DE2912696C2 - - Google Patents
Info
- Publication number
- DE2912696C2 DE2912696C2 DE2912696A DE2912696A DE2912696C2 DE 2912696 C2 DE2912696 C2 DE 2912696C2 DE 2912696 A DE2912696 A DE 2912696A DE 2912696 A DE2912696 A DE 2912696A DE 2912696 C2 DE2912696 C2 DE 2912696C2
- Authority
- DE
- Germany
- Prior art keywords
- computer
- access
- congruent
- password
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S379/00—Telephonic communications
- Y10S379/903—Password
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Computer Hardware Design (AREA)
- Finance (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
Die Erfindung betrifft ein Verfahren zur Sicherung der
Nachrichtenverbindung zwischen einem Rechner und einem
peripheren Rechnerterminal unter Verwendung eines durch
den Benutzer in das Rechnerterminal eingegebenen
Kennwortes sowie eines rechnerseitig abgespeicherten
kongruenten Kennwortes, wobei im Rechnerterminal aus einer
Zufallszahl einer Reihe von reproduzierbaren Zufallszahlen
ein Codesignal erzeugt und dem Rechner übermittelt wird,
wobei rechnerseitig aus einer kongruenten Zufallszahl
einer entsprechenden Reihe von reproduzierbaren
Zufallszahlen ein kongruentes Codesignal erzeugt und
abgespeichert wird, und wobei bei rechnerseitig
festgestellter Gleichheit des empfangenen und des
gespeicherten Codesignals der Zugriff vom peripheren
Rechnerterminal zum Rechner für den Datenverkehr
freigegeben wird, während bei Nichtübereinstimmung der
Zugriff unterbunden wird.
Die Erfindung betrifft ebenfalls eine Schaltungsanordnung
zur Sicherung der Nachrichtenverbindung zwischen einem
Rechner und einem peripheren Rechnerterminal zur Sicherung
der Nachrichtenverbindung zwischen einem Rechner und einem
peripheren Rechnerterminal, wobei im Rechnerterminal ein
erster Zufallszahlengenerator zur aufeinanderfolgenden
Erzeugung von reproduzierbaren und nichtperiodischen
Zufallszahlen, eine Eingabeeinrichtung zur Eingabe eines
Kennwortes durch den Benutzer und eine
Verarbeitungseinrichtung zur Erzeugung eines Codesignals
aus der Zufallszahl vorgesehen sind und wobei
rechnerseitig ein zweiter identischer
Zufallszahlengenerator zur Lieferung von kongruenten
Zufallszahlen, eine Steuereinheit zur Lieferung eines
kongruenten Codesignals, eine Vergleichseinrichtung zum
Vergleich des empfangenen und des erzeugten Codesignals,
eine Kennwortspeicherschaltung zur Speicherung zum
Auslesen eines mit dem eingegebenen Kennwort kongruenten
Kennwortes sowie eine Einrichtung zur Durchführung und
Sperrung des Nachrichtenverkehrs zwischen dem
Rechnerterminal und dem Rechner vorhanden ist, zur
Durchführung des Verfahrens.
Die auch bei Frankiermaschinen starke Abhängigkeit von
Rechnersystemen hat die Gefahr eines unbefugten
Rechnerzugriffes entsprechend vergrößert. Bei
Rechnernetzwerken mit Zeitmultiplexbetrieb bestehen
aufgrund einer erhöhten Zugriffsmöglichkeit
Sicherheitsprobleme eigener Art. Neuere Rechnersysteme
sind über Fernanschlüsse benützbar. Auch besteht die
Möglichkeit einer Aufgabenteilung und einer schubweisen
Verarbeitung verschiedener Aufgaben. In Verbindung mit
diesen neuen Systemen hat sich auch zwangsläufig die
Gefahr einer vorsätzlichen oder auch einer zufälligen
Erfassung und Änderung von Daten erhöht.
Bei solchen Rechnersystemen sind die Sicherheitsrisiken
vielfältig. Sie reichen vom widerrechtlichen Zugriff auf
vertrauliche Daten bis hin zur unbefugten Nutzung der
Rechnersysteme (Rechnerzeit). Bei praktisch allen solchen
Rechnersystemen mit Zeit-Multiplex-Betrieb sowie bei den
meisten anderen Rechnersystemen sind daher Maßnahmen zur
Zugriffsüberwachung getroffen worden. Aufgrund der
Verschiedenheit in der Beschaffenheit der zu
verarbeitenden Informationen sind auch die
Sicherheitsvorkehrungen entsprechend verschieden. Das Maß
der Sicherheitsvorkehrungen hängt von dem Wert der
betreffenden Daten ab, bzw. von der Gewichtung der Folgen
eines unbefugten Zugriffs und/oder einer mißbräuchlichen
Benutzung der Daten.
So ist beispielsweise die Dateninformation, die bei der
Abwicklung des Geldverkehrs in Verbindung mit
Rechnersystemen verarbeitet wird, besonders zu schützen,
um Geldverluste zu vermeiden, die bei einer
Systemverletzung auftreten kann.
Zur Identifizierung eines Benutzers kann beispielsweise so
verfahren werden, daß eine Prüfung nach mindestens einem
der folgenden Aspekte vorgenommen wird:
- a) Prüfung in Verbindung mit einem dem Benutzer bekannten Kennwort,
- b) Prüfung mittels einer Karte oder einer Steckvorrichtung durch den Benutzer, oder
- c) Prüfung in Verbindung mit einem persönlichen physischen Charakteristikum, wie z. B. Erkennung durch eine Aufsichtsperson.
Zur Erkennung des Benutzers eines Fernanschlusses oder
Fernterminals hat man sich vielfach des Gebrauchs von
Kennworten bedient. Der Gebrauch von Kennworten ist in
zahlreichen Fällen durch sekundäre Sicherheitsmaßnahmen
unterstützt. So führt beispielsweise ein typisches
Bankabwicklungsterminal für Verbraucher einen Zugriff an
seinem Rechner aus, indem eine magnetisch codierte Karte
in Verbindung mit dem eingeprägten Kennwort des Benutzers,
gemeinsam als persönliche Kennummer bezeichnet, in
Anwendung kommt.
Diese Systeme sind zwar vom
Kosten-Verlustrisiko-Standpunkt aus zufriedenstellend.
Jedoch sind sie zugriffs- oder verletzungsgefährdet dann,
wenn die Benutzerkarte anderen zugänglich ist oder wird.
In der Literaturstelle "Die Verwendung von Kennworten für
kontrollierten Zugriff auf Computereinrichtungen"
NBS-Sonderveröffentlichung 500-9, 1977, zeigt verschiedene
Kennwortauswahlverfahren und deren Anfälligkeit gegen
Entschlüsselung.
Selbst wenn man von der Möglichkeit der Entschlüsselung
des Benutzerkennwortes absieht, so bleibt dennoch die
Gefahr bestehen, daß mit Hilfe von Kennworten ein Zugriff
über eine Fremdleitungseingabe nicht vermeidbar ist. Auch
besteht ein erhöhtes Sicherheitsproblem beim unbefugten
Anzapfen der Nachrichtenverbindung zwischen dem Rechner
und einem externen Benutzer, wobei nicht nur die Daten
selbst sondern auch das Kennwort des Benutzers für spätere
Zugriffe erhältlich ist.
Aus der DE-OS 22 32 256 ist ein Verfahren und eine
Vorrichtung zur Schaffung einer gesicherten
Nachrichtenverbindung zwischen einem Rechner und einem
peripheren Rechnerterminal bekannt. Im Rechnerterminal
wird vom Benutzer über einen Teilnehmerschlüssel ein
Kennwort eingegeben, welches zur Verschlüsselung der zu
übertragenden Informationen in einer
Verschlüsselungseinheit dient. Das gleiche Kennwort ist
von der Datenstation in einem Speicher einer zentralen
Verarbeitungseinheit abgespeichert worden. Dieses Kennwort
dient in der zentralen Verarbeitungseinheit zur
Entschlüsselung der übertragenen Information in einer
Entschlüsselungseinheit.
Im Rechnerterminal wird aus einer reproduzierbaren
Zufallszahl eines Generators ein Codesignal erzeugt und
nach der Verschlüsselung in der Verschlüsselungseinheit
zum Rechner übertragen. In der zentralen
Verarbeitungseinheit ist ein weiterer Generator
vorgesehen, welcher ebenfalls reproduzierbare
Zufallszahlen erzeugt, die kongruent zu denen des ersten
Generators im Rechnerterminal sind. Aus einer
rechnerseitigen kongruenten Zufallszahl wird ein
Codesignal erzeugt, das mit dem zum Rechner übertragenen
Codesignal verglichen wird.
Gleichzeitig mit dem Codesignal werden Daten übertragen,
die mit dem gleichen Kennwort verschlüsselt und
entschlüsselt werden. Bei Gleichheit des ersten und
zweiten Codesignals wird eine Torschaltung aktiviert, die
rechnerseitig vorgesehen ist und die die übertragenen
Daten durchläßt. Bei Nicht-Übereinstimmung des ersten und
zweiten Codesignals wird die Torschaltung gesperrt und die
Weiterleitung der Daten im Rechner unterbunden.
Gemäß einer anderen Variante dieser DE-OS 22 32 256
erfolgt zunächst eine Erstübertragung einer ersten
Zufallszifferngruppe und eine Erstinformation in
verschlüsselter Weise vom Rechnerterminal zum
Zentralrechner, anschließend eine Rückübertragung der
ersten Zufallszifferngruppe zusammen mit einer zweiten
Zifferngruppe vom Zentralrechner zum Rechnerterminal und
anschließend bei im Rechnerterminal festgestellter
Gleichheit der gesendeten und empfangenen ersten
Zufallsziffern eine Weiterleitung der zweiten
Zufallsziffern zu einer weiteren Schaltungseinheit des
Rechnerterminals. In dieser Schaltungseinheit werden die
zweite Zifferngruppe mit zu übertragenden Daten vom
Teilnehmer kombiniert und zum Rechner übertragen. Wird
rechnerseitig nach der Entschlüsselung festgestellt, daß
die gesendete und empfangene zweite Zifferngruppe
übereinstimmen, so wird eine weitere Torschaltung
aktiviert, die die Weiterleitung der übertragenen Daten
zuläßt.
Die bekannte Vorrichtung weist den Nachteil auf, daß die
Verschlüsselung sowohl der Code-Information als auch der
Dateninformation durch einen Schlüssel erfolgt, der direkt
vom Kennwort des Benutzers abgeleitet wird. Darüber hinaus
ist es nachteilig, daß jeder autorisierte Benutzer den
gleichen Teilnehmerschlüssel als Kennwort zur
Verschlüsselung benutzt. Auch ändert sich das Kennwort für
die betreffende periphere Rechner-Terminal-Station nicht.
Des weiteren erfolgt keine automatische Überprüfung des
Teilnehmers bzw. des von ihm eingegebenen Kennwortes.
Aus der DE-OS 23 60 788 ist eine elektronische
Datenverarbeitungsanlage mit Einrichtungen zur Speicherung
und Übertragung von Informationen bekannt. Dort ist ein
Pseudo-Zufallszahlengenerator vorgesehen, der zur
Verschlüsselung von Informationen dient.
Der Erfindung liegt nun die Aufgabe zugrunde, ein
Verfahren zur Sicherung der Nachrichtenverbindung zwischen
einem Rechner und einem peripheren Rechnerterminal gemäß
dem Oberbegriff des Anspruchs 1 sowie eine
Schaltungsanordnung zur Sicherung der
Nachrichtenverbindung zwischen dem Rechner und dem
peripheren Rechnerterminal gemäß dem Oberbegriff des
Anspruchs 8 derart zu verbessern, daß vor der
Datenübertragung eine verbesserte Prüfung gegen einen
unautorisierten Zugriff zum Rechner erfolgt, und daß die
Sicherheit in der Datenübertragung selbst erhöht wird,
wobei ein unautorisierter Zugriff auf die Daten des
Rechners vermieden werden soll.
Diese Aufgabe wird durch die kennzeichnenden Merkmale des
Anspruchs 1 gelöst.
Auch wird diese Aufgabe durch die kennzeichnenden Merkmale
des Anspruchs 8 zur Durchführung des Verfahrens nach
Anspruch 1 gelöst.
In vorteilhafter Weise wird nach der Eingabe des
Kennwortes in den Rechnerterminal durch den Benutzer aus
diesem Kennwort und der Pseudo-Zufallszahl der
Zugriffscode gebildet. Diesem Zugriffscode ist ein
Identifizierungssignal zugeordnet, welches dem
betreffenden Rechnerterminal zugeordnet ist. So wird vor
der eigentlichen Datenübertragung zunächst einmal geprüft,
ob das Identifizierungssignal, das der Benutzer nicht
kennt, mit dem im Rechner abgespeicherten kongruenten
Identifizierungssignal übereinstimmt. Sind beide
Identifizierungssignale nicht gleich, so wird bereits
jetzt schon die weitere Überprüfung beendet. Stimmen die
Identifizierungssignale überein, so erfolgt im Rechner der
Vergleich der übertragenen Zugriffscodes mit einem
kongruenten Zugriffscode, der in entsprechender Weise im
Rechner gebildet wird.
Stimmen nun die beiden entsprechenden
Identifizierungssignale und die beiden entsprechenden
Zugriffscodes überein, so wird der Geheimschlüssel für die
folgende Datenübertragung erzeugt. Der betreffende
Geheimschlüssel ist für die jeweilige Datenübertragung
individuell. Bei einer anschließenden Prüfung und
nachfolgenden Datenübertragung ist ein anderer
Geheimschlüssel gültig.
In vorteilhafter Weise kann der Geheimschlüssel aus einer
Pseudo-Zufallszahl von im Rechnerterminal abgespeicherten
Pseudo-Zufallszahlen sowie aus einer kongruenten
Pseudo-Zufallszahl von im Rechner abgespeicherten
Pseudo-Zufallszahlen gebildet werden. Hierbei können die
gleichen oder andere Pseudo-Zufallszahlen zur Anwendung
kommen.
Auch ist es möglich, daß der rechnerseitige kongruente
Zugriffscode erst nach einer festgestellten
Übereinstimmung des vom Rechner empfangenen
Identifizierungssignals mit dem kongruenten im Rechner
abgespeicherten Identifizierungssignal gebildet wird. Dies
würde bedeuten, daß nicht nur der Vergleich des
Zugriffscodes sondern auch die Bildung des kongruenten
Zugriffscodes erst nach der Prüfung der beiden
Identifizierungssignale erfolgen kann.
In vorteilhafter Weise wird das Kennwort selbst nicht vom
Rechnerterminal zum Rechner übertragen. Der individuelle
Geheimschlüssel für die nachfolgende Datenübertragung kann
ebenfalls aus Pseudo-Zufallszahlen gebildet werden.
Weitere vorteilhafte Ausbildungen finden sich in den
verbleibenden Unteransprüchen.
In der
Zeichnung ist beispielhaft eine der verschiedenen möglichen Ausfüh
rungsformen der Erfindung veranschaulicht. Es zeigt
Fig. 1 ein Blockschema einer
Ausführungsform der Erfindung, wobei
eine Zugriffseinheit an einem Fernanschluß dargestellt ist, die eine
Nachrichtenverbindung mit einem Hauptrechner bildet;
Fig. 2 ein Flußdiagramm zur Darstellung der Zugriffs
routine zur Ausführung des Zugriffs an dem Rechner; und
Fig. 3 ein Flußdiagramm zur Darstellung der Fortsetzung
der Zugriffsroutine aus Fig. 2.
Zur Beschreibung der bevorzugten Ausführungsform sei nun
auf die Einzelheiten in den Zeichnungen näher eingegangen und insbe
sondere auf Fig. 1, ein Blockschema zur Darstellung eines typischen
Übertragungssignals, der einen Fernbenutzer mit einem Rechner verbin
det, wobei die Bezugszahl 10 allgemein einen Fernterminal bezeichnet,
von dem aus ein Benutzer mit einem Hauptrechner 12 verkehrt.
Es wird eine Nachrichtenverbindung 14 durch Nutzung herkömm
licher Datenübertragungsmittel hergestellt, beispielsweise also unter
Zuhilfenahme einer Fernsprechleitung oder der Trägerwellenübertragung.
Einem unbefugten Zugriff an
dem Hauptrechner 12 wird durch Verwendung eines dem Benutzer zugewiesenen
Kennwortes vorgebeugt, das nur in Verbindung mit einer dem Benutzer
zugewiesenen Zugriffseinheit 16 funktionsfähig ist. Die Zugriffsein
heit 16 ist vorzugsweise leichtgewichtig und von Hand tragbar und
sie umfaßt im typischen Fall einen Mikroprozessor 18,
der zur Erzeugung einer Serie von
Pseudozufallszahlen in einer reproduzierbaren Weise aus einer An
fangsgruppierung von Keimzahlen programmiert ist.
Die Zugriffseinheit 16 umfaßt ferner einen Datenkodierer
20, der dazu dient, die Daten zur Übertragung über die Nachrichten
verbindung 14 zu verschlüsseln, damit abgefangene Datenmitteilungen
unverständlich werden. Der Datenkodierer 20 kann Hardware zur Daten
verschlüsselung aufweisen, die mit dem vom amerikanischen Normenaus
schuß (National Bureau of Standards) veröffentlichten Datenverschlüs
selungsstandardalgorithmus kompatibel ist.
Die Ver
wendung des Datenverschlüsselungsstandardalgorithmus ist hier ledig
lich beispielhaft angeführt und es kann ebenso auch auf jeden ande
ren Verschlüsselungsalgorithmus und jeden Verschlüsseler zurückge
griffen werden.
Neben dem Mikroprozessor 18 und dem Datenkodierer 20 um
faßt die Zugriffseinheit noch ein Eingabe-Ausgabegerät 22, im typi
schen Fall in Form einer Tastatur und einer Anzeige für
die Tastatureingaben, die, worauf noch zurückzukommen sein
wird, das dem Benutzer zugewiesene Kennwort enthalten.
Ein befugter Benutzer wird vorzugsweise seine Zugriffsein
heit 16 zu dem Fernterminal 10 bringen und die Zugriffseinheit an
die Rechnerperipherie am Fernterminal anschließen, wie etwa an ein
Eingabe-Ausgabegerät 24, das eine Tastatur und/oder eine Oszilllogra
phenröhre oder einen Fernschreiber umfassen kann. Der Verkehr von
dem Eingabe-Ausgabegerät 24 zu dem Hauptrechner 12 wird zunächst
durch den Datenkodierer 20 verschlüsselt und dann in einem Modem 26
zur Tonkodierung und -dekodierung
hörfrequent kodiert. Die tonkodierten Daten wer
den über die Nachrichtenverbindung 14 zu dem Hauptrechner 12 übertra
gen.
Der Mikroprozessor 18 erzeugt
eine Kette von nicht wiederkehrenden Zahlen aus einer Gruppe ur
sprünglich implantierter Keimzahlen. Eine typische Mikro
prozessorteilroutine zur wiederholbaren Pseudozufallszahlerzeugung
ist in der US-Patentschrift 37 92 446
beschrieben.
Es sei betont, daß diese
Teilroutine zur Pseudozufallszahlerzeugung lediglich beispielhaft
für zahlreiche Algorithmen zur Pseudozufallszahlerzeugung steht, die
hier in Betracht kommen.
Die Integrität des Benutzerkenn
worts bleibt dadurch gewahrt, daß das Kennwort nicht direkt über die Nach
richtenverbindung 14 übertragen wird. Es ist ferner da
für vorgesorgt, daß die bloße Kenntnis des Kennwortes bei Nichtver
fügbarkeit der Zugriffseinheit noch keinen Rechnerzugriff gestattet,
wie umgekehrt Entsprechendes auch für die Verfügbarkeit der Zugriffs
einheit bei Unkenntnis des dem Benutzer zugewiesenen Kennworts gilt.
Die Erzeugung eines akzeptablen Zugriffskodesignals durch
die Zugriffseinheit 16 setzt die Erzeugung einer vorherbestimmten
Pseudozufallszahl durch den Mikroprozessor 18 und die Modifizierung
der Pseudozufallszahl in Abhängigkeit von dem Kennwort voraus, das
über die Tastatur (Eingabe-Ausgabegerät 22) eingegeben wird. So kann
der Zugriffscode beispielsweise aus Pseudozufalls-Zah
len bestehen, die mit dem Benutzerkennwort multipliziert sind, das
ebenfalls aus einer Zahl besteht. Der so erzeugte Zugriffskode wird
zusammen mit einer gleichbleibenden Vorsatzzahl der Zugriffseinheit
zur Übertragung zu dem Hauptrechner 12 über die Nachrichtenverbin
dung 14 dem Modem 26 zugeleitet. Durch Anzapfen der Zugriffskode
übertragung kann das Benutzerkennwort nicht aufgedeckt werden, son
dern allenfalls nur die Vorsatzzahl der Zugriffseinheit und der Zu
griffskode für die angezapfte Mitteilung. Wie im folgenden noch
beschrieben werden soll, gilt dieser Zugriffskode nicht für spätere
Nachrichtenverbindungen und es läßt sich von dieser Grundlage auch
kein späterhin gültiger Kode ableiten.
Die tonkodierten Übertragungen über die Nachrichtenverbin
dung 14 werden von einem zugehörigem Modem 28 empfangen und digi
talisiert. Der Zugriff an dem Hauptrechner 12 unter
liegt der Steuerung durch eine Steuereinheit 30, welche die Nachrich
tenverbindung 14 überwacht. Die Steuereinheit kann einen Kleinrech
ner umfassen oder sogar einen Mikro
prozessor wie beispielsweise den in Verbindung mit der Zufallszahl
erzeugung in der Zugriffseinheit vorgesehenen Mikroprozessor.
Es sei betont, daß die Steuereinheit 30 mit einem Algorith
mus zur Erzeugung einer kongruenten Zufallszahl und mit Anfangskeim
zahlen programmiert ist, die mit allen den zugelassenen Zugriffsein
heiten zugewiesenen vereinbar sind. Auch kann die Steuereinheit 30
so ausgelegt sein, daß der von jeder zugelassenen Zugriffseinheit
einleitend erzeugte Zugriffskode und das dazugehörige zugewiesene
Kennwort in einem selbständigen Speicher dem jederzeitigen Rückgriff
gespeichert sind.
Es sei nun auf das Flußdiagramm der Fig. 2 und 3 zur Dar
stellung der Zugriffsroutine der Steuereinheit 30 Bezug genommen,
aus dem hervorgeht, daß der Steuereinheit nach Beantwortung eines
eingehenden Rufzeichens über das Modem 28 die Vorsatznummer der Zu
griffseinheit zugeht, gefolgt von dem übertragenen Zugriffskode, wie
dies im Eingangsblock 32 gezeigt ist.
Wie in einem Entscheidungsblock 34 gezeigt ist, wird die
eingehende Vorsatznummer der Zugriffseinheit mit den in dem Speicher
der Steuereinheit gespeicherten Vorsatznummern der Zugriffseinheiten
verglichen, um festzustellen, ob der Versuch der Ausführung eines
Rechnerzugriffs über eine rechtmäßig zugewiesene Zugriffseinheit 16
unternommen wird, von der bekannt ist, daß niemand anderer als der
authorisierte Benutzer darüber verfügt. Falls die Vorsatznummer der Zu
griffseinheit nicht stimmt oder falls die Vorsatznummer mit Hilfe einer
Zugriffseinheit erzeugt ist, die als gestohlen oder vermißt gemeldet
wurde, verläßt das Programm den Entscheidungsblock 34 über eine Ab
zweigung 36 und die Steuereinheit 30 vermerkt die Sicherheitsverlet
zung und unterbricht die telephonische Nachrichtenverbindung 14.
Wird bestätigt, daß ein eingehendes Signal von einer zuge
lassenen Zugriffseinheit herrührt, so verläßt das Programm den Ent
scheidungsblock 34 auf einer Abzweigung 38 und die Steuereinheit er
schließt den zu erwartenden Zugriffskode, der von dieser Zugriffs
einheit eingehen müßte, aus einem Speicher, um den erwarteten Zu
griffskode mit dem über die Nachrichtenverbindung empfangenen Zu
griffskode zu vergleichen, wie dies ein weiterer Entscheidungsblock
40 zeigt.
Damit vermieden wird, daß durch Signalstörungen bedingte
Unstimmigkeiten der Zugriffskodes einem rechtmäßigen Zugriffsversuch
ein Ende setzen, läßt die Steuereinheit 30 zu, daß eine rechtmäßig
benutzte Zugriffseinheit eine vorgegebene Anzahl von Versuchen zur
Zugriffskodeübertragung unternimmt. Falls der übertragene Zugriffs
kode nicht mit dem Zugriffskode übereinstimmt, der der Zugriffsein
heit mit der betreffenden Nummer zugewiesen und in dem Speicher der
Steuereinheit gespeichert ist, verläßt das Programm den Entschei
dungsblock auf einer Abzweigung 42, der Versuch der Zugriffskodeüber
tragung wird vermerkt und die Steuereinheit stellt fest, wieviele
Versuche unternommen wurden, den Zugriffskode zu übertragen, wie
dies in einem Entscheidungsblock 44 gezeigt ist. Ist die zulässige
Zahl von Anläufen noch nicht erreicht, so ergeht eine Rückmeldung in
dem Sinne, daß der übermittelte Zugriffskode ausgeschieden wurde und
daß erneut eine Übertragung vorgenommen werden soll, worauf das Pro
gramm zum Eingangsblock 32 zurückkehrt. Ist dann die zulässige Zahl
von Versuchen erreicht, so verläßt das Programm den Entscheidungs
block 44 auf einer Abzweigung 46 und die Nachrichtenverbindung 14
wird unterbrochen.
Beim Eingang eines übertragenen Zugriffskodes, der mit dem
gespeicherten und zu erwartenden Zugriffskode übereinstimmt, verläßt
das Programm den Entscheidungsblock 40 auf einer Abzweigung 48 und
die Steuereinheit 30 läßt hierauf dem Mikroprozessor 18 der Zugriffs
einheit eine Nachricht in dem Sinne zugehen, daß der Zugriffskode
akzeptiert ist, so daß der Mikroprozessor bei einer anschließenden
Betätigung nicht mehr die letzte Pseudozufallszahl wiederholt, son
dern die nächstfolgende Pseudozufallszahl erzeugt.
Die Steuereinheit 30 durchsucht dann ihren nichtflüchtigen
Speicher und erschließt einen gespeicherten Geheimschlüssel
für die zugewiesene Zugriffseinheit 16. Der Geheimschlüssel kann ent
weder aus einem Segment einer einzelnen Zufallszahlerzeugung beste
hen oder aus einer gesonderten Zufallszahl, wie sie sowohl von dem
Mikroprozessor 18 der Zugriffseinheit als auch von der Steuereinheit
30 erzeugt wird. Der von der Steuereinheit 30 rückerschlossene Geheim
schlüssel dient zum Abstimmen eines Koder-Dekoders 50, der der Steuer
einheit zugeordnet ist. Es ist hervorzuheben, daß der Geheimschlüssel
nicht über die Nachrichtenverbindung 14 übertragen, sondern an beiden
Enden der Nachrichtenverbindung 14 unabhängig voneinander in der Zu
griffseinheit 16 wie auch in der Steuereinheit 30 erzeugt wird. Es
kann sich also niemand, der die Datenübertragung über die Nachrichten
verbindung 14 anzapft und aufzeichnet, den Geheimschlüssel aneig
nen, der dazu dient, das Verschlüsselungs-Entschlüsselungsnetz aufzu
bauen.
Wie aus dem Block 52 der Fig. 3 hervorgeht, erzeugt die
Steuereinheit 30 dann den als nächstes erwarteten Zugriffskode für
die Zugriffseinheit 16 durch den Algorithmus zur Pseudozufallszahl
erzeugung mit Keimzahlen, die so erzeugt sind, wie dies beispiels
weise in der Patentschrift zu dem US-Patent 37 92 446 beschrieben
ist, und modifiziert die Pseudozufallszahl mit dem Kennwort. Zusätzlich
wird der folgende Geheimschlüssel erzeugt, der ein Segment der Zufalls
zahl umfassen kann. Die Steuereinheit 30 ersetzt hierauf den vorheri
gen Zugriffskode und die Geheimschlüssel für die Zugriffseinheit 16
in ihrem nichtflüchtigen Speicher.
Das Programm verläßt dann den Block 52 und gibt dem Haupt
rechner 12 von der Vorsatznummer der Zugriffseinheit Kenntnis, wie
dies der Block 54 zeigt, worauf über den Koder-Dekoder 50 und einen
Rechnerzugriffsschalter 56 ein Datenweg von dem Fernterminal 10 zu
dem Hauptrechner 12 bereitgestellt wird.
Bei Beendigung des Verkehrs zwischen dem Eingabe-Ausgabe
gerät 24 an dem Fernterminal 10 und dem Hauptrechner 12 vermerkt die
Steuereinheit die Kommunikation unter Angabe der Vorsatznummer der Zu
griffseinheit, der Uhrzeit und des Datums, um dann die Nachrichten
verbindung 14 zu unterbrechen.
Es sei bemerkt, daß die Steuereinheit 30 ohne weiteres dazu
vorgesehen werden kann, daß sie gleichzeitig mehrere Nachrichten
verbindungen 14 steuert, die mit verschiedenen Zugriffseinheiten ge
bildet werden. Auch kann vorgesehen sein, daß die Steuereinheit den
Zugriffskode und den Geheimschlüssel nicht im voraus erzeugt, sondern
daß diese Zahlen im Zuge der Zugriffsprozedur erzeugt werden. Entspre
chend gilt ferner, daß der Mikroprozessor 18 der Zugriffseinheit
seine Pseudozufallszahlen entweder bei jeder Betätigung erzeugen
kann oder daß er diese Zahlen einmal erzeugt und sie dann in einen
Speicher einspeichert zum Abruf, wenn ein Zugriffskode erzeugt werden
soll.
Die Zugriffseinheit 16 erzeugt bei Betätigung ihre mit dem
jeweils aufgegriffenen Kennwort modifizierte nächstfolgende Pseudozu
fallszahl. Falls der Benutzer nicht autorisiert ist, wird er nicht
wissen, daß der erzeugte Zugriffskode keinen Zugriff gewährt, sofern
nicht der Versuch unternommen wird, den Zugang zu erlangen. Diese Ver
suche werden von der Steuereinheit 30 registriert, und wenn bei einer
beliebigen Zugriffseinheit, wie sie ja durch ihre Vorsatznummer ausge
wiesen ist, ein außergewöhnliches Schema von Zugriffsversuchen er
scheint, wird das Überwachungspersonal aufmerksam gemacht.
Claims (15)
1. Verfahren zur Sicherung der Nachrichtenverbindung
zwischen einem Rechner und einem peripheren
Rechnerterminal unter Verwendung eines durch den
Benutzer in das Rechnerterminal eingegebenen
Kennwortes sowie eines rechnerseitig abgespeicherten
kongruenten Kennwortes,
- - wobei im Rechnerterminal aus einer Zufallszahl einer Reihe von reproduzierbaren Zufallszahlen ein Codesignal erzeugt und dem Rechner übermittelt wird, wobei rechnerseitig aus einer kongruenten Zufallszahl einer entsprechenden Reihe von reproduzierbaren Zufallszahlen ein kongruentes Codesignal erzeugt und abgespeichert wird, und
- - wobei bei rechnerseitig festgestellter Gleichheit des empfangenen und des gespeicherten Codesignals der Zugriff vom peripheren Rechnerterminal zum Rechner für den Datenverkehr freigegeben wird, während bei Nichtübereinstimmung der Zugriff unterbunden wird,
dadurch gekennzeichnet,
- a) daß nach der Eingabe des Kennwortes in das Rechnerterminal (10) in diesem aus dem Kennwort und einer Pseudo-Zufallszahl als Codesignal ein Zugriffscode gebildet wird,
- b) daß der Zugriffscode zusammen mit einem das Rechnerterminal kennzeichnenden Identifizierungssignal zum Rechner übertragen wird,
- c) daß rechnerseitig das übertragene Identifizierungssignal mit einem rechnerseitig abgespeicherten kongruenten Identifizierungssignal auf Übereinstimmung verglichen wird,
- d) daß bei festgestellter Übereinstimmung der beiden Identifizierungssignale rechnerseitig der übertragene Zugriffscode mit einem rechnerseitig aus dem dort abgespeicherten kongruenten Kennwort und einer entsprechenden dort abgespeicherten kongruenten Pseudo-Zufallszahl der entsprechenden Pseudo-Zufallszahlen gebildeten kongruenten Zugriffscode auf Übereinstimmung verglichen wird und
- e) daß bei festgestellter Übereinstimmung der beiden Zugriffscodes sowohl im Rechnerterminal als auch unabhängig hiervon rechnerseitig jeweils ein individueller Geheimschlüssel für die nachfolgende Datenübertragung gebildet wird.
2. Verfahren nach Anspruch 1,
dadurch gekennzeichnet, daß der
Geheimschlüssel jeweils aus eine Pseudo-Zufallszahl
von im Rechnerterminal abgespeicherten
Pseudo-Zufallszahlen sowie aus einer kongruenten
Pseudo-Zufallszahl von rechnerseitig abgespeicherten
Pseudo-Zufallszahlen gebildet wird.
3. Verfahren nach Anspruch 1 oder 2,
dadurch gekennzeichnet, daß der
Zugriffscode des Rechnerterminals und der des
Rechners jeweils aus einem ersten Segment und der
Geheimschlüssel des Rechnerterminals und der des
Rechners jeweils aus einem zweiten Segment einer
Pseudozufallszahl gebildet werden.
4. Verfahren nach Anspruch 1,
dadurch gekennzeichnet, daß der
rechnerseitige kongruente Zugriffscode erst nach
festgestellter Übereinstimmung des vom Rechner
empfangenen Identifizierungssignals mit dem
kongruenten rechnerseitig abgespeicherten
Identifizierungssignal gebildet wird.
5. Verfahren nach Anspruch 1,
dadurch gekennzeichnet, daß bei
rechnerseitig festgestellter Ungleichheit der beiden
Zugriffscodes der Vergleichsvorgang von Schritt d)
mit dem gleichen Zugriffscode wiederholt wird, wobei
eine vorgegebene Anzahl von Vergleichsvorgängen
zugelassen wird, und daß nach insgesamt erfolglosem
Verlauf der Vergleichsvorgänge die
Zugriffsverbindung unterbrochen wird.
6. Verfahren nach Anspruch 1,
dadurch gekennzeichet, daß der
nächste kongruente Zugriffscode rechnerseitig vor
der Übertragung eines nachfolgenden Zugriffscodes
zum Rechner erzeugt wird und daß dieser nächste
kongruente Zugriffscode beim Empfang des
nachfolgenden Zugriffscodes abgespeichert und
abgerufen wird.
7. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß das
Kennwort in eine lösbare Zugriffseinheit des
peripheren Rechnerterminals eingegeben wird und daß
der Zugriffscode mit Identifizierungssignal und der
Geheimschlüssel in dieser Zugriffseinheit gebildet
und von dieser übertragen werden.
8. Schaltungsanordnung zur Sicherung der
Nachrichtenverbindung zwischen einem Rechner und
einem peripheren Rechnerterminal, wobei im
Rechnerterminal ein erster Zufallszahlengenerator
zur aufeinanderfolgenden Erzeugung von
reproduzierbaren und nichtperiodischen
Zufallszahlen, eine Eingabeeinrichtung zur Eingabe
eines Kennwortes durch den Benutzer und eine
Verarbeitungseinrichtung zur Erzeugung eines
Codesignals aus der Zufallszahl vorgesehen sind und
wobei rechnerseitig ein zweiter identischer
Zufallszahlengenerator zur Lieferung von kongruenten
Zufallszahlen, eine Steuereinheit zur Lieferung
eines kongruenten Codesignals, eine
Vergleichseinrichtung zum Vergleich des empfangenen
und des erzeugten Codesignals, eine
Kennwortspeicherschaltung zur Speicherung zum
Auslesen eines mit dem eingegebenen Kennwort
kongruenten Kennwortes sowie eine Einrichtung zur
Durchführung und Sperrung des Nachrichtenverkehrs
zwischen dem Rechnerterminal und dem Rechner
vorhanden ist, zur Durchführung des
Verfahrens nach Anspruch 1,
dadurch gekennzeichnet,
- - daß die Verarbeitungseinrichtung (18) einen ersten Pseudo-Zufallsgenerator enthält und einen Zugriffscode aus dem Kennwort und aus einer Pseudozufallszahl erzeugt,
- - daß die rechnerseitige Steuereinheit (30) einen zweiten Pseudo-Zufallsgenerator enthält und einen kongruenten Zugriffscode erzeugt und
- - daß die rechnerseitige Steuereinheit (30) bei festgestellter Übereinstimmung des empfangenen und des kongruenten Zugriffscodes für die nachfolgende Datenübertragung ein Übereinstimmungssignal erzeugt, das in der rechnerseitigen Steuereinheit (30) und in der rechnerterminalseitigen Verarbeitungseinrichtung (18) jeweils die Erzeugung eines individuellen Geheimschlüssels veranlaßt.
9. Schaltungsanordnung nach Anspruch 8,
dadurch gekennzeichnet, daß in der
Steuereinheit (30) zunächst ein
Identifizierungssignal für das Rechnerterminal mit
dem kongruenten rechnerseitig gespeicherten
Identifizierungssignal auf Übereinstimmung geprüft
und hiervon abhängig ein Freigabesignal für die
anschließende Generierung und/oder Prüfung des
Zugriffscodes erzeugt wird.
10. Schaltungsanordnung nach Anspruch 8 oder 9,
dadurch gekennzeichnet, daß
mindestens eine durch den autorisierten Benutzer an
das Rechnerterminal (10) anschließbare, tragbare
Zugriffseinheit (16) vorgesehen ist, die die
Verarbeitungseinrichtung (18) und die
Eingabeeinrichtung (22) enthält.
11. Schaltungsanordnung nach Anspruch 10,
dadurch gekennzeichnet, daß die
Zugriffseinheit (16) eine Kodierschaltung (20)
aufweist, die mit der Verarbeitungseinrichtung (18)
verbunden ist und mit einer stationären
Ein-/Ausgabevorrichtung (24) des Rechnerterminals
(10) verbindbar ist.
12. Schaltungsanordnung nach einem der Ansprüche 8 bis
11,
dadurch gekennzeichnet, daß die
Verarbeitungseinrichtung (18) und die Steuereinheit
(30) je aus einem Mikroprozessor bestehen.
13. Schaltungsanordnung nach einem der Ansprüche 8 bis
12,
dadurch gekennzeichnet, daß
rechnerseitig ein nichtflüchtiger Speicher vorhanden
ist, in den nach festgestellter Gleichheit des
Zugriffscodes einer Zugriffseinrichtung (16) mit dem
kongruenten Zugriffscode der jeweils von dieser
Zugriffseinrichtung (16) erwartete nächste
Zugriffscode sowie der nächste Geheimschlüssel für
den nachfolgenden Datenverkehr abgespeichert wird.
14. Schaltungsanordnung nach einem der Ansprüche 8 bis
13,
dadurch gekennzeichnet, daß die
Steuereinheit (30) mit einem Koder-Dekoder (50)
verbunden ist, der mit dem Rechner (12) über einen
Rechnerzugriffsschalter (56) verbunden ist.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US06/892,252 US4310720A (en) | 1978-03-31 | 1978-03-31 | Computer accessing system |
Publications (2)
Publication Number | Publication Date |
---|---|
DE2912696A1 DE2912696A1 (de) | 1979-10-11 |
DE2912696C2 true DE2912696C2 (de) | 1989-03-16 |
Family
ID=25399646
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19792912696 Granted DE2912696A1 (de) | 1978-03-31 | 1979-03-30 | Rechnerzugriffsystem |
Country Status (6)
Country | Link |
---|---|
US (1) | US4310720A (de) |
JP (1) | JPS54136205A (de) |
CA (1) | CA1102453A (de) |
DE (1) | DE2912696A1 (de) |
FR (1) | FR2421426B1 (de) |
GB (2) | GB2019060B (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4008971A1 (de) * | 1990-03-20 | 1991-09-26 | Siemens Nixdorf Inf Syst | Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders |
DE19549613B4 (de) * | 1994-01-03 | 2009-04-23 | Stamps.Com, Inc., Santa Monica | Speichern, Abrufen und automatisches Drucken von Porto auf Poststücke |
Families Citing this family (200)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS56125139A (en) | 1980-02-04 | 1981-10-01 | Nippon Telegr & Teleph Corp <Ntt> | Communication controller of parallel processing |
FR2483713A1 (fr) * | 1980-05-30 | 1981-12-04 | Cii Honeywell Bull | Dispositif pour la transmission de signaux entre deux stations de traitement de l'information |
DE3162790D1 (en) * | 1980-07-01 | 1984-04-26 | Scovill Inc | Electronic security device |
US4447890A (en) * | 1980-07-14 | 1984-05-08 | Pitney Bowes Inc. | Remote postage meter systems having variable user authorization code |
FR2492135B1 (fr) * | 1980-09-16 | 1988-01-22 | Cii Honeywell Bull | Appareil de distribution d'objets et d'acquisition de services |
US4386233A (en) * | 1980-09-29 | 1983-05-31 | Smid Miles E | Crytographic key notarization methods and apparatus |
FR2496294B1 (fr) * | 1980-12-15 | 1987-01-02 | Thomson Csf | Dispositif protege d'authentification des utilisateurs d'un terminal de transmission de messages et systeme de transactions comportant de tels dispositifs |
FR2497617B1 (fr) * | 1981-01-07 | 1989-08-18 | Transac Develop Transactions A | Procede et dispositif de securite pour communication tripartie de donnees confidentielles |
GB2092344B (en) * | 1981-01-30 | 1985-12-18 | Halpern John Wolfgang | Security in electronic fund transfer systems |
JPS57137957A (en) * | 1981-02-20 | 1982-08-25 | Hitachi Ltd | Terminal connection system |
CA1176335A (en) * | 1981-06-05 | 1984-10-16 | Exide Electronics Corporation | Computer communications control |
FR2514592A1 (fr) * | 1981-10-12 | 1983-04-15 | Widmer Michel | Procede et dispositif de consultation de fichiers de donnees et/ou de transactions bancaires, preserves des fraudes grace a un procede de communication code par variable aleatoire |
USRE33189E (en) * | 1981-11-19 | 1990-03-27 | Communications Satellite Corporation | Security system for SSTV encryption |
US4484027A (en) * | 1981-11-19 | 1984-11-20 | Communications Satellite Corporation | Security system for SSTV encryption |
US4604708B1 (en) * | 1981-12-07 | 1997-10-14 | Gainer R Lewis | Electronic security system for externally powered devices |
US4430728A (en) | 1981-12-29 | 1984-02-07 | Marathon Oil Company | Computer terminal security system |
US4479122A (en) * | 1982-03-05 | 1984-10-23 | At&T Bell Laboratories | Remotely controlled switched access to the console port of an electronic computer |
NL8201077A (nl) * | 1982-03-16 | 1983-10-17 | Philips Nv | Kommunikatiesysteem, bevattende een centrale dataverwerkende inrichting, toegangsstations en externe stations, waarbij een kryptografische kontrole is voorzien op vervalsing van een extern station, alsmede externe stations voor gebruik in zo een kommunikatiesysteem. |
DE3210081C2 (de) * | 1982-03-19 | 1984-12-20 | Siemens AG, 1000 Berlin und 8000 München | Verfahren und Anordnung zum Übertragen von verschlüsselten Texten |
JPS5910680A (ja) * | 1982-04-22 | 1984-01-20 | エニグマ・ロジツク・インコ−ポレイテツド | 安全保障システム |
US4533948A (en) * | 1982-04-30 | 1985-08-06 | General Instrument Corporation | CATV Communication system |
US4513394A (en) * | 1982-07-28 | 1985-04-23 | Rca Corporation | System for providing a multi-bit input to a computer controlled system |
US4539654A (en) * | 1982-07-28 | 1985-09-03 | Rca Corporation | Switch arrangement for accessing a computer |
US4538027A (en) * | 1982-07-28 | 1985-08-27 | Rca Corporation | System for inputting a security code to a computer |
US4599606A (en) * | 1982-07-28 | 1986-07-08 | Rca Corporation | System for inputting a selected one of a plurality of inputs to a computer |
US4499588A (en) * | 1982-07-28 | 1985-02-12 | Rca Corporation | System for converting the frequency of a pulse train to a binary number |
US4531023A (en) * | 1982-08-13 | 1985-07-23 | Hlf Corporation | Computer security system for a time shared computer accessed over telephone lines |
US4757468A (en) * | 1982-09-22 | 1988-07-12 | Intel Corporation | Authenticated read-only memory |
EP0114368B1 (de) * | 1982-12-28 | 1991-04-24 | Kabushiki Kaisha Toshiba | Datenschutzverfahren |
US4723284A (en) * | 1983-02-14 | 1988-02-02 | Prime Computer, Inc. | Authentication system |
JPS59151261A (ja) * | 1983-02-18 | 1984-08-29 | Fujitsu Ltd | 取引保障方式 |
US4588991A (en) * | 1983-03-07 | 1986-05-13 | Atalla Corporation | File access security method and means |
US4536647A (en) * | 1983-07-15 | 1985-08-20 | Atalla Corporation | Pocket banking terminal, method and system |
FR2549989B1 (fr) * | 1983-07-29 | 1985-09-13 | Philips Ind Commerciale | Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations |
GB2146815A (en) * | 1983-09-17 | 1985-04-24 | Ibm | Electronic fund transfer systems |
GB2146814A (en) * | 1983-09-17 | 1985-04-24 | Ibm | Electronic fund transfer systems |
US4652990A (en) * | 1983-10-27 | 1987-03-24 | Remote Systems, Inc. | Protected software access control apparatus and method |
US4674047A (en) * | 1984-01-31 | 1987-06-16 | The Curators Of The University Of Missouri | Integrated detonator delay circuits and firing console |
US4630201A (en) * | 1984-02-14 | 1986-12-16 | International Security Note & Computer Corporation | On-line and off-line transaction security system using a code generated from a transaction parameter and a random number |
US4707804A (en) * | 1984-02-21 | 1987-11-17 | Leal Luis T | Computer security system |
US4609777A (en) * | 1984-02-22 | 1986-09-02 | Gordian Systems, Inc. | Solid state key for controlling access to computer software |
US4599489A (en) * | 1984-02-22 | 1986-07-08 | Gordian Systems, Inc. | Solid state key for controlling access to computer software |
US4604499A (en) * | 1984-02-24 | 1986-08-05 | Raymond F. Hughes | Computer telephone access security processor |
DE3448393C2 (en) * | 1984-03-24 | 1992-01-02 | Philips Patentverwaltung Gmbh, 2000 Hamburg, De | Identification code monitoring circuit |
DE3410937A1 (de) | 1984-03-24 | 1985-10-03 | Philips Patentverwaltung Gmbh, 2000 Hamburg | Verfahren zum erkennen der unerlaubten benutzung einer indentifizierung |
US4835697A (en) * | 1984-04-02 | 1989-05-30 | Pitney Bowes Inc. | Combination generator for an electronic postage meter |
US4672572A (en) * | 1984-05-21 | 1987-06-09 | Gould Inc. | Protector system for computer access and use |
FR2566155B1 (fr) * | 1984-06-19 | 1988-01-29 | Cii Honeywell Bull | Procede et systeme pour chiffrer et dechiffrer des informations transmises entre un dispositif emetteur et un dispositif recepteur |
US4791565A (en) * | 1984-06-20 | 1988-12-13 | Effective Security Systems, Inc. | Apparatus for controlling the use of computer software |
US4845715A (en) * | 1984-10-29 | 1989-07-04 | Francisco Michael H | Method for maintaining data processing system securing |
US4866666A (en) * | 1984-10-29 | 1989-09-12 | Francisco Michael H | Method for maintaining data integrity during information transmission by generating indicia representing total number of binary 1's and 0's of the data |
US4691355A (en) * | 1984-11-09 | 1987-09-01 | Pirmasafe, Inc. | Interactive security control system for computer communications and the like |
US4694492A (en) * | 1984-11-09 | 1987-09-15 | Pirmasafe, Inc. | Computer communications security control system |
US4698757A (en) * | 1984-11-15 | 1987-10-06 | International Business Machines Corp. | Terminal procedure for utilizing host processor log on and log off prompts |
US4799153A (en) * | 1984-12-14 | 1989-01-17 | Telenet Communications Corporation | Method and apparatus for enhancing security of communications in a packet-switched data communications system |
US4672533A (en) * | 1984-12-19 | 1987-06-09 | Noble Richard G | Electronic linkage interface control security system and method |
US4800590A (en) * | 1985-01-14 | 1989-01-24 | Willis E. Higgins | Computer key and computer lock system |
GB8524455D0 (en) * | 1985-10-03 | 1985-11-06 | Isolation Systems Ltd | Monitoring activity of peripheral devices |
US4779224A (en) * | 1985-03-12 | 1988-10-18 | Moseley Donald R | Identity verification method and apparatus |
EP0198384A3 (en) * | 1985-04-09 | 1988-03-23 | Siemens Aktiengesellschaft Berlin Und Munchen | Method and device for enciphering data |
US4763351A (en) * | 1985-04-24 | 1988-08-09 | Lipscher Bernard N | Computer security system |
FR2582421B1 (fr) * | 1985-05-24 | 1987-07-17 | Lefevre Jean Pierre | Appareil d'authentification d'identite |
ATE85439T1 (de) * | 1985-06-07 | 1993-02-15 | Siemens Ag | Verfahren und anordnung zur sicherung des zugriffs zu einer rechenanlage. |
FR2583538A1 (fr) * | 1985-06-13 | 1986-12-19 | Brechet Michel | Carte de commande amovible a clavier. |
US4679226A (en) * | 1985-06-17 | 1987-07-07 | Alltel Corporation | Computer security guard circuit |
CA1270339A (en) * | 1985-06-24 | 1990-06-12 | Katsuya Nakagawa | System for determining a truth of software in an information processing apparatus |
JP2564480B2 (ja) * | 1985-07-16 | 1996-12-18 | カシオ計算機株式会社 | Icカ−ドシステム |
US4697243A (en) * | 1985-07-25 | 1987-09-29 | Westinghouse Electric Corp. | Methods of servicing an elevator system |
US4733345A (en) * | 1985-07-29 | 1988-03-22 | Anderson Paul D | Computer-telephone security device |
JPS6253061A (ja) * | 1985-09-02 | 1987-03-07 | Nec Corp | 不正アクセス防止方法 |
GB2181281B (en) * | 1985-10-03 | 1989-09-13 | Isolation Systems Limited | Device for controlling access to computer peripherals |
JPH074449B2 (ja) * | 1985-10-04 | 1995-01-25 | 任天堂株式会社 | ゲ−ム機用カ−トリツジとそれを用いるゲ−ム機 |
USRE34161E (en) * | 1985-10-04 | 1993-01-12 | Nintendo Company Limited | Memory cartridge and information processor unit using such cartridge |
US4891838A (en) * | 1985-11-04 | 1990-01-02 | Dental Data Service, Inc. | Computer accessing system |
EP0246309A1 (de) * | 1985-11-19 | 1987-11-25 | Santiago Data Systems, Inc. | Datensammelsystem für messe |
FR2592502B1 (fr) * | 1985-12-26 | 1990-03-30 | Lefevre Jean Pierre | Certificateur a memorisation sequentielle |
FR2597538B1 (fr) * | 1986-04-22 | 1995-03-31 | Soum Rene | Ensemble cle-serrure de securite a telecommande dans lequel la cle n'a qu'une fonction d'emission et la serrure de reception |
US4882752A (en) * | 1986-06-25 | 1989-11-21 | Lindman Richard S | Computer security system |
US5261070A (en) * | 1986-07-24 | 1993-11-09 | Meiji Milk Product Co., Ltd. | Method and apparatus for forming unique user identification data at remote terminal for secure transmission of data from host terminal |
GB8621333D0 (en) * | 1986-09-04 | 1986-10-15 | Manitoba Telephone System | Key management system |
US5155680A (en) * | 1986-10-24 | 1992-10-13 | Signal Security Technologies | Billing system for computing software |
US5047928A (en) * | 1986-10-24 | 1991-09-10 | Wiedemer John D | Billing system for computer software |
US4796181A (en) * | 1986-10-24 | 1989-01-03 | Wiedemer John D | Billing system for computer software |
SE452082B (sv) * | 1986-12-15 | 1987-11-09 | Inter Innovation Ab | Manoverenhet for datakommunikation |
DE3877984D1 (de) * | 1987-03-04 | 1993-03-18 | Siemens Nixdorf Inf Syst | Datenaustauschsystem. |
WO1988007240A1 (en) * | 1987-03-12 | 1988-09-22 | Siemens Ltd. | Controlling security access |
FR2615638B1 (fr) * | 1987-05-20 | 1989-07-21 | Dassault Electronique | Dispositif et procede d'habilitation informatique ou telematique |
FR2619941B1 (fr) * | 1987-08-31 | 1992-04-17 | Signaux Equip Electroniques | Systeme de controle de la liaison entre deux terminaux d'une installation de traitement de donnees |
US5131025A (en) * | 1987-11-25 | 1992-07-14 | Omron Tateisi Electronics Co. | Intelligent modem system which determines proper access thereto |
EP0320489A3 (en) * | 1987-12-07 | 1990-03-28 | Automations & Informat Systeme | Method to increase ic-card security, and ic-card making use of this method |
US4918653A (en) * | 1988-01-28 | 1990-04-17 | International Business Machines Corporation | Trusted path mechanism for an operating system |
US4944008A (en) * | 1988-02-18 | 1990-07-24 | Motorola, Inc. | Electronic keying scheme for locking data |
US5060263A (en) * | 1988-03-09 | 1991-10-22 | Enigma Logic, Inc. | Computer access control system and method |
GB8807020D0 (en) * | 1988-03-24 | 1988-08-24 | Racal Guardata Ltd | Data-processing apparatus |
US4992783A (en) * | 1988-04-04 | 1991-02-12 | Motorola, Inc. | Method and apparatus for controlling access to a communication system |
DE68923829T2 (de) * | 1988-06-21 | 1996-03-21 | Amdahl Corp | Startsteuerung von logischen Systemen in einem Datenverarbeitungssystem mit logischer Prozessormöglichkeit. |
US4926481A (en) * | 1988-12-05 | 1990-05-15 | The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration | Computer access security code system |
US5058025A (en) * | 1989-03-23 | 1991-10-15 | F.M.E. Corporation | Emergency post office setting for remote setting meter |
US5107455A (en) * | 1989-03-23 | 1992-04-21 | F.M.E. Corporation | Remote meter i/o configuration |
US5369401A (en) * | 1989-03-23 | 1994-11-29 | F.M.E. Corporation | Remote meter operation |
US5077660A (en) * | 1989-03-23 | 1991-12-31 | F.M.E. Corporation | Remote meter configuration |
US5120939A (en) * | 1989-11-09 | 1992-06-09 | At&T Bell Laboratories | Databaseless security system |
FR2656125B1 (fr) * | 1989-12-19 | 1994-07-08 | Bull Cp8 | Procede de generation d'un nombre aleatoire dans un systeme de traitement de donnees, et systeme mettant en óoeuvre un tel procede. |
US5029206A (en) * | 1989-12-27 | 1991-07-02 | Motorola, Inc. | Uniform interface for cryptographic services |
US6507909B1 (en) | 1990-02-13 | 2003-01-14 | Compaq Information Technologies Group, L.P. | Method for executing trusted-path commands |
EP0447038B1 (de) * | 1990-02-14 | 1997-05-28 | Fujitsu Limited | System zur Erstellung eines Übertragungsweges in einem eng gekoppelten Rechnersystem |
WO1991013407A1 (en) * | 1990-03-02 | 1991-09-05 | Remion Michel J | Telecommunication interface apparatus and method |
US5046082A (en) * | 1990-05-02 | 1991-09-03 | Gte Mobile Communications Service Corporation | Remote accessing system for cellular telephones |
US5208853A (en) * | 1991-09-09 | 1993-05-04 | Motorola, Inc. | Method and apparatus for usage protection of data files using split key and unique variable |
FR2685510B1 (fr) * | 1991-12-19 | 1997-01-03 | Bull Cps | Procede d'authentification, par un milieu exterieur, d'un objet portatif connecte a ce milieu par l'intermediaire d'une ligne de transmission, et systeme pour la mise en oeuvre |
AU4400793A (en) * | 1992-06-12 | 1994-01-04 | Dow Chemical Company, The | Intelligent process control communication system and method |
EP0645028B1 (de) * | 1992-06-12 | 1997-12-29 | The Dow Chemical Company | Sicheres frontendverbindungssystem und verfahren fur prozesssteuerungsrechner |
US5313639A (en) * | 1992-06-26 | 1994-05-17 | George Chao | Computer with security device for controlling access thereto |
DE69332633T2 (de) * | 1992-07-20 | 2003-11-06 | Compaq Computer Corp., Houston | Verfahren und Sytem um, auf Bescheinigung gestützt, Alias zu entdecken |
US20020091850A1 (en) * | 1992-10-23 | 2002-07-11 | Cybex Corporation | System and method for remote monitoring and operation of personal computers |
US5444780A (en) * | 1993-07-22 | 1995-08-22 | International Business Machines Corporation | Client/server based secure timekeeping system |
US7035832B1 (en) | 1994-01-03 | 2006-04-25 | Stamps.Com Inc. | System and method for automatically providing shipping/transportation fees |
US5559888A (en) * | 1994-02-15 | 1996-09-24 | Lucent Technologies Inc. | Secure information retrieval service (SIRS) |
US6185546B1 (en) | 1995-10-04 | 2001-02-06 | Intel Corporation | Apparatus and method for providing secured communications |
US5539828A (en) * | 1994-05-31 | 1996-07-23 | Intel Corporation | Apparatus and method for providing secured communications |
DE69510551T2 (de) * | 1994-08-09 | 2000-03-02 | Shiva Corp | Vorrichtung und verfahren zur begrenzung des zugriffs auf ein lokales rechnernetz |
US6209034B1 (en) | 1994-09-02 | 2001-03-27 | Nec Corporation | Remote keyboard macros activated by hot icons |
US5974558A (en) * | 1994-09-02 | 1999-10-26 | Packard Bell Nec | Resume on pen contact |
US6292181B1 (en) | 1994-09-02 | 2001-09-18 | Nec Corporation | Structure and method for controlling a host computer using a remote hand-held interface device |
US6092117A (en) * | 1994-09-02 | 2000-07-18 | Packard Bell Nec | System and method for automatically reconnecting a wireless interface device to a host computer |
US6262719B1 (en) | 1994-09-02 | 2001-07-17 | Packard Bell Nec, Inc. | Mouse emulation with a passive pen |
US5867106A (en) * | 1994-09-02 | 1999-02-02 | Packard Bell Nec | Password switch to override remote control |
US6137473A (en) * | 1994-09-02 | 2000-10-24 | Nec Corporation | System and method for switching control between a host computer and a remote interface device |
US5604490A (en) * | 1994-09-09 | 1997-02-18 | International Business Machines Corporation | Method and system for providing a user access to multiple secured subsystems |
CN1869997A (zh) * | 1995-02-13 | 2006-11-29 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US7133845B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
US7095854B1 (en) | 1995-02-13 | 2006-08-22 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6948070B1 (en) * | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US5588059A (en) * | 1995-03-02 | 1996-12-24 | Motorola, Inc. | Computer system and method for secure remote communication sessions |
US5721842A (en) * | 1995-08-25 | 1998-02-24 | Apex Pc Solutions, Inc. | Interconnection system for viewing and controlling remotely connected computers with on-screen video overlay for controlling of the interconnection switch |
US5724423A (en) * | 1995-09-18 | 1998-03-03 | Telefonaktiebolaget Lm Ericsson | Method and apparatus for user authentication |
US6108727A (en) * | 1995-10-16 | 2000-08-22 | Packard Bell Nec | System having wireless interface device for storing compressed predetermined program files received from a remote host and communicating with the remote host via wireless link |
US6148344A (en) * | 1995-10-16 | 2000-11-14 | Nec Corporation | System and method for enabling an IPX driver to accommodate multiple LAN adapters |
US6005533A (en) * | 1995-10-16 | 1999-12-21 | Packard Bell Nec | Remote occlusion region |
US6724372B1 (en) | 1995-10-16 | 2004-04-20 | Nec Corporation | Ink trails on a wireless remote interface tablet and wireless remote ink field object |
US6126327A (en) * | 1995-10-16 | 2000-10-03 | Packard Bell Nec | Radio flash update |
US6018806A (en) * | 1995-10-16 | 2000-01-25 | Packard Bell Nec | Method and system for rebooting a computer having corrupted memory using an external jumper |
US5996082A (en) * | 1995-10-16 | 1999-11-30 | Packard Bell Nec | System and method for delaying a wake-up signal |
US7512671B1 (en) * | 1995-10-16 | 2009-03-31 | Nec Corporation | Computer system for enabling a wireless interface device to selectively establish a communication link with a user selectable remote computer |
US6071191A (en) * | 1995-11-22 | 2000-06-06 | Nintendo Co., Ltd. | Systems and methods for providing security in a video game system |
US6190257B1 (en) | 1995-11-22 | 2001-02-20 | Nintendo Co., Ltd. | Systems and method for providing security in a video game system |
US5949881A (en) * | 1995-12-04 | 1999-09-07 | Intel Corporation | Apparatus and method for cryptographic companion imprinting |
US6088450A (en) * | 1996-04-17 | 2000-07-11 | Intel Corporation | Authentication system based on periodic challenge/response protocol |
US6181803B1 (en) | 1996-09-30 | 2001-01-30 | Intel Corporation | Apparatus and method for securely processing biometric information to control access to a node |
US5828753A (en) | 1996-10-25 | 1998-10-27 | Intel Corporation | Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package |
US6578146B2 (en) | 1996-11-19 | 2003-06-10 | R. Brent Johnson | System, method and article of manufacture to remotely configure and utilize an emulated device controller via an encrypted validation communication protocol |
US6499108B1 (en) | 1996-11-19 | 2002-12-24 | R. Brent Johnson | Secure electronic mail system |
US5970149A (en) * | 1996-11-19 | 1999-10-19 | Johnson; R. Brent | Combined remote access and security system |
US5905861A (en) * | 1996-12-02 | 1999-05-18 | Lovell; William S. | Data authentication circuit |
US5818939A (en) * | 1996-12-18 | 1998-10-06 | Intel Corporation | Optimized security functionality in an electronic system |
JPH10229392A (ja) * | 1997-02-13 | 1998-08-25 | Rohm Co Ltd | 認証システムおよび認証方法 |
US6105133A (en) * | 1997-03-10 | 2000-08-15 | The Pacid Group | Bilateral authentication and encryption system |
US5964877A (en) * | 1997-04-07 | 1999-10-12 | Victor; David William | Method and system for programming a security system to protect a protected unit |
TW338865B (en) * | 1997-06-03 | 1998-08-21 | Philips Eloctronics N V | Authentication system |
US5974143A (en) * | 1997-09-30 | 1999-10-26 | Intel Corporation | Virus-resistent mechanism for transaction verification to confirming user |
US6275855B1 (en) | 1997-11-02 | 2001-08-14 | R. Brent Johnson | System, method and article of manufacture to enhance computerized alert system information awareness and facilitate real-time intervention services |
JPH11261731A (ja) * | 1998-03-13 | 1999-09-24 | Nec Corp | 移動通信システム、移動通信システムにおける接続方法及びこれが書き込まれた記憶媒体 |
EP1116086B1 (de) * | 1998-09-22 | 2007-02-21 | Avocent Huntsville Corporation | System zum fernzugriff auf personalcomputer |
US20020191786A1 (en) * | 1999-11-30 | 2002-12-19 | Nestor Marroquin | Polymorphous encryption system |
US6775274B1 (en) * | 2000-01-27 | 2004-08-10 | International Business Machines Corporation | Circuit and method for providing secure communication over data communication interconnects |
US6789199B1 (en) | 2000-02-08 | 2004-09-07 | International Business Machines Corporation | Tamper resistance with pseudo-random binary sequence program interlocks |
DE10032192A1 (de) * | 2000-07-01 | 2002-01-10 | Bosch Gmbh Robert | Verfahren zum Berechnen von Softwarelizenzen |
US20070219918A1 (en) * | 2001-01-19 | 2007-09-20 | Jonathan Schull | System and method for controlling access to protected information |
US7133971B2 (en) * | 2003-11-21 | 2006-11-07 | International Business Machines Corporation | Cache with selective least frequently used or most frequently used cache line replacement |
US7133662B2 (en) * | 2001-05-24 | 2006-11-07 | International Business Machines Corporation | Methods and apparatus for restricting access of a user using a cellular telephone |
US7577250B2 (en) | 2004-08-12 | 2009-08-18 | Cmla, Llc | Key derivation functions to enhance security |
US7564970B2 (en) * | 2004-08-12 | 2009-07-21 | Cmla, Llc | Exponential data transform to enhance security |
US8077861B2 (en) | 2004-08-12 | 2011-12-13 | Cmla, Llc | Permutation data transform to enhance security |
US7293179B2 (en) * | 2001-08-01 | 2007-11-06 | Johnson R Brent | System and method for virtual tape management with remote archival and retrieval via an encrypted validation communication protocol |
US8108687B2 (en) * | 2001-12-12 | 2012-01-31 | Valve Corporation | Method and system for granting access to system and content |
US7243226B2 (en) * | 2001-12-12 | 2007-07-10 | Valve Corporation | Method and system for enabling content security in a distributed system |
US7392390B2 (en) * | 2001-12-12 | 2008-06-24 | Valve Corporation | Method and system for binding kerberos-style authenticators to single clients |
US7373406B2 (en) | 2001-12-12 | 2008-05-13 | Valve Corporation | Method and system for effectively communicating file properties and directory structures in a distributed file system |
US7290040B2 (en) * | 2001-12-12 | 2007-10-30 | Valve Corporation | Method and system for load balancing an authentication system |
US7096328B2 (en) * | 2002-01-25 | 2006-08-22 | University Of Southern California | Pseudorandom data storage |
EP1349033B1 (de) * | 2002-03-26 | 2004-03-31 | Soteres GmbH | Verfahren zum Schutz der Integrität von Programmen |
US20040025039A1 (en) * | 2002-04-30 | 2004-02-05 | Adam Kuenzi | Lock box security system with improved communication |
US7061367B2 (en) * | 2002-04-30 | 2006-06-13 | General Electric Company | Managing access to physical assets |
US7596531B2 (en) * | 2002-06-05 | 2009-09-29 | Sun Microsystems, Inc. | Method and apparatus for protecting against side channel attacks against personal identification numbers |
US7818572B2 (en) | 2003-12-09 | 2010-10-19 | Dominic Kotab | Security system and method |
US20050160298A1 (en) * | 2004-01-20 | 2005-07-21 | Arcot Systems, Inc. | Nonredirected authentication |
US7567658B1 (en) | 2005-06-22 | 2009-07-28 | Intellicall, Inc. | Method to verify designation of pay telephone with an interexchange carrier |
US8775331B1 (en) | 2006-12-27 | 2014-07-08 | Stamps.Com Inc | Postage metering with accumulated postage |
US8612361B1 (en) | 2006-12-27 | 2013-12-17 | Stamps.Com Inc. | System and method for handling payment errors with respect to delivery services |
US9670694B2 (en) * | 2007-04-12 | 2017-06-06 | Utc Fire & Security Americas Corporation, Inc. | Restricted range lockbox, access device and methods |
US8533821B2 (en) | 2007-05-25 | 2013-09-10 | International Business Machines Corporation | Detecting and defending against man-in-the-middle attacks |
US7530106B1 (en) | 2008-07-02 | 2009-05-05 | Kaspersky Lab, Zao | System and method for security rating of computer processes |
US8844023B2 (en) * | 2008-12-02 | 2014-09-23 | Micron Technology, Inc. | Password protected built-in test mode for memories |
US20100269162A1 (en) * | 2009-04-15 | 2010-10-21 | Jose Bravo | Website authentication |
US8683609B2 (en) * | 2009-12-04 | 2014-03-25 | International Business Machines Corporation | Mobile phone and IP address correlation service |
US20120063597A1 (en) * | 2010-09-15 | 2012-03-15 | Uponus Technologies, Llc. | Apparatus and associated methodology for managing content control keys |
US8838988B2 (en) | 2011-04-12 | 2014-09-16 | International Business Machines Corporation | Verification of transactional integrity |
US10713634B1 (en) | 2011-05-18 | 2020-07-14 | Stamps.Com Inc. | Systems and methods using mobile communication handsets for providing postage |
US9471772B2 (en) | 2011-06-01 | 2016-10-18 | Paypal, Inc. | Password check by decomposing password |
US8917826B2 (en) | 2012-07-31 | 2014-12-23 | International Business Machines Corporation | Detecting man-in-the-middle attacks in electronic transactions using prompts |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CH411983A (de) * | 1963-10-18 | 1966-04-30 | Gretag Ag | Verfahren zum Ver- und Entschlüsseln von impulsförmigen Nachrichten |
US3798605A (en) * | 1971-06-30 | 1974-03-19 | Ibm | Centralized verification system |
US3798359A (en) * | 1971-06-30 | 1974-03-19 | Ibm | Block cipher cryptographic system |
GB1393920A (en) * | 1972-12-12 | 1975-05-14 | Ibm | Electric digital data processing systems |
US3800284A (en) * | 1973-01-12 | 1974-03-26 | Pitney Bowes Inc | Electronic combination lock and lock system |
US3860911A (en) * | 1973-11-01 | 1975-01-14 | Pitney Bowes Inc | Electronic combination lock and lock system |
FR2266222B1 (de) * | 1974-03-25 | 1980-03-21 | Moreno Roland | |
US3956615A (en) * | 1974-06-25 | 1976-05-11 | Ibm Corporation | Transaction execution system with secure data storage and communications |
GB1478363A (en) * | 1974-07-30 | 1977-06-29 | Mullard Ltd | Data transmission systems |
CH578807A5 (de) * | 1974-11-05 | 1976-08-13 | Patelhold Patentverwertung | |
US3958081A (en) * | 1975-02-24 | 1976-05-18 | International Business Machines Corporation | Block cipher system for data security |
US4079188A (en) * | 1975-04-14 | 1978-03-14 | Datotek, Inc. | Multi-mode digital enciphering system |
FR2311360A1 (fr) * | 1975-05-13 | 1976-12-10 | Innovation Ste Int | Systeme pour memoriser des donnees de maniere confidentielle au moyen d'objets portatifs electroniques comportant un circuit de memorisation des erreurs de code confidentiel |
US3996449A (en) * | 1975-08-25 | 1976-12-07 | International Business Machines Corporation | Operating system authenticator |
US4017798A (en) * | 1975-09-08 | 1977-04-12 | Ncr Corporation | Spread spectrum demodulator |
US4074066A (en) * | 1976-04-26 | 1978-02-14 | International Business Machines Corporation | Message verification and transmission error detection by block chaining |
US4133973A (en) * | 1976-11-10 | 1979-01-09 | Datotek, Inc. | Digital cryptographic system having synchronous and asynchronous capabilities |
US4123747A (en) * | 1977-05-20 | 1978-10-31 | International Business Machines Corporation | Identity verification method and apparatus |
-
1978
- 1978-03-31 US US06/892,252 patent/US4310720A/en not_active Expired - Lifetime
-
1979
- 1979-03-02 CA CA322,630A patent/CA1102453A/en not_active Expired
- 1979-03-28 GB GB7910799A patent/GB2019060B/en not_active Expired
- 1979-03-28 GB GB8119489A patent/GB2076615B/en not_active Expired
- 1979-03-30 JP JP3826679A patent/JPS54136205A/ja active Pending
- 1979-03-30 DE DE19792912696 patent/DE2912696A1/de active Granted
- 1979-04-02 FR FR7908261A patent/FR2421426B1/fr not_active Expired
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4008971A1 (de) * | 1990-03-20 | 1991-09-26 | Siemens Nixdorf Inf Syst | Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders |
DE19549613B4 (de) * | 1994-01-03 | 2009-04-23 | Stamps.Com, Inc., Santa Monica | Speichern, Abrufen und automatisches Drucken von Porto auf Poststücke |
Also Published As
Publication number | Publication date |
---|---|
GB2076615B (en) | 1983-01-19 |
CA1102453A (en) | 1981-06-02 |
US4310720A (en) | 1982-01-12 |
FR2421426B1 (fr) | 1986-09-19 |
DE2912696A1 (de) | 1979-10-11 |
JPS54136205A (en) | 1979-10-23 |
GB2019060B (en) | 1982-09-02 |
GB2019060A (en) | 1979-10-24 |
FR2421426A1 (fr) | 1979-10-26 |
GB2076615A (en) | 1981-12-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2912696C2 (de) | ||
DE69829642T2 (de) | Authentifizierungssystem mit chipkarte | |
EP0063794B1 (de) | Gerät und Verfahren zur Identitätsüberprüfung | |
DE2232256C3 (de) | Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern eines Datenverarbeitungsnetzwerkes | |
DE4142964C2 (de) | Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus | |
DE2253275C3 (de) | Verfahren und Vorrichtung zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage | |
EP0281057B1 (de) | Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte | |
DE69410348T2 (de) | Verfahren zum Beglaubigen eines tragbaren Objektes mittels eines off-line Terminals, entsprechendes, tragbares Objekt und entsprechendes Terminal | |
DE3018945C2 (de) | Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern | |
DE69533328T2 (de) | Beglaubigungseinrichtung | |
DE69735166T2 (de) | Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute | |
EP0631408A2 (de) | Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen | |
DE3036596A1 (de) | Verfahren zum gesicherten abwickeln eines geschaeftsvorganges ueber einen ungesicherten nachrichtenkanal | |
DE3888633T2 (de) | Einrichtung und Verfahren zum gesicherten Datenaustausch zwischen einem Bildschirmtext-Endgerät und einem Anbieter. | |
DE2855787A1 (de) | Digitalsignatureinrichtung | |
EP1805720A1 (de) | Verfahren zur sicheren datenübertragung | |
DE19652256A1 (de) | Verfahren zur Sicherung der Datenübertragung | |
DE69736394T2 (de) | Verfahren und system zur absicherung der dienstleistungen von fernmeldenetzbetreibern | |
DE69723882T2 (de) | Verfahren und einrichtung zur sicherung der dienstleistungen welche über ein computernetz vom internet-typ angeboten werden | |
DE19925389A1 (de) | Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards | |
DE4442357A1 (de) | Verfahren und Anordnung zur Sicherung von Daten | |
EP3652883A1 (de) | Verfahren und vorrichtung zum übertragen persönlicher daten | |
EP3078769B1 (de) | Verfahren zur freigabe von maschinenfunktionen an einer spinnereimaschine | |
EP0117907A2 (de) | Verfahren zur Überprüfung elektronischer Daten sowie Modul für das Verfahren | |
DE19633802A1 (de) | Verfahren und System zum Einschreiben einer Schlüsselinformation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8128 | New person/name/address of the agent |
Representative=s name: EITLE, W., DIPL.-ING. HOFFMANN, K., DIPL.-ING. DR. |
|
8110 | Request for examination paragraph 44 | ||
D2 | Grant after examination | ||
8363 | Opposition against the patent | ||
8365 | Fully valid after opposition proceedings |