DE2912696C2 - - Google Patents

Info

Publication number
DE2912696C2
DE2912696C2 DE2912696A DE2912696A DE2912696C2 DE 2912696 C2 DE2912696 C2 DE 2912696C2 DE 2912696 A DE2912696 A DE 2912696A DE 2912696 A DE2912696 A DE 2912696A DE 2912696 C2 DE2912696 C2 DE 2912696C2
Authority
DE
Germany
Prior art keywords
computer
access
congruent
password
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
DE2912696A
Other languages
English (en)
Other versions
DE2912696A1 (de
Inventor
Frank Thomas Orange Conn. Us Check Jun.
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Pitney Bowes Inc
Original Assignee
Pitney Bowes Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pitney Bowes Inc filed Critical Pitney Bowes Inc
Publication of DE2912696A1 publication Critical patent/DE2912696A1/de
Application granted granted Critical
Publication of DE2912696C2 publication Critical patent/DE2912696C2/de
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S379/00Telephonic communications
    • Y10S379/903Password

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

Die Erfindung betrifft ein Verfahren zur Sicherung der Nachrichtenverbindung zwischen einem Rechner und einem peripheren Rechnerterminal unter Verwendung eines durch den Benutzer in das Rechnerterminal eingegebenen Kennwortes sowie eines rechnerseitig abgespeicherten kongruenten Kennwortes, wobei im Rechnerterminal aus einer Zufallszahl einer Reihe von reproduzierbaren Zufallszahlen ein Codesignal erzeugt und dem Rechner übermittelt wird, wobei rechnerseitig aus einer kongruenten Zufallszahl einer entsprechenden Reihe von reproduzierbaren Zufallszahlen ein kongruentes Codesignal erzeugt und abgespeichert wird, und wobei bei rechnerseitig festgestellter Gleichheit des empfangenen und des gespeicherten Codesignals der Zugriff vom peripheren Rechnerterminal zum Rechner für den Datenverkehr freigegeben wird, während bei Nichtübereinstimmung der Zugriff unterbunden wird.
Die Erfindung betrifft ebenfalls eine Schaltungsanordnung zur Sicherung der Nachrichtenverbindung zwischen einem Rechner und einem peripheren Rechnerterminal zur Sicherung der Nachrichtenverbindung zwischen einem Rechner und einem peripheren Rechnerterminal, wobei im Rechnerterminal ein erster Zufallszahlengenerator zur aufeinanderfolgenden Erzeugung von reproduzierbaren und nichtperiodischen Zufallszahlen, eine Eingabeeinrichtung zur Eingabe eines Kennwortes durch den Benutzer und eine Verarbeitungseinrichtung zur Erzeugung eines Codesignals aus der Zufallszahl vorgesehen sind und wobei rechnerseitig ein zweiter identischer Zufallszahlengenerator zur Lieferung von kongruenten Zufallszahlen, eine Steuereinheit zur Lieferung eines kongruenten Codesignals, eine Vergleichseinrichtung zum Vergleich des empfangenen und des erzeugten Codesignals, eine Kennwortspeicherschaltung zur Speicherung zum Auslesen eines mit dem eingegebenen Kennwort kongruenten Kennwortes sowie eine Einrichtung zur Durchführung und Sperrung des Nachrichtenverkehrs zwischen dem Rechnerterminal und dem Rechner vorhanden ist, zur Durchführung des Verfahrens.
Die auch bei Frankiermaschinen starke Abhängigkeit von Rechnersystemen hat die Gefahr eines unbefugten Rechnerzugriffes entsprechend vergrößert. Bei Rechnernetzwerken mit Zeitmultiplexbetrieb bestehen aufgrund einer erhöhten Zugriffsmöglichkeit Sicherheitsprobleme eigener Art. Neuere Rechnersysteme sind über Fernanschlüsse benützbar. Auch besteht die Möglichkeit einer Aufgabenteilung und einer schubweisen Verarbeitung verschiedener Aufgaben. In Verbindung mit diesen neuen Systemen hat sich auch zwangsläufig die Gefahr einer vorsätzlichen oder auch einer zufälligen Erfassung und Änderung von Daten erhöht.
Bei solchen Rechnersystemen sind die Sicherheitsrisiken vielfältig. Sie reichen vom widerrechtlichen Zugriff auf vertrauliche Daten bis hin zur unbefugten Nutzung der Rechnersysteme (Rechnerzeit). Bei praktisch allen solchen Rechnersystemen mit Zeit-Multiplex-Betrieb sowie bei den meisten anderen Rechnersystemen sind daher Maßnahmen zur Zugriffsüberwachung getroffen worden. Aufgrund der Verschiedenheit in der Beschaffenheit der zu verarbeitenden Informationen sind auch die Sicherheitsvorkehrungen entsprechend verschieden. Das Maß der Sicherheitsvorkehrungen hängt von dem Wert der betreffenden Daten ab, bzw. von der Gewichtung der Folgen eines unbefugten Zugriffs und/oder einer mißbräuchlichen Benutzung der Daten.
So ist beispielsweise die Dateninformation, die bei der Abwicklung des Geldverkehrs in Verbindung mit Rechnersystemen verarbeitet wird, besonders zu schützen, um Geldverluste zu vermeiden, die bei einer Systemverletzung auftreten kann.
Zur Identifizierung eines Benutzers kann beispielsweise so verfahren werden, daß eine Prüfung nach mindestens einem der folgenden Aspekte vorgenommen wird:
  • a) Prüfung in Verbindung mit einem dem Benutzer bekannten Kennwort,
  • b) Prüfung mittels einer Karte oder einer Steckvorrichtung durch den Benutzer, oder
  • c) Prüfung in Verbindung mit einem persönlichen physischen Charakteristikum, wie z. B. Erkennung durch eine Aufsichtsperson.
Zur Erkennung des Benutzers eines Fernanschlusses oder Fernterminals hat man sich vielfach des Gebrauchs von Kennworten bedient. Der Gebrauch von Kennworten ist in zahlreichen Fällen durch sekundäre Sicherheitsmaßnahmen unterstützt. So führt beispielsweise ein typisches Bankabwicklungsterminal für Verbraucher einen Zugriff an seinem Rechner aus, indem eine magnetisch codierte Karte in Verbindung mit dem eingeprägten Kennwort des Benutzers, gemeinsam als persönliche Kennummer bezeichnet, in Anwendung kommt.
Diese Systeme sind zwar vom Kosten-Verlustrisiko-Standpunkt aus zufriedenstellend. Jedoch sind sie zugriffs- oder verletzungsgefährdet dann, wenn die Benutzerkarte anderen zugänglich ist oder wird. In der Literaturstelle "Die Verwendung von Kennworten für kontrollierten Zugriff auf Computereinrichtungen" NBS-Sonderveröffentlichung 500-9, 1977, zeigt verschiedene Kennwortauswahlverfahren und deren Anfälligkeit gegen Entschlüsselung.
Selbst wenn man von der Möglichkeit der Entschlüsselung des Benutzerkennwortes absieht, so bleibt dennoch die Gefahr bestehen, daß mit Hilfe von Kennworten ein Zugriff über eine Fremdleitungseingabe nicht vermeidbar ist. Auch besteht ein erhöhtes Sicherheitsproblem beim unbefugten Anzapfen der Nachrichtenverbindung zwischen dem Rechner und einem externen Benutzer, wobei nicht nur die Daten selbst sondern auch das Kennwort des Benutzers für spätere Zugriffe erhältlich ist.
Aus der DE-OS 22 32 256 ist ein Verfahren und eine Vorrichtung zur Schaffung einer gesicherten Nachrichtenverbindung zwischen einem Rechner und einem peripheren Rechnerterminal bekannt. Im Rechnerterminal wird vom Benutzer über einen Teilnehmerschlüssel ein Kennwort eingegeben, welches zur Verschlüsselung der zu übertragenden Informationen in einer Verschlüsselungseinheit dient. Das gleiche Kennwort ist von der Datenstation in einem Speicher einer zentralen Verarbeitungseinheit abgespeichert worden. Dieses Kennwort dient in der zentralen Verarbeitungseinheit zur Entschlüsselung der übertragenen Information in einer Entschlüsselungseinheit.
Im Rechnerterminal wird aus einer reproduzierbaren Zufallszahl eines Generators ein Codesignal erzeugt und nach der Verschlüsselung in der Verschlüsselungseinheit zum Rechner übertragen. In der zentralen Verarbeitungseinheit ist ein weiterer Generator vorgesehen, welcher ebenfalls reproduzierbare Zufallszahlen erzeugt, die kongruent zu denen des ersten Generators im Rechnerterminal sind. Aus einer rechnerseitigen kongruenten Zufallszahl wird ein Codesignal erzeugt, das mit dem zum Rechner übertragenen Codesignal verglichen wird.
Gleichzeitig mit dem Codesignal werden Daten übertragen, die mit dem gleichen Kennwort verschlüsselt und entschlüsselt werden. Bei Gleichheit des ersten und zweiten Codesignals wird eine Torschaltung aktiviert, die rechnerseitig vorgesehen ist und die die übertragenen Daten durchläßt. Bei Nicht-Übereinstimmung des ersten und zweiten Codesignals wird die Torschaltung gesperrt und die Weiterleitung der Daten im Rechner unterbunden.
Gemäß einer anderen Variante dieser DE-OS 22 32 256 erfolgt zunächst eine Erstübertragung einer ersten Zufallszifferngruppe und eine Erstinformation in verschlüsselter Weise vom Rechnerterminal zum Zentralrechner, anschließend eine Rückübertragung der ersten Zufallszifferngruppe zusammen mit einer zweiten Zifferngruppe vom Zentralrechner zum Rechnerterminal und anschließend bei im Rechnerterminal festgestellter Gleichheit der gesendeten und empfangenen ersten Zufallsziffern eine Weiterleitung der zweiten Zufallsziffern zu einer weiteren Schaltungseinheit des Rechnerterminals. In dieser Schaltungseinheit werden die zweite Zifferngruppe mit zu übertragenden Daten vom Teilnehmer kombiniert und zum Rechner übertragen. Wird rechnerseitig nach der Entschlüsselung festgestellt, daß die gesendete und empfangene zweite Zifferngruppe übereinstimmen, so wird eine weitere Torschaltung aktiviert, die die Weiterleitung der übertragenen Daten zuläßt.
Die bekannte Vorrichtung weist den Nachteil auf, daß die Verschlüsselung sowohl der Code-Information als auch der Dateninformation durch einen Schlüssel erfolgt, der direkt vom Kennwort des Benutzers abgeleitet wird. Darüber hinaus ist es nachteilig, daß jeder autorisierte Benutzer den gleichen Teilnehmerschlüssel als Kennwort zur Verschlüsselung benutzt. Auch ändert sich das Kennwort für die betreffende periphere Rechner-Terminal-Station nicht. Des weiteren erfolgt keine automatische Überprüfung des Teilnehmers bzw. des von ihm eingegebenen Kennwortes.
Aus der DE-OS 23 60 788 ist eine elektronische Datenverarbeitungsanlage mit Einrichtungen zur Speicherung und Übertragung von Informationen bekannt. Dort ist ein Pseudo-Zufallszahlengenerator vorgesehen, der zur Verschlüsselung von Informationen dient.
Der Erfindung liegt nun die Aufgabe zugrunde, ein Verfahren zur Sicherung der Nachrichtenverbindung zwischen einem Rechner und einem peripheren Rechnerterminal gemäß dem Oberbegriff des Anspruchs 1 sowie eine Schaltungsanordnung zur Sicherung der Nachrichtenverbindung zwischen dem Rechner und dem peripheren Rechnerterminal gemäß dem Oberbegriff des Anspruchs 8 derart zu verbessern, daß vor der Datenübertragung eine verbesserte Prüfung gegen einen unautorisierten Zugriff zum Rechner erfolgt, und daß die Sicherheit in der Datenübertragung selbst erhöht wird, wobei ein unautorisierter Zugriff auf die Daten des Rechners vermieden werden soll.
Diese Aufgabe wird durch die kennzeichnenden Merkmale des Anspruchs 1 gelöst.
Auch wird diese Aufgabe durch die kennzeichnenden Merkmale des Anspruchs 8 zur Durchführung des Verfahrens nach Anspruch 1 gelöst.
In vorteilhafter Weise wird nach der Eingabe des Kennwortes in den Rechnerterminal durch den Benutzer aus diesem Kennwort und der Pseudo-Zufallszahl der Zugriffscode gebildet. Diesem Zugriffscode ist ein Identifizierungssignal zugeordnet, welches dem betreffenden Rechnerterminal zugeordnet ist. So wird vor der eigentlichen Datenübertragung zunächst einmal geprüft, ob das Identifizierungssignal, das der Benutzer nicht kennt, mit dem im Rechner abgespeicherten kongruenten Identifizierungssignal übereinstimmt. Sind beide Identifizierungssignale nicht gleich, so wird bereits jetzt schon die weitere Überprüfung beendet. Stimmen die Identifizierungssignale überein, so erfolgt im Rechner der Vergleich der übertragenen Zugriffscodes mit einem kongruenten Zugriffscode, der in entsprechender Weise im Rechner gebildet wird.
Stimmen nun die beiden entsprechenden Identifizierungssignale und die beiden entsprechenden Zugriffscodes überein, so wird der Geheimschlüssel für die folgende Datenübertragung erzeugt. Der betreffende Geheimschlüssel ist für die jeweilige Datenübertragung individuell. Bei einer anschließenden Prüfung und nachfolgenden Datenübertragung ist ein anderer Geheimschlüssel gültig.
In vorteilhafter Weise kann der Geheimschlüssel aus einer Pseudo-Zufallszahl von im Rechnerterminal abgespeicherten Pseudo-Zufallszahlen sowie aus einer kongruenten Pseudo-Zufallszahl von im Rechner abgespeicherten Pseudo-Zufallszahlen gebildet werden. Hierbei können die gleichen oder andere Pseudo-Zufallszahlen zur Anwendung kommen.
Auch ist es möglich, daß der rechnerseitige kongruente Zugriffscode erst nach einer festgestellten Übereinstimmung des vom Rechner empfangenen Identifizierungssignals mit dem kongruenten im Rechner abgespeicherten Identifizierungssignal gebildet wird. Dies würde bedeuten, daß nicht nur der Vergleich des Zugriffscodes sondern auch die Bildung des kongruenten Zugriffscodes erst nach der Prüfung der beiden Identifizierungssignale erfolgen kann.
In vorteilhafter Weise wird das Kennwort selbst nicht vom Rechnerterminal zum Rechner übertragen. Der individuelle Geheimschlüssel für die nachfolgende Datenübertragung kann ebenfalls aus Pseudo-Zufallszahlen gebildet werden.
Weitere vorteilhafte Ausbildungen finden sich in den verbleibenden Unteransprüchen.
In der Zeichnung ist beispielhaft eine der verschiedenen möglichen Ausfüh­ rungsformen der Erfindung veranschaulicht. Es zeigt
Fig. 1 ein Blockschema einer Ausführungsform der Erfindung, wobei eine Zugriffseinheit an einem Fernanschluß dargestellt ist, die eine Nachrichtenverbindung mit einem Hauptrechner bildet;
Fig. 2 ein Flußdiagramm zur Darstellung der Zugriffs­ routine zur Ausführung des Zugriffs an dem Rechner; und
Fig. 3 ein Flußdiagramm zur Darstellung der Fortsetzung der Zugriffsroutine aus Fig. 2.
Zur Beschreibung der bevorzugten Ausführungsform sei nun auf die Einzelheiten in den Zeichnungen näher eingegangen und insbe­ sondere auf Fig. 1, ein Blockschema zur Darstellung eines typischen Übertragungssignals, der einen Fernbenutzer mit einem Rechner verbin­ det, wobei die Bezugszahl 10 allgemein einen Fernterminal bezeichnet, von dem aus ein Benutzer mit einem Hauptrechner 12 verkehrt. Es wird eine Nachrichtenverbindung 14 durch Nutzung herkömm­ licher Datenübertragungsmittel hergestellt, beispielsweise also unter Zuhilfenahme einer Fernsprechleitung oder der Trägerwellenübertragung.
Einem unbefugten Zugriff an dem Hauptrechner 12 wird durch Verwendung eines dem Benutzer zugewiesenen Kennwortes vorgebeugt, das nur in Verbindung mit einer dem Benutzer zugewiesenen Zugriffseinheit 16 funktionsfähig ist. Die Zugriffsein­ heit 16 ist vorzugsweise leichtgewichtig und von Hand tragbar und sie umfaßt im typischen Fall einen Mikroprozessor 18, der zur Erzeugung einer Serie von Pseudozufallszahlen in einer reproduzierbaren Weise aus einer An­ fangsgruppierung von Keimzahlen programmiert ist.
Die Zugriffseinheit 16 umfaßt ferner einen Datenkodierer 20, der dazu dient, die Daten zur Übertragung über die Nachrichten­ verbindung 14 zu verschlüsseln, damit abgefangene Datenmitteilungen unverständlich werden. Der Datenkodierer 20 kann Hardware zur Daten­ verschlüsselung aufweisen, die mit dem vom amerikanischen Normenaus­ schuß (National Bureau of Standards) veröffentlichten Datenverschlüs­ selungsstandardalgorithmus kompatibel ist. Die Ver­ wendung des Datenverschlüsselungsstandardalgorithmus ist hier ledig­ lich beispielhaft angeführt und es kann ebenso auch auf jeden ande­ ren Verschlüsselungsalgorithmus und jeden Verschlüsseler zurückge­ griffen werden.
Neben dem Mikroprozessor 18 und dem Datenkodierer 20 um­ faßt die Zugriffseinheit noch ein Eingabe-Ausgabegerät 22, im typi­ schen Fall in Form einer Tastatur und einer Anzeige für die Tastatureingaben, die, worauf noch zurückzukommen sein wird, das dem Benutzer zugewiesene Kennwort enthalten.
Ein befugter Benutzer wird vorzugsweise seine Zugriffsein­ heit 16 zu dem Fernterminal 10 bringen und die Zugriffseinheit an die Rechnerperipherie am Fernterminal anschließen, wie etwa an ein Eingabe-Ausgabegerät 24, das eine Tastatur und/oder eine Oszilllogra­ phenröhre oder einen Fernschreiber umfassen kann. Der Verkehr von dem Eingabe-Ausgabegerät 24 zu dem Hauptrechner 12 wird zunächst durch den Datenkodierer 20 verschlüsselt und dann in einem Modem 26 zur Tonkodierung und -dekodierung hörfrequent kodiert. Die tonkodierten Daten wer­ den über die Nachrichtenverbindung 14 zu dem Hauptrechner 12 übertra­ gen.
Der Mikroprozessor 18 erzeugt eine Kette von nicht wiederkehrenden Zahlen aus einer Gruppe ur­ sprünglich implantierter Keimzahlen. Eine typische Mikro­ prozessorteilroutine zur wiederholbaren Pseudozufallszahlerzeugung ist in der US-Patentschrift 37 92 446 beschrieben. Es sei betont, daß diese Teilroutine zur Pseudozufallszahlerzeugung lediglich beispielhaft für zahlreiche Algorithmen zur Pseudozufallszahlerzeugung steht, die hier in Betracht kommen.
Die Integrität des Benutzerkenn­ worts bleibt dadurch gewahrt, daß das Kennwort nicht direkt über die Nach­ richtenverbindung 14 übertragen wird. Es ist ferner da­ für vorgesorgt, daß die bloße Kenntnis des Kennwortes bei Nichtver­ fügbarkeit der Zugriffseinheit noch keinen Rechnerzugriff gestattet, wie umgekehrt Entsprechendes auch für die Verfügbarkeit der Zugriffs­ einheit bei Unkenntnis des dem Benutzer zugewiesenen Kennworts gilt.
Die Erzeugung eines akzeptablen Zugriffskodesignals durch die Zugriffseinheit 16 setzt die Erzeugung einer vorherbestimmten Pseudozufallszahl durch den Mikroprozessor 18 und die Modifizierung der Pseudozufallszahl in Abhängigkeit von dem Kennwort voraus, das über die Tastatur (Eingabe-Ausgabegerät 22) eingegeben wird. So kann der Zugriffscode beispielsweise aus Pseudozufalls-Zah­ len bestehen, die mit dem Benutzerkennwort multipliziert sind, das ebenfalls aus einer Zahl besteht. Der so erzeugte Zugriffskode wird zusammen mit einer gleichbleibenden Vorsatzzahl der Zugriffseinheit zur Übertragung zu dem Hauptrechner 12 über die Nachrichtenverbin­ dung 14 dem Modem 26 zugeleitet. Durch Anzapfen der Zugriffskode­ übertragung kann das Benutzerkennwort nicht aufgedeckt werden, son­ dern allenfalls nur die Vorsatzzahl der Zugriffseinheit und der Zu­ griffskode für die angezapfte Mitteilung. Wie im folgenden noch beschrieben werden soll, gilt dieser Zugriffskode nicht für spätere Nachrichtenverbindungen und es läßt sich von dieser Grundlage auch kein späterhin gültiger Kode ableiten.
Die tonkodierten Übertragungen über die Nachrichtenverbin­ dung 14 werden von einem zugehörigem Modem 28 empfangen und digi­ talisiert. Der Zugriff an dem Hauptrechner 12 unter­ liegt der Steuerung durch eine Steuereinheit 30, welche die Nachrich­ tenverbindung 14 überwacht. Die Steuereinheit kann einen Kleinrech­ ner umfassen oder sogar einen Mikro­ prozessor wie beispielsweise den in Verbindung mit der Zufallszahl­ erzeugung in der Zugriffseinheit vorgesehenen Mikroprozessor.
Es sei betont, daß die Steuereinheit 30 mit einem Algorith­ mus zur Erzeugung einer kongruenten Zufallszahl und mit Anfangskeim­ zahlen programmiert ist, die mit allen den zugelassenen Zugriffsein­ heiten zugewiesenen vereinbar sind. Auch kann die Steuereinheit 30 so ausgelegt sein, daß der von jeder zugelassenen Zugriffseinheit einleitend erzeugte Zugriffskode und das dazugehörige zugewiesene Kennwort in einem selbständigen Speicher dem jederzeitigen Rückgriff gespeichert sind.
Es sei nun auf das Flußdiagramm der Fig. 2 und 3 zur Dar­ stellung der Zugriffsroutine der Steuereinheit 30 Bezug genommen, aus dem hervorgeht, daß der Steuereinheit nach Beantwortung eines eingehenden Rufzeichens über das Modem 28 die Vorsatznummer der Zu­ griffseinheit zugeht, gefolgt von dem übertragenen Zugriffskode, wie dies im Eingangsblock 32 gezeigt ist.
Wie in einem Entscheidungsblock 34 gezeigt ist, wird die eingehende Vorsatznummer der Zugriffseinheit mit den in dem Speicher der Steuereinheit gespeicherten Vorsatznummern der Zugriffseinheiten verglichen, um festzustellen, ob der Versuch der Ausführung eines Rechnerzugriffs über eine rechtmäßig zugewiesene Zugriffseinheit 16 unternommen wird, von der bekannt ist, daß niemand anderer als der authorisierte Benutzer darüber verfügt. Falls die Vorsatznummer der Zu­ griffseinheit nicht stimmt oder falls die Vorsatznummer mit Hilfe einer Zugriffseinheit erzeugt ist, die als gestohlen oder vermißt gemeldet wurde, verläßt das Programm den Entscheidungsblock 34 über eine Ab­ zweigung 36 und die Steuereinheit 30 vermerkt die Sicherheitsverlet­ zung und unterbricht die telephonische Nachrichtenverbindung 14.
Wird bestätigt, daß ein eingehendes Signal von einer zuge­ lassenen Zugriffseinheit herrührt, so verläßt das Programm den Ent­ scheidungsblock 34 auf einer Abzweigung 38 und die Steuereinheit er­ schließt den zu erwartenden Zugriffskode, der von dieser Zugriffs­ einheit eingehen müßte, aus einem Speicher, um den erwarteten Zu­ griffskode mit dem über die Nachrichtenverbindung empfangenen Zu­ griffskode zu vergleichen, wie dies ein weiterer Entscheidungsblock 40 zeigt.
Damit vermieden wird, daß durch Signalstörungen bedingte Unstimmigkeiten der Zugriffskodes einem rechtmäßigen Zugriffsversuch ein Ende setzen, läßt die Steuereinheit 30 zu, daß eine rechtmäßig benutzte Zugriffseinheit eine vorgegebene Anzahl von Versuchen zur Zugriffskodeübertragung unternimmt. Falls der übertragene Zugriffs­ kode nicht mit dem Zugriffskode übereinstimmt, der der Zugriffsein­ heit mit der betreffenden Nummer zugewiesen und in dem Speicher der Steuereinheit gespeichert ist, verläßt das Programm den Entschei­ dungsblock auf einer Abzweigung 42, der Versuch der Zugriffskodeüber­ tragung wird vermerkt und die Steuereinheit stellt fest, wieviele Versuche unternommen wurden, den Zugriffskode zu übertragen, wie dies in einem Entscheidungsblock 44 gezeigt ist. Ist die zulässige Zahl von Anläufen noch nicht erreicht, so ergeht eine Rückmeldung in dem Sinne, daß der übermittelte Zugriffskode ausgeschieden wurde und daß erneut eine Übertragung vorgenommen werden soll, worauf das Pro­ gramm zum Eingangsblock 32 zurückkehrt. Ist dann die zulässige Zahl von Versuchen erreicht, so verläßt das Programm den Entscheidungs­ block 44 auf einer Abzweigung 46 und die Nachrichtenverbindung 14 wird unterbrochen.
Beim Eingang eines übertragenen Zugriffskodes, der mit dem gespeicherten und zu erwartenden Zugriffskode übereinstimmt, verläßt das Programm den Entscheidungsblock 40 auf einer Abzweigung 48 und die Steuereinheit 30 läßt hierauf dem Mikroprozessor 18 der Zugriffs­ einheit eine Nachricht in dem Sinne zugehen, daß der Zugriffskode akzeptiert ist, so daß der Mikroprozessor bei einer anschließenden Betätigung nicht mehr die letzte Pseudozufallszahl wiederholt, son­ dern die nächstfolgende Pseudozufallszahl erzeugt.
Die Steuereinheit 30 durchsucht dann ihren nichtflüchtigen Speicher und erschließt einen gespeicherten Geheimschlüssel für die zugewiesene Zugriffseinheit 16. Der Geheimschlüssel kann ent­ weder aus einem Segment einer einzelnen Zufallszahlerzeugung beste­ hen oder aus einer gesonderten Zufallszahl, wie sie sowohl von dem Mikroprozessor 18 der Zugriffseinheit als auch von der Steuereinheit 30 erzeugt wird. Der von der Steuereinheit 30 rückerschlossene Geheim­ schlüssel dient zum Abstimmen eines Koder-Dekoders 50, der der Steuer­ einheit zugeordnet ist. Es ist hervorzuheben, daß der Geheimschlüssel nicht über die Nachrichtenverbindung 14 übertragen, sondern an beiden Enden der Nachrichtenverbindung 14 unabhängig voneinander in der Zu­ griffseinheit 16 wie auch in der Steuereinheit 30 erzeugt wird. Es kann sich also niemand, der die Datenübertragung über die Nachrichten­ verbindung 14 anzapft und aufzeichnet, den Geheimschlüssel aneig­ nen, der dazu dient, das Verschlüsselungs-Entschlüsselungsnetz aufzu­ bauen.
Wie aus dem Block 52 der Fig. 3 hervorgeht, erzeugt die Steuereinheit 30 dann den als nächstes erwarteten Zugriffskode für die Zugriffseinheit 16 durch den Algorithmus zur Pseudozufallszahl­ erzeugung mit Keimzahlen, die so erzeugt sind, wie dies beispiels­ weise in der Patentschrift zu dem US-Patent 37 92 446 beschrieben ist, und modifiziert die Pseudozufallszahl mit dem Kennwort. Zusätzlich wird der folgende Geheimschlüssel erzeugt, der ein Segment der Zufalls­ zahl umfassen kann. Die Steuereinheit 30 ersetzt hierauf den vorheri­ gen Zugriffskode und die Geheimschlüssel für die Zugriffseinheit 16 in ihrem nichtflüchtigen Speicher.
Das Programm verläßt dann den Block 52 und gibt dem Haupt­ rechner 12 von der Vorsatznummer der Zugriffseinheit Kenntnis, wie dies der Block 54 zeigt, worauf über den Koder-Dekoder 50 und einen Rechnerzugriffsschalter 56 ein Datenweg von dem Fernterminal 10 zu dem Hauptrechner 12 bereitgestellt wird.
Bei Beendigung des Verkehrs zwischen dem Eingabe-Ausgabe­ gerät 24 an dem Fernterminal 10 und dem Hauptrechner 12 vermerkt die Steuereinheit die Kommunikation unter Angabe der Vorsatznummer der Zu­ griffseinheit, der Uhrzeit und des Datums, um dann die Nachrichten­ verbindung 14 zu unterbrechen.
Es sei bemerkt, daß die Steuereinheit 30 ohne weiteres dazu vorgesehen werden kann, daß sie gleichzeitig mehrere Nachrichten­ verbindungen 14 steuert, die mit verschiedenen Zugriffseinheiten ge­ bildet werden. Auch kann vorgesehen sein, daß die Steuereinheit den Zugriffskode und den Geheimschlüssel nicht im voraus erzeugt, sondern daß diese Zahlen im Zuge der Zugriffsprozedur erzeugt werden. Entspre­ chend gilt ferner, daß der Mikroprozessor 18 der Zugriffseinheit seine Pseudozufallszahlen entweder bei jeder Betätigung erzeugen kann oder daß er diese Zahlen einmal erzeugt und sie dann in einen Speicher einspeichert zum Abruf, wenn ein Zugriffskode erzeugt werden soll.
Die Zugriffseinheit 16 erzeugt bei Betätigung ihre mit dem jeweils aufgegriffenen Kennwort modifizierte nächstfolgende Pseudozu­ fallszahl. Falls der Benutzer nicht autorisiert ist, wird er nicht wissen, daß der erzeugte Zugriffskode keinen Zugriff gewährt, sofern nicht der Versuch unternommen wird, den Zugang zu erlangen. Diese Ver­ suche werden von der Steuereinheit 30 registriert, und wenn bei einer beliebigen Zugriffseinheit, wie sie ja durch ihre Vorsatznummer ausge­ wiesen ist, ein außergewöhnliches Schema von Zugriffsversuchen er­ scheint, wird das Überwachungspersonal aufmerksam gemacht.

Claims (15)

1. Verfahren zur Sicherung der Nachrichtenverbindung zwischen einem Rechner und einem peripheren Rechnerterminal unter Verwendung eines durch den Benutzer in das Rechnerterminal eingegebenen Kennwortes sowie eines rechnerseitig abgespeicherten kongruenten Kennwortes,
  • - wobei im Rechnerterminal aus einer Zufallszahl einer Reihe von reproduzierbaren Zufallszahlen ein Codesignal erzeugt und dem Rechner übermittelt wird, wobei rechnerseitig aus einer kongruenten Zufallszahl einer entsprechenden Reihe von reproduzierbaren Zufallszahlen ein kongruentes Codesignal erzeugt und abgespeichert wird, und
  • - wobei bei rechnerseitig festgestellter Gleichheit des empfangenen und des gespeicherten Codesignals der Zugriff vom peripheren Rechnerterminal zum Rechner für den Datenverkehr freigegeben wird, während bei Nichtübereinstimmung der Zugriff unterbunden wird,
dadurch gekennzeichnet,
  • a) daß nach der Eingabe des Kennwortes in das Rechnerterminal (10) in diesem aus dem Kennwort und einer Pseudo-Zufallszahl als Codesignal ein Zugriffscode gebildet wird,
  • b) daß der Zugriffscode zusammen mit einem das Rechnerterminal kennzeichnenden Identifizierungssignal zum Rechner übertragen wird,
  • c) daß rechnerseitig das übertragene Identifizierungssignal mit einem rechnerseitig abgespeicherten kongruenten Identifizierungssignal auf Übereinstimmung verglichen wird,
  • d) daß bei festgestellter Übereinstimmung der beiden Identifizierungssignale rechnerseitig der übertragene Zugriffscode mit einem rechnerseitig aus dem dort abgespeicherten kongruenten Kennwort und einer entsprechenden dort abgespeicherten kongruenten Pseudo-Zufallszahl der entsprechenden Pseudo-Zufallszahlen gebildeten kongruenten Zugriffscode auf Übereinstimmung verglichen wird und
  • e) daß bei festgestellter Übereinstimmung der beiden Zugriffscodes sowohl im Rechnerterminal als auch unabhängig hiervon rechnerseitig jeweils ein individueller Geheimschlüssel für die nachfolgende Datenübertragung gebildet wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der Geheimschlüssel jeweils aus eine Pseudo-Zufallszahl von im Rechnerterminal abgespeicherten Pseudo-Zufallszahlen sowie aus einer kongruenten Pseudo-Zufallszahl von rechnerseitig abgespeicherten Pseudo-Zufallszahlen gebildet wird.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß der Zugriffscode des Rechnerterminals und der des Rechners jeweils aus einem ersten Segment und der Geheimschlüssel des Rechnerterminals und der des Rechners jeweils aus einem zweiten Segment einer Pseudozufallszahl gebildet werden.
4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der rechnerseitige kongruente Zugriffscode erst nach festgestellter Übereinstimmung des vom Rechner empfangenen Identifizierungssignals mit dem kongruenten rechnerseitig abgespeicherten Identifizierungssignal gebildet wird.
5. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß bei rechnerseitig festgestellter Ungleichheit der beiden Zugriffscodes der Vergleichsvorgang von Schritt d) mit dem gleichen Zugriffscode wiederholt wird, wobei eine vorgegebene Anzahl von Vergleichsvorgängen zugelassen wird, und daß nach insgesamt erfolglosem Verlauf der Vergleichsvorgänge die Zugriffsverbindung unterbrochen wird.
6. Verfahren nach Anspruch 1, dadurch gekennzeichet, daß der nächste kongruente Zugriffscode rechnerseitig vor der Übertragung eines nachfolgenden Zugriffscodes zum Rechner erzeugt wird und daß dieser nächste kongruente Zugriffscode beim Empfang des nachfolgenden Zugriffscodes abgespeichert und abgerufen wird.
7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß das Kennwort in eine lösbare Zugriffseinheit des peripheren Rechnerterminals eingegeben wird und daß der Zugriffscode mit Identifizierungssignal und der Geheimschlüssel in dieser Zugriffseinheit gebildet und von dieser übertragen werden.
8. Schaltungsanordnung zur Sicherung der Nachrichtenverbindung zwischen einem Rechner und einem peripheren Rechnerterminal, wobei im Rechnerterminal ein erster Zufallszahlengenerator zur aufeinanderfolgenden Erzeugung von reproduzierbaren und nichtperiodischen Zufallszahlen, eine Eingabeeinrichtung zur Eingabe eines Kennwortes durch den Benutzer und eine Verarbeitungseinrichtung zur Erzeugung eines Codesignals aus der Zufallszahl vorgesehen sind und wobei rechnerseitig ein zweiter identischer Zufallszahlengenerator zur Lieferung von kongruenten Zufallszahlen, eine Steuereinheit zur Lieferung eines kongruenten Codesignals, eine Vergleichseinrichtung zum Vergleich des empfangenen und des erzeugten Codesignals, eine Kennwortspeicherschaltung zur Speicherung zum Auslesen eines mit dem eingegebenen Kennwort kongruenten Kennwortes sowie eine Einrichtung zur Durchführung und Sperrung des Nachrichtenverkehrs zwischen dem Rechnerterminal und dem Rechner vorhanden ist, zur Durchführung des Verfahrens nach Anspruch 1, dadurch gekennzeichnet,
  • - daß die Verarbeitungseinrichtung (18) einen ersten Pseudo-Zufallsgenerator enthält und einen Zugriffscode aus dem Kennwort und aus einer Pseudozufallszahl erzeugt,
  • - daß die rechnerseitige Steuereinheit (30) einen zweiten Pseudo-Zufallsgenerator enthält und einen kongruenten Zugriffscode erzeugt und
  • - daß die rechnerseitige Steuereinheit (30) bei festgestellter Übereinstimmung des empfangenen und des kongruenten Zugriffscodes für die nachfolgende Datenübertragung ein Übereinstimmungssignal erzeugt, das in der rechnerseitigen Steuereinheit (30) und in der rechnerterminalseitigen Verarbeitungseinrichtung (18) jeweils die Erzeugung eines individuellen Geheimschlüssels veranlaßt.
9. Schaltungsanordnung nach Anspruch 8, dadurch gekennzeichnet, daß in der Steuereinheit (30) zunächst ein Identifizierungssignal für das Rechnerterminal mit dem kongruenten rechnerseitig gespeicherten Identifizierungssignal auf Übereinstimmung geprüft und hiervon abhängig ein Freigabesignal für die anschließende Generierung und/oder Prüfung des Zugriffscodes erzeugt wird.
10. Schaltungsanordnung nach Anspruch 8 oder 9, dadurch gekennzeichnet, daß mindestens eine durch den autorisierten Benutzer an das Rechnerterminal (10) anschließbare, tragbare Zugriffseinheit (16) vorgesehen ist, die die Verarbeitungseinrichtung (18) und die Eingabeeinrichtung (22) enthält.
11. Schaltungsanordnung nach Anspruch 10, dadurch gekennzeichnet, daß die Zugriffseinheit (16) eine Kodierschaltung (20) aufweist, die mit der Verarbeitungseinrichtung (18) verbunden ist und mit einer stationären Ein-/Ausgabevorrichtung (24) des Rechnerterminals (10) verbindbar ist.
12. Schaltungsanordnung nach einem der Ansprüche 8 bis 11, dadurch gekennzeichnet, daß die Verarbeitungseinrichtung (18) und die Steuereinheit (30) je aus einem Mikroprozessor bestehen.
13. Schaltungsanordnung nach einem der Ansprüche 8 bis 12, dadurch gekennzeichnet, daß rechnerseitig ein nichtflüchtiger Speicher vorhanden ist, in den nach festgestellter Gleichheit des Zugriffscodes einer Zugriffseinrichtung (16) mit dem kongruenten Zugriffscode der jeweils von dieser Zugriffseinrichtung (16) erwartete nächste Zugriffscode sowie der nächste Geheimschlüssel für den nachfolgenden Datenverkehr abgespeichert wird.
14. Schaltungsanordnung nach einem der Ansprüche 8 bis 13, dadurch gekennzeichnet, daß die Steuereinheit (30) mit einem Koder-Dekoder (50) verbunden ist, der mit dem Rechner (12) über einen Rechnerzugriffsschalter (56) verbunden ist.
DE19792912696 1978-03-31 1979-03-30 Rechnerzugriffsystem Granted DE2912696A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US06/892,252 US4310720A (en) 1978-03-31 1978-03-31 Computer accessing system

Publications (2)

Publication Number Publication Date
DE2912696A1 DE2912696A1 (de) 1979-10-11
DE2912696C2 true DE2912696C2 (de) 1989-03-16

Family

ID=25399646

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19792912696 Granted DE2912696A1 (de) 1978-03-31 1979-03-30 Rechnerzugriffsystem

Country Status (6)

Country Link
US (1) US4310720A (de)
JP (1) JPS54136205A (de)
CA (1) CA1102453A (de)
DE (1) DE2912696A1 (de)
FR (1) FR2421426B1 (de)
GB (2) GB2019060B (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4008971A1 (de) * 1990-03-20 1991-09-26 Siemens Nixdorf Inf Syst Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
DE19549613B4 (de) * 1994-01-03 2009-04-23 Stamps.Com, Inc., Santa Monica Speichern, Abrufen und automatisches Drucken von Porto auf Poststücke

Families Citing this family (200)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS56125139A (en) 1980-02-04 1981-10-01 Nippon Telegr & Teleph Corp <Ntt> Communication controller of parallel processing
FR2483713A1 (fr) * 1980-05-30 1981-12-04 Cii Honeywell Bull Dispositif pour la transmission de signaux entre deux stations de traitement de l'information
DE3162790D1 (en) * 1980-07-01 1984-04-26 Scovill Inc Electronic security device
US4447890A (en) * 1980-07-14 1984-05-08 Pitney Bowes Inc. Remote postage meter systems having variable user authorization code
FR2492135B1 (fr) * 1980-09-16 1988-01-22 Cii Honeywell Bull Appareil de distribution d'objets et d'acquisition de services
US4386233A (en) * 1980-09-29 1983-05-31 Smid Miles E Crytographic key notarization methods and apparatus
FR2496294B1 (fr) * 1980-12-15 1987-01-02 Thomson Csf Dispositif protege d'authentification des utilisateurs d'un terminal de transmission de messages et systeme de transactions comportant de tels dispositifs
FR2497617B1 (fr) * 1981-01-07 1989-08-18 Transac Develop Transactions A Procede et dispositif de securite pour communication tripartie de donnees confidentielles
GB2092344B (en) * 1981-01-30 1985-12-18 Halpern John Wolfgang Security in electronic fund transfer systems
JPS57137957A (en) * 1981-02-20 1982-08-25 Hitachi Ltd Terminal connection system
CA1176335A (en) * 1981-06-05 1984-10-16 Exide Electronics Corporation Computer communications control
FR2514592A1 (fr) * 1981-10-12 1983-04-15 Widmer Michel Procede et dispositif de consultation de fichiers de donnees et/ou de transactions bancaires, preserves des fraudes grace a un procede de communication code par variable aleatoire
USRE33189E (en) * 1981-11-19 1990-03-27 Communications Satellite Corporation Security system for SSTV encryption
US4484027A (en) * 1981-11-19 1984-11-20 Communications Satellite Corporation Security system for SSTV encryption
US4604708B1 (en) * 1981-12-07 1997-10-14 Gainer R Lewis Electronic security system for externally powered devices
US4430728A (en) 1981-12-29 1984-02-07 Marathon Oil Company Computer terminal security system
US4479122A (en) * 1982-03-05 1984-10-23 At&T Bell Laboratories Remotely controlled switched access to the console port of an electronic computer
NL8201077A (nl) * 1982-03-16 1983-10-17 Philips Nv Kommunikatiesysteem, bevattende een centrale dataverwerkende inrichting, toegangsstations en externe stations, waarbij een kryptografische kontrole is voorzien op vervalsing van een extern station, alsmede externe stations voor gebruik in zo een kommunikatiesysteem.
DE3210081C2 (de) * 1982-03-19 1984-12-20 Siemens AG, 1000 Berlin und 8000 München Verfahren und Anordnung zum Übertragen von verschlüsselten Texten
JPS5910680A (ja) * 1982-04-22 1984-01-20 エニグマ・ロジツク・インコ−ポレイテツド 安全保障システム
US4533948A (en) * 1982-04-30 1985-08-06 General Instrument Corporation CATV Communication system
US4513394A (en) * 1982-07-28 1985-04-23 Rca Corporation System for providing a multi-bit input to a computer controlled system
US4539654A (en) * 1982-07-28 1985-09-03 Rca Corporation Switch arrangement for accessing a computer
US4538027A (en) * 1982-07-28 1985-08-27 Rca Corporation System for inputting a security code to a computer
US4599606A (en) * 1982-07-28 1986-07-08 Rca Corporation System for inputting a selected one of a plurality of inputs to a computer
US4499588A (en) * 1982-07-28 1985-02-12 Rca Corporation System for converting the frequency of a pulse train to a binary number
US4531023A (en) * 1982-08-13 1985-07-23 Hlf Corporation Computer security system for a time shared computer accessed over telephone lines
US4757468A (en) * 1982-09-22 1988-07-12 Intel Corporation Authenticated read-only memory
EP0114368B1 (de) * 1982-12-28 1991-04-24 Kabushiki Kaisha Toshiba Datenschutzverfahren
US4723284A (en) * 1983-02-14 1988-02-02 Prime Computer, Inc. Authentication system
JPS59151261A (ja) * 1983-02-18 1984-08-29 Fujitsu Ltd 取引保障方式
US4588991A (en) * 1983-03-07 1986-05-13 Atalla Corporation File access security method and means
US4536647A (en) * 1983-07-15 1985-08-20 Atalla Corporation Pocket banking terminal, method and system
FR2549989B1 (fr) * 1983-07-29 1985-09-13 Philips Ind Commerciale Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations
GB2146815A (en) * 1983-09-17 1985-04-24 Ibm Electronic fund transfer systems
GB2146814A (en) * 1983-09-17 1985-04-24 Ibm Electronic fund transfer systems
US4652990A (en) * 1983-10-27 1987-03-24 Remote Systems, Inc. Protected software access control apparatus and method
US4674047A (en) * 1984-01-31 1987-06-16 The Curators Of The University Of Missouri Integrated detonator delay circuits and firing console
US4630201A (en) * 1984-02-14 1986-12-16 International Security Note & Computer Corporation On-line and off-line transaction security system using a code generated from a transaction parameter and a random number
US4707804A (en) * 1984-02-21 1987-11-17 Leal Luis T Computer security system
US4609777A (en) * 1984-02-22 1986-09-02 Gordian Systems, Inc. Solid state key for controlling access to computer software
US4599489A (en) * 1984-02-22 1986-07-08 Gordian Systems, Inc. Solid state key for controlling access to computer software
US4604499A (en) * 1984-02-24 1986-08-05 Raymond F. Hughes Computer telephone access security processor
DE3448393C2 (en) * 1984-03-24 1992-01-02 Philips Patentverwaltung Gmbh, 2000 Hamburg, De Identification code monitoring circuit
DE3410937A1 (de) 1984-03-24 1985-10-03 Philips Patentverwaltung Gmbh, 2000 Hamburg Verfahren zum erkennen der unerlaubten benutzung einer indentifizierung
US4835697A (en) * 1984-04-02 1989-05-30 Pitney Bowes Inc. Combination generator for an electronic postage meter
US4672572A (en) * 1984-05-21 1987-06-09 Gould Inc. Protector system for computer access and use
FR2566155B1 (fr) * 1984-06-19 1988-01-29 Cii Honeywell Bull Procede et systeme pour chiffrer et dechiffrer des informations transmises entre un dispositif emetteur et un dispositif recepteur
US4791565A (en) * 1984-06-20 1988-12-13 Effective Security Systems, Inc. Apparatus for controlling the use of computer software
US4845715A (en) * 1984-10-29 1989-07-04 Francisco Michael H Method for maintaining data processing system securing
US4866666A (en) * 1984-10-29 1989-09-12 Francisco Michael H Method for maintaining data integrity during information transmission by generating indicia representing total number of binary 1's and 0's of the data
US4691355A (en) * 1984-11-09 1987-09-01 Pirmasafe, Inc. Interactive security control system for computer communications and the like
US4694492A (en) * 1984-11-09 1987-09-15 Pirmasafe, Inc. Computer communications security control system
US4698757A (en) * 1984-11-15 1987-10-06 International Business Machines Corp. Terminal procedure for utilizing host processor log on and log off prompts
US4799153A (en) * 1984-12-14 1989-01-17 Telenet Communications Corporation Method and apparatus for enhancing security of communications in a packet-switched data communications system
US4672533A (en) * 1984-12-19 1987-06-09 Noble Richard G Electronic linkage interface control security system and method
US4800590A (en) * 1985-01-14 1989-01-24 Willis E. Higgins Computer key and computer lock system
GB8524455D0 (en) * 1985-10-03 1985-11-06 Isolation Systems Ltd Monitoring activity of peripheral devices
US4779224A (en) * 1985-03-12 1988-10-18 Moseley Donald R Identity verification method and apparatus
EP0198384A3 (en) * 1985-04-09 1988-03-23 Siemens Aktiengesellschaft Berlin Und Munchen Method and device for enciphering data
US4763351A (en) * 1985-04-24 1988-08-09 Lipscher Bernard N Computer security system
FR2582421B1 (fr) * 1985-05-24 1987-07-17 Lefevre Jean Pierre Appareil d'authentification d'identite
ATE85439T1 (de) * 1985-06-07 1993-02-15 Siemens Ag Verfahren und anordnung zur sicherung des zugriffs zu einer rechenanlage.
FR2583538A1 (fr) * 1985-06-13 1986-12-19 Brechet Michel Carte de commande amovible a clavier.
US4679226A (en) * 1985-06-17 1987-07-07 Alltel Corporation Computer security guard circuit
CA1270339A (en) * 1985-06-24 1990-06-12 Katsuya Nakagawa System for determining a truth of software in an information processing apparatus
JP2564480B2 (ja) * 1985-07-16 1996-12-18 カシオ計算機株式会社 Icカ−ドシステム
US4697243A (en) * 1985-07-25 1987-09-29 Westinghouse Electric Corp. Methods of servicing an elevator system
US4733345A (en) * 1985-07-29 1988-03-22 Anderson Paul D Computer-telephone security device
JPS6253061A (ja) * 1985-09-02 1987-03-07 Nec Corp 不正アクセス防止方法
GB2181281B (en) * 1985-10-03 1989-09-13 Isolation Systems Limited Device for controlling access to computer peripherals
JPH074449B2 (ja) * 1985-10-04 1995-01-25 任天堂株式会社 ゲ−ム機用カ−トリツジとそれを用いるゲ−ム機
USRE34161E (en) * 1985-10-04 1993-01-12 Nintendo Company Limited Memory cartridge and information processor unit using such cartridge
US4891838A (en) * 1985-11-04 1990-01-02 Dental Data Service, Inc. Computer accessing system
EP0246309A1 (de) * 1985-11-19 1987-11-25 Santiago Data Systems, Inc. Datensammelsystem für messe
FR2592502B1 (fr) * 1985-12-26 1990-03-30 Lefevre Jean Pierre Certificateur a memorisation sequentielle
FR2597538B1 (fr) * 1986-04-22 1995-03-31 Soum Rene Ensemble cle-serrure de securite a telecommande dans lequel la cle n'a qu'une fonction d'emission et la serrure de reception
US4882752A (en) * 1986-06-25 1989-11-21 Lindman Richard S Computer security system
US5261070A (en) * 1986-07-24 1993-11-09 Meiji Milk Product Co., Ltd. Method and apparatus for forming unique user identification data at remote terminal for secure transmission of data from host terminal
GB8621333D0 (en) * 1986-09-04 1986-10-15 Manitoba Telephone System Key management system
US5155680A (en) * 1986-10-24 1992-10-13 Signal Security Technologies Billing system for computing software
US5047928A (en) * 1986-10-24 1991-09-10 Wiedemer John D Billing system for computer software
US4796181A (en) * 1986-10-24 1989-01-03 Wiedemer John D Billing system for computer software
SE452082B (sv) * 1986-12-15 1987-11-09 Inter Innovation Ab Manoverenhet for datakommunikation
DE3877984D1 (de) * 1987-03-04 1993-03-18 Siemens Nixdorf Inf Syst Datenaustauschsystem.
WO1988007240A1 (en) * 1987-03-12 1988-09-22 Siemens Ltd. Controlling security access
FR2615638B1 (fr) * 1987-05-20 1989-07-21 Dassault Electronique Dispositif et procede d'habilitation informatique ou telematique
FR2619941B1 (fr) * 1987-08-31 1992-04-17 Signaux Equip Electroniques Systeme de controle de la liaison entre deux terminaux d'une installation de traitement de donnees
US5131025A (en) * 1987-11-25 1992-07-14 Omron Tateisi Electronics Co. Intelligent modem system which determines proper access thereto
EP0320489A3 (en) * 1987-12-07 1990-03-28 Automations & Informat Systeme Method to increase ic-card security, and ic-card making use of this method
US4918653A (en) * 1988-01-28 1990-04-17 International Business Machines Corporation Trusted path mechanism for an operating system
US4944008A (en) * 1988-02-18 1990-07-24 Motorola, Inc. Electronic keying scheme for locking data
US5060263A (en) * 1988-03-09 1991-10-22 Enigma Logic, Inc. Computer access control system and method
GB8807020D0 (en) * 1988-03-24 1988-08-24 Racal Guardata Ltd Data-processing apparatus
US4992783A (en) * 1988-04-04 1991-02-12 Motorola, Inc. Method and apparatus for controlling access to a communication system
DE68923829T2 (de) * 1988-06-21 1996-03-21 Amdahl Corp Startsteuerung von logischen Systemen in einem Datenverarbeitungssystem mit logischer Prozessormöglichkeit.
US4926481A (en) * 1988-12-05 1990-05-15 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Computer access security code system
US5058025A (en) * 1989-03-23 1991-10-15 F.M.E. Corporation Emergency post office setting for remote setting meter
US5107455A (en) * 1989-03-23 1992-04-21 F.M.E. Corporation Remote meter i/o configuration
US5369401A (en) * 1989-03-23 1994-11-29 F.M.E. Corporation Remote meter operation
US5077660A (en) * 1989-03-23 1991-12-31 F.M.E. Corporation Remote meter configuration
US5120939A (en) * 1989-11-09 1992-06-09 At&T Bell Laboratories Databaseless security system
FR2656125B1 (fr) * 1989-12-19 1994-07-08 Bull Cp8 Procede de generation d'un nombre aleatoire dans un systeme de traitement de donnees, et systeme mettant en óoeuvre un tel procede.
US5029206A (en) * 1989-12-27 1991-07-02 Motorola, Inc. Uniform interface for cryptographic services
US6507909B1 (en) 1990-02-13 2003-01-14 Compaq Information Technologies Group, L.P. Method for executing trusted-path commands
EP0447038B1 (de) * 1990-02-14 1997-05-28 Fujitsu Limited System zur Erstellung eines Übertragungsweges in einem eng gekoppelten Rechnersystem
WO1991013407A1 (en) * 1990-03-02 1991-09-05 Remion Michel J Telecommunication interface apparatus and method
US5046082A (en) * 1990-05-02 1991-09-03 Gte Mobile Communications Service Corporation Remote accessing system for cellular telephones
US5208853A (en) * 1991-09-09 1993-05-04 Motorola, Inc. Method and apparatus for usage protection of data files using split key and unique variable
FR2685510B1 (fr) * 1991-12-19 1997-01-03 Bull Cps Procede d'authentification, par un milieu exterieur, d'un objet portatif connecte a ce milieu par l'intermediaire d'une ligne de transmission, et systeme pour la mise en oeuvre
AU4400793A (en) * 1992-06-12 1994-01-04 Dow Chemical Company, The Intelligent process control communication system and method
EP0645028B1 (de) * 1992-06-12 1997-12-29 The Dow Chemical Company Sicheres frontendverbindungssystem und verfahren fur prozesssteuerungsrechner
US5313639A (en) * 1992-06-26 1994-05-17 George Chao Computer with security device for controlling access thereto
DE69332633T2 (de) * 1992-07-20 2003-11-06 Compaq Computer Corp., Houston Verfahren und Sytem um, auf Bescheinigung gestützt, Alias zu entdecken
US20020091850A1 (en) * 1992-10-23 2002-07-11 Cybex Corporation System and method for remote monitoring and operation of personal computers
US5444780A (en) * 1993-07-22 1995-08-22 International Business Machines Corporation Client/server based secure timekeeping system
US7035832B1 (en) 1994-01-03 2006-04-25 Stamps.Com Inc. System and method for automatically providing shipping/transportation fees
US5559888A (en) * 1994-02-15 1996-09-24 Lucent Technologies Inc. Secure information retrieval service (SIRS)
US6185546B1 (en) 1995-10-04 2001-02-06 Intel Corporation Apparatus and method for providing secured communications
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
DE69510551T2 (de) * 1994-08-09 2000-03-02 Shiva Corp Vorrichtung und verfahren zur begrenzung des zugriffs auf ein lokales rechnernetz
US6209034B1 (en) 1994-09-02 2001-03-27 Nec Corporation Remote keyboard macros activated by hot icons
US5974558A (en) * 1994-09-02 1999-10-26 Packard Bell Nec Resume on pen contact
US6292181B1 (en) 1994-09-02 2001-09-18 Nec Corporation Structure and method for controlling a host computer using a remote hand-held interface device
US6092117A (en) * 1994-09-02 2000-07-18 Packard Bell Nec System and method for automatically reconnecting a wireless interface device to a host computer
US6262719B1 (en) 1994-09-02 2001-07-17 Packard Bell Nec, Inc. Mouse emulation with a passive pen
US5867106A (en) * 1994-09-02 1999-02-02 Packard Bell Nec Password switch to override remote control
US6137473A (en) * 1994-09-02 2000-10-24 Nec Corporation System and method for switching control between a host computer and a remote interface device
US5604490A (en) * 1994-09-09 1997-02-18 International Business Machines Corporation Method and system for providing a user access to multiple secured subsystems
CN1869997A (zh) * 1995-02-13 2006-11-29 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US7133845B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
US7095854B1 (en) 1995-02-13 2006-08-22 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6948070B1 (en) * 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5588059A (en) * 1995-03-02 1996-12-24 Motorola, Inc. Computer system and method for secure remote communication sessions
US5721842A (en) * 1995-08-25 1998-02-24 Apex Pc Solutions, Inc. Interconnection system for viewing and controlling remotely connected computers with on-screen video overlay for controlling of the interconnection switch
US5724423A (en) * 1995-09-18 1998-03-03 Telefonaktiebolaget Lm Ericsson Method and apparatus for user authentication
US6108727A (en) * 1995-10-16 2000-08-22 Packard Bell Nec System having wireless interface device for storing compressed predetermined program files received from a remote host and communicating with the remote host via wireless link
US6148344A (en) * 1995-10-16 2000-11-14 Nec Corporation System and method for enabling an IPX driver to accommodate multiple LAN adapters
US6005533A (en) * 1995-10-16 1999-12-21 Packard Bell Nec Remote occlusion region
US6724372B1 (en) 1995-10-16 2004-04-20 Nec Corporation Ink trails on a wireless remote interface tablet and wireless remote ink field object
US6126327A (en) * 1995-10-16 2000-10-03 Packard Bell Nec Radio flash update
US6018806A (en) * 1995-10-16 2000-01-25 Packard Bell Nec Method and system for rebooting a computer having corrupted memory using an external jumper
US5996082A (en) * 1995-10-16 1999-11-30 Packard Bell Nec System and method for delaying a wake-up signal
US7512671B1 (en) * 1995-10-16 2009-03-31 Nec Corporation Computer system for enabling a wireless interface device to selectively establish a communication link with a user selectable remote computer
US6071191A (en) * 1995-11-22 2000-06-06 Nintendo Co., Ltd. Systems and methods for providing security in a video game system
US6190257B1 (en) 1995-11-22 2001-02-20 Nintendo Co., Ltd. Systems and method for providing security in a video game system
US5949881A (en) * 1995-12-04 1999-09-07 Intel Corporation Apparatus and method for cryptographic companion imprinting
US6088450A (en) * 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol
US6181803B1 (en) 1996-09-30 2001-01-30 Intel Corporation Apparatus and method for securely processing biometric information to control access to a node
US5828753A (en) 1996-10-25 1998-10-27 Intel Corporation Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package
US6578146B2 (en) 1996-11-19 2003-06-10 R. Brent Johnson System, method and article of manufacture to remotely configure and utilize an emulated device controller via an encrypted validation communication protocol
US6499108B1 (en) 1996-11-19 2002-12-24 R. Brent Johnson Secure electronic mail system
US5970149A (en) * 1996-11-19 1999-10-19 Johnson; R. Brent Combined remote access and security system
US5905861A (en) * 1996-12-02 1999-05-18 Lovell; William S. Data authentication circuit
US5818939A (en) * 1996-12-18 1998-10-06 Intel Corporation Optimized security functionality in an electronic system
JPH10229392A (ja) * 1997-02-13 1998-08-25 Rohm Co Ltd 認証システムおよび認証方法
US6105133A (en) * 1997-03-10 2000-08-15 The Pacid Group Bilateral authentication and encryption system
US5964877A (en) * 1997-04-07 1999-10-12 Victor; David William Method and system for programming a security system to protect a protected unit
TW338865B (en) * 1997-06-03 1998-08-21 Philips Eloctronics N V Authentication system
US5974143A (en) * 1997-09-30 1999-10-26 Intel Corporation Virus-resistent mechanism for transaction verification to confirming user
US6275855B1 (en) 1997-11-02 2001-08-14 R. Brent Johnson System, method and article of manufacture to enhance computerized alert system information awareness and facilitate real-time intervention services
JPH11261731A (ja) * 1998-03-13 1999-09-24 Nec Corp 移動通信システム、移動通信システムにおける接続方法及びこれが書き込まれた記憶媒体
EP1116086B1 (de) * 1998-09-22 2007-02-21 Avocent Huntsville Corporation System zum fernzugriff auf personalcomputer
US20020191786A1 (en) * 1999-11-30 2002-12-19 Nestor Marroquin Polymorphous encryption system
US6775274B1 (en) * 2000-01-27 2004-08-10 International Business Machines Corporation Circuit and method for providing secure communication over data communication interconnects
US6789199B1 (en) 2000-02-08 2004-09-07 International Business Machines Corporation Tamper resistance with pseudo-random binary sequence program interlocks
DE10032192A1 (de) * 2000-07-01 2002-01-10 Bosch Gmbh Robert Verfahren zum Berechnen von Softwarelizenzen
US20070219918A1 (en) * 2001-01-19 2007-09-20 Jonathan Schull System and method for controlling access to protected information
US7133971B2 (en) * 2003-11-21 2006-11-07 International Business Machines Corporation Cache with selective least frequently used or most frequently used cache line replacement
US7133662B2 (en) * 2001-05-24 2006-11-07 International Business Machines Corporation Methods and apparatus for restricting access of a user using a cellular telephone
US7577250B2 (en) 2004-08-12 2009-08-18 Cmla, Llc Key derivation functions to enhance security
US7564970B2 (en) * 2004-08-12 2009-07-21 Cmla, Llc Exponential data transform to enhance security
US8077861B2 (en) 2004-08-12 2011-12-13 Cmla, Llc Permutation data transform to enhance security
US7293179B2 (en) * 2001-08-01 2007-11-06 Johnson R Brent System and method for virtual tape management with remote archival and retrieval via an encrypted validation communication protocol
US8108687B2 (en) * 2001-12-12 2012-01-31 Valve Corporation Method and system for granting access to system and content
US7243226B2 (en) * 2001-12-12 2007-07-10 Valve Corporation Method and system for enabling content security in a distributed system
US7392390B2 (en) * 2001-12-12 2008-06-24 Valve Corporation Method and system for binding kerberos-style authenticators to single clients
US7373406B2 (en) 2001-12-12 2008-05-13 Valve Corporation Method and system for effectively communicating file properties and directory structures in a distributed file system
US7290040B2 (en) * 2001-12-12 2007-10-30 Valve Corporation Method and system for load balancing an authentication system
US7096328B2 (en) * 2002-01-25 2006-08-22 University Of Southern California Pseudorandom data storage
EP1349033B1 (de) * 2002-03-26 2004-03-31 Soteres GmbH Verfahren zum Schutz der Integrität von Programmen
US20040025039A1 (en) * 2002-04-30 2004-02-05 Adam Kuenzi Lock box security system with improved communication
US7061367B2 (en) * 2002-04-30 2006-06-13 General Electric Company Managing access to physical assets
US7596531B2 (en) * 2002-06-05 2009-09-29 Sun Microsystems, Inc. Method and apparatus for protecting against side channel attacks against personal identification numbers
US7818572B2 (en) 2003-12-09 2010-10-19 Dominic Kotab Security system and method
US20050160298A1 (en) * 2004-01-20 2005-07-21 Arcot Systems, Inc. Nonredirected authentication
US7567658B1 (en) 2005-06-22 2009-07-28 Intellicall, Inc. Method to verify designation of pay telephone with an interexchange carrier
US8775331B1 (en) 2006-12-27 2014-07-08 Stamps.Com Inc Postage metering with accumulated postage
US8612361B1 (en) 2006-12-27 2013-12-17 Stamps.Com Inc. System and method for handling payment errors with respect to delivery services
US9670694B2 (en) * 2007-04-12 2017-06-06 Utc Fire & Security Americas Corporation, Inc. Restricted range lockbox, access device and methods
US8533821B2 (en) 2007-05-25 2013-09-10 International Business Machines Corporation Detecting and defending against man-in-the-middle attacks
US7530106B1 (en) 2008-07-02 2009-05-05 Kaspersky Lab, Zao System and method for security rating of computer processes
US8844023B2 (en) * 2008-12-02 2014-09-23 Micron Technology, Inc. Password protected built-in test mode for memories
US20100269162A1 (en) * 2009-04-15 2010-10-21 Jose Bravo Website authentication
US8683609B2 (en) * 2009-12-04 2014-03-25 International Business Machines Corporation Mobile phone and IP address correlation service
US20120063597A1 (en) * 2010-09-15 2012-03-15 Uponus Technologies, Llc. Apparatus and associated methodology for managing content control keys
US8838988B2 (en) 2011-04-12 2014-09-16 International Business Machines Corporation Verification of transactional integrity
US10713634B1 (en) 2011-05-18 2020-07-14 Stamps.Com Inc. Systems and methods using mobile communication handsets for providing postage
US9471772B2 (en) 2011-06-01 2016-10-18 Paypal, Inc. Password check by decomposing password
US8917826B2 (en) 2012-07-31 2014-12-23 International Business Machines Corporation Detecting man-in-the-middle attacks in electronic transactions using prompts

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH411983A (de) * 1963-10-18 1966-04-30 Gretag Ag Verfahren zum Ver- und Entschlüsseln von impulsförmigen Nachrichten
US3798605A (en) * 1971-06-30 1974-03-19 Ibm Centralized verification system
US3798359A (en) * 1971-06-30 1974-03-19 Ibm Block cipher cryptographic system
GB1393920A (en) * 1972-12-12 1975-05-14 Ibm Electric digital data processing systems
US3800284A (en) * 1973-01-12 1974-03-26 Pitney Bowes Inc Electronic combination lock and lock system
US3860911A (en) * 1973-11-01 1975-01-14 Pitney Bowes Inc Electronic combination lock and lock system
FR2266222B1 (de) * 1974-03-25 1980-03-21 Moreno Roland
US3956615A (en) * 1974-06-25 1976-05-11 Ibm Corporation Transaction execution system with secure data storage and communications
GB1478363A (en) * 1974-07-30 1977-06-29 Mullard Ltd Data transmission systems
CH578807A5 (de) * 1974-11-05 1976-08-13 Patelhold Patentverwertung
US3958081A (en) * 1975-02-24 1976-05-18 International Business Machines Corporation Block cipher system for data security
US4079188A (en) * 1975-04-14 1978-03-14 Datotek, Inc. Multi-mode digital enciphering system
FR2311360A1 (fr) * 1975-05-13 1976-12-10 Innovation Ste Int Systeme pour memoriser des donnees de maniere confidentielle au moyen d'objets portatifs electroniques comportant un circuit de memorisation des erreurs de code confidentiel
US3996449A (en) * 1975-08-25 1976-12-07 International Business Machines Corporation Operating system authenticator
US4017798A (en) * 1975-09-08 1977-04-12 Ncr Corporation Spread spectrum demodulator
US4074066A (en) * 1976-04-26 1978-02-14 International Business Machines Corporation Message verification and transmission error detection by block chaining
US4133973A (en) * 1976-11-10 1979-01-09 Datotek, Inc. Digital cryptographic system having synchronous and asynchronous capabilities
US4123747A (en) * 1977-05-20 1978-10-31 International Business Machines Corporation Identity verification method and apparatus

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4008971A1 (de) * 1990-03-20 1991-09-26 Siemens Nixdorf Inf Syst Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
DE19549613B4 (de) * 1994-01-03 2009-04-23 Stamps.Com, Inc., Santa Monica Speichern, Abrufen und automatisches Drucken von Porto auf Poststücke

Also Published As

Publication number Publication date
GB2076615B (en) 1983-01-19
CA1102453A (en) 1981-06-02
US4310720A (en) 1982-01-12
FR2421426B1 (fr) 1986-09-19
DE2912696A1 (de) 1979-10-11
JPS54136205A (en) 1979-10-23
GB2019060B (en) 1982-09-02
GB2019060A (en) 1979-10-24
FR2421426A1 (fr) 1979-10-26
GB2076615A (en) 1981-12-02

Similar Documents

Publication Publication Date Title
DE2912696C2 (de)
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
EP0063794B1 (de) Gerät und Verfahren zur Identitätsüberprüfung
DE2232256C3 (de) Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern eines Datenverarbeitungsnetzwerkes
DE4142964C2 (de) Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus
DE2253275C3 (de) Verfahren und Vorrichtung zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage
EP0281057B1 (de) Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte
DE69410348T2 (de) Verfahren zum Beglaubigen eines tragbaren Objektes mittels eines off-line Terminals, entsprechendes, tragbares Objekt und entsprechendes Terminal
DE3018945C2 (de) Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern
DE69533328T2 (de) Beglaubigungseinrichtung
DE69735166T2 (de) Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute
EP0631408A2 (de) Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen
DE3036596A1 (de) Verfahren zum gesicherten abwickeln eines geschaeftsvorganges ueber einen ungesicherten nachrichtenkanal
DE3888633T2 (de) Einrichtung und Verfahren zum gesicherten Datenaustausch zwischen einem Bildschirmtext-Endgerät und einem Anbieter.
DE2855787A1 (de) Digitalsignatureinrichtung
EP1805720A1 (de) Verfahren zur sicheren datenübertragung
DE19652256A1 (de) Verfahren zur Sicherung der Datenübertragung
DE69736394T2 (de) Verfahren und system zur absicherung der dienstleistungen von fernmeldenetzbetreibern
DE69723882T2 (de) Verfahren und einrichtung zur sicherung der dienstleistungen welche über ein computernetz vom internet-typ angeboten werden
DE19925389A1 (de) Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
DE4442357A1 (de) Verfahren und Anordnung zur Sicherung von Daten
EP3652883A1 (de) Verfahren und vorrichtung zum übertragen persönlicher daten
EP3078769B1 (de) Verfahren zur freigabe von maschinenfunktionen an einer spinnereimaschine
EP0117907A2 (de) Verfahren zur Überprüfung elektronischer Daten sowie Modul für das Verfahren
DE19633802A1 (de) Verfahren und System zum Einschreiben einer Schlüsselinformation

Legal Events

Date Code Title Description
8128 New person/name/address of the agent

Representative=s name: EITLE, W., DIPL.-ING. HOFFMANN, K., DIPL.-ING. DR.

8110 Request for examination paragraph 44
D2 Grant after examination
8363 Opposition against the patent
8365 Fully valid after opposition proceedings