen minimalen Schutz,
daß eine bedenkenlose Person sehr leicht den richtigen Adreßcode erlernen kann, der dem System angeboten
werden muß, um jede gewünschte Information zu erhalten. Dies ist besonders dann der Fall, wenn
angenommen werden kann, daß der unberechtigte Benutzer Kenntnis von der Schaltung innerhalb des
Systems besitzt.
Aufgrund der nicht erfolgreichen Versuche, eine vollständige Sicherheit innerhalb eines Datenverarbeitungssystems
durch automatische Einrichtungen zu erhalten, hat man Zuflucht zu Sicherheitssystemen
genommen, die die Anwesenheit von Personen an
verschiedenen Punkten innerhalb des Datenverarbeitungsnetzwerkes durch Identifizieren einiger körperlicher
Eigenschaften der Person, wie z. B. der Fingerabdrücke oder der Gesichtserscheinung, begrenzen.
Dieser Weg hat sich in einigen Fällen als erfolgreich erwiesen, ist jedoch mit hohen Kosten verbunden.
Ein anderes Sicherheitssystem beruht auf der Verwendung von mechanisch betätigten Sperrvorrichtungen
wie sie im US-Patent 3508205 beschrieben =ind.
Dieses System arbeitet mit einem digitalen Symbolschlüssel, mit dem die digitalen Symbole übereinstimmen
müssen, die bei Betätigung der mechanischen Sperrvorrichtung erzeugt werden. Diesem Weg haften
die gleichen Nachteile an wie den Speicherschutzvorrichtungen, indem nämlich bedenkenlose Personen,
die sich illegal Informationen des Datenverarbeitungssystems aneignen wollen, dazu in der Lage sind.
Der Erfindung liegt die Aufgabe zugrunde, den Zugriff
zu in einem Datenverarbeitungsnetzwerk ausgetauschten Informationen für unberechtigte Personen
zu verhindern.
Die genannte Aufgabe wird durch ein Verfahren der eingangs genannten Art gelöst, das durch folgende
Verfahrensschritte gekennzeichnet ist:
vorbereitende Identifizierung einer eine Verbindung anfordernden Datenstation durch die zentrale
Verarbeitungseinheit,
Bereitstellen eines dem Benutzer der Datenstation zugeordneten, in der zentralen Verarbeitungseinheit
gespeicherten Benutzerschlüssels für gleichartig aufgebaute sowohl in der Datenstation als auch in der
zentralen Verarbeitungseinheit befindliche Schlüsseigeräte,
Bilden einer zusammengesetzten Nachricht aus einer Reihe von Codegruppen, die Daten und sögenannte
Losungswortinformation enthalten,
Verschlüsseln der zusammengesetzten Nachricht in einen zur Empfangsstation zu übertragenden Block,
Entschlüsselii des empfangenen Blocks in eine im
Kiartext vorliegende zusammengesetzte Nachricht,
Bilden einer Antwort aus einer Reihe von Codegruppen, von denen eine ein Teil der empfangenen
Nachricht ist,
Verschlüsseln dieser zweiten zusammengesetzten Nachricht und Übertragen zur Datenstation,
Entschlüsseln in eine im Klartext vorliegende zweite zusammengesetzte Nachricht,
Vergleichen eines Teils der entschlüsselten Nachricht mit dem zurückübertragenen Teil der ersten
Nachricht und
Vorbereiten weiterer Übertragungen, wenn der Vergleich ein richtiges Codewort anzeigt.
Nachfolgend wird die Erfindung durch die Beschreibung bevorzugter Ausführungsbeispiele in Verbindung
mit den Zeichnungen näher erläutert, von denen zeigt
Fig. 1 ein Blockschaltbild eines mit einem Losungswort arbeitenden zentralen Systems zur Adressenidentifizierung
und Datenprüfung,
Fig. 2 ein Blockschaltbild eines anderen zentralen Systems zur Adressenidentirikation und Datenprüfung,
das nach dem Prinzip des sogenannten Händeschüttelns arbeitet,
Fig. 3 ein genaueres Schaltbild eines blockweise arbeitenden Verschlüsselungssystems, das in den zentralen
Prüfsystemen nach den Fig. 1 und 2 verwendet werden kann.
In einem Datenverarbeitungsnetzwerk mit einer Vielzahl von Datenstationen, über die bisweilen einige
hundert Teilnehmer mit einer zentralen Verarbeitungseinheit in Verbindung stehen, kann man erwarten,
daß zu irgendeiner Zeit eine bedenkenlose Person versuchen wird, sich Informationen oder Daten anzueignen,
auf die sie kein Anrecht hat. Unter dieser Annahme ist es weiter anerkannt, daß der Gegner des
Systems durch irgendwelche Mittel eine bestimmte Kenntnis des Systems gewinnt, um seine Täuschung
zu vervollkommnen. Beispielsweise ist es sehr wahrscheinlich, daß normale Telefonleitungen, über die ein
Nachrichtenaustausch zwischen einer Datenstation und einer zentralen Verarbeitungseinheit erfolgt, angezapft
werden. Außerdem wird angenommen, daß der Gegner auch eine vollständige Kenntnis der strukturellen
Bestandteile der Datenstation und der zentralen Verarbeitungseinheit besitzt, da es diese Geräte
zu kaufen gibt. Trotz der Tatsache, daß die obengenannten Elemente des Datenverarbeitungsnetzwerkes
bekannt sind, gewährleistet das hier vorgeschlagene zentrale Prüfsystem die Geheimhaltung gegenüber
unbefugten Teilnehmern bei sehr geringen Kosten. In der einfachsten Form kann ein Prüfsystem
auf einem genügend langen Block zufällig erzeugter Ziffern beruhen, der innerhalb des Datenverarbeitungssystems
nur dem Sender und dem Empfänger bekannt isi. Aufgrund der obigen Ausführungen ist
offensichtlich, daß in einer feindlichen Umgebung mit nur minimaler Spitzfindigkeit ein solches zufällig erzeugtes
Losungswort nur einmal benutzt werden könnte, denn nur eine Übertragung läuft auf ein Bekanntwerden
hinaus, welches das Losungswort für jeden verfügbar macht, der es für unehrenhafte Zwecke
zu benutzen wünscht. Darüber hinaus ist offensichtlich, daß ein Losungswort, das nicht mit den über den
Kanal zu übertragenden Daten in Beziehung steht, im wesentlichen nutzlos ist, da jeder, der mit dem allgemeinen
Aufbau des Systems vertraut ist, sich den Datenteil der Übertragung unerlaubterweise verschaffen
könnte, während er das Losungswort in unveränderter Form läßt und so illegal Zugriff zu der
zentralen Verarbeitungseinheit und allen Informationen, die in ihren Datenbanken gespeichert sind, gewinnt.
Das hier vorgeschlagene Prüfsystem schützt gegen gefälschte Losungsworte, die ein sehr spitzfindiger
Eindringling entworfen hat und schützt auch gegen Versuche, die von befugten Benutzern des Systems
übertragenen Nachrichten zu ändern, einschließlich möglicher Wiederholungen vorab gespeicherter
Nachrichten.
In Fig. 1 ist das Blockschaltbild eines sogenannten Losungswort-Prüfsystems dargestellt. In diesem System
besteht die Anfangsverbindung zwischen der Datenstation A und der zentralen Verarbeitungseinheit
10 in einer einfachen Forderung nach einer Verbindung, wie sie Angabe der Adresse der Datenstation
A darstellt. Aus Gründen der Einfachheit und des leichteren Verständnisses beziehen sich die nachfolgenden
Ausführungen auf eine einzige Datenstation, die mit einer zentralen Verarbeitungseinheit in
Verbindung steht. Es sei jedoch bemerkt, daß die hier vorgeschlagenen Grundsätze auch auf ein großes Datenverarbeitungsnetzwerk
anwendbar sind, das aus möglicherweise Hunderten von Datenstationen und mehr als einer zentralen Verarbeitungseinheit besteht,
wie das bei einem großen Teilnehmersystem der Fall sein mag. Die Datenstation A kann aus einem beim
ι
1
Teilnehmer befindlichen Eingabegerät für ein Computernetzwerk bestehen, z. B. aus einer Schreibmaschine,
einer Anzeigevorrichtung oder einem sonstigen Gerät.
Nach dem Erkennen der Adresse der Datenstation A durch die zentrale Verarbeitungseinheit und
nach der Bereitstellung eines Nachrichtenkanals zwischen der Datenstation A und der zentralen Verarbeitungseinheit
10 beginnt der durch das in Fig. 1 dargestellte System ermöglichte Prüfprozeß. Bei diesem
mit einem Losungswort arbeitenden Ausführungsbeispiel wird die Prüfung der Daten in der Weise
durchgeführt, daß die Datenstation bezüglich der Gültigkeit des zufälligen Losungswortes abgefragt
wird. In diesem Fall erzeugt die zentrale Verarbeitungseinheit
10 gleichzeitig ein vorher vereinbartes Losungswort, das identisch mit dem Losungswort ist,
das in der Datenstation erzeugt wird. Diese zufällige Erzeugung eines Losungswortes verhindert, daß ein
unberechtigter Teilnehmer eine frühere Übertragung aufzeichnet und dann versucht, Zugriff zu der zentralen
Verarbeitungseinheit 10 durch erneutes Aussenden der vorher gespeicherten Daten zu gewinnen. Da
das zufällig erzeugte Losungswort sich fortlaufend ändert, würde eine erneute Aussendung unmittelbar
eine ungültige Verbindung identifizieren.
Ein kostensparender Weg zur Erzeugung des zufälligen Losungswortes besteht darin, den zentralen
Taktgeber Cl in der zentralen Verarbeitungseinheit und in den Datenstationen zu benutzen. Dies stellt
eine sehr praktische Ausführung dar, da die meisten datenverarbeitenden Geräte zumindest einen internen
Taktgeber enthalten. Der interne Taktgeber 12 bietet eine codierte Taktzeit, die sich fortlaufend ändert
und für jeden neuen Ziffernblock 20, der übertragen wird, einen anderen Wert besitzt.
Es sei angenommen, daß die Identifizierung der Datenstation ausgeführt worden ist, und daß der geeignete
Teilnehmerschlüssel KA in der zentralen Verarbeitungseinheit
10 zur Entschlüsselung der empfan- -to genen Nachrichten vorbereitet wurde. Der Teilnehmer
beginnt die Übertragung zur zentralen Verarbeitungseinheit 10 durch Anbieten eines Datenblokkes
D als Eingangsnachricht für die Datenstation A. In Verbindung mit dem Datenblock D fügt die Datenstation
ein Losungswort P hinzu, um einen vollständigen Datenblock zu bilden, der aus η Binärziffern
geeigneter Dimensionen für die Verschlüsselungseinheit 22 besteht. Diese Einheit 22 wird im
folgenden als ein π-Verschlüsselungssystem bezeichnet Fig. 3 zeigt ein genaueres Schaltbild einer möglichen
Ausführungsform des π-Verschlüsselungssystem
22 und wird später genauer beschrieben. Jetzt genügt es, festzustellen, daß das π-Verschlüsselungssystem
eine Produktziffer entwickelt, die eine Funktion des Teilnehmerschlüssels KA ist. Die Blockdimension der
Produktziffer ist gleich der Blockdimension der Klartexteingabe in das Verschlüsselungssystem 22. Nach
der Verschlüsselung wird die Blockziffer 20 durch ein Fehlerkorrektur-Codiergerät 24 codiert, das durch
das Symbol ε dargestellt ist. Das Codiergerät 24 kann jeden der bekannten fehlerkorrigierenden Codes verwenden,
der eine Fehlererkennung und -korrektur aufgrund der Redundance in dem erzeugten Code ermöglicht.
Verschiedene Beispiele für solche Codes « und für Geräte zur Implementierung der Codes sind
im elften Kapitel des Buches von R. W. Lucky »Principles of Data Communications« McGraw Hill Book
Co. 1968 veröffentlicht. Die codierten Daten 26 werden über einen Kanal übertragen, der die Datenstation
mit der zentralen Verarbeitungseinheit 10 verbindet, wobei der Kanal ein Kabel oder irgendeine
Fernsprechleitung sein kann. Nach dem Empfang des codierten Datenblockes 26 decodiert ein Decodierer
28 ihn und ermöglichst einen Grad der Fehlererkennung und -korrektur, durch den natürliche Störungen
korrigiert werden, die in dem Kanal auftreten können. Hierdurch wird die Möglichkeit der Verfälschung gültiger
Nachrichten durch kleinere Störungen, die in dem Kanal auftreten, eleminiert. Der Grad des Schutzes
ist eine Frage des gewählten Entwurfs und hängt von der Leistungsfähigkeit des Codes ab, der im Codiergerät
24 und im Decodiergerät 28 verwendet wird.
Das decodierte Ausgangssignal des Decodierers 28 erscheint als ein verschlüsselter Textblock, der mit
dem verschlüsselten Textblock 20 am A'usgang des π-Verschlüsselungssystems identisch sein sollte. Der
verschlüsselte Block wird entschlüsselt mittels des π-EntschIüsselungssystems 30, das aufgrund des inversen
Teilnehmerschlüssel KA '' arbeitet. Der eindeutige
Teilnehmerschlüssel wird aus einer Schlüsselliste innerhalb der zentralen Verarbeitungseinheit 10
erhalten. Wenn bei der Übertragung von der Datenstation 12 zur zentralen Verarbeitungseinheit 10 keine
ernsten Störungen auftreten, wird der verschlüsselte Block 29 richtig entschlüsselt, so daß das Losungswort
P und die Daten D wieder in der Form vorliegen, in der sie ursprünglich durch die Datenstation
12 verschlüsselt wurden. Das Losungwort P wird nach der Entschlüsselung durch das Entschlüsselungssystem
30 mit einem unabhängig erzeugten Losungswort 32 verglichen, das von dem internen Taktgeber 34
der zentralen Verarbeitungseinheit 10 abgeleitet wird. Der interne Taktgeber 34 ist ein üblicher Taktgeber,
wie er in jeder zentralen Verarbeitungseinheit vorhanden ist. Dieser Taktgeber wird dazu benutzt, um
die Benutzungszeit aufzuzeichnen und die Kunden mit der Rechenzeit richtig zu belasten. Während in dem
bevorzugten Ausführungsbeispie! der interne Taktgeber
benutzt wird, kann auch jeder sequenziell arbeitende Zähler in der Datenstation 12 oder der zentralen
Verarbeitungseinheit 10, der ein sich ständig veränderndes Binärmuster liefert, dazu benutzt werden,
um das Losungswort P zu erzeugen. Der Losungswortvektor 32 wird mit dem entschlüsselten
Losungswort P verglichen, und wenn der Vergleich positiv ausfällt, wird die Torschaltung 36 geöffnet, um
die Daten D den internen Registern der zentralen Verarbeitungseinheit 10 zuzuleiten.
Bei einem vorgegebenen Losungswort P, das η
Binärziffern lang ist, hat ein Gegner, der das Losungswort P zu erraten sucht, eine Wahrscheinlichkeit von
V2", um das System durch eine richtige Mutmaßung
zu täuschen. Allgemein ist es wünschenswert, innerhalb der physikalischen und kostenmäßigen Beschränkungen
des verwendeten Verschlüsselungssystems die Blockdimension so groß wie möglich zu
wählen. Eine empfohlene Blockgröße, die ein verläßliches Maß an Geheimhaltung liefert, ist ein aus
128 Bits bestehender Block, der ein Losungswort P aus 64 Bits aufweist.
In Fig. 2 ist ein anderes Ausführungsbeispiel für das zentrale Prüfsystem dargestellt. Auf dieses Ausführungsbeispiel
wird hier als auf ein System Bezug genommen, das nach dem Prinzip des Händeschüttelns
arbeitet. Wie bei dem Ausführungsbeispiel nach
Fig. 1 muß der Benutzer oder Teilnehmer, der die Datenstation 12 benutzt, sich zuerst gegenüber der
zentralen Verarbeitungseinheit 10 identifizieren, so daß diese das richtige Schlüsselwort KA für den Benutzer
A lokalisieren und vorbereiten kann, so daß die Entschlüsselung richtig erfolgt. Auch das hier benutzte·
Verschlüsselungssystem ist ein blockweise arbeitendes Verschlüsselungsgerät, von dem ein Ausführungsbeispiel
in der Fig. 3 dargestellt ist. Die Datenstation 12, die auch als Datenstation A identifiziert
wird, hat ihren eigenen eindeutigen Geheimschlüssel KA für den Teilnehmer K. In der zentralen
Verarbeitungseinheit 10 ist eine Liste aller Teilnehmer, die dem System bekannt sind, und ihre eindeutigen
Teilnehmerschlüssel gespeichert. Jeder Schlüssel steuert die besondere Umordnung der Information,
die in das Verschlüsselungssystem eingegeben wird, um den Klartext zu verschlüsseln und entwickelt einen
verschlüsselten Text, der eine Funktion des Teilnehmerschlüssels ist.
Zur Erläuterung und Erleichterung des Verständnisses wird das in Fig. 2 dargestellte System beschrieben
mittels einer Reihe von Verbindungen zwischen der Datenstation 12 und der zentralen Verarbeitungseinheit 10. Die Datenstation 12 wählt einen Code I,
der aus einer Reihe von binären Bits besteht, die die Information für das Verarbeitungssystem darstellen.
Diese Information / zeigt an, daß der spezielle Teilnehmer A, der die Datenstation 12 benutzt, eine geprüfte
Datenübertragung einzuleiten wünscht. In Verbindung mit der Codegruppe / fügt die Datenstation
eine Reihe von Zufallsziffern X ein. Diese Zufallsziffern X können in ähnlicher Weise erhalten
werden wie die Ziffern des Losungsuchenden, oder mittels eines Generators für Zufallszahlen, wie er in
dem US-Patent 3 366 779 beschrieben ist. Gleichzeitig mit dem Zuführen von Zufallsziffern X zu den Eingangsleitungen
des Verschlüsselungssystems 40, das unter dem eindeutigen Teilnehmerschlüssel KA arbeitet,
werden die gleichen A'-Ziffern in einem internen (nicht gezeigten) Register der Datenstation gespeichert.
Die Ziffern werden für einen weiteren Vergleich und eine Prüfung mit den binären Ziffern gespeichert,
die innerhalb einer nachfolgenden Rückverbindung von der zentralen Verarbeitungseinheit
übertragen werden.
Die binären Codegruppen / und X werden als ein Block durch das Verschlüsselungssystem 40 verschlüsselt
und ergeben einen verschlüsselten Text, der übertragen wird und ohne Kenntnis des Teilnehmerschlüssels
KA nicht verständlich oder zu deuten ist.
Nach dem Empfang des verschlüsselter. Textes in der zentralen Verarbeitungseinheit wird dieser Text
durch das Entschlüsselungssystem 42 entschlüsselt, das mit dem inversen Teilnehmerschlüssel KA ~' arbeitet.
Zu diesem Zeitpunkt hat die zentrale Verarbeitungseinheit 10 die Prüfung noch nicht vollendet.
Der durch das Entschlüsselungssystem 42 erzeugte entschlüsselte Text besteht aus der Nachricht im Klartext,
die der Datenstation 12 in Form der Bitgruppen / und X eingegeben wurde. Die Tatsache, daß die Zifferngruppe
/ und X für die zentrale Verarbeitungseinheit verständlich sind, zeigt dieser an, daß der Benutzer
der Datenstation in der Tat ein rechtmäßiges Mitglied der Datenbank-Gemeinschaft ist und im Besitz
eines Teilnehmerschlüssels KA sein muß und daher
in der Lage sein sollte, weitere Nachrichten zu deuten, die von der zentralen Verarbeitungseinheit 10
ausgesandt und durch den Schlüssel KA verschlüsselt
werden. Die Ziffer X, die entziffert wurde, wird jetzt mit einer neuen Zifferngruppe Y kombiniert, die aus
dem (nicht dargestellten) Speicher der zentralen Verarbeitungseinheit abgeleitet und durch das Verschlüsselungssystem
42 in Übereinstimmung mit dem Teilnehmerschlüssel KA verschlüsselt wird. Dieser verschlüsselte
Textblock wird als Verbindung 46 zu der Datenstation 12 zurückübertragen. Nach dem Empfang
in der Datenstation 12 wird der verschlüsselte Text mittels des Verschlüsselungssystems 40 entschlüselt,
von dem der Klartext in eine Zifferngruppe X und eine Zifferngruppe Y entwickelt werden
soll. Zu diesem Zeitpunkt führt die Vergleichsschaltung 50 einen Vergleich der Zifferngruppe X, die
in dem internen (nicht dargestellten) Register der Datenstationen gespeichert ist, mit der empfangenen
Zifferngruppe X durch, die einen vollständigen Zyklus von der Datenstation 12 zur zentralen Verarbeitungseinheit
10 und von dort zurück zur Datenstation 12 durchlaufen hat. Wenn der Vergleich ergibt, daß
die Zifferngruppe X gleich sind, wird die Torschaltung 52 geöffnet, was anzeigt, daß in der Tat der Empfänger
der Nachricht berechtigt ist und weitere Nachrichtenübertragungen ausgeführt werden können. Das
öffnen der Torschaltung 52 erlaubt dem Benutzer der Datenstation oder Teilnehmer A, weitere Daten D
der zentralen Verarbeitungseinheit 10 anzubieten. Diese Daten D werden kombiniert mit der empfangenen
Zifferngruppe Y und werden erneut als Block durch das Verschlüsselungssystem 40 verschlüsselt.
Die erzeugte Verschlüsselung wird über die Verbindung 56 übertragen, von der zentralen Verarbeitungseinheit 10 empfangen und mittels des Systems 42 ent-
schlüsselt. Der erhaltene entschlüsselte Klartext sollte beim Fehlen ernsthafter Störungen in dem Kanal eine
Zifferngruppe X und eine Datengruppe D ergeben. Ähnlich den Vergleichen, die in der Datenstation 12
durchgeführt werden, vergleicht auch die zentrale
AO Verarbeitungseinheit 10 die empfangene Zifferngruppe
X mit der Zifferngruppe X, die in ihrem internen (nicht dargestellten) Register gespeichert wurde.
Dieser Vergleich wird in der Vergleichsschaltung 56 vorgenommen. Wenn der Vergleich Gleichheit anzeigt,
wird die Torschaltung 58 geöffnet, wodurch die Daten D den speziellen Speicherstellen in der zentralen
Verarbeitungseinheit 10 zugeleitet werden, in denen die Information D zu speichern ist.
Bei der Beschreibung des in Fig. 2 dargestellten
so Ausführungsbeispieles war angenommen worden, daß keine Ubertragungsfehler auf dem Verbindungsweg
zwischen der Datenstation 12 und der zentralen Verarbeitungseinheit
10 auftreten. Es sei jedoch bemerkt, daß auch ein Blockcode zur Fehlererkennung und
-korrektur, wie er bei dem Ausführungsbeispiel nach Fig. 1 verwendet wurde, auch beim Ausführungsbeispiel
nach Fig. 2 anwendbar äst. Beispiele solcher fehlererkennenden und -korrigierenden Systeme finden
sich in dem früher zitierten Buche von R. W. Lucky.
Es sei bemerkt, daß die Reihe der für Prüfzwecke durchgeführten und vorher beschriebenen Nachrichtenübertragungen
für alle Verbindungen zwischen Datenstationen und einer zentralen Verarbeitungseinheit vorgesehen werden können und nicht auf drei
Übertragungen beschränkt zu werden brauchen. So ist es möglich, eine fortlaufende Prüfung zwischen einer
Datenstation und der zentralen Verarbeitungseinheit zu haben.
10
Für eine Datenübertragung, die eine Reihe einander angrenzender Datenblöcke betrifft, braucht die
beschriebene Operation nicht nur einmal durchgeführt zu werden. Das einzige Erfordernis, das erfüllt
sein muß, besteht darin, daß jeder Block mit seinen benachbarten Blocks durch eine geeignete Redundance-Struktur
verbunden ist, die in dem verschlüsselten Block verankert ist. Ein mögliches Beispiel ist
das folgende:
(D3;D})SA;{D1;Dl)SA;(Dl;P)S
worin die Ziffern in den Klammern dazu dienen, um eine Ziffer SA mit einem Schlüssel A zu erzeugen. Es sei bemerkt, daß jeder Code eine Wiederholung der Daten seines vorausgehenden Nachbarn enthält.
worin die Ziffern in den Klammern dazu dienen, um eine Ziffer SA mit einem Schlüssel A zu erzeugen. Es sei bemerkt, daß jeder Code eine Wiederholung der Daten seines vorausgehenden Nachbarn enthält.
Eine Datenübertragung, wie sie in diesem Beispiel dargestellt ist, betrifft einen Datenzug, der aus einem
früheren Codewort und dem nachfolgenden Datenteil besteht. Die zentrale Verarbeitungseinheit 10 kann
fortlaufend entschlüsselt und nach dem Empfang die nachfolgenden Datenteile erhalten. Wenn die Struktür
der Redundance nicht mehr wiederholt wird, stellt die zentrale Verarbeitungseinheit 10 das Ende des
Datenzuges fest. Die zentrale Verarbeitungseinheit 10 bestimmt auch, wenn ein neuer Datenzug durch Erscheinen
eines neuen führenden Codewortes beginnt. Es ist auch möglich, anstelle der Benutzung eines Teils
der empfangenen Nachricht als eine rückübertragene Prüfsymbolgruppe ein eindeutiges Losungswort zu
benutzen, das sich fortlaufend ändert, ähnlich dem Losungswort, das in dem Ausführungsbeispiel nach
Fig. 1 erzeugt wird. In diesem Fall ist der Codezug folgendermaßen angeordnet:
{Di;D1)\SA;(D{,P)S;{Dl;P)S oder
35
worin P ein sich stets änderndes Losungswort darstellt, das für jeden Datenzug verschieden ist.
In den Fig. 3 A bis 3 F ist ein genaueres Schaltbild eines Ausführungsbeispieles des π-Verschlüsselungssystems der Fig. 1 und 2 dargestellt. Ein zu verschlüs-
selnder Datenblock D wird über die Informationsleitungen 80,81,82,83,84,85 und 86 einer sogenannten
Zerhackereinrichtung 30 zugeführt. Jede dieser Bezugsziffern bezeichnet vier Informationsleitungen,
von denen jede mit einem zweistufigen Schieberegister41 bis 64 verbunden ist. Jedes Schieberegister besteht
aus einem oberen Speicherelement 41 bis 64 und einem unteren Speicherelement 41a bis 64a. Die binären
Daten, die in jeder der oberen und unteren Stufen der Schieberegisterteile gespeichert sind und die
Nachricht D bilden, können in jedem der 2 Bits speichernden
Teile des Schieberegisters aufwärts oder abwärts verschoben werden, abhängig von den Binärwerten,
die auf den Steuerleitungen für die Zerhakkereinrichtungen erscheinen, welche Steuerleitungen
von einer sogenannten Schlüsseleffekt-Weiterleiteinrichtung 100 ausgehen.
Während der ersten Runde des Verschlüsselungssystems führt die Zerhackereinrichtung 30 keine einleitende
Operation mit den Daten D durch. Die unte- t>o
ren 24 Bits in den Speicherelementen 41a bis 64a werden einer Reihe von Torschaltungen G und G zugeführt,
wobei jedes Paar von Torschaltungen ein Ausgangssignal der Zerhackereinrichtung 30 empfängt.
Beispielsweise führt an die Torschaltungen 325 und 326 die Ausgangsleitung von dem unteren Speicherelement
41a. Der Vierergruppe von Schieberegistern, an die die Vierergruppe von Informationsleitungen
führtest ein Satz von vier Torschaltungspaaren G und G zugeordnet, wobei jede Torschaltung
durch eine der Steuerleitungen 300, 301 und 302 beeinflußt wird. Abhängig von den binären Signalwerten
auf den Steuerleitungen 300, 301 und 302 wird ent; weder die Torschaltung G oder die Torschaltung G
zur Steuerung der Weiterleitung der Information zu einer bestimmten Substitutionseinheit S0 oder S1 betätigt.
Jede Substitutionseinheit besteht aus einem Decodier- und einem Codierteil, wobei eine zufällige
Verbindung zwischen den Ausgängen der Decodiereinrichtung und den Eingängen der Codiereinrichtung
besteht. Durch dieses einfache Gerät ist es möglich, eine aus 2"! möglichen Permutationen für η Eingangsleitungen
zu entwickeln. Die Substitution, die von den Einheiten S0 und 5, ausgeführt wird, bewirkt
eine nichtlineare Transformation und Ausgangssignale der Zerhackereinrichtung 30.
Die Ausgänge der Einheiten 5„ und S1, die an Vierergruppen
200, 201, 202, 203, 204, 205 und 206 angeordnet sind, sind mit einem sogenannten Diffusor
34 verbunden, der eine lineare Transformation der binären Signalpegel am Eingang ausführt und das Muster
von Einsen und Nullen abhängig von der Verbindung zwischen dem Eingang und Ausgang des Diffusors
34 umordnet. Die Ausgangssignale des Diffusors 34, die auf den Ausgangsleitungen 225 bis 248 erscheinen,
werden eine Reihe von Modulo-2-Addierwerken zugeführt, die eine Antivalenzverknüpfung
zwischen den Signalen auf den Ausgangsleitungen des Diffusors 34 und den binären Werten durchführen,
die von der Schlüsseleffekt-Weiterleiteinrichtung 100 abgeleitet sind und auf den Leitungen 251 bis 274
erscheinen. Jedes Ausgangssignal des ModuIo-2-Addierwerkes
wird dann über die Leitungen 275 rückgekoppelt, um den Modulo-2-Addierwerken der oberen
Speicherelemente 41 bis 64 der Verstümmelungseinrichtung 30 zugeführt zu werden. Zu diesem Zeitpunkt
bewirkt die Zerhackereinrichtung 30 eine Reihe von Verschiebungen in jedem der zweistufigen
Schieberegister, abhängig von den binären Signalwerten, die von der Schlüsseleffekt-Weiterleiteinricbtung
100 mittels der Steuerleitungen der Zerhackereinrichtung weitergeleitet werden. Im Anschluß an das
durch die Zerhackereinrichtung 30 vorgenommene Zerhacken hat das π-Verschlüsselungssystem eine erste
Runde der Verschlüsselung beendet. Für nachfolgende Runden wird der Inhalt jedes der zyklischen
Schlüssel-Untergruppenregister 350,351 und 352 um eine Bitstelle verschoben. Daher sind am Ende von
acht Verschlüsselungsrunden die Daten in jedem der Untergruppen-Verschlüsselungsregister 350,351 und
352 identisch mit denen, die in diesen Registern zu Beginn des Verschlüsselungsverfahrens erschienen.
Selbstverständlich ist es auch möglich ein Verschlüsselungsgerät mit mehr oder weniger Runden zu betreiben
und dadurch verschiedene Umordnungen der Information zu erzielen und dadurch die Wahrscheinlichkeit
dafür zu ändern, daß die Verschlüsselung aufgebrochen wird.
Hierzu 8 Blatt Zeichnungen
Claims (4)
1. Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern
eines Datenverarbeitungsnetzwerkes, in einem Nachrichtenaustausch mit einer zentralen
Verarbeitungseinheit und ihren Datenbanken zu treten, gekennzeichnet durch folgende Verfahrensschritte:
vorbereitende Identifizierung einer eine Verbindung anfordernden Datenstation (12, Fig. 1)
durch die zentrale Verarbeitungseinheit (10);
Bereitstellen eines dem Benutzer (z. B. C) der Datenstation zugeordneten, in der zentralen Verarbeitungseinheit
gespeicherten Benutzerschlüssels (Kc) für gleichartig aufgebaute sowohl in der
Datenstation als auch in der zentralen Verarbeitungseinheit befindlichen Schlüsselgeräte (22,30),
Bilden einer zusammengesetzten Nachricht (20) aus einer Reihe von Codegruppen, die Daten
(D) und sogenannte Losungswortinformationen (P) enthalten,
Verschlüsseln der zusammengesetzten Nachricht in einem zur Empfangsstation zu übertragenden
Block (26),
Entschlüsseln des empfangenen Blocks in eine im Klartext vorliegende zusammengesetzte Nachricht
(29),
Bilden einer Antwort (46, Fig. 2) aus einer Reihe von Codegruppen, von denen eine (X) ein
Teil der empfangenen Nachricht ist,
Verschlüsseln dieser zweiten zusammengesetzten Nachricht und Übertragen zur Datenstation,
Entschlüsseln in eine im Klartext vorliegende zweite zusammengesetzte Nachricht,
Vergleichen eines Teils (X) der entschlüsselten Nachricht mit dem zurückübertragenen Teil (X)
der ersten Nachricht und Vorbereiten weiterer Übertragungen, wenn der Vergleich ein richtiges
Codewort anzeigt.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß ein Teil jeder empfangenen
Nachricht sowohl in den Datenstationen als auch in der zentralen Verarbeitungseinheit gespeichert
wird zum Vergleich mit nachfolgend empfangenen Nachrichten und daß alle Codegruppen mit einem
Teil der vorher empfangenen Nachricht zur Bildung einer zusammengesetzten Nachricht sowohl
in der Datenstation als auch in der zentralen Ver- r,o
arbeitungseinheit kombiniert werden.
3. Verfahren nach den Ansprüchen 1 und 2, dadurch gekennzeichnet, daß als Losungswort eine
sich fortlaufend ändernde Kombination von Binärziffern verwendet wird.
4. Verfahren nach den Ansprüchen 1 bis 3, dadurch gekennzeichnet, daß die zusammengesetzte
verschlüsselte Nachricht (20) vor der Übertragung in einen Code zur Fehlerkorrektur umgesetzt wird
und empfangsseitig vor der Entschlüsselung eine Decodierung erfolgt.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15818371A | 1971-06-30 | 1971-06-30 |
Publications (3)
Publication Number | Publication Date |
---|---|
DE2232256A1 DE2232256A1 (de) | 1973-01-11 |
DE2232256B2 DE2232256B2 (de) | 1979-09-13 |
DE2232256C3 true DE2232256C3 (de) | 1980-05-22 |
Family
ID=22566995
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2232256A Expired DE2232256C3 (de) | 1971-06-30 | 1972-06-30 | Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern eines Datenverarbeitungsnetzwerkes |
Country Status (7)
Country | Link |
---|---|
US (1) | US3798605A (de) |
JP (1) | JPS537111B1 (de) |
CA (1) | CA974654A (de) |
DE (1) | DE2232256C3 (de) |
FR (1) | FR2144439A5 (de) |
GB (1) | GB1351574A (de) |
IT (1) | IT955888B (de) |
Families Citing this family (183)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2414144C3 (de) * | 1974-03-23 | 1981-10-01 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | Verfahren zur Sicherung von Daten |
US3984637A (en) * | 1974-11-29 | 1976-10-05 | The Singer Company | Computer terminal security system |
US4355369A (en) * | 1975-07-30 | 1982-10-19 | Docutel Corporation | Automatic banking machine |
DE2631823C3 (de) * | 1976-07-15 | 1984-03-01 | ANT Nachrichtentechnik GmbH, 7150 Backnang | Verfahren zum Synchronisieren von Schlüsseleinrichtungen für Datenübertragungsanlagen |
US4120030A (en) * | 1977-03-11 | 1978-10-10 | Kearney & Trecker Corporation | Computer software security system |
US4172213A (en) * | 1977-11-17 | 1979-10-23 | Burroughs Corporation | Byte stream selective encryption/decryption device |
US4193131A (en) * | 1977-12-05 | 1980-03-11 | International Business Machines Corporation | Cryptographic verification of operational keys used in communication networks |
US4259720A (en) * | 1978-01-09 | 1981-03-31 | Interbank Card Association | Security system for electronic funds transfer system |
US4408203A (en) * | 1978-01-09 | 1983-10-04 | Mastercard International, Inc. | Security system for electronic funds transfer system |
US4262329A (en) * | 1978-03-27 | 1981-04-14 | Computation Planning, Inc. | Security system for data processing |
US4310720A (en) * | 1978-03-31 | 1982-01-12 | Pitney Bowes Inc. | Computer accessing system |
US4283599A (en) * | 1979-01-16 | 1981-08-11 | Atalla Technovations | Method and apparatus for securing data transmissions |
US4218738A (en) * | 1978-05-05 | 1980-08-19 | International Business Machines Corporation | Method for authenticating the identity of a user of an information system |
US4223403A (en) * | 1978-06-30 | 1980-09-16 | International Business Machines Corporation | Cryptographic architecture for use with a high security personal identification system |
US4253158A (en) * | 1979-03-28 | 1981-02-24 | Pitney Bowes Inc. | System for securing postage printing transactions |
EP0018129B1 (de) * | 1979-04-02 | 1982-11-17 | Motorola, Inc. | Verfahren zum Sichern von Daten auf einer Übertragungsstrecke |
DE2920589C2 (de) * | 1979-05-21 | 1981-06-11 | Siemens AG, 1000 Berlin und 8000 München | Verfahren und Schaltungsanordnung zur Überprüfung des Synchronlaufs zweier Schlüsselgeräte |
US4288659A (en) * | 1979-05-21 | 1981-09-08 | Atalla Technovations | Method and means for securing the distribution of encoding keys |
US4349695A (en) * | 1979-06-25 | 1982-09-14 | Datotek, Inc. | Recipient and message authentication method and system |
DE2926013C2 (de) * | 1979-06-27 | 1983-01-05 | Siemens AG, 1000 Berlin und 8000 München | Schaltungsanordnung zur Ausgabe von binärkodierten Nachrichten an einen empfangsbefugten Personenkreis |
US4499556A (en) * | 1979-09-07 | 1985-02-12 | Paperless Accounting Inc | Security arrangements in data transfer equipment |
US4319079A (en) * | 1979-09-13 | 1982-03-09 | Best Robert M | Crypto microprocessor using block cipher |
US4326098A (en) * | 1980-07-02 | 1982-04-20 | International Business Machines Corporation | High security system for electronic signature verification |
US4447890A (en) * | 1980-07-14 | 1984-05-08 | Pitney Bowes Inc. | Remote postage meter systems having variable user authorization code |
US4386233A (en) * | 1980-09-29 | 1983-05-31 | Smid Miles E | Crytographic key notarization methods and apparatus |
DE3036804A1 (de) * | 1980-09-30 | 1982-05-13 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | Sicherheitssystem zur verhinderung unerlaubter manipulationen bei der elektronischen textuebertragung in nachrichtennetzen |
US4438824A (en) * | 1981-04-22 | 1984-03-27 | Siemens Corporation | Apparatus and method for cryptographic identity verification |
CA1176335A (en) * | 1981-06-05 | 1984-10-16 | Exide Electronics Corporation | Computer communications control |
JPS58116571A (ja) * | 1981-12-29 | 1983-07-11 | 富士通株式会社 | マイクロコンピユ−タに於ける命令暗号化方式及びその実施に使用されるマイクロコンピユ−タ |
IL64675A0 (en) * | 1981-12-30 | 1982-03-31 | Greenberg Avigdor | Data verification system |
EP0085130A1 (de) * | 1982-02-02 | 1983-08-10 | Omnet Associates | Verfahren und Einrichtung zur Aufrechterhaltung der Geheimhaltung von durch öffentliche Übertragung übermittelten Nachrichten |
NL8201077A (nl) * | 1982-03-16 | 1983-10-17 | Philips Nv | Kommunikatiesysteem, bevattende een centrale dataverwerkende inrichting, toegangsstations en externe stations, waarbij een kryptografische kontrole is voorzien op vervalsing van een extern station, alsmede externe stations voor gebruik in zo een kommunikatiesysteem. |
DE3210081C2 (de) * | 1982-03-19 | 1984-12-20 | Siemens AG, 1000 Berlin und 8000 München | Verfahren und Anordnung zum Übertragen von verschlüsselten Texten |
US4484306A (en) * | 1982-03-22 | 1984-11-20 | Exide Electronics Corporation | Method and apparatus for controlling access in a data transmission system |
US4533948A (en) * | 1982-04-30 | 1985-08-06 | General Instrument Corporation | CATV Communication system |
FR2530053B1 (fr) * | 1982-07-08 | 1986-04-25 | Bull Sa | Procede pour certifier la provenance d'au moins une information enregistree dans une memoire d'un premier dispositif electronique et transmise a un deuxieme dispositif electronique, et systeme pour la mise en oeuvre d'un tel procede |
US4531023A (en) * | 1982-08-13 | 1985-07-23 | Hlf Corporation | Computer security system for a time shared computer accessed over telephone lines |
EP0118995A1 (de) * | 1983-02-22 | 1984-09-19 | BRITISH TELECOMMUNICATIONS public limited company | Erzeugung von Identifizierungsschlüsseln |
GB8304876D0 (en) * | 1983-02-22 | 1983-03-23 | British Telecomm | Verification of electronic transactions |
US4588991A (en) * | 1983-03-07 | 1986-05-13 | Atalla Corporation | File access security method and means |
US4658093A (en) * | 1983-07-11 | 1987-04-14 | Hellman Martin E | Software distribution system |
US4578567A (en) * | 1983-08-25 | 1986-03-25 | Ncr Corporation | Method and apparatus for gaining access to a system having controlled access thereto |
US4621334A (en) * | 1983-08-26 | 1986-11-04 | Electronic Signature Lock Corporation | Personal identification apparatus |
US4652990A (en) * | 1983-10-27 | 1987-03-24 | Remote Systems, Inc. | Protected software access control apparatus and method |
US4652698A (en) * | 1984-08-13 | 1987-03-24 | Ncr Corporation | Method and system for providing system security in a remote terminal environment |
DE3439120A1 (de) * | 1984-10-25 | 1986-05-07 | Philips Kommunikations Industrie AG, 8500 Nürnberg | Verfahren zur identifizierung einer teilnehmerstation eines fernmeldenetzes |
US4866666A (en) * | 1984-10-29 | 1989-09-12 | Francisco Michael H | Method for maintaining data integrity during information transmission by generating indicia representing total number of binary 1's and 0's of the data |
US4672533A (en) * | 1984-12-19 | 1987-06-09 | Noble Richard G | Electronic linkage interface control security system and method |
GB2173738B (en) * | 1985-04-19 | 1989-07-12 | Roneo Alcatel Ltd | Secure transport of information between electronic stations |
US4891838A (en) * | 1985-11-04 | 1990-01-02 | Dental Data Service, Inc. | Computer accessing system |
FR2600189B1 (fr) * | 1986-06-16 | 1991-02-01 | Bull Cp8 | Procede pour faire authentifier par un milieu exterieur un objet portatif tel qu'une carte a memoire accouplee a ce milieu |
US5261070A (en) * | 1986-07-24 | 1993-11-09 | Meiji Milk Product Co., Ltd. | Method and apparatus for forming unique user identification data at remote terminal for secure transmission of data from host terminal |
GB8621333D0 (en) * | 1986-09-04 | 1986-10-15 | Manitoba Telephone System | Key management system |
US5050213A (en) * | 1986-10-14 | 1991-09-17 | Electronic Publishing Resources, Inc. | Database usage metering and protection system and method |
US4916738A (en) * | 1986-11-05 | 1990-04-10 | International Business Machines Corp. | Remote access terminal security |
US4926481A (en) * | 1988-12-05 | 1990-05-15 | The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration | Computer access security code system |
US4965568A (en) * | 1989-03-01 | 1990-10-23 | Atalla Martin M | Multilevel security apparatus and method with personal key |
US6175312B1 (en) | 1990-05-29 | 2001-01-16 | Microchip Technology Incorporated | Encoder and decoder microchips and remote control devices for secure unidirectional communication |
US6266654B1 (en) * | 1992-12-15 | 2001-07-24 | Softlock.Com, Inc. | Method for tracking software lineage |
US7209901B2 (en) | 1992-12-15 | 2007-04-24 | Sl Patent Holdings Llc C/O Aol Time Warner | Method for selling, protecting, and redistributing digital goods |
US7831516B2 (en) * | 1992-12-15 | 2010-11-09 | Sl Patent Holdings Llc | System and method for redistributing and licensing access to protected information among a plurality of devices |
US7089212B2 (en) * | 1992-12-15 | 2006-08-08 | Sl Patent Holdings Llc | System and method for controlling access to protected information |
US5491752A (en) * | 1993-03-18 | 1996-02-13 | Digital Equipment Corporation, Patent Law Group | System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens |
US5351295A (en) * | 1993-07-01 | 1994-09-27 | Digital Equipment Corporation | Secure method of neighbor discovery over a multiaccess medium |
US5684956A (en) * | 1994-11-14 | 1997-11-04 | Billings; Roger E. | Data transmission system with parallel packet delivery |
US6963859B2 (en) * | 1994-11-23 | 2005-11-08 | Contentguard Holdings, Inc. | Content rendering repository |
US6865551B1 (en) | 1994-11-23 | 2005-03-08 | Contentguard Holdings, Inc. | Removable content repositories |
US20050149450A1 (en) * | 1994-11-23 | 2005-07-07 | Contentguard Holdings, Inc. | System, method, and device for controlling distribution and use of digital works based on a usage rights grammar |
US7117180B1 (en) | 1994-11-23 | 2006-10-03 | Contentguard Holdings, Inc. | System for controlling the use of digital works using removable content repositories |
JPH08263438A (ja) | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US7165174B1 (en) | 1995-02-13 | 2007-01-16 | Intertrust Technologies Corp. | Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management |
US7124302B2 (en) | 1995-02-13 | 2006-10-17 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
EP0861461B2 (de) * | 1995-02-13 | 2012-03-07 | Intertrust Technologies Corp | Systeme und verfahren für ein sicheres übertragungsmanagement und elektronischerrechtsschutz |
US7133846B1 (en) | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
US6157721A (en) * | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US6658568B1 (en) | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
US7095854B1 (en) * | 1995-02-13 | 2006-08-22 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7069451B1 (en) | 1995-02-13 | 2006-06-27 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US20060206397A1 (en) * | 1995-02-13 | 2006-09-14 | Intertrust Technologies Corp. | Cryptographic methods, apparatus and systems for storage media electronic right management in closed and connected appliances |
US7133845B1 (en) | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
US7143290B1 (en) * | 1995-02-13 | 2006-11-28 | Intertrust Technologies Corporation | Trusted and secure techniques, systems and methods for item delivery and execution |
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5943422A (en) | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
US6948070B1 (en) | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US6980655B2 (en) * | 2000-01-21 | 2005-12-27 | The Chamberlain Group, Inc. | Rolling code security system |
US7492905B2 (en) | 1995-05-17 | 2009-02-17 | The Chamberlain Group, Inc. | Rolling code security system |
US6690796B1 (en) | 1995-05-17 | 2004-02-10 | The Chamberlain Group, Inc. | Rolling code security system |
EP0771498B1 (de) * | 1995-05-17 | 2007-05-09 | The Chamberlain Group, Inc. | Rollierendes code-sicherheitssystem |
US5583939A (en) * | 1995-06-01 | 1996-12-10 | Chung N. Chang | Secure, swift cryptographic key exchange |
US5835592A (en) * | 1995-06-01 | 1998-11-10 | Chang; Chung Nan | Secure, swift cryptographic key exchange |
US5903647A (en) * | 1995-06-07 | 1999-05-11 | Digital River, Inc. | Self-launching encrypted digital information distribution system |
US5883954A (en) * | 1995-06-07 | 1999-03-16 | Digital River, Inc. | Self-launching encrypted try before you buy software distribution system |
US5883955A (en) * | 1995-06-07 | 1999-03-16 | Digital River, Inc. | On-line try before you buy software distribution system |
US5870543A (en) * | 1995-06-07 | 1999-02-09 | Digital River, Inc. | System for preventing unauthorized copying of active software |
US5887060A (en) * | 1995-06-07 | 1999-03-23 | Digital River, Inc. | Central database system for automatic software program sales |
CA2223409A1 (en) * | 1995-06-07 | 1996-12-19 | Digital River, Inc. | Try before you buy software distribution and marketing system |
US5734718A (en) * | 1995-07-05 | 1998-03-31 | Sun Microsystems, Inc. | NIS+ password update protocol |
US5826029A (en) * | 1995-10-31 | 1998-10-20 | International Business Machines Corporation | Secured gateway interface |
WO1997031448A1 (fr) * | 1996-02-21 | 1997-08-28 | Card Call Service Co., Ltd. | Methode de communication utilisant une cle commune |
US20010011253A1 (en) * | 1998-08-04 | 2001-08-02 | Christopher D. Coley | Automated system for management of licensed software |
US20060265337A1 (en) * | 1996-02-26 | 2006-11-23 | Graphon Corporation | Automated system for management of licensed digital assets |
US5999970A (en) * | 1996-04-10 | 1999-12-07 | World Gate Communications, Llc | Access system and method for providing interactive access to an information source through a television distribution system |
US20040078824A1 (en) * | 1996-04-10 | 2004-04-22 | Worldgate Communications | Access system and method for providing interactive access to an information source through a television distribution system |
US5787177A (en) | 1996-08-01 | 1998-07-28 | Harris Corporation | Integrated network security access control system |
US5978476A (en) * | 1996-09-17 | 1999-11-02 | Altera Corporation | Access restriction to circuit designs |
US5966444A (en) * | 1996-12-06 | 1999-10-12 | Yuan; Chuan K. | Method and system for establishing a cryptographic key agreement using linear protocols |
US5909494A (en) * | 1997-02-14 | 1999-06-01 | At&T Corp. | System and method for constructing a cryptographic pseudo random bit generator |
US5920861A (en) * | 1997-02-25 | 1999-07-06 | Intertrust Technologies Corp. | Techniques for defining using and manipulating rights management data structures |
US7062500B1 (en) | 1997-02-25 | 2006-06-13 | Intertrust Technologies Corp. | Techniques for defining, using and manipulating rights management data structures |
US6233684B1 (en) | 1997-02-28 | 2001-05-15 | Contenaguard Holdings, Inc. | System for controlling the distribution and use of rendered digital works through watermaking |
US5987130A (en) * | 1997-03-31 | 1999-11-16 | Chang; Chung Nan | Simiplified secure swift cryptographic key exchange |
US6023762A (en) * | 1997-07-09 | 2000-02-08 | Northern Telecom Limited | Multi-view personalized communications agent |
US6049539A (en) * | 1997-09-15 | 2000-04-11 | Worldgate Communications, Inc. | Access system and method for providing interactive access to an information source through a networked distribution system |
US7092914B1 (en) | 1997-11-06 | 2006-08-15 | Intertrust Technologies Corporation | Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
US6112181A (en) * | 1997-11-06 | 2000-08-29 | Intertrust Technologies Corporation | Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
US7454782B2 (en) * | 1997-12-23 | 2008-11-18 | Arcot Systems, Inc. | Method and system for camouflaging access-controlled data |
US6263446B1 (en) * | 1997-12-23 | 2001-07-17 | Arcot Systems, Inc. | Method and apparatus for secure distribution of authentication credentials to roaming users |
US6170058B1 (en) | 1997-12-23 | 2001-01-02 | Arcot Systems, Inc. | Method and apparatus for cryptographically camouflaged cryptographic key storage, certification and use |
US7328350B2 (en) * | 2001-03-29 | 2008-02-05 | Arcot Systems, Inc. | Method and apparatus for secure cryptographic key generation, certification and use |
US6349289B1 (en) | 1998-01-16 | 2002-02-19 | Ameritech Corporation | Method and system for tracking computer system usage through a remote access security device |
US7233948B1 (en) | 1998-03-16 | 2007-06-19 | Intertrust Technologies Corp. | Methods and apparatus for persistent control and protection of content |
AU6499699A (en) * | 1998-09-29 | 2000-04-17 | Stamps.Com, Inc. | On-line postage system |
US7068787B1 (en) | 1998-10-23 | 2006-06-27 | Contentguard Holdings, Inc. | System and method for protection of digital works |
US7617124B1 (en) * | 1998-12-04 | 2009-11-10 | Digital River, Inc. | Apparatus and method for secure downloading of files |
US20030195974A1 (en) * | 1998-12-04 | 2003-10-16 | Ronning Joel A. | Apparatus and method for scheduling of search for updates or downloads of a file |
US7058597B1 (en) * | 1998-12-04 | 2006-06-06 | Digital River, Inc. | Apparatus and method for adaptive fraud screening for electronic commerce transactions |
US7356688B1 (en) | 1999-04-06 | 2008-04-08 | Contentguard Holdings, Inc. | System and method for document distribution |
US7286665B1 (en) | 1999-04-06 | 2007-10-23 | Contentguard Holdings, Inc. | System and method for transferring the right to decode messages |
US6859533B1 (en) | 1999-04-06 | 2005-02-22 | Contentguard Holdings, Inc. | System and method for transferring the right to decode messages in a symmetric encoding scheme |
US6937726B1 (en) | 1999-04-06 | 2005-08-30 | Contentguard Holdings, Inc. | System and method for protecting data files by periodically refreshing a decryption key |
US7243236B1 (en) * | 1999-07-29 | 2007-07-10 | Intertrust Technologies Corp. | Systems and methods for using cryptography to protect secure and insecure computing environments |
US7430670B1 (en) | 1999-07-29 | 2008-09-30 | Intertrust Technologies Corp. | Software self-defense systems and methods |
US6885748B1 (en) | 1999-10-23 | 2005-04-26 | Contentguard Holdings, Inc. | System and method for protection of digital works |
US6931545B1 (en) * | 2000-08-28 | 2005-08-16 | Contentguard Holdings, Inc. | Systems and methods for integrity certification and verification of content consumption environments |
US7073199B1 (en) | 2000-08-28 | 2006-07-04 | Contentguard Holdings, Inc. | Document distribution management method and apparatus using a standard rendering engine and a method and apparatus for controlling a standard rendering engine |
US7743259B2 (en) | 2000-08-28 | 2010-06-22 | Contentguard Holdings, Inc. | System and method for digital rights management using a standard rendering engine |
US7206941B2 (en) * | 2000-08-28 | 2007-04-17 | Contentguard Holdings, Inc. | Method and apparatus for validating security components through a request for content |
US7343324B2 (en) * | 2000-11-03 | 2008-03-11 | Contentguard Holdings Inc. | Method, system, and computer readable medium for automatically publishing content |
US6912294B2 (en) | 2000-12-29 | 2005-06-28 | Contentguard Holdings, Inc. | Multi-stage watermarking process and system |
US20030220880A1 (en) * | 2002-01-17 | 2003-11-27 | Contentguard Holdings, Inc. | Networked services licensing system and method |
US6754642B2 (en) | 2001-05-31 | 2004-06-22 | Contentguard Holdings, Inc. | Method and apparatus for dynamically assigning usage rights to digital works |
US7774279B2 (en) * | 2001-05-31 | 2010-08-10 | Contentguard Holdings, Inc. | Rights offering and granting |
US8069116B2 (en) * | 2001-01-17 | 2011-11-29 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights associated with an item repository |
US7028009B2 (en) * | 2001-01-17 | 2006-04-11 | Contentguardiholdings, Inc. | Method and apparatus for distributing enforceable property rights |
WO2002057922A1 (en) | 2001-01-17 | 2002-07-25 | Contentguard Holdings, Inc. | Method and apparatus for managing digital content usage rights |
US7206765B2 (en) * | 2001-01-17 | 2007-04-17 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights based on rules |
US20070219918A1 (en) * | 2001-01-19 | 2007-09-20 | Jonathan Schull | System and method for controlling access to protected information |
US20030043852A1 (en) * | 2001-05-18 | 2003-03-06 | Bijan Tadayon | Method and apparatus for verifying data integrity based on data compression parameters |
US7222104B2 (en) * | 2001-05-31 | 2007-05-22 | Contentguard Holdings, Inc. | Method and apparatus for transferring usage rights and digital work having transferrable usage rights |
US6976009B2 (en) | 2001-05-31 | 2005-12-13 | Contentguard Holdings, Inc. | Method and apparatus for assigning consequential rights to documents and documents having such rights |
US7152046B2 (en) * | 2001-05-31 | 2006-12-19 | Contentguard Holdings, Inc. | Method and apparatus for tracking status of resource in a system for managing use of the resources |
US8001053B2 (en) * | 2001-05-31 | 2011-08-16 | Contentguard Holdings, Inc. | System and method for rights offering and granting using shared state variables |
US20030009424A1 (en) * | 2001-05-31 | 2003-01-09 | Contentguard Holdings, Inc. | Method for managing access and use of resources by verifying conditions and conditions for use therewith |
US7725401B2 (en) * | 2001-05-31 | 2010-05-25 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US6895503B2 (en) * | 2001-05-31 | 2005-05-17 | Contentguard Holdings, Inc. | Method and apparatus for hierarchical assignment of rights to documents and documents having such rights |
US8275709B2 (en) * | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US8099364B2 (en) * | 2001-05-31 | 2012-01-17 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US6973445B2 (en) * | 2001-05-31 | 2005-12-06 | Contentguard Holdings, Inc. | Demarcated digital content and method for creating and processing demarcated digital works |
US6876984B2 (en) | 2001-05-31 | 2005-04-05 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US8275716B2 (en) * | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Method and system for subscription digital rights management |
AU2002312351B2 (en) * | 2001-06-07 | 2006-11-30 | Contentguard Holdings, Inc. | Method and apparatus managing the transfer of rights |
US7774280B2 (en) * | 2001-06-07 | 2010-08-10 | Contentguard Holdings, Inc. | System and method for managing transfer of rights using shared state variables |
AU2002345577A1 (en) * | 2001-06-07 | 2002-12-23 | Contentguard Holdings, Inc. | Protected content distribution system |
CN1539117A (zh) * | 2001-06-07 | 2004-10-20 | ��̹�е¿عɹɷ�����˾ | 在数字权利管理系统中支持多个委托区域的方法和装置 |
US7243853B1 (en) | 2001-12-04 | 2007-07-17 | Visa U.S.A. Inc. | Method and system for facilitating memory and application management on a secured token |
US7860222B1 (en) | 2003-11-24 | 2010-12-28 | Securus Technologies, Inc. | Systems and methods for acquiring, accessing, and analyzing investigative information |
US7958144B2 (en) | 2002-08-30 | 2011-06-07 | Boss Logic, Llc | System and method for secure reciprocal exchange of data |
US20040139021A1 (en) | 2002-10-07 | 2004-07-15 | Visa International Service Association | Method and system for facilitating data access and management on a secure token |
US20040177250A1 (en) * | 2003-03-05 | 2004-09-09 | Cedric Westphal | Optimization for security certificates management |
US7185209B2 (en) * | 2003-05-28 | 2007-02-27 | Microsoft Corporation | End-to-end reliable messaging with complete acknowledgement |
US7278028B1 (en) * | 2003-11-05 | 2007-10-02 | Evercom Systems, Inc. | Systems and methods for cross-hatching biometrics with other identifying data |
US9148409B2 (en) | 2005-06-30 | 2015-09-29 | The Chamberlain Group, Inc. | Method and apparatus to facilitate message transmission and reception using different transmission characteristics |
US8422667B2 (en) | 2005-01-27 | 2013-04-16 | The Chamberlain Group, Inc. | Method and apparatus to facilitate transmission of an encrypted rolling code |
US20060271493A1 (en) * | 2005-05-24 | 2006-11-30 | Contentguard Holdings, Inc. | Method and apparatus for executing code in accordance with usage rights |
US7438078B2 (en) * | 2005-08-05 | 2008-10-21 | Peter Woodruff | Sleeping bag and system |
US7945037B1 (en) | 2006-11-22 | 2011-05-17 | Securus Technologies, Inc. | System and method for remote call forward detection using signaling |
JP2009027525A (ja) * | 2007-07-20 | 2009-02-05 | Nec Corp | 光伝送システムおよび光伝送方法 |
US7530106B1 (en) | 2008-07-02 | 2009-05-05 | Kaspersky Lab, Zao | System and method for security rating of computer processes |
US8949593B2 (en) * | 2010-02-12 | 2015-02-03 | Ricoh Company, Limited | Authentication system for terminal identification information |
US10652743B2 (en) | 2017-12-21 | 2020-05-12 | The Chamberlain Group, Inc. | Security system for a moveable barrier operator |
US11074773B1 (en) | 2018-06-27 | 2021-07-27 | The Chamberlain Group, Inc. | Network-based control of movable barrier operators for autonomous vehicles |
WO2020028502A1 (en) | 2018-08-01 | 2020-02-06 | The Chamberlain Group, Inc. | Movable barrier operator and transmitter pairing over a network |
US10997810B2 (en) | 2019-05-16 | 2021-05-04 | The Chamberlain Group, Inc. | In-vehicle transmitter training |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3457550A (en) * | 1967-07-11 | 1969-07-22 | Bell Telephone Labor Inc | Automatic handshaking method and apparatus for data transmission systems |
US3609697A (en) * | 1968-10-21 | 1971-09-28 | Ibm | Program security device |
-
1971
- 1971-06-30 US US00158183A patent/US3798605A/en not_active Expired - Lifetime
-
1972
- 1972-05-26 IT IT24892/72A patent/IT955888B/it active
- 1972-05-31 GB GB2535972A patent/GB1351574A/en not_active Expired
- 1972-06-20 JP JP6106572A patent/JPS537111B1/ja active Pending
- 1972-06-26 CA CA145,631A patent/CA974654A/en not_active Expired
- 1972-06-27 FR FR7224046A patent/FR2144439A5/fr not_active Expired
- 1972-06-30 DE DE2232256A patent/DE2232256C3/de not_active Expired
Also Published As
Publication number | Publication date |
---|---|
GB1351574A (en) | 1974-05-01 |
DE2232256A1 (de) | 1973-01-11 |
IT955888B (it) | 1973-09-29 |
FR2144439A5 (de) | 1973-02-09 |
DE2232256B2 (de) | 1979-09-13 |
US3798605A (en) | 1974-03-19 |
JPS537111B1 (de) | 1978-03-14 |
CA974654A (en) | 1975-09-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2232256C3 (de) | Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern eines Datenverarbeitungsnetzwerkes | |
DE2231835C3 (de) | Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten | |
DE69518199T2 (de) | Sicheres Datenübertragungsverfahren | |
DE3788621T2 (de) | Fernmelde-Sicherheitssystem und Schlüsselspeichermodul dafür. | |
EP0440914B1 (de) | Verfahren zum Zuordnen von Nutzdaten zu einem bestimmten Absender | |
DE2916454C2 (de) | Schaltungsanordnung zum Prüfen der Zugriffsberechtigung und/oder zum Übertragen von Informationen über einen ungesicherten Übertragungsweg in Fernmeldeanlagen | |
DE68918855T2 (de) | Hierarchisches Schlüsselverteilungssystem. | |
DE69634880T2 (de) | Verfahren und gerät zum kontrollierten zugriff zu verschlüsselten datenakten in einem computersystem | |
DE69333852T2 (de) | Verfahren, Gerät und Anordnung zur Verschlüsselung von Daten die über verbundene Netze übertragen werden | |
DE3018945C2 (de) | Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern | |
DE4317380C1 (de) | Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen | |
DE69016589T2 (de) | Sicherheitssystem ohne Datenbank. | |
DE69217440T2 (de) | Verfahren zur Algorithmus-unabhängigen Geheimübertragungsschlüsselverwaltung | |
DE2855787A1 (de) | Digitalsignatureinrichtung | |
DE4423209C2 (de) | Verfahren zum Durchführen einer Punkt-zu-Punkt-Kommunikation bei abhörsicheren Kommunikationssystemen | |
CH656761A5 (de) | Datenuebertragungsanlage, die eine verschluesselungs/entschluesselungs-vorrichtung an jedem ende wenigstens einer datenverbindung aufweist. | |
EP0942856B1 (de) | Verfahren zur sicherung der datenübertragung | |
DE3036596A1 (de) | Verfahren zum gesicherten abwickeln eines geschaeftsvorganges ueber einen ungesicherten nachrichtenkanal | |
DE69517185T2 (de) | Gesichertes rechnernetzwerk | |
EP2192487A1 (de) | Informationsübertragung und integriertes schutzverfahren | |
DE112012000971B4 (de) | Datenverschlüsselung | |
DE69737806T2 (de) | Datenverschlüsselungsverfahren | |
EP0048903A1 (de) | Sicherheitssystem zur Verhinderung unerlaubter Manipulationen bei der elektronischen Textübertragung in Nachrichtennetzen | |
DE3210081A1 (de) | Verfahren und anordnung zum uebertragen von verschluesselten texten | |
EP0825316A2 (de) | Verfahren und System zum Einschreiben einer Schlüsselinformation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OD | Request for examination | ||
C3 | Grant after two publication steps (3rd publication) | ||
8339 | Ceased/non-payment of the annual fee |