DE2912696A1 - Rechnerzugriffsystem - Google Patents

Rechnerzugriffsystem

Info

Publication number
DE2912696A1
DE2912696A1 DE19792912696 DE2912696A DE2912696A1 DE 2912696 A1 DE2912696 A1 DE 2912696A1 DE 19792912696 DE19792912696 DE 19792912696 DE 2912696 A DE2912696 A DE 2912696A DE 2912696 A1 DE2912696 A1 DE 2912696A1
Authority
DE
Germany
Prior art keywords
access
pseudo
congruent
random number
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19792912696
Other languages
English (en)
Other versions
DE2912696C2 (de
Inventor
Jun Frank Thomas Check
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Pitney Bowes Inc
Original Assignee
Pitney Bowes Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pitney Bowes Inc filed Critical Pitney Bowes Inc
Publication of DE2912696A1 publication Critical patent/DE2912696A1/de
Application granted granted Critical
Publication of DE2912696C2 publication Critical patent/DE2912696C2/de
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S379/00Telephonic communications
    • Y10S379/903Password

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Computer And Data Communications (AREA)

Description

Patentanwälte
Rosenthal 7 / ll. Aufg. 3-484
D-8000 München 2
C 3 ö. März
PITMSY-BOV.Sd, INC.
Stamford, Conn. UdA
Die Erfindung besieht sich, allgemein auf die Sicherung der liachrichtenverbindungen zwischen einer Datenverarbeitungsanlage und einem Fernanschluß und insbesondere auf ein System für die Ausführung eines Rechnerzugriff s durch einen Benutzer mit einem zugewiesenen Kennwort zur Herstellung einer Nachrichtenverbindung für die Datenübertragung zwischen einem Rechner terminal und einem Rechner. Die Erfindung bezieht sich ferner auf ein System zum Abstimmen eines Yerschlüsselungsnetze s für die Datenübertragung durch Pseudostreuzahle r ze ugung.
Die vielfältige Abhängigkeit der Gesellschaft von Rechnersystemen hat die möglichen Auswirkungen unbefugter Rechnerzugriffe ungeahnte Dimensionen annehmen lassen. Der Re ohne rne t ζ verb und wie beispielsweise bei Zeitschachtelungssysteinen hat Sicherheitsprobleme eigener Art aufgeworfen, da die durch diese Systeme ausgeführten Programme die Zugriffsmöglichkeiten gemeinsam hatten und miteinander
zus amme nwi rk te η
909841/0759
zusammenwirkten. Die neueren Rechnersysteme "boten nicht nur die Möglichkeit der Benutzung von Fernanschlüssen sondern auch einer umfassenden Eessourcenteilung und der schubweisen Verarbeitung verschiedener Projekte. Durch die Anwendung dieser Systeme hat sich zwangsläuiig die Wahrscheinlichkeit einer vorsätzlichen oder auch nur zufälligen Erfassung und/oder Änderung von Daten erhöht.
Bei Rechnersystemen sind Sicherheitsrisiken verschiedener Art aufgetreten, die von der widerrechtlichen Verwendung vertraulicher Daten bis zur unbefugten Mutzung von Rechenzeit gingen. Bei praktisch allen Rechnersysteme η mit Zeit schach te lung und bei den meisten anderen Rechner sy sterne η wurden Maßnahmen zur Zugriffsüberwachung getroffen. Unterschiedlichkeiten in der Beschaffenheit der verarbeiteten Information gaben Anlaß zu verschiedenen Sicherheitsvorkehrungen und Verfahrensweisen, die darauf abgestellt waren, welcher Wert den betreffenden Daten beigemessen wurde und wie die Folgen eines unbefugten Zugriffs und/oder einer mißbräuchlichen Verwendung des Datenmaterials beurteilt wurden. So hat beispielsweise das Datenmaterial, das in den für die Abwicklung des Geldverkehrs eingesetzten Rechnersystemen verarbeitet wird, einen beträchtlichen Wert wegen der Geldverluste, die als Folge einer Systemverletzung eintreten können.
Zur Identifizierung eines Benutzers kann üblicherweise so verfahren werden, daß eine Prüfung nach mindestens einem der folgenden Gesichtspunkte vorgenommen wird:
(a) Prüfung durch etwas was er weiß oder sich eingeprägt hat, z.B. ein Kennwort;
(b) Prüfung durch etwas was er mitführt, z.B. eine Karte oder einen Anstecker; oder
(c) Prüfung anhand eines persönlichen physischen Charakteristikums, also z.B. Erkennung durch eine Aufsichtsperson.
Zur Authen±L sierung des Benutzers eines Fernanschlusses oder Fernterminals hat man sich vielfach des Gebrauchs von Kennworten bedient. Der Gebrauch von Kennworten wurde in zahlreichen Fällen durch sekundäre Sicherheitsmaßnahmen flankiert. So führt beispielsweise ein typischer Bankabwicklungsterminal für Verbraucher einen
Zugriff
909841/0789
Zugriff an seinem iiechner aus, indem eine magnetisch kodierte Karte in Kombination mit dem eingeprägten Kennwort des Benutzers, gemeinsam als persönliche Kennummer bezeichnet, in Anwendung kommt.
Diese Systeme mochten nun zwar vom Kosten-Yerlustrisiko-Standpunkt "befriedigend sein, doch waren sie verletzungsgefährdet wenn die Benutzerkarte des einzelnen zugänglich war, wie auch dann, wenn sie es nicht war. Verschiedene Kennwortauswahlprozeduren und deren Te rle tzungsanf älligkeit sind erörtert in einer Publikation des amerikanischen Handelsministeriums mit dem Titel "The Use of Passwords for Controlled Access to Computer Resources", MBS-Sonderveröffentlichung 500-9, Mai 1977.
Auch wenn man von der Möglichkeit der Verletzung des Benutzerkennworts einmal absieht, so bleibt doch festzustellen, daß mit den Kennworten selbst beispielsweise gegen die durch Fremdleitungseingabe gegebene Infiltrationsgefahr und gegen die Huckepackinfiltration nichts auszurichten war. Ein weiteres Sicherheitsproblem stellte sich in der Möglichkeit des unbefugten Anschneidens der Nachrichtenverbindungen zwischen dem Rechner und einem Fernbenutzer, wobei nicht nur die übertragenen Daten erhalten wurden, sondern auch noch das Kennwort des Benutzers für spätere Zugriffe.
Im Rahmen der Erfindung wird an einem Fernrechner ein Zugriff ausgeführt unter Zuhilfenahme eines nichtperiodischen Zugriffskodes, der in Abhängigkeit von einer Pseudozufallszahl und einem Benutzerkennwort erzeugt ist. Der Zugriffskode wird mit Hilfe eines Di gi tal si gnal s über Per η Sprechleitungen zu einem Tonfrequenzmodem durchgegeben und am Aufstellungsort des Rechners dekodiert. Der dekodierte Zugriffskode geht einem Zugriffsregler zu, der ihn mit einem erwarteten Zugriffskode vergleicht, der kongruent erzeugt wurde. Bei Feststellung der Gleichheit des von dem Zugriffsregler erzeugten Zugriffskodes mit dem übertragenen Zugriffskode läßt der Zugriffsregler die Ausführung eines Zugriffs an dem Rechner zu. Die erzeugte Pseudozufallszahl kann in zwei Segmente unterteilt werden, von denen das eine zur Erstellung des Zugriffskodes und das andere zur Erstellung eines Gehe im Schlüsse Is dient, der für die anschließende Datenübertragung zwischen dem Benutzer und dem Rechner verwendet wird,
009941/0755
oder &ls Alterna ti vniöelichkeit kann vorgesehen sein, zwei pseudozufall szahlen zu erzeugen, von denen die eine zur Zugriffskodeerzeugung und die andere zur Erstellung des Ge he im schlüssel s dient.
'ffii- aus dem obigen Abriß hervorgeht, hat die Erfindung zur Aufgabe, sin Keohnerzugriff system in Fora eines Fe rnsugriff systems der genannten allgemeinen Art zur Herstellung einer Nachrichten.verbindung zv/i sehen einer Datenverarbeitungsanlage oder einem Rechner und einem Fernbenutzer zu schaffen, wobei diese Nachrichtenverbindung nicht nit den erwähnten IJIn ge In behaftet ist.
Die Erfindung hat weiterhin zur Aufgabe, ein fiechnerzugriff system in Form eines Fernzugriff systems der genannten allgemeinen Art zur Herstellung einer N&chrichtenverbindung zwischen einem Heohner und einem Benutzer zu schaffen, bei dem mit einem Zugriffskennwort geair-beitet wird, das nicht über Fernmeldeleitungen übertragen wird.
Sie Erfindung hat weiter zur Aufgabe, ein Rechnerzugrif fsystem in Form eines Fernzugriff systems der genannten allgemeinen Art sur Herstellung einer Nachrichtenverbindung zwischen einem Eeohne r und einem Benutzer zu schaffen, bei dem zur Erstellung nichtpe:-iodi scher Zugriff skode s die Pseudozufall szahlenerzeugung in Anwendung kommt.
Die Erfindung hat ferner zur Aufgabe, ein Rechnerzugriffsr/stem in Form eines Fernzugriff sy stems der genannten allgemeinen Art sur Herstellung einer ITachri chtenve rbindung zwischen einem Rechner und einem Benutzer zu schaffen, bei dem mit einer Datenverschlüs selung gearbeitet wird, die in Verbindung mit einen .lichtperiodischen Geheimschlüssel festgelegt ist.
Die Erfindung hat ferner zur Aufgabe, ein Sechnerzugriffsystem in Form eines Fernzugriff sy stems der genannten allgemeinen Art zur Herstellung einer Nachrichtenverbindung zwischen einem Rechner und einem Benutzer zu schaffen, bei dem die Pseudozufallszahlerzeugung zum Zweck der Ausführung des Rechnerzugrif fs wie auch zur ärstsllung eines Datengeheimschlüssels in Anwendung kommt.
Die Erfindung hat ferner auch zur Aufgabe, ein Rechnerzu-
gri ff system
909841/0789
~ ΛΟ
griff sy stem in Form eines Fernzugriff systems der genannten allgemeinen Art zur Herstellung einer Nachrichtenverbindung zwischen einem Eeohner und einem Benutzer zu schaffen, bei dem durch Anschneiden der Verbindung zwischen Benutzer und Rechner eine zur Ausführung selbständiger Zugriffe an dem Rechner hinreichende Information nicht zu erlangen ist.
Weitere Brfindungsziele ergeben sich zum Teil aus dem Zusammenhang des Gesagten von selbst und werden andern teils im folgenden noch zu erwähnen sein. Auch weitere Einzelheiten, Vorteile und i.'±erkmale der Erfindung ergeben sich aus der folgenden Beschreibung und der Zeichnung, auf die bezüglich aller nicht im Text beschriebenen Einzelheiten ausdrücklich verwiesen wird. In den bei gegebenen Zeichnungen ist beispielhaft eine der verschiedenen möglichen Ausführungsformen der Erfindung veranschaulicht. Es zeigen:
Fig. 1 ein Blockschema eines Fernzugriff systems mit erfindungsgemäßem Aufbau und als Ausführungsform der Erfindung, wobei eine Zugriffseinheit an einem Fernanschluß dargestellt ist, die eine Nachrichtenverbindung mit einem Häuptrechner bildet»
Fig. 2 ein Flußdiagramm zur Darstellung der Zugriffsreglerroutine zur Ausführung des Zugriffs an dem Rechner; und
Fig. 3 ein Flußdiagramm zur Darstellung einer Weiterführung der aus Fig. 2 herrührenden Zugriffsreglerroutine.
Zur Beschreibung der bevorzugten Ausführungsform sei nun auf die Einzelheiten in den Zeichnungen näher eingegangen und insbesondere auf Fig. 1, ein Blockschema zur Darstellung eines typischen Übertragungskanals, der einen Fernbenutzer mit einem Rechner verbindet, wobei die Bezugszahl 10 allgemein einen Fernterminal bezeichnet, von dem aus ein Benutzer mit einem Hauptrechner 12 verkehrt. Erfindungsgemäß wird eine Nachrichtenverbindung 14 durch Nutzung herkömmlicher Datenübertragungsmittel hergestellt, beispielsweise also unter Zuhilfenahme einer Fern Sprechleitung oder der Trägerwellenübertragung.
Im Rahmen der Erfindung wird einem unbefugten Zugriff an dem Hauptrechner 12 durch Verwendung eines dem Benutzer zugewiesenen Kennworts vorgebeugt, das nur in Verbindung mit einer dem Benutzer
züge wie senen
90S841/07S9
zugewiesenen Zugriff sei nhe it l6 funktionsfähig ist. Die Zugriffseinheit l6 ist vorzugsweise leichtgewichtig und von Hand tragbar und sie umfaßt im typischen Fall einen Mikroprozessor 18, wie beispielsweise die 1,10S-Technologie 6502, die zur Erzeugung einer Serie von Pseudo zufall s zahle η in einer reproduzierbaren Weise aus einer Anfangsgruppierung von Keimzahlen programmiert ist.
Die Zugriffseinheit l6 umfaßt ferner einen Datenkodierer 20 j der dazu dient, die Daten zur Übertragung über die Nachrichtenverbindung 14 zu verschlüsseln, damit abgefangene Datenmitteilungen unverständlich werden. Der Datenkodierer 20 kann Hardware zur Datenversehlüsselung aufweisen, die mit dem vom amerikanischen Normenausschuß (National Bureau of Standards) veröffentlichten Dätenverschlüsselungsstandardalgorithmus kompatibel ist. Zu den Geräten, die zur Zeit für die Datenverschlüsselung auf der Grundlage des Datenverschlüsselungsstandardalgorithmus verfügbar sind, gehören die Terschlüsseler Eockwell-Oollins CR-IOO Network Encryptor, Hansco Data Processing-Federal 007 und das Motorola "InfoGuard"-Systern. Die Verwendung des Datenverschlüsselungsstandardalgorithmus ist hier lediglich beispielhaft angeführt und es kann ebenso auch auf jeden anderen Verschlüsselungsalgorithmus und jeden Terschlüsseler zurückgegriffen werden, beispielsweise auf die Sicherheitsvorrichtung Datotek DH-26.
Neben dem Mikroprozessor 18 und dem Datenkodierer 20 umfaßt die Zugriffseinheit noch ein Eingabe-Ausgabe ge rät 22, im typischen Fall in Form einer Tastatur und einer Übergangsanzeige zum Ausweisen der Tastatureingaben, die, worauf noch zurückzukommen sein wird, das dem Benutzer zugewiesene Kennwort enthalten.
Ein befugter Benutzer wird vorzugsweise seine Zugriffseinheit 16 zu dem Fernterminal 10 verbringen und die Zugriffseinheit an die Bechnerperipherie am Fern terminal anschließen, wie etwa an ein Eingabe-Ausgabegerät 24, das eine Tastatur und/oder eine Oszillographenröhre oder einen Fernschreiber umfassen kann. Der Yerkehr von dem Eingabe-Ausgabe ge rät 24 zu dem Hauptrechner 12 wird zunächst durch den Datenkodierer 20 verschlüsselt und dann in einem Modem 26 zur Tonkodierung und -dekodierung beispielsweise in Form eines Bell
System
29Ί2696
System lOJA Data Set hörf requent kodiert. Die tonkodierten Daten wer den über die Nachrichtenverbindung 14 zu dem Hauptrechner 12 übertra gen.
Erfindungsgemäß wird der Mikroproze ssor 18 zur Erzeugung einer Kette von nicht wiederkehrenden Zahlen aus einer Gruppe ursprünglich implantierter Keimzahlen betätigt. Eine typische Mikroprozessorteilroutine zur wiederholbaren Pseudo Zufallszahlerzeugung ist in der US-Patentschrift 3 792 446 zu einem am 12. Februar 1974 an McElggins u.a. erteilten patent beschrieben, dessen Rechte an den Zessionar der Erfindung abgetreten sind. Es sei betont, daß diese Teilroutine zur Pseudozufallszahlerzeugung lediglich beispielhaft für zahlreiche Algorithmen zur Pseudozufallszahlerzeugung steht, die hier in Betracht kommen.
Erfindungsgemäß bleibt die Integrität des Benutzerkennworts dadurch gewahrt, daß das Kennwort nicht direkt über die Nachrichtenverbindung 14 übertragen wird. Erfindungsgemäß ist ferner dafür vorgesorgt, daß die bloße Kenntnis des Kennworts bei Hichtverfügbarkeit der Zugriffseinheit noch keinen Ee ohne r zu griff gestattet, wie umgekehrt Entsprechendes auch für die Verfügbarkeit der Zugriffseinheit bei Unkenntnis des dem Benutzer zugewiesenen Kennworts gilt.
Die Erzeugung eines akzeptablen Zugriffskode signals durch die Zugriffseinheit l6 setzt die Erzeugung einer vorherbestimmten Pbcudozufallszahl durch den lükroprozessor 18 und die llodifizierung der Pseudo zufallszahl in Abhängigkeit von dem Kennwort voraus, das über die Tastatur (Eingabe-Ausgabegerät 22) eingegeben wird. So kann der Zugriffskode beispielsweise aus pseudoaleatorisch erzeugten Zahlen bestehen, die mit dem Benutzerkennwort multipliziert sind, das ebenfalls aus einer Zahl besteht. Der so erzeugte Zugriffskode wird zusammen mit einer gleichbleibenden Torsatzzahl der Zugriffseinheit zur Übertragung zu dem Hauptrechner 12 über die Nachrichtenverbindung 14 dem Modem 26 zugeleitet. Durch Anschneiden der Zugriffskodeübertragung kann das Benutzerkennwort nicht aufgedeckt werden, sondern allenfalls nur die Torsatzzahl der Zugriffseinheit und der Zugriffskode für die angeschnittene Mt teilung. Wie im folgenden noch beschrieben werden soll, gilt dieser Zugriffskode nicht für spätere
Nachri chte nve rbi η dünge η
I.'aehrieiitenvei-bindungen und es lt-ßt sich von dieser C-rundlage aach kein späterhin gültiger ILcde ableiten.
Die tonkodierten Übertragungen über die Lachrichtenverbin- u\ir.g 14 werden von einem zugehörigen Modem 28 empfangen und in Digitalverläufe umgewandelt. Der Zugriff an deia Hauptrechner 12 unterliegt der Steuerung durch eine Steuereinheit J>Q, welche die Nachrichtenverbindung 14 überwacht. Die Steuereinheit kann einen Kleinrechner etwa der Serie Data General MOYA umfassen oder sogar einen Mkroprosessor wie beispielsweise den in Verbindung mit der ^ufallszahlerzeugung in der Zugriffseinheit vorgesehenen Mikroprozessor.
is sei betont, daß die Steuereinheit 30 mit einem Algorith-Gus zur Erzeugung einer kongruenten Zufallszahl und mit Anfangskeimzahlen pro granuliert ist, die mit allen den zugelassenen Zugrif f seinheiten zugewiesenen vereinbar sind. Auch kann die Steuereinheit 30 so aufgesetzt sein, daß der von jeder zugelassenen Zugriffseinheit einleitend erzeugte Zugriffskode und das dazugehörige zugewiesene Kennwort in einem selbständigen Speicher zum jederzeitigen Xiick griff gespeichert sind. .
äs sei nun auf das iTuß diagramm der Fig. 2 und 3 zur Darstellung der Zugriffsteilroutine der Steuereinheit JO Bezug genommen, aus dem hervorgeht, daß der Steuereinheit nach Beantwortung eines eingehenden Euf zeichens über das lib dem 28 die Torsatzzahl der Zugriff seinheit zugeht, gefolgt von dem übertragenen Zugriffskode, wie dies in üiingangsblock 32 gezeigt ist.
Wie in einem Jäntscheidungsblock 34 gezeigt ist, wird die eingehende Vorsatzzahl der Zugriffseinheit gegen die in dem Speicher der Steuereinheit gespeicherten Torsatzzahlen der Zugriffseinheiten abgestimmt, um festzustellen, ob der Versuch- der Ausführung eines Rechner zugriff s über eine rechtmäßig zugewiesene Zugriffseinheit l6 unternommen wird, von der bekannt ist, daß niemand anders als der autorisierte Benutzer darüber verfügt. Palis die Torsatzzahl der Zugriffseinheit nicht stimmt oder falls die Torsatzzahl mit Hilfe einer Zugriffseinheit erzeugt ist, die als gestohlen oder vermißt gemeldet wurde, verläßt das Programm den Entscheidungsblock 34 über eine Abzweigung 36 und die Steuereinheit 30 vermerkt die Sicherheitsverlet-
zung und unterbricht die telephonische Nachrichtenverbindung 14·
Wird bestätigt, daß ein eingehendes Signal von einer zugelassenen Zugriffseinheit herrührt, so verläßt das Programm den Entscheidungsblock 34 aui" einer Abzweigung 38 und die Steuereinheit erschließt den zu erwartenden Zugriffskode, der von dieser Zugriffseinheit eingehen müßte, aus einem Speicher, um den erwarteten Zugriffskode mit dem über die Bachrichtenverbindung empfangenen Zugriffskode zu vergleichen, wie dies ein weiterer Entscheidungsblock 40 zeigt.
Damit vermieden wird, daß durch Signal störungen bedingte Unstimmigkeiten der ^oigrif f skode s einem rechtmäßigen Zugriffsversuch ein Ende setzen, läßt die Steuereinheit 30 zu, daß eine rechtmäßig benutzte Zugriffseinheit eine vorgegebene Anzahl von Versuchen zur Zugriffskodeübertragung unternimmt. Falls der übertragene Zugriffskode nicht mit dem Zugriffskode übereinstimmt, der der Zugriffseinheit mit der betreffenden Nummer zugewiesen und in dem Speicher der Steuereinheit gespeichert ist, verläßt das Programm den Entscheidungsblock auf einer Abzweigung 42, der Versuch der Zugriffskodeübertragung wird vermerkt und die Steuereinheit stellt fest, wieviele Versuche unternommen wurden, den Zugriffskode zu übertragen, wie dies in einem Eintscheidungsblock 44 gezeigt ist. Ist die zulässige Zahl von Anläufen noch nicht erreicht, so ergeht eine Rückmeldung in dem Sinne, daß der übermittelte Zugriffskode ausgeschieden wurde und daß erneut eine Übertragung vorgenommen werden soll, worauf das Programm zum Bingangsblock 32 zurückkehrt. Ist dann die zulässige Zahl von Versuchen erreicht, so verläßt das Programm den Entseheidungsblock 44 auf einer Abzweigung 46 und die Nachrichtenverbindung 14 wird unterbrochen.
Beim Eingang eines übertragenen Zugriffskodes, der mit dem gespeicherten und zu erwartenden Zugriffskode übereinstimmt, verläßt das Programm den Entscheidungsblock 40 auf einer Abzweigung 48 und die Steuereinheit 30 läßt hierauf dem Mkroprozessor 18 der Zugriffseinheit eine Nachricht in dem Sinne zugehen, daß der Zugriffskode akzeptiert ist, so daß der lükroprozessor bei einer anschließenden Betätigung nicht mehr die letzte Pseudozufallszahl wiederholt, sondern
909841/0759
dern die nächstfolgende Pseudozufallszahl erzeugt.
BLe Steuereinheit 50 durchsucht dann ihren energieunabhängigen Speicher und erschließt einen gespeicherten Geheimschlüssei für die zugewiesene Zugriffseinheit 16. Der Geheimschlüssel kann entweder aus einem Segment einer einzelnen Zuf allszahlerzeugung he stehen oder aus einer gesonderten Zufallszahl, wie sie sowohl von dem Mikroprozessor 18 der Zugriffseinheit als auch von der Steuereinheit 50 erzeugt wird. Der von der Steuereinheit 50 rückerschlossene Geheimschlüssel dient zum Abstimmen eines Koder-Dekoders 50, der der Steuereinheit zugeordnet ist. Es ist hervorzuheben, daß der Geheimschlüssel nicht über die Nachrichtenverbindung 14 übertragen, sondern an beiden Enden der Bachrichtenverbindung 14 unabhängig voneinander in der Zugriff seinheit 16 wie auch in der Steuereinheit. 50 erzeugt wird. Es kann sich also niemand, der die Datenübertragung über die Nachrichtenverbindung 14 anschneidet und aufzeichnet, den Ge he im schlüssel aneignen, der dazu dient, das Terschlüsselungs-Entschlüsselungsnetz aufzubauen.
Wie aus dem Block 52 der Hg. 5 hervorgeht, erzeugt die Steuereinheit 50 dann den als nächstes erwarteten Zugriffskode für die Zugriffseinheit 16 durch den Algorithmus zur Pseudozufallszahlerzeugung mit Keimzahlen, die so erzeugt sind, wie dies beispielsweise in der Patentschrift zu dem FS-Patent 5 792 446 beschrieben ist, und modifiziert die Pseudozufallszahl mit dem Kennwort. Zusätzlich wird der folgende Geheimschlüssel erzeugt, der ein Segment der Zufallszahl umfassen kann. Die Steuereinheit 50 ersetzt hierauf den vorherigen Zugriffskode und die Geheimschlüssel für die Zugriffseinheit l6 in ihrem energieunabhängigem Speicher.
Das Programm verläßt dann den Block 52 und gibt dem Hauptrechner 12 von der Vorsatzzahl der Zugriffseinheit Kenntnis, wie dies der Block 54 zeigt, worauf über den Koder-Dekoder 50 und einen Rechnerzugriff schalter 56 ein Datenweg von dem Fernterminal 10 zu dem Hauptrechner 12 bereitgestellt wird.
Bei Beendigung des Yerkehrs zwischen dem Eingabe-Ausgabegerät 24 an dem Fern terminal 10 und dem Hauptrechner 12 vermerkt die Steuereinheit die Kommunikation unter Angabe der Torsatzzahl der Zu-
griff seinheit
909841/0759
griffseinheit, der Uhrzeit und des Datums, um dann die Nachrichtenverbindung 14 zu unterbrechen.
Ls sei bemerkt, daß die Steuereinheit JO ohne weiteres dazu hergerichtet werden kann, daß sie gleichzeitig mehrere Nachrichtenverbindungen 14 steuert, die mit verschiedenen Zugriffseinheiten gebildet werden. Auch kann vorgesehen sein, daß die Steuereinheit den Zugriffskode und den Geheimschlüssel nicht im voraus erzeugt, sondern daß diese Zahlen im Zuge der Zugriffsprozedur erzeugt werden. Entsprechend gilt ferner, daß der Mikroprozessor 18 der Zugriffseinheit seile Pseudo zufallszahlen entweder bei jeder Betätigung erzeugen kann oder daß er diese Zahlen einmal erzeugt und sie dann in einen Speicher einspeichert zum Abruf, wenn ein Zugriffskode erzeugt werden soll.
Die Zugriffseinheit 16 erzeugt bei Betätigung ihre mit dem jeweils aufgegriffenen Kennwort modifizierte nächstfolgende Pseudozufallszahl. Falls der Benutzer nicht autorisiert ist, wird er nicht wissen, daß der erzeugte Zugriffskode keinen Zugriff gewährt, sofern nicht der Versuch unternommen wird, den Zugang zu. erlangen. Diese Versuche werden von der Steuereinheit 30 registriert, und wenn bei einer beliebigen Zugriffseinheit, wie sie ja durch ihre Vorsatzzahl ausgewiesen ist, ein außergewöhnliches Schema von Zugriff s versuche η erscheint, wird das Übe rwachungspersonal aufmerksam gemacht.
Demnach ist also festzustellen, daß durch die Erfindung ein Eechnerzugriffsystem geschaffen wird, das der Aufgabenstellung der Erfindung gerecht wird und das den Umständen des praktischen Gebrauchs gut angepaßt ist.
Patentansprüche
909841/0759
Be zugs Zeichenaufstellung 291 2696
10 Ϊ3 τη te raii nal
12 Eaup tre chne r
14 Nachrichtenverbindung
16 Zugriffseinheit
18 Mikroprozessor
2G Date nko die rer
22 Eingabe-Ausgabe ge rät
24 Eingabe-Ausgabe ge rät
26 !,lodern (zur Tonicodierung und -dekodierung)
28 Ho dem
30 Steuereinheit
32 Eingangsblock (im Flußdiagramm der Fig. 2)
34 Sntscheidungsblock
36 Abzweigung
38 Abzweigung
40 Entscheidungsblock
42 Abzweigung
44 Entscheidungsblock
46 Abzweigung
48 Abzweigung
50 Koder-Dekoder (ELg. l)
52 Block (im Flußdiagramm der Figo 3)
54 Block
56 Rechnerzugriff schalter (Fig. l)

Claims (1)

  1. pat e η t a η β ρ r ü c h e
    (l. ,νstar, far die Ausführung1 air-es I;schnerzugriffs -r^urch einen "jenut- £3r .-i.-it eiiiei:: zugewiesenen Eermwort £ur Herstellung einer ifcchrichtenverbinäungfür die Datenübertragung zwischen ei.ne.-n ßechnerterninaL und einen Rechner, gekennzeichnet durch ein zum sequentiellen irseugen nichtperioöi scher P&eudozufall szahlen i:: einer reprorluzi^rbaren Weise betätigbares Mittel an dem Feintsrminal (IC), ein i.ittel, dein eine Pseudozufallsz^hl und das dem Benutzer zugsv.de sene Kennwort zuleitbar sind und das im. Ansprechen darauf zun .'.odd fixiere η der Pseudozufallszahl in ainer vorgegebenen abhängigkeit von dem Kennwort zur Erzeugung eines Zugriff sko de signals betütigbar ist, ein iittel in .Form einer ITEchrichtenverbindung (14) zua ober tragen des Zugriff sko de signals von dem Fern terminal (IC), eine Steuereinheit (30), der das übertragene Zugriffskodesignal zuleitbar ist, wobei die Steuereinheit (30) lEttel zum sequentiellen Erzeugen kongruente-r Pseudozufall szahlen i;;; Gleichlauf ait den an dem Fern terminal (lO) erzeugten P seudozuf auszahlen 30wie zuv. kodifizieren einer kongruenten Pseudozufallszahl mit dem dem Benutzer zugewiesenen Kennwort zur Erzeugung eines kongruenten Zugriff sko de signal s einbegreift und im Ansprechen auf die Gleichheit der Zugriff sko de signale zur Erzeugung eines Zugriffssignals betätigbar ist, und eine Schalteranordnung in Form eines Rechnerzugriffschalters (56), dem das Zugriffssignal zuleitbar ist and der im Ansprechen darauf zur Herstellung eines Datenübertragung swe ge s ζ wi sehe η de m Fe rn te rmi nal (l O ) un d de m Haup t re ch η e r (l2) b-tätigbar ist, wobei der -"e ebner zu griff durch ein sequentielles Ändern der Zugriffskodes in einer ρ seudoaleatori sehen Weise ohne direkte Übertragung des Benutzerkennworts abgesichert ist. ■ . "
    2. S;,-stern für die Ausführung eines Eechnerzugriff s zur Herstellung einer Nachrichtenverbindung für die Datenübertragung mit einen Aufbau gemäß Anspruch 1, dadurch gekennzeichnet, daß der Rechnerterainal an einer von dem Hauptrechner (12) entfernt gelegenen Stelle vorgesehen ist.
    3. System für die Ausführung eines Rechnerzugriffs zur Herstellung
    803841/0759
    BAD ORIGINAL
    Kr
    einer ITachrichtenverbindung für die Datenübertragung von einem Fern terminal mit einem Aufbau gemäß Ansprach 2, dadurch gekennzeichnet, daß die zum Übertragen des Zugriffskodes dienenden Llittel eine telephonische Nachrichtenverbindung (14) einbegreifen.
    System für die Ausführung eines Rechnerzugriffs zur Herstellung einer Nachrichtenverbindung für die Datenübertragung mit einem Aufbau gemäß Anspruch 1, dadurch gekennzeichnet, daß das zum Erzeugen der Pseudozufallszahl dienende Mttel in eine tragbare Zugriff seinheit (l6) einbezogen ist.
    System für die Ausführung eines Rechnerzugriffs zur Herstellung einer Nachrichtenverbindung für die Datenübertragung mit einem Aufbau gemäß Anspruch 1, dadurch gekennzeichnet, daß eine Vielzahl von lernterminals (lO) vorgesehen ist, wobei das System ferner eine Vielzahl von Sätteln zum Erzeugen von Pseudo zufallszahlen in einer reproduzierbaren Weise einbegreift.
    System für die Ausführung eines Eeohnerzugriffs zur Herstellung von Kachrichtenverbindungen für die Datenübertragung mit einem Aufbau gemäß Anspruch 1, dadurch gekennzeichnet, daß eine Zugriffseinheit (l6) vorgesehen ist, wobei die Zugriffseinheit (l6) das zur Erzeugung der Pseudo zufallszahl dienende iüttel einbegreift, wobei die Zugriffseinheit (l6) ferner ein Verschlüsselungsmittel einbegreift, das im Ansprechen auf ein Geheimschlüsselsignal zum Aufbauen eines Verschlüsse lungs-Entsehlüsselungsnetzes betätigbar ist, wobei die Steuereinheit (30 ) ein gleichartiges Verschlüsselungsmittel einbegreift und wobei die beiden Verschlüsselungsmittel zum Verschlüsseln der Datenübertragung zwischen dem Fern terminal (lO) und dem Benutzer betätigbar sind.
    System zur Sicherung einer Nachrichtenverbindung für die Datenübertragung mit einem Aufbau gemäß Anspruch 6, dadurch gekennzeichnet, daß die Zugriffseinheit (l6) ein Mittel zum Scheiden der Pseudo zufallszahl in Segmente einbegreift, wobei das eine der Segmente ein Geheim schlü s se !signal umfaßt, wobei die Steuereinheit (30) ein ML ttel zum Scheiden der kongruenten Pseudo zufallszahl in Segmente einbegreift, wobei ein kongruentes Segment den Geheimschlüssel für das gleichartige Verschlüsselungsmittel umfaßt und
    909841/07S9
    wobei die Da te nub er tragung durch ein sequentielles Ändern der Geheimschlüssel in einer pseudoaleatori sehen Weise ohne direkte Übertragung der Gehe im schlüssel abgesichert ist.
    8. System zur Sicherung einer Nachrichtenverbindung· für die Datenübertragung mit einem Aufbau gemäß Anspruch β, dadurch gekennzeichnet, daß ass zur Erzeugung der Pseudozufallszahl dienende Kittel zum Erzeugen zweier Pseudo zufallszahlen betätigbar ist, von denen die eine mit dem Kennwort modifizierbar ist, während die andere das Ge he im Schlüsse !signal umfaßt, wobei das zur sequentiellen Erzeugung kongruenter Pseudozufauszahlen dienende jäittel zum Erzeugen zweier kongruenter P seudozuf auszahlen betätigbar ist, von denen die eine zur Erzeugung des kongruenten Zugriffskode signals mit dem Kennvrort modifizierbar ist, während die andere das kongruente Geheimschlüssel signal umfaßt, und wobei die Datenübertragung durch ein sequentielles Ändern der Geheimschlüssel in einer pseudo ale a tori sehen Weise ohne direkte Übertragung der Geheimschlüssel abgesichert ist.
    9. System zur Sicherung der Datenübertragung ζwi sehen einem Rechner und einem Rechnerterminal, gekennzeichnet durch ein an dem Fernterminal (lO) vorgesehenes JiIi t te 1 in Form eines Iväkroproze ssors (18) zum sequentiellen Erzeugen nichtperiodischer Pseudo zufallszahlen in einer reproduzierbaren Weise, ein Verschlüsselungsmittel in Form eines Datenkodierers (20), dem eine Pseudozufallszahl als Geheimschlüssel zuleitbar ist und der im Ansprechen darauf zur Bildung eines Yerschlüsselungsschemas betätigbar ist, eine dem Hauptrechner (l2) beigegebene Steuereinheit (30)s die ein Mittel zum sequentiellen Erzeugen kongruenter Pseudo zufallszahlen im Gleichlauf mit den an dem Fernterminal (lO) erzeugten P seudozuf auszahlen einbegreift, und ein gleichartiges Verschlüsselungsmittel in Form eines Koder-Dekoders (50), dem eine kongruente Pseudozufallszahl als Ge he im schlüssel zuleitbar ist und der im Ansprechen darauf zur Bildung eines kongruenten Verschlüsselungsschemas für die Datenübertragung betätigbar ist, wobei die Datenübertragung durch ein sequentielles Indern der Ge he im schlüssel in einer pseudoaleatori sehen Weise ohne direkte übertragung der Geheimschlüssel abgesichert ist.
    10. System zur Sicherung der Datenübertragung mit einem Aufbau gemäß Anspruch 9, dadurch gekennzeichnet, daß der Rechnerterminal an einer von dem Hauptrechner (12) entfernt gelegenen Stelle vorgesehen i st.
    11. System zur Sicherung des Datenübertragungsverkehrs zwischen einem Rechner und einem Rechner terminal mit einem Aufbau gemäß Anspruch 9, dadurch gekennzeichnet, daß das zum sequentiellen Erzeugen der Pseudozufauszahlen dienende iviittel in Form des Mikroprozessors (l8) in eine tragbare Einheit in Form einer ^griffseinheit (l6) einbezogen ist.
    12. System zur Sicherung des Datenübertragungsverkehrs zwischen einem Rechner und einem Rechnerterminal mit einem Aufbau gemäß Anspruch 9» dadurch gekennzeichnet, daß eine Vielzahl von Fern terminals (lO) vorgesehen ist, wobei das System ferner eine Vielzahl von Mitteln zum sequentiellen Erzeugen von Pseudo zufallszahlen in Form von Ivükroproze ssoren (18 ) einbegreift.
    IJ. Verfahren zur Ausführung eines Zugriffs an einem an dem einen Ort befindlichen Rechner durch einen an einem zweiten Ort befindlichen Benutzer, dem ein Kennwort zugewiesen ist, gekennzeichnet durch die Ve rf ahrens schritte [a] der sequentiellen Erzeugung einer nicht wiederkehrenden Pseudozufallszahl an dem zweiten Ort. |_b] der Modifizierung der Pseudozufallszahl in Abhängigkeit von dem dem Benutzer zugewiesenen Kennwort zur Erzeugung eines Zugriffskodes, [cj der Übertragung des Zugriffskodes von dem zweiten Ort zu dem ersten Ort, [_d] des Empfangs des übertragenen Zugriffskodes an dem ersten Ort, |_e] der sequentiellen Erzeugung einer kongruenten nicht wiederkehrenden Pseudozufallszahl im Gleichlauf mit der an dem zweiten Ort erzeugten Pseudozufallszahl, [f] der Modifizierung der kongruenten Pseudozufallszahl mit dem dem Benutzer zugewiesenen Kennwort zur Erzeugung eines kongruenten Zugriffskodes, [g] des Vergleichens des empfangenen Zugriffskodes mit dem kongruenten Zugriff skode und [h] der GeWährung des Zugriffs an dem Hauptrechner (12) bei Feststellung der Gleichheit zwischen dem empfangenen Zugriffskode und dem kongruenten Zugriffskode, wobei der Rechnerzugriff durch ein Ändern der Zugriff skode s in einer pseudoaleatori-
    s ehe η
    908841/0759
    sehen Wei se ohne direkte Übertragung des Benutzerkennworts abgesichert ist,
    14. Verfahren zur Ausführung eines Rechnerzugriffs nach Anspruch 13, dadurch gekennzeichnet, daß der nächstfolgende kongruente Zugriffskode vox· Hingang des nächstübertragenen Zugriffskodes erzeugt wird, wobei weiterhin die Verfahrens schritte des Speicherns des näohstsp kongruenten Zugriffskodes und des Abrufens dieses nächsten kongruenten Zugriffskodes beim ülingang des nächstiibertragenen Zugriffskod.es vorgesehen sind.
    15. Verfahren zur Ausführung eines Ee ohne r zu griff s nach Anspruch IJ, dadurch gekennzeichnet, daß die an dem zweiten Ort erzeugte Pseudozufallszahl zwei Segmente umfaßt, von denen das eine zur Erzeugung des Zugriffskodes dient, wobei weiterhin der Verfahrensschritt der Abstimmung eines Verschlüsselers an dem zweiten Ort üiit einem weiteren Segment der Pseudozufallszahl vorgesehen ist, wobei die kongruente Pseudozufallszahl zwei Segmente umfaßt, von denen das eine zur Erzeugung des kongruenten Zugriffskodes dient, wobei weiterhin der Verfahrensschritt der Abstimmung eines gleichartigen Verschlüsselers an dem ersten Ort iüit einem weiteren Segment der kongruenten Pseudozufallszahl vorgesehen ist und wobei die Datenübertragung durch sequentielles mindern der Geheimschlüssel in einer pseudo ale a tori sehen Weise ohne übertragung des Geheimschlüssels von dem einen Ort zum andern abgesichert ist.
    16. Verfahren zur Bildung eines Datenverschlüsselungsnetzes zwischen einem an dem einen Ort befindlichen Hechner und einem an einem entfernt gelegenen Ort befindlichen Terminal, gekennzeichnet durch die Ve rf ahrens schritte [a] der Erzeugung einer nicht wiederkehrenden Pseudozufallszahl an dem entfernt gelegenen Ort, [h] cLer Abstimmung eines Verschlüsselers an dem entfernt gelegenen Ort mit der Pseudozufallszahl und ^c] der Erzeugung einer kongruenten nicht wiederkehrenden Pseudozufallszahl an dem einen Ort und der Abstimmung eines gleichartigen Verschlüsselers an dem einen Ort mit der kongruenten Pseudozufallszahl , wobei die Datenübertragung durch ein sequentielles Ändern der Geheimschlüssel in einer pseudoaleatorischen Weise ohne tibertragung der Geheimschlüssel zwischen dem einen Ort und dem entfernt gelegenen Ort abgesichert ist.
DE19792912696 1978-03-31 1979-03-30 Rechnerzugriffsystem Granted DE2912696A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US06/892,252 US4310720A (en) 1978-03-31 1978-03-31 Computer accessing system

Publications (2)

Publication Number Publication Date
DE2912696A1 true DE2912696A1 (de) 1979-10-11
DE2912696C2 DE2912696C2 (de) 1989-03-16

Family

ID=25399646

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19792912696 Granted DE2912696A1 (de) 1978-03-31 1979-03-30 Rechnerzugriffsystem

Country Status (6)

Country Link
US (1) US4310720A (de)
JP (1) JPS54136205A (de)
CA (1) CA1102453A (de)
DE (1) DE2912696A1 (de)
FR (1) FR2421426B1 (de)
GB (2) GB2019060B (de)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3210081A1 (de) * 1982-03-19 1983-09-29 Siemens AG, 1000 Berlin und 8000 München Verfahren und anordnung zum uebertragen von verschluesselten texten
DE3410937A1 (de) 1984-03-24 1985-10-03 Philips Patentverwaltung Gmbh, 2000 Hamburg Verfahren zum erkennen der unerlaubten benutzung einer indentifizierung
DE3448393C2 (en) * 1984-03-24 1992-01-02 Philips Patentverwaltung Gmbh, 2000 Hamburg, De Identification code monitoring circuit
US7711650B1 (en) 1994-01-03 2010-05-04 Stamps.Com Inc. System and method for validating postage
US9965903B2 (en) 2006-12-27 2018-05-08 Stamps.Com Inc. Postage metering with accumulated postage
US10713634B1 (en) 2011-05-18 2020-07-14 Stamps.Com Inc. Systems and methods using mobile communication handsets for providing postage
US10984369B2 (en) 2006-12-27 2021-04-20 Stamps.Com Inc. System and method for handling payment errors with respect to delivery services

Families Citing this family (195)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS56125139A (en) 1980-02-04 1981-10-01 Nippon Telegr & Teleph Corp <Ntt> Communication controller of parallel processing
FR2483713A1 (fr) * 1980-05-30 1981-12-04 Cii Honeywell Bull Dispositif pour la transmission de signaux entre deux stations de traitement de l'information
IL63201A (en) * 1980-07-01 1985-01-31 Scovill Inc Electronic security device such as door lock
US4447890A (en) * 1980-07-14 1984-05-08 Pitney Bowes Inc. Remote postage meter systems having variable user authorization code
FR2492135B1 (fr) * 1980-09-16 1988-01-22 Cii Honeywell Bull Appareil de distribution d'objets et d'acquisition de services
US4386233A (en) * 1980-09-29 1983-05-31 Smid Miles E Crytographic key notarization methods and apparatus
FR2496294B1 (fr) * 1980-12-15 1987-01-02 Thomson Csf Dispositif protege d'authentification des utilisateurs d'un terminal de transmission de messages et systeme de transactions comportant de tels dispositifs
FR2497617B1 (fr) * 1981-01-07 1989-08-18 Transac Develop Transactions A Procede et dispositif de securite pour communication tripartie de donnees confidentielles
GB2092344B (en) * 1981-01-30 1985-12-18 Halpern John Wolfgang Security in electronic fund transfer systems
JPS57137957A (en) * 1981-02-20 1982-08-25 Hitachi Ltd Terminal connection system
CA1176335A (en) * 1981-06-05 1984-10-16 Exide Electronics Corporation Computer communications control
FR2514592A1 (fr) * 1981-10-12 1983-04-15 Widmer Michel Procede et dispositif de consultation de fichiers de donnees et/ou de transactions bancaires, preserves des fraudes grace a un procede de communication code par variable aleatoire
USRE33189E (en) * 1981-11-19 1990-03-27 Communications Satellite Corporation Security system for SSTV encryption
US4484027A (en) * 1981-11-19 1984-11-20 Communications Satellite Corporation Security system for SSTV encryption
US4604708B1 (en) * 1981-12-07 1997-10-14 Gainer R Lewis Electronic security system for externally powered devices
US4430728A (en) * 1981-12-29 1984-02-07 Marathon Oil Company Computer terminal security system
US4479122A (en) * 1982-03-05 1984-10-23 At&T Bell Laboratories Remotely controlled switched access to the console port of an electronic computer
NL8201077A (nl) * 1982-03-16 1983-10-17 Philips Nv Kommunikatiesysteem, bevattende een centrale dataverwerkende inrichting, toegangsstations en externe stations, waarbij een kryptografische kontrole is voorzien op vervalsing van een extern station, alsmede externe stations voor gebruik in zo een kommunikatiesysteem.
FR2525790A1 (fr) * 1982-04-22 1983-10-28 Enigma Logic Inc Dispositif de securite pour commander et controler l'acces a des emplacements et des biens determines
US4533948A (en) * 1982-04-30 1985-08-06 General Instrument Corporation CATV Communication system
US4499588A (en) * 1982-07-28 1985-02-12 Rca Corporation System for converting the frequency of a pulse train to a binary number
US4513394A (en) * 1982-07-28 1985-04-23 Rca Corporation System for providing a multi-bit input to a computer controlled system
US4538027A (en) * 1982-07-28 1985-08-27 Rca Corporation System for inputting a security code to a computer
US4599606A (en) * 1982-07-28 1986-07-08 Rca Corporation System for inputting a selected one of a plurality of inputs to a computer
US4539654A (en) * 1982-07-28 1985-09-03 Rca Corporation Switch arrangement for accessing a computer
US4531023A (en) * 1982-08-13 1985-07-23 Hlf Corporation Computer security system for a time shared computer accessed over telephone lines
US4757468A (en) * 1982-09-22 1988-07-12 Intel Corporation Authenticated read-only memory
DE3382261D1 (de) * 1982-12-28 1991-05-29 Toshiba Kawasaki Kk Datenschutzverfahren.
US4723284A (en) * 1983-02-14 1988-02-02 Prime Computer, Inc. Authentication system
JPS59151261A (ja) * 1983-02-18 1984-08-29 Fujitsu Ltd 取引保障方式
US4588991A (en) * 1983-03-07 1986-05-13 Atalla Corporation File access security method and means
US4536647A (en) * 1983-07-15 1985-08-20 Atalla Corporation Pocket banking terminal, method and system
FR2549989B1 (fr) * 1983-07-29 1985-09-13 Philips Ind Commerciale Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations
GB2146814A (en) * 1983-09-17 1985-04-24 Ibm Electronic fund transfer systems
GB2146815A (en) * 1983-09-17 1985-04-24 Ibm Electronic fund transfer systems
US4652990A (en) * 1983-10-27 1987-03-24 Remote Systems, Inc. Protected software access control apparatus and method
US4674047A (en) * 1984-01-31 1987-06-16 The Curators Of The University Of Missouri Integrated detonator delay circuits and firing console
US4630201A (en) * 1984-02-14 1986-12-16 International Security Note & Computer Corporation On-line and off-line transaction security system using a code generated from a transaction parameter and a random number
US4707804A (en) * 1984-02-21 1987-11-17 Leal Luis T Computer security system
US4609777A (en) * 1984-02-22 1986-09-02 Gordian Systems, Inc. Solid state key for controlling access to computer software
US4599489A (en) * 1984-02-22 1986-07-08 Gordian Systems, Inc. Solid state key for controlling access to computer software
US4604499A (en) * 1984-02-24 1986-08-05 Raymond F. Hughes Computer telephone access security processor
US4835697A (en) * 1984-04-02 1989-05-30 Pitney Bowes Inc. Combination generator for an electronic postage meter
US4672572A (en) * 1984-05-21 1987-06-09 Gould Inc. Protector system for computer access and use
FR2566155B1 (fr) * 1984-06-19 1988-01-29 Cii Honeywell Bull Procede et systeme pour chiffrer et dechiffrer des informations transmises entre un dispositif emetteur et un dispositif recepteur
US4791565A (en) * 1984-06-20 1988-12-13 Effective Security Systems, Inc. Apparatus for controlling the use of computer software
US4866666A (en) * 1984-10-29 1989-09-12 Francisco Michael H Method for maintaining data integrity during information transmission by generating indicia representing total number of binary 1's and 0's of the data
US4845715A (en) * 1984-10-29 1989-07-04 Francisco Michael H Method for maintaining data processing system securing
US4691355A (en) * 1984-11-09 1987-09-01 Pirmasafe, Inc. Interactive security control system for computer communications and the like
US4694492A (en) * 1984-11-09 1987-09-15 Pirmasafe, Inc. Computer communications security control system
US4698757A (en) * 1984-11-15 1987-10-06 International Business Machines Corp. Terminal procedure for utilizing host processor log on and log off prompts
US4799153A (en) * 1984-12-14 1989-01-17 Telenet Communications Corporation Method and apparatus for enhancing security of communications in a packet-switched data communications system
US4672533A (en) * 1984-12-19 1987-06-09 Noble Richard G Electronic linkage interface control security system and method
US4800590A (en) * 1985-01-14 1989-01-24 Willis E. Higgins Computer key and computer lock system
GB8524455D0 (en) * 1985-10-03 1985-11-06 Isolation Systems Ltd Monitoring activity of peripheral devices
US4779224A (en) * 1985-03-12 1988-10-18 Moseley Donald R Identity verification method and apparatus
EP0198384A3 (en) * 1985-04-09 1988-03-23 Siemens Aktiengesellschaft Berlin Und Munchen Method and device for enciphering data
US4763351A (en) * 1985-04-24 1988-08-09 Lipscher Bernard N Computer security system
FR2582421B1 (fr) * 1985-05-24 1987-07-17 Lefevre Jean Pierre Appareil d'authentification d'identite
DE3687671D1 (de) * 1985-06-07 1993-03-18 Siemens Ag Verfahren und anordnung zur sicherung des zugriffs zu einer rechenanlage.
FR2583538A1 (fr) * 1985-06-13 1986-12-19 Brechet Michel Carte de commande amovible a clavier.
US4679226A (en) * 1985-06-17 1987-07-07 Alltel Corporation Computer security guard circuit
CA1270339A (en) * 1985-06-24 1990-06-12 Katsuya Nakagawa System for determining a truth of software in an information processing apparatus
JP2564480B2 (ja) * 1985-07-16 1996-12-18 カシオ計算機株式会社 Icカ−ドシステム
US4697243A (en) * 1985-07-25 1987-09-29 Westinghouse Electric Corp. Methods of servicing an elevator system
US4733345A (en) * 1985-07-29 1988-03-22 Anderson Paul D Computer-telephone security device
JPS6253061A (ja) * 1985-09-02 1987-03-07 Nec Corp 不正アクセス防止方法
GB2181281B (en) * 1985-10-03 1989-09-13 Isolation Systems Limited Device for controlling access to computer peripherals
JPH074449B2 (ja) * 1985-10-04 1995-01-25 任天堂株式会社 ゲ−ム機用カ−トリツジとそれを用いるゲ−ム機
USRE34161E (en) * 1985-10-04 1993-01-12 Nintendo Company Limited Memory cartridge and information processor unit using such cartridge
US4891838A (en) * 1985-11-04 1990-01-02 Dental Data Service, Inc. Computer accessing system
JPS63502060A (ja) * 1985-11-19 1988-08-11 サンティアゴ・デ−タ・システムズ・インコ−ポレ−テッド 商取引展覧会用デ−タ獲得システム
FR2592502B1 (fr) * 1985-12-26 1990-03-30 Lefevre Jean Pierre Certificateur a memorisation sequentielle
FR2597538B1 (fr) * 1986-04-22 1995-03-31 Soum Rene Ensemble cle-serrure de securite a telecommande dans lequel la cle n'a qu'une fonction d'emission et la serrure de reception
US4882752A (en) * 1986-06-25 1989-11-21 Lindman Richard S Computer security system
US5261070A (en) * 1986-07-24 1993-11-09 Meiji Milk Product Co., Ltd. Method and apparatus for forming unique user identification data at remote terminal for secure transmission of data from host terminal
GB8621333D0 (en) * 1986-09-04 1986-10-15 Manitoba Telephone System Key management system
US5047928A (en) * 1986-10-24 1991-09-10 Wiedemer John D Billing system for computer software
US4796181A (en) * 1986-10-24 1989-01-03 Wiedemer John D Billing system for computer software
US5155680A (en) * 1986-10-24 1992-10-13 Signal Security Technologies Billing system for computing software
SE452082B (sv) * 1986-12-15 1987-11-09 Inter Innovation Ab Manoverenhet for datakommunikation
ATE85444T1 (de) * 1987-03-04 1993-02-15 Siemens Nixdorf Inf Syst Datenaustauschsystem.
WO1988007240A1 (en) * 1987-03-12 1988-09-22 Siemens Ltd. Controlling security access
FR2615638B1 (fr) * 1987-05-20 1989-07-21 Dassault Electronique Dispositif et procede d'habilitation informatique ou telematique
FR2619941B1 (fr) * 1987-08-31 1992-04-17 Signaux Equip Electroniques Systeme de controle de la liaison entre deux terminaux d'une installation de traitement de donnees
US5131025A (en) * 1987-11-25 1992-07-14 Omron Tateisi Electronics Co. Intelligent modem system which determines proper access thereto
EP0320489A3 (en) * 1987-12-07 1990-03-28 Automations & Informat Systeme Method to increase ic-card security, and ic-card making use of this method
US4918653A (en) * 1988-01-28 1990-04-17 International Business Machines Corporation Trusted path mechanism for an operating system
US4944008A (en) * 1988-02-18 1990-07-24 Motorola, Inc. Electronic keying scheme for locking data
US5060263A (en) * 1988-03-09 1991-10-22 Enigma Logic, Inc. Computer access control system and method
GB8807020D0 (en) * 1988-03-24 1988-08-24 Racal Guardata Ltd Data-processing apparatus
US4992783A (en) * 1988-04-04 1991-02-12 Motorola, Inc. Method and apparatus for controlling access to a communication system
AU3594189A (en) * 1988-06-21 1990-01-04 Amdahl Corporation Controlling the initiation of logical systems in a data processing system with logical processor facility
US4926481A (en) * 1988-12-05 1990-05-15 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Computer access security code system
US5369401A (en) * 1989-03-23 1994-11-29 F.M.E. Corporation Remote meter operation
US5058025A (en) * 1989-03-23 1991-10-15 F.M.E. Corporation Emergency post office setting for remote setting meter
US5077660A (en) * 1989-03-23 1991-12-31 F.M.E. Corporation Remote meter configuration
US5107455A (en) * 1989-03-23 1992-04-21 F.M.E. Corporation Remote meter i/o configuration
US5120939A (en) * 1989-11-09 1992-06-09 At&T Bell Laboratories Databaseless security system
FR2656125B1 (fr) * 1989-12-19 1994-07-08 Bull Cp8 Procede de generation d'un nombre aleatoire dans un systeme de traitement de donnees, et systeme mettant en óoeuvre un tel procede.
US5029206A (en) * 1989-12-27 1991-07-02 Motorola, Inc. Uniform interface for cryptographic services
US6507909B1 (en) 1990-02-13 2003-01-14 Compaq Information Technologies Group, L.P. Method for executing trusted-path commands
DE69126223T2 (de) * 1990-02-14 1997-09-18 Fujitsu Ltd System zur Erstellung eines Übertragungsweges in einem eng gekoppelten Rechnersystem
ATE193950T1 (de) * 1990-03-02 2000-06-15 Michel J Remion Fernsprechschnittstelle, gerät und verfahren
DE4008971A1 (de) * 1990-03-20 1991-09-26 Siemens Nixdorf Inf Syst Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
US5046082A (en) * 1990-05-02 1991-09-03 Gte Mobile Communications Service Corporation Remote accessing system for cellular telephones
US5208853A (en) * 1991-09-09 1993-05-04 Motorola, Inc. Method and apparatus for usage protection of data files using split key and unique variable
FR2685510B1 (fr) * 1991-12-19 1997-01-03 Bull Cps Procede d'authentification, par un milieu exterieur, d'un objet portatif connecte a ce milieu par l'intermediaire d'une ligne de transmission, et systeme pour la mise en oeuvre
ES2162659T3 (es) * 1992-06-12 2002-01-01 Dow Chemical Co Sistema de comunicacion cabeza-cola seguro y metodo para el procedimiento en ordenadores de control.
JPH07507891A (ja) * 1992-06-12 1995-08-31 ザ、ダウ、ケミカル、カンパニー インテリジェントプロセス制御通信システムおよび方法
US5313639A (en) * 1992-06-26 1994-05-17 George Chao Computer with security device for controlling access thereto
EP0581421B1 (de) * 1992-07-20 2003-01-15 Compaq Computer Corporation Verfahren und Sytem um, auf Bescheinigung gestützt, Alias zu entdecken
US20020091850A1 (en) 1992-10-23 2002-07-11 Cybex Corporation System and method for remote monitoring and operation of personal computers
US5444780A (en) * 1993-07-22 1995-08-22 International Business Machines Corporation Client/server based secure timekeeping system
US5606507A (en) * 1994-01-03 1997-02-25 E-Stamp Corporation System and method for storing, retrieving and automatically printing postage on mail
US5559888A (en) * 1994-02-15 1996-09-24 Lucent Technologies Inc. Secure information retrieval service (SIRS)
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US6185546B1 (en) 1995-10-04 2001-02-06 Intel Corporation Apparatus and method for providing secured communications
DE69510551T2 (de) * 1994-08-09 2000-03-02 Shiva Corp Vorrichtung und verfahren zur begrenzung des zugriffs auf ein lokales rechnernetz
US6092117A (en) * 1994-09-02 2000-07-18 Packard Bell Nec System and method for automatically reconnecting a wireless interface device to a host computer
US6137473A (en) * 1994-09-02 2000-10-24 Nec Corporation System and method for switching control between a host computer and a remote interface device
US5974558A (en) * 1994-09-02 1999-10-26 Packard Bell Nec Resume on pen contact
US6209034B1 (en) 1994-09-02 2001-03-27 Nec Corporation Remote keyboard macros activated by hot icons
US6262719B1 (en) 1994-09-02 2001-07-17 Packard Bell Nec, Inc. Mouse emulation with a passive pen
US5867106A (en) * 1994-09-02 1999-02-02 Packard Bell Nec Password switch to override remote control
US6292181B1 (en) 1994-09-02 2001-09-18 Nec Corporation Structure and method for controlling a host computer using a remote hand-held interface device
US5604490A (en) * 1994-09-09 1997-02-18 International Business Machines Corporation Method and system for providing a user access to multiple secured subsystems
US7133845B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
US7095854B1 (en) 1995-02-13 2006-08-22 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6948070B1 (en) * 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
CN100452072C (zh) * 1995-02-13 2009-01-14 英特特拉斯特技术公司 用于管理在第一装置和第二装置之间的数字文档的分布的方法
US5588059A (en) * 1995-03-02 1996-12-24 Motorola, Inc. Computer system and method for secure remote communication sessions
US5721842A (en) * 1995-08-25 1998-02-24 Apex Pc Solutions, Inc. Interconnection system for viewing and controlling remotely connected computers with on-screen video overlay for controlling of the interconnection switch
US5724423A (en) * 1995-09-18 1998-03-03 Telefonaktiebolaget Lm Ericsson Method and apparatus for user authentication
US6724372B1 (en) 1995-10-16 2004-04-20 Nec Corporation Ink trails on a wireless remote interface tablet and wireless remote ink field object
US6018806A (en) * 1995-10-16 2000-01-25 Packard Bell Nec Method and system for rebooting a computer having corrupted memory using an external jumper
US7512671B1 (en) * 1995-10-16 2009-03-31 Nec Corporation Computer system for enabling a wireless interface device to selectively establish a communication link with a user selectable remote computer
US6005533A (en) * 1995-10-16 1999-12-21 Packard Bell Nec Remote occlusion region
US5996082A (en) * 1995-10-16 1999-11-30 Packard Bell Nec System and method for delaying a wake-up signal
US6148344A (en) * 1995-10-16 2000-11-14 Nec Corporation System and method for enabling an IPX driver to accommodate multiple LAN adapters
US6126327A (en) * 1995-10-16 2000-10-03 Packard Bell Nec Radio flash update
US6108727A (en) * 1995-10-16 2000-08-22 Packard Bell Nec System having wireless interface device for storing compressed predetermined program files received from a remote host and communicating with the remote host via wireless link
US6190257B1 (en) 1995-11-22 2001-02-20 Nintendo Co., Ltd. Systems and method for providing security in a video game system
US6071191A (en) * 1995-11-22 2000-06-06 Nintendo Co., Ltd. Systems and methods for providing security in a video game system
US5949881A (en) * 1995-12-04 1999-09-07 Intel Corporation Apparatus and method for cryptographic companion imprinting
US6088450A (en) * 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol
US6181803B1 (en) 1996-09-30 2001-01-30 Intel Corporation Apparatus and method for securely processing biometric information to control access to a node
US5828753A (en) 1996-10-25 1998-10-27 Intel Corporation Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package
US5970149A (en) * 1996-11-19 1999-10-19 Johnson; R. Brent Combined remote access and security system
US6499108B1 (en) 1996-11-19 2002-12-24 R. Brent Johnson Secure electronic mail system
US6578146B2 (en) * 1996-11-19 2003-06-10 R. Brent Johnson System, method and article of manufacture to remotely configure and utilize an emulated device controller via an encrypted validation communication protocol
US5905861A (en) * 1996-12-02 1999-05-18 Lovell; William S. Data authentication circuit
US5818939A (en) * 1996-12-18 1998-10-06 Intel Corporation Optimized security functionality in an electronic system
JPH10229392A (ja) * 1997-02-13 1998-08-25 Rohm Co Ltd 認証システムおよび認証方法
US6105133A (en) * 1997-03-10 2000-08-15 The Pacid Group Bilateral authentication and encryption system
US5964877A (en) * 1997-04-07 1999-10-12 Victor; David William Method and system for programming a security system to protect a protected unit
TW338865B (en) * 1997-06-03 1998-08-21 Philips Eloctronics N V Authentication system
US5974143A (en) * 1997-09-30 1999-10-26 Intel Corporation Virus-resistent mechanism for transaction verification to confirming user
US6275855B1 (en) 1997-11-02 2001-08-14 R. Brent Johnson System, method and article of manufacture to enhance computerized alert system information awareness and facilitate real-time intervention services
JPH11261731A (ja) * 1998-03-13 1999-09-24 Nec Corp 移動通信システム、移動通信システムにおける接続方法及びこれが書き込まれた記憶媒体
AU774003B2 (en) * 1998-09-22 2004-06-10 Avocent Huntsville Corporation System for accessing personal computers remotely
US20020191786A1 (en) * 1999-11-30 2002-12-19 Nestor Marroquin Polymorphous encryption system
US6775274B1 (en) * 2000-01-27 2004-08-10 International Business Machines Corporation Circuit and method for providing secure communication over data communication interconnects
US6789199B1 (en) * 2000-02-08 2004-09-07 International Business Machines Corporation Tamper resistance with pseudo-random binary sequence program interlocks
DE10032192A1 (de) * 2000-07-01 2002-01-10 Bosch Gmbh Robert Verfahren zum Berechnen von Softwarelizenzen
US20070219918A1 (en) * 2001-01-19 2007-09-20 Jonathan Schull System and method for controlling access to protected information
US7133971B2 (en) * 2003-11-21 2006-11-07 International Business Machines Corporation Cache with selective least frequently used or most frequently used cache line replacement
US7133662B2 (en) * 2001-05-24 2006-11-07 International Business Machines Corporation Methods and apparatus for restricting access of a user using a cellular telephone
US8077861B2 (en) 2004-08-12 2011-12-13 Cmla, Llc Permutation data transform to enhance security
US7577250B2 (en) 2004-08-12 2009-08-18 Cmla, Llc Key derivation functions to enhance security
US7564970B2 (en) * 2004-08-12 2009-07-21 Cmla, Llc Exponential data transform to enhance security
US7293179B2 (en) * 2001-08-01 2007-11-06 Johnson R Brent System and method for virtual tape management with remote archival and retrieval via an encrypted validation communication protocol
US7290040B2 (en) * 2001-12-12 2007-10-30 Valve Corporation Method and system for load balancing an authentication system
US8108687B2 (en) * 2001-12-12 2012-01-31 Valve Corporation Method and system for granting access to system and content
US7373406B2 (en) 2001-12-12 2008-05-13 Valve Corporation Method and system for effectively communicating file properties and directory structures in a distributed file system
US7243226B2 (en) * 2001-12-12 2007-07-10 Valve Corporation Method and system for enabling content security in a distributed system
US7580972B2 (en) * 2001-12-12 2009-08-25 Valve Corporation Method and system for controlling bandwidth on client and server
US7096328B2 (en) * 2002-01-25 2006-08-22 University Of Southern California Pseudorandom data storage
ATE263391T1 (de) * 2002-03-26 2004-04-15 Soteres Gmbh Verfahren zum schutz der integrität von programmen
US20040025039A1 (en) * 2002-04-30 2004-02-05 Adam Kuenzi Lock box security system with improved communication
US7061367B2 (en) * 2002-04-30 2006-06-13 General Electric Company Managing access to physical assets
US7596531B2 (en) * 2002-06-05 2009-09-29 Sun Microsystems, Inc. Method and apparatus for protecting against side channel attacks against personal identification numbers
US7818572B2 (en) 2003-12-09 2010-10-19 Dominic Kotab Security system and method
US20050160298A1 (en) * 2004-01-20 2005-07-21 Arcot Systems, Inc. Nonredirected authentication
US7567658B1 (en) 2005-06-22 2009-07-28 Intellicall, Inc. Method to verify designation of pay telephone with an interexchange carrier
US9670694B2 (en) * 2007-04-12 2017-06-06 Utc Fire & Security Americas Corporation, Inc. Restricted range lockbox, access device and methods
US8533821B2 (en) 2007-05-25 2013-09-10 International Business Machines Corporation Detecting and defending against man-in-the-middle attacks
US7530106B1 (en) 2008-07-02 2009-05-05 Kaspersky Lab, Zao System and method for security rating of computer processes
US8844023B2 (en) * 2008-12-02 2014-09-23 Micron Technology, Inc. Password protected built-in test mode for memories
US20100269162A1 (en) * 2009-04-15 2010-10-21 Jose Bravo Website authentication
US8683609B2 (en) * 2009-12-04 2014-03-25 International Business Machines Corporation Mobile phone and IP address correlation service
US20120063597A1 (en) * 2010-09-15 2012-03-15 Uponus Technologies, Llc. Apparatus and associated methodology for managing content control keys
US8838988B2 (en) 2011-04-12 2014-09-16 International Business Machines Corporation Verification of transactional integrity
US9471772B2 (en) 2011-06-01 2016-10-18 Paypal, Inc. Password check by decomposing password
US8917826B2 (en) 2012-07-31 2014-12-23 International Business Machines Corporation Detecting man-in-the-middle attacks in electronic transactions using prompts

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2232256A1 (de) * 1971-06-30 1973-01-11 Ibm Pruefverfahren
DE2360788A1 (de) * 1972-12-12 1974-06-20 Ibm Elektronische datenverarbeitungsanlage
DE2512935A1 (de) * 1974-03-25 1975-10-09 Innovation Ste Int System zur speicherung von daten in einem unabhaengigen, tragbaren gegenstand
DE2531921A1 (de) * 1974-07-30 1976-02-19 Philips Nv Datenuebertragungssysteme
DE2457663A1 (de) * 1974-11-05 1976-05-06 Patelhold Patentverwertung Verfahren und einrichtung zur verbesserung der geheimhaltung bei der verschluesselten nachrichtenuebertragung
DE2621271A1 (de) * 1975-05-13 1976-11-25 Innovation Ste Int Tragbarer elektronischer gegenstand

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH411983A (de) * 1963-10-18 1966-04-30 Gretag Ag Verfahren zum Ver- und Entschlüsseln von impulsförmigen Nachrichten
US3798359A (en) * 1971-06-30 1974-03-19 Ibm Block cipher cryptographic system
US3800284A (en) * 1973-01-12 1974-03-26 Pitney Bowes Inc Electronic combination lock and lock system
US3860911A (en) * 1973-11-01 1975-01-14 Pitney Bowes Inc Electronic combination lock and lock system
US3956615A (en) * 1974-06-25 1976-05-11 Ibm Corporation Transaction execution system with secure data storage and communications
US3958081A (en) * 1975-02-24 1976-05-18 International Business Machines Corporation Block cipher system for data security
US4079188A (en) * 1975-04-14 1978-03-14 Datotek, Inc. Multi-mode digital enciphering system
US3996449A (en) * 1975-08-25 1976-12-07 International Business Machines Corporation Operating system authenticator
US4017798A (en) * 1975-09-08 1977-04-12 Ncr Corporation Spread spectrum demodulator
US4074066A (en) * 1976-04-26 1978-02-14 International Business Machines Corporation Message verification and transmission error detection by block chaining
US4133973A (en) * 1976-11-10 1979-01-09 Datotek, Inc. Digital cryptographic system having synchronous and asynchronous capabilities
US4123747A (en) * 1977-05-20 1978-10-31 International Business Machines Corporation Identity verification method and apparatus

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2232256A1 (de) * 1971-06-30 1973-01-11 Ibm Pruefverfahren
DE2360788A1 (de) * 1972-12-12 1974-06-20 Ibm Elektronische datenverarbeitungsanlage
DE2512935A1 (de) * 1974-03-25 1975-10-09 Innovation Ste Int System zur speicherung von daten in einem unabhaengigen, tragbaren gegenstand
DE2531921A1 (de) * 1974-07-30 1976-02-19 Philips Nv Datenuebertragungssysteme
DE2457663A1 (de) * 1974-11-05 1976-05-06 Patelhold Patentverwertung Verfahren und einrichtung zur verbesserung der geheimhaltung bei der verschluesselten nachrichtenuebertragung
DE2621271A1 (de) * 1975-05-13 1976-11-25 Innovation Ste Int Tragbarer elektronischer gegenstand

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Nachrichtentechnische Zeitschrift 1974, H. 12, S. 475-479 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3210081A1 (de) * 1982-03-19 1983-09-29 Siemens AG, 1000 Berlin und 8000 München Verfahren und anordnung zum uebertragen von verschluesselten texten
DE3410937A1 (de) 1984-03-24 1985-10-03 Philips Patentverwaltung Gmbh, 2000 Hamburg Verfahren zum erkennen der unerlaubten benutzung einer indentifizierung
DE3448393C2 (en) * 1984-03-24 1992-01-02 Philips Patentverwaltung Gmbh, 2000 Hamburg, De Identification code monitoring circuit
US7711650B1 (en) 1994-01-03 2010-05-04 Stamps.Com Inc. System and method for validating postage
US9965903B2 (en) 2006-12-27 2018-05-08 Stamps.Com Inc. Postage metering with accumulated postage
US10984369B2 (en) 2006-12-27 2021-04-20 Stamps.Com Inc. System and method for handling payment errors with respect to delivery services
US10713634B1 (en) 2011-05-18 2020-07-14 Stamps.Com Inc. Systems and methods using mobile communication handsets for providing postage
US11544692B1 (en) 2011-05-18 2023-01-03 Auctane, Inc. Systems and methods using mobile communication handsets for providing postage

Also Published As

Publication number Publication date
CA1102453A (en) 1981-06-02
GB2076615A (en) 1981-12-02
JPS54136205A (en) 1979-10-23
GB2019060B (en) 1982-09-02
DE2912696C2 (de) 1989-03-16
FR2421426B1 (fr) 1986-09-19
FR2421426A1 (fr) 1979-10-26
GB2019060A (en) 1979-10-24
US4310720A (en) 1982-01-12
GB2076615B (en) 1983-01-19

Similar Documents

Publication Publication Date Title
DE2912696A1 (de) Rechnerzugriffsystem
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE69033017T2 (de) Verfahren zur Beglaubigung einer Mikroprozessorkarte und System zu seiner Durchführung
DE69734898T2 (de) Verfahren und system zur absicherung von fernsprech-anrufssteuerungseinrichtungen
DE19722424C5 (de) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
DE69719803T3 (de) Verhinderung von wiedergabeangriffen auf durch netzwerkdiensteanbieter verteilte digitale informationen
DE2232256C3 (de) Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern eines Datenverarbeitungsnetzwerkes
DE69533328T2 (de) Beglaubigungseinrichtung
DE69735166T2 (de) Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute
EP0944992B1 (de) Verfahren und vorrichtung zum fernbedienen und fernsteuern von einrichtungen und geräten über ein telefonnetz
EP0548967B1 (de) Verfahren zum Datenaustausch und Datenaustauschsystem mit Überprüfung der Echtheit der Vorrichtung
DE69730240T2 (de) Authentifizierungsverfahren für zugangskontrollsystem und/oder für zahlungssystem
DE3036596A1 (de) Verfahren zum gesicherten abwickeln eines geschaeftsvorganges ueber einen ungesicherten nachrichtenkanal
DE3018945A1 (de) Datenbehandlungsgeraet und verfahren zum sichern der uebertragung von daten
EP0805607B1 (de) Verfahren zum Zugriff auf zumindest einen Teil der Daten einer Mikroprozessorkarte
DE69736394T2 (de) Verfahren und system zur absicherung der dienstleistungen von fernmeldenetzbetreibern
DE69716548T2 (de) Verfahren und Anordnung zur Übertragung von elektrischen Datensignalen
DE102004037801B4 (de) Verfahren zur sicheren Datenübertragung
EP1864196B1 (de) Lesegerät mit integrierter kryptographieeinheit
DE3922642C2 (de)
WO1986003082A1 (en) Communication system
EP1116358B1 (de) Verfahren zur authentifikation zumindest eines teilnehmers bei einem datenaustausch
DE3619566C2 (de)
DE3342651A1 (de) Verfahren zur absicherung des zugriffs an terminals
EP1163559B1 (de) Verfahren zur sicherung des zugangs zu einer datenverarbeitungseinrichtung und entsprechende vorrichtung

Legal Events

Date Code Title Description
8128 New person/name/address of the agent

Representative=s name: EITLE, W., DIPL.-ING. HOFFMANN, K., DIPL.-ING. DR.

8110 Request for examination paragraph 44
D2 Grant after examination
8363 Opposition against the patent
8365 Fully valid after opposition proceedings