DE2916454A1 - Verfahren und schaltungsanordnung zum sichern von datenuebertragungen - Google Patents

Verfahren und schaltungsanordnung zum sichern von datenuebertragungen

Info

Publication number
DE2916454A1
DE2916454A1 DE19792916454 DE2916454A DE2916454A1 DE 2916454 A1 DE2916454 A1 DE 2916454A1 DE 19792916454 DE19792916454 DE 19792916454 DE 2916454 A DE2916454 A DE 2916454A DE 2916454 A1 DE2916454 A1 DE 2916454A1
Authority
DE
Germany
Prior art keywords
location
identification information
data
signal
transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19792916454
Other languages
English (en)
Other versions
DE2916454C2 (de
Inventor
Martin M Atalla
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Atalla Technovations Corp
Original Assignee
Atalla Technovations Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US05/902,444 external-priority patent/US4281215A/en
Priority claimed from US06/003,898 external-priority patent/US4268715A/en
Priority claimed from US06/009,532 external-priority patent/US4283599A/en
Application filed by Atalla Technovations Corp filed Critical Atalla Technovations Corp
Publication of DE2916454A1 publication Critical patent/DE2916454A1/de
Application granted granted Critical
Publication of DE2916454C2 publication Critical patent/DE2916454C2/de
Expired legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

PATENTANWALT D-7261 Gerhhgen/ Bergwald
Lindpnstr. 16
DIPL.-ING. KNUD SCHULTE ^n. {Q7Qm) 136?
Ffetentanwalt K. Schulte, Lindenstr. 16, D-7261 Gechingen
Int. Az.: 157/79
US Ref.: Case 169
Atalla Technovations,
Sunnyvale, Kalifornien 94086, VStA
Verfahren und Schaltungsanordnung zum Sichern von Datenübertragungen
Die Erfindung betrifft ein Verfahren und eine zu dessen Durchführung geeignete Schaltungsanordnung zum Sichern von Datenübertragungen.
Es wurden eine Vielzahl von Verfahren und Schaltungsanordnungen zum abgesicherten Übertragen von Nachrichten zwischen verschiedenen Stationen entwickelt. Viele dieser Verfahren und Vorrichtungen sehen vor, daß die Nachricht vor der Übertragung kodiert und nach der Übertragung am Bestimmungsort dekodiert wird. CVergl. US-PS 3 711 645, US PS 3 956 615 und US PS 3 938 091).
Ein gemeinsames Merkmal derartiger Einrichtungen besteht darin, daß feststehende, vorbestimmte Kodier- Dekodierschlüssel zum Kodieren und Dekodieren von Daten verwendet werden oder daß veränderliche Kodierschlüssel zusammen mit der kodierten Nachricht zur Auswertung an einen Bestimmungsort übertragen werden, wobei die veränderlichen Kodierschlüssel vom Benutzer geliefert oder von der verwendeten Schaltungsanordnung aus der vom Benutzer gelieferten Information erzeugt werden. Am Bestimmungsort wird
909846/0609
Vfilksbank Böblingen AG.. Kto. 108458008 (BLZ 60390220) · Postscheck--Stuttgart 996 55-705
- 26 -
der übertragene veränderliche Chiffrierschlüssel zur Dekodierung der verschlüsselten Nachricht durch eine Dekodiereinrichtung der Schaltungsanordnung verwendet.
Obgleich es so aussieht, als ob die Verwendung von veränderlichen anstelle von feststehenden Kodier/Dekodierschlüsseln bei der Nachrichtenübertragung ein höheres Maß an Sicherung ergibt als feststehende Chiffrierschlüssel (insbesondere bei veränderlichen Chiffrierschlüsseln, die vom Benutzer geliefert oder durch die Anordnung aus der vom Benutzer gelieferten Information entwickelt werden), wird durch die Praxis der Übertragung eines veränderlichen Chiffrierschlüssels in der Weise, daß dieser zur Dekodierung verwendbar ist, die Sicherheit des Vorgangs beeinträchtigt, weil unberechtigte Benutzer zu dem Chiffrierschlüssel während dessen Übertragung Zugang erhalten könnten.
Es ist somit wünschenswert, die Sicherheit solcher Datenübertragungsvorgänge zu verbessern, insbesondere bei Banktransaktionen oder dergl., welche nicht nur eine sichere Übertragung der Daten sondern auch eine genaue Identifizierung der Benutzer erfordern. Hierzu sollte eine Technik verwendet werden, welche eine sichere Übertragung der Daten ohne das Erfordernis der Übertragung von abgestimmten Kodier/Dekodierschlüsseln oder von Benutzer/Identi-5 fizierungsinformation ergibt. Auch ist es für bestimmte Anwendungsfälle wünschenswert, keine aufeinander zugeschnittenePPaare von Kodierern/Dekodierern verwenden zu müssen, damit die Flexibilität des Datenübertragungssystemes erhöht und die Anlauf- und Auswechselzeiten vermindert werden, die bei der Installation herkömmlicher aufeinander abgestimmter Module an den geeigneten Orten erforderlich sind. Auch sollten Nachrichten zwischen speziellen Personen oder Einrichtungen über eine zwi-
309846/0609
schengeschaltete oder zentrale Station verschlüsselt werden, die in ähnlicher Weise wie ein Datenschalter arbeiten kann, der eine Vielzahl von Einrichtungen miteinander verknüpft.
Ausgehend von einem Verfahren gemäß dem Oberbegriff des Patentanspruchs 1 wird diese Aufgabe erfindungsgemäß gelöst durch die Verfahrensschritte im Kennzeichen dieses Anspruchs.
Gemäß einer bevorzugten Ausführungsform werden ein Verfahren und eine Vorrichtung vorgesehen, um die Sicherheit gegen eine unberechtigte Kenntnisnahme bei der Datenübertragung zwischen Stationen zu verbessern, indem das Erfordernis entfällt, zwischen den Stationen eine den Benutzer identifizierende Information zu übertragen. Um
die Sicherung gegen unberechtigte Entnahme noch weiter zu verbessern, wird wahlweise ein Verfahren vorgesehen, bei dem die Daten während jeden Vorgangs kodiert und dekodiert werden, wobei Kodier— und DekodierSchlussel verwendet werden, die von verschiedenen PIN-Zahlen abgeleitet sind, d.h. von Personen-Identifizierungsnummern, die in die Vorrichtung durch einen Benutzer eingegeben werden, um einen Vorgang, beispielsweise das Einzahlen oder Abheben von Geld bei einer Bank, auszulösen. Die Schaltungsanordnung enthält wenigstens einen irreversiblen
Algorithmus-Modul, einen Zufallszahlengenerator und
wenigstens einen Datenspeicher. Die zusammengesetzte
Systemausführung gemäß der Erfindung ermöglicht es, daß kodierte Daten durch herkömmliche Datenübertragungseinrichtungen übertragen werden, beispielsweise durch die
Post, Sprachübertragungskanäle, Telefonleitungen, Radioverbindungen und dergl., ohne die mit den übertragenen
Daten verbundene Sicherung oder den Identifizierungskode eines berechtigten Benutzers zu verlieren. Auch wird er-
&Ü984S/06Ö9
findungsgemäß die Fernsteuerung der Datenübertragungsvorgänge zwischen entfernten Stationen erleichtert, und es wird ermöglicht, daß Änderungen und Ergänzungen von Zentralkarteien mit Identifizierungskodes für berechtigte Personen von entfernten Stationen aus vorgenommen werden, ohne die Sicherung der Übertragung solcher kritischen Information aufs Spiel zu setzen. Zusätzlich wird es erfindungsgemäß ermöglicht, Nachrichten in verschiedenen Formaten in einer völlig abgesicherten, verschlüsselten Form zwischen bestimmten Personen oder Einrichtungen über eine zwischengeschaltete oder zentrale Station zu übertragen, welche jedes Paar aus einer Vielzahl solcher Einrichtungen miteinander verknüpfen kann.
Im folgenden wird die Erfindung anhand bevorzugter Ausführungsbeispiele unter Bezugnahme auf die Zeichnungen erläutert; es zeigen:
Fig. IA und IB Blockdiagramme zur Erläuterung der Funktionen der Schaltungsanordnung und des Verfahrens gemäß der Erfindung,
Fig. 2A und 2B Blockdiagramme zur Erläuterung der Funktionen anderer Ausführungsformen der Schaltungsanordnung und des Verfahrens nach der Erfindung,
Fig. 3A und 3B Blockdiagramme zur Erläuterung der Funktionen weiterer Ausführungsformen der Schaltungsanordnung und des Verfahrens gemäß der Erfindung,
Fig. 4A und 4 B Blockdiagramme zur Erläuterung der Funktionen weiterer Ausführungsformen der Schaltungsanordnung und des Verfahrens gemäß der Erfindung,
Fig. 5A ein Blockdiagramm einer weiteren Aus-
§09845/0609
führungsform gemäß der Erfindung, bei welcher ein Vorgang von einer entfernten Stelle aus in gesicherter Weise ausgelöst werden kann,
fig. 5B ein Ablaufdiagramm zur Erläuterung des
Betriebs der Ausführungsform gemäß Fig. 5A, Fig. 6, 7A und 7B
schematische Darstellungen zur Erläuterung der Funktionen weiterer Ausführungsformen der Erfindung, bei denen Vorgänge an entfernten Zweigstellen von entfernten Zentralbüros in gesicherter Weise gesteuert werden können,
Fig. 8 . schematisch eine andere Ausführungsform der Erfindung, bei welcher vorab gespeicherte
Identifxzierungsxnformation über zwei Personen oder Einrichtungen verwendet werden, um die gesicherte Steuerung eines Vorgangs an einer entfernten Zweigstelle eines entfernten Zentralbüros auszulösen, Fig. 9 ein Blockdiagramm einer Ausführungsform
der Erfindung, bei welcher kodierte Identifizierungsinformation für eine Person an einem entfernten Ort gespeichert werden
5 kann, wozu eine Vertrauensperson und zuge
ordnete Identifizierungsinformation verwendet werden,
Fig. 10 ein Blockdiagramm einer Ausführungsform gemäß der Erfindung, bei welcher kodierte, fern abgespeicherte Identifizierungsin
formation für eine Person in gesicherter Weise geändert werden kann, indem eine Vertrauensperson und zugeordnete Identifizierungsinformation verwendet werden und
009846/060·
Fig. 11 ein Blockdiagranuri einer anderen Aus-
führungsform der Erfindung, bei welcher kodierte Nachrichten zwischen zwei Benutzern über eine Zentralstation ausgetauscht werden können, welche die ko
dierte Nachricht weiterleitet.
Aus Figur IA und IB gehen das Prinzip einer Schaltungsanordnung und eines Verfahrens zum Verbessern der Sicherung von Daten hervor, die zwischen Stationen übertragen werden. Diese erhöhte Sicherung wird erreicht, indem das Erfordernis entfällt, daß PIN-Daten von der Ursprungs- oder Benutzerstation zu der Bestimmungs- oder Verarbeitungsstation übertragen werden müssen. Die Schaltungsanordnung enthält eine Übertragungsstelle 23, einen Zufallszahlengenerator 13, einen irreversiblen Algorithmus-Modul (IAM) 15, beispielsweise gemäß US-PS 3 9 38 091, und einen Speicher 17, einen anderen irreversiblen Algorithmus-Modul 19 und einen Komparator 21 an einem Empfangsort 25. Beim Empfang von PIN-Daten, die durch einen Benutzer eingegeben werden, sowie einer Zufallszahl (RN), die durch den Zufallszahlengenerator 13 erzeugt wird, erzeugt der Algorithmus-Modul 15 einen Benutzer-Identifizierungskode (ID), der dem Komparator 21 an der Empfangsstelle zugeführt werden kann. Die vom Zufallszahlengenerator 13 erzeugte Zufallszahl wird auch einem irreversiblen Algorithmus-Modul (IAM) 19 in der Empfangsstation 25 zugeführt. Vorbestimmte authentische PIN-Daten, die in einem ausgewählten Register des Speichers 17 vorgespeichert sind, können von dem Algorithmus-Modul 19 zusammen mit der empfangenen Zufallszahl abgerufen werden, um einen neuen Benutzer-Identifizierungskode (IDf) zu erzeugen. Der Algorithmus-Modul 19 chiffriert oder kodiert die hinzugeführten Signale in einer Weise, die identisch derjenigen des Moduls 15 ist.
909846/060*
Der vorher erzeugte Benutzer-Identifizierungskode (ID) wird dann mit dem durch den Komparator 21 neu erzeugten Benutzer-Identifizierungskode (ID') verglichen. Falls eine Obereinstimmung auftritt, d.h. ID und ID1 gleich sind, wird ein Ausgangsdatenwert erzeugt oder ein internes flag-Bit gesetzt und angezeigt, daß der Vorgang, beispielsweise das Abheben von Geld von einer Bank, ausgeführt werden soll. Falls keine Übereinstimmung auftritt, erzeugt der Komparator 21 ein Ausgangssignal, welches anzeigt, daß der Vorgang nicht stattfinden soll.
Aus der vorstehenden Beschreibung anhand der Figuren IA und IB ist ersichtlich, daß keine Personen-Identifizierungszahl (PIN) des Benutzers von der Ursprungs- oder Benutzerstelle 23 zu der Bestimmungs- oder Empfangsstelle 25 übertragen.wird.
Gemäß Figur 2A und 2B wird'der Benutzer-Identifizierungskode (ID) nach Maßgabe der Zufallszahl RN und der eingegebenen PIN-Daten in einer ähnlichen Weise erzeugt, wie es gemäß Figur IA und IB der Fall ist. Es werden jedoch nur die Werte RN und ID von der Benutzerstation 37 zur Speicherstation 31, 33 bei der Verarbeitungsstation 39 übertragen. Bei dieser Ausführungsform wird kein PIN-Signal zwischen den Stationen übertragen, und es wird auch kein PIN-Wert in dem Speicher 31, 33 abgespeichert, wo der PIN-Wert für Unbefugte entnehmbar wäre.
Bei dieser Ausführungsform arbeitet die Schaltungsanordnung gemäß Fig. 2B derart, daß sie den Identifizierungskode ID und die Zufallszahl RN in den Speichern jedesmal erneuert, wenn die Benutzerbefugnis bestätigt wird. Somit wird ein ursprünglich vom Benutzer angegebener PIN-Wert mit einer Zufallszahl RN über einen irreversiblen Algorithmus-Modul des Typs verknüpft, der vorher beschrieben
809046/0609
wurde, um einen ID-Wert zu erzeugen, der mit dem zugeordneten RN-Wert übertragen und in den Speichern 31, 3 3 an der Empfangsstation 39 (und wahlweise bei einer örtlichen Ablage 38) gespeichert werden kann.
Danach gibt der befugte Benutzer wieder seinen PIN-Wert (der als PIN'-Wert bezeichnet wird) ein und der RN-Wert wird vom Speicher 31 oder wahlweise vom örtlichen Speicher 38 abgerufen. Der PIN'rWert und der entnommene RN-Wert (RN genannt), werden durch den Algorithmus-Modul29 kodiert, um den ID-Wert zu erzeugen, (welcher identisch mit dem ID-Wert im Speicher 33 sein sollte) um die Übertragung zum Komparatur 35 an der Empfangsstation 39 zu bewirken. Dort erfolgt der Vergleich mit dem vom Speicher 33 entnommenen ID-Wert. Falls die Übereinstimmung festgestellt wird, zeigt der Komparator 35 an, daß der Vorgang ausgelöst werden kann, und er verursacht die Erzeugung einer neuen Zufallszahl RN . Diese neue Zufallszahl wird durch den Algorithmus-Modul 29 zusammen mit dem PIN'-Wert chiffriert, der bei dem Vorgang eingegeben wurde, um den neuen Wert ID abzugeben. Die neuen Werte RN und ID werden dann an die Speicher 31, 33 übertragen (und wahlweise an den örtlichen Speicher 38 übertragen), um die vorher in diesen gespeicherten Werte RN und ID zu ersetzen. Auf diese Weise wird ein Benutzer-Identifizierungskode dynamisch gespeichert und jedesmal erneuert, wenn ein befugter Benutzer festgestellt wird. Entscheidend ist dabei, daß kein PIN-Wert gespeichert oder übertragen werden muß, um die Befugnis des Benutzers festzustellen.
Bei der Ausführungsform der Erfindung gemäß Figur 3A und 3B wird in einem Speicher U7 ein PIN-Wert mit einer Zufallszahl RN verwendet, um einen KEY-Kode zu erzeugen, durch den Daten chiffriert werden. Jedoch wird der zur
809846/060*
Chiffrierung von Daten verwendete KEY-Kode nicht übertragen. Nach Maßgabe eines durch einen Benutzer eingegebenen PIN-Werts und einer Zufallszahl (RN), die durch einen Zufallszahlengenerator 41 erzeugt wird, erzeugt der irreversible Algorithmus-Modul 4 3 der vorbeschriebenen Art einen Chiffreschlüssel (KEY), der dem kodierenden Algorithmus-Modul 45 zugeführt wird (beispielsweise kann hierzu das "The Bureau of Standards"-Chip mit dem National Bureau of Standards" Kodierungs/Dekodierungsalgorithmus verwendet werden, wobei es sich um den "Federal Information Processing Standard" handelt, der vom US Handelsministerium gebilligt ist. Nach Maßgabe der empfangenen Daten, kodiert der Kodierungsmodul 45 die Daten entsprechend dem Chiffrierschlüssel (KEY). Die kodierten Daten werden dann zusammen mit der zugeordneten Zuffalszahl (RN) von der Benutzerstation 53 zu der Verarbeitungsstation 55 übertragen. Die somit von der Station 5 5 erhaltene Zufalls zahl CRN) und die vorgespeicherten authorisierten PIN-Daten, die von dem Speieher 47 entnommen werden, werden dem Algorithmus-Modul 49 zugeführt, der einen Chiffrierkode (KEYf) erzeugt, der identisch mit dem Chiffrierschlüssel KEY sein sollte, und dieser Schlüssel KEY1 wird dem Dekodierungsmodul 51 zugeführt. Der Dekodierungsmodul 51 arbeitet gemäß dem 5 gleichen Kodierungsschema des "National Bureau of Standards" wie der Modul 45 und erzeugt die gewünschten dekodierten Daten. Solange wie der eingegebene PIN-Wert dem vorgespeicherten PIN-Wert entspricht, entspricht der Wert KEY dem Wert KEY1, und die dekodierten Daten entsprechen den eingegebenen Daten. Bei dieser Ausführungsform der Erfindung ist es also nicht erforderlich, den erzeugten Chiffrierschlüssel KEY zwischen Stationen zu übertragen, und man vermeidet damit das Risiko, daß dieser Chiffrierschlüssel während dieses Vorgangs bekannt wird. Auch wird der Chiffrierschlüssel KEY bestimmt und
603846/0609
der PIN-Wert gleichzeitig unter der Steuerung des Benutzers überprüft. .Somit befinden sich die Verschlüsselungs-und Entschlüsselungsdaten ausschließlich unter der Steuerung des Benutzers wegen der von ihm selbst eingegebenen eigenen PIN-Daten. Auch wird der Benutzer, der die PIN-Daten eingegeben hat, überprüft entsprechend den empfangenen kodierten Daten und den an der Empfangsstation 5 5 dekodierten Daten unter Verwendung des entsprechenden PIN-Wertes, der in dem Speicher 47 zurückgehalten wird. Auch enthält die zwischen den Stationen übertragene Information eine Zufallszahl, die sich nach jeder Transaktion ändert, sowie die chiffrierten Daten, deren Form sich ebenfalls nach jeder Transaktion ändert, und zwar sogar für die gleichen bei der Station 5 3 eingegebenen Daten.
Bei der Ausführungsform der Erfindung gemäß Figur UA und 4B ist es nicht erforderlich, die PIN-Daten von der Benutzerstation 73 zur Verarbeitungsstation 75 zu übertragen oder die PIN-Information in einem Speicher abzuspeichern. Zuerst wird das System zur Vorbereitung auf Benutzervorgänge eingestellt. Die PIN-Daten werden durch den Benutzer während dieser Einstellung eingegeben, und der Zufallszahlengenerator 61 erzeugt eine Zufallszahl (RN^) und führt den Wert RN., dem irreversiblen Algorithmus-Modul 6 3 des vorher beschriebenen Typs zu. Der Modul 6 3 kombiniert die PIN- und RN,, Information und erzeugt aus dieser einen ersten Chiffrierschlüssel (KEY.), der bei der späteren Chiffrierung von Daten verwendet werden soll. Die RN^- und KEY^-Daten werden dann für die spätere Entnahme in einem Speicher 6 5 in der Verarbeitungsstation 75 abgespeichert (und wahlweise kann die Zufallszahl ebenfalls in einem örtlichen Speicher 7 2 abgespeichert werden).
909646/0609
Bei der Aufnahme eines Vorgangs gibt der Benutzer zunächst seine PIN-Daten in den Algorithmus-Modul 63 ein. Entsprechend den angegebenen PIN-Daten und entsprechend dem Wert RN.,, der vom Speicher 6 5' entnommen wird (oder wahlweise vom örtlichen Speicher 6 2 entnommen wird) reproduziert der Modul 63 den Chiffrierschlüssel (KEY.,), der dem Steuereingang des Chiffriermoduls 6 7 zugeführt wird, wobei es sich um den vorstehend beschriebenen Typ des "National Bureau of Standards" handeln kann. Wenn der Chiffriermodul 6 7 zur Kodierung entsprechend dem Schlüssel KEY., eingestellt ist, wird eine andere Zufallszahl (RN2) durch den Zufallszahlengenerator 61 erzeugt und den Modulen 6 3 und 67 zugeführt. Der Modul 6 3 kann einen Chiffrierschlüssel (KEY„) aus den zugeführten RN„-Daten und den PIN-Daten ableiten, die während des Benutzervorgangs vorhanden sind. Die KEY„- und RN„-Daten, die den KEY„-Daten zugeordnet sind, befinden sich in den zugeführten Daten (welche Daten einen festen alphanumerischen Bezugswert aufweisen können), zur Kodierung durch den Modul 6 7 unter der Steuerung der ΚΕΥ^,-Daten, um die verschlüsselte Nachricht "DATA+RN2+KEY2" zu erzeugen. Diese verschlüsselte Nachricht wird dann von der Benutzerstation 73 zu der Verarbeitungsstation 75 übertragen, wo der Dechiffriermodul 69 (der auf den Ver-Schlüsselungsmodul 67 abgestimmt ist) die verschlüsselte Nachricht entsprechend dem Schlüssel KEY1 entschlüsselt, der aus dem Speicher 6 5 entnommen wird, in den er ursprünglich während der Auslösung des vorstehend beschriebenen Vorgangs eingegeben worden war. Die Daten werden daher im Klartext entnommen und die RN„- und KEY^-Werte sind auch zur Erneuerung des Inhalts des Speichers 65 getrennt verfügbar (und wahlweise auch zur Erneuerung des Inhalts des örtlichen Speichers 72) wobei die RN2- und KEY2~Daten die RN^bzw. KEY1- Daten ersetzen.
§09846/0609
Bei einem nachfolgenden Vorgang gibt der Benutzer wiederum seine PIN-Daten in den Algorithmus-Modul 6 3 ein. Entsprechend den eingegebenen PIN-Daten und den vom Speicher 65 (oder vom örtlichen Speicher 72) entnommenen RN?-Daten erzeugt der Modul 63 den Chiffrierkode (KEY„). Wenn der Chiffriermodul 6 7 zur Kodierung der zugeführten Daten entsprechend dem Schlüssel KEY2 eingerichtet ist, erzeugt der Zufallszahlengenerator 61 eine andere Zufallszahl RN3, die dem Algorithmus-Modul 6 3 zusammen mit dem PIN-Wert zugeführt wird, der während des Vorgangs verfügbar ist, um einen anderen Chiffrierschlüssel (KEY3) zu erzeugen. Die KEY3- und RN„-Daten sind in den Daten enthalten, die dem Kodiermodul 6 7 zugeführt sind, der die chiffrierte Nachricht (DATA+RN3+KEY3) erzeugt, nachdem die Kodierung unter der Steuerung des Chiffrierschlüssels KEY2 erfolgte. Diese chiffrierte Nachricht wird dann von der Benutzerstation 73 zur Verarbeitungsstation 75 übertragen, wo der Dekodiermodul 69 die chiffrierte Nachricht entsprechend dem Schlüssel KEY„ dekodiert, der als der erneuerte Wert vom Speicher 6 5 entnommen wird. Die Daten werden somit im Klartext entnommen, und die RN3- und KEY3-Werte sind wiederum verfügbar zur Erneuerung des Inhalts des Speichers 65 (und des Inhalts des örtlichen Speichers 72) zur Verwendung bei nachfolgenden Transaktionen.
Die Bezugsdaten, von denen vorher ausgesagt wurde, daß sie in den Eingangs-DATEN enthalten sind, können einfach ein Standardkodewort sein, welches am Ausgang des Moduls 69 als Anzeige dafür entnommen werden muß, daß der Benutzer die richtigen PIN-Daten eingegeben hat. Auf diese Weise kann die chiffrierte übertragene und von der Verarbeitungsstation 75 empfangene Nachricht sofort dekodiert werden, um die PIN-Daten zu überprüfen, bevor in den Speicher 65 (oder den örtlichen Speieher 72) neue Schlüsselwerte oder Zufallszahlen eingespeichert werden, welche nicht auf die authorisierten PIN-Werte bezogen sind.
909946/0609
Somit ist aus den Figuren HA und 4B ersichtlich, daß nicht nur keine PIN-Information gespeichert oder von der Benutzerstation 73 zur Benutzerstation 75 übertragen wird, sondern daß auch zur Erhöhung der Sicherung gegen unbefugte Entnahmen der zur Verschlüsselung von Daten verwendete Chxffrxerschlüssel entsprechend einer gegebenen Benutzertransaktion nicht der gleiche Schlüssel ist, der zur Dechiffrierung der chiffrierten Daten während dieses Vorgangs verwendet wird. Auch ist anzumerken, daß die gespeicherten Kodewörter während jedes Vorgangs erneuert werden und diese Kodewörter der Steuerung des Benutzers unterliegen.
Wenn die Personenidentxfxzxerungszahl eines befugten Benutzers in chiffrierter Form (PIN1) mit einem chiffrierten Schlüssel für diese Chiffrierung der PIN-Daten gespeichert ist, wird ein System geschaffen, welches eine befugte Person befähigt, verschiedene gesicherte Transaktionen an entfernten Stellen vorzunehmen, ohne aufeinander abgestimmte Paare von Modulen zu benötigen und ohne bezüglich der Sicherung des Systems Kompromisse einzugehen. Bei einer Ausführungsform des Systems gemäß Figur 5A und 5B werden die gegen Änderung oder unbefugte Benutzung zu sichernden Daten 81 oder die Nachricht MSGE (beispielsweise eine Kontonummer, eine übertragene GeIdmenge, die Art der Übertragung und dergl.) mit einer Folgezahl (beispielsweise dem Datum oder der Zeit) und einem der Verschlüsselung dienenden Algorithmus-Modul zugeführt. Natürlich können die Daten im Klartext oder in dodierter Form vorhanden sein. Zusätzlich führt die befugte Person ihre PIN-Daten über eine Tastatur 87 oder eine andere Eingabeeinrichtung ein, um ein anderes Eingangssignal für den Modul 8 3 zu erzeugen. Dieser im Modul 8 3 verwendete Algorithmus kann dem vorbeschriebenen Algorithmus des "National Bureau of Standards" ent-
9038A6/06Q9
sprechen oder von der Art sein, wie in dem vorgenannten US Patent beschrieben ist. Der Modul 8 3 nimmt die beiden Eingangssignale auf (oder erhält zwei Eingangssignale von irgendeiner Kombination von Eingangsbits) in einem Format gemäß Figur 5A und kodiert die Eingangsinformation entsprechend seinem Betriebsalgorithmus, um ein N-Bit Ausgangssignal zu erzeugen, von dem ein Teil als Transferauthorisierungskode (TRAC)-Signal 8 9 dient und ein anderer Teil als Bestätigungssignal 91 (ACK-TRAC) für den Transferauthorisierungskode dient. Nur die Daten oder die Nachricht MSGE sowie die Folgezahl plus dem TRAC-Ausgangssignal 8 9 werden über eine Datenstation 9 3 an eine entfernte Stelle übertragen. Es ist anzumerken, daß die PIN-Daten für die befugte Person nicht von der Stelle aus übertragen werden, bei welcher sie eingeführt werden, und daß diese Daten nicht in irgendeinem Speicher abgespeichert werden.
Somit kann die Datenstation 9 3 einfach aufgebaut sein, beispielsweise aus einem Sprachubertragungskanal oder Telefonleitungen oder durch Schriftgut realisiert werden, das durch den Telegramm- oder Postdienst oder dergl. übertragen wird. Da das TRAC Signal 8 9 unter der Verwendung von PIN-Daten, der Folgezahl und der MSGE-Daten erzeugt wurde, ändert jede Änderung der MSGE- oder TRAC-Daten oder der Folgezahl (beispielsweise durch einen unbefugten Versuch zur wiederholten Geldentnahme) die übertragenen TRAC-Daten, welche dann nicht mit dem TRAC-Signal übereinstimmen, das an der Empfangsstelle wieder hergestellt wurde. Somit führt eine unbefugte Änderung irgendeines Teils der Daten MSGE, SEQ. NO. oder TRAC während der Übertragung zu einem negativen Ergebnis und zur Zurückweisung der empfangenen Information, wie noch beschrieben wird.
9098A6/0609
Die empfangene Information wird einem Paritätclieck der TRAC-Signale unterworfen, indem zunächst von einem Speicher 9 6 oder einem örtlichen Zentralprozessor oder Computer 9 5 ein PIN-Wert der befugten Person aubgerufen wird, der in chiffrierter Form .gespeichert ist, und zwar zusammen mit dem Chiffrierschlüssel, der zur Chiffrierung der PIN-Daten verwendet wurde und ebenfalls in der vorbeschriebenen Weise in dem Speicher enthalten ist. Vor dieser vom Computerspeicher 9 6 erhaltenen Information können die PIN-Werte der befugten Person zurückgewonnen werden, indem der ChiffrierSchlussel verwendet wird, und diese Information ist dann nur intern verfügbar zur Rückgewinnung eines TRAC-Signales an der Empfangsstelle. Die somit aus der von dem Computerspeicher 9 6 abgerufenen Information zurückgewonnenen PIN-Werte und die übertragenen MSGE- und SEQ.NO. Daten, die an dem entfernten Ort aufgenommen wurden, werden in dem Modul 9 7 chiffriert, der nach genau dem gleichen Algorithmus arbeitet, welcher in dem Modul 8 3 bezüglich zwei Eingangssignalen verwendet wird, die in genau dem gleichen Format zugeführt werden, wie sie dem Modul 8 3 zugeführt werden. Die sich ergebenden Ausgangssignale TRAC 99 und ACK-TRAC 101 erscheinen als zusammengesetztes N-Bit Ausgangssignal in dem gleichen Format wie die Ausgangssignale 5 vom Modul 83. Daher muß das übertragene und empfangene TRAC Signal 8 9 identisch mit dem wiedergewonnenen TRAC Signal 99 bezüglich der empfangenen Nachrichten MSGE und SEQ.NO. und der chiffrierten Werte PIN und dechiffrierten Verschlüsselungssignale vom Speicher 96 sein. Diese beiden TRAC Signale werden im Komparator 103 verglichen, um ein Ausgangssignal 105 bei Übereinstimmung dieser beiden TRAC Signale zu erzeugen, und dieses Übereinst immungs signal gibt das ACK-TRAC Signal 101 frei zur Rückübertragung zurück zu der Ausgangsstelle über eine
909846/0609
einfache Übertragungseinrichtung 93. Natürlich kann der lokale Computer 9 5 auch das MSGE Signal verarbeiten, um beispielsweise ein Konto zu belasten, Information neu einzuspeichern und dergl. Falls der Vergleich der TRAC Signale im Komparator 103 negativ ausfällt, braucht das empfangene MSGE Signal nicht verarbeitet zu werden, und es kann ein geeignetes Blockiersignal an den Ursprungsort zurückübertragen werden.
Fällt der Vergleich der TRAC Signale positiv aus, so wird das sich ergebende ACK-TRAC Signal zurückübertragen und am Ausgangsort empfangen und im Komparator 107 mit dem ACK-TRAC-Signal verglichen, das ursprünglich aus den Signalen MSGE und SEQ.NO.und PIN abgeleitet wurde, welche von dem befugten Benutzer bei der Einleitung des Vorgangs erhalten wurden. Diese Signale müssen für die gegebenen MSGE- und SEQ.NO. Signale und für die eigenen PIN-Werte von dem authorisierten Benutzer identisch sein, die in identischen Formaten den identischen Modulen 8 3 und 9 7 zugeführt werden. Wenn somit keine Übereinstimmung der beiden ACK-TRAC Signale im Komparator 107 festgestellt wird, so ist dieses eine Anzeige einer möglichen Änderung eines oder mehrerer Signale, von denen die ACK-TRAC Signale abgeleitet sind, oder eine Anzeige für einen Fehler oder eine Änderung des zurückübertragenen ACK-TRAC Signales 109. Natürlich ist umgekehrt ein die Übereinstimmung der beiden ACK-TRAC Signale im Komparator 107 bedeutendes Ausgangssignal eine Anzeige dafür, daß der Vorgang (beispielsweise die Belastung eines Kontos, die Ausgabe von Bargeld und dergl.,) abgeschlossen wurde, welcher durch die Person eingeleitet wurde, deren PIN-Daten 8 7 eingeführt wurden.
Es ist anzumerken, daß das in Verbindung mit den Figuren
809846/06G9
5A und 5B beschriebene System sicherstellt, daß die tatsächliche Identität der Person ' ', deren chiffrierte PIN-Werte und chiffrierter Schlüssel an der Empfangs-. station, beispielsweise einer Bank, gespeichert sind. Auch kann die Nachricht MSGE nicht geändert oder ohne Erkennung wiederholt werden, so daß einfache, weniger sichere Datenübertragungseinrichtungen verwendet werden können, ohne die Sicherung des Gesamtsystems zu beeinträchtigen. Es ist ebenfalls anzumerken, daß die PIN- -LQ Daten einer Person nicht im Klartext von irgendeiner Stelle im System übertragen werden,.und daß eine Vielzahl von abspeicherbaren Überprüfungen vorgesehen sind, um in einfacher Weise eine spätere buchhalterische Kontrolle zu ermöglichen.
Anhand von Figur 6 wird ein Verfahren und eine Schaltung zum Steuern eines Vorgangs, beispielsweise einer "telegrafischen Übertragung" von Geld von einem entfernten Ort mit einem hohen Sicherungsgrad gegen unbefugte Manipulation erläutert. Bei dieser Ausführungsform sind die Baugruppen des Systems ähnlich den Baugruppen des Systems in Figur 5A, die ähnliche Beschriftungen haben. Somit ist ein befugter Benutzer in einem entsprechenden Büro A, beispielsweise einer Bank oder einem Transportunternehmen, in der Lage, einen Vorgang zu kontrollieren, beispielsweise eine telegrafische Überweisung von Geld zur Entnahme von einem entsprechenden Büro B mit Hilfe der Schaltungsanordnung und Speicherunterlagen des Zentralbüros. Wie bei der Ausführungsform in Figur 5A kann ein Benutzer (beispielsweise ein Angestellter, dessen chif-
3Q frierte PIN-Daten und Chiffrierkode in dem Zentralbüro abgespeichert ist, ein TRAC.-Signal 89 in der vorbeschriebenen Weise erzeugen, welches zu dem Zentralbüro über eine Datenübertragungseinrichtung 106 zusammen mit dem zusammengesetzten Signal 80 übertragen werden kann,
809846/0609
welches die Daten, Nachricht oder Anweisungen MSGE und eine geeignete Folgezahl (beispielsweise Datum oder Zeit) enthalten. Wenn diese Signale in dem Zentralbüro empfangen werden, werden sie zur Rückgewinnung von PIN-Daten für die Person in der vorbeschriebenen Weise verwendet, wobei die über diese Person in dem Zentralcomputer 9 5 und Speicher 9 6 gespeicherte Information verwendet wird. Die somit erzeugten PIN-Daten sind dann nur intern verfügbar, um ein TRACA~Signal 9 9 zu erzeugen zum Vergleich mit dem übertragenen und empfangenen TRAC Signal 89 im Komparator 103. Bei dieser Ausführungsform wird das Ausgangssignal 105, das bei einem positiven Vergleichsergebnis erzeugt wird, dazu verwendet, ein anderes TRACß-Signal zur Übertragung zu dem entsprechenden Büro B zu erzeugen. Wahlweise kann dieses Signal 120 auch zur Freigabe eines ACK-TRAC.-Signales zur Rückübertragung zum Ausgangsbüro A verwendet werden.Das neue TRACß-Signal wird erzeugt, indem vom Speicher im Computerspeicher (welcher natürlich gleichzeitig der gleiche Computer und Speicher aber an einer anderen Speicheradressenstelle sein kann) der chiffrierte PINß-Wert und der chiffrierte KEYR-Wert für eine befugte Person in dem entsprechenden Büro B abgerufen wird. Diese PIN-Information wird zusammen mit der Information vom irreversiblen Algorithmusspeicher 97' verwendet (welcher natürlich der Modul 9 7 im seriellen Betrieb des gleichen Computers 95, 9 6 sein kann) um die PIN^-Information zu erzeugen, die nur intern verfügbar ist zur Verwendung bei der Erzeugung des Signales TRACß 99* in der vorstehend in Verbindung mit dem TRAC.-Signal beschriebenen Weise.
Das TRACD-Signal und die MSGE- und SEQ.NO.-Signale können dann über die Datenübertragungseinrichtung 112 zu dem entsprechenden Büro B übertragen werden. Dort kann der PINß-Wert manuell über eine Tastatur 117 durch
909946/0609
die befugte Person eingeführt werden (oder dieser Wert kann zurückgewonnen werden in der vorbeschriebenen Weise durch die Zusammenwirkung des Computers 115 mit dem Chiffriermodul 113 bezüglich der PIN-Information, die vom Computerspeicher abgerufen wurde).
Die Schaltungsanordnung in dem entsprechenden Büro B arbeitet in der vorher in Verbindung mit der Empfangsstelle in Figur 5A beschriebenen Weise und erzeugt ein ACK-TRACR-Signal 119, das zurück zu dem.Zentralbüro übertragen wird.
Wenn dieses Signal dort empfangen wird, wird es mit dem ACK-TRACg-Signal verglichen, das in der vorher beschriebenen Weise lokal erzeugt wird. Bei einer Übereinstimmung dieser beiden Signale wird ein Signal abgegeben, welches anzeigt, daß die erforderliche Transaktion im Büro B abgeschlossen wurde. Wahlweise kann das Signal 118 dazu verwendet werden, um das ACK-TRAC.-Signal 121 zum entsprechenden Büro A zurückzuschalten, wo es mit dem ursprünglichen ACK-TRAC.-Signal verglichen wird, welches in der in Verbindung mit Figur 5A beschriebenen Weise erzeugt wurde. Bei einer Übereinstimmung aller ACK-TRAC-Signale würde im Büro A angezeigt, daß die erforderliche Transaktion im Büro B abgeschlossen wurde.
Somit werden die Befehle und Bestätigungen, die zur Steuerung einer Transaktion in einem entfernten Büro er-5 forderlich sind, übertragen und zurückgemeldet mit der gleichen Absicherung gegen Fehler und unbefugte Änderungen und mit einer Vielzahl von Möglichkeiten, um überprüfbare Aufzeichnungen der Transaktion zu erhalten. Somit können Transaktionen zwischen entfernten Büros von miteinander nicht verbundenen Geschäften in der gleichen Weise durch eines oder mehrere "zentrale" Büros vorgenommen werden, beispielsweise in Figur 7 in Verbindung mit Geschäfts-
S09846/0609
transaktionen zwischen Banken erläutert wurde. Um eine zusätzliche Schaltung ähnlich derjenigen einzuführen, die in Verbindung mit dem Zentralbüro 114 für jede Zentraleinheit oder jedes Büro zwischen Endbenutzern beschrieben wurde, kann ein Vorgang durch eine Bank A 12 3 eingeleitet und bei einer Bank Y 12 5 unter der Steuerung und Kontrolle der Bank A mit einer Bestätigung an die Bank A ausgeführt werden, wobei all dieses mit einem Höchstmaß an Fehlerfreiheit und Sicherung gegenüber unbefugten Änderungen erfolgt. Dieses geschieht, indem in den Unterlagen im Büro 12M- die erforderlichen chiffrierten PIN-Daten und Chiffrierschlüssel für jedes Zweigbüro (oder dessen Angestellte) aufbewahrt werden, und in den Unterlagen des Büros 128 die erforderlichen chiffrierten PIN-Daten und chiffrierten Schlüssel für diese für jedes Zweigbüro (oder dessen Angestellte) aufbewahrt werden. Dann braucht die Zentralstelle 126 nur in ihren Unterlagen die erforderlichen chiffrierten PIN-Daten und chiffrierten Schlüssel für diese bei jedem Büro 124 und 128 (oder deren Angestellte) aufzubewahren, um gesicherte
Transaktionen in der vorbeschriebenen Weise abzuschliessen.
In ähnlicher Weise kann ein Austauschvorgang zwischen einer Bank A und einer Bank B durchgeführt werden, indem ein Datenschalter verwendet wird, um Kundeninformation und TRAC-Signale zwischen Banken A und B weiterzuleiten. Somit können Daten von einem Kunden einer Bank 132, die in einem sogenannten Teller Terminal 128' in einer anderen Bank 130 eingegeben werden, zu der richtigen Bank über den Datenschalter 134 zum Vergleich mit für diesen Kunden bei der Bank 132 abgespeicherten Daten weitergeleitet werden. Die Daten TRAC, MSGE und SEQ.NO., die entsprechend der durch den Kunden erfolgenden Einga-
909346/0609
be seiner PIN-Daten erzeugt werden, können somit über den Schalter 134 zu der richtigen Bank 132 übertragen werden, um dort mit gespeicherten Daten verglichen zu werden, wie vorher beispielsweise unter Bezugnahme auf die Ausführungs· form gemäß Figur 6 beschrieben wurde.
Gemäß Figur 8 sieht eine Ausführungsform der Erfindung vor, daß ein Zentralbüro die Steuer- und Bestätigungsbefehle eines zwischen entfernten Büros ausgeführten Vorgangs leiten kann. Bei dieser Ausführungsform sind die Schaltungsanordnung und das Verfahren zum Übertragen von Daten, zwischen dem Büro A 131 und dem Zentralbüro 133 ähnlich dem vorher in Verbindung mit den Figuren 5A und 5B beschriebenen Vorgängen mit der Ausnahme, daß bei einer Übereinstimmung der TRAC.-Signale nur die Signale 134 (MSGE und SEQ.NO.) zum Büro B 135 zurückübertragen werden und wahlweise auch das Signal ACK-TRAC. an das Büro A 131 als Bestätigung·für die Aufnahme der übertragenen Information zurückgeleitet wird. Im Büro B wird das Signal PINß für eine andere befugte Person bereitgestellt, um ein TRACD-Signal in der Weise zu erzeugen, die vorher für die Rückübertragung zum Zentralbüro 133 /der Signale 137 (MSGE und SEQ.NO. )f beschrieben wurde. Im Zentralbüro 13 3 muß das Signal PINß aus einer abgespeicherten Information wieder hergestellt werden, um daraus ein TRACß-Signal in Verbindung mit den Signalen MSGE und SEQ.NO. in der vorbeschriebenen Weise zu erzeugen. Führt der Vergleich der Signale TRACß im Zentralbüro 13 3 zu einem positiven Ergebnis, kann das ACK-TRACg-Signal zurückübertragen werden zu dem Empfangsbüro B 135 als Bestätigung dafür, daß die Daten zwischen dem Büro B 135 und dem Zentralbüro 13 3 ohne Veränderung übertragen worden sind.
909846/0609
_ 4« _ ■ ■
Bei der Ausführungsform gemäß Figur 9 wird eine neue Person an einem anderen Ort bestimmt, welche hier die Befugnis zur Verwendung des Systems erhalten soll. Dieses wird erreicht mit Hilfe einer Vertrauensperson die schon befugt ist zur Verwendung des Systems und deren PIN-Daten schon in chiffrierter Form an dem entfernten, (beispielsweise zentralen) Ort 141 abgespeichert sind. Bei dieser Ausführungsform der Erfindung ist es möglich, neue PIN-Daten für eine neue Person in einem entfernten AbIagespeicher mit einem Höchstmaß an Absicherung einzuführen, während die Datenübertragungseinrichtung 14 3 in einer ähnlichen Weise verwendet wird, wie vorher beschrieben wurde. Diese Ausführungsform macht die Eingabe von neuen PIN-Daten für die neue Person als Teil der Daten (die beispielsweise über eine Tastatur eingegeben werden) erforderlich, welche durch den Chiffriermodul 15 7 zu chiffrieren sind. Diese Information wird dann zusammen mit einer Folgezahl (beispielsweise dem Datum oder der Zeit) in dem Chiffriermodul 157 während eines ersten Bearbeitungsvorgangs chiffriert, wobei die PIN-Daten der Vertrauensperson als Teil des Chiffrierschlüssels verwendet werden. Die Daten können auch eine Anzeige der Bit-Länge der PIN-Daten für die neue Person und dergl. enthalten, und deren Chiffrierung führt zu chiffrierten PIN-Daten 15 3 für die neue Person. Auch können die über die Tastatur 155 zusammen mit anderen Daten und der Folgezahl eingegebenen PIN-Daten für die Vertrauensperson und die verschlüsselten PIN-Daten für die neue Person dem Verschlüsselungsmodul 157 zugeführt werden, der während eines nachfolgenden Betriebszustands oder im Zeitmultiplexbetrieb arbeitet, um ein TRACg-Signal 159 zu erzeugen. Dieses TRACg-Signal wird zusammen mit dem chiffrierten PIN'-Signal 153 für die neue Person und den Daten und dem Signal 161 für die Folgezahl über die Datenübertragungseinrichtung 143 an den entfernten
©09846/0603
2316454
oder zentralen Ort 141 übertragen.
Am entfernten Ort werden die PIN-Daten der Vertrauensperson durch den Chiffriermodul 16 6 aus der Information entschlüsselt, welche die verschlüsselten PIN'-Daten und den Verschlüsselungskode für die Vertrauensperson enthalten, der im Computerspeicher 16 5 abgespeichert ist. Nachdem die PIN-Daten für die Vertrauensperson wieder hergestellt sind, sind sie somit (nur intern) zusammen mit den empfangenen Daten SEQ.NOο und anderen Daten als ein Eingangssignal für den Modul 166 verfügbar, während die empfangenen chiffrierten PIN'-Daten für die neue Person als ein anderes Eingangssignal dienen. Dieser Modul arbeitet dann entsprechend dem gleichen Algorithmus wie der Modul 157 zur Erzeugung eines TRACo-Signales, welches dem empfangenen TRACg-Signal 159 gleichen sollte. Bei einem positiven Vergleichsergebnis, welches die Übertragung und den Empfang ohne Änderung anzeigt, steuert das resultierende Ausgangssignal 168 dann die Verschlüsselung der PIN-Daten für die neue Person. Dieses wird erreicht, indem zunächst die empfangenen PIN'-Daten für die neue Person entschlüsselt werden, um die PIN-Daten für die neue Person im Klartext (ausschließlich intern) zu erhalten. Dieses erfolgt, indem im Chiffriermodul 166' die Folgezahl und die empfangenen chiffrierten PIN-Daten für die neue Person entschlüsselt werden. Der Chiffriermodul 166' arbeitet mit dem gleichen Algorithmus wie der Modul 157/(und kann natürlich der gleiche Modul wie der Modul 166 sein, der im Schrittbetrieb oder im Zeitmultiplexbetrieb arbeitet) um die PIN-Daten 172 für die neue Person im Klartext (nur intern) zu liefern. Dann wird ein Signal über eine Zufallszahl vom Generator 171 mit den PIN-Daten 172 für die neue Person in einem Chiffriermodul 166" kombiniert (der natürlich ein gleicher Modul wie der Modul 16 6 sein kann, der im Schrittbe-
§09846/0600
trieb oder im Zeitmultiplexbetrieb arbeitet, um die verschlüsselten PIN-Daten für die neue Person zu erzeugen, welche im Speicher 165 zusammen mit der Zufallszahl 176 gespeichert sein können, die zur Verschlüsselung der PIN-Daten verwendet wird. Natürlich können auch die PIN1-Daten für eine neue Person über eine Datenübertragungseinrichtung IM-3 zu einem entfernten Ort 141 mit zusätzlichen Daten übertragen werden, die erforderlich sind zur Identifizierung der Person, des Umfangs von deren Befugnis, der Daten über die Anzahl der Bits in den PIN-Daten der neuen Person, dem Chiffrierschlüssel und dergl. In jedem Fall kann eine neue Person in ein Gesamtsystem von einem entfernten Ort oder einer Zweigstelle eingeführt werden, und es ist somit nicht erforderlich, eine Person nur an einem zentralen Ort zu bedienen.
Mit Bezug auf die Darstellung gemäß Figur 10 ist hervorzuheben, daß eine Person auch ihre eigenen PIN-Daten von einem entfernten Ort aus mit Hilfe einer Vertrauensperson ändern kann. Die Folgenummer 181 kann dazu verwendet werden, um ein TRAC^-Signal 18 3 für die Vertrauensperson und ein anderes TRACALT-Signal 18 5 für die alten PIN-Daten einer registrierten Person in der vorbeschriebenen Weise abzuleiten. Diese TRAC-Signale können in einem Pufferspeicher 18 7 gespeichert und dabei in einem Format angeordnet werden, wie dargestellt ist. Zusätzlich wird auch eine verschlüsselte Form der neuen PIN-Daten für eine derartige Position durch den Verschlüsselungsmodul 188 erzeugt, indem die PIN-Daten der Vertrauensperson alleine oder zusammen mit SEQ.NO.-Daten und dergl, als Chiffrierkode verwendet werden. Ein zusammengesetztes Signal 186 kann beispielsweise in einem dargestellten Format mit dem SEQ.NO.-Signal 18 9 über die Datenübertragungseinrichtung 190 an den entfernten Ort 192 über-
§09846/0603
- 31 - -
tragen werden. Dann kann die chiffrierte PIN-Information und der Chiffrierschlüssel für diese für die Vertrauensperson, deren Daten in dem Speicher 191 gespeichert sind, zusammen mit dem Modul 194 verwendet werden,.um die PIN-Daten (nur intern) für die Vertrauensperson entsprechend dem gleichen Algorithmus wieder herzustellen, der in dem Modul 188 verwendet wird. Für den Verschlüsselungsmodul 194 sind nur drei Schaltungsstellen zur Vereinfachung dargestellt, die jedoch einzeln in verschiedenen aufeinanderfolgenden Zuständen oder im Zeitmultiplexbetrieb für die angezeigten Vorgänge verwendet werden können. Diese PIN-Daten können dann in dem Modul.194 mit dem empfangenen SEQ.NO.-Signal 189 verbunden werden zur Erzeugung des TRACo-Signales für die Vertrauensperson unter Verwendung des gleichen Algorithmus wie im Modul 18 8. In ähnlicher Weise kann auch das TRAC-Signal für die alten PIN-Daten der Person wieder aus der in dem Ablagespeicher 191 enthaltenen Information hergestellt werden, wie vorher erläutert wurde. Diese beiden TRAC-Signale können daher in den Komparator 199 mit den empfangenen TRAC-Signalen im gleichen Format verglichen werden. Falls der Vergleich positiv ausfällt, so bedeutet dieses, daß das TRAC-Signal für die PIN-Daten der Vertrauensperson und das TRAC-Signal für die alten PIN-Daten richtig sind, und das sich ergebende Ausgangssignal 198 steuert die Dekodierung der kodierten neuen PIN-Daten für die Person unter Verwendung der alten (nur intern verfügbaren) PIN-Daten dieser Person als Dechiffrierschlüssel in dem Modul 194'. Die sich ergebenden neuen PIN-Daten für die Person können im Modul 194" unter Verwendung einer Zufallszahl vom Generator 201 verschlüsselt werden und ergeben die verschlüsselten neuen PIN-Daten und den Chiffrierschlüssel für diese zur Speicherung der Ablage bzw, im Speicher 191,
Ö098A6/06Ö9
wie vorher beschrieben wurde. Wenn daher eine Person in das System zum ersten Mal eingeführt werden soll , so kann ihr lediglich ein PIN-Wert gegeben werden, der in einer zentralen Kartei abgespeichert ist, und zwar lediglieh für den Zweck, daß diese Person diesen PIN-Wert als erste Transaktion in einen eigenen geheimen gewählten Wert ändern kann.
Unter Bezugnahme auf Figur 11 ergibt sich, daß das neue Verfahren verwendet werden kann, um ein gesichertes Schreiben oder eine andere Nachricht zwischen zwei Benutzern über eine zentrale Station zu übertragen, welche die Identifizierungsinformation für die beiden Benutzer enthält und die erforderliche Weiterleitung der kodierten Nachricht besorgt. Bei dieser Ausführungsform der Erfindung führt der Sender A an der Station 205 seine PIN.-Daten ein, identifiziert sich selbst und ihren beabsichtigten Empfänger B am Ort 209, und führt auch SEQtNO,-Daten,(beispielsweise das Datum oder die Zeit) ein, und zwar mittels einer Tastatur 211, die einen vollen Satz von 2 6 Buchstaben und 10 Ziffern zur bequemen Kodierung von Textnachrichten enthalten kann. Zusätzlich führt der Sender A seine zur gesicherten Übertragung über die Datenübertragungseinrichtung 203 zu kodierende Nachricht zur zentralen Station 213 zwecks weiterer Verarbeitung ein.
Bei der Ausgangsstation 205 kann die Tastatur 211 herkömmliche adressierbare Pufferregister zur Auswahl von Abschnitten der Eingangsinformation enthalten, die über Tasten der Tastatur zur getrennten Verarbeitung und Weiterleitung eingeführt worden sind. Bei einem Chiffriermodul 207, wie er vorher erläutert wurde und vom "National Bureau of Standards" festgelegt ist, kann die Tastatur
§09846/06Ö§
zwei getrennte Eingangssignale an den Modul 207 in dem dargestellten Format weiterleiten und auch die Identität der Personen A und B (und wahlweise die Folgenummer) im Klartext bezeichnen. Nach Maßgabe der ihm zugeführten Signale erzeugt der Modul 207 eine kodierte Nachricht 215, die zusammen mit der Identifizierungsinformation über die Personen A und B über die Datenübertragungseinrichtung 203 irgendeiner Art in der vorher beschriebenen Weise an die zentrale Station 213 übertragen werden kann. Dort wird die empfangene, kodierte Nachricht 215 dekodiert unter Verwendung der Information über den Sender A, die sich in einer Kartei befindet, und wird dann wiederum verschlüsselt zur Rückübertragung unter Verwendung der Information über den Empfänger B, welche sich ebenfalls in einer Kartei befindet. Die empfangene Information 206, welche den Sender A (üblicherweise im Klartext) identifiziert^ermöglicht es, daß die kodierten FIN-Daten für den Absender A und der chiffrierte Schlüssel für diese von der Kartei bzw. dem Speicher 219 entnommen werden zur Dekodierung unter Ver-Wendung des chiffrierten Schlüssels, wie vorher beschrieben wurde, um ΡΙΝ,,-Daten (nur intern) zu erzeugen, die dann zur Dechiffrierung der empfangenen Nachricht 215 im Chiffriermodul 217 verwendet werden. Nachdem die Nachricht dechiffriert (und nur intern verfügbar) ist, kann sie nun wieder chiffriert werden unter Verwendung der PINg-Daten für den Empfänger B. Die PINR-Daten können (nur intern verfügbar) wieder hergestellt werden durch die Dekodierung der chiffrierten PIN„- und KEYg-Werte, wobei diese Information dem Chiffriermodul 217 in der vorherbeschriebenen Weise zugeführt wird, um die PINß-Daten zur Neuchiffrierung der Nachricht zu erzeugen, die unter Verwendung der PINA-Daten dechiffriert wurde. Somit wird die chiffrierte Nachricht 2 21, die über die Datenübertragungseinrichtung 22 3 an die Station 209 über-
tragen wurde, zusammen mit der Information 206 über den Sender A und den Empfänger B neu chiffriert bezüglich der Identität des bestxmmungsgemäßen Empfängers B.
Am entfernten Ort 209 kann die empfangene chiffrierte Nachricht 221 und die empfangene Information 206 über den Absender A und den Empfänger B unter der Steuerung des Empfängers B dekodiert werden, um die kodierte Nachricht im Klartext zu erhalten. Hierzu braucht der Empfänger B nur seine PIN-Daten über die Tastatur 22 5 einzugeben zur Verknüpfung mit der empfangenen Folgezahl und dergl., um das Eingangssignal im erforderlichen Format zu erhalten, das dem Chiffriermodul 227 zugeführt wird. Der Schlüssel zum Dechiffrieren der empfangenen chiffrierten Nachricht 221 wird somit durch die Person B selbst geliefert, um den Modul 227 zu betreiben entsprechend der Umkehrung des Algorithmus, durch welchen der Modul 217 die Nachricht wieder verschlüsselt. Natürlich können TRAC-Signale und ACK-TRAC-Signale geliefert und zusammen mit den kodierten Nachrichten in der vorstehend beschriebenen Weise übertragen werden. Bei dieser Anwendung, bei welcher beispielsweise ein ganzer Brief kodiert wird, beispielsweise bei der elektronischen Postübertragung, wird der gesamte Brief entweder dekodiert oder nicht dekodiert, was davon abhängt, ob ein Fehler oder eine Verzerrung bei der Übertragung auftrat, oder ob unbefugte Personen versuchten, Nachrichten in dieser Ausführung eines erfindungsgemäßen Systemes zu senden oder zu dekodieren. Falls nach einer versuchten Dechiffrierung durch den Empfänger B in der Station 209 ein verzerrter Brief verbleibt, so zeigt dieses an, daß ein Fehler oder eine Änderung während der Übertragung erfolgten oder daß unbefugte Personen, deren Daten nicht den chiffrierten PIN-Daten und chiffrierten Schlüsselwerten in der Kartei der Station 213 entsprechen,
909846/060$
versucht haben, das Schreiben zu übertragen oder zu dekodieren.
Zur Erhöhung der Sicherung oder Kontrolle können zwei oder mehrere Personen, die jeweils einen PIN-Wert haben, der an entfernter Stelle in chiffrierter Form zusammen mit den dazugehörigen Chiffrierschlüsseln abgespeichert ist, ihre PIN-Werte verknüpfen, um ein zusammengesetztes TRAC-Signal zu erhalten, das beispielsweise demjenigen entspricht, das in Verbindung mit Figur 5A erläutert wurde. Dieses kann dann verglichen werden mit einem TRAC-Signal, welches aus beiden PIN-Werten wieder hergestellt ist und aus Chiffrierschlüsseln für diese, die in der entfernten Kartei gespeichert sind. Der Rest der Bestätigungsnachricht kann in der in Verbindung mit Figur 5A erläuterten Weise erfolgen.
Bei jeder der vorstehenden Ausführungsformen kann jeweils zusätzliche Information, beispielsweise MSGE- oder DATA-Signale, zu der entfernten Stelle zusammen mit den übertragenen TRAC-Signalen gesendet werden. Solche MSGE- oder Datensignale können die erste Zahl von Schriftzeichen eines Eingangssignales für einen Chiffriermodul identifizieren, welche die Anzahl der Bits in den PIN-Daten oder dergl. darstellt. Auch können bei jeder der vorstehend beschriebenen Ausführungsformen aufeinanderfolgende Zahlen anstelle von Zufallszahlen verwendet werden für die Identifizierungs- oder Kodierungsschemata, oder es können anstelle der aufeinanderfolgenden Zahlen Zufallszahlen verwendet werden. Dadurch können diese Systeme die Wiederholung der gleichen Daten oder Information bei aufeinanderfolgenden Transaktionen ausschließen, indem eine Paritätsprüfung entweder für Zufallszahlen oder aufeinanderfolgende Zahlen an den Empfangsstationen ermöglicht werden. Auch umfaßt der Ausdruck "Person" Rechtspersonen,
909846/0B0&
Institutionen, Korrespondenzbanken und dergl.
Gemäß der Erfindung werden somit keine paarweisen Module an entfernten Enden einer Datenübertragungsanordnung benötigt, was natürlich voraussetzt, daß Chiffriermodule ähnlichen Typs an jedem Übertragungsende vorhanden sind, die gemäß einem identischen Algorithmus arbeiten. Dann bleiben die geheimen PIN-Daten einer Person am Eingangspunkt geheim (und werden entweder in chiffrierter Form oder in nur intern wiederhergestellter Form an anderer Stelle im System abgespeichert). Dieses erleichtert eine bequeme Erzeugung eines TRAC-Signales, beispielsweise durch eine einfache Anordnung nach Art eines Rechners, die einen Chiffriermodul enthält, und dieses TRAC-Signal kann dann offen per Telefon, Telegramm und dergl. an den entfernten Ort zusammen mit der Nachricht oder den Daten übertragen werden, ohne daß eine unbefugte Änderung möglich ist. Solch eine dem Benutzer zugängliche Anordnung kann einfach eine TRAC-Zahl für alle zugeführten PIN- und SEQ.NO.-Daten berechnen, und diese TRAC-Zahl wird die einmalige Unterschrift des Benutzers für die betreffende einzelne Transaktion. Somit sind Aufzeichnungen über alle derartigen Transaktionen in ausreichender Zahl verfügbar und in noch einfacherer Weise abrufbar als die Mikrofilmaufzeichnungen der derzeit verwendeten schriftlichen Transaktionen.
908845/0601

Claims (1)

  1. 21.April 1979
    2316454
    Int.Az.: 157/79
    US Ref.: 169
    Anm: Atalla Technovations
    Pat entan s ρ r ü c h e
    Verfahren zum Sichern von Datenübertragungen , bei welchem die von einer Person gelieferte Identxfizierungsinformation verwendet und die Identifizierung dieser Person gesichert wird, bei welchem eine ausgewählte Zahl erzeugt wird und ein erster Identifxzierungscode entsprechend der erzeugten ausgewählten Zahl und der ersten durch eine Person gelieferten Identifizierungsxnformation erzeugt wird, dadurch ge kenn ze lehnet, daß die erzeugte ausgewählte Zahl und der erste Identifizierungscode gespeichert werden, daß ein zweiter Identifizierungs— code entsprechend der gespeicherten ausgewählten Zahl und einer zweiten von einer Person gelieferten Identifizierungsxnformation erzeugt wird und daß der gespeicherte erste Identifizierungscode verglichen wird mit dem zweiten Identifizierungscode zur Bestimmung des Ursprungs der gelieferten Identifizierungsxnformation.
    2. Verfahren nach Anspruch 1, bei welchem die Identifizierungsxnformation gespeichert und ebenfalls durch die Person geliefert wird, dadurch g e k e η η ζ ei ohne t, daß ein zweiter Identifizierungscode erzeugt wird, die gespeicherte Identifizierungsxnformation und die ausgewählte Zahl verwendet und daß die ersten und zweiten Identifizierungcodes verglichen werden, um den Ursprung der von der Person gelieferten Identifxzxerungsinformatxon. zu bestimmen.
    Θ609
    3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die ausgewählte Zahl eine Zufallszahl oder eine Zahl in einer Folge von regelmäßigen Zahlen ist.
    k. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß eine zweite Zufallszahl erzeugt wird, daß ein dritter Identifizierungscode entsprechend der zweiten Zufallszahl und der zweiten von der Person gelieferten Identifizierungsxnformation erzeugt wird und daß die zweite Zufallszahl und der dritte Identifizierungscode zur nachfolgenden Benutzung- gespeichert werden.
    5. Verfahren zum gleichzeitigen Sichern von übertragenen Daten und der Identifizierung einer Person bei der Datenübertragung zwischen Stationen, vorzugsweise nach Anspruch 1, bei welchem gespeicherte und durch die Person gelieferte Identifizierungsinformationen verwendet werden, dadurch gekennz e i ohne t, daß eine gewählte Zahl erzeugt und mit Identifizierungsxnformation verwendet wird, die von der Person an der ersten Station geliefert wird, zur Erzeugung eines ersten Chiffrierschlüssels, daß Daten entsprechend dem ersten Chiffrierschlüssel codiert werden und. die erzeugte gewählte Zahl und die codierten Daten an eine zweite Station übertragen werden, daß ein zweiter Chiffrierschlüssel erzeugt wird, der die gespeicherte Identifizierungsxnformation und die übertragene gewählte Zahl verwendet und daß die kodierten Daten entsprechend dem zweiten Chiffrierschlüssel decodiert werden.
    6. Verfahren nach Anspruch 5> dadurch gekennzeic hn e t, daß die gewählte Zahl eine Zufallszahl oder eine Zahl in einer regelmäßigen Folge von Zahlen ist.
    809846/0601
    7· Verfahren , vorzugsweise nach. Anspruch 1, zum gleichzeitigen Sichern übertragener Daten und der Identifizierung einer Person bei der Datenübertragung.zwischen Stationen unter Verwendung von Identifizierungsinformation, die von der Person geliefert wird, dadurch gekennzeichnet, daß eine erste gewählte Zahl erzeugt und gespeichert wird, daß ein erster Chiffrierschlüssel erzeugt und gespeichert wird entsprechend der ersten gewählten Zahl und einer ersten Indentxfizierungsinformation, die von einer Person an einer ersten Station geliefert wird, daß ein zweiter Schlüssel erzeugt wird entsprechend der gespeicherten ersten gewählten Zahl und der zweiten Identifizierungsinformation, die von einer Person geliefert wird, daß eine zweite gewählte Zahl. erzeugt wird, daß ein dritter Schlüssel erzeugt wird entsprechend der zweiten gewählten Zahl und der zweiten von der Person gelieferten Identifizierungsinformation, daß die gewählte Information Daten, die zweite gewählte Zahl und den dritten Schlüssel enthält und entsprechend dem zweiten Schlüssel codiert wird, daß die codierte Information an eine zweite Station übertragen wird und daß die codierte Information decodiert wird entsprechend dem gespeicherten ersten Schlüssel, und daß die zweite gewählte Zahl und der dritte Schlüssel der decodierten Information zur nachfolgeden Verwendung gespeichert werden.
    8. Verfahren nach Anspruch 7» dadurch gekennzeichnet, daß die gewählte Zahl eine Zufallszahl oder eine Zahl in einer regelmäßigen Folge von Zahlen ist.
    9. Verfahren, vorzugsweise nach Anspruch Λ/ zum Sichern eines von einer autorisierten Person ausgelösten Datenübertragungsvorgangs, bei welchem gespeicherte Identifizierungsinformation über die Person und von der Person
    §09846/0609
    gelieferte Identifizierungsinformation verwendet werden, dadurch gekennz ei chne t, daß eine gewählte Zahl erzeugt wird, ein erstes zusammengesetztes Signal als Kombination von wenigstens zwei der Gruppe von an dem DatenübertragungsVorgang beteiligten Daten, der gewählten Zahl und der von der Person gelieferten Identifizierungsinformation gebildet wird, daß ein zweites zusammengesetztes Signal gebildet wird als Kombination von wenigstens zwei anderen Werten dieser Gruppe, daß die ersten und zweiten zusammengesetzten Signale logisch verschlüsselt werden zur Ausbildung eines Autorisierungscodes für den Vorgang nach einem gewählten Codierungs schema, daß der Autorisierungscode für die Transaktion übertragen wird an einen entfernten Ort zusammen mit den bei der Transaktion beteiligten Daten und der gewählten Zahl und daß die gespeicherte Identifizierungsinformation über die Person und die bei der Transaktion beteiligten Daten und die an dem entfernten Ort empfangene gewählte Zahl logisch verschlüsselt werden zur Bildung eines Autorisierungscodes für die Transaktion entsprechend dem gewählten Codierungsschema und daß die Autorisierungscodes für die Transaktion verglichen werden am entfernten Ort, um eine Ausgangsanzeige bei deren Übereinstimmung über die unverfälschte Übertragung und den unverfälschten Empfang der gewählten Zahl, des Autorisierungscodes über die Transaktion und der bei der Transaktion durch die befugte Person beteiligten Daten abzugeben.
    10. Verfahren nach Anspruch 9 > dadurch gekennzeichnet, daß die logische Verschlüsselung der ersten und zweiten zusammengesetzten Signale auch einen Bestätigungscode enstprechend einem Codierungsschema bildet, daß die an dem entfernten Ort gebildete logische Verschlüsselung auch einen Bestätigungscode entsprechend diesem Codierungsschema bildet, daß die Ausgangsanzeige über
    809846/0609
    die Übereinstimmung beim Vergleich der Autorisierungscodes für die Transaktion die Rückübertragung des Bestätigungscodes von dem entfernten Ort zu. dem auslösenden Ort ermöglicht und daß die Bestätigungscodes verglichen werden am auslösenden Ort ,um eine Bestätigung bei deren Übereinstimmung über die unveränderte Übertragung und den Empfang der gewählten Zahl, des Autorisierungscodes für die Transaktion und die bei der Transaktion durch die autorisierte Person beteiligten Daten zu erhalten.
    11. Verfahren nach Anspruch 9 ·> dadurch gekennzeichnet, daß eine geheime Personenindentifizierungszahl für die autorisierte Person mit einem Versehlüsselungscode entsprechend einem Chiffrierschema codiert wird, daß die sich ergebende codierte persönliche Identifizierungszahl und der Versehlüsselungscode für diese am entfernten Ort gespeichert werden, daß die logische Ve3?schlüs seiung der vorge speichert en Identifizierungsinformation die Decodierung der ge= speicherten codierten persönlichen Identifizierungszalil einschließt und den ge speichert en Versclilüsselungscode für diese entsprechend diesem Ghiffriersciiema verwendet s um die persönliche Identifisierungszahl· für die Person. zu liefern. ■ - ■
    12, Verfahren nach Anspruch 9 zum"Steuern einer Datenübertragungstransalction an einen zweiten. Ort über Daten= übertragungstrarasaktionera an 'einexfe entfernten Ort mit Hilfe einer zweiten befugten Person, deren Identifi·= sierurngsinforniatioii vosrgespeicliert ist an dem zweiten Tand drittem Ortj dachas·«?!! g-<skennse±clinet9 daS diese Amsgasjgsaaaeige die logisclie Yersclxlüsselwng UeT vargespeielierfcen IdeiitlfiaiextmgsißforsHatiioa fiix1 die zweite befugte Person und die an der Transaktion beteiligtem Daten sowie dig gewählte Zahl auslöst, um einen zweiten Autorisierungscode für die Transaktion entsprechend einem Godierungsschema zu bilden.» daß der
    zweite Autorisierungscode für die Transaktion mit den bei der Transaktion beteiligten Daten und der gewählten Zahl an einen zweiten Ort übertragen wird, daß die vorgespeicherte Identifizierungsinformation über die zweite Person und die an der Transaktion beteiligten Daten sowie die gewählte Zahl an dem zweiten Ort empfangen und logisch chiffriert werden zur Bildung eines zweiten Autorisierungscodes für die Transaktion entsprechend dem einen Codierungsschema, und daß die zweiten Autorisierungscodes für die Transaktion an dem zweiten Ort verglichen werden, um eine zweite Ausgangsanzeige bei deren Übereinstimmung über die ungeänderte Übertragung und den Empfang der gewählten Zahl über den entfernten Ort bezüglich der gewählten Zahl, der an der Transaktion beteiligten Daten und der beiden Autorisierungscodes für die beiden befugten Personen zu liefern.
    13» Verfahren nach Anspruch 12, dadurch gekennzeichnet, daß die logische Chiffrierung dex* vorgespeicherten Identifizierungsinformation über die zweite Person und die an der Transaktion beteiligten Daten sowie die an dem zweiten Ort empfangene gewählte SaIiI aitcfct einen zweiten Bestätigungsccde entsprechend einen*!, zweiten Codies^ngsscheina. bildet, die zweite Äusgangsanzeige die Rückübertragung des zweiten Bestateig-ungscQd.es "iron deia stfeiten Ort an de» entfernten Ort ermöglicht, daß die logische Verschlüsselung am esnrfefesmten Ort oealiglioii. dez· Torgespexeiisrten Identi— fisierungsinforn?atioEL für die zweite autorisierte Person und die an der Transaktion beteiligten Datei» sowie die gewählte Zahl auch einen zweiten Bestätigungscode entsprechend dem zweiten Cοdierungsschema bildet, daß die zweiten Autorisierungscodes an dem entfernten Ort verglichen werden zur Abgabe einer AusgangsbestäVfcigung über die unverfälschte Übertragung und den Empfang der an der Transaktion beteiligten Daten und der gewählten Zahl, daß die logische Verschlüsselung der vorge—
    S09S46/060i
    speicherten Identifizierungsinformation über die Person und die an der Transaktion beteiligten Daten und die an dem entfernten Ort empfangene gewählte Zahl auch einen dritten Bestätigungscode entsprechend einem dritten Codierungsschema bildet, daß die Ausgangsbestätigung am entfernten Ort die Rücküber— tragung des dritten Bestätigungscodes von dem entfernten Ort zu dem Ausgangsort ermöglicht, daß die logische Verschlüsselung der ersten und zweiten zusammengesetzten Signale am Ursprungsort auch einen dritten Bestätigungscode entsprechend dem dritten Codierungsschema bildet und daß die dritten Bestätigungscodes am Ursprungsort verglichen werden, um ein resultierendes Ausgangssignal über die unverfälschte Übertragung und den Empfang der gewählten Zahl und der an der Transaktion beteiligten Daten von dem Ursprungsort zu dem zweiten Ort über den entfernten Ort und über die Bestätigungscodes von dem zweiten Ort zu dem Ursprungsort über den entfernten Ort zu liefern.
    14. Verfahren nach Anspruch 9 zum Steuern einer Datenübertragungstransaktion an einen zweiten Ort mit einer vorgespeicherten Identifizierungsinformation über eine zweite gespeicherte Person an den zweiten und dritten Ort, dadurch gekennzeichnet, daß die Übertragung der gewählten Zahl und der an dem Vorgang beteiligten Daten von dem entfernten Ort zu dem zweiten Ort ermöglicht wird entsprechend einer Ausgangsanzeige an dem entfernten Ort, daß die logische Verschlüsselung am zweiten Ort bezüglich der vorgespeicherten Identifizierungsinformation für die zweite Person, für die gewählte Zahl und die an der Transaktion beteiligten Daten bei deren Empfang von dem entfernten Ort einen Autorisierungscode für die Transaktion entsprechend einem zweiten gewählten Cοdierungsschema bildet und daß die an der Transaktion beteiligten Daten und die gewählte Zahl sowie der Autorisierungscode,der entsprechend dem zweiten gewählten Codierungsschema
    909846/0609
    gebildet ist, von dem zweiten Ort an den entfernten Ort übertragen werden, daß die logische Verschlüsselung der vorgespeicherten Identifizierungsinformation für die zweite Person am entfernten Ort, die gewählte Zahl und die an der Transaktion beteiligten Daten einen Autorisierungscode für die Transaktion entsprechend dem zweiten gewählten Codierungsschema bilden, daß diese Autorxsierungscodes, die entsprechend den zweiten gewählten Codierungsschemata gebildet sind, an dem entfernten Ort verglichen werden zur Abgabe einer Ausgangsbestätigung über die unverfälschte Übertragung und den unverfälschten Empfang von dem zweiten Ort zum entfernten Ort bezüglich der an der Transaktion beteiligten Daten, der gewählten Zahl und des Autorxsierungscodes für die zweite Person, und daß ein Signal über die Ausgangsbestätigung an den Ursprungsort übertragen wird, wenn am entfernten Ort die Übereinstimmung der Autorxsierungscodes für die zweite Person festgestellt wird.
    15· Verfahren nach Anspruch 14, dadurch gekennzeichnet, daß die logische Verschlüsselung der ersten und zweiten zusammengesetzten Signale auch einen Bestätigungscode entsprechend einem Codierungsschema bildet, daß die Ausgangsbestätigung an dem entfernten Ort die logische Verschlüsselung der vorgespeicherten Identifizierungsinformatxon über die befugte Person, die gewählte Zahl und die an dem Vorgang beteiligten Daten zur Bildung eines Bestätigungscodes entsprechend dem einen Cοdierungsschema ermöglicht, und daß dieser Bestätigungscode von dem entfernten Ort an den Ursprungsort zum Vergleich der Bestätigungscodes übertragen wird, um im Falle von deren Übereinstimmung einer Anzeige über die unverfälschte Übertragung und den Empfang vom Ursprungsort an den zweiten Ort über den entfernten Ort bezüglich der an der Transaktion beteiligten Daten und der gewählten Zahl sowie über die unverfälschte Übertragung und den unverfälschten Empfang
    Ö09846/0609
    des Bestätigungssignales von dem zweiten Ort an den Ursprungsort über den entfernten Ort zu erzeugen.
    16. Verfahren nach. Anspruch 9 zum Speichern von zusätzlicher Identifizierungsinformation an einem entfernten Ort, bei welchem die an der Transaktion beteiligten Daten die zusätzliche Identifizierungsinformation enthalten, die entsprechend einem weiteren Codierungsschema codiert ist, dadurch gek ennz ei chn e t, daß die zusätzliche Identifizierungsinformation an dem entfernten Ort entsprechend diesem weiteren Codierungsschema chiffriert ist entsprechend einem von der Ausgangsanzeige abgegebenen Chiffrierschlüsselcode, und daß die dechiffrierte zusätzliche Identifizierungsinformation codiert wird entsprechend einem logischen Chiffrierschema, und daß die codierte zusätzliche Identifizierungsinformation und der Code für deren Codierung am entfernten Ort gespeichert werden.
    17· Verfahren zum Sichern einer Transaktion zwischen ersten und zweiten voneinander entfernten Orten, vorzugsweise nach Anspruch 1, bei welchem am zweiten Ort gespeicherte Identifizierungsinformation verwendet wird, dadurch gekennzeichnet, daß die Identifizierungsinformation am ersten Ort und Daten, die an diesem Ort bezüglich der Transaktion empfangen werden, in logischer Verknüpfung codiert werden zur Erzeugung eines codierten Signales zur Übertragung mit den Daten an den zweiten Ort, daß die auf die Transaktion bezogenen, am zweiten Ort empfangenen Daten entsprechend der gleichen logischen Verknüpfung mit der dort gespeicherten Identifizierungsinformation codiert werden zur Erzeugung eines codierten Signales zum Vergleich mit dem an diesem Ort übertragenen codierten Signal und daß bei Übereinstimmung dieser codierten Signale am zweiten Ort der Abschluß der Transaktion signalisiert wird.
    §0984670609
    18. Verfahren zum Sichern einer Transaktion entsprechend Anspruch 17> bei welchem die Codierung entsprechend der logischen Verknüpfung an den ersten und zweiten Orten die Bildung der zweiten codierten Signale umfaßt, bei welchem die Signalisierung das Auslösen der Übertragung des zweiten 'codierten Signales von dem zweiten Ort an den ersten Ort umfaßt und bei welchem bei der Feststellung der Übereinstimmung des empfangenen zweiten codierten Signales am ersten Ort mit dem zweiten codierten dort erzeugten Signal der Abschluß des Vorgangs am zweiten Ort angezeigt wird.
    19· Verfahren nach Anspruch 18, dadurch gekennzeichnet, daß die Ausgangssignalfolge die Übertragung der die Transaktion betreffenden Daten an einen dritten Ort auslöst, daß an dem dritten Ort die die Transaktion betreffenden, dort empfangenen Daten und die dort erhaltene zusätzliche Identifizierungsinformation in logischer Verknüpfung codiert werden zur Erzeugung eines zweiten codierten Signales zur Rückübertragung an den zweiten Ort, daß an dem zweiten .Ort die die Transaktion betreffenden Daten und die an dem zweiten Ort erhaltene zusätzliche Identifizierungsinformation entsprechend der logischen Verknüpfung an dem dritten Ort verknüpft werden zur Erzeugung eines zweiten codierten Signales zum Vergleich mit dem zweiten doiit empfangenen Codierungssignal und daß der Abschluß der Transaktion am dritten Ort signalisiert wird, wenn Übereinstimmung festgestellt wird beim Vergleich der zweiten codierten Signale vom zweiten Ort.
    20. Verfahren nach Anspruch 17 zur Einführung von zusätzlicher Identifizierungsinformation an den zweiten Ort von dem ersten Ort als gesicherte Transaktion ,dadurch gekennzeichnet, daß an dem ersten Ort die zusätzliche Identifizierungsinformati on und die Daten und die Identifizierungsinformation codiert werden entsprechend der logischen Verknüpfung, um ein codiertes zusätzliches
    909846/0609
    2S16454
    Identifizierungsinformationssignal zu· erzeugen, welches an den zweiten Ort übertragen wird, daß die die Transaktion betreffenden Daten und das codierte zusätzliche Identifizierungsinformationssignal beim Empfang an dem zweiten Ort decodiert werden bezüglich der logischen Verknüpfung, um die zusätzliche Identifizierungsinformation an dem zweiten Ort wieder herzustellen, wenn die Übereinstimmung dieser codierten Signale an dem zweiten Ort festgestellt wird, und daß die zusätzliche Identifizierungsinformation an dem zweiten Ort mit einem Codierungsschlüssel entsprechend einer logischen Verknüpfung codiert wird zur Erzeugung einer chiffrierten zusätzlichen Identifizierungsinformation zur Speicherung mit dem Codierungsschlüssel an dem zweiten Ort.
    21. Verfahren nach Anspruch 20 zur Änderung von zusätzlicher Identifizierungsinformation in einem Speicher am zweiten Ort als der gesicherten Transaktion, dadurch gekennzeichnet, daß am ersten Ort die ursprüngliche zusätzliche Identifizierungsinformation,die geänderte zusätzliche Identifizierungsinformation, die Daten und die Identifizierungsinformation codiert werden entsprechend der logischen Verknüpfung, um ein codiertes zusätzliches Identifizierungsinformationssignal, ein codiertes Signal und ein zusätzliches codiertes Signal zur Übertragung an den zweiten Ort zu 'erzeugen, daß die die Transaktion betreffenden Daten und die am zweiten Ort erhaltene Identifizierungsinformation entsprechend der logischen Verknüpfung codiert werden zur Erzeugung eines codierten Signales und eines zusätzlichen codierten Signales zum Vergleich mit den dort empfangenen codierten bzw. dem dort empfangenen zusätzlichen codierten Signal, daß an dem zweiten Ort das dort empfangene codierte zusätzliche Identifizierungsinformationssignal und die ursprüngliche zusätzliche an dem zweiten Ort empfangene Identifizieruiigsinformation decodiert werden bezüglich der logischen Verknüpfung, um die geänderte zusätzliche Identifizierungsinformation zu erhalten, wenn Überein-
    809846/0600
    Stimmung festgestellt wird beim Vergleich Signale und der zusätzlichen codierten Signale und daß die geänderte zusätzliche Identifxzierungsinformatxon an dem zweiten Ort chiffriert wird mit einem zugeordneten Codierungsschlüssel entsprechend einer logischen Verknüpfung zur Erzeugung von chiffrierter geänderter zusätzlicher Identifizierungsinformation zum Ersatz im Speicher zusammen mit dem zugeordneten Verschlüsselungscode am zweiten Ort.
    22. Verfahren zum Sichern einer Transaktion zwischen zwei Einheiten an ersten und zweiten im Abstand voneinander befindlichen Orten, bei welchem Identifizierungsinformation über die zwei Einheiten verwendet wird, die an einer Zwischenstelle gespeichert ist, dadurch gekennz e i chne t, daß an dem ersten Ort die Identifxzierungsinformatxon über eine Einheit und Daten bezüglich der Transaktion in einer logischen Verknüpfung codiert werden zur Erzeugung eines codierten Signales, das an die Zwischenstellemit Information über die beiden Einheiten übertragen wird, daß das an der Zwischensteile dort empfangene codierte Signal codiert wird bezüglich der logischen Verknüpfung, die an dem ersten Ort verwendet wurde unter Verwendung von in dieser einen Einheit gespeicherter Information zur Abgabe der die Transaktion betreffenden Daten zwecks Neucodierung unter Verwendung von dort gespeicherten Daten über die andere der beiden Einheiten, daß an der Zwischenstelle die dort decodierten, die Transaktion betreffenden Daten und die dort gespeicherte Identifxzierungsinformatxon über die andere der beiden Einheiten in einer logischen Verknüpfung kodiert werden zur Erzeugung eines codierten Signales, das an den zweiten Ort mit der Information über wenigstens die andere Einheit übertragen wird, und daß an dem zweiten Ort das dort empfangene codierte Signal codiert wird bezüglich der logischen Verknüpfung, die an der Zwischenstelle benutzt wurde unter Verwendung von Information über die andere Einheit,
    S09846/060S
    ORIGINAL INSPECTED
    2316454
    welche Information an dem zweiten Ort bereitgestellt wird zur Erzeugung der die Transaktion betreffenden Daten.
    23. Verfahren , vorzugsweise nach Anspruch 1, zum Sichern einer Transaktion zwischen zwei Einheiten an ersten und,zweiten voneinander entfernten Orten, bei welchem Identifizierungsinformation über die beiden Einheiten verwendet wird, die an einem Zwischenort gespeichert ist, dadurch gekennzeichnet, daß an dem ersten Ort die Identifizierungsinformation über ein Einheit und die Transaktion betreffende Daten codiert werden in logischer Verknüpfung, um ein codiertes Signal zur Übertragung mit den Daten an die Zwischenstelle zu erzeugen,daß die die Transaktion betreffenden, an der Zwischenstelle empfangenen Daten codiert werden entsprechend der gleichen logischen Verknüpfung mit dort gespeicherter Identifizierungsinformation über die eine Einheit zur Erzeugung eines codierten Signales zum Vergleich mit dem an der Zwischenstelle empfangenen codierten Signal, daß die Übereinstimmung der verglichenen codierten Signale festgestellt wird, um die die Transaktion betreffenden Daten zu codieren in logischer Verknüpfung mit gespeicherter Identifi— zierungsinformation über die andere Einheit zur Erzeugung eines zusaätzlichen codierten Signales, welches mit den Daten an den zweiten Ort übertragen wird, daß an dem zweiten Ort sowohl die an dem zweiten Ort empfangenen Daten als auch die Identifizierungsinformation über die zweite Einheit in der gleichen logischen Verknüpfung codiert werden, welche an der Zwischenstelle verwendet wurde, um das zusätzliche codierte Signal zu erzeugen, um ein zusätzliches codiertes Signal abzuleiten zum Vergleich mit dem an den zweiten Ort empfangenen zusätzlichen codierten Signal, und daß der Abschluß der Transaktion signalisiert wird, wenn die Übereinstimmung der zusätzlichen codierten Signale festgestellt wird. ·
    809846/0603
    291645A
    2k. Verfahren nach Anspruch 23» dadurch g e k e η η ζ e i ch net, daß die Codierung einem ersten Ort und der Zwischenstelle die Bildung zweiter codierter Signale entsprechend der logischen Verknüpfung der Daten und der Identifizierunginformation über die erste Einheit am ersten Ort und an der Zwischenstelle umfaßt, daß das zweite codierte Signal von der Zwischenstelle an den ersten Ort übertragen wird, daß das zweite an dem ersten Ort empfangene codierte Signal verglichen wird mit dem zweiten dort codierten Signal und die unverfälschte Übertragung und der unverfälschte Empfang der Daten und des codierten Signales von dem ersten Ort zur Zwischenstelle signalisiert wird,wenn die Übereinstimmung der verglichenen zweiten codierten Signale festgestellt wurde.
    25· Verfahren nach Anspruch 23» dadurch gekennzeichnet, daß die Codierung an der Zwischenstelle und dem zweiten Ort zweite zusätzliche codierte Signale erzeugt entsprechend der logischen Verknüpfung der Daten und der Identifizierungsinformation über die zweite Einheit an der Zwischenstelle und dem zweiten Ort, daß das zweite zusätzliche codierte Signal übertragen wird von dem zweiten Ort an die erste Zwischenstelle und daß das zweite zusätzliche codierte Signal, daß an der ersten Zwischenstelle empfangen wurde verglichen wird mit dem dort erzeugten zweiten zusätzlichen codierten Signal zur Signalisierung der unverfälschten Übertragung und des unverfälschten Empfangs der Daten und des zusätzlichen codierten Signales von der ersten Zwischenstelle zu dem zweiten Ort, wenn <die Übereinstimmung der verglichenen zweiten zusätzlichen codierten Signale festgestellt wird.
    909846/0609
    26. Verfahren nach Anspruch 2k oder 25, dadurch gekennzeichnet, daß das zweite codierte Signal an den ersten Ort übertragen wird, wenn'die Übereinstimmung des an dem Zwischenort empfangenen zweiten zusätzlichen codierten Signales mit dem dort erzeugten zweiten zusätzlichen codierten Signal festgestellt wird.
    27. Schaltungsanordnung zur Durchführung des Verfahrens nach Anspruch 1, bei welchem die Identifizierung einer Person bei Datenübertragungsvorgängen unter Verwendung der von der Person gelieferten Identifizierungsinformation sichergestellt wird, dadurch g e k e η η zeichnet, daß eine Einrichtung eine gewählte Zahl·erzeugt, eine Einrichtung verbunden ist zur Aufnahme der erzeugten gewählten Zahl zur Aufnahme der ersten von einer Person gelieferten Identifizierungsinformation zur Erzeugung eines ersten Identifizierungscodes, eine Einrichtung die erzeugte gewählte Zahl und den ersten Identifizierungscode aufnimmt und speichert, die Einrichtung zum Erzeugen des ersten Identifizierungscodes entsprechend der gespeicherten gewählten Zahl und einer zweiten von einer Person gelieferten Identifizierungsinformation einen zweiten Identifizierungscode erzeugt und eine " Einrichtung den gespeicherten ersten Identifizierungscode und den zweiten Identifizierungscode zum Vergleich der Codes aufnimmt und den autentischen Ursprung der gelieferten Identifizierungsinformation feststellt.
    28. Schaltungsanordnung nach Anspruch 27 zum Sichern der Identifizierung einer Person bei Datenübertragungsvorgängen, bei welcher gespeicherte Identifizierungsinformation und durch die Person gelieferte Identifizierungsinformation verwendet werden, dadurch g e k e η η zeichnet, daß eine Einrichtung eine gewählte Zahl erzeugt, eine Einrichtung die erzeugte gewählte Zahl und
    609845/0600
    die von einer Person gelieferte Identifizierungsinformation empfängt und einen ersten Identifizierungscode erzeugt, eine Einrichung entsprechend der gespeicherten Identifizierungsinformation und entsprechend der erzeugten gewählten Zahl einen zweiten Identifizierungscode erzeugt und eine Einrichtung die ersten und zweiten Identifizierungscodes vergleicht und den autentischen Ursprung der von der Person gelieferten Identifizierungsinformation überprüft.
    29· Schaltungsanordnung nach Anspruch 27 oder 28, zur gleichzeitigen Sicherung übertragener Daten und der Identifizierung einer Person bei der Übertragung von Daten zwischen Stationen , wobei vorgespeicherte Identifizierungsinformation und durch die Person gelieferte Identifizierungsinformation benutzt werden, dadurch gekennzeichnet, daß eine Einrichtung eine gewählte Zahl erzeugt, eine Einrichtung die erzeugte gewählte Zahl und durch eine Person an einer ersten Station gelieferte Identifizierungsinformation aufnimmt und einen ersten Chiffriertschlüssel erzeugt, eine Einrichtung Daten und den ersten Chiffrierschlüssel zur Codierung der Daten entsprechend dem ersten Chiffrierschlüssel aufnimmt, eine Einrichtung entsprechend der vorgespeicherten Identifizierungsinformation und der erzeugten gewählten Zahl einen zweiten Cheffrierschlüssel erzeugt und eine Einrichtung bei der zweiten Station angeordnet ist und die codierten Datei und den zweiten chiffrierten Schlüssel aufnimmt zur Decodierung der codierten Daten entsprechend dem zweiten Chiffrierschlüssel.
    30. Schaltungsanordnung nach einem der Ansprüche 27 bis 29» zur gleichzeitigen Sicherung übertragener Daten und der Identifizierung einer Person bei der Übertragung der Daten-Zwischenstationen unter Verwendung von Identifizierungsinformation, die von einer Person geliefert wird,
    §09846/0606
    -W-
    dadurch ge kennzeichnet, daß eine erste und eine zweite gewählte Zahl erzeugt, daß eine Einrichtung mit der die Zahlen erzeugenden Einrichtung verbunden ist zum Speichern der ersten gewählten ZaIiI7 daß eine Einrichtung die erste gewählte Zahl aufnimmt und eine von einer Person an einer ersten Station gelieferte erste Identifizierungsinformation aufnimmt zur Erzeugung eines ersten Schlüssels, zur Erzeugung eines zweiten Schlüssels entsprechend der gespeicherten ersten gewählten Zahl und einer von einer Person gelieferten zweiten Identifizierungsinformation und zur Erzeugung eines dritten Schlüssels entsprechend der zweiten gewählten Zahl und der zweiten von der Person gelieferten Identifizierungsinformation, die Speichereinrichtung den ersten Schlüssel aufnimmt und speichert, eine Einrichtung die Daten, die zweite gewählte Zahl und die zweitenund dritten Schlüssel aufnimmt zum Codieren ensprechend dem zweiten Schlüssel und die gewählte Information die Daten und die zweite gewählte Zahl sowie den dritten Schlüssel enthält, und eine Einrichtung mit der Speichereinrichtung verbunden und an der zweiten Station angeordnet ist zur Aufnahme der codierten Information zur Decodierung der codierten Information
    «und
    entsprechend dem gespeicherten ersten SchlüsselN die Einrichtung zum Speichern auch die zweite gewählte Zahl und den dritten Schlüssel der decodierten Information zur nachfolgenden Verwendung speichert.
    31. Schaltungsanordnung nach einem der Ansprüche 27 bis 30» dadurch gekennzeichnet-, daß die Einrichtung zum Erzeugen einer gewählten Zahl eine Zufallszahl oder eine Zahl in einer regelmäßigen Reihenfolge von Zahlen enthält.
    32. Schaltungsanordnung zum Sichern einer Transaktion zwischen ersten und zweiten voneinander im Abstand befindlichen Orten nach einem der Ansprüche I7 bis 21
    Ö098A6/060I
    tinter Verwendung von Identifizierungsinformation, die an dem zweiten Ort bereitgestellt wird, dadurch gekennzeichnet, daß erste und zweite Codiereinrichtungen an den ersten bzw. zweiten Orten jeweils ein Paar Eingänge zum Codieren entsprechend einer logischen Verknüpfung der an einem Eingang zugeführten Signale mit Signalen aufweist, die dem anderen Eingang zugeführt werden, zur Erzeugung eines chiffrierten Signales an einem Ausgang, eine Einrichtung an dem ersten Ort verbunden ist mit den Eingängen der ersten Codiereinrichtung und dieser Signale zuführt, welche repräsentativ für die Identxfizierungsinformation und die der Transaktion entsprechenden Daten sind, um das chiffrierte Signal am Ausgang der ersten Codiereinrichtung zu erzeugen, welches an den zweiten Ort mit den für Daten repräsentativen Signalen übertragen wird, eine Einrichtung an dem zweiten Ort den Eingängen der zweiten Codiereinrichtung die Signale zuführt, die repräsentativ für die an dem zweiten Ort empfangenen Daten und die an dem zweiten Ort bereitgestellte Identifizierungsinformation sind, um am Ausgang der zweiten Codiereinrichtung ein Chiffriersignal zu erzeugen, ein Komparator am zweiten Ort das chiffrierte Signal am Ausgang der zweiten Codiereinrichtung aufnimmt und das übertragene chiffrierte von der ersten Codiereinrichtung empfangene Signal aufnimmt zur Erzeugung einer Ausgangsanzeige, wenn der Vergleich der verschlüsselten Signale positiv ausfällt, und ein Schaltkreis entsprechend der Ausgangsanzeige ein Bestätigungssignal abgibt, welches den Abschluß der Transaktion anzeigt.
    33. Schaltungsanordnung nach Anspruch 32, dadurch gekennzeichnet, daß die ersten und zweiten Codiereinrichtungen jeweils ein zweites chiffriertes Signal aus den ihren Eingängen zugeführten Signalen erzeugen, daß der Schaltkreis bei der Ausgangsanzeige die Übertragung des zweiten chiffrierten Signales von der zweiten Codiereinrichtung an dem zweiten Ort zu dem
    §098 46/0
    ersten Ort auslöst, und daß der zweite Komparator an dem ersten Ort das zweite chiffrierte Signal empfängt von dem zweiten Ort sowie das zweite chiffrierte Signal, da,s durch die erste Codiereinrichtung erzeugt wird, um ein Ausgangsbestätigungssignal über die Übereinstimmung zwischen den beiden chiffrierten Signalen zu erzeugen.
    Schaltungsanordnung nach Anspruch 32, dadurch gekennzei chne t, daß der Schaltkreis die Übertragung der die Transaktion betreffenden Daten an einen dritten Ort auslöst bei dem Ausgangssignal, eine dritte Codiereinrichtung an dem dritten Ort zugeführte Signale codiert entsprechend einer logischen Verknüpfung, die dritte Codiereinrichtung Eingänge zur Aufnahme von Signalen enthält, die repräsentativ für die auf die Transaktion bezogenen, von dem zweiten Ort übertragenen Daten sind und für Signale, die repräsentativ für an dem dritten Ort erhaltene zusätzliche Identifizierungsinformation sind, um ein zusätzliches chiffriertes Signal zu erzeugen, eine Einrichtung daä zusätzliche chiffrierte Signal an den zweiten Ort überträgt, eine zusätzliche Codiereinrichtung an dem zweiten Ort die zugeführten Codiersignale entsprechend der logischen Verknüpfung wie in der dritten Codiereinrichtung codiert, die zusätzliche Codiereinrichtung Signale aufnimmt, welche auf die Transaktion bezogene Daten darstellen, und Signale aufnimmt, welche zusätzliche Identifizierungsinformation darstellen, die an dem zweiten Ort geliefert wird, um ein zusätzliches chiffriertes Signal zu erzeugen, und eine zusätzliche Komparatoreinrichtung an dem zweiten Ort das dort erzeugte zusätzliche chiffrierte Signal und das zusätzliche dort von dem dritten Ort empfangene chiffrierte Signal aufnimmt und ein Ausgangsbestätigungssignal über de.n Abschluß der Transaktion abgibt.
    $09846/0600
    35· Schaltungsanordnung nach Anspruch Jk, dadurch gekennzeichnet, daß die auf das Ausgangsbestätigungssignal von der zusätzlichen Komparatoreinrichtung ansprechende Einrichtung die Übertragung eines Signales an den dritten Ort auslöst zur Anzeige des Abschlusses der Transaktion an dem dritten Ort.
    36. Schaltungsanordnung nach Anspruch 32 zur Einführung von zusätzlicher Identifizierungsinformation an den zweiten Ort von dem ersten Ort als die gesicherte Transaktion dadurch gekennz e i chne t, daß die mit der Codiereinrichtung an dem ersten Ort verbundene Einrichtung an deren Eingänge Signale abgibt, welche repräsentativ sind für die Identifizierungsinformation, die zusätzliche Idenfizierungsinformation und auf die Transaktion bezogene Daten zur Erzeugung eines verschlüsseisten Ausgangssignals am Ausgang der Codiereinrichtung, welches an den zweiten Ort übertragen wird, und die Codiereinrichtung an dem zweiten Ort das empfangene zusätzliche chiffrierte Signal und das für die auf die Transaktion bezogenen Daten repräsentative Signal decodiert bezüglich der logischen Verknüpfung der ersten Codiereinrichtung, um die zusätzliche Identifizxerungsinformation wieder herzustellen, eine Quelle für ein Schlüsselcodierungssignal vorgesehen ist, eine zusätzliche Codiereinrichtung an dem zweiten Ort das Schlüsselcodiersignal von der Quelle und die wieder hergestellte zusätzliche Identifizxerungsinformation von· der Decodiereinrichtung aufnimmt um eine verschlüsselte Form der zusätzlichen Identifizierungsexnrichtung entsprechend dem Schlüsselcodiersignal zu erzeugen, und eine Speichereinrichtung an dem zweiten Ort die chiffrierte zusätzliche Identifizxerungsinformation und das Schlüsselcodierungssignal für diese speichert.
    909846/0609
    2916A5A
    37· Schaltungsanordnung nach Anspruch 36, dadurch gekennzei chne t, daß eine Einrichtung entsprechend der Ausgangsanzeige von der Komparatoreinrichtung die Chiffrierung der zusätzlichen Identifizierungsinformation durch die zusätzliche Codiereinrichtung auslöst, wenn der Signalvergleich in der Komparatoreinrichtung positiv ausfällt.
    38. Schaltungsanordnung nach Anspruch 36 zum Ändern der Signale, die repräsentativ für die zusätzliche , an dem zweiten Ort als gesicherte Transaktion gespeicherte Identifxzierungsinformation sind, dadurch gekennzeichnet, daß die erste Codiereinrichtung ein zusätzliches chiffriertes Signal aus den ihr zugeführte Signalen erzeugt, daß die Einrichtung an dem ersten Ort der ersten Codiereinrichtung Signale zuführt, die repräsentativ für die Identifizxerungsinformation , die zusätzliche Identifizierungsinformation, die zusätzliche Identifizxerungsinformationen in geänderter Form und die auf die Transaktion bezogenen Daten sind, um diese Signale entsprechend der logischen Verknüpfung zu codieren und am Ausgang der ersten Codiereinrichtung exnv chiffriertes Signal, ein zusätzliches chiffriertes Signal und ein chiffriertes zusätzliches Identifizierungsinformations signal zu erzeugen zur Übertragung an den zweiten Ort, und daß die zweite Codiereinrichtung an dem zweiten Ort ein zusätzliches verschlüsseltes Signal von den ihr zugeführten Signalen ableitet, die Komparatoreinrichtung die chiffrierten Signale bzw. die zusätzlichen chiffrierten Signale vergleicht, die von dem ersten Ort empfangen und an dem zweiten Ort erzeugt werden, eine zusätzliche Decodiereinrichtung an dem .zweiten Ort das chiffrierte zusätzliche dort empfangene Identifizierungsinformationssignal und das Signal aufnimmt, das repräsentativ für die zusätzliche Identifizxerungsinformation ist, die an dent zweiten Ort abgegeben wird, um diese bezüglich der logischen Ver-
    003846/0609
    knüpfung zu decodieren und das geänderte zusätzliche Identifizierungsxnformationssignal zu erzeugen und die Chiffriereinrichtung die geänderte zusätzliche Identifizierungsinformation zu deren Chiffrierung mit einem Schlüsselcodierungssignal von der Quelle aufnimmt.
    39· Schaltungsanordnung nach Anspruch 38» dadurch gekennzeichnet, daß die Komparatoreinrichtung an dem zweiten Ort die chiffrierten Signale und zusätzliche dort erzeugte und dort von dem ersten Ort empfangene Signale aufnimmt/ um die Decodierung der geänderten zusätzlichen Identifizierungsinformation zu ermöglichen.
    kO., Schaltungsanordnung zum Sichern einer Transaktion zwischen zwei Einheiten an ersten und zweiten voneinander im Abstand befindlichen Orten unter Verwendung von Identifizierungsinformation über die beiden Einheiten , die an einer Zwischenstelle gespeichert ist, nach Anspruch 23, dadurch gekennzeichne t, daß eine Codiereinrichtung an dem ersten Ort entsprechend einer logischen Verknüpfung deren Eingängen zugeführte Signale codiert, um ein chiffriertes Signal an deren Ausgang zu erzeugen, eine Einrichtung mit der Codiereinrichtung verbunden ist, um deren Eingängen Signale zuzuführen, die repräsentativ für die Identifizierungsinformation über eine Einheit und für auf die Transaktion bezogene Daten sind, um ein chiffriertes Signal am Ausgang der Codiereinrichtung zu erzeugen, eine Einrichtung das chiffrierte Signal und die Signalinformation über die beiden Einheiten an die Zwischenstelle überträgt, eine Decodiereinrichtung an der Zwischenstelle die durch diese aufgenommenen Signale decodiert bezüglich der logischen Verknüpfung der Codiereinrichtung am ersten Ort, eine Einrichtung der Decodiereinrichtung das von dem ersten Ort empfangene chiffrierte Signal und das für die Identifizierungsinformation über die eine Einheit repräsentatives Signal
    9Q984g/0609
    zuführt, welches an der Zwischenstelle gespeichert ist, um die auf die Transaktion bezogenen Daten wieder herzustellen, eine Codiereinrichtung an der Zwischenstelle die wiederhergestellten auf die Transaktion bezogenen Daten und die für die Identifizierungsinformation bezüglich der anderen der beiden Einheiten repräsentativen Signale aufnimmt, die an der Zwischenstelle gespeichert sind, um ein chiffriertes Signal entsprechend einer logischen Verknüpfung der ihr zugeführten Signale zu erzeugen, eine Einrichtung das chiffrierte Signal von der Codiereinrichtung an der Zwischenstelle wenigstens mit Signalinformation über die andere der beiden Einheiten überträgt, eine Codiereinrichtung an dem zweiten Ort die ihr zugeführten Signale bezüglich der logischen Verknüpfung decodiert, die in der Codiereinrichtung an der Zwischenstelle verwendet wurde, und eine Einrichtung mit den Eingängen der Decodiereinrichtung an dem zweiten Ort verbunden ist und dieser Signalinformation über die zweite Einheit und das chiffrierte Signal zuführt, welches von der Codiereinrichtung an der Zwischenstelle empfangen wurde zur Wiederherstellung der auf die Transaktion bezogenen Daten.
    kl. Schaltungsanordnung zürn Sichern einer Transaktion zwischen zwei Einheiten an ersten und zweiten von einander im Abstand befindlichen Orten unter Verwendung von Identifizierungsinformation über die beiden Einheiten, die an einer Zwisbhensteile gespeichert ist, entsprechend Anspruch 23, dadurch gekenn ze ichnet, daß erste und zweite Codiereinrichtungen an dem ersten Ort bzw. an der Zwischenstelle vorgesehen sind zur Erzeugung eines codierten Signals gemäß einer logischen Verknüpfung der deren Eingängen zugeführten Signale, eine Einrichtung den Eingängen der ersten Codiereinrichtung Signale zuführt, die repräsentativ für die Identifizierungsinformation über die eine Einheit und für die auf die Transaktion bezogenen Daten sind, um
    909846/0609
    ein codiertes Signal am Ausgang der ersten Codiereinrichtung zu erzeugen zur Übertragung an die Zwischenstelle zusammen mit den Signalen, die repräsentativ für die auf die Transaktion bezogenen Daten sind, eine Einrichtung den Eingängen der zweiten Codiereinrichtung die Signale zuführt, die repräsentativ für die auf die Transaktion bezogenen Daten sind, die von dem ersten Ort empfangen wurden, und die Signale zuführt, die repräsentativ für die Identifizierungsinformation über die eine Einheit sind, die an der Zwischenstelle gespeichert sind, um ein codiertes Signal am Ausgang der zweiten Codiereinrichtung zu erzeugen, erste und zweite Komparatoreinrichtungen an der Zwischenstelle bzw. an dem zweiten Ort vorgesehen sind, um die deren Eingängen zugeführten Signale zu vergleichen, eine Einrichtung mit der ersten Komparatoreinrichtung verbunden ist,um deren Eingängen das von dem ersten Ort empfangene codierte Signal und das an der Zwischenstelle erzeugte codierte Signal zuzuführen, dritte und vierte Codier— einrichtungen an der Zwischenstelle bzw. dem zweiten Ort vorgesehen sind, welche jeweils ein codiertes Signal entsprechend einer logischen Verknüpfung der Signale erzeugt, die deren Eingängen zugeführt werden, eine Einrichtung entsprechend dem Ausgangssignal der ersten Komparatoreinrichtung die Codierung von Signalen in der dritten Codiereinrichtung auslöst, die repräsentativ für die auf die Transaktion bezogenen Daten sind, die von dem ersten Ort empfangen wurden, sowie von Signalen, die repräsentativ für die Identifizierungsxnformatxon über die andere der beiden Einheiten sind,um ein codiertes Signal am Ausgang der dritten Codiereinrichtung zur Über tragung an den zweiten Ort zusammen mit Signalen zu ermöglichen, die repräsentativ für die auf die Transaktion bezogenen Daten sind, eine Einrichtung an dem zweiten Ort den Eingängen der vierten Codiereinrichtung das codierte Signal zuführt, das von der dritten Codiereinrichtung empfangen wurde, sowie Signale zuführt, die repräsentativ für die Identifizierungsinformation über die andere der
    909846/0609
    beiden Einheiten sind, die sich an dem zweiten Ort befindet, um ein codiertes Signal am Ausgang der vierten Codiereinrichtung zu erzeugen, und eine Einrichtung am zweiten Ort den Eingängen der zweiten Komparatoreinrichtung das codierte Signal zuführt, das von der Zwischenstelle empfangen wurde, und das codierte Signal von der vierten Codiereinrichtung zuführt, um-.am Ausgang der zweiten Komparatoreinrichtung ein Bestätigungssignal für den Abschluß der Transaktion bei einem positiven Vergleich der zugeführten codierten Signale zu geben.
    k2. Schaltungsanordnung nach Anspruch kl zum Sichern einer Transaktion, dadurch gekennzeichnet, daß die ersten und zweiten Codiereinrichtungen am ersten Ort und an der Zwischenstelle auch zweite codierte Signale als logische Verknüpfung der Signale erzeugen, die repräsentativ für die Daten und die deren Eingängen zugeführte Identifxzierungsinformation sind, eine Einrichtung das zweite codierte Signal von der Zwischenstelle an den ersten Ort überträgt und eine dritte Komparatoreinrichtung an dem ersten Ort die zweiten codierten Signale aufnimmt,die von der Zwischenstelle und von der ersten Codiereinrichtung empfangen wurden, um eine Ausgangsbestätigung über den Abschluß der Übertragung von Signalen an die Zwischenstelle zu geben, die repräsentativ für die auf Transaktion bezogenen Daten sind.
    ^3· Schaltungsanordnung nach Anspruch 41 zum Sichern einer Transaktion, dadurch gekennzeichnet, daß die dritten und vierten Codiereinrichtungen an der Zwischenstelle und dem. zweiten Ort auch zweite codierte Signale als die logische Verknüpfung der Signal erzeugen, die repräsentativ für die Daten und für die deren Eingängen zuggführte Identifxzierungsinformation ist, eine Einrichtung das zweite codierte Signal von dem zweiten Ort an die Zwischenstelle überträgt und eine vierte Komparatoreinrichtung an der Zwischenstelle die zweiten
    §09846/06Ö§
    codierten von dem zweiten Ort und von der dritten Codiereinrichtung empfangenen Signale empfängt, um eine Ausgangbestätigung für den Abschluß der Übertragung der Signale an den zweiten Ort zu erzeugen, die repräsentativ für die auf die Transaktion bezogenen Daten ist.
    kk. Schaltungsanordnung nach Anspruch 41, dadurch gekennzeichnet, daß eine Einrichtung entsprechend dem Ausgangsbestätigungssignal von der vierten Komparator einrichtung die Übertragung des zweiten codierten Signales von der Zwischenstelle an den ersten Ort auslöst zum Vergleich mit dem zweiten codierten Signal von der ersten Codiereinrichtung in der dritten Komparatoreinrichtung.
    909846/0609
DE19792916454 1978-05-03 1979-04-25 Schaltungsanordnung zum Prüfen der Zugriffsberechtigung und/oder zum Übertragen von Informationen über einen ungesicherten Übertragungsweg in Fernmeldeanlagen Expired DE2916454C2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US05/902,444 US4281215A (en) 1978-05-03 1978-05-03 Method and apparatus for securing data transmissions
US06/003,898 US4268715A (en) 1978-05-03 1979-01-16 Method and apparatus for securing data transmissions
US06/009,532 US4283599A (en) 1979-01-16 1979-02-05 Method and apparatus for securing data transmissions

Publications (2)

Publication Number Publication Date
DE2916454A1 true DE2916454A1 (de) 1979-11-15
DE2916454C2 DE2916454C2 (de) 1983-12-22

Family

ID=27357510

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19792916454 Expired DE2916454C2 (de) 1978-05-03 1979-04-25 Schaltungsanordnung zum Prüfen der Zugriffsberechtigung und/oder zum Übertragen von Informationen über einen ungesicherten Übertragungsweg in Fernmeldeanlagen

Country Status (6)

Country Link
JP (1) JPS54148402A (de)
CA (1) CA1149484A (de)
CH (1) CH646558A5 (de)
DE (1) DE2916454C2 (de)
FR (1) FR2425114A1 (de)
GB (3) GB2020513B (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3300170A1 (de) * 1983-01-05 1984-07-12 DATA-LÖSCH Gesellschaft für Sicherheitstechniken im Datenschutz mbH, 4420 Coesfeld Sperrwerk-steuerungsanlage

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0018129B1 (de) * 1979-04-02 1982-11-17 Motorola, Inc. Verfahren zum Sichern von Daten auf einer Übertragungsstrecke
US4349695A (en) * 1979-06-25 1982-09-14 Datotek, Inc. Recipient and message authentication method and system
FR2480539B1 (fr) * 1980-04-09 1985-09-13 Cii Honeywell Bull Procede et systeme de transmission de messages signes
FR2496294B1 (fr) * 1980-12-15 1987-01-02 Thomson Csf Dispositif protege d'authentification des utilisateurs d'un terminal de transmission de messages et systeme de transactions comportant de tels dispositifs
SE426128B (sv) * 1981-04-08 1982-12-06 Philips Svenska Ab Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden
EP0304547A3 (en) * 1981-04-22 1989-09-20 Siemens Aktiengesellschaft Identification control apparatus, method for cryptographic identity control and method for detecting an interruption between a terminal and a communication system
US4438824A (en) * 1981-04-22 1984-03-27 Siemens Corporation Apparatus and method for cryptographic identity verification
FR2514592A1 (fr) * 1981-10-12 1983-04-15 Widmer Michel Procede et dispositif de consultation de fichiers de donnees et/ou de transactions bancaires, preserves des fraudes grace a un procede de communication code par variable aleatoire
EP0086286B1 (de) * 1982-02-11 1986-11-20 Powell, William S. Verfahren und Einrichtung zur Übertragung von Daten
FR2526977B1 (fr) * 1982-05-14 1988-06-10 Cii Honeywell Bull Procede et dispositif pour authentifier ou certifier au moins une information contenue dans une memoire d'un support electronique notamment amovible et portatif tel qu'une carte
EP0112944B1 (de) * 1982-12-30 1987-03-04 International Business Machines Corporation Prüfen der Gültigkeit von Erkennungskoden
EP0112943B1 (de) * 1982-12-30 1987-08-12 International Business Machines Corporation Netzwerk zur Nachrichtenübertragung
JPS59132584U (ja) * 1983-02-25 1984-09-05 山下 俊彦 防犯用キ−ホルダ
JPS6062252A (ja) * 1983-09-16 1985-04-10 Toshiba Corp 暗号回路内蔵カード及びそのサービスセンター
GB2146815A (en) * 1983-09-17 1985-04-24 Ibm Electronic fund transfer systems
GB2146814A (en) * 1983-09-17 1985-04-24 Ibm Electronic fund transfer systems
GB2149944A (en) * 1983-11-14 1985-06-19 Softnet Inc Software distribution
DK152239C (da) * 1983-12-30 1988-07-04 Sp Radio As Fremgangsmaade til kryptografisk overfoering af talesignaler og kommunikationsstation til udoevelse af fremgangsmaaden
JPS6120442A (ja) * 1984-07-09 1986-01-29 Toshiba Corp 有料放送方式
CH668134A5 (de) * 1985-03-15 1988-11-30 Hasler Ag Ascom Vorrichtung und verfahren zum freigeben und kontrollierten einspeichern beliebiger vorgabebetraege in den vorgabespeicher einer frankiermaschine.
US4649233A (en) * 1985-04-11 1987-03-10 International Business Machines Corporation Method for establishing user authenication with composite session keys among cryptographically communicating nodes
FR2582421B1 (fr) * 1985-05-24 1987-07-17 Lefevre Jean Pierre Appareil d'authentification d'identite
US4802217A (en) * 1985-06-07 1989-01-31 Siemens Corporate Research & Support, Inc. Method and apparatus for securing access to a computer facility
GB8524020D0 (en) * 1985-09-30 1985-11-06 British Telecomm Electronic funds transfer
EP0246823A3 (en) * 1986-05-22 1989-10-04 Racal-Guardata Limited Data communication systems and methods
US4882752A (en) * 1986-06-25 1989-11-21 Lindman Richard S Computer security system
GB8621333D0 (en) * 1986-09-04 1986-10-15 Manitoba Telephone System Key management system
FR2615638B1 (fr) * 1987-05-20 1989-07-21 Dassault Electronique Dispositif et procede d'habilitation informatique ou telematique
US5239294A (en) * 1989-07-12 1993-08-24 Motorola, Inc. Method and apparatus for authenication and protection of subscribers in telecommunication systems
DE4003386C1 (de) * 1990-02-05 1991-05-23 Siemens Ag, 1000 Berlin Und 8000 Muenchen, De
US6175312B1 (en) 1990-05-29 2001-01-16 Microchip Technology Incorporated Encoder and decoder microchips and remote control devices for secure unidirectional communication
GB2260467A (en) * 1991-09-12 1993-04-14 Blick Communications Ltd Repeater
JPH07245605A (ja) * 1994-03-03 1995-09-19 Fujitsu Ltd 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法
US5475757A (en) * 1994-06-07 1995-12-12 At&T Corp. Secure data transmission method
CA2193846C (en) 1995-05-17 2004-02-17 Bradford L. Farris Rolling code security system
US6690796B1 (en) 1995-05-17 2004-02-10 The Chamberlain Group, Inc. Rolling code security system
US5724423A (en) * 1995-09-18 1998-03-03 Telefonaktiebolaget Lm Ericsson Method and apparatus for user authentication
GB2306860A (en) * 1995-10-24 1997-05-07 Motorola Inc Encryption/decryption system encrypts data using encrypted key
WO1999000958A1 (en) * 1997-06-26 1999-01-07 British Telecommunications Plc Data communications
US6115699A (en) * 1998-12-03 2000-09-05 Nortel Networks Corporation System for mediating delivery of a document between two network sites
US9148409B2 (en) 2005-06-30 2015-09-29 The Chamberlain Group, Inc. Method and apparatus to facilitate message transmission and reception using different transmission characteristics
US8422667B2 (en) 2005-01-27 2013-04-16 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
GB2434014A (en) * 2006-01-10 2007-07-11 Clive Leader Transaction verification using signed data combination
GB2440358B (en) * 2006-06-30 2009-04-08 G3 Vision Ltd Authentication system and method
US10652743B2 (en) 2017-12-21 2020-05-12 The Chamberlain Group, Inc. Security system for a moveable barrier operator
US11074773B1 (en) 2018-06-27 2021-07-27 The Chamberlain Group, Inc. Network-based control of movable barrier operators for autonomous vehicles
WO2020028502A1 (en) 2018-08-01 2020-02-06 The Chamberlain Group, Inc. Movable barrier operator and transmitter pairing over a network
US10997810B2 (en) 2019-05-16 2021-05-04 The Chamberlain Group, Inc. In-vehicle transmitter training

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE1944134A1 (de) * 1968-08-30 1970-03-05 Smiths Industries Ltd Zugangsregelvorrichtung,insbesondere fuer die Ausgabe von Banknoten
US3711645A (en) * 1969-11-29 1973-01-16 Ciba Geigy Ag Method and apparatus for coding messages
US3938091A (en) * 1972-03-17 1976-02-10 Atalla Technovations Company Personal verification system
US3956615A (en) * 1974-06-25 1976-05-11 Ibm Corporation Transaction execution system with secure data storage and communications

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3654604A (en) * 1970-01-05 1972-04-04 Constellation Science And Tech Secure communications control system
JPS549859B2 (de) * 1972-12-22 1979-04-27
JPS5099657A (de) * 1973-12-29 1975-08-07
US4123747A (en) * 1977-05-20 1978-10-31 International Business Machines Corporation Identity verification method and apparatus

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE1944134A1 (de) * 1968-08-30 1970-03-05 Smiths Industries Ltd Zugangsregelvorrichtung,insbesondere fuer die Ausgabe von Banknoten
US3711645A (en) * 1969-11-29 1973-01-16 Ciba Geigy Ag Method and apparatus for coding messages
US3938091A (en) * 1972-03-17 1976-02-10 Atalla Technovations Company Personal verification system
US3956615A (en) * 1974-06-25 1976-05-11 Ibm Corporation Transaction execution system with secure data storage and communications

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
IEEE-International Zürich, Seminar on Digital Communications, Zürich, 9.-11. März 1976, IEEE 1976, Long Beach, USA *
W.R. WIDMER: "Message authentication, a Special identification requirement in oneway digital data Transmission", S.F6.1 bis F6.5 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3300170A1 (de) * 1983-01-05 1984-07-12 DATA-LÖSCH Gesellschaft für Sicherheitstechniken im Datenschutz mbH, 4420 Coesfeld Sperrwerk-steuerungsanlage

Also Published As

Publication number Publication date
JPS54148402A (en) 1979-11-20
FR2425114B1 (de) 1985-01-18
GB2099195A (en) 1982-12-01
CH646558A5 (de) 1984-11-30
CA1149484A (en) 1983-07-05
DE2916454C2 (de) 1983-12-22
GB2047506A (en) 1980-11-26
GB2020513B (en) 1982-12-22
GB2099195B (en) 1983-05-18
GB2020513A (en) 1979-11-14
FR2425114A1 (fr) 1979-11-30
GB2047506B (en) 1982-11-24

Similar Documents

Publication Publication Date Title
DE2916454A1 (de) Verfahren und schaltungsanordnung zum sichern von datenuebertragungen
DE2232256C3 (de) Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern eines Datenverarbeitungsnetzwerkes
DE2855787A1 (de) Digitalsignatureinrichtung
DE3303846C2 (de)
DE3018945C2 (de) Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern
DE3244049C2 (de) Zentralverriegelungsanlage für ein Kraftfahrzeug
DE19532617C2 (de) Verfahren und Vorrichtung zur Versiegelung von Computerdaten
DE3036596A1 (de) Verfahren zum gesicherten abwickeln eines geschaeftsvorganges ueber einen ungesicherten nachrichtenkanal
CH656761A5 (de) Datenuebertragungsanlage, die eine verschluesselungs/entschluesselungs-vorrichtung an jedem ende wenigstens einer datenverbindung aufweist.
DE3126785A1 (de) Datenzentrum fuer ein fernbetaetigtes frankiermschinen-nachladesystem mit physisch gesicherter verschluesselungsvorrichtung und verwendung verschluesselter ursprungszahlsignale
DE2231835A1 (de) Verfahren zur in mehreren stufen erfolgenden ver- und entschluesselung binaerer daten
EP0635181A1 (de) Verfahren zum erkennen einer unberechtigten wiedereinspielung beliebiger von einem sender zu einem empfänger übertragener daten.
EP0942856A1 (de) Verfahren zur sicherung der datenübertragung
DE69737806T2 (de) Datenverschlüsselungsverfahren
WO2000072502A1 (de) Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten
DE69826778T2 (de) Vorrichtungen zum Verschlüsseln und Entschlüsseln einer Schlüsselwiedergewinnungsbedingung
DE3210081A1 (de) Verfahren und anordnung zum uebertragen von verschluesselten texten
EP0948158A2 (de) Verfahren zur sicheren Schlüsselverteilung
DE10305730A1 (de) Verfahren zum Überprüfen der Gültigkeit von digitalen Freimachungsvermerken und Vorrichtung zur Durchführung des Verfahrens
EP1175750A1 (de) Signierung und signaturprüfung von nachrichten
DE102018203072A1 (de) Verfahren und Anordnung zum gesicherten Übertragen einer Nachricht von einer Sendeeinrichtung zu einer Empfangseinrichtung
DE3619566C2 (de)
DE102019109341B4 (de) Verfahren zum sicheren Austausch von verschlüsselten Nachrichten
EP0198384A2 (de) Verfahren und Anordnung zum Verschlüsseln von Daten
WO2007099026A1 (de) Verfahren und vorrichtung zum authentifizieren eines öffentlichen schlüssels

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
8128 New person/name/address of the agent

Representative=s name: LIESEGANG, R., DIPL.-ING. DR.-ING., PAT.-ANW., 800

8126 Change of the secondary classification

Free format text: E05B 49/00 H04L 9/02 H04L 11/26

D2 Grant after examination
8363 Opposition against the patent
8366 Restricted maintained after opposition proceedings
8305 Restricted maintenance of patent after opposition
D4 Patent maintained restricted