DE2916454A1 - Verfahren und schaltungsanordnung zum sichern von datenuebertragungen - Google Patents
Verfahren und schaltungsanordnung zum sichern von datenuebertragungenInfo
- Publication number
- DE2916454A1 DE2916454A1 DE19792916454 DE2916454A DE2916454A1 DE 2916454 A1 DE2916454 A1 DE 2916454A1 DE 19792916454 DE19792916454 DE 19792916454 DE 2916454 A DE2916454 A DE 2916454A DE 2916454 A1 DE2916454 A1 DE 2916454A1
- Authority
- DE
- Germany
- Prior art keywords
- location
- identification information
- data
- signal
- transaction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Lock And Its Accessories (AREA)
- Mobile Radio Communication Systems (AREA)
Description
PATENTANWALT D-7261 Gerhhgen/ Bergwald
Lindpnstr. 16
DIPL.-ING. KNUD SCHULTE ^n. {Q7Qm) 136?
Ffetentanwalt K. Schulte, Lindenstr. 16, D-7261 Gechingen
Int. Az.: 157/79
US Ref.: Case 169
US Ref.: Case 169
Atalla Technovations,
Sunnyvale, Kalifornien 94086, VStA
Verfahren und Schaltungsanordnung zum Sichern von Datenübertragungen
Die Erfindung betrifft ein Verfahren und eine zu dessen Durchführung geeignete Schaltungsanordnung zum Sichern
von Datenübertragungen.
Es wurden eine Vielzahl von Verfahren und Schaltungsanordnungen zum abgesicherten Übertragen von Nachrichten
zwischen verschiedenen Stationen entwickelt. Viele dieser Verfahren und Vorrichtungen sehen vor, daß die Nachricht
vor der Übertragung kodiert und nach der Übertragung am Bestimmungsort dekodiert wird. CVergl. US-PS
3 711 645, US PS 3 956 615 und US PS 3 938 091).
Ein gemeinsames Merkmal derartiger Einrichtungen besteht darin, daß feststehende, vorbestimmte Kodier- Dekodierschlüssel
zum Kodieren und Dekodieren von Daten verwendet werden oder daß veränderliche Kodierschlüssel zusammen
mit der kodierten Nachricht zur Auswertung an einen Bestimmungsort
übertragen werden, wobei die veränderlichen Kodierschlüssel vom Benutzer geliefert oder von der verwendeten
Schaltungsanordnung aus der vom Benutzer gelieferten Information erzeugt werden. Am Bestimmungsort wird
909846/0609
Vfilksbank Böblingen AG.. Kto. 108458008 (BLZ 60390220) · Postscheck--Stuttgart 996 55-705
- 26 -
der übertragene veränderliche Chiffrierschlüssel zur Dekodierung
der verschlüsselten Nachricht durch eine Dekodiereinrichtung der Schaltungsanordnung verwendet.
Obgleich es so aussieht, als ob die Verwendung von veränderlichen anstelle von feststehenden Kodier/Dekodierschlüsseln
bei der Nachrichtenübertragung ein höheres Maß an Sicherung ergibt als feststehende Chiffrierschlüssel
(insbesondere bei veränderlichen Chiffrierschlüsseln, die vom Benutzer geliefert oder durch die Anordnung aus der
vom Benutzer gelieferten Information entwickelt werden), wird durch die Praxis der Übertragung eines veränderlichen
Chiffrierschlüssels in der Weise, daß dieser zur Dekodierung verwendbar ist, die Sicherheit des Vorgangs beeinträchtigt,
weil unberechtigte Benutzer zu dem Chiffrierschlüssel während dessen Übertragung Zugang erhalten
könnten.
Es ist somit wünschenswert, die Sicherheit solcher Datenübertragungsvorgänge
zu verbessern, insbesondere bei Banktransaktionen oder dergl., welche nicht nur eine sichere
Übertragung der Daten sondern auch eine genaue Identifizierung der Benutzer erfordern. Hierzu sollte eine Technik
verwendet werden, welche eine sichere Übertragung der Daten ohne das Erfordernis der Übertragung von abgestimmten
Kodier/Dekodierschlüsseln oder von Benutzer/Identi-5 fizierungsinformation ergibt. Auch ist es für bestimmte
Anwendungsfälle wünschenswert, keine aufeinander zugeschnittenePPaare
von Kodierern/Dekodierern verwenden zu müssen, damit die Flexibilität des Datenübertragungssystemes
erhöht und die Anlauf- und Auswechselzeiten vermindert werden, die bei der Installation herkömmlicher
aufeinander abgestimmter Module an den geeigneten Orten erforderlich sind. Auch sollten Nachrichten zwischen
speziellen Personen oder Einrichtungen über eine zwi-
309846/0609
schengeschaltete oder zentrale Station verschlüsselt werden, die in ähnlicher Weise wie ein Datenschalter arbeiten
kann, der eine Vielzahl von Einrichtungen miteinander verknüpft.
Ausgehend von einem Verfahren gemäß dem Oberbegriff des Patentanspruchs 1 wird diese Aufgabe erfindungsgemäß gelöst
durch die Verfahrensschritte im Kennzeichen dieses Anspruchs.
Gemäß einer bevorzugten Ausführungsform werden ein Verfahren und eine Vorrichtung vorgesehen, um die Sicherheit
gegen eine unberechtigte Kenntnisnahme bei der Datenübertragung zwischen Stationen zu verbessern, indem das Erfordernis
entfällt, zwischen den Stationen eine den Benutzer identifizierende Information zu übertragen. Um
die Sicherung gegen unberechtigte Entnahme noch weiter zu verbessern, wird wahlweise ein Verfahren vorgesehen, bei
dem die Daten während jeden Vorgangs kodiert und dekodiert werden, wobei Kodier— und DekodierSchlussel verwendet
werden, die von verschiedenen PIN-Zahlen abgeleitet sind, d.h. von Personen-Identifizierungsnummern, die in
die Vorrichtung durch einen Benutzer eingegeben werden,
um einen Vorgang, beispielsweise das Einzahlen oder Abheben von Geld bei einer Bank, auszulösen. Die Schaltungsanordnung
enthält wenigstens einen irreversiblen
Algorithmus-Modul, einen Zufallszahlengenerator und
wenigstens einen Datenspeicher. Die zusammengesetzte
Systemausführung gemäß der Erfindung ermöglicht es, daß kodierte Daten durch herkömmliche Datenübertragungseinrichtungen übertragen werden, beispielsweise durch die
wenigstens einen Datenspeicher. Die zusammengesetzte
Systemausführung gemäß der Erfindung ermöglicht es, daß kodierte Daten durch herkömmliche Datenübertragungseinrichtungen übertragen werden, beispielsweise durch die
Post, Sprachübertragungskanäle, Telefonleitungen, Radioverbindungen
und dergl., ohne die mit den übertragenen
Daten verbundene Sicherung oder den Identifizierungskode eines berechtigten Benutzers zu verlieren. Auch wird er-
Daten verbundene Sicherung oder den Identifizierungskode eines berechtigten Benutzers zu verlieren. Auch wird er-
&Ü984S/06Ö9
findungsgemäß die Fernsteuerung der Datenübertragungsvorgänge
zwischen entfernten Stationen erleichtert, und es wird ermöglicht, daß Änderungen und Ergänzungen von Zentralkarteien
mit Identifizierungskodes für berechtigte Personen von entfernten Stationen aus vorgenommen werden,
ohne die Sicherung der Übertragung solcher kritischen Information aufs Spiel zu setzen. Zusätzlich wird es erfindungsgemäß
ermöglicht, Nachrichten in verschiedenen Formaten in einer völlig abgesicherten, verschlüsselten
Form zwischen bestimmten Personen oder Einrichtungen über eine zwischengeschaltete oder zentrale Station zu übertragen,
welche jedes Paar aus einer Vielzahl solcher Einrichtungen miteinander verknüpfen kann.
Im folgenden wird die Erfindung anhand bevorzugter Ausführungsbeispiele
unter Bezugnahme auf die Zeichnungen erläutert; es zeigen:
Fig. IA und IB Blockdiagramme zur Erläuterung der Funktionen
der Schaltungsanordnung und des Verfahrens gemäß der Erfindung,
Fig. 2A und 2B Blockdiagramme zur Erläuterung der Funktionen anderer Ausführungsformen der
Schaltungsanordnung und des Verfahrens nach der Erfindung,
Fig. 3A und 3B Blockdiagramme zur Erläuterung der Funktionen weiterer Ausführungsformen der
Schaltungsanordnung und des Verfahrens gemäß der Erfindung,
Fig. 4A und 4 B Blockdiagramme zur Erläuterung der Funktionen
weiterer Ausführungsformen der Schaltungsanordnung und des Verfahrens
gemäß der Erfindung,
Fig. 5A ein Blockdiagramm einer weiteren Aus-
§09845/0609
führungsform gemäß der Erfindung, bei welcher
ein Vorgang von einer entfernten Stelle aus in gesicherter Weise ausgelöst
werden kann,
fig. 5B ein Ablaufdiagramm zur Erläuterung des
Betriebs der Ausführungsform gemäß Fig. 5A, Fig. 6, 7A und 7B
schematische Darstellungen zur Erläuterung der Funktionen weiterer Ausführungsformen
der Erfindung, bei denen Vorgänge an entfernten Zweigstellen von entfernten Zentralbüros
in gesicherter Weise gesteuert werden können,
Fig. 8 . schematisch eine andere Ausführungsform der Erfindung, bei welcher vorab gespeicherte
Fig. 8 . schematisch eine andere Ausführungsform der Erfindung, bei welcher vorab gespeicherte
Identifxzierungsxnformation über zwei Personen
oder Einrichtungen verwendet werden, um die gesicherte Steuerung eines Vorgangs an einer entfernten Zweigstelle eines entfernten
Zentralbüros auszulösen, Fig. 9 ein Blockdiagramm einer Ausführungsform
der Erfindung, bei welcher kodierte Identifizierungsinformation
für eine Person an einem entfernten Ort gespeichert werden
5 kann, wozu eine Vertrauensperson und zuge
ordnete Identifizierungsinformation verwendet werden,
Fig. 10 ein Blockdiagramm einer Ausführungsform gemäß
der Erfindung, bei welcher kodierte, fern abgespeicherte Identifizierungsin
formation für eine Person in gesicherter Weise geändert werden kann, indem eine
Vertrauensperson und zugeordnete Identifizierungsinformation
verwendet werden und
009846/060·
Fig. 11 ein Blockdiagranuri einer anderen Aus-
führungsform der Erfindung, bei welcher kodierte Nachrichten zwischen zwei Benutzern
über eine Zentralstation ausgetauscht werden können, welche die ko
dierte Nachricht weiterleitet.
Aus Figur IA und IB gehen das Prinzip einer Schaltungsanordnung
und eines Verfahrens zum Verbessern der Sicherung von Daten hervor, die zwischen Stationen übertragen
werden. Diese erhöhte Sicherung wird erreicht, indem das Erfordernis entfällt, daß PIN-Daten von der Ursprungs-
oder Benutzerstation zu der Bestimmungs- oder Verarbeitungsstation übertragen werden müssen. Die
Schaltungsanordnung enthält eine Übertragungsstelle 23, einen Zufallszahlengenerator 13, einen irreversiblen
Algorithmus-Modul (IAM) 15, beispielsweise gemäß US-PS 3 9 38 091, und einen Speicher 17, einen anderen irreversiblen
Algorithmus-Modul 19 und einen Komparator 21 an einem Empfangsort 25. Beim Empfang von PIN-Daten, die
durch einen Benutzer eingegeben werden, sowie einer Zufallszahl (RN), die durch den Zufallszahlengenerator 13
erzeugt wird, erzeugt der Algorithmus-Modul 15 einen Benutzer-Identifizierungskode
(ID), der dem Komparator 21 an der Empfangsstelle zugeführt werden kann. Die vom Zufallszahlengenerator
13 erzeugte Zufallszahl wird auch einem irreversiblen Algorithmus-Modul (IAM) 19 in der
Empfangsstation 25 zugeführt. Vorbestimmte authentische PIN-Daten, die in einem ausgewählten Register des Speichers
17 vorgespeichert sind, können von dem Algorithmus-Modul 19 zusammen mit der empfangenen Zufallszahl
abgerufen werden, um einen neuen Benutzer-Identifizierungskode (IDf) zu erzeugen. Der Algorithmus-Modul 19
chiffriert oder kodiert die hinzugeführten Signale in einer Weise, die identisch derjenigen des Moduls 15 ist.
909846/060*
Der vorher erzeugte Benutzer-Identifizierungskode (ID) wird dann mit dem durch den Komparator 21 neu erzeugten
Benutzer-Identifizierungskode (ID') verglichen. Falls eine Obereinstimmung auftritt, d.h. ID und ID1 gleich
sind, wird ein Ausgangsdatenwert erzeugt oder ein internes
flag-Bit gesetzt und angezeigt, daß der Vorgang, beispielsweise das Abheben von Geld von einer Bank, ausgeführt
werden soll. Falls keine Übereinstimmung auftritt, erzeugt der Komparator 21 ein Ausgangssignal,
welches anzeigt, daß der Vorgang nicht stattfinden soll.
Aus der vorstehenden Beschreibung anhand der Figuren IA
und IB ist ersichtlich, daß keine Personen-Identifizierungszahl (PIN) des Benutzers von der Ursprungs- oder
Benutzerstelle 23 zu der Bestimmungs- oder Empfangsstelle 25 übertragen.wird.
Gemäß Figur 2A und 2B wird'der Benutzer-Identifizierungskode
(ID) nach Maßgabe der Zufallszahl RN und der eingegebenen PIN-Daten in einer ähnlichen Weise erzeugt, wie
es gemäß Figur IA und IB der Fall ist. Es werden jedoch
nur die Werte RN und ID von der Benutzerstation 37 zur Speicherstation 31, 33 bei der Verarbeitungsstation 39
übertragen. Bei dieser Ausführungsform wird kein PIN-Signal
zwischen den Stationen übertragen, und es wird auch kein PIN-Wert in dem Speicher 31, 33 abgespeichert,
wo der PIN-Wert für Unbefugte entnehmbar wäre.
Bei dieser Ausführungsform arbeitet die Schaltungsanordnung
gemäß Fig. 2B derart, daß sie den Identifizierungskode ID und die Zufallszahl RN in den Speichern jedesmal
erneuert, wenn die Benutzerbefugnis bestätigt wird. Somit wird ein ursprünglich vom Benutzer angegebener PIN-Wert
mit einer Zufallszahl RN über einen irreversiblen Algorithmus-Modul
des Typs verknüpft, der vorher beschrieben
809046/0609
wurde, um einen ID-Wert zu erzeugen, der mit dem zugeordneten
RN-Wert übertragen und in den Speichern 31, 3 3 an der Empfangsstation 39 (und wahlweise bei einer örtlichen
Ablage 38) gespeichert werden kann.
Danach gibt der befugte Benutzer wieder seinen PIN-Wert
(der als PIN'-Wert bezeichnet wird) ein und der RN-Wert wird vom Speicher 31 oder wahlweise vom örtlichen Speicher
38 abgerufen. Der PIN'rWert und der entnommene RN-Wert
(RN genannt), werden durch den Algorithmus-Modul29 kodiert, um den ID-Wert zu erzeugen, (welcher identisch
mit dem ID-Wert im Speicher 33 sein sollte) um die Übertragung zum Komparatur 35 an der Empfangsstation 39 zu
bewirken. Dort erfolgt der Vergleich mit dem vom Speicher 33 entnommenen ID-Wert. Falls die Übereinstimmung
festgestellt wird, zeigt der Komparator 35 an, daß der Vorgang ausgelöst werden kann, und er verursacht die
Erzeugung einer neuen Zufallszahl RN . Diese neue Zufallszahl wird durch den Algorithmus-Modul 29 zusammen
mit dem PIN'-Wert chiffriert, der bei dem Vorgang eingegeben
wurde, um den neuen Wert ID abzugeben. Die neuen Werte RN und ID werden dann an die Speicher 31,
33 übertragen (und wahlweise an den örtlichen Speicher 38 übertragen), um die vorher in diesen gespeicherten
Werte RN und ID zu ersetzen. Auf diese Weise wird ein Benutzer-Identifizierungskode dynamisch gespeichert und
jedesmal erneuert, wenn ein befugter Benutzer festgestellt wird. Entscheidend ist dabei, daß kein PIN-Wert
gespeichert oder übertragen werden muß, um die Befugnis des Benutzers festzustellen.
Bei der Ausführungsform der Erfindung gemäß Figur 3A und
3B wird in einem Speicher U7 ein PIN-Wert mit einer Zufallszahl
RN verwendet, um einen KEY-Kode zu erzeugen, durch den Daten chiffriert werden. Jedoch wird der zur
809846/060*
Chiffrierung von Daten verwendete KEY-Kode nicht übertragen. Nach Maßgabe eines durch einen Benutzer eingegebenen
PIN-Werts und einer Zufallszahl (RN), die durch einen Zufallszahlengenerator
41 erzeugt wird, erzeugt der irreversible Algorithmus-Modul 4 3 der vorbeschriebenen Art
einen Chiffreschlüssel (KEY), der dem kodierenden Algorithmus-Modul 45 zugeführt wird (beispielsweise kann
hierzu das "The Bureau of Standards"-Chip mit dem National Bureau of Standards" Kodierungs/Dekodierungsalgorithmus
verwendet werden, wobei es sich um den "Federal Information Processing Standard" handelt, der
vom US Handelsministerium gebilligt ist. Nach Maßgabe der empfangenen Daten, kodiert der Kodierungsmodul 45
die Daten entsprechend dem Chiffrierschlüssel (KEY). Die kodierten Daten werden dann zusammen mit der zugeordneten
Zuffalszahl (RN) von der Benutzerstation 53 zu der Verarbeitungsstation 55 übertragen. Die somit von der
Station 5 5 erhaltene Zufalls zahl CRN) und die vorgespeicherten authorisierten PIN-Daten, die von dem Speieher
47 entnommen werden, werden dem Algorithmus-Modul 49 zugeführt, der einen Chiffrierkode (KEYf) erzeugt,
der identisch mit dem Chiffrierschlüssel KEY sein sollte, und dieser Schlüssel KEY1 wird dem Dekodierungsmodul 51
zugeführt. Der Dekodierungsmodul 51 arbeitet gemäß dem 5 gleichen Kodierungsschema des "National Bureau of
Standards" wie der Modul 45 und erzeugt die gewünschten dekodierten Daten. Solange wie der eingegebene PIN-Wert
dem vorgespeicherten PIN-Wert entspricht, entspricht der Wert KEY dem Wert KEY1, und die dekodierten Daten
entsprechen den eingegebenen Daten. Bei dieser Ausführungsform der Erfindung ist es also nicht erforderlich,
den erzeugten Chiffrierschlüssel KEY zwischen Stationen zu übertragen, und man vermeidet damit das Risiko, daß dieser
Chiffrierschlüssel während dieses Vorgangs bekannt wird. Auch wird der Chiffrierschlüssel KEY bestimmt und
603846/0609
der PIN-Wert gleichzeitig unter der Steuerung des Benutzers
überprüft. .Somit befinden sich die Verschlüsselungs-und
Entschlüsselungsdaten ausschließlich unter der Steuerung des Benutzers wegen der von ihm selbst eingegebenen
eigenen PIN-Daten. Auch wird der Benutzer, der die PIN-Daten eingegeben hat, überprüft entsprechend den
empfangenen kodierten Daten und den an der Empfangsstation 5 5 dekodierten Daten unter Verwendung des entsprechenden
PIN-Wertes, der in dem Speicher 47 zurückgehalten wird. Auch enthält die zwischen den Stationen
übertragene Information eine Zufallszahl, die sich nach jeder Transaktion ändert, sowie die chiffrierten Daten,
deren Form sich ebenfalls nach jeder Transaktion ändert, und zwar sogar für die gleichen bei der Station 5 3 eingegebenen
Daten.
Bei der Ausführungsform der Erfindung gemäß Figur UA und
4B ist es nicht erforderlich, die PIN-Daten von der Benutzerstation
73 zur Verarbeitungsstation 75 zu übertragen oder die PIN-Information in einem Speicher abzuspeichern.
Zuerst wird das System zur Vorbereitung auf Benutzervorgänge eingestellt. Die PIN-Daten werden durch
den Benutzer während dieser Einstellung eingegeben, und der Zufallszahlengenerator 61 erzeugt eine Zufallszahl
(RN^) und führt den Wert RN., dem irreversiblen Algorithmus-Modul
6 3 des vorher beschriebenen Typs zu. Der Modul 6 3 kombiniert die PIN- und RN,, Information und erzeugt
aus dieser einen ersten Chiffrierschlüssel (KEY.), der bei der späteren Chiffrierung von Daten verwendet werden
soll. Die RN^- und KEY^-Daten werden dann für die spätere
Entnahme in einem Speicher 6 5 in der Verarbeitungsstation 75 abgespeichert (und wahlweise kann die Zufallszahl ebenfalls in einem örtlichen Speicher 7 2 abgespeichert
werden).
909646/0609
Bei der Aufnahme eines Vorgangs gibt der Benutzer zunächst
seine PIN-Daten in den Algorithmus-Modul 63 ein. Entsprechend den angegebenen PIN-Daten und entsprechend
dem Wert RN.,, der vom Speicher 6 5' entnommen wird (oder
wahlweise vom örtlichen Speicher 6 2 entnommen wird) reproduziert der Modul 63 den Chiffrierschlüssel (KEY.,),
der dem Steuereingang des Chiffriermoduls 6 7 zugeführt wird, wobei es sich um den vorstehend beschriebenen Typ
des "National Bureau of Standards" handeln kann. Wenn der Chiffriermodul 6 7 zur Kodierung entsprechend dem
Schlüssel KEY., eingestellt ist, wird eine andere Zufallszahl
(RN2) durch den Zufallszahlengenerator 61 erzeugt
und den Modulen 6 3 und 67 zugeführt. Der Modul 6 3 kann einen Chiffrierschlüssel (KEY„) aus den zugeführten
RN„-Daten und den PIN-Daten ableiten, die während des Benutzervorgangs vorhanden sind. Die KEY„- und RN„-Daten,
die den KEY„-Daten zugeordnet sind, befinden sich in den
zugeführten Daten (welche Daten einen festen alphanumerischen
Bezugswert aufweisen können), zur Kodierung durch den Modul 6 7 unter der Steuerung der ΚΕΥ^,-Daten,
um die verschlüsselte Nachricht "DATA+RN2+KEY2" zu erzeugen.
Diese verschlüsselte Nachricht wird dann von der Benutzerstation 73 zu der Verarbeitungsstation 75 übertragen,
wo der Dechiffriermodul 69 (der auf den Ver-Schlüsselungsmodul 67 abgestimmt ist) die verschlüsselte
Nachricht entsprechend dem Schlüssel KEY1 entschlüsselt,
der aus dem Speicher 6 5 entnommen wird, in den er ursprünglich während der Auslösung des vorstehend beschriebenen
Vorgangs eingegeben worden war. Die Daten werden daher im Klartext entnommen und die RN„- und
KEY^-Werte sind auch zur Erneuerung des Inhalts des Speichers 65 getrennt verfügbar (und wahlweise auch zur
Erneuerung des Inhalts des örtlichen Speichers 72) wobei die RN2- und KEY2~Daten die RN^bzw. KEY1- Daten
ersetzen.
§09846/0609
Bei einem nachfolgenden Vorgang gibt der Benutzer wiederum seine PIN-Daten in den Algorithmus-Modul 6 3 ein. Entsprechend
den eingegebenen PIN-Daten und den vom Speicher 65 (oder vom örtlichen Speicher 72) entnommenen RN?-Daten
erzeugt der Modul 63 den Chiffrierkode (KEY„). Wenn der Chiffriermodul 6 7 zur Kodierung der zugeführten Daten entsprechend
dem Schlüssel KEY2 eingerichtet ist, erzeugt der Zufallszahlengenerator 61 eine andere Zufallszahl RN3,
die dem Algorithmus-Modul 6 3 zusammen mit dem PIN-Wert zugeführt wird, der während des Vorgangs verfügbar ist,
um einen anderen Chiffrierschlüssel (KEY3) zu erzeugen.
Die KEY3- und RN„-Daten sind in den Daten enthalten, die
dem Kodiermodul 6 7 zugeführt sind, der die chiffrierte Nachricht (DATA+RN3+KEY3) erzeugt, nachdem die Kodierung
unter der Steuerung des Chiffrierschlüssels KEY2 erfolgte.
Diese chiffrierte Nachricht wird dann von der Benutzerstation 73 zur Verarbeitungsstation 75 übertragen, wo der
Dekodiermodul 69 die chiffrierte Nachricht entsprechend dem Schlüssel KEY„ dekodiert, der als der erneuerte Wert
vom Speicher 6 5 entnommen wird. Die Daten werden somit im Klartext entnommen, und die RN3- und KEY3-Werte sind
wiederum verfügbar zur Erneuerung des Inhalts des Speichers 65 (und des Inhalts des örtlichen Speichers 72)
zur Verwendung bei nachfolgenden Transaktionen.
Die Bezugsdaten, von denen vorher ausgesagt wurde, daß sie in den Eingangs-DATEN enthalten sind, können einfach
ein Standardkodewort sein, welches am Ausgang des Moduls 69 als Anzeige dafür entnommen werden muß, daß der Benutzer
die richtigen PIN-Daten eingegeben hat. Auf diese Weise kann die chiffrierte übertragene und von der Verarbeitungsstation
75 empfangene Nachricht sofort dekodiert werden, um die PIN-Daten zu überprüfen, bevor in
den Speicher 65 (oder den örtlichen Speieher 72) neue Schlüsselwerte oder Zufallszahlen eingespeichert werden,
welche nicht auf die authorisierten PIN-Werte bezogen sind.
909946/0609
Somit ist aus den Figuren HA und 4B ersichtlich, daß nicht
nur keine PIN-Information gespeichert oder von der Benutzerstation
73 zur Benutzerstation 75 übertragen wird, sondern daß auch zur Erhöhung der Sicherung gegen unbefugte
Entnahmen der zur Verschlüsselung von Daten verwendete Chxffrxerschlüssel entsprechend einer gegebenen Benutzertransaktion
nicht der gleiche Schlüssel ist, der zur Dechiffrierung der chiffrierten Daten während dieses
Vorgangs verwendet wird. Auch ist anzumerken, daß die gespeicherten Kodewörter während jedes Vorgangs erneuert
werden und diese Kodewörter der Steuerung des Benutzers unterliegen.
Wenn die Personenidentxfxzxerungszahl eines befugten Benutzers
in chiffrierter Form (PIN1) mit einem chiffrierten
Schlüssel für diese Chiffrierung der PIN-Daten gespeichert
ist, wird ein System geschaffen, welches eine befugte Person befähigt, verschiedene gesicherte Transaktionen
an entfernten Stellen vorzunehmen, ohne aufeinander abgestimmte Paare von Modulen zu benötigen und ohne
bezüglich der Sicherung des Systems Kompromisse einzugehen. Bei einer Ausführungsform des Systems gemäß Figur
5A und 5B werden die gegen Änderung oder unbefugte Benutzung zu sichernden Daten 81 oder die Nachricht MSGE
(beispielsweise eine Kontonummer, eine übertragene GeIdmenge, die Art der Übertragung und dergl.) mit einer
Folgezahl (beispielsweise dem Datum oder der Zeit) und einem der Verschlüsselung dienenden Algorithmus-Modul
zugeführt. Natürlich können die Daten im Klartext oder in dodierter Form vorhanden sein. Zusätzlich führt die
befugte Person ihre PIN-Daten über eine Tastatur 87 oder eine andere Eingabeeinrichtung ein, um ein anderes
Eingangssignal für den Modul 8 3 zu erzeugen. Dieser im Modul 8 3 verwendete Algorithmus kann dem vorbeschriebenen
Algorithmus des "National Bureau of Standards" ent-
9038A6/06Q9
sprechen oder von der Art sein, wie in dem vorgenannten US Patent beschrieben ist. Der Modul 8 3 nimmt die beiden
Eingangssignale auf (oder erhält zwei Eingangssignale von irgendeiner Kombination von Eingangsbits) in einem
Format gemäß Figur 5A und kodiert die Eingangsinformation
entsprechend seinem Betriebsalgorithmus, um ein N-Bit Ausgangssignal zu erzeugen, von dem ein Teil als Transferauthorisierungskode
(TRAC)-Signal 8 9 dient und ein anderer Teil als Bestätigungssignal 91 (ACK-TRAC) für den Transferauthorisierungskode
dient. Nur die Daten oder die Nachricht MSGE sowie die Folgezahl plus dem TRAC-Ausgangssignal
8 9 werden über eine Datenstation 9 3 an eine entfernte Stelle übertragen. Es ist anzumerken, daß die PIN-Daten
für die befugte Person nicht von der Stelle aus übertragen werden, bei welcher sie eingeführt werden, und daß
diese Daten nicht in irgendeinem Speicher abgespeichert werden.
Somit kann die Datenstation 9 3 einfach aufgebaut sein, beispielsweise aus einem Sprachubertragungskanal oder
Telefonleitungen oder durch Schriftgut realisiert werden, das durch den Telegramm- oder Postdienst oder dergl. übertragen
wird. Da das TRAC Signal 8 9 unter der Verwendung von PIN-Daten, der Folgezahl und der MSGE-Daten erzeugt
wurde, ändert jede Änderung der MSGE- oder TRAC-Daten oder der Folgezahl (beispielsweise durch einen unbefugten
Versuch zur wiederholten Geldentnahme) die übertragenen TRAC-Daten, welche dann nicht mit dem TRAC-Signal
übereinstimmen, das an der Empfangsstelle wieder hergestellt wurde. Somit führt eine unbefugte Änderung irgendeines
Teils der Daten MSGE, SEQ. NO. oder TRAC während der Übertragung zu einem negativen Ergebnis und zur Zurückweisung
der empfangenen Information, wie noch beschrieben wird.
9098A6/0609
Die empfangene Information wird einem Paritätclieck der
TRAC-Signale unterworfen, indem zunächst von einem Speicher 9 6 oder einem örtlichen Zentralprozessor oder Computer
9 5 ein PIN-Wert der befugten Person aubgerufen wird, der
in chiffrierter Form .gespeichert ist, und zwar zusammen mit dem Chiffrierschlüssel, der zur Chiffrierung der PIN-Daten
verwendet wurde und ebenfalls in der vorbeschriebenen Weise in dem Speicher enthalten ist. Vor dieser vom
Computerspeicher 9 6 erhaltenen Information können die PIN-Werte der befugten Person zurückgewonnen werden, indem
der ChiffrierSchlussel verwendet wird, und diese
Information ist dann nur intern verfügbar zur Rückgewinnung eines TRAC-Signales an der Empfangsstelle. Die
somit aus der von dem Computerspeicher 9 6 abgerufenen Information zurückgewonnenen PIN-Werte und die übertragenen
MSGE- und SEQ.NO. Daten, die an dem entfernten Ort aufgenommen wurden, werden in dem Modul 9 7 chiffriert,
der nach genau dem gleichen Algorithmus arbeitet, welcher in dem Modul 8 3 bezüglich zwei Eingangssignalen
verwendet wird, die in genau dem gleichen Format zugeführt werden, wie sie dem Modul 8 3 zugeführt werden.
Die sich ergebenden Ausgangssignale TRAC 99 und ACK-TRAC
101 erscheinen als zusammengesetztes N-Bit Ausgangssignal in dem gleichen Format wie die Ausgangssignale
5 vom Modul 83. Daher muß das übertragene und empfangene TRAC Signal 8 9 identisch mit dem wiedergewonnenen TRAC
Signal 99 bezüglich der empfangenen Nachrichten MSGE und SEQ.NO. und der chiffrierten Werte PIN und dechiffrierten
Verschlüsselungssignale vom Speicher 96 sein. Diese beiden TRAC Signale werden im Komparator 103 verglichen,
um ein Ausgangssignal 105 bei Übereinstimmung dieser beiden TRAC Signale zu erzeugen, und dieses Übereinst
immungs signal gibt das ACK-TRAC Signal 101 frei zur Rückübertragung zurück zu der Ausgangsstelle über eine
909846/0609
einfache Übertragungseinrichtung 93. Natürlich kann der lokale Computer 9 5 auch das MSGE Signal verarbeiten, um
beispielsweise ein Konto zu belasten, Information neu einzuspeichern und dergl. Falls der Vergleich der TRAC
Signale im Komparator 103 negativ ausfällt, braucht das empfangene MSGE Signal nicht verarbeitet zu werden, und
es kann ein geeignetes Blockiersignal an den Ursprungsort zurückübertragen werden.
Fällt der Vergleich der TRAC Signale positiv aus, so wird das sich ergebende ACK-TRAC Signal zurückübertragen
und am Ausgangsort empfangen und im Komparator 107 mit
dem ACK-TRAC-Signal verglichen, das ursprünglich aus den Signalen MSGE und SEQ.NO.und PIN abgeleitet wurde,
welche von dem befugten Benutzer bei der Einleitung des Vorgangs erhalten wurden. Diese Signale müssen für die
gegebenen MSGE- und SEQ.NO. Signale und für die eigenen PIN-Werte von dem authorisierten Benutzer identisch sein,
die in identischen Formaten den identischen Modulen 8 3 und 9 7 zugeführt werden. Wenn somit keine Übereinstimmung
der beiden ACK-TRAC Signale im Komparator 107 festgestellt wird, so ist dieses eine Anzeige einer möglichen Änderung
eines oder mehrerer Signale, von denen die ACK-TRAC Signale abgeleitet sind, oder eine Anzeige für einen Fehler
oder eine Änderung des zurückübertragenen ACK-TRAC Signales
109. Natürlich ist umgekehrt ein die Übereinstimmung der beiden ACK-TRAC Signale im Komparator 107
bedeutendes Ausgangssignal eine Anzeige dafür, daß der Vorgang (beispielsweise die Belastung eines Kontos, die
Ausgabe von Bargeld und dergl.,) abgeschlossen wurde, welcher durch die Person eingeleitet wurde, deren PIN-Daten
8 7 eingeführt wurden.
Es ist anzumerken, daß das in Verbindung mit den Figuren
809846/06G9
5A und 5B beschriebene System sicherstellt, daß die tatsächliche
Identität der Person ' ', deren chiffrierte PIN-Werte und chiffrierter Schlüssel an der Empfangs-.
station, beispielsweise einer Bank, gespeichert sind. Auch kann die Nachricht MSGE nicht geändert oder ohne
Erkennung wiederholt werden, so daß einfache, weniger sichere Datenübertragungseinrichtungen verwendet werden
können, ohne die Sicherung des Gesamtsystems zu beeinträchtigen. Es ist ebenfalls anzumerken, daß die PIN-
-LQ Daten einer Person nicht im Klartext von irgendeiner
Stelle im System übertragen werden,.und daß eine Vielzahl von abspeicherbaren Überprüfungen vorgesehen sind,
um in einfacher Weise eine spätere buchhalterische Kontrolle zu ermöglichen.
Anhand von Figur 6 wird ein Verfahren und eine Schaltung zum Steuern eines Vorgangs, beispielsweise einer "telegrafischen
Übertragung" von Geld von einem entfernten Ort mit einem hohen Sicherungsgrad gegen unbefugte Manipulation
erläutert. Bei dieser Ausführungsform sind die Baugruppen des Systems ähnlich den Baugruppen des Systems
in Figur 5A, die ähnliche Beschriftungen haben. Somit ist ein befugter Benutzer in einem entsprechenden Büro A,
beispielsweise einer Bank oder einem Transportunternehmen, in der Lage, einen Vorgang zu kontrollieren, beispielsweise
eine telegrafische Überweisung von Geld zur Entnahme von einem entsprechenden Büro B mit Hilfe der
Schaltungsanordnung und Speicherunterlagen des Zentralbüros. Wie bei der Ausführungsform in Figur 5A kann ein
Benutzer (beispielsweise ein Angestellter, dessen chif-
3Q frierte PIN-Daten und Chiffrierkode in dem Zentralbüro
abgespeichert ist, ein TRAC.-Signal 89 in der vorbeschriebenen
Weise erzeugen, welches zu dem Zentralbüro über eine Datenübertragungseinrichtung 106 zusammen mit
dem zusammengesetzten Signal 80 übertragen werden kann,
809846/0609
welches die Daten, Nachricht oder Anweisungen MSGE und
eine geeignete Folgezahl (beispielsweise Datum oder Zeit) enthalten. Wenn diese Signale in dem Zentralbüro empfangen
werden, werden sie zur Rückgewinnung von PIN-Daten für die Person in der vorbeschriebenen Weise verwendet,
wobei die über diese Person in dem Zentralcomputer 9 5 und Speicher 9 6 gespeicherte Information verwendet
wird. Die somit erzeugten PIN-Daten sind dann nur intern
verfügbar, um ein TRACA~Signal 9 9 zu erzeugen zum Vergleich
mit dem übertragenen und empfangenen TRAC Signal 89 im Komparator 103. Bei dieser Ausführungsform wird
das Ausgangssignal 105, das bei einem positiven Vergleichsergebnis erzeugt wird, dazu verwendet, ein anderes TRACß-Signal
zur Übertragung zu dem entsprechenden Büro B zu erzeugen. Wahlweise kann dieses Signal 120 auch zur Freigabe
eines ACK-TRAC.-Signales zur Rückübertragung zum
Ausgangsbüro A verwendet werden.Das neue TRACß-Signal
wird erzeugt, indem vom Speicher im Computerspeicher (welcher natürlich gleichzeitig der gleiche Computer und
Speicher aber an einer anderen Speicheradressenstelle sein kann) der chiffrierte PINß-Wert und der chiffrierte
KEYR-Wert für eine befugte Person in dem entsprechenden
Büro B abgerufen wird. Diese PIN-Information wird zusammen
mit der Information vom irreversiblen Algorithmusspeicher 97' verwendet (welcher natürlich der Modul
9 7 im seriellen Betrieb des gleichen Computers 95, 9 6 sein kann) um die PIN^-Information zu erzeugen, die nur
intern verfügbar ist zur Verwendung bei der Erzeugung des Signales TRACß 99* in der vorstehend in Verbindung
mit dem TRAC.-Signal beschriebenen Weise.
Das TRACD-Signal und die MSGE- und SEQ.NO.-Signale
können dann über die Datenübertragungseinrichtung 112 zu dem entsprechenden Büro B übertragen werden. Dort
kann der PINß-Wert manuell über eine Tastatur 117 durch
909946/0609
die befugte Person eingeführt werden (oder dieser Wert kann zurückgewonnen werden in der vorbeschriebenen Weise
durch die Zusammenwirkung des Computers 115 mit dem Chiffriermodul 113 bezüglich der PIN-Information, die vom
Computerspeicher abgerufen wurde).
Die Schaltungsanordnung in dem entsprechenden Büro B arbeitet in der vorher in Verbindung mit der Empfangsstelle
in Figur 5A beschriebenen Weise und erzeugt ein ACK-TRACR-Signal
119, das zurück zu dem.Zentralbüro übertragen wird.
Wenn dieses Signal dort empfangen wird, wird es mit dem ACK-TRACg-Signal verglichen, das in der vorher beschriebenen
Weise lokal erzeugt wird. Bei einer Übereinstimmung dieser beiden Signale wird ein Signal abgegeben, welches
anzeigt, daß die erforderliche Transaktion im Büro B abgeschlossen
wurde. Wahlweise kann das Signal 118 dazu verwendet werden, um das ACK-TRAC.-Signal 121 zum entsprechenden
Büro A zurückzuschalten, wo es mit dem ursprünglichen ACK-TRAC.-Signal verglichen wird, welches in der
in Verbindung mit Figur 5A beschriebenen Weise erzeugt wurde. Bei einer Übereinstimmung aller ACK-TRAC-Signale
würde im Büro A angezeigt, daß die erforderliche Transaktion im Büro B abgeschlossen wurde.
Somit werden die Befehle und Bestätigungen, die zur Steuerung einer Transaktion in einem entfernten Büro er-5
forderlich sind, übertragen und zurückgemeldet mit der gleichen Absicherung gegen Fehler und unbefugte Änderungen
und mit einer Vielzahl von Möglichkeiten, um überprüfbare Aufzeichnungen der Transaktion zu erhalten. Somit können
Transaktionen zwischen entfernten Büros von miteinander nicht verbundenen Geschäften in der gleichen Weise durch
eines oder mehrere "zentrale" Büros vorgenommen werden, beispielsweise in Figur 7 in Verbindung mit Geschäfts-
S09846/0609
transaktionen zwischen Banken erläutert wurde. Um eine zusätzliche Schaltung ähnlich derjenigen einzuführen, die
in Verbindung mit dem Zentralbüro 114 für jede Zentraleinheit oder jedes Büro zwischen Endbenutzern beschrieben
wurde, kann ein Vorgang durch eine Bank A 12 3 eingeleitet und bei einer Bank Y 12 5 unter der Steuerung und
Kontrolle der Bank A mit einer Bestätigung an die Bank A ausgeführt werden, wobei all dieses mit einem Höchstmaß
an Fehlerfreiheit und Sicherung gegenüber unbefugten Änderungen erfolgt. Dieses geschieht, indem in den Unterlagen
im Büro 12M- die erforderlichen chiffrierten PIN-Daten und Chiffrierschlüssel für jedes Zweigbüro (oder
dessen Angestellte) aufbewahrt werden, und in den Unterlagen des Büros 128 die erforderlichen chiffrierten PIN-Daten
und chiffrierten Schlüssel für diese für jedes Zweigbüro (oder dessen Angestellte) aufbewahrt werden.
Dann braucht die Zentralstelle 126 nur in ihren Unterlagen die erforderlichen chiffrierten PIN-Daten und chiffrierten
Schlüssel für diese bei jedem Büro 124 und 128 (oder deren Angestellte) aufzubewahren, um gesicherte
Transaktionen in der vorbeschriebenen Weise abzuschliessen.
In ähnlicher Weise kann ein Austauschvorgang zwischen einer Bank A und einer Bank B durchgeführt werden, indem
ein Datenschalter verwendet wird, um Kundeninformation und TRAC-Signale zwischen Banken A und B weiterzuleiten.
Somit können Daten von einem Kunden einer Bank 132, die in einem sogenannten Teller Terminal 128' in
einer anderen Bank 130 eingegeben werden, zu der richtigen Bank über den Datenschalter 134 zum Vergleich mit
für diesen Kunden bei der Bank 132 abgespeicherten Daten weitergeleitet werden. Die Daten TRAC, MSGE und SEQ.NO.,
die entsprechend der durch den Kunden erfolgenden Einga-
909346/0609
be seiner PIN-Daten erzeugt werden, können somit über den
Schalter 134 zu der richtigen Bank 132 übertragen werden, um dort mit gespeicherten Daten verglichen zu werden, wie
vorher beispielsweise unter Bezugnahme auf die Ausführungs· form gemäß Figur 6 beschrieben wurde.
Gemäß Figur 8 sieht eine Ausführungsform der Erfindung
vor, daß ein Zentralbüro die Steuer- und Bestätigungsbefehle eines zwischen entfernten Büros ausgeführten Vorgangs
leiten kann. Bei dieser Ausführungsform sind die Schaltungsanordnung und das Verfahren zum Übertragen von
Daten, zwischen dem Büro A 131 und dem Zentralbüro 133 ähnlich dem vorher in Verbindung mit den Figuren 5A und
5B beschriebenen Vorgängen mit der Ausnahme, daß bei einer Übereinstimmung der TRAC.-Signale nur die Signale
134 (MSGE und SEQ.NO.) zum Büro B 135 zurückübertragen werden und wahlweise auch das Signal ACK-TRAC. an das
Büro A 131 als Bestätigung·für die Aufnahme der übertragenen Information zurückgeleitet wird. Im Büro B wird
das Signal PINß für eine andere befugte Person bereitgestellt,
um ein TRACD-Signal in der Weise zu erzeugen, die vorher für die Rückübertragung zum Zentralbüro 133
/der Signale 137 (MSGE und SEQ.NO. )f beschrieben wurde. Im
Zentralbüro 13 3 muß das Signal PINß aus einer abgespeicherten
Information wieder hergestellt werden, um daraus ein TRACß-Signal in Verbindung mit den Signalen MSGE und
SEQ.NO. in der vorbeschriebenen Weise zu erzeugen. Führt
der Vergleich der Signale TRACß im Zentralbüro 13 3 zu einem positiven Ergebnis, kann das ACK-TRACg-Signal zurückübertragen
werden zu dem Empfangsbüro B 135 als Bestätigung dafür, daß die Daten zwischen dem Büro B 135
und dem Zentralbüro 13 3 ohne Veränderung übertragen worden sind.
909846/0609
_ 4« _ ■ ■
Bei der Ausführungsform gemäß Figur 9 wird eine neue Person
an einem anderen Ort bestimmt, welche hier die Befugnis zur Verwendung des Systems erhalten soll. Dieses
wird erreicht mit Hilfe einer Vertrauensperson die schon befugt ist zur Verwendung des Systems und deren PIN-Daten
schon in chiffrierter Form an dem entfernten, (beispielsweise zentralen) Ort 141 abgespeichert sind. Bei
dieser Ausführungsform der Erfindung ist es möglich, neue
PIN-Daten für eine neue Person in einem entfernten AbIagespeicher mit einem Höchstmaß an Absicherung einzuführen,
während die Datenübertragungseinrichtung 14 3 in einer ähnlichen Weise verwendet wird, wie vorher beschrieben
wurde. Diese Ausführungsform macht die Eingabe von neuen
PIN-Daten für die neue Person als Teil der Daten (die beispielsweise über eine Tastatur eingegeben werden) erforderlich,
welche durch den Chiffriermodul 15 7 zu chiffrieren sind. Diese Information wird dann zusammen
mit einer Folgezahl (beispielsweise dem Datum oder der Zeit) in dem Chiffriermodul 157 während eines ersten Bearbeitungsvorgangs
chiffriert, wobei die PIN-Daten der Vertrauensperson als Teil des Chiffrierschlüssels verwendet
werden. Die Daten können auch eine Anzeige der Bit-Länge der PIN-Daten für die neue Person und dergl.
enthalten, und deren Chiffrierung führt zu chiffrierten PIN-Daten 15 3 für die neue Person. Auch können die über
die Tastatur 155 zusammen mit anderen Daten und der Folgezahl eingegebenen PIN-Daten für die Vertrauensperson
und die verschlüsselten PIN-Daten für die neue Person dem Verschlüsselungsmodul 157 zugeführt werden,
der während eines nachfolgenden Betriebszustands oder im Zeitmultiplexbetrieb arbeitet, um ein TRACg-Signal
159 zu erzeugen. Dieses TRACg-Signal wird zusammen mit dem chiffrierten PIN'-Signal 153 für die neue Person
und den Daten und dem Signal 161 für die Folgezahl über die Datenübertragungseinrichtung 143 an den entfernten
©09846/0603
2316454
oder zentralen Ort 141 übertragen.
Am entfernten Ort werden die PIN-Daten der Vertrauensperson
durch den Chiffriermodul 16 6 aus der Information entschlüsselt, welche die verschlüsselten PIN'-Daten und den
Verschlüsselungskode für die Vertrauensperson enthalten, der im Computerspeicher 16 5 abgespeichert ist. Nachdem
die PIN-Daten für die Vertrauensperson wieder hergestellt sind, sind sie somit (nur intern) zusammen mit den empfangenen
Daten SEQ.NOο und anderen Daten als ein Eingangssignal
für den Modul 166 verfügbar, während die empfangenen chiffrierten PIN'-Daten für die neue Person
als ein anderes Eingangssignal dienen. Dieser Modul arbeitet dann entsprechend dem gleichen Algorithmus wie der
Modul 157 zur Erzeugung eines TRACo-Signales, welches dem
empfangenen TRACg-Signal 159 gleichen sollte. Bei einem positiven Vergleichsergebnis, welches die Übertragung und
den Empfang ohne Änderung anzeigt, steuert das resultierende Ausgangssignal 168 dann die Verschlüsselung der
PIN-Daten für die neue Person. Dieses wird erreicht, indem
zunächst die empfangenen PIN'-Daten für die neue Person entschlüsselt werden, um die PIN-Daten für die
neue Person im Klartext (ausschließlich intern) zu erhalten. Dieses erfolgt, indem im Chiffriermodul 166' die
Folgezahl und die empfangenen chiffrierten PIN-Daten für die neue Person entschlüsselt werden. Der Chiffriermodul
166' arbeitet mit dem gleichen Algorithmus wie der Modul 157/(und kann natürlich der gleiche Modul wie der Modul
166 sein, der im Schrittbetrieb oder im Zeitmultiplexbetrieb arbeitet) um die PIN-Daten 172 für die neue Person
im Klartext (nur intern) zu liefern. Dann wird ein Signal über eine Zufallszahl vom Generator 171 mit den
PIN-Daten 172 für die neue Person in einem Chiffriermodul 166" kombiniert (der natürlich ein gleicher
Modul wie der Modul 16 6 sein kann, der im Schrittbe-
§09846/0600
trieb oder im Zeitmultiplexbetrieb arbeitet, um die verschlüsselten
PIN-Daten für die neue Person zu erzeugen, welche im Speicher 165 zusammen mit der Zufallszahl 176
gespeichert sein können, die zur Verschlüsselung der PIN-Daten verwendet wird. Natürlich können auch die PIN1-Daten
für eine neue Person über eine Datenübertragungseinrichtung IM-3 zu einem entfernten Ort 141 mit zusätzlichen
Daten übertragen werden, die erforderlich sind zur Identifizierung der Person, des Umfangs von deren
Befugnis, der Daten über die Anzahl der Bits in den PIN-Daten der neuen Person, dem Chiffrierschlüssel und
dergl. In jedem Fall kann eine neue Person in ein Gesamtsystem
von einem entfernten Ort oder einer Zweigstelle eingeführt werden, und es ist somit nicht erforderlich,
eine Person nur an einem zentralen Ort zu bedienen.
Mit Bezug auf die Darstellung gemäß Figur 10 ist hervorzuheben, daß eine Person auch ihre eigenen PIN-Daten von
einem entfernten Ort aus mit Hilfe einer Vertrauensperson ändern kann. Die Folgenummer 181 kann dazu verwendet
werden, um ein TRAC^-Signal 18 3 für die Vertrauensperson
und ein anderes TRACALT-Signal 18 5 für die alten PIN-Daten
einer registrierten Person in der vorbeschriebenen Weise abzuleiten. Diese TRAC-Signale können in einem
Pufferspeicher 18 7 gespeichert und dabei in einem Format
angeordnet werden, wie dargestellt ist. Zusätzlich wird auch eine verschlüsselte Form der neuen PIN-Daten für
eine derartige Position durch den Verschlüsselungsmodul 188 erzeugt, indem die PIN-Daten der Vertrauensperson
alleine oder zusammen mit SEQ.NO.-Daten und dergl, als Chiffrierkode verwendet werden. Ein zusammengesetztes
Signal 186 kann beispielsweise in einem dargestellten Format mit dem SEQ.NO.-Signal 18 9 über die Datenübertragungseinrichtung
190 an den entfernten Ort 192 über-
§09846/0603
- 31 - -
tragen werden. Dann kann die chiffrierte PIN-Information
und der Chiffrierschlüssel für diese für die Vertrauensperson, deren Daten in dem Speicher 191 gespeichert sind,
zusammen mit dem Modul 194 verwendet werden,.um die PIN-Daten
(nur intern) für die Vertrauensperson entsprechend dem gleichen Algorithmus wieder herzustellen, der in dem
Modul 188 verwendet wird. Für den Verschlüsselungsmodul 194 sind nur drei Schaltungsstellen zur Vereinfachung
dargestellt, die jedoch einzeln in verschiedenen aufeinanderfolgenden
Zuständen oder im Zeitmultiplexbetrieb für die angezeigten Vorgänge verwendet werden können.
Diese PIN-Daten können dann in dem Modul.194 mit dem
empfangenen SEQ.NO.-Signal 189 verbunden werden zur Erzeugung des TRACo-Signales für die Vertrauensperson
unter Verwendung des gleichen Algorithmus wie im Modul 18 8. In ähnlicher Weise kann auch das TRAC-Signal für
die alten PIN-Daten der Person wieder aus der in dem Ablagespeicher 191 enthaltenen Information hergestellt
werden, wie vorher erläutert wurde. Diese beiden TRAC-Signale können daher in den Komparator 199 mit den empfangenen
TRAC-Signalen im gleichen Format verglichen werden. Falls der Vergleich positiv ausfällt, so bedeutet
dieses, daß das TRAC-Signal für die PIN-Daten der Vertrauensperson und das TRAC-Signal für die alten
PIN-Daten richtig sind, und das sich ergebende Ausgangssignal 198 steuert die Dekodierung der kodierten neuen
PIN-Daten für die Person unter Verwendung der alten (nur intern verfügbaren) PIN-Daten dieser Person als
Dechiffrierschlüssel in dem Modul 194'. Die sich ergebenden
neuen PIN-Daten für die Person können im Modul 194" unter Verwendung einer Zufallszahl vom Generator
201 verschlüsselt werden und ergeben die verschlüsselten neuen PIN-Daten und den Chiffrierschlüssel für
diese zur Speicherung der Ablage bzw, im Speicher 191,
Ö098A6/06Ö9
wie vorher beschrieben wurde. Wenn daher eine Person in das System zum ersten Mal eingeführt werden soll , so
kann ihr lediglich ein PIN-Wert gegeben werden, der in einer zentralen Kartei abgespeichert ist, und zwar lediglieh
für den Zweck, daß diese Person diesen PIN-Wert als erste Transaktion in einen eigenen geheimen gewählten
Wert ändern kann.
Unter Bezugnahme auf Figur 11 ergibt sich, daß das neue Verfahren verwendet werden kann, um ein gesichertes
Schreiben oder eine andere Nachricht zwischen zwei Benutzern über eine zentrale Station zu übertragen, welche
die Identifizierungsinformation für die beiden Benutzer enthält und die erforderliche Weiterleitung der kodierten
Nachricht besorgt. Bei dieser Ausführungsform der Erfindung
führt der Sender A an der Station 205 seine PIN.-Daten ein, identifiziert sich selbst und ihren beabsichtigten
Empfänger B am Ort 209, und führt auch SEQtNO,-Daten,(beispielsweise
das Datum oder die Zeit) ein, und zwar mittels einer Tastatur 211, die einen vollen Satz
von 2 6 Buchstaben und 10 Ziffern zur bequemen Kodierung von Textnachrichten enthalten kann. Zusätzlich führt
der Sender A seine zur gesicherten Übertragung über die Datenübertragungseinrichtung 203 zu kodierende Nachricht
zur zentralen Station 213 zwecks weiterer Verarbeitung ein.
Bei der Ausgangsstation 205 kann die Tastatur 211 herkömmliche adressierbare Pufferregister zur Auswahl von
Abschnitten der Eingangsinformation enthalten, die über Tasten der Tastatur zur getrennten Verarbeitung und
Weiterleitung eingeführt worden sind. Bei einem Chiffriermodul 207, wie er vorher erläutert wurde und vom "National
Bureau of Standards" festgelegt ist, kann die Tastatur
§09846/06Ö§
zwei getrennte Eingangssignale an den Modul 207 in dem dargestellten Format weiterleiten und auch die Identität
der Personen A und B (und wahlweise die Folgenummer) im Klartext bezeichnen. Nach Maßgabe der ihm zugeführten
Signale erzeugt der Modul 207 eine kodierte Nachricht 215, die zusammen mit der Identifizierungsinformation über die
Personen A und B über die Datenübertragungseinrichtung 203 irgendeiner Art in der vorher beschriebenen Weise an die
zentrale Station 213 übertragen werden kann. Dort wird die empfangene, kodierte Nachricht 215 dekodiert unter Verwendung
der Information über den Sender A, die sich in einer Kartei befindet, und wird dann wiederum verschlüsselt zur
Rückübertragung unter Verwendung der Information über den Empfänger B, welche sich ebenfalls in einer Kartei befindet.
Die empfangene Information 206, welche den Sender A (üblicherweise im Klartext) identifiziert^ermöglicht es,
daß die kodierten FIN-Daten für den Absender A und der chiffrierte Schlüssel für diese von der Kartei bzw. dem
Speicher 219 entnommen werden zur Dekodierung unter Ver-Wendung
des chiffrierten Schlüssels, wie vorher beschrieben wurde, um ΡΙΝ,,-Daten (nur intern) zu erzeugen, die
dann zur Dechiffrierung der empfangenen Nachricht 215 im Chiffriermodul 217 verwendet werden. Nachdem die Nachricht
dechiffriert (und nur intern verfügbar) ist, kann sie nun wieder chiffriert werden unter Verwendung der
PINg-Daten für den Empfänger B. Die PINR-Daten können
(nur intern verfügbar) wieder hergestellt werden durch die Dekodierung der chiffrierten PIN„- und KEYg-Werte,
wobei diese Information dem Chiffriermodul 217 in der vorherbeschriebenen Weise zugeführt wird, um die PINß-Daten
zur Neuchiffrierung der Nachricht zu erzeugen, die unter Verwendung der PINA-Daten dechiffriert wurde. Somit
wird die chiffrierte Nachricht 2 21, die über die Datenübertragungseinrichtung 22 3 an die Station 209 über-
tragen wurde, zusammen mit der Information 206 über den Sender A und den Empfänger B neu chiffriert bezüglich der
Identität des bestxmmungsgemäßen Empfängers B.
Am entfernten Ort 209 kann die empfangene chiffrierte Nachricht 221 und die empfangene Information 206 über den
Absender A und den Empfänger B unter der Steuerung des Empfängers B dekodiert werden, um die kodierte Nachricht
im Klartext zu erhalten. Hierzu braucht der Empfänger B nur seine PIN-Daten über die Tastatur 22 5 einzugeben zur
Verknüpfung mit der empfangenen Folgezahl und dergl., um das Eingangssignal im erforderlichen Format zu erhalten,
das dem Chiffriermodul 227 zugeführt wird. Der Schlüssel zum Dechiffrieren der empfangenen chiffrierten Nachricht
221 wird somit durch die Person B selbst geliefert, um
den Modul 227 zu betreiben entsprechend der Umkehrung des Algorithmus, durch welchen der Modul 217 die Nachricht
wieder verschlüsselt. Natürlich können TRAC-Signale und
ACK-TRAC-Signale geliefert und zusammen mit den kodierten
Nachrichten in der vorstehend beschriebenen Weise übertragen werden. Bei dieser Anwendung, bei welcher beispielsweise
ein ganzer Brief kodiert wird, beispielsweise bei der elektronischen Postübertragung, wird der gesamte Brief
entweder dekodiert oder nicht dekodiert, was davon abhängt, ob ein Fehler oder eine Verzerrung bei der Übertragung
auftrat, oder ob unbefugte Personen versuchten, Nachrichten in dieser Ausführung eines erfindungsgemäßen
Systemes zu senden oder zu dekodieren. Falls nach einer
versuchten Dechiffrierung durch den Empfänger B in der Station 209 ein verzerrter Brief verbleibt, so zeigt
dieses an, daß ein Fehler oder eine Änderung während der Übertragung erfolgten oder daß unbefugte Personen, deren
Daten nicht den chiffrierten PIN-Daten und chiffrierten Schlüsselwerten in der Kartei der Station 213 entsprechen,
909846/060$
versucht haben, das Schreiben zu übertragen oder zu dekodieren.
Zur Erhöhung der Sicherung oder Kontrolle können zwei oder mehrere Personen, die jeweils einen PIN-Wert haben, der an
entfernter Stelle in chiffrierter Form zusammen mit den dazugehörigen Chiffrierschlüsseln abgespeichert ist, ihre
PIN-Werte verknüpfen, um ein zusammengesetztes TRAC-Signal
zu erhalten, das beispielsweise demjenigen entspricht, das in Verbindung mit Figur 5A erläutert wurde. Dieses kann
dann verglichen werden mit einem TRAC-Signal, welches aus beiden PIN-Werten wieder hergestellt ist und aus Chiffrierschlüsseln
für diese, die in der entfernten Kartei gespeichert sind. Der Rest der Bestätigungsnachricht kann in
der in Verbindung mit Figur 5A erläuterten Weise erfolgen.
Bei jeder der vorstehenden Ausführungsformen kann jeweils zusätzliche Information, beispielsweise MSGE- oder DATA-Signale,
zu der entfernten Stelle zusammen mit den übertragenen TRAC-Signalen gesendet werden. Solche MSGE- oder
Datensignale können die erste Zahl von Schriftzeichen eines Eingangssignales für einen Chiffriermodul identifizieren,
welche die Anzahl der Bits in den PIN-Daten oder dergl. darstellt. Auch können bei jeder der vorstehend
beschriebenen Ausführungsformen aufeinanderfolgende Zahlen
anstelle von Zufallszahlen verwendet werden für die Identifizierungs-
oder Kodierungsschemata, oder es können anstelle der aufeinanderfolgenden Zahlen Zufallszahlen verwendet
werden. Dadurch können diese Systeme die Wiederholung der gleichen Daten oder Information bei aufeinanderfolgenden
Transaktionen ausschließen, indem eine Paritätsprüfung entweder für Zufallszahlen oder aufeinanderfolgende
Zahlen an den Empfangsstationen ermöglicht werden. Auch umfaßt der Ausdruck "Person" Rechtspersonen,
909846/0B0&
Institutionen, Korrespondenzbanken und dergl.
Gemäß der Erfindung werden somit keine paarweisen Module an entfernten Enden einer Datenübertragungsanordnung benötigt,
was natürlich voraussetzt, daß Chiffriermodule ähnlichen Typs an jedem Übertragungsende vorhanden sind,
die gemäß einem identischen Algorithmus arbeiten. Dann bleiben die geheimen PIN-Daten einer Person am Eingangspunkt geheim (und werden entweder in chiffrierter Form
oder in nur intern wiederhergestellter Form an anderer Stelle im System abgespeichert). Dieses erleichtert eine
bequeme Erzeugung eines TRAC-Signales, beispielsweise
durch eine einfache Anordnung nach Art eines Rechners, die einen Chiffriermodul enthält, und dieses TRAC-Signal
kann dann offen per Telefon, Telegramm und dergl. an den entfernten Ort zusammen mit der Nachricht oder den Daten
übertragen werden, ohne daß eine unbefugte Änderung möglich ist. Solch eine dem Benutzer zugängliche Anordnung
kann einfach eine TRAC-Zahl für alle zugeführten PIN- und SEQ.NO.-Daten berechnen, und diese TRAC-Zahl wird
die einmalige Unterschrift des Benutzers für die betreffende einzelne Transaktion. Somit sind Aufzeichnungen
über alle derartigen Transaktionen in ausreichender Zahl verfügbar und in noch einfacherer Weise abrufbar
als die Mikrofilmaufzeichnungen der derzeit verwendeten
schriftlichen Transaktionen.
908845/0601
Claims (1)
- 21.April 19792316454Int.Az.: 157/79
US Ref.: 169Anm: Atalla TechnovationsPat entan s ρ r ü c h eVerfahren zum Sichern von Datenübertragungen , bei welchem die von einer Person gelieferte Identxfizierungsinformation verwendet und die Identifizierung dieser Person gesichert wird, bei welchem eine ausgewählte Zahl erzeugt wird und ein erster Identifxzierungscode entsprechend der erzeugten ausgewählten Zahl und der ersten durch eine Person gelieferten Identifizierungsxnformation erzeugt wird, dadurch ge kenn ze lehnet, daß die erzeugte ausgewählte Zahl und der erste Identifizierungscode gespeichert werden, daß ein zweiter Identifizierungs— code entsprechend der gespeicherten ausgewählten Zahl und einer zweiten von einer Person gelieferten Identifizierungsxnformation erzeugt wird und daß der gespeicherte erste Identifizierungscode verglichen wird mit dem zweiten Identifizierungscode zur Bestimmung des Ursprungs der gelieferten Identifizierungsxnformation.2. Verfahren nach Anspruch 1, bei welchem die Identifizierungsxnformation gespeichert und ebenfalls durch die Person geliefert wird, dadurch g e k e η η ζ ei ohne t, daß ein zweiter Identifizierungscode erzeugt wird, die gespeicherte Identifizierungsxnformation und die ausgewählte Zahl verwendet und daß die ersten und zweiten Identifizierungcodes verglichen werden, um den Ursprung der von der Person gelieferten Identifxzxerungsinformatxon. zu bestimmen.Θ6093. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die ausgewählte Zahl eine Zufallszahl oder eine Zahl in einer Folge von regelmäßigen Zahlen ist.k. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß eine zweite Zufallszahl erzeugt wird, daß ein dritter Identifizierungscode entsprechend der zweiten Zufallszahl und der zweiten von der Person gelieferten Identifizierungsxnformation erzeugt wird und daß die zweite Zufallszahl und der dritte Identifizierungscode zur nachfolgenden Benutzung- gespeichert werden.5. Verfahren zum gleichzeitigen Sichern von übertragenen Daten und der Identifizierung einer Person bei der Datenübertragung zwischen Stationen, vorzugsweise nach Anspruch 1, bei welchem gespeicherte und durch die Person gelieferte Identifizierungsinformationen verwendet werden, dadurch gekennz e i ohne t, daß eine gewählte Zahl erzeugt und mit Identifizierungsxnformation verwendet wird, die von der Person an der ersten Station geliefert wird, zur Erzeugung eines ersten Chiffrierschlüssels, daß Daten entsprechend dem ersten Chiffrierschlüssel codiert werden und. die erzeugte gewählte Zahl und die codierten Daten an eine zweite Station übertragen werden, daß ein zweiter Chiffrierschlüssel erzeugt wird, der die gespeicherte Identifizierungsxnformation und die übertragene gewählte Zahl verwendet und daß die kodierten Daten entsprechend dem zweiten Chiffrierschlüssel decodiert werden.6. Verfahren nach Anspruch 5> dadurch gekennzeic hn e t, daß die gewählte Zahl eine Zufallszahl oder eine Zahl in einer regelmäßigen Folge von Zahlen ist.809846/06017· Verfahren , vorzugsweise nach. Anspruch 1, zum gleichzeitigen Sichern übertragener Daten und der Identifizierung einer Person bei der Datenübertragung.zwischen Stationen unter Verwendung von Identifizierungsinformation, die von der Person geliefert wird, dadurch gekennzeichnet, daß eine erste gewählte Zahl erzeugt und gespeichert wird, daß ein erster Chiffrierschlüssel erzeugt und gespeichert wird entsprechend der ersten gewählten Zahl und einer ersten Indentxfizierungsinformation, die von einer Person an einer ersten Station geliefert wird, daß ein zweiter Schlüssel erzeugt wird entsprechend der gespeicherten ersten gewählten Zahl und der zweiten Identifizierungsinformation, die von einer Person geliefert wird, daß eine zweite gewählte Zahl. erzeugt wird, daß ein dritter Schlüssel erzeugt wird entsprechend der zweiten gewählten Zahl und der zweiten von der Person gelieferten Identifizierungsinformation, daß die gewählte Information Daten, die zweite gewählte Zahl und den dritten Schlüssel enthält und entsprechend dem zweiten Schlüssel codiert wird, daß die codierte Information an eine zweite Station übertragen wird und daß die codierte Information decodiert wird entsprechend dem gespeicherten ersten Schlüssel, und daß die zweite gewählte Zahl und der dritte Schlüssel der decodierten Information zur nachfolgeden Verwendung gespeichert werden.8. Verfahren nach Anspruch 7» dadurch gekennzeichnet, daß die gewählte Zahl eine Zufallszahl oder eine Zahl in einer regelmäßigen Folge von Zahlen ist.9. Verfahren, vorzugsweise nach Anspruch Λ/ zum Sichern eines von einer autorisierten Person ausgelösten Datenübertragungsvorgangs, bei welchem gespeicherte Identifizierungsinformation über die Person und von der Person§09846/0609gelieferte Identifizierungsinformation verwendet werden, dadurch gekennz ei chne t, daß eine gewählte Zahl erzeugt wird, ein erstes zusammengesetztes Signal als Kombination von wenigstens zwei der Gruppe von an dem DatenübertragungsVorgang beteiligten Daten, der gewählten Zahl und der von der Person gelieferten Identifizierungsinformation gebildet wird, daß ein zweites zusammengesetztes Signal gebildet wird als Kombination von wenigstens zwei anderen Werten dieser Gruppe, daß die ersten und zweiten zusammengesetzten Signale logisch verschlüsselt werden zur Ausbildung eines Autorisierungscodes für den Vorgang nach einem gewählten Codierungs schema, daß der Autorisierungscode für die Transaktion übertragen wird an einen entfernten Ort zusammen mit den bei der Transaktion beteiligten Daten und der gewählten Zahl und daß die gespeicherte Identifizierungsinformation über die Person und die bei der Transaktion beteiligten Daten und die an dem entfernten Ort empfangene gewählte Zahl logisch verschlüsselt werden zur Bildung eines Autorisierungscodes für die Transaktion entsprechend dem gewählten Codierungsschema und daß die Autorisierungscodes für die Transaktion verglichen werden am entfernten Ort, um eine Ausgangsanzeige bei deren Übereinstimmung über die unverfälschte Übertragung und den unverfälschten Empfang der gewählten Zahl, des Autorisierungscodes über die Transaktion und der bei der Transaktion durch die befugte Person beteiligten Daten abzugeben.10. Verfahren nach Anspruch 9 > dadurch gekennzeichnet, daß die logische Verschlüsselung der ersten und zweiten zusammengesetzten Signale auch einen Bestätigungscode enstprechend einem Codierungsschema bildet, daß die an dem entfernten Ort gebildete logische Verschlüsselung auch einen Bestätigungscode entsprechend diesem Codierungsschema bildet, daß die Ausgangsanzeige über809846/0609die Übereinstimmung beim Vergleich der Autorisierungscodes für die Transaktion die Rückübertragung des Bestätigungscodes von dem entfernten Ort zu. dem auslösenden Ort ermöglicht und daß die Bestätigungscodes verglichen werden am auslösenden Ort ,um eine Bestätigung bei deren Übereinstimmung über die unveränderte Übertragung und den Empfang der gewählten Zahl, des Autorisierungscodes für die Transaktion und die bei der Transaktion durch die autorisierte Person beteiligten Daten zu erhalten.11. Verfahren nach Anspruch 9 ·> dadurch gekennzeichnet, daß eine geheime Personenindentifizierungszahl für die autorisierte Person mit einem Versehlüsselungscode entsprechend einem Chiffrierschema codiert wird, daß die sich ergebende codierte persönliche Identifizierungszahl und der Versehlüsselungscode für diese am entfernten Ort gespeichert werden, daß die logische Ve3?schlüs seiung der vorge speichert en Identifizierungsinformation die Decodierung der ge= speicherten codierten persönlichen Identifizierungszalil einschließt und den ge speichert en Versclilüsselungscode für diese entsprechend diesem Ghiffriersciiema verwendet s um die persönliche Identifisierungszahl· für die Person. zu liefern. ■ - ■12, Verfahren nach Anspruch 9 zum"Steuern einer Datenübertragungstransalction an einen zweiten. Ort über Daten= übertragungstrarasaktionera an 'einexfe entfernten Ort mit Hilfe einer zweiten befugten Person, deren Identifi·= sierurngsinforniatioii vosrgespeicliert ist an dem zweiten Tand drittem Ortj dachas·«?!! g-<skennse±clinet9 daS diese Amsgasjgsaaaeige die logisclie Yersclxlüsselwng UeT vargespeielierfcen IdeiitlfiaiextmgsißforsHatiioa fiix1 die zweite befugte Person und die an der Transaktion beteiligtem Daten sowie dig gewählte Zahl auslöst, um einen zweiten Autorisierungscode für die Transaktion entsprechend einem Godierungsschema zu bilden.» daß derzweite Autorisierungscode für die Transaktion mit den bei der Transaktion beteiligten Daten und der gewählten Zahl an einen zweiten Ort übertragen wird, daß die vorgespeicherte Identifizierungsinformation über die zweite Person und die an der Transaktion beteiligten Daten sowie die gewählte Zahl an dem zweiten Ort empfangen und logisch chiffriert werden zur Bildung eines zweiten Autorisierungscodes für die Transaktion entsprechend dem einen Codierungsschema, und daß die zweiten Autorisierungscodes für die Transaktion an dem zweiten Ort verglichen werden, um eine zweite Ausgangsanzeige bei deren Übereinstimmung über die ungeänderte Übertragung und den Empfang der gewählten Zahl über den entfernten Ort bezüglich der gewählten Zahl, der an der Transaktion beteiligten Daten und der beiden Autorisierungscodes für die beiden befugten Personen zu liefern.13» Verfahren nach Anspruch 12, dadurch gekennzeichnet, daß die logische Chiffrierung dex* vorgespeicherten Identifizierungsinformation über die zweite Person und die an der Transaktion beteiligten Daten sowie die an dem zweiten Ort empfangene gewählte SaIiI aitcfct einen zweiten Bestätigungsccde entsprechend einen*!, zweiten Codies^ngsscheina. bildet, die zweite Äusgangsanzeige die Rückübertragung des zweiten Bestateig-ungscQd.es "iron deia stfeiten Ort an de» entfernten Ort ermöglicht, daß die logische Verschlüsselung am esnrfefesmten Ort oealiglioii. dez· Torgespexeiisrten Identi— fisierungsinforn?atioEL für die zweite autorisierte Person und die an der Transaktion beteiligten Datei» sowie die gewählte Zahl auch einen zweiten Bestätigungscode entsprechend dem zweiten Cοdierungsschema bildet, daß die zweiten Autorisierungscodes an dem entfernten Ort verglichen werden zur Abgabe einer AusgangsbestäVfcigung über die unverfälschte Übertragung und den Empfang der an der Transaktion beteiligten Daten und der gewählten Zahl, daß die logische Verschlüsselung der vorge—S09S46/060ispeicherten Identifizierungsinformation über die Person und die an der Transaktion beteiligten Daten und die an dem entfernten Ort empfangene gewählte Zahl auch einen dritten Bestätigungscode entsprechend einem dritten Codierungsschema bildet, daß die Ausgangsbestätigung am entfernten Ort die Rücküber— tragung des dritten Bestätigungscodes von dem entfernten Ort zu dem Ausgangsort ermöglicht, daß die logische Verschlüsselung der ersten und zweiten zusammengesetzten Signale am Ursprungsort auch einen dritten Bestätigungscode entsprechend dem dritten Codierungsschema bildet und daß die dritten Bestätigungscodes am Ursprungsort verglichen werden, um ein resultierendes Ausgangssignal über die unverfälschte Übertragung und den Empfang der gewählten Zahl und der an der Transaktion beteiligten Daten von dem Ursprungsort zu dem zweiten Ort über den entfernten Ort und über die Bestätigungscodes von dem zweiten Ort zu dem Ursprungsort über den entfernten Ort zu liefern.14. Verfahren nach Anspruch 9 zum Steuern einer Datenübertragungstransaktion an einen zweiten Ort mit einer vorgespeicherten Identifizierungsinformation über eine zweite gespeicherte Person an den zweiten und dritten Ort, dadurch gekennzeichnet, daß die Übertragung der gewählten Zahl und der an dem Vorgang beteiligten Daten von dem entfernten Ort zu dem zweiten Ort ermöglicht wird entsprechend einer Ausgangsanzeige an dem entfernten Ort, daß die logische Verschlüsselung am zweiten Ort bezüglich der vorgespeicherten Identifizierungsinformation für die zweite Person, für die gewählte Zahl und die an der Transaktion beteiligten Daten bei deren Empfang von dem entfernten Ort einen Autorisierungscode für die Transaktion entsprechend einem zweiten gewählten Cοdierungsschema bildet und daß die an der Transaktion beteiligten Daten und die gewählte Zahl sowie der Autorisierungscode,der entsprechend dem zweiten gewählten Codierungsschema909846/0609gebildet ist, von dem zweiten Ort an den entfernten Ort übertragen werden, daß die logische Verschlüsselung der vorgespeicherten Identifizierungsinformation für die zweite Person am entfernten Ort, die gewählte Zahl und die an der Transaktion beteiligten Daten einen Autorisierungscode für die Transaktion entsprechend dem zweiten gewählten Codierungsschema bilden, daß diese Autorxsierungscodes, die entsprechend den zweiten gewählten Codierungsschemata gebildet sind, an dem entfernten Ort verglichen werden zur Abgabe einer Ausgangsbestätigung über die unverfälschte Übertragung und den unverfälschten Empfang von dem zweiten Ort zum entfernten Ort bezüglich der an der Transaktion beteiligten Daten, der gewählten Zahl und des Autorxsierungscodes für die zweite Person, und daß ein Signal über die Ausgangsbestätigung an den Ursprungsort übertragen wird, wenn am entfernten Ort die Übereinstimmung der Autorxsierungscodes für die zweite Person festgestellt wird.15· Verfahren nach Anspruch 14, dadurch gekennzeichnet, daß die logische Verschlüsselung der ersten und zweiten zusammengesetzten Signale auch einen Bestätigungscode entsprechend einem Codierungsschema bildet, daß die Ausgangsbestätigung an dem entfernten Ort die logische Verschlüsselung der vorgespeicherten Identifizierungsinformatxon über die befugte Person, die gewählte Zahl und die an dem Vorgang beteiligten Daten zur Bildung eines Bestätigungscodes entsprechend dem einen Cοdierungsschema ermöglicht, und daß dieser Bestätigungscode von dem entfernten Ort an den Ursprungsort zum Vergleich der Bestätigungscodes übertragen wird, um im Falle von deren Übereinstimmung einer Anzeige über die unverfälschte Übertragung und den Empfang vom Ursprungsort an den zweiten Ort über den entfernten Ort bezüglich der an der Transaktion beteiligten Daten und der gewählten Zahl sowie über die unverfälschte Übertragung und den unverfälschten EmpfangÖ09846/0609des Bestätigungssignales von dem zweiten Ort an den Ursprungsort über den entfernten Ort zu erzeugen.16. Verfahren nach. Anspruch 9 zum Speichern von zusätzlicher Identifizierungsinformation an einem entfernten Ort, bei welchem die an der Transaktion beteiligten Daten die zusätzliche Identifizierungsinformation enthalten, die entsprechend einem weiteren Codierungsschema codiert ist, dadurch gek ennz ei chn e t, daß die zusätzliche Identifizierungsinformation an dem entfernten Ort entsprechend diesem weiteren Codierungsschema chiffriert ist entsprechend einem von der Ausgangsanzeige abgegebenen Chiffrierschlüsselcode, und daß die dechiffrierte zusätzliche Identifizierungsinformation codiert wird entsprechend einem logischen Chiffrierschema, und daß die codierte zusätzliche Identifizierungsinformation und der Code für deren Codierung am entfernten Ort gespeichert werden.17· Verfahren zum Sichern einer Transaktion zwischen ersten und zweiten voneinander entfernten Orten, vorzugsweise nach Anspruch 1, bei welchem am zweiten Ort gespeicherte Identifizierungsinformation verwendet wird, dadurch gekennzeichnet, daß die Identifizierungsinformation am ersten Ort und Daten, die an diesem Ort bezüglich der Transaktion empfangen werden, in logischer Verknüpfung codiert werden zur Erzeugung eines codierten Signales zur Übertragung mit den Daten an den zweiten Ort, daß die auf die Transaktion bezogenen, am zweiten Ort empfangenen Daten entsprechend der gleichen logischen Verknüpfung mit der dort gespeicherten Identifizierungsinformation codiert werden zur Erzeugung eines codierten Signales zum Vergleich mit dem an diesem Ort übertragenen codierten Signal und daß bei Übereinstimmung dieser codierten Signale am zweiten Ort der Abschluß der Transaktion signalisiert wird.§098467060918. Verfahren zum Sichern einer Transaktion entsprechend Anspruch 17> bei welchem die Codierung entsprechend der logischen Verknüpfung an den ersten und zweiten Orten die Bildung der zweiten codierten Signale umfaßt, bei welchem die Signalisierung das Auslösen der Übertragung des zweiten 'codierten Signales von dem zweiten Ort an den ersten Ort umfaßt und bei welchem bei der Feststellung der Übereinstimmung des empfangenen zweiten codierten Signales am ersten Ort mit dem zweiten codierten dort erzeugten Signal der Abschluß des Vorgangs am zweiten Ort angezeigt wird.19· Verfahren nach Anspruch 18, dadurch gekennzeichnet, daß die Ausgangssignalfolge die Übertragung der die Transaktion betreffenden Daten an einen dritten Ort auslöst, daß an dem dritten Ort die die Transaktion betreffenden, dort empfangenen Daten und die dort erhaltene zusätzliche Identifizierungsinformation in logischer Verknüpfung codiert werden zur Erzeugung eines zweiten codierten Signales zur Rückübertragung an den zweiten Ort, daß an dem zweiten .Ort die die Transaktion betreffenden Daten und die an dem zweiten Ort erhaltene zusätzliche Identifizierungsinformation entsprechend der logischen Verknüpfung an dem dritten Ort verknüpft werden zur Erzeugung eines zweiten codierten Signales zum Vergleich mit dem zweiten doiit empfangenen Codierungssignal und daß der Abschluß der Transaktion am dritten Ort signalisiert wird, wenn Übereinstimmung festgestellt wird beim Vergleich der zweiten codierten Signale vom zweiten Ort.20. Verfahren nach Anspruch 17 zur Einführung von zusätzlicher Identifizierungsinformation an den zweiten Ort von dem ersten Ort als gesicherte Transaktion ,dadurch gekennzeichnet, daß an dem ersten Ort die zusätzliche Identifizierungsinformati on und die Daten und die Identifizierungsinformation codiert werden entsprechend der logischen Verknüpfung, um ein codiertes zusätzliches909846/06092S16454Identifizierungsinformationssignal zu· erzeugen, welches an den zweiten Ort übertragen wird, daß die die Transaktion betreffenden Daten und das codierte zusätzliche Identifizierungsinformationssignal beim Empfang an dem zweiten Ort decodiert werden bezüglich der logischen Verknüpfung, um die zusätzliche Identifizierungsinformation an dem zweiten Ort wieder herzustellen, wenn die Übereinstimmung dieser codierten Signale an dem zweiten Ort festgestellt wird, und daß die zusätzliche Identifizierungsinformation an dem zweiten Ort mit einem Codierungsschlüssel entsprechend einer logischen Verknüpfung codiert wird zur Erzeugung einer chiffrierten zusätzlichen Identifizierungsinformation zur Speicherung mit dem Codierungsschlüssel an dem zweiten Ort.21. Verfahren nach Anspruch 20 zur Änderung von zusätzlicher Identifizierungsinformation in einem Speicher am zweiten Ort als der gesicherten Transaktion, dadurch gekennzeichnet, daß am ersten Ort die ursprüngliche zusätzliche Identifizierungsinformation,die geänderte zusätzliche Identifizierungsinformation, die Daten und die Identifizierungsinformation codiert werden entsprechend der logischen Verknüpfung, um ein codiertes zusätzliches Identifizierungsinformationssignal, ein codiertes Signal und ein zusätzliches codiertes Signal zur Übertragung an den zweiten Ort zu 'erzeugen, daß die die Transaktion betreffenden Daten und die am zweiten Ort erhaltene Identifizierungsinformation entsprechend der logischen Verknüpfung codiert werden zur Erzeugung eines codierten Signales und eines zusätzlichen codierten Signales zum Vergleich mit den dort empfangenen codierten bzw. dem dort empfangenen zusätzlichen codierten Signal, daß an dem zweiten Ort das dort empfangene codierte zusätzliche Identifizierungsinformationssignal und die ursprüngliche zusätzliche an dem zweiten Ort empfangene Identifizieruiigsinformation decodiert werden bezüglich der logischen Verknüpfung, um die geänderte zusätzliche Identifizierungsinformation zu erhalten, wenn Überein-809846/0600Stimmung festgestellt wird beim Vergleich Signale und der zusätzlichen codierten Signale und daß die geänderte zusätzliche Identifxzierungsinformatxon an dem zweiten Ort chiffriert wird mit einem zugeordneten Codierungsschlüssel entsprechend einer logischen Verknüpfung zur Erzeugung von chiffrierter geänderter zusätzlicher Identifizierungsinformation zum Ersatz im Speicher zusammen mit dem zugeordneten Verschlüsselungscode am zweiten Ort.22. Verfahren zum Sichern einer Transaktion zwischen zwei Einheiten an ersten und zweiten im Abstand voneinander befindlichen Orten, bei welchem Identifizierungsinformation über die zwei Einheiten verwendet wird, die an einer Zwischenstelle gespeichert ist, dadurch gekennz e i chne t, daß an dem ersten Ort die Identifxzierungsinformatxon über eine Einheit und Daten bezüglich der Transaktion in einer logischen Verknüpfung codiert werden zur Erzeugung eines codierten Signales, das an die Zwischenstellemit Information über die beiden Einheiten übertragen wird, daß das an der Zwischensteile dort empfangene codierte Signal codiert wird bezüglich der logischen Verknüpfung, die an dem ersten Ort verwendet wurde unter Verwendung von in dieser einen Einheit gespeicherter Information zur Abgabe der die Transaktion betreffenden Daten zwecks Neucodierung unter Verwendung von dort gespeicherten Daten über die andere der beiden Einheiten, daß an der Zwischenstelle die dort decodierten, die Transaktion betreffenden Daten und die dort gespeicherte Identifxzierungsinformatxon über die andere der beiden Einheiten in einer logischen Verknüpfung kodiert werden zur Erzeugung eines codierten Signales, das an den zweiten Ort mit der Information über wenigstens die andere Einheit übertragen wird, und daß an dem zweiten Ort das dort empfangene codierte Signal codiert wird bezüglich der logischen Verknüpfung, die an der Zwischenstelle benutzt wurde unter Verwendung von Information über die andere Einheit,S09846/060SORIGINAL INSPECTED2316454welche Information an dem zweiten Ort bereitgestellt wird zur Erzeugung der die Transaktion betreffenden Daten.23. Verfahren , vorzugsweise nach Anspruch 1, zum Sichern einer Transaktion zwischen zwei Einheiten an ersten und,zweiten voneinander entfernten Orten, bei welchem Identifizierungsinformation über die beiden Einheiten verwendet wird, die an einem Zwischenort gespeichert ist, dadurch gekennzeichnet, daß an dem ersten Ort die Identifizierungsinformation über ein Einheit und die Transaktion betreffende Daten codiert werden in logischer Verknüpfung, um ein codiertes Signal zur Übertragung mit den Daten an die Zwischenstelle zu erzeugen,daß die die Transaktion betreffenden, an der Zwischenstelle empfangenen Daten codiert werden entsprechend der gleichen logischen Verknüpfung mit dort gespeicherter Identifizierungsinformation über die eine Einheit zur Erzeugung eines codierten Signales zum Vergleich mit dem an der Zwischenstelle empfangenen codierten Signal, daß die Übereinstimmung der verglichenen codierten Signale festgestellt wird, um die die Transaktion betreffenden Daten zu codieren in logischer Verknüpfung mit gespeicherter Identifi— zierungsinformation über die andere Einheit zur Erzeugung eines zusaätzlichen codierten Signales, welches mit den Daten an den zweiten Ort übertragen wird, daß an dem zweiten Ort sowohl die an dem zweiten Ort empfangenen Daten als auch die Identifizierungsinformation über die zweite Einheit in der gleichen logischen Verknüpfung codiert werden, welche an der Zwischenstelle verwendet wurde, um das zusätzliche codierte Signal zu erzeugen, um ein zusätzliches codiertes Signal abzuleiten zum Vergleich mit dem an den zweiten Ort empfangenen zusätzlichen codierten Signal, und daß der Abschluß der Transaktion signalisiert wird, wenn die Übereinstimmung der zusätzlichen codierten Signale festgestellt wird. ·809846/0603291645A2k. Verfahren nach Anspruch 23» dadurch g e k e η η ζ e i ch net, daß die Codierung einem ersten Ort und der Zwischenstelle die Bildung zweiter codierter Signale entsprechend der logischen Verknüpfung der Daten und der Identifizierunginformation über die erste Einheit am ersten Ort und an der Zwischenstelle umfaßt, daß das zweite codierte Signal von der Zwischenstelle an den ersten Ort übertragen wird, daß das zweite an dem ersten Ort empfangene codierte Signal verglichen wird mit dem zweiten dort codierten Signal und die unverfälschte Übertragung und der unverfälschte Empfang der Daten und des codierten Signales von dem ersten Ort zur Zwischenstelle signalisiert wird,wenn die Übereinstimmung der verglichenen zweiten codierten Signale festgestellt wurde.25· Verfahren nach Anspruch 23» dadurch gekennzeichnet, daß die Codierung an der Zwischenstelle und dem zweiten Ort zweite zusätzliche codierte Signale erzeugt entsprechend der logischen Verknüpfung der Daten und der Identifizierungsinformation über die zweite Einheit an der Zwischenstelle und dem zweiten Ort, daß das zweite zusätzliche codierte Signal übertragen wird von dem zweiten Ort an die erste Zwischenstelle und daß das zweite zusätzliche codierte Signal, daß an der ersten Zwischenstelle empfangen wurde verglichen wird mit dem dort erzeugten zweiten zusätzlichen codierten Signal zur Signalisierung der unverfälschten Übertragung und des unverfälschten Empfangs der Daten und des zusätzlichen codierten Signales von der ersten Zwischenstelle zu dem zweiten Ort, wenn <die Übereinstimmung der verglichenen zweiten zusätzlichen codierten Signale festgestellt wird.909846/060926. Verfahren nach Anspruch 2k oder 25, dadurch gekennzeichnet, daß das zweite codierte Signal an den ersten Ort übertragen wird, wenn'die Übereinstimmung des an dem Zwischenort empfangenen zweiten zusätzlichen codierten Signales mit dem dort erzeugten zweiten zusätzlichen codierten Signal festgestellt wird.27. Schaltungsanordnung zur Durchführung des Verfahrens nach Anspruch 1, bei welchem die Identifizierung einer Person bei Datenübertragungsvorgängen unter Verwendung der von der Person gelieferten Identifizierungsinformation sichergestellt wird, dadurch g e k e η η zeichnet, daß eine Einrichtung eine gewählte Zahl·erzeugt, eine Einrichtung verbunden ist zur Aufnahme der erzeugten gewählten Zahl zur Aufnahme der ersten von einer Person gelieferten Identifizierungsinformation zur Erzeugung eines ersten Identifizierungscodes, eine Einrichtung die erzeugte gewählte Zahl und den ersten Identifizierungscode aufnimmt und speichert, die Einrichtung zum Erzeugen des ersten Identifizierungscodes entsprechend der gespeicherten gewählten Zahl und einer zweiten von einer Person gelieferten Identifizierungsinformation einen zweiten Identifizierungscode erzeugt und eine " Einrichtung den gespeicherten ersten Identifizierungscode und den zweiten Identifizierungscode zum Vergleich der Codes aufnimmt und den autentischen Ursprung der gelieferten Identifizierungsinformation feststellt.28. Schaltungsanordnung nach Anspruch 27 zum Sichern der Identifizierung einer Person bei Datenübertragungsvorgängen, bei welcher gespeicherte Identifizierungsinformation und durch die Person gelieferte Identifizierungsinformation verwendet werden, dadurch g e k e η η zeichnet, daß eine Einrichtung eine gewählte Zahl erzeugt, eine Einrichtung die erzeugte gewählte Zahl und609845/0600die von einer Person gelieferte Identifizierungsinformation empfängt und einen ersten Identifizierungscode erzeugt, eine Einrichung entsprechend der gespeicherten Identifizierungsinformation und entsprechend der erzeugten gewählten Zahl einen zweiten Identifizierungscode erzeugt und eine Einrichtung die ersten und zweiten Identifizierungscodes vergleicht und den autentischen Ursprung der von der Person gelieferten Identifizierungsinformation überprüft.29· Schaltungsanordnung nach Anspruch 27 oder 28, zur gleichzeitigen Sicherung übertragener Daten und der Identifizierung einer Person bei der Übertragung von Daten zwischen Stationen , wobei vorgespeicherte Identifizierungsinformation und durch die Person gelieferte Identifizierungsinformation benutzt werden, dadurch gekennzeichnet, daß eine Einrichtung eine gewählte Zahl erzeugt, eine Einrichtung die erzeugte gewählte Zahl und durch eine Person an einer ersten Station gelieferte Identifizierungsinformation aufnimmt und einen ersten Chiffriertschlüssel erzeugt, eine Einrichtung Daten und den ersten Chiffrierschlüssel zur Codierung der Daten entsprechend dem ersten Chiffrierschlüssel aufnimmt, eine Einrichtung entsprechend der vorgespeicherten Identifizierungsinformation und der erzeugten gewählten Zahl einen zweiten Cheffrierschlüssel erzeugt und eine Einrichtung bei der zweiten Station angeordnet ist und die codierten Datei und den zweiten chiffrierten Schlüssel aufnimmt zur Decodierung der codierten Daten entsprechend dem zweiten Chiffrierschlüssel.30. Schaltungsanordnung nach einem der Ansprüche 27 bis 29» zur gleichzeitigen Sicherung übertragener Daten und der Identifizierung einer Person bei der Übertragung der Daten-Zwischenstationen unter Verwendung von Identifizierungsinformation, die von einer Person geliefert wird,§09846/0606-W-dadurch ge kennzeichnet, daß eine erste und eine zweite gewählte Zahl erzeugt, daß eine Einrichtung mit der die Zahlen erzeugenden Einrichtung verbunden ist zum Speichern der ersten gewählten ZaIiI7 daß eine Einrichtung die erste gewählte Zahl aufnimmt und eine von einer Person an einer ersten Station gelieferte erste Identifizierungsinformation aufnimmt zur Erzeugung eines ersten Schlüssels, zur Erzeugung eines zweiten Schlüssels entsprechend der gespeicherten ersten gewählten Zahl und einer von einer Person gelieferten zweiten Identifizierungsinformation und zur Erzeugung eines dritten Schlüssels entsprechend der zweiten gewählten Zahl und der zweiten von der Person gelieferten Identifizierungsinformation, die Speichereinrichtung den ersten Schlüssel aufnimmt und speichert, eine Einrichtung die Daten, die zweite gewählte Zahl und die zweitenund dritten Schlüssel aufnimmt zum Codieren ensprechend dem zweiten Schlüssel und die gewählte Information die Daten und die zweite gewählte Zahl sowie den dritten Schlüssel enthält, und eine Einrichtung mit der Speichereinrichtung verbunden und an der zweiten Station angeordnet ist zur Aufnahme der codierten Information zur Decodierung der codierten Information«undentsprechend dem gespeicherten ersten SchlüsselN die Einrichtung zum Speichern auch die zweite gewählte Zahl und den dritten Schlüssel der decodierten Information zur nachfolgenden Verwendung speichert.31. Schaltungsanordnung nach einem der Ansprüche 27 bis 30» dadurch gekennzeichnet-, daß die Einrichtung zum Erzeugen einer gewählten Zahl eine Zufallszahl oder eine Zahl in einer regelmäßigen Reihenfolge von Zahlen enthält.32. Schaltungsanordnung zum Sichern einer Transaktion zwischen ersten und zweiten voneinander im Abstand befindlichen Orten nach einem der Ansprüche I7 bis 21Ö098A6/060Itinter Verwendung von Identifizierungsinformation, die an dem zweiten Ort bereitgestellt wird, dadurch gekennzeichnet, daß erste und zweite Codiereinrichtungen an den ersten bzw. zweiten Orten jeweils ein Paar Eingänge zum Codieren entsprechend einer logischen Verknüpfung der an einem Eingang zugeführten Signale mit Signalen aufweist, die dem anderen Eingang zugeführt werden, zur Erzeugung eines chiffrierten Signales an einem Ausgang, eine Einrichtung an dem ersten Ort verbunden ist mit den Eingängen der ersten Codiereinrichtung und dieser Signale zuführt, welche repräsentativ für die Identxfizierungsinformation und die der Transaktion entsprechenden Daten sind, um das chiffrierte Signal am Ausgang der ersten Codiereinrichtung zu erzeugen, welches an den zweiten Ort mit den für Daten repräsentativen Signalen übertragen wird, eine Einrichtung an dem zweiten Ort den Eingängen der zweiten Codiereinrichtung die Signale zuführt, die repräsentativ für die an dem zweiten Ort empfangenen Daten und die an dem zweiten Ort bereitgestellte Identifizierungsinformation sind, um am Ausgang der zweiten Codiereinrichtung ein Chiffriersignal zu erzeugen, ein Komparator am zweiten Ort das chiffrierte Signal am Ausgang der zweiten Codiereinrichtung aufnimmt und das übertragene chiffrierte von der ersten Codiereinrichtung empfangene Signal aufnimmt zur Erzeugung einer Ausgangsanzeige, wenn der Vergleich der verschlüsselten Signale positiv ausfällt, und ein Schaltkreis entsprechend der Ausgangsanzeige ein Bestätigungssignal abgibt, welches den Abschluß der Transaktion anzeigt.33. Schaltungsanordnung nach Anspruch 32, dadurch gekennzeichnet, daß die ersten und zweiten Codiereinrichtungen jeweils ein zweites chiffriertes Signal aus den ihren Eingängen zugeführten Signalen erzeugen, daß der Schaltkreis bei der Ausgangsanzeige die Übertragung des zweiten chiffrierten Signales von der zweiten Codiereinrichtung an dem zweiten Ort zu dem§098 46/0ersten Ort auslöst, und daß der zweite Komparator an dem ersten Ort das zweite chiffrierte Signal empfängt von dem zweiten Ort sowie das zweite chiffrierte Signal, da,s durch die erste Codiereinrichtung erzeugt wird, um ein Ausgangsbestätigungssignal über die Übereinstimmung zwischen den beiden chiffrierten Signalen zu erzeugen.Schaltungsanordnung nach Anspruch 32, dadurch gekennzei chne t, daß der Schaltkreis die Übertragung der die Transaktion betreffenden Daten an einen dritten Ort auslöst bei dem Ausgangssignal, eine dritte Codiereinrichtung an dem dritten Ort zugeführte Signale codiert entsprechend einer logischen Verknüpfung, die dritte Codiereinrichtung Eingänge zur Aufnahme von Signalen enthält, die repräsentativ für die auf die Transaktion bezogenen, von dem zweiten Ort übertragenen Daten sind und für Signale, die repräsentativ für an dem dritten Ort erhaltene zusätzliche Identifizierungsinformation sind, um ein zusätzliches chiffriertes Signal zu erzeugen, eine Einrichtung daä zusätzliche chiffrierte Signal an den zweiten Ort überträgt, eine zusätzliche Codiereinrichtung an dem zweiten Ort die zugeführten Codiersignale entsprechend der logischen Verknüpfung wie in der dritten Codiereinrichtung codiert, die zusätzliche Codiereinrichtung Signale aufnimmt, welche auf die Transaktion bezogene Daten darstellen, und Signale aufnimmt, welche zusätzliche Identifizierungsinformation darstellen, die an dem zweiten Ort geliefert wird, um ein zusätzliches chiffriertes Signal zu erzeugen, und eine zusätzliche Komparatoreinrichtung an dem zweiten Ort das dort erzeugte zusätzliche chiffrierte Signal und das zusätzliche dort von dem dritten Ort empfangene chiffrierte Signal aufnimmt und ein Ausgangsbestätigungssignal über de.n Abschluß der Transaktion abgibt.$09846/060035· Schaltungsanordnung nach Anspruch Jk, dadurch gekennzeichnet, daß die auf das Ausgangsbestätigungssignal von der zusätzlichen Komparatoreinrichtung ansprechende Einrichtung die Übertragung eines Signales an den dritten Ort auslöst zur Anzeige des Abschlusses der Transaktion an dem dritten Ort.36. Schaltungsanordnung nach Anspruch 32 zur Einführung von zusätzlicher Identifizierungsinformation an den zweiten Ort von dem ersten Ort als die gesicherte Transaktion dadurch gekennz e i chne t, daß die mit der Codiereinrichtung an dem ersten Ort verbundene Einrichtung an deren Eingänge Signale abgibt, welche repräsentativ sind für die Identifizierungsinformation, die zusätzliche Idenfizierungsinformation und auf die Transaktion bezogene Daten zur Erzeugung eines verschlüsseisten Ausgangssignals am Ausgang der Codiereinrichtung, welches an den zweiten Ort übertragen wird, und die Codiereinrichtung an dem zweiten Ort das empfangene zusätzliche chiffrierte Signal und das für die auf die Transaktion bezogenen Daten repräsentative Signal decodiert bezüglich der logischen Verknüpfung der ersten Codiereinrichtung, um die zusätzliche Identifizxerungsinformation wieder herzustellen, eine Quelle für ein Schlüsselcodierungssignal vorgesehen ist, eine zusätzliche Codiereinrichtung an dem zweiten Ort das Schlüsselcodiersignal von der Quelle und die wieder hergestellte zusätzliche Identifizxerungsinformation von· der Decodiereinrichtung aufnimmt um eine verschlüsselte Form der zusätzlichen Identifizierungsexnrichtung entsprechend dem Schlüsselcodiersignal zu erzeugen, und eine Speichereinrichtung an dem zweiten Ort die chiffrierte zusätzliche Identifizxerungsinformation und das Schlüsselcodierungssignal für diese speichert.909846/06092916A5A37· Schaltungsanordnung nach Anspruch 36, dadurch gekennzei chne t, daß eine Einrichtung entsprechend der Ausgangsanzeige von der Komparatoreinrichtung die Chiffrierung der zusätzlichen Identifizierungsinformation durch die zusätzliche Codiereinrichtung auslöst, wenn der Signalvergleich in der Komparatoreinrichtung positiv ausfällt.38. Schaltungsanordnung nach Anspruch 36 zum Ändern der Signale, die repräsentativ für die zusätzliche , an dem zweiten Ort als gesicherte Transaktion gespeicherte Identifxzierungsinformation sind, dadurch gekennzeichnet, daß die erste Codiereinrichtung ein zusätzliches chiffriertes Signal aus den ihr zugeführte Signalen erzeugt, daß die Einrichtung an dem ersten Ort der ersten Codiereinrichtung Signale zuführt, die repräsentativ für die Identifizxerungsinformation , die zusätzliche Identifizierungsinformation, die zusätzliche Identifizxerungsinformationen in geänderter Form und die auf die Transaktion bezogenen Daten sind, um diese Signale entsprechend der logischen Verknüpfung zu codieren und am Ausgang der ersten Codiereinrichtung exnv chiffriertes Signal, ein zusätzliches chiffriertes Signal und ein chiffriertes zusätzliches Identifizierungsinformations signal zu erzeugen zur Übertragung an den zweiten Ort, und daß die zweite Codiereinrichtung an dem zweiten Ort ein zusätzliches verschlüsseltes Signal von den ihr zugeführten Signalen ableitet, die Komparatoreinrichtung die chiffrierten Signale bzw. die zusätzlichen chiffrierten Signale vergleicht, die von dem ersten Ort empfangen und an dem zweiten Ort erzeugt werden, eine zusätzliche Decodiereinrichtung an dem .zweiten Ort das chiffrierte zusätzliche dort empfangene Identifizierungsinformationssignal und das Signal aufnimmt, das repräsentativ für die zusätzliche Identifizxerungsinformation ist, die an dent zweiten Ort abgegeben wird, um diese bezüglich der logischen Ver-003846/0609knüpfung zu decodieren und das geänderte zusätzliche Identifizierungsxnformationssignal zu erzeugen und die Chiffriereinrichtung die geänderte zusätzliche Identifizierungsinformation zu deren Chiffrierung mit einem Schlüsselcodierungssignal von der Quelle aufnimmt.39· Schaltungsanordnung nach Anspruch 38» dadurch gekennzeichnet, daß die Komparatoreinrichtung an dem zweiten Ort die chiffrierten Signale und zusätzliche dort erzeugte und dort von dem ersten Ort empfangene Signale aufnimmt/ um die Decodierung der geänderten zusätzlichen Identifizierungsinformation zu ermöglichen.kO., Schaltungsanordnung zum Sichern einer Transaktion zwischen zwei Einheiten an ersten und zweiten voneinander im Abstand befindlichen Orten unter Verwendung von Identifizierungsinformation über die beiden Einheiten , die an einer Zwischenstelle gespeichert ist, nach Anspruch 23, dadurch gekennzeichne t, daß eine Codiereinrichtung an dem ersten Ort entsprechend einer logischen Verknüpfung deren Eingängen zugeführte Signale codiert, um ein chiffriertes Signal an deren Ausgang zu erzeugen, eine Einrichtung mit der Codiereinrichtung verbunden ist, um deren Eingängen Signale zuzuführen, die repräsentativ für die Identifizierungsinformation über eine Einheit und für auf die Transaktion bezogene Daten sind, um ein chiffriertes Signal am Ausgang der Codiereinrichtung zu erzeugen, eine Einrichtung das chiffrierte Signal und die Signalinformation über die beiden Einheiten an die Zwischenstelle überträgt, eine Decodiereinrichtung an der Zwischenstelle die durch diese aufgenommenen Signale decodiert bezüglich der logischen Verknüpfung der Codiereinrichtung am ersten Ort, eine Einrichtung der Decodiereinrichtung das von dem ersten Ort empfangene chiffrierte Signal und das für die Identifizierungsinformation über die eine Einheit repräsentatives Signal9Q984g/0609zuführt, welches an der Zwischenstelle gespeichert ist, um die auf die Transaktion bezogenen Daten wieder herzustellen, eine Codiereinrichtung an der Zwischenstelle die wiederhergestellten auf die Transaktion bezogenen Daten und die für die Identifizierungsinformation bezüglich der anderen der beiden Einheiten repräsentativen Signale aufnimmt, die an der Zwischenstelle gespeichert sind, um ein chiffriertes Signal entsprechend einer logischen Verknüpfung der ihr zugeführten Signale zu erzeugen, eine Einrichtung das chiffrierte Signal von der Codiereinrichtung an der Zwischenstelle wenigstens mit Signalinformation über die andere der beiden Einheiten überträgt, eine Codiereinrichtung an dem zweiten Ort die ihr zugeführten Signale bezüglich der logischen Verknüpfung decodiert, die in der Codiereinrichtung an der Zwischenstelle verwendet wurde, und eine Einrichtung mit den Eingängen der Decodiereinrichtung an dem zweiten Ort verbunden ist und dieser Signalinformation über die zweite Einheit und das chiffrierte Signal zuführt, welches von der Codiereinrichtung an der Zwischenstelle empfangen wurde zur Wiederherstellung der auf die Transaktion bezogenen Daten.kl. Schaltungsanordnung zürn Sichern einer Transaktion zwischen zwei Einheiten an ersten und zweiten von einander im Abstand befindlichen Orten unter Verwendung von Identifizierungsinformation über die beiden Einheiten, die an einer Zwisbhensteile gespeichert ist, entsprechend Anspruch 23, dadurch gekenn ze ichnet, daß erste und zweite Codiereinrichtungen an dem ersten Ort bzw. an der Zwischenstelle vorgesehen sind zur Erzeugung eines codierten Signals gemäß einer logischen Verknüpfung der deren Eingängen zugeführten Signale, eine Einrichtung den Eingängen der ersten Codiereinrichtung Signale zuführt, die repräsentativ für die Identifizierungsinformation über die eine Einheit und für die auf die Transaktion bezogenen Daten sind, um909846/0609ein codiertes Signal am Ausgang der ersten Codiereinrichtung zu erzeugen zur Übertragung an die Zwischenstelle zusammen mit den Signalen, die repräsentativ für die auf die Transaktion bezogenen Daten sind, eine Einrichtung den Eingängen der zweiten Codiereinrichtung die Signale zuführt, die repräsentativ für die auf die Transaktion bezogenen Daten sind, die von dem ersten Ort empfangen wurden, und die Signale zuführt, die repräsentativ für die Identifizierungsinformation über die eine Einheit sind, die an der Zwischenstelle gespeichert sind, um ein codiertes Signal am Ausgang der zweiten Codiereinrichtung zu erzeugen, erste und zweite Komparatoreinrichtungen an der Zwischenstelle bzw. an dem zweiten Ort vorgesehen sind, um die deren Eingängen zugeführten Signale zu vergleichen, eine Einrichtung mit der ersten Komparatoreinrichtung verbunden ist,um deren Eingängen das von dem ersten Ort empfangene codierte Signal und das an der Zwischenstelle erzeugte codierte Signal zuzuführen, dritte und vierte Codier— einrichtungen an der Zwischenstelle bzw. dem zweiten Ort vorgesehen sind, welche jeweils ein codiertes Signal entsprechend einer logischen Verknüpfung der Signale erzeugt, die deren Eingängen zugeführt werden, eine Einrichtung entsprechend dem Ausgangssignal der ersten Komparatoreinrichtung die Codierung von Signalen in der dritten Codiereinrichtung auslöst, die repräsentativ für die auf die Transaktion bezogenen Daten sind, die von dem ersten Ort empfangen wurden, sowie von Signalen, die repräsentativ für die Identifizierungsxnformatxon über die andere der beiden Einheiten sind,um ein codiertes Signal am Ausgang der dritten Codiereinrichtung zur Über tragung an den zweiten Ort zusammen mit Signalen zu ermöglichen, die repräsentativ für die auf die Transaktion bezogenen Daten sind, eine Einrichtung an dem zweiten Ort den Eingängen der vierten Codiereinrichtung das codierte Signal zuführt, das von der dritten Codiereinrichtung empfangen wurde, sowie Signale zuführt, die repräsentativ für die Identifizierungsinformation über die andere der909846/0609beiden Einheiten sind, die sich an dem zweiten Ort befindet, um ein codiertes Signal am Ausgang der vierten Codiereinrichtung zu erzeugen, und eine Einrichtung am zweiten Ort den Eingängen der zweiten Komparatoreinrichtung das codierte Signal zuführt, das von der Zwischenstelle empfangen wurde, und das codierte Signal von der vierten Codiereinrichtung zuführt, um-.am Ausgang der zweiten Komparatoreinrichtung ein Bestätigungssignal für den Abschluß der Transaktion bei einem positiven Vergleich der zugeführten codierten Signale zu geben.k2. Schaltungsanordnung nach Anspruch kl zum Sichern einer Transaktion, dadurch gekennzeichnet, daß die ersten und zweiten Codiereinrichtungen am ersten Ort und an der Zwischenstelle auch zweite codierte Signale als logische Verknüpfung der Signale erzeugen, die repräsentativ für die Daten und die deren Eingängen zugeführte Identifxzierungsinformation sind, eine Einrichtung das zweite codierte Signal von der Zwischenstelle an den ersten Ort überträgt und eine dritte Komparatoreinrichtung an dem ersten Ort die zweiten codierten Signale aufnimmt,die von der Zwischenstelle und von der ersten Codiereinrichtung empfangen wurden, um eine Ausgangsbestätigung über den Abschluß der Übertragung von Signalen an die Zwischenstelle zu geben, die repräsentativ für die auf Transaktion bezogenen Daten sind.^3· Schaltungsanordnung nach Anspruch 41 zum Sichern einer Transaktion, dadurch gekennzeichnet, daß die dritten und vierten Codiereinrichtungen an der Zwischenstelle und dem. zweiten Ort auch zweite codierte Signale als die logische Verknüpfung der Signal erzeugen, die repräsentativ für die Daten und für die deren Eingängen zuggführte Identifxzierungsinformation ist, eine Einrichtung das zweite codierte Signal von dem zweiten Ort an die Zwischenstelle überträgt und eine vierte Komparatoreinrichtung an der Zwischenstelle die zweiten§09846/06Ö§codierten von dem zweiten Ort und von der dritten Codiereinrichtung empfangenen Signale empfängt, um eine Ausgangbestätigung für den Abschluß der Übertragung der Signale an den zweiten Ort zu erzeugen, die repräsentativ für die auf die Transaktion bezogenen Daten ist.kk. Schaltungsanordnung nach Anspruch 41, dadurch gekennzeichnet, daß eine Einrichtung entsprechend dem Ausgangsbestätigungssignal von der vierten Komparator einrichtung die Übertragung des zweiten codierten Signales von der Zwischenstelle an den ersten Ort auslöst zum Vergleich mit dem zweiten codierten Signal von der ersten Codiereinrichtung in der dritten Komparatoreinrichtung.909846/0609
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US05/902,444 US4281215A (en) | 1978-05-03 | 1978-05-03 | Method and apparatus for securing data transmissions |
US06/003,898 US4268715A (en) | 1978-05-03 | 1979-01-16 | Method and apparatus for securing data transmissions |
US06/009,532 US4283599A (en) | 1979-01-16 | 1979-02-05 | Method and apparatus for securing data transmissions |
Publications (2)
Publication Number | Publication Date |
---|---|
DE2916454A1 true DE2916454A1 (de) | 1979-11-15 |
DE2916454C2 DE2916454C2 (de) | 1983-12-22 |
Family
ID=27357510
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19792916454 Expired DE2916454C2 (de) | 1978-05-03 | 1979-04-25 | Schaltungsanordnung zum Prüfen der Zugriffsberechtigung und/oder zum Übertragen von Informationen über einen ungesicherten Übertragungsweg in Fernmeldeanlagen |
Country Status (6)
Country | Link |
---|---|
JP (1) | JPS54148402A (de) |
CA (1) | CA1149484A (de) |
CH (1) | CH646558A5 (de) |
DE (1) | DE2916454C2 (de) |
FR (1) | FR2425114A1 (de) |
GB (3) | GB2020513B (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3300170A1 (de) * | 1983-01-05 | 1984-07-12 | DATA-LÖSCH Gesellschaft für Sicherheitstechniken im Datenschutz mbH, 4420 Coesfeld | Sperrwerk-steuerungsanlage |
Families Citing this family (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0018129B1 (de) * | 1979-04-02 | 1982-11-17 | Motorola, Inc. | Verfahren zum Sichern von Daten auf einer Übertragungsstrecke |
US4349695A (en) * | 1979-06-25 | 1982-09-14 | Datotek, Inc. | Recipient and message authentication method and system |
FR2480539B1 (fr) * | 1980-04-09 | 1985-09-13 | Cii Honeywell Bull | Procede et systeme de transmission de messages signes |
FR2496294B1 (fr) * | 1980-12-15 | 1987-01-02 | Thomson Csf | Dispositif protege d'authentification des utilisateurs d'un terminal de transmission de messages et systeme de transactions comportant de tels dispositifs |
SE426128B (sv) * | 1981-04-08 | 1982-12-06 | Philips Svenska Ab | Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden |
EP0304547A3 (en) * | 1981-04-22 | 1989-09-20 | Siemens Aktiengesellschaft | Identification control apparatus, method for cryptographic identity control and method for detecting an interruption between a terminal and a communication system |
US4438824A (en) * | 1981-04-22 | 1984-03-27 | Siemens Corporation | Apparatus and method for cryptographic identity verification |
FR2514592A1 (fr) * | 1981-10-12 | 1983-04-15 | Widmer Michel | Procede et dispositif de consultation de fichiers de donnees et/ou de transactions bancaires, preserves des fraudes grace a un procede de communication code par variable aleatoire |
EP0086286B1 (de) * | 1982-02-11 | 1986-11-20 | Powell, William S. | Verfahren und Einrichtung zur Übertragung von Daten |
FR2526977B1 (fr) * | 1982-05-14 | 1988-06-10 | Cii Honeywell Bull | Procede et dispositif pour authentifier ou certifier au moins une information contenue dans une memoire d'un support electronique notamment amovible et portatif tel qu'une carte |
EP0112944B1 (de) * | 1982-12-30 | 1987-03-04 | International Business Machines Corporation | Prüfen der Gültigkeit von Erkennungskoden |
EP0112943B1 (de) * | 1982-12-30 | 1987-08-12 | International Business Machines Corporation | Netzwerk zur Nachrichtenübertragung |
JPS59132584U (ja) * | 1983-02-25 | 1984-09-05 | 山下 俊彦 | 防犯用キ−ホルダ |
JPS6062252A (ja) * | 1983-09-16 | 1985-04-10 | Toshiba Corp | 暗号回路内蔵カード及びそのサービスセンター |
GB2146815A (en) * | 1983-09-17 | 1985-04-24 | Ibm | Electronic fund transfer systems |
GB2146814A (en) * | 1983-09-17 | 1985-04-24 | Ibm | Electronic fund transfer systems |
GB2149944A (en) * | 1983-11-14 | 1985-06-19 | Softnet Inc | Software distribution |
DK152239C (da) * | 1983-12-30 | 1988-07-04 | Sp Radio As | Fremgangsmaade til kryptografisk overfoering af talesignaler og kommunikationsstation til udoevelse af fremgangsmaaden |
JPS6120442A (ja) * | 1984-07-09 | 1986-01-29 | Toshiba Corp | 有料放送方式 |
CH668134A5 (de) * | 1985-03-15 | 1988-11-30 | Hasler Ag Ascom | Vorrichtung und verfahren zum freigeben und kontrollierten einspeichern beliebiger vorgabebetraege in den vorgabespeicher einer frankiermaschine. |
US4649233A (en) * | 1985-04-11 | 1987-03-10 | International Business Machines Corporation | Method for establishing user authenication with composite session keys among cryptographically communicating nodes |
FR2582421B1 (fr) * | 1985-05-24 | 1987-07-17 | Lefevre Jean Pierre | Appareil d'authentification d'identite |
US4802217A (en) * | 1985-06-07 | 1989-01-31 | Siemens Corporate Research & Support, Inc. | Method and apparatus for securing access to a computer facility |
GB8524020D0 (en) * | 1985-09-30 | 1985-11-06 | British Telecomm | Electronic funds transfer |
EP0246823A3 (en) * | 1986-05-22 | 1989-10-04 | Racal-Guardata Limited | Data communication systems and methods |
US4882752A (en) * | 1986-06-25 | 1989-11-21 | Lindman Richard S | Computer security system |
GB8621333D0 (en) * | 1986-09-04 | 1986-10-15 | Manitoba Telephone System | Key management system |
FR2615638B1 (fr) * | 1987-05-20 | 1989-07-21 | Dassault Electronique | Dispositif et procede d'habilitation informatique ou telematique |
US5239294A (en) * | 1989-07-12 | 1993-08-24 | Motorola, Inc. | Method and apparatus for authenication and protection of subscribers in telecommunication systems |
DE4003386C1 (de) * | 1990-02-05 | 1991-05-23 | Siemens Ag, 1000 Berlin Und 8000 Muenchen, De | |
US6175312B1 (en) | 1990-05-29 | 2001-01-16 | Microchip Technology Incorporated | Encoder and decoder microchips and remote control devices for secure unidirectional communication |
GB2260467A (en) * | 1991-09-12 | 1993-04-14 | Blick Communications Ltd | Repeater |
JPH07245605A (ja) * | 1994-03-03 | 1995-09-19 | Fujitsu Ltd | 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法 |
US5475757A (en) * | 1994-06-07 | 1995-12-12 | At&T Corp. | Secure data transmission method |
CA2193846C (en) | 1995-05-17 | 2004-02-17 | Bradford L. Farris | Rolling code security system |
US6690796B1 (en) | 1995-05-17 | 2004-02-10 | The Chamberlain Group, Inc. | Rolling code security system |
US5724423A (en) * | 1995-09-18 | 1998-03-03 | Telefonaktiebolaget Lm Ericsson | Method and apparatus for user authentication |
GB2306860A (en) * | 1995-10-24 | 1997-05-07 | Motorola Inc | Encryption/decryption system encrypts data using encrypted key |
WO1999000958A1 (en) * | 1997-06-26 | 1999-01-07 | British Telecommunications Plc | Data communications |
US6115699A (en) * | 1998-12-03 | 2000-09-05 | Nortel Networks Corporation | System for mediating delivery of a document between two network sites |
US9148409B2 (en) | 2005-06-30 | 2015-09-29 | The Chamberlain Group, Inc. | Method and apparatus to facilitate message transmission and reception using different transmission characteristics |
US8422667B2 (en) | 2005-01-27 | 2013-04-16 | The Chamberlain Group, Inc. | Method and apparatus to facilitate transmission of an encrypted rolling code |
GB2434014A (en) * | 2006-01-10 | 2007-07-11 | Clive Leader | Transaction verification using signed data combination |
GB2440358B (en) * | 2006-06-30 | 2009-04-08 | G3 Vision Ltd | Authentication system and method |
US10652743B2 (en) | 2017-12-21 | 2020-05-12 | The Chamberlain Group, Inc. | Security system for a moveable barrier operator |
US11074773B1 (en) | 2018-06-27 | 2021-07-27 | The Chamberlain Group, Inc. | Network-based control of movable barrier operators for autonomous vehicles |
WO2020028502A1 (en) | 2018-08-01 | 2020-02-06 | The Chamberlain Group, Inc. | Movable barrier operator and transmitter pairing over a network |
US10997810B2 (en) | 2019-05-16 | 2021-05-04 | The Chamberlain Group, Inc. | In-vehicle transmitter training |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE1944134A1 (de) * | 1968-08-30 | 1970-03-05 | Smiths Industries Ltd | Zugangsregelvorrichtung,insbesondere fuer die Ausgabe von Banknoten |
US3711645A (en) * | 1969-11-29 | 1973-01-16 | Ciba Geigy Ag | Method and apparatus for coding messages |
US3938091A (en) * | 1972-03-17 | 1976-02-10 | Atalla Technovations Company | Personal verification system |
US3956615A (en) * | 1974-06-25 | 1976-05-11 | Ibm Corporation | Transaction execution system with secure data storage and communications |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3654604A (en) * | 1970-01-05 | 1972-04-04 | Constellation Science And Tech | Secure communications control system |
JPS549859B2 (de) * | 1972-12-22 | 1979-04-27 | ||
JPS5099657A (de) * | 1973-12-29 | 1975-08-07 | ||
US4123747A (en) * | 1977-05-20 | 1978-10-31 | International Business Machines Corporation | Identity verification method and apparatus |
-
1979
- 1979-04-19 GB GB7913559A patent/GB2020513B/en not_active Expired
- 1979-04-19 GB GB8015757A patent/GB2047506B/en not_active Expired
- 1979-04-19 GB GB8213326A patent/GB2099195B/en not_active Expired
- 1979-04-25 DE DE19792916454 patent/DE2916454C2/de not_active Expired
- 1979-05-02 CA CA000326898A patent/CA1149484A/en not_active Expired
- 1979-05-02 CH CH410179A patent/CH646558A5/de not_active IP Right Cessation
- 1979-05-02 FR FR7910998A patent/FR2425114A1/fr active Granted
- 1979-05-04 JP JP5518879A patent/JPS54148402A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE1944134A1 (de) * | 1968-08-30 | 1970-03-05 | Smiths Industries Ltd | Zugangsregelvorrichtung,insbesondere fuer die Ausgabe von Banknoten |
US3711645A (en) * | 1969-11-29 | 1973-01-16 | Ciba Geigy Ag | Method and apparatus for coding messages |
US3938091A (en) * | 1972-03-17 | 1976-02-10 | Atalla Technovations Company | Personal verification system |
US3956615A (en) * | 1974-06-25 | 1976-05-11 | Ibm Corporation | Transaction execution system with secure data storage and communications |
Non-Patent Citations (2)
Title |
---|
IEEE-International Zürich, Seminar on Digital Communications, Zürich, 9.-11. März 1976, IEEE 1976, Long Beach, USA * |
W.R. WIDMER: "Message authentication, a Special identification requirement in oneway digital data Transmission", S.F6.1 bis F6.5 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3300170A1 (de) * | 1983-01-05 | 1984-07-12 | DATA-LÖSCH Gesellschaft für Sicherheitstechniken im Datenschutz mbH, 4420 Coesfeld | Sperrwerk-steuerungsanlage |
Also Published As
Publication number | Publication date |
---|---|
JPS54148402A (en) | 1979-11-20 |
FR2425114B1 (de) | 1985-01-18 |
GB2099195A (en) | 1982-12-01 |
CH646558A5 (de) | 1984-11-30 |
CA1149484A (en) | 1983-07-05 |
DE2916454C2 (de) | 1983-12-22 |
GB2047506A (en) | 1980-11-26 |
GB2020513B (en) | 1982-12-22 |
GB2099195B (en) | 1983-05-18 |
GB2020513A (en) | 1979-11-14 |
FR2425114A1 (fr) | 1979-11-30 |
GB2047506B (en) | 1982-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2916454A1 (de) | Verfahren und schaltungsanordnung zum sichern von datenuebertragungen | |
DE2232256C3 (de) | Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern eines Datenverarbeitungsnetzwerkes | |
DE2855787A1 (de) | Digitalsignatureinrichtung | |
DE3303846C2 (de) | ||
DE3018945C2 (de) | Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern | |
DE3244049C2 (de) | Zentralverriegelungsanlage für ein Kraftfahrzeug | |
DE19532617C2 (de) | Verfahren und Vorrichtung zur Versiegelung von Computerdaten | |
DE3036596A1 (de) | Verfahren zum gesicherten abwickeln eines geschaeftsvorganges ueber einen ungesicherten nachrichtenkanal | |
CH656761A5 (de) | Datenuebertragungsanlage, die eine verschluesselungs/entschluesselungs-vorrichtung an jedem ende wenigstens einer datenverbindung aufweist. | |
DE3126785A1 (de) | Datenzentrum fuer ein fernbetaetigtes frankiermschinen-nachladesystem mit physisch gesicherter verschluesselungsvorrichtung und verwendung verschluesselter ursprungszahlsignale | |
DE2231835A1 (de) | Verfahren zur in mehreren stufen erfolgenden ver- und entschluesselung binaerer daten | |
EP0635181A1 (de) | Verfahren zum erkennen einer unberechtigten wiedereinspielung beliebiger von einem sender zu einem empfänger übertragener daten. | |
EP0942856A1 (de) | Verfahren zur sicherung der datenübertragung | |
DE69737806T2 (de) | Datenverschlüsselungsverfahren | |
WO2000072502A1 (de) | Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten | |
DE69826778T2 (de) | Vorrichtungen zum Verschlüsseln und Entschlüsseln einer Schlüsselwiedergewinnungsbedingung | |
DE3210081A1 (de) | Verfahren und anordnung zum uebertragen von verschluesselten texten | |
EP0948158A2 (de) | Verfahren zur sicheren Schlüsselverteilung | |
DE10305730A1 (de) | Verfahren zum Überprüfen der Gültigkeit von digitalen Freimachungsvermerken und Vorrichtung zur Durchführung des Verfahrens | |
EP1175750A1 (de) | Signierung und signaturprüfung von nachrichten | |
DE102018203072A1 (de) | Verfahren und Anordnung zum gesicherten Übertragen einer Nachricht von einer Sendeeinrichtung zu einer Empfangseinrichtung | |
DE3619566C2 (de) | ||
DE102019109341B4 (de) | Verfahren zum sicheren Austausch von verschlüsselten Nachrichten | |
EP0198384A2 (de) | Verfahren und Anordnung zum Verschlüsseln von Daten | |
WO2007099026A1 (de) | Verfahren und vorrichtung zum authentifizieren eines öffentlichen schlüssels |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
8128 | New person/name/address of the agent |
Representative=s name: LIESEGANG, R., DIPL.-ING. DR.-ING., PAT.-ANW., 800 |
|
8126 | Change of the secondary classification |
Free format text: E05B 49/00 H04L 9/02 H04L 11/26 |
|
D2 | Grant after examination | ||
8363 | Opposition against the patent | ||
8366 | Restricted maintained after opposition proceedings | ||
8305 | Restricted maintenance of patent after opposition | ||
D4 | Patent maintained restricted |