DE2916454C2 - Schaltungsanordnung zum Prüfen der Zugriffsberechtigung und/oder zum Übertragen von Informationen über einen ungesicherten Übertragungsweg in Fernmeldeanlagen - Google Patents

Schaltungsanordnung zum Prüfen der Zugriffsberechtigung und/oder zum Übertragen von Informationen über einen ungesicherten Übertragungsweg in Fernmeldeanlagen

Info

Publication number
DE2916454C2
DE2916454C2 DE19792916454 DE2916454A DE2916454C2 DE 2916454 C2 DE2916454 C2 DE 2916454C2 DE 19792916454 DE19792916454 DE 19792916454 DE 2916454 A DE2916454 A DE 2916454A DE 2916454 C2 DE2916454 C2 DE 2916454C2
Authority
DE
Germany
Prior art keywords
signal
location
encrypted
signals
additional
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
DE19792916454
Other languages
English (en)
Other versions
DE2916454A1 (de
Inventor
Martin M. Menlo Park Calif. Atalla
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Atalla Technovations Corp
Original Assignee
Atalla Technovations Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US05/902,444 external-priority patent/US4281215A/en
Priority claimed from US06/003,898 external-priority patent/US4268715A/en
Priority claimed from US06/009,532 external-priority patent/US4283599A/en
Application filed by Atalla Technovations Corp filed Critical Atalla Technovations Corp
Publication of DE2916454A1 publication Critical patent/DE2916454A1/de
Application granted granted Critical
Publication of DE2916454C2 publication Critical patent/DE2916454C2/de
Expired legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

16. Schaltungsanordnung nach Anspruch
dadurch gekennzeichnet, daß
15,
— durch eine auf die Ausgangsanzeige (OK) der Zusatz-Vergleichseinrichtung ansprechende Einrichtung die Übertragung der zweiten verschlüsselten Signale (101) von dem Zwischenort (114) zur ersten Institution (A) ausgelöst wird, und
— durch die dritte Vergleichseinrichtung (107) an der zweiten Institution (B) die von dem Zwisehenori (114) und von der ersten Chiffriereinrichtung (83) empfangenen zweiten verschlüsselten Signale (121) empfangen werden «0 und damit eine Ausgangsanzeige (OK) über die beendete Übertragung der zu der Transaktion gehörenden Daten erzeugt wird.
17. Schaltungsanordnung nach Anspruch 13, «5 dadurch gekennzeichnet, daß
— die Chiffriereinrichtung (97) an dem Zwischenort (114) als Dechiffriereinrichtung ausgebildet ist, welche die empfangenen Signale gemäß der logischen Verknüpfung der Chiffriereinrichtung (83) an der ersten Institution f/4Jdechiffriert und mit einem Eingang an eine Eingabeeinrichtung (95) angeschlossen ist, welche der Dechiffriereinrichtung (97) ein an dem Zwischenort (114) gespeichertes, die Identifizierungs-Information (PINa) über die eine Institution (A) darstellendes Signal zuführt, so daß mit dem von der ersten Institution (A) empfangenen Signal die zu der Transaktion gehörenden Daten wiederhergestellt werden;
— die Chiffriereinrichtung (97') an dem Zwischenort (114) die wiederhergestellten Daten und an dem Zwischenort gespeicherte Identifizierungs-Information (PINb) über die zweite Institution (B) empfängt und damit erneut ein chiffriertes Signal (99') erzeugt;
— die dritte Chiffriereinrichtung (113) an der
zweiten Institution f77J ebenfalls als Dechiffriereinrichtung ausgebildet ist, und
mit einem Eingang an eine Eingabeeinrichtung (117) an der zweiten Institution (^angeschlossen ist.
Die Erfindung betrifft eine Schaltungsanordnung zum Prüfen der Zugriffsberechtigung und/oder zum Übertragen von Informationen über einen ungesicherten Übertragungsweg in Fernmeldeanlagen mit den Merkmalen des Oberbegriffs des Anspruchs 1.
Es wurden eine Vielzahl von Verfahren und Schaltungsanordnungen zum abgesicherten Übertragen von Informationen zwischen verschiedenen Stationen entwickelt. Viele dieser Verfahren und Vorrichtungen sehen vor, daß die Informationen vor der Übertragung verschlüsselt und nach der Übertragung am Bestimmungsort entschlüsselt werden (vgl. US-PS 37 11 645, US-PS 39 56 6l5und US-PS39 38 091).
Ein gemeinsames Merkmal derartiger Einrichtungen besteht darin, daß unabänderliche Chiffrier- und Dechiffrierschlüssel zum Verschlüsseln und Entschlüsseln der Informationen verwendet werden oder daß veränderbare Chiffrierschlüssel zusammen mit der verschlüsselten Nachricht zur Auswertung an einen Ausgabeort übertragen werden, wobei die veränderlichen Chiffrierschlüssel vom Benutzer geliefert oder von der verwendeten Schaltungsanordnung aus der vom Benutzer gelieferten Informationen erzeugt werden. Am Ausgabeort wird der übertragene veränderliche Chiffrierschlüssel zur Entschlüsselung der verschlüsselten Nachricht durch eine Dechiffriereinrichtung der Schaltungsanordnung verwendet.
Obgleich es den Anschein hat, daß die Verwendung von veränderbaren anstelle von unabänderlichen Chiffrier-ZDechiffrierschlüsseln bei der Nachrichtenübertragung ein höheres Maß an Sicherung ergibt (insbesondere bei veränderlichen Chiffrierschlüsseln, die vom Benutzer geliefert oder durch die Anordnung aus der vom Benutzer gelieferten Information entwickelt werden), wird durch die Praxis der Übertragung eines veränderlichen Chiffrierschlüssels in der Weise, daß dieser zur Entschlüsselung verwendbar ist, die Sicherheit des Vorgangs beeinträchtigt, weil unberechtigte Benutzer zu dem Chiffrierschlüssel während dessen Übertragung Zugang erhalten könnten.
Es ist daher Aufgabe der Erfindung, eine Schaltungsanordnung der eingangs genannten Art zu schaffen, bei welcher die Sicherheit derartiger Datenübertragungsvorgänge dahingehend verbessert ist, daß ein Zugang zu den Chiffrier-ZDechiffrierschlüsseln beim Übertragen von Informationen ausgeschlossen ist, insbesondere bei Banktransaktionen od.dgL, welche nicht nur ein sicheres Übertragen der Informationen sondern auch eine genaue Identifizierung der Benutzer erfordern.
Diese Aufgabe wird erfindungsgemäß durch die Merkmale des Anspruchs 1 gelöst
Die Erfindung stellt eine Technik zur Verfügung, welche ein sicheres Übertragen der Informationen ohne das Erfordernis der Übertragung von Chiffrier-/Dechiffrierschlüsseln oder von Benutzer-Identifizierungsinformation ermöglicht Auch müssen bei der Erfindung keine aufeinander abgestimmten Paare von Chiffrier-/ Dechiffriereinrichtungen verwendet werden, was für
bestimmte Anwendungsfälle wünschenswert ist, damit die Flexibilität des Datenübertragungssystems erhöht und die Anlauf- und Auswechselzeiten vermindert werden, die bei der Installation herkömmlicher aufeinander abgestimmter Module an den Ein- und Ausgabeorten erforderlich sind. Auch ermöglicht die Erfindung, zwischen speziellen Personen oder Einrichtungen zu übermittelnd..' Nachrichten über eine zwischengeschaltete oder zentrale Station zu verschlüsseln, die in ähnlicher Weise wie ein Datenschalter arbeiten kann, der eine Vielzahl von Einrichtungen miteinander verknüpft.
Die Erfindung verbessert die Sicherung gegen unberechtigte Entnahme weiter dadurch, daß die Daten während jeder Übertragung verschlüsselt und entschlüsselt werden, wobei Chiffrier- und Dechiffrierschlüssel verwendet werden, die von verschiedenen P/A/-Zahlen abgeleitet sind, d. h. von Personen-Identifizieriings-Nummern. die in die Vorrichtung durch einen Benutzer eingegeben werden, um einen Vorgang, beispielsweise das Einzahlen oder Abheben von Geld bei einer Bank, auszulösen.
Die Schaltungsanordnung nach der Erfindung enthält wenigstens eine Umsetzeinrichtung bzw. einen irreversiblen Algorithmus-Modul, einen Zufallszahlengenerator und wenigstens einen Datenspeicher. Die Schaltungsanordnung gemäß der Erfindung ermöglicht es, verschlüsselte Daten mittels herkömmlicher Datenübertragungseinrichtungen zu übertragen, beispielsweise durch die Post, Sprachübertragungskanäle, Telefonleitungen, Funkverbindungen u. dgl., ohne die mit den übertragenen Daten verbundene Sicherung oder das Identifizierungs-Kennsignal eines berechtigten Benutzers zu verlieren. Auch wird mit der Schaltungsanordnung nach der Erfindung die Fernsteuerung der Datenübertragungsvorgänge zwischen entfernten Stationen erleichtert, und es wird ermöglicht, daß Änderungen und Ergänzungen von Zentralkarteien mit Kennsignalen für berechtigte Personen von entfernten Stationen aus vorgenommen werden, ohne die Sicherheit der Übertragung solcher kritischen Informationen zu beeinträchtigen. Schließlich wird durch die Schaltungsanordnung nach der Erfindung ermöglicht, Nachrichten in verschiedenen Formaten in einer völlig abgesicherten, verschlüsselten Form zwischen bestimmten Personen oder Einrichtungen über eine Zwischenoder Zentralstation zu übertragen, welche jedes Paar aus einer Vielzahl solcher Einrichtungen miteinander verknüpfen kann.
Im folgenden wird die Erfindung anhand bevorzugter Ausführungsbeispiele unter Bezugnahme auf die Zeichnungen erläutert. Es zeigen
Fig. IA und 1B Blockdiagramme zur Erläuterung der Funktionen der Schaltungsanordnung gemäß der Erfindung,
F i g. 2A und 2B Blockdiagramme zur Erläuterung der Funktionen anderer Ausführungsformen der Schaltungsanordnung nach der Erfindung,
F i g. 3A und 3B Blockdiagramme zur Erläuterung der Funktionen weiterer Ausführungsformen der Schaltungsanordnung gemäß der Erfindung.
F i g. 4A und 4B Blockdiagramme zur Erläuterung der Funktionen weiterer Ausführungsformen der Schaltungsanordnung gemäß der Erfindung,
F i g. 5A ein Blockdiagramm einer weiteren Ausführungsform gemäß der Erfindung, bei we-'cher ein Vorgang von einer entfernten Stelle aus in gesicherter Weise ausgelöst werden kann.
F i g. 5B ein Ablaufdiagramm zur Erläuterung des Betriebs der Ausf..hrungsiorm gemäß F i g. 5A,
F i g. 6. 7A und 7B schematische Darstellungen zur Erläuterung der Funktionen weiterer Ausführungsformen der Erfindung, bei denen Vorgänge an entfernten Zweigstellen von entfernten Zentralbüros in gesicherter Weise gesteuert werden können.
F i g. 8 schematisch eine andere Ausführungsform der Erfindung, bei welcher vorab gespeicherte Identifizierungsinformation über zwei Personen oder Einrichtungen verwendet werden, um die gesicherte Steuerung eines Vorgangs an einer entfernten Zweigstelle eines entfernten Zentralbüros auszulösen.
F i g. 9 ein Blockdiagramm einer Ausführungsform der Erfindung, bei welcher kodierte Identifizierungsinformation für eine Person an einem entfernen Or', gespeichert werden kann, wozu eine Vertrauensperson und zugeordnete Identifizierungsinformation verwendet werden.
Fig. 10 ein Blockdiagramm einer Ausführungsform gemäß der Erfindung, bei welcher kodierte, fern abgespeicherte Identifizierungsinformation für eine Person in gesicherter Weise geändert werden kann, indem eine Vertrauensperson und zugeordnete Identifizie^ingsiniurmation verwendet wenden und
Fig. 11 ein Blockdiagramm einer anderen Ausführungsform der Erfindung, bei welcher kodierte Nachrichten zwischen zwei Benutzern über eine Zentralstation ausgetauscht werden können, weiche die kodierte Nachricht weiterleitet.
Aus Fig. IA und IB gehen das Prinzip einer Schaltungsanordnung und eines Verfahrens zum Verbessern der Sicherung von Daten hervor, die zwischen Stationen übertragen werden. Diese erhöhte Sicherung wird erreicht, indem das Erfordernis entfällt, daß PIN (Personen-ldentifizierungs-Nummer)-Daten von der Ursprungs- oder Benutzerstation zu der Bestimmungsoder Verarbeitungsstation übertragen werden müssen. Die Schaltungsanordnung enthält am Eingabeort 23 den Zufallszahlengenerator 13 und die Umsetzeinrichtung bzw. den irreversiblen Algorithmus-Modul (IAM) 15. und am Ausgabeort 25 einen Speicher 17, den anderen irreversiblen Algorithmus-Modul 19 und die Vergleichsvorrichtung bzw. den Komparator 21. Beim Empfang von f/AZ-Daten, die durch einen Benutzer eingegeben werden, sowie einer Zufallszahl (RN). die durch den Zufallszahlengenerator 13 erzeugt wird, erzeugt der Algorithmus-Modul 15 ein den Benutzer identifizierendes Kennsignal oder Kodezeichen (ID). das dem Komparator 21 an der Empfangssteile zugeführt wird. Die vom Zufallszahlengenerator 13 erzeugte Zufallszahl wird auch dem Algorithmus-Modul (IAM) 19 in der Empfangsstation 25 zugeführt. Vorbestimmte authentische f/yV-Daten. die in einem ausgewählten Register des Speichers 17 gespeichert sind, werden von dem Algorithmus-Modul 19 zusammen mit der empfangenen Zufallszahl abgerufen, um ein neues den Benutzer identifizierendes Kennsignai (ID') zu erzeugen. Der Algorithmus-Modul 19 chiffriert oder kodiert die hinzugeführten Signale in einer Weise, die identisch derjenigen des Moduls 15 ist.
Der Komparator 21 vergleicht die Signale ID und ID' und gibt bei Übereinstimmung ein Freigabesignal, bei Nichtübereinstimmung dagegen ein Sparsignal ab
Aus der vorstehenden Beschreibung anhand der Fig. IA und IB ist ersichtlich, daß keine PIN Personen-Identifizierungs-Nummer)-Daten des Benutzers dem Ausgabeort 25 übertragen werden.
Gemä"i F i g. 2A und 2B wird das den Benutzer identifizierende Kennsignal (ID) nach Maßgabe der ZuOllszahl RN und der eingegebenen PIN-Daten in finer ähnlichen Weise erzeugt, wie es gemäß Fig. IA „nd 1B der Fall ist. Es werden jedoch nur die Werte RN und ID von der Benutzerstation 37 zur Speichers'»ation 31,33 bei der Verarbeitungsstation 39 übertragen. Auch bei dieser Ausführungsform wird kein /V/V-Signal zwischen den Stationen übertragen, und es wird auch kein PIN-VJ en in den Speichern 31, 33 abgespeichert, wo der PIN-VJtTi für Unbefugte entnehmbar wäre.
Bei dieser Ausführungsform arbeitet die Schaltungsanordnung gemäß Fig. 2B derart, daß sie das Kennsignal /D und die Zufallszahl RNm den Speichern jedesmal erneuert, wenn die Benutzerbefugnis bestätigt wird. Somit wird ein ursprünglich vom Benutzer angegebener P/A/-Wert mit einer Zufallszahl RN über einen Algorithmus-Modul gemäß Fig. 1 zu IDx verknüpft, um einen ID-Wert zu erzeugen, der mit dem Zufallszahl (RN) von der Benutzerstation 63 zu der Verarbeitungsstation 55 übertragen. Die somit von der Benutzerstation 53 erhaltene Zufallszahl (RN) und die vorgespeicherten autorisierten PIN-Daien, die von dem Speicher 47 entnommen werden, werden dem Algorithmus-Modul 49 zugeführt, der einen Chiffrierschlüssel (KEY') erzeugt, der identisch mit dem Chiffrierschlüssel KEY sein sollte, und dieser Schlüssel KEY' wird dein Dechiffriermodul 51 zugeführt. Der Dechiffriermodul 51
ίο arbeitet gemäß dem gleichen Kodierungsschema des »National Bureau of Standards« wie der Modul 45 und erzeugt die gewünschten entschlüsselten Daten. Solange wie der eingegebene PIN-Wen dem vorgespeicherten Ρ/Λ/Wert entspricht, entspricht der Wert KEY dem Wert KEY', und die entschlüsselten Daten entsprechen den eingegebenen Daten. Bei dieser Ausführungsform der Erfindung ist es also nicht erforderlich, den erzeugten Chriffrierschlüssel KEY zwischen Stationen zu übertragen, und man vermeidet damit das Risiko, daß
zuCTeordneten /?A/-Wert überträfen und in uen Snei- ^o dieser ChiffrierschÜisse! währpnH
ehern 31,33 an der Empfangsstation 39 (und wahlweise bei einer örtlict.in Ablage 38) gespeichert wira
Danach gibt der befugte Benutzer wieder seinen P/AZ-Wert (der als PIN'-Wen bezeichnet wird) in den Modul 29 ein, und dieser ruft den RN-VJeri wahlweise vom Speicher 31 oder vom örtlichen Speicher 38 ab. Der Ρ/Λ/'-Wert und der entnommene /?A/-Wert (RNx genannt), werden durch den Algorithmus-Modul 29 kodiert, um den /D-Wert zu erzeugen (welcher identisch mit dem ID-Wert im Speicher 33 sein sollte), um die Übertragung zum Komparator 35 an der Empfangsstation 39 zu bewirken. Dort erfolgt der Vergleich mit dem vom Speicher 33 entnommenen ID-Wert. Falls Übereinstimmung festgestellt wird, gibt der Komparator 35 ein Freigabesignal für den Vorgang ab. Dieses Freigabesignal verursacht die Erzeugung einer neuen Zufallszahl RNy. Diese neue Zufallszahl wird durch den Algorithmus-Modul 29 zusammen mit dem PW-Wert chiffriert, der bei dem Vorgang eingegeben wurde, um den neuen Wert ID, abzugeben. Die neuen Werte RN, und /D1 werden dann an die Speicher 31, 33 übertragen (wahlweise an den örtlichen Speicher 38), um die vorher in diesen gespeicherten Werte RNx und IDx zu ersetzen. Auf diese Weise wird ein Benutzer-Identifizierungskode dynamisch gespeichert und jedesmal erneuert, wenn ein befugter Benutzer festgestellt wird. Entscheidend ist dabei, daß kein PIN-Wen gespeichert oder übertragen werden muß, um die Befugnis des Benutzeis festzustellen.
Bei der Ausführungsform der Erfindung gemäß F i g. 3A und 3B wird in einem Speicher 47 ein /V/V-Wert mit einer Zufallszahl RN verwendet, um einen Chiffrierschlüssel (KEY) zu erzeugen, durch den Daten chiffriert werden. Jedoch wird der Chiffrierschlüssel KEY nicht übertragen. Nach Maßgabe eines durch einen Benutzer eingegebenen P/A/-Werts und einer Zufallszahl (RN), die durch einen Zufaüszahlengenerator 41 erzeugt wird, erzeugt der Algorithmus-Modul 43 der vorbeschriebenen Art den Chiffrierschlüssel (KEY), der dem kodierenden Algorithmus-Modul 45 zugeführt wird (beispielsweise kann hierzu das »The Bureau of Standards«-Chip mit dem »National Bureau of Standardsw-Chiffrier-ZDechiffrieralgorithmus gemäß »Federal Information Processing Standard« verwendet werden). Nach Maßgabe der empfangenen Daten dodiert der Algorithmus-Modul 45 die Daten entsprechend dem Chiffrierschlüssel (KEY). Die kodierten Daten werden dann zusammen mit der zugeordneten bekannt wird. Auch wird der Chiffrierschlüssel KEY bestimmt und der P//V-Wert gleichzeitig unter der Steuerung des Benutzers überprüft. Somit befindet sich der Chiffrierschlüssel ausschließlich unter dem Zugriff des Benutzers wegen der von ihm selbst eingegebenen eigenen PIN-Daien. Auch wird der Benutzer, der die PIN-Daien eingegeben hat, überprüft entsprechend den empfangenen verschlüsselten Daten und den an der Empfangsstation 55 entschlüsselten Daten unter Verwendung des entsprechenden PIN-Wertes, der in dem Speicher 47 zurückgehalten wird. Auch enthält die zwischen den Stationen übertragene Information eine Zufallszahl, die sich nach jeder Transaktion ändert, sowie die verschlüsselten Daten, deren Form sich ebenfalls nach jeder Transaktion ändert, und zwar sogar für die gleichen bei der Station 53 eingegebenen Daten.
Bei der Ausführungsform der Erfindung gemäß
F i g. 4A und 4B ist es nicht erforderlich, die PIN-Daien von der Benutzerstation 73 zur Verarbeitungsstation 75 zu übertragen oder die PW-Information ;n einem Speicher abzuspeichern. Zuerst wird das System zur Vorbereitung auf Benutzervorgänge eingestellt. Die PIN-Daien werden durch den Benutzer während dieser Einstellung eingegeben, und der Zufallszahlengen^rator
■*5 61 erzeugt eine Zufallszahl (RN1) unC führt den Wert RN\ dem Algorithmus-Modul 63 des vorher beschriebenen Typs zu. Der Modul 63 kombiniert die PIN- und /Wi-Information und erzeugt aus dieser einen ersten Chiffrierschlüssel KEY], der bei der späteren Chiffrierung von Daten verwendet werden soll. Die RN]- und KEY\-Daien werden dann für die spätere Entnahme in einem Speicher 65 in der Verarbeitungsstation 75 abgespeichert (wahlweise kann die Zufallszahl in einem örtlichen Speicher 72 abgespeichert werden).
Bei der Aufnahme eines Vorgangs gibt der Benutzer zunächst seine PIN-Daien in den Algorithmus-Modul 63 ein. Entsprechend den angegebenen fW-Daten und entsprechend dem Wert RNi, der vom Speicher 65 entnommen wird (oder wahlweise vom örtlichen Speicher 72 entnommen wird), reproduziert der Modul 63 den Chiffrierschlüssel (KEYi), der dem Steuereingang des Chiffriermoduls 67 zugeführt wird, wobei es sich um den vorstehend beschriebenen Typ des »National Bureau of Standards« handeln kann. Wenn der Chiffriermodul 67 zur Kodierung entsprechend dem Schlüssel KEYx eingestellt ist, wird eine andere Zufallszahl (RN2) durch den Zufallszahlengenerator 61 erzeugt und den Modulen 63 und 67 zugeführt. Der
Modul 63 kann einen Chiffrierschlüssel (KEYi) aus den zugeführten ÄNrDaten und den /VN-Daten ableiten, die während des Benutzervorgangs vorhanden sind. Die KEY2- und Ä/vVDaten, die den KEYi-Oaten zugeordnet sind, befinden sich in den zugeführten Daten (weiche Daten einen ierten alphanumerischen Bezugswert aufweisen kömienX zur Kodierung durch den Modul 67 unter der Steuerung der KEYi-Oaten, um die verschlüsselte Nachricht »DA TA + RN2 + KEY2V. zu erzeugen. Diese verschlüsselte Nachricht wird dann von der Benutzerstation 73 zu der Verarbeitungsstation 75 übertragen, wo der Dechiffriermodul 69 {der auf den Verschlüsselungsmodul 67 abgestimmt ist) die verschlüsselte Nachricht entsprechend dem Schlüssel KEY\ entschlüsselt, der aus dem Speicher 65 entnommen wird, in den er ursprünglich während der Auslösung des vorstehend beschriebenen Vorgangs eingegeben worden war. Die Daten werden daher im Klartext entnommen und die RN2- und KEYr-Werte sind auch zur Erneuerung des Inhalts des Speichers 65 getrennt verfügbar (und wahlweise auch zur Erneuerung des Inhalts des örtlichen Speichers 72), wobei die RN2- und KEYrOaten die RNi- bzw. KEYi-Daten ersetzen.
Bei einem nachfolgenden Vorgang gibt der Benutzer wiederum seine PW-Daten in den Algorithmus-Modul 63 ein. Entsprechend den eingegebenen /W-Daten und den vom Speicher 65 (oder vom örtlichen Speicher 72) entnommenen RN2- Daten erzeugt der Modul 63 den Chiffrierkode (KEY2). Wenn der Chiffriermodul 67 zur Kodierung der zugeführten Daten entsprechend dem Schlüssel KEY2 eingerichtet ist, erzeugt der Zufallszahlengenerator 61 eine andere Zufallszahl RNj, die dem Algorithmus-Modul 63 zusammen mit dem PIN-Wert zugeführt wird, der während des Vorgangs verfügbar ist, um einen anderen Chiffrierschlüssel (KEYj) zu erzeugen. Die KEY3- und RNj-Daten sind in den Daten enthalten, die dem Kodiermodul 67 zugeführt sind, der die chiffrierte Nachricht (DATA+ RN3+ KEYj) erzeugt, nachdem die Kodierung unter der Steuerung des Chiffrierschlüssels KEY2 erfolgte. Diese chiffrierte Nachricht wird dann von der Benutzerstation 73 zur Verarbeitungsstation 75 übertragen, wo der Dekodiermodul 69 die chiffrierte Nachricht entsprechend dem Schlüssel KEY2 dekodiert, der als der erneuerte Wert vom Speicher 65 entnommen wird. Die Daten werden somit im Klartext entnommen, und die RN3- und KEY3-Werte sind wiederum verfügbar zur Erneuerung des Inhalts des Speichers 65 (und des Inhalts des örtlichen Speichers 72) zur Verwendung bei nachfolgenden Transaktionen.
Die Bezugsdaten, von denen vorher ausgesagt wurde, daß si'j in den Eingangs-DATEN enthalten sind, können einfach ein Standardkodewort sein, welches am Ausgang des Moduls 69 als Anzeige dafür entnommen werden muß, daß der Benutzer die richtigen PW-Daten eingegeben hat. Auf diese Weise kann die chiffrierte übertragene und von der Verarbeitungsstation 75 empfangene Nachricht sofort dekodiert werden, um die PIN-Dalen zu überprüfen, bevor in den Speicher 65 (oder den örtlichen Speicher 72) neue Schlüsselwerte oder Zufallszahlen einspeichert werden, welche nicht auf die autorisierten PIN- Werte bezogen sind.
Somit ist aus F i g. 4A und 4B ersichtlich, daß nicht nur keine PIN-Information gespeichert oder von der Benutzerstation 73 zur Benutzerstation 75 übertragen wird, sondern caß auch zur Erhöhung der Sicherung gegen unbefugte Entnahmen der zur Verschlüsselung von Daten verwendete Chiffrierschlüssel entsprechend einer gegebenen Benutzertransaktion nicht der gleiche Schlüssel ist, der zur Dechiffrierung der chiffrierten Daten während dieses Vorgangs verwendet wird. Auch ist anzumerken, daß die gespeicherten Kodewörter während jedes Vorgangs erneuert werden und diese Kodewörter der Steuerung des Benutzers unterliegen. Wenn die Personenidentifizierungszahl eines befugten Benutzers in chiffrierter Form (PIN') mit einem chiffrierten Schlüssel für diese Chiffrierung der PIN-Daten gespeichert ist, wird ein System geschaffen, welches eine befugte Person befähigt, verschiedene gesicherte Transaktionen an entfernten Stellen vorzunehmen, ohne aufeinander abgestimmte Paare von Modulen zu benötigen und ohne bezüglich der Sicherung des Systems Kompromisse einzugehen. Bei einer Ausführungsform des Systems gemäß F i g. 5A und 5B werden die gegen Änderung oder unbefugte Benutzung zu sichernden Daten 81 oder die Nachricht MSGE (beispielsweise eine Kontonummer, eine übertragene Geldmenge, die Art der Übertragung u.dgl.) mit einer Folgezahl (beispielsweise dem Datum oder der Zeit) und einem der Verschlüsselung dienenden Äigorithmus-Modul 83 zugeführt Natürlich können die Daten im Klartext oder in kodierter Form vorhanden sein. Zusätzlich führt die befugte Person ihre P/N-Daten über eine Tastatur 87 oder eine andere Eingabeeinrichtung ein, um ein anderes Eingangssignal für den Modul 83 zu erzeugen. Dieser im Modul 83 verwendete Algorithmus kann dem vorbeschriebenen Algorithmus des »National Bureau of Standards« entsprechen oder von der Art sein, wie in dem vorgenannten US-Patent beschrieben ist Der Modul 83 nimmt die beiden Eingangssignale auf (oder erhält zwei Eingangssignale von irgendeiner Kombination von Eingangsbits) in einem Format gemäß Fig.5A und kodiert die Eingangsinformation entsprechend seinem Betriebsalgorithmus, um ein N-Bh Ausgangssignal zu erzeugen, von dem ein Teil als Transferautorisierungskode (TRAC) Signal 89 dient und ein anderer Teil als Bestätigungssignal 91 (ACK-TRAC) für den Transferautorisierungskode dient. Nur die Daten oder die Nachricht MSCE sowie die Folgezahl plus dem TRA C-Ausgangssignal 89 werden über eine Datenstation 93 an eine entfernte Stelle übertragen. Es ist anzumerken, daß die PIN-Dalen für die befugte Person nicht von der Stelle aus übertragen werden, bei welcher sie eingeführt werden, und daß diese Daten nicht in irgendeinem Speicher abgespeichert werden.
Somit kann die Datenstation 93 einfach aufgebaut sein, beispielsweise aus einem Sprachübertragungskanal oder Telefonleitungen oder durch Schriftgut realisiert werden, das durch den Telegramm- oder Postdienst od. dgl. übertragen wird. Da das TK/lC-Signal 89 unter der Verwendung von PIN-Daten, der Folgezahl und der M5Cf-Daten erzeugt wurde, ändert jede Änderung der MSCE- oder TRAC-Daxen oder der Folgezahl (beispielsweise durch einen unbefugten Versuch zur wiederholten Geldentnahme) die übertragenen TRAC-Daten, weiche dann nicht mit dem 77?/4C-Signal übereinstimmen, das an der Empfangsstelle wieder hergestellt wurde. Somit führt eine unbefugte Änderung irgendeines Teils der Daten MSGE, SEQ.NO. oder TRAC während der Übertragung zu einem negativen Ergebnis und zur Zurückweisung der empfangenen Information, wie noch beschrieben wird. Die empfangene Information wird einem Paritätcheck der 77?/4C-Signale unterworfen, indem zunächst von einem Speicher % oder einem örtlichen Zentralprozessor oder Computer 95 ein PIN-Weri der befugten
Person abgerufen wird, der in chiffrierter Form, gespeichert ist, und zwar zusammen mit dem Chiffrier- ■ schlüssel, der zur Chiffrierung der /YJV-Daten verwendet wurde und ebenfalls in der vorbeschriebenen Weise in dem Speicher enthalten ist Vor dieser vom Computerspeicher 96 erhaltenen Information können die PIN-Werte der befugten Person zurückgewonnen werden, indem der Chiffrierschlüssel verwendet wird, und diese Information ist dann nur intern verfügbar zur Rückgewinnung eines 77L4C-Signals an der Empfangsstelle. Die somit aus der von dem Computerspeicher 96 abgerufenen Information zurückgewonnenen PIN-Werte und die übertragenen MSCE- und SEQJ/O.-Oaten, die an dem entfernten Ort aufgenommen wurden, werden in dem Modul 97 chiffriert, der nach genau dem gleichen Algorithmus arbeitet, welcher in dem Modul 83 bezüglich zwei Eingangssignalen verwendet wird, die in genau dem gleichen Format zugeführt werden, wie sie dem Modul 83 zugeführt werden. Die sich ergebenden Ausgangssignale TRAC 99 und ACK-TRAC 101 erscheinen als zusammengesetztes A/-Bit Ausgangssigna! in den· gleichen Format wie die Ausgangssignsie vom Modul 83. Daher muß das übertragene und empfangene TRAC-Signal 89 identisch mit dem wiedergewonnenen 77L4C-SignaI 99 bezüglich der empfangenen Nachrichten MSGExmd SEQJJO. und der chiffrierten Werte PIN und dechiffrierten Verschlüsselungssignale vom Speicher 96 sein. Diese beiden 77L4C-Signale werden im Komparator 103 verglichen, um ein Ausgangssignal 105 bei Übereinstimmung dieser beiden T/MC-Signale zu erzeugen, und dieses Übereinstimmungssignal gibt das ACK-TRAC-S\gna\ 101 frei zur Rückübertregung zurück zu der Ausgangsstelle über eine einfache Übertragungseinrichtung 93. Natürlich kann der lokale Computer 95 auch das Λ/SGE-Signal verarbeiten, um beispielsweise ein Konto zu belasten, Information neu einzuspeichern u. dgl. Falls der Vergleich der T&4C-SignaIe im Komparator 103 negativ ausfällt, braucht das empfangene MSGE-Signal nicht verarbeitet zu werden, und es kann ein geeignetes Blockiersignal an den Ursprungsort zurückübertragen werden.
Fällt der Vergleich der 7"&4C-Signale positiv aus, so wird das sich ergebende /ICK-TR/lC-Signal zurückübertragen und am Ausgangsort empfangen und im Komparator 107 mit dem /tCK-T&AC-Signal verglichen, das ursprünglich aus den Signalen MSGE und SEQJJO. und PIN abgeleitet wurde, welche von dem befugten Benutzer bei der Einleitung des Vorgangs erhalten wurden. Diese Signale müssen für die gegebenen MSGE- und S£(?.A/O.-Signale und für die eigenen /W-Werte von dem autorisierten Benutzer identisch sein, die in identischen Formaten den identischen Modulen 83 und 97 zugeführt werden. Wenn somit keine Übereinstimmung der beiden ACK-TRAC-Signale im Komparator 107 festgestellt wird, so ist dieses eine Anzeige einer möglichen Änderung eines oder mehrerer Signale, von denen die ACK-TRAC-Signale abgeleitet sind, oder eine Anzeige für einen Fehler oder eine Änderung des zurückübertragenen ACK-TÄ/lC-Signals 109. Natürlich ist umgekehrt ein die Übereinstimmung der beiden ACK-TRAC-S\gna\e im Komparator 107 bedeutendes Ausgangssignal eine Anzeige dafür, daß der Vorgang (beispielsweise die Belastung eines Kontos, die Ausgabe von Bargeld u. dgl.) abgeschlossen wurde, welcher durch die Person eingeleitet wurde, deren PIN- Daten 87 eingeführt wurden.
I Es ist anzumerken, daß das in Verbindung mit ;Fig.5A und 5B beschriebene System sicherstellt, daß die tatsächliche Identität der Person, deren chiffrierte PWV-Werte und chiffrierter Schlüssel an der Empfangs-
station, beispielsweise einer Bank, gespeichert sind. Auch kann die Nachricht MSGE nicht geändert oder ohne Erkennung wiederholt werden, so daß einfache, weniger sichere Datenübertragungseinrichtungen verwendet werden können, ohne die Sicherung des
ίο Gesamtsystems zu beeinträchtigen. Es ist ebenfalls anzumerken, daß die PWV-Daten einer Person nicht im Klartext von irgendeiner Stelle im System übertragen werden, und daß eine Vielzahl von abspeicherbaren Überprüfungen vorgesehen sind, um in einfacher Weise eine spätere buchhalterische Kontrolle zu ermöglichen.
Anhand von Fig.6 wird ein Verfahren und eine Schaltung zum Steuern eines Vorgangs, beispielsweise
einer »telegrafischen Übertragung« von Geld von einem entfernten Ort mit einem hohen Sicherungigrad
M gegen unbefugte Manipulation erläutert. Bei dieser Ausführungsform sind die Baugruppen des Systems ähnlich den Baugruppen des Systems in Fig,5A1 die ähnliche Beschriftungen haben. Somit ist ein befugter Benutzer in einem entsprechenden Büro A, beispiels-
weise einer Bank oder einem Transportut-ternehmen, in der Lage, einen Vorgang zu kontrollieren, beispielsweise eine telegrafische Überweisung von Geld zur Entnahme von einem entsprechenden Büro B mit Hilfe der Schaltungsanordnung und Speicherunterlagen des Zentralbüros. Wie bei der Ausführungsform in F i g. 5A kann ein Benutzer (beispielsweise ein Angestellter, dessen chiffrierte PflV-Daten und Chiffrierkode in dem Zentralbüro abgespeichert ist, ein 77L4CA-Signal 89 in der vorbeschriebenen Weise erzeugen, welches zu dem Zentralbüro über eine Datenübertragungseinrichtung 106 zusammen mit dem zusammengesetzten Signal 80 übertragen werden kann, welches die Daten, Nachricht oder Anweisungen MSGEund eine geeignete Folgezahl (beispielsweise Datum oder Zeit) enthalten. Wenn diese Signale in dem Zentralbüro empfangen werden, werden sie zur Rückgewinnung von PWV-Daten für die Person in der vorbeschriebenen Weise verwendet, wobei die über diese Person in dem Zentralcomputer 95 und Speicher % gespeicherte Information verwendet wird. Die somit erzeugten PWV-Daten sind dann nur intern verfügbar, um ein 77L4CrSignal 99 zu erzeugen zum Vergleich mit dem übertragenen und empfangenen TTMC-Signal 89 im Komparator 103. Bei dieser Ausführungsform wird das Ausgangssignal 105, das bei einem positiven Vergleichsergebnis erzeugt wird, dazu verwendet, ein anderes 777/1 Cs-Signal zur Übertragung zu dem entsprechenden Büro B zu erzeugen. Wahlweise kann dieses Signal 120 auch zur Freigabe eines ACK-TRACa-Signals zur Rückübertragung zum Ausgangsbüro A verwendet werden. Das neue T/MCrSignal wird erzeugt, indem vom Speicher im Computerspeicher (welcher natürlich gleichzeitig der gleiche Computer und Speicher aber an einer anderen Speicheradressenstelle sein kann) der chiffrierte P/Ns-Wert und der
Μ chiffrierte ATEWWert für eine befugte Person in dem entsprechenden Büro B abgerufen wird. Diese PWV-Information wird zusammen mit der Information vom irreversiblen Algorithmusspeicher 97' verwendet (welcher natürlich der Modul 97 im seriellen Betrieb des gleichen Computers 95, 96 sein kann) um die PINg- Information zu erzeugen, die nur intern verfügbar ist zur Verwendung bei der Erzeugung des Signals TRACb 99' in der vorstehend in Verbindung mit dem
Γ/MCU-SignaI beschriebenen Weise.
Das TÄACe-Signal und die MSGE- und SEQMO.-S\- gnale können dann über die Datenübertragungseinrichtung 112 zu dem entsprechenden Büro B übertragen werden. Dort kann der Ρ/Λ/β-Wert manuell über eine Tastatur 117 durch die befugte Person eingeführt werden (oder dieser Wert kann zurückgewonnen werden in der vorbeschriebenen Weise durch die Zusammenwirkung des Computers 115 mit dem Chiffriermodul 113 bezüglich der PftV-Information, die vom Computerspeicher abgerufen wurde).
Die Schaltungsanordnung in dem entsprechenden Büro B arbeitet in der vorher in Verbindung mit der Empfangsstelle in Fig.5A beschriebenen Weise und erzeugt ein ACK-TRACe-Signal 119, das zurück zu dem Zentralbüro übertragen wird. Wenn dieses Signal dort empfangen wird, wird es mit dem ACK-TRACe-Signal verglichen, das in der vorher beschriebenen Weise lokal erzeugt wird. Bei einer Übereinstimmung dieser beiden Signale wird ein Signal abgegeben, welches anzeigt, daß w die erforderliche Transaktion im Büro B abgeschlossen wurde. Wahlweise kann das Signal 118 dazu verwendet werden, um das ACK-T/MCU-Signal 121 zum entsprechenden Büro A zurückzuschalten, wo es mit dem ursprünglichen ACK-TRA CA-Sign&\ verglichen wird, welches in der in Verbindung mit F i g. 5A beschriebenen Weise erzeugt wurde. Bei eber Übereinstimmung aller ACK-TRAC-Signale würde im Büro A angezeigt, daß die erforderliche Transaktion im Büro B abgeschlossen wurde.
Somit werden die Befehle und Bestätigungen, die zur Steuerung einer Transaktion in einem entfernten Büro erforderlich sind, übertragen uni4 zurückgemeldet mit der gleichen Absicherung pegen Fehler und unbefugte Änderungen und mit einer Vielzah' υοπ Möglichkeiten, um überprüfbare Aufzeichnungen der Transaktion zu erhalten. Somit können Transaktionen zwischen entfernten Büros von miteinander nicht verbundenen Geschäften in der gleichen Weise durch eines oder mehrere »zentrale« Büros vorgenommen werden, wie *o beispielsweise in F i g. 7 in Verbindung mit Geschäftstransaktionen zwischen Banken erläutert wurde. Um eine zusätzliche Schaltung ähnlich derjenigen einzuführen, die in Verbindung mit dem Zentralbüro 114 für jede Zentraleinheit oder jedes Büro zwischen Endbenutzern beschrieben wurde, kann ein Vorgang durch eine Bank A 123 eingeleitet und bei einer Bank Y 125 unter der Steuerung und Kontrolle der Bank A mit einer Bestätigung an die Bank A ausgeführt werden, wobei all dieses mit einem Höchstmaß an Fehlerfreiheit und Sicherung gegenüber unbefugten Änderungen erfolgt. Dieses geschieht, indem in den Unterlagen im Büro 124 die erforderlichen chiffrierten P//V-Daten und Chiffrierschlüssel für jedes Zweigbüro (oder dessen Angestellte) aufbewahrt werden, und in den Unterlagen des Büros 128 die erforderlichen chiffrierten Ρ/ΛΖ-Daten und chiffrierten Schlüssel für diese für jedes Zweigbüro (oder dessen Angestellte) aufbewahrt werden. Dann braucht die Zentralstelle 126 nur in ihren Unterlagen die erforderlichen chiffrierten P//V-Daten und chiffrierten Schlüssel für diese bei jedem Büro 124 und 128 (oder deren Angestellte) aufzubewahren, um gesicherte Transaktionen in der vorbeschriebenen Weise abzuschließen.
In ähnlicher Weise kann ein Austauschvorgang zwischen einer Bank A und einer Bank B durchgeführt werden, indem ein Datenschalter verwendet wird, um Kundeninformation und TYMC-Signale zwischen Banken A und B weiterzuleiten. Somit können Daten von einem Kunden einer Bank 132, die in einem sogenannten Teller-Terminal 128' in einer anderen Bank 130 eingegeben werden, zu der richtigen Bank über den Datenschalter 134 zum Vergleich mit für diesen Kunden bei der Bank 132 abgespeicherten Daten weitergeleitet werden. Die Daten TRAC, MSGE und SEQMO^ die entsprechend der durch den Kunden erfolgenden Eingabe seiner P7JV-Daten erzeugt werden, können somit über den Schalter 134 zu der richtigen Bank 132 übertragen werden, um dort mit gespeicherten Daten verglichen zu werden, wie vorher beispielsweise unter Bezugnahme auf die Ausführungsform gemäß Fig.6 beschrieben wurde.
Gemäß Fig.8 sieht eine Ausführungsform der •Erfindung vor, daß ein Zentralbüro die Steuer- und Bestätigungsbefehle eines zwischen entfernten Büros ausgeführten Vorgangs leiten kann. Bei dieser Ausführungsform sind die Schaltungsanordnung und das Verfahren zum Übertragen von Daten zwischen dem Büro A 131 und dem Zentralbüro 133 ähnlich dem vorher in Verbindung mit F i g. 5A und 5B beschriebenen Vorgängen mit der Ausnahme, daß bei einer Übereinstimmung der TRAGt-Signale nur die Signale 13<* (MSCE und SEQ.NO.) zum Büro B 135 zuriickübertragen werden und wahlweise auch das Signal ACK-TRACa an das Büro A 131 als Bestätigung für die Aufnahme der übertragenen Information zurückgeleitet wird. Im Büro B wird das Signal PINb für eine andere befugte Person bereitgestellt, um ein 77?/4Cs-Signal in der Weise zu erzeugen, die vorher für die Rückübertragung der Signale 137 (MSGE und SEQ.NO.) zum Zentralbüro 133 beschrieben wurde. Im Zentralbüro 133 muß das Signal PINa aus einer abgespeicherten Information wieder hergestellt werden, um daraus ein 77?/4Ci)-Signal in Verbindung mit den Signalen MSGE und SEQ.NO. in der vorbeschriebenen Weise zu erzeugen. Führt der Vergleich der Signale TRACb im Zentralbüro 133 zu einem positiven Ergebnis, kann das ACK-TRACe-Signal zurückühertr&jen werden zu dem Empfangsbüro B 135 als Bestätigung dafür, daß die Daten zwischen dem Büro B 135 und dem Zentralbüro 133 ohne Veränderung übertragen worden sind.
Bei der Ausführungsform gemäß Fig.9 wird eine neue Person an einem anderen Ort bestimmt, welche hier die Befugnis zur Verwendung des Systems erhalten soll. Dieses wird erreicht mit Hilfe einer Vertrauensperson, die schon befugt ist zur Verwendung des Systems und deren P/AZ-Daten schon in chiffrierter Form an dem entfernten (beispielsweise zentralen) Ort 141 abgespeichert sind. Bei dieser Ausführungsform der Erfindung ist es möglich, neue P/A/-Daten für eine neue Person in einem entfernten Ablagespeicher mit einem Höchstmaß an Absicherung einzuführen, während die Datenübertragungseinrichtung 143 in einer ähnlichen Weise verwendet wird, wie vorher beschrieben wurde. Diese Ausführungsform macht die Eingabe von neuen P/yV-Daten für die neue Person als Teil der Daten (die beispielsweise über eine Tastatur eingegeben werden) erforderlich, welche durch den Chiffriermodul 157 zu chiffrieren sind= Diese Information wird dann zusammen mit einer Folgezah! (beispielsweise dem Datum oder der Zeit) in dem Chiffriermodul 157 während eines ersten Bearbeitungsvorgangs chiffriert, wobei die PIN-Daten der Vertrauensperson als Teil des Chiffrierschlüssels verwendet werden. Die Daten können auch eine Anzeige der Bit-Länge der P/A/-Daten für die neue Person u. dgl. enthalten, und deren Chiffrierung führt zu
chiffrierten PIN-Daten iS3 für die neue Person. Auch können die über die": t Tastatur 155 zusammen mit anderen Daten und ^der Folgezahl eingegebenen PIN-Daten far die Vertrauensperson und die verschlüsselten PIN-Daten für die neue Person dem Verschlüsselungsmodul 157 zugeführt werden, der während eines nachfolgenden Betriebszustands oder im Zeitmultiplexbetrieb arbeitet, um ein TRACs-Signal 159 zu erzeugen. Dieses 77L4Cs-Signal ψτά zusammen mit dem chiffrierten PIN'-Signal 133 für die neue Person und den Daten und dem Signal 161 für die Folgezahl über die Datenübertragungseinrichtung 143 an den entfernten oder zentralen Ort 141 übertragen.
Am entfernten Ort werden die PIN- Daten der Vertrauensperson durch den Chiffriermodul 166 aus der Information entschlüsselt, welche die verschlüsselten PIN'-Daien und den Verschlüsselungskode für die Vertrauensperson enthalten, der im Computerspeicher 165 abgespeichert isttNachdem die PIN-Daten für die Vertrauensperson wieder hergestellt sind, sind sie somit (nur intern) zusammen mit den empfangenen Daten SEQJfO. und anderen Daten als ein Eingangssignal für den Modul 166 verfügbar, während die empfangenen chiffrierten /Y/V'-Daten für die neue Person als ein anderes Eingangssignal dienen. Dieser Modul arbeitet dann entsprechend dem gleichen Algorithmus wie der Modul 157 zur Erzeugung eines TRACs-Signals, welches dem empfangenen 7KAC<rSignal 159 gleichen sollte; Bei einem positiven Vergleichsergebnis, welches die Übertragung und den Empfang ohne Änderung anzeigt, steuert das resultierende Ausgangssignal 168 dann die Verschlüsselung der PIN-Daten für die neue Person. Dieses wird erreicht, indem zunächst die empfangenen PIN'-Dalen für die neue Person entschlüsselt werden, um die PIN-Daten für die neue Person im Klartext (ausschließlich intern) zu erhalten. Dieses erfolgt, indem im Chiffriermodul 166' die Folgezahl und die empfangenen chiffrierten PIN-Daten für die neue Person entschlüsselt werden. Der Chiffriermodul 166' arbeitet mit dem gleichen Algorithmus wie der Modul 157 (und kann natürlich der gleiche Modul wie der Modul 166 sein, der im Schrittbetrieb oder im Zeitmultiplexbetrieb arbeitet), um die PIN-Daten 172 für die neue Person im Klartext (nur intern) zu liefern. Dann wird ein Signal über eine Zufallszahl vom Generator 171 mit den PIN-Daten .172 für die neue Person in einem Chiffriermodul 166" kombiniert (der natürlich ein gleicher Modul wie der Modul 166 sein kann, der im Schrittbetrieb oder im Zeitmultiplexbetrieb arbeitet), um die verschlüssen PIN-Daten für die neue Person zu erzeugen, welche im Speicher 165 zusammen mit der ZufaJUzahl 176 gespeichert sein können, die zur Verschlüsselung der PIN-Daten verwendet wird. Natürlich können auch die PIN'-Daten für eine neue Person über eine Datenübertragungseinrichtung 143 zu einem entfernten Ort 141 mit zusätzlichen Daten übertragen werden, die erforderlich sind zur Identifizierung der Person, des Umfangs von deren Befugnis, der Daten über die Anzahl der Bits in den /VN-Daten der neuen Person, dem Chiffrierschlüssel u. dgl. In jedem Fall kann eine neue Person in ein Gesamtsystem von einem entfernten Ort oder einer Zweigstelle eingeführt werden, und es ist somit nicht erforderlich, eine Person nur an einem zentralen Ort zu bedienen.
Mit Bezug auf die Darstellung gemäß Fig. 10 ist hervorzuheben, daß tine Person auch ihre eigenen PIN-Daten von einem entfernten Ort aus mit Hilfe einer Vertrauensperson ändern kann. Die Folgenummer 181 kann dazu verwendet werden, um ein TRACs-Signal 183 für die Vertrauensperson und ein anderes TRACALrSignal 185 für die alten PIN-Daien einer registrierten Person in der vorbeschriebenen Weise abzuleiten. Diese 77MC-Signale können in einem Pufferspeicher 187 gespeichert und dabei in einem Format angeordnet werden, wie dargestellt ist Zusätzlich wird auch eine verschlüsselte Form der neuen PIN-Daten für eine derartige Position durch den Verschiüsselungsmodul
ίο 188 erzeugt, indem die PIN-Daten.,der Vertrauensperson alleine oder zusammen mit SEQJVO.-Daten u.dgl. als Chiffrierkode verwendet werden. Ein zusammengesetztes Signal 186 kann beispielsweise in einem dargestellten Format mit dem 5if(?JVÜl-Signal 109 über die Datenübertragungseinrichtung 190 an den entfernten Ort 192 übertragen werden. Dann kann die chiffrierte PIN- Information und der Chiffrierschlüssel für diese für die Vertrauensperson, deren Daten in dem Speicher 191 gespeichert sind, zusammen mit dem Modul 194 verwendet werden, um die PIN-Daten (nur intern) für die Vertrauensperson er sprechend dem gleichen Algorithmus wieder herzusieucr, der in dem Modul 188 verwendet wird. Für den Verschlüsselungsmodul 194 sind nur drei Schaltungsstellen zur Vereinfa- chung dargestellt, die jedoch einzeln in verschiedenen aufeinanderfolgenden Zuständen oder im Zeitmultiplexbetrieb für die angezeigten Vergärige verwendet werden können. Diese PIN-Daten können dann in dem Modul 194 mit dem empfangenen SEQ.NO.-S'\gna\ 189 verbunden werden zur Erzeugung des 7&4Cs-Signals für die Verirauensperson unter Verwendung des gleichen Algorithmus wie im Modul 188. In ähnlicher Weise kann auch das T/MC-Signal für die alten PIN-Daten der Person wieder aus der iri dem Ablagespeicher 191 enthaltenen Information hergestellt werden, wie vorher erläutert wurde. Diese beiden T/MC-Signale können daher in den Komparator 199 mit den empfangenen T/MC-Signalen im gleichen Format verglichen werden. Falls der Vergleich positiv
«ο ausfällt, so bedeutet dieses, daß das TRAC-Signal für die PIN-Daten der Vertrauensperson und das T/MC Signal für die alten PIN-Daten richtig sind, und das sich ergebende Ausgangssignal 198 steuert die Dekodierung der kodierten neuen PIN-Daten für die Person unter
*s Verwendung der alten (nur intern- verfügbaren) PIN-Daten dieser Person als Dechiffrierschlüssel in dam Modul 194'. Die sich ergebenden neuen PIN-Daten für die Person können im Modul 194" unter Verwendung einer Zufallszahl vom Generator 201 verschlüsselt
so werden und ergeben die verschlüsselten neuen PIN-Da ten und den Chiffrierschlüssel für diese zur Speicherung der Ablage bzw. im Speicher 191, wie vorher beschrieben wurde. Wenn daher eine Person in das System .-.um ersten Mal eingeführt werden soll, so kann ihr lediglich ein PIN-Vfert gegeben werden, der in einer zentralen Kartei abgespeichert ist, und zwar lediglich für den Zweck, daß diese Person diesen PIN-Wert als erste Transaktion in einen eigenen geheimen gewählten Wert ändern kann.
Unter Bezugnahme auf F i g. 11 ergibt sich, daß das neue Verfahren verwendet werden kann, um ein gesichertes Schreiben oder eine andere Naciiricht zwischen zwei Benutzern über eine zentrale Station zu übertragen, welche die Identifizierungsinformation für die beiden Benutzer enthält und die erforderliche Weiterleitung der kodierten Nachricht besorgt. Bei dieser Ausführungsform der Erfindung führt der Sender A an der Station 205 seine PINA-Daten ein, identifiziert
sich selbst und ihren beabsichtigten Empfänger B am Ort 209, und fünrt auch SEQ.NO.-Daten (beispielsweise das Datum oder die Zeit) ein, und zwar mittels einer Tastatur 211, die einen vollen Satz von 26 Buchstaben und 10 Ziffern zur bequemen Kodierung von Textnachrichten enthalten kann. Zusätzlich führt der Sender A seine zur gesicherten Übertragung über die Datenübertragungseinrichtung 203 zu kodierende Nachricht zur zentralen Station 213 zwecks weiterer Verarbeitung ein.
Bei der Ausgangsstation 20S kann die Tastatur 211 herkömmliche adressierbare Pufferregister zur Auswahl von Abschnitten der Eingangsinformation enthalten, die über Tasten der Tastatur zur getrennten Verarbeitung und Weiterleitung eingeführt worden sind. Bei einem Chiffriermodul 207, wie er vorher erläutert wurde und vom »National Bureau of Standards« festgelegt ist, kann die Tastatur 211 zwei getrennte Eingangssignale an den Modul 207 in dem dargestellten Format weiterleiten und auch die Identität der Personen A und B (und wahlweise die Folgenummer) im Klartext bezeichnen. Nach Maßgabe der ihm zugeführten Signale erzeugt der Modul 207 eine kodierte Nachricht 215, die zusammen mit der Identifizierungsinformation über die Personen A und B über die Datenübertragungseinrichtung 203 irgendeiner Art in der vorher beschriebenen Weise an die zentrale Station 213 übertragen werden kann. Dort wird die empfangene, kodierte Nachricht 215 dekodiert unter Verwendung der Information über den Sender A, die sich in einer Kartei befindet, und wird dann wiederum verschlüsselt zur Rückübertragung unter Verwendung der Information über den Empfänger B, welche sich ebenfalls in einer Kartei befindet. Die empfangene Information 206, welche den Sender A (üblicherweise im Klartext) identifiziert, ermöglicht es, daß die kodierten P//V-Daten für den Absender A und der chiffrierte Schlüssel für diese von der Kartei bzw. dem Speicher 219 entnommen werden zur Dekodierung unter Verwendung des chiffrierten Schlüssels, wie vorher beschrieben wurde, um /V/v^-Daten (nur intern) zu erzeugen, die dann zur Dechiffrierung der empfangenen Nachricht 215 im Chiffriermodul 217 verwendet werden. Nachdem die Nachricht dechiffriert (und nur intern verfügbar) ist, kann sie nun wieder chiffriert werden unter Verwendung der Ρ/Λ/fl-Daten für den Empfänger B. Die Ρ/Λ/s-Daten können (nur intern verfügbar) wieder hergestellt werden durch die Dekodierung der chiffrierten PINb- und KEYb-Werte, wobei diese Information dem Chiffriermodul 217 in der vorher beschriebenen Weise zugeführt wird, um die Ρ/Λ/s-Daten zur Neuchiffrierung der Nachricht zu erzeugen, die unter Verwendung der PINa- Daten dechiffriert wurde. Somit wird die chiffrierte Nachricht 221, die über die Datenübertragungseinrichtung 223 an die Station 209 übertragen wurde, zusammen mit der Information 206 über den Sender A und den Empfänger B neu chiffriert bezüglich der Identität des bestimmungsgemäßen Empfängers B.
Am entfernten Ort 209 kann die empfangene chiffrierte Nachricht 221 und die empfangene Information 206 über den Absender A und den Empfänger B unter der Steuerung des Empfängers B dekodiert werden, um die kodierte Nachricht im Klartext zu erhalten. Hierzu braucht der Empfänger B nur seine P/N-Daten über die Tastatur 225 einzugeben zur Verknüpfung mit der empfangenen Folgezahl u. dgl, um das Eingangssignal im erforderlichen Format zu erhalten, das dem Chiffriermodul 227 zugeführt wird Der Schlüssel zum Dechiffrieren der empfangenen chiffrierten Nachricht 221 wird somit durch die Person B selbst geliefert, um den Modul 227 zu betreiben entsprechend der Umkehrung des Algorithmus, durch welchen der Modul 217 die Nachricht wieder verschlüsselt. Natürlich können 77?/iC-Signale und ACK-TRAC-Signale geliefert und zusammen mit den kodierten Nachrichten in der vorstehend beschriebenen Weise übertragen werden. Bei dieser Anwendung, bei welcher beispielsweise ein ganzer Brief kodiert wird, beispielsweise bei der elektronischen Postübertragung, wird der gesamte Brief entweder dekodiert oder nicht dekodiert, was davon abhängt, ob ein Fehler oder eine Verzerrung bei der Übertragung auftrat, oder ob unbefugte Personen versuchten. Nachrichten in dieser Ausführung eines erfindungsgemäßen Systems zu senden oder zu dekodieren. Falls nach einer versuchten Dechiffrierung durch den Empfänger B in der Station 209 ein verzerrter Brief verbleibt, so zeigt dieses an, daß ein Fehler oder eine Änderung während der Übertragung erfolgten oder dall unbefugte Personen, deren Daten nicht den chiffrierten /W-Daten und chiffrierten Schlüsselwerten in der Kartei der Station 213 entsprechen, versucht haben, das Schreiben zu übertragen oder zu dekodieren.
Zur Erhöhung der Sicherung oder Kontrolle können zwei oder mehrere Personen, die jeweils einen PIN·Wert haben, der an entfernter Stelle in chiffrierter Form zusammen mit den dazugehörigen Chiffrierschlüsseln abgespeichert ist, ihre PIN-Werte verknüpfen, un: ein zusammengesetztes TßAC-Signal zu erhalten, das beispielsweise demjenigen entspricht, das in Verbindung mit F i g. 5A erläutert wurde. Dieses kann dann verglichen werden mit einem T/?AC-Signal, welches aus beiden PIN-Werten wieder hergestellt ist und aus Chiffrierschlüsseln für diese, die in der entfernten Kartei gespeichert sind. Der Rest der Bestätigungsnachricht kann in der in Verbindung mit F i g. 5A erläuterten Weise erfolgen.
Bei jeder der vors'.cheRder. Ausführungsformen kann jeweils zusätzliche Information, beispielsweise MSGE- oder D/IT/A-Signale, zu der entfernten Stelle zusammen mit den übertragenen T/MC-Signalen gesendet werden. Solche MSGE- oder Datensignale können die erste Zahl von Schriftzeichen eines Eingangssignals für einen Chiffriermodul identifizieren, welche die Anzahl der Bits in den Ρ/Λ/-Daten od. dgl. darstellt. Auch können bei jeder der vorstehend beschriebenen Ausführungsformen aufeinanderfolgende Zahlen anstelle von Zufallszahlen verwendet werden für die Identifizierungs- oder Kodierungsschemata, oder es können anstelle der aufeinanderfolgenden Zahlen Zufallszahlen verwendet werden. Dadurch können diese Systeme die Wiederholung der gleichen Daten oder Information bei aufeinanderfolgenden Transaktionen ausschließen, indem eine Paritätsprüfung entweder für Zufallszahlen oder aufeinanderfolgende Zahlen an den Empfangsstationen ermöglicht werden. Auch umfaßt der Ausdruck »Person« Rechtspersonen, Institutionen. Korrespondenzbanken u. dgl.
Gemäß der Erfindung werden somit keine paarweisen Module an entfernten Enden einer Datenübertragungsanordnung benötigt, was natürlich voraussetzt, daß Chiffriermodule ähnlichen Typs an jedem Übertragungsende vorhanden sind, die gemäß einem identischen Algorithmus arbeiten. Dann bleiben die geheimen PflV-Daten einer Person am Eingangspunkt geheim (und werden entweder in chiffrierter Form oder in nur intern wiederhergestellter Form an anderer Stelle im System abgespeichert). Dieses erleichtert eine bequeme
Erzeugung eines TÄAC-Signals, beispielsweise durch eine einfache Anordnung nach Art eines Rechners, die einen Chiffriermodul enthält, und dieses TRAC-Signa\ kann dann offen per Telefon, Telegramm u. dgl. an den entfernten Ort zusammen mit der Nachricht oder den Daten übertragen werden, ohne daß eine unbefugte Änderung möglich ist Solch eine dem Benutzer he Anordnung kann einfach eine TRAC-ZM
für alle zugeführten PIN- und SEQ.NO.· Daten berechnen, und diese T/MC-Zahl wird die einmalige Unterschrift des Benutzers für die betreffende einzelne Transaktion. Somit sind Aufzeichnungen über alle derartigen Transaktionen in ausreichender Zahl verfügbar und in noch einfacherer Weise abrufbar als die Mikrofilmaufzeichnungen der derzeit verwendeten schriftlichen Transaktionen.
Hierzu 17 Blatt Zeichnungen

Claims (15)

Patentansprüche:
1. Schaltungsanordnung zum Prüfen der Zugriffsberechtigung und ggf. zum Obertragen von Informa- s tionen über einen ungesicherten Übertragungsweg in Fernmeldeanlagen, in denen am Anfang und Ende des Übertragungswegs Chiffrier- und Dechiffriervorrichtungen vorgesehen sind, welche durch gesonderte Berechtigungssignale auf den gleichen Schlüssel eingestellt werden, zu einer Verarbeitungsvorrichtung, wie zu einer Bank, einer Geheimeinrichtung, einer Datenverarbeitungsanlage oder ähnlichem, mittels eines am Eingabeort eingegebenen Berechtigungssignals und einer über den ungesicherten Übertragungsweg damit verbundenen, am Ausgabeort und/oder an einem Zwischenort angeordneten Vergleichsvorrichtung, dadurch gekennzeichnet, daß eine am Eingabeort angeordnete -aid in Abhängigkeit von einem Steuersignai (Zuiaiiszahi RN) eingesteiite ümsetzeinrichtung (15; 29) das eingegebene Berechtigungssignal (PIN) in ein vom Steuersignal abhängiges Kennsignal (JD) umsetzt und daß die Vergleichsvorrichtung (21; 35) dieses Kennsignal mit einem am Ausgabeort (21; 35) gespeichert vorliegenden und gleichfalls vom Steuersignal (RN) veränderten Prüfsignal vergleicht
2. Schaltungsanordnung nach Anspruch 1, dadurch gekennzeichnet, daß eine am Ausgabeort (25; 35) angeordnete 'Jmsetzeinrichtung (19) das aus einem die BerechtigungssigPile sänr'iicher Zugriffsberechtigter enthaltenden Speicher (1 T) jeweils angebotene Berechtigungssignal in Abhängigkeit von dem auf einem gesonderten Übertragungskanal übertragenen Steuersignal (RN)'mdas Prüfsignal(JD') umsetzt und daß die Vergleichsvorrichtung (21; 51) dieses mit dem eingehenden Kennsignal (JD) vergleicht (Fig. IA).
3. Schaltungsanordnung nach Anspruch 1, dadurch gekennzeichnet, daß ein am Ausgabeort (39) angeordneter Speicher (33) das Kennsignal (JD) speichert und an die Vergleichsvorrichtung (35) als Prüfsignal anlegt, und daß die Vergleichsvorrichtung das Prüfsignal (JD) mit einem erneut erzeugten Kennsignal (JD,) vergleicht und bei Übereinstimmung gegebenenfalls ein den Steuersignalgeber (27) aktivierendes Umsteuersignal über einen gesonderten Übertragungsweg zurücksendet (F i g. 2A).
4. Schaltungsanordnung nach einem der Ansprüehe 1 bis 3, dadurch gekennzeichnet, daß das Kennsignal am Eingabeort (53; 73) als Verschlüsselungssignal (KEY) der am Anfang des Übertragungsweges angeordneten Chiffriereinrichtung (45; 67) und das Prüfsignal am Ausgabeort (55; 75) als Entschlüsselungssignal (KEY') der am Ende des Übertragungsweges angeordneten Dechiffriereinrichtung (51; 69) zugeführt ist (F i g. 3A, F i g. 4A).
5. Schaltungsanordnung nach Anspruch 1 zum Sichern einer Transaktion zwischen einem ersten *° und einem zweite."1, bea'ostandeten Ort unter Verwendung von an dem zweiten Ort gelieferter Identifizierungs-Information, dadurch gekennzeichnet, daß
65
— eine erste und eine zweite Chiffriereinrichtung (83, 97) an dem ersten bzw. dem zweiten Ort vorgesehen sind, von denen jede zwei Signaleingänge aufweist und das an einem dieser Eingänge angelegte Signal in einer logischen Verknüpfung mit den an dem anderen Eingang angelegten Signalen chiffriert und damit an dem jeweiligen Ausgang ein verschlüsseltes Signal erzeugt wird;
— eine Einrichtung (87) an dem ersten Ort angeordnet ist, die mit den Eingängen der ersten Chiffriereinrichtung (83) verbunden ist und an diese Signale anlegt, die für die Identifizierungs-Information (PIN) und die zu der Transaktion gehörenden Daten kennzeichnend sind, so daß an dem Ausgang der ersten Chiffriereinrichtung (83) das verschlüsselte Signal (TRAC) erzeugt und mit den die Daten kennzeichnenden Signalen zu dem zweiten Ort übertragen wird;
— eine Einrichtung (96) an dem zweiten Ort angeordnet ist, durch die an die Eingänge der zweiten Chiffriereinrichtung (97) die für die an dem zweiten On empfangenen Daten kennzeichnenden und die für die an dem zweiten Ort gelieferte Identifizierungs-Information (PIN') kennzeichnenden Signale angelegt und damit an dem Ausgang der zweite" Chiffriereinrichtung (97) ein chiffriertes Signal (TRAC) erzeugt wird;
— die Vergleichsvorrichtung(103) an dem zweiten Ort für den Empfang der chiffrierten Signale von dem Ausgang der zweiten Chiffriereinrichtung (97) und für den Empfang des von der ersten Chiffriereinrichtung (83) übertragenen Signals eingerichtet ist und bei einem positiven Ergebnis des Vergleichs der beiden chiffrierten Signale eine Ausgangsanzeige (105) erzeugt und
— eine auf die Ausgangsanzeige (105) ansprechende Schaltungseinrichtung vorgesehen ist, durch die im Falle eines positiven Vergleichsergebnisses ein Signal (109) erzeugt wird, welches die Beendigung der Transaktion anzeigt (Fig.5A1 6.9,10).
6. Schaltungsanordnung nach Anspruch 5, dadurch gekennzeichnet, daß
— die beiden Chiffriereinrichtungen (83, 97) aus den Eingangssignalen jeweils ein zweites chiffriertes Signal (ACK-TRAC)erzeugen;
— die auf die Ausgangsanzeige (105) ansprechende Schaltungseinrichtung das zweite chiffrierte Signal (ACK-TRAC) von der zweiten Chiffriereinrichtung (97) zu dem ersten Ort überträgt, und
— eine zweite Vergleichseinrichtung (107) an dem ersten Ort das von dem zweiten Ort empfangene chiffrierte Signal und das durch die erste Chiffriereinrichtung (83) erzeugte chiffrierte Signal empfängt und vergleicht, so daß bei einer Übereinstimmung zwischen diesen chiffrierten Signalen (ACK-TRAC) eine Ausgangsanzeige (Überzeugt wird (F i g. 5A).
7. Schaltungsanordnung nach Anspruch 5, dadurch gekennzeichnet,
— daß durch die Schaltungseinrichtung (105) in Abhängigkeit von der Ausgangsanzeige (OK) die Übertragung der zu der Transaktion
gehörenden Daten an einen dritten Ort (B) ausgelöst wird;
— daß durch eine dritte Chiffriereinrichtung (113) an dem dritten Ort (B) die an ihr anliegenden Signale entsprechend einer logischen Verknüpfung chiffriert werden, wobei an ihren Eingängen die von dem zweiten Ort (114) dorthin übertragenen, die zu der Transaktion gehörenden Daten kennzeichnenden Signale sowie Signale, die für eine an den dritten Ort gelieferte ' <> Zusatz-Identifizierungs-Information kennzeichnend sind, anliegen werden und damit ein zusätzliches chiffriertes Signal erzeugt wird;
— daß durch eine Zusciz-Chiffriereinrichtung (97') an dem zweiten Ort (114) die anliegenden kodierten Signale gemäß der gleichen logischen Verknüpfung wie in der dritten Chiffriereinrichtung (113) chiffriert werden, wobei in der Zusatz-Chiffriereinrichtung (97') die die zu der Transaktion gehörenden Daten kennzeichnenden Signale und die die zusätzücbe Identifizierungs-information (PINb) darstellenden, an dem zweiten Ort eingegebenen Signale empfangen werden und damit ein zusätzliches verschlüsseltes Signal (ACK-TRACb) erzeugt wird, und &
daß durch eine Zusatz-Vergleichseinrichtung an dem zweiten Ort das dort erzeugte zusätzliche chiffrierte Signal und das dort von dem dritten Ort (B) empfangene zusätzliche chiffrierte Signal (ACK-TRACb) empfangen und damit eine Ausgangsanzeige (OK) für die Vervollständigung der Transaktion erzeugt wird (F i g. 6).
8. Schaltungsanordnung nach Anspruch 7, dadurch gekennzeichnet, daß durch eine auf die Ausgangsanzeige (OK) der Zusatz-Vergleichseinrichtung ansprechende Einrichtung die Übertragung eines die Beendigung der Transaktion anzeigenden Signals (132) zu dem dritten Ort (ß,/ausgelöst wird.
9. Schaltungsanordnung nach Anspruch 5 zum «> Eingeben von die zu sichernde Transaktion darstellender zusätzlicher Identifizierungs-Information von dem ersten Ort in den zweiten Ort (141), dadurch gekennzeichnet, daß
45
— über eine mit der ersten Chiffriereinrichtung (157) verbundene Eingabeeinrichtung (155) in die erste Chiffriereinrichtung eingegeben werden, die die Identifizierungs-Information, die zusätzliche Identffizierungs-Information und dis zu der Transaktion gehörenden Daten darscsllen, so daß dzm'a an dem Ausgang der Chiffriereinrichtung (157) ein zusätzliches verschlüsseltes Signal (153) erzeugt und an den zweiten Ort (141) übertragen wird;
— durch eine Chiffriereinrichtung (166) an dem zweiten Ort (141) das empfangene zusätzliche verschlüsselte Signal (153) und das die zu der Transaktion gehörenden Daten kennzeichnende Signal gemäß der logischen Verknüpfung der to ersten Chiffriereinrichtung (157) dekodiert werden und damit die zusätzliche Identifizierungs-Information wieder hergestellt wird;
— eine Quelleinrichtung (165) für ein Chiffrierschlüssel-Signal;
— eine das Chiffrierschlüsselsignal von der Quelleinrichtung (165) rwie die wiederhergestellte zusätzliche Identifizierungs-Information von der Dechiffriereinrichtung (166') empfangende zusätzliche Chiffriereinrichtung (166), welche eine verschlüsselte Form der zusätzlichen Identifizierungs-Information erzeugt, und
— eine Speichereinrichtung (165) an dem zweiten Ort, in der die. verschlüsselte zusätzliche Identifizierungs-Information und das zugehörige Chiffrierschlüsselsignal gespeichert werden (F ig. 9).
10. Schaltungsanordnung nach Anspruch 9, dadurch gekennzeichnet, daß sie eine auf die Ausgangsanzeige der Vergleichseinrichtung (163) ansprecherde Einrichtung aufweist, welche bei positivem Vergleichsergebnis in der Vergleichseinrichtung (163) die Verschlüsselung der zusätzlichen Identifizierungs-Information durch die Zusatz-Chiffriereinrichtung (166') freigibt
11. Schaltungsanordnung nach Anspruch 1 zum Sichern einer Transaktion zwischen einem ersten und einem zweiten beabstand^ t-sn Ort unter Verwendung von an dem zweiten O:-t gelieferter Identifizierungs-Information, wobei die zu sichernde Transaktion im Ändern von an dem zweiten Ort gespeicherter zusätzlicher Identifizierungs-Information besteht, dadurch gekennzeichnet, daß
— eine erste und eine zweite Chiffriereinrichtung (188, 194) an dem ersten bzw. zweiten Ort jeweils zwei Eingänge aufweisen, wobei die einem Eingang zugeführten Signale gemäß einer logischen Verknüpfung mit den an den anderen Eingang angelegten Signale chiffriert und dabei an ihrem Ausgang ein verschlüsseltes Signal (183) erzeugt wird, und wobei die erste Chiffriereinrichtung (188) aus den angelegten Signalen ein zusätzliches verschlüsseltes Signal (185) und die zweite Chiffriereinrichtung (194) an dem zweiten Ort aus den angelegten Signalen ein zusätzliches verschlüsseltes Signal erzeugen;
— eine Einrichtung (118) an dem ersten Ort mit den Eingängen der ersten Chiffriereinrichtung (188) verbunden ist und in diese Signale eingibt, welche die Identifizierungs-Information, die zusätzliche Identifizierungs-Information, die zusätzliche Identifizierungs-Information in geänderter Form sowie die zu der Transaktion gehörenden Daten darstellen, wobei diese Signale in der ersten Chiffriereinrichtung (188) zu einem am Ausgang der ersten Chiffriereinrichtung (188) anliegenden verschlüsselten Signal (183), einem zusätzlichen verschlüsselten Signal (185) und einem verschlüsselten zusätzlichen Identifizierungs-Information-Signal (187) umgesetzt ur>d an den zweiten Ort übertragen werden;
— eine Einrichtung an dem zweiten Ort an die Eingänge der zweiten Chiffriereinrichtung (194) Signale anlegt, welche für die an dem zweiten Ort empfangenen Daten kennzeichnend sind, sowie Signale, welche die an den zweiten Ort gelieferte Identifizierungs-Information (PIN) darstellen, so daß an dem Ausgang der zweiten Chiffriereinrichtung (194) ein verschlüsseltes Signal erzeugt wird;
— eine Dechiffriereinrichtung (194') an dem zweiten Ort das empfangene zusätzliche ver-
schlüsselte Signal und das für die zu der Transaktion gehörenden Daten kennzeichnende Signal gemäß der logischen Verknüpfung der ersten Chiffriereinrichtung (188) dechiffriert und damit die zusätzliche Identifizierungs-Information (/V/vywiederherstellt;
— eine zusätzliche Dechiffriereinrichtung (194") an dem zweiten Ort das dort empfangene verschlüsselte zusätzliche Idcntifizierungs-Informations-Signal und das die an den zweiten Ort gelieferte zusätzliche Identifizierungs-Information darstellende Signal empfängt, gemäß der logischen Verknüpfung dechiffriert und damit das geänderte zusätzliche Identifizierungs-Informations-Signal fP/yV'„n,) erzeugt; r>
— eine Vergleichseinrichtung (199) an dem zweiten Ort das verschlüsselte Signal von dem Ausgang der zweiten Chiffriereinrichtung (194)
Ii ι Λ /~"L'ff * ' * Li
I V nfl w% ■* V \lr\r* #1ΛΙ" 4* ^ P Ψ ^v ^r ψ J^ It' 1*1 ^«>*4* ■ w% (1If^H F · · fv rr
(188) empfangene verschlüsselte Signal empfängt und damit bei einer Übereinstimmung dieser verschlüsselten Signale eine Ausgangsanzeige (OKA Y) erzeugt und außerdem die von dem ersten Ort empfangenen verschlüsselten Signale und die an dem zweiten Ort erzeugten -^ zusätzlichen verschlüsselten Signale vergleicht;
— eine Quelleinrichtung (201) für ein Chiffrierschlüssel-Signal vorgesehen ist;
— eine Zusatz-Chiffriereinrichtung (191) an dem zweiten Ort das Chiffrierschlüsselsignal von der » Quelleinrichtung (201) und die von der Dechiffriereinrichtung (194') empfangene wiederhergestellte zusätzliche Identifizierungs-Information empfängt und damit eine gemäß dem Chiffrierschlüssel-Signal verschlüsselte Form ^ der zusätzlichen Identifizierungs-Information erzeugt: und
— eine Chiffriereinrichtung (194") die veränderte zusätzliche Identifizierungs-Information empfängt und mit dem Chiffrierschlüssel-Signal von ·»<> der Quelleinrichtung (201) verschlüsselt (Fig. 10).
12. Schaltungsanordnung nach Anspruch 11, dadurch gekennzeichnet, daß durch die Vergleichseinrichtung (199) an den zweiten Ort (192) die dort gebildeten chiffrierten Signale und die dort von dem ersten Ort empfangenen zusätzlichen verschlüsselten Signale empfangen und damit die Dechiffrierung der geänderten zusätzlichen Identifizierungs-Infor- so mation freigegeben wird.
13. Schaltungsanordnung nach Anspruch 7 zum Sichern einer Transaktion zwischen zwei Institutionen (A, B) an zwei beabstandeten Orten unter Verwendung von Identifiziemngs-Information über die zwei Einrichtungen, die an einem Zwischenort
(114) gespeichert ist. dadurch gekennzeichnet, daß
— in der Einrichtung (87) an der ersten Institution (A) in die Eingänge der ersten Chiffriereinrichtung (83) die Identifizierungs-Information über die erste Institution (A) und die zu der Transaktion gehörenden Daten darstellenden Signale eingegeben und damit an dem Ausgang der ersten Chiffriereinrichtung (83) ein verschlüsseltes Signal (89) erzeugt und mit den zu der Transaktion gehörenden Daten an den Zwischenort (114) übertragen werden;
— die zu der Transaktion gehörenden Daten, so wie sie von der ersten Institution f/IJ empfangen worden sind, und die an dem Zwischenort (114) gespeicherte Identifizierungs-Information an die Eingänge der zweiten Chiffriereinrichtung (97) angelegt und damit an deren Ausgang ein kodiertes Signal (99) cr/eugt werden;
— die erste und die zweite Vergleichseinrichtung an dem Zwischenort (114) und an der zweiten Institution (B) die deren Eingängen zugeführten Signale(89,99; TRACn.99') vergleichen:
— den Eingängen der ersten Vergleichseinrichtung (103) das von der ersten Institution (A) empfangene chiffrierte Signal (89) und das an dem Zwischenort (114) erzeugte chiffrierte Signal (99) zugeführt werden;
— in der Zusatz-Chiffriereinrichtung (97') am Zwischenort (114) die von der ersten Institution w ^m $ ^%n^ ^%E Ύ W^ ^V Λ ^%^*ΡΛ Ύ ■ I f%^\ ^ I Vt F\^ ^t \J %f\ Ϊ1 CW C^ ^ϊ V^ 0* ^^ V^ —
den Daten chiffriert und die Identifizierungs-Information über die zweite Institution (B) freigegeben und damit an dem Ausgang der Zusatz-Chiffriereinrichtung (97') ein verschlüsseltes Signal (99') erzeugt und mit den zu der Tiansaktion gehörender, Daten zur zweiten Institution (Ojübertragen werden;
— an der zweiten Institution (B) werden den •lingängen der dritten Chiffriereinrichtung (113) die von dem Zwischenort (114) empfangenen, zu der Transaktion gehörenden Daten sowie die an der zweiten Institution (B) bereitgestellten, die Identifizierungs-Information (PINb) über die zweite Institution (B) darstellenden Signale zugeführt und damit an dem Ausgang der Zusatz-Chiffriereinrichtung (113) ein verschlüsseltes Signal erzeugt werden, und
— mittels einer Einrichtung an der zweiten Institution (B) den Eingängen der zweiten Vergleichseinrichtung das von der ersten Institution (A) empfangene verschlüsselte Signal (99') sowie das Kodesignal von der dritten Chiffriereinrichtung (113) zugeführt und damit an dem Ausgang der zweiten Vergleichseinrichtung eine Ausgangsanzeige (OK) erzeugt wird, die im Falle eines positiven Vergleichsergebnisses der zugeführten verschlüsselten Signale die Beendigung der Transaktion anzeigt.
14. Schaltungsanordnung nach Anspruch 13, dadurch gekennzeichnet, daß
— durch die erste und die zweite Chiffriereinrichtung (83, 97) an der ersten Institution (A) bzw. dem Zwischenort (114) zweite verschlüsselte Signale (ACK-TRACa, 101) als logische Verknüpfung der ihrer. Eingängen zijgeführten, die Daten und die Identifizierungs-Information darstellenden Signale gebildet werden;
— die zweiten verschlüsselten Signale (101) durch eine Einrichtung (121) von dem Zwischenort (114) zu der ersten Institution (A) übertragen werden, und
— eine dritte Vergleichseinrichtung (107) an der ersten Institution (A) die zweiten verschlüsselten Signale von dem Zwischenort (114) und von der ersten Chiffriereinrichtung (83) empfängt und damit eine Ausgangsanzeige (OK) über die vollendete Übertragung der zu der Transaktion
gehörenden Daten auslöst.
IO
15. Schaltungsanordnung nach Anspruch 13, dadurch gekennzeichnet, daß
— die Zusatz-Chiffriereinrichtung (97') an dem Zwischenort (114) und die dritte Chiffriereinrichtung (113) an der zweiten Institution (B) ebenfalls zwei verschlüsselte Signale als logische Verknüpfung der ihren Eingängen zugeführten, die Daten und die Identifizierungs-Information darstellenden Signale erzeugt werden;
— die zweiten verschlüsselten Signale durch eine Einrichtung (119) von der zweiten Institution (B) zu dem Zwischenort (114) übertragen werden, und
— durch eine Zusatz-Vergleichseinrichtung an dem Zwischenort (114) die von der Zusatz-Chiffriereinrichtung (97') empfangenen zweiten verschlüsselten Signale empfangen und damit eine Ausgangsanzeige (OK) über die Beendigung der Übertragung der die zu der Transaktion gehörenden Daten darstellenden Signale zu dem zweiten Ort erzeugt werden.
25
DE19792916454 1978-05-03 1979-04-25 Schaltungsanordnung zum Prüfen der Zugriffsberechtigung und/oder zum Übertragen von Informationen über einen ungesicherten Übertragungsweg in Fernmeldeanlagen Expired DE2916454C2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US05/902,444 US4281215A (en) 1978-05-03 1978-05-03 Method and apparatus for securing data transmissions
US06/003,898 US4268715A (en) 1978-05-03 1979-01-16 Method and apparatus for securing data transmissions
US06/009,532 US4283599A (en) 1979-01-16 1979-02-05 Method and apparatus for securing data transmissions

Publications (2)

Publication Number Publication Date
DE2916454A1 DE2916454A1 (de) 1979-11-15
DE2916454C2 true DE2916454C2 (de) 1983-12-22

Family

ID=27357510

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19792916454 Expired DE2916454C2 (de) 1978-05-03 1979-04-25 Schaltungsanordnung zum Prüfen der Zugriffsberechtigung und/oder zum Übertragen von Informationen über einen ungesicherten Übertragungsweg in Fernmeldeanlagen

Country Status (6)

Country Link
JP (1) JPS54148402A (de)
CA (1) CA1149484A (de)
CH (1) CH646558A5 (de)
DE (1) DE2916454C2 (de)
FR (1) FR2425114A1 (de)
GB (3) GB2099195B (de)

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3061088D1 (en) * 1979-04-02 1982-12-23 Motorola Inc Method of providing security of data on a communication path
US4349695A (en) * 1979-06-25 1982-09-14 Datotek, Inc. Recipient and message authentication method and system
FR2480539B1 (fr) * 1980-04-09 1985-09-13 Cii Honeywell Bull Procede et systeme de transmission de messages signes
FR2496294B1 (fr) * 1980-12-15 1987-01-02 Thomson Csf Dispositif protege d'authentification des utilisateurs d'un terminal de transmission de messages et systeme de transactions comportant de tels dispositifs
SE426128B (sv) * 1981-04-08 1982-12-06 Philips Svenska Ab Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden
EP0304547A3 (en) * 1981-04-22 1989-09-20 Siemens Aktiengesellschaft Identification control apparatus, method for cryptographic identity control and method for detecting an interruption between a terminal and a communication system
US4438824A (en) * 1981-04-22 1984-03-27 Siemens Corporation Apparatus and method for cryptographic identity verification
FR2514592A1 (fr) * 1981-10-12 1983-04-15 Widmer Michel Procede et dispositif de consultation de fichiers de donnees et/ou de transactions bancaires, preserves des fraudes grace a un procede de communication code par variable aleatoire
ATE23758T1 (de) * 1982-02-11 1986-12-15 Powell William S Verfahren und einrichtung zur uebertragung von daten.
FR2526977B1 (fr) * 1982-05-14 1988-06-10 Cii Honeywell Bull Procede et dispositif pour authentifier ou certifier au moins une information contenue dans une memoire d'un support electronique notamment amovible et portatif tel qu'une carte
EP0112944B1 (de) * 1982-12-30 1987-03-04 International Business Machines Corporation Prüfen der Gültigkeit von Erkennungskoden
DE3276993D1 (en) * 1982-12-30 1987-09-17 Ibm Data communication network
DE3300170C2 (de) * 1983-01-05 1986-12-18 DATA-LÖSCH Gesellschaft für Sicherheitstechniken im Datenschutz mbH, 4420 Coesfeld Sperrwerk-Steuerungsanlage
JPS59132584U (ja) * 1983-02-25 1984-09-05 山下 俊彦 防犯用キ−ホルダ
JPS6062252A (ja) * 1983-09-16 1985-04-10 Toshiba Corp 暗号回路内蔵カード及びそのサービスセンター
GB2146815A (en) * 1983-09-17 1985-04-24 Ibm Electronic fund transfer systems
GB2146814A (en) * 1983-09-17 1985-04-24 Ibm Electronic fund transfer systems
GB2149944A (en) * 1983-11-14 1985-06-19 Softnet Inc Software distribution
DK152239C (da) * 1983-12-30 1988-07-04 Sp Radio As Fremgangsmaade til kryptografisk overfoering af talesignaler og kommunikationsstation til udoevelse af fremgangsmaaden
JPS6120442A (ja) * 1984-07-09 1986-01-29 Toshiba Corp 有料放送方式
CH668134A5 (de) * 1985-03-15 1988-11-30 Hasler Ag Ascom Vorrichtung und verfahren zum freigeben und kontrollierten einspeichern beliebiger vorgabebetraege in den vorgabespeicher einer frankiermaschine.
US4649233A (en) * 1985-04-11 1987-03-10 International Business Machines Corporation Method for establishing user authenication with composite session keys among cryptographically communicating nodes
FR2582421B1 (fr) * 1985-05-24 1987-07-17 Lefevre Jean Pierre Appareil d'authentification d'identite
US4802217A (en) * 1985-06-07 1989-01-31 Siemens Corporate Research & Support, Inc. Method and apparatus for securing access to a computer facility
GB8524020D0 (en) * 1985-09-30 1985-11-06 British Telecomm Electronic funds transfer
EP0246823A3 (en) * 1986-05-22 1989-10-04 Racal-Guardata Limited Data communication systems and methods
US4882752A (en) * 1986-06-25 1989-11-21 Lindman Richard S Computer security system
GB8621333D0 (en) * 1986-09-04 1986-10-15 Manitoba Telephone System Key management system
FR2615638B1 (fr) * 1987-05-20 1989-07-21 Dassault Electronique Dispositif et procede d'habilitation informatique ou telematique
US5239294A (en) * 1989-07-12 1993-08-24 Motorola, Inc. Method and apparatus for authenication and protection of subscribers in telecommunication systems
DE4003386C1 (de) * 1990-02-05 1991-05-23 Siemens Ag, 1000 Berlin Und 8000 Muenchen, De
US6175312B1 (en) 1990-05-29 2001-01-16 Microchip Technology Incorporated Encoder and decoder microchips and remote control devices for secure unidirectional communication
GB2260467A (en) * 1991-09-12 1993-04-14 Blick Communications Ltd Repeater
JPH07245605A (ja) * 1994-03-03 1995-09-19 Fujitsu Ltd 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法
US5475757A (en) * 1994-06-07 1995-12-12 At&T Corp. Secure data transmission method
CA2193846C (en) 1995-05-17 2004-02-17 Bradford L. Farris Rolling code security system
US6690796B1 (en) 1995-05-17 2004-02-10 The Chamberlain Group, Inc. Rolling code security system
US5724423A (en) * 1995-09-18 1998-03-03 Telefonaktiebolaget Lm Ericsson Method and apparatus for user authentication
GB2306860A (en) * 1995-10-24 1997-05-07 Motorola Inc Encryption/decryption system encrypts data using encrypted key
CA2295150A1 (en) * 1997-06-26 1999-01-07 Michael John Kenning Data communications
US6115699A (en) * 1998-12-03 2000-09-05 Nortel Networks Corporation System for mediating delivery of a document between two network sites
US8422667B2 (en) 2005-01-27 2013-04-16 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
US9148409B2 (en) 2005-06-30 2015-09-29 The Chamberlain Group, Inc. Method and apparatus to facilitate message transmission and reception using different transmission characteristics
GB2434014A (en) * 2006-01-10 2007-07-11 Clive Leader Transaction verification using signed data combination
GB2440358B (en) * 2006-06-30 2009-04-08 G3 Vision Ltd Authentication system and method
US10652743B2 (en) 2017-12-21 2020-05-12 The Chamberlain Group, Inc. Security system for a moveable barrier operator
US11074773B1 (en) 2018-06-27 2021-07-27 The Chamberlain Group, Inc. Network-based control of movable barrier operators for autonomous vehicles
WO2020028502A1 (en) 2018-08-01 2020-02-06 The Chamberlain Group, Inc. Movable barrier operator and transmitter pairing over a network
US10997810B2 (en) 2019-05-16 2021-05-04 The Chamberlain Group, Inc. In-vehicle transmitter training

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1285445A (en) * 1968-08-30 1972-08-16 Smiths Industries Ltd Improvements in or relating to access-control equipment and item-dispensing systems including such equipment
CH516854A (de) * 1969-11-29 1971-12-15 Ciba Geigy Ag Verfahren und Vorrichtung zur chiffrierten Übermittlung von Informationen
US3654604A (en) * 1970-01-05 1972-04-04 Constellation Science And Tech Secure communications control system
US3938091A (en) * 1972-03-17 1976-02-10 Atalla Technovations Company Personal verification system
JPS549859B2 (de) * 1972-12-22 1979-04-27
JPS5099657A (de) * 1973-12-29 1975-08-07
US3956615A (en) * 1974-06-25 1976-05-11 Ibm Corporation Transaction execution system with secure data storage and communications
US4123747A (en) * 1977-05-20 1978-10-31 International Business Machines Corporation Identity verification method and apparatus

Also Published As

Publication number Publication date
GB2099195B (en) 1983-05-18
GB2020513B (en) 1982-12-22
GB2020513A (en) 1979-11-14
FR2425114A1 (fr) 1979-11-30
JPS54148402A (en) 1979-11-20
DE2916454A1 (de) 1979-11-15
CA1149484A (en) 1983-07-05
GB2047506B (en) 1982-11-24
FR2425114B1 (de) 1985-01-18
CH646558A5 (de) 1984-11-30
GB2099195A (en) 1982-12-01
GB2047506A (en) 1980-11-26

Similar Documents

Publication Publication Date Title
DE2916454C2 (de) Schaltungsanordnung zum Prüfen der Zugriffsberechtigung und/oder zum Übertragen von Informationen über einen ungesicherten Übertragungsweg in Fernmeldeanlagen
DE3018945C2 (de) Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern
EP0283432B1 (de) Verfahren und Vorrichtung zum Schutz der Geheimelemente in einem Netz von Chiffriergeräten mit offener Schlüssel-Verwaltung
DE2231835C3 (de) Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten
DE2232256C3 (de) Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern eines Datenverarbeitungsnetzwerkes
DE3841393C2 (de) Zuverlässiges System zur Feststellung der Dokumentenechtheit
EP0635181B1 (de) Verfahren zum erkennen einer unberechtigten wiedereinspielung beliebiger von einem sender zu einem empfänger übertragener daten
DE2855787A1 (de) Digitalsignatureinrichtung
DE19532617C2 (de) Verfahren und Vorrichtung zur Versiegelung von Computerdaten
DE3303846C2 (de)
DE60304744T2 (de) Verfahren,vorrichtung und computerprogramme zur erzeugung und/oder verwendungkonditionaler elektronischer signaturen zur meldung von statusänderungen
EP1777913B1 (de) Verfahren zur Verschlüsselung bzw. Entschlüsselung von Datenpaketen eines Datenstroms
DE3036596A1 (de) Verfahren zum gesicherten abwickeln eines geschaeftsvorganges ueber einen ungesicherten nachrichtenkanal
DE2734456A1 (de) Datenabtastsystem zum bestimmen der gueltigkeit eines aufzeichnungstraegers
CH656761A5 (de) Datenuebertragungsanlage, die eine verschluesselungs/entschluesselungs-vorrichtung an jedem ende wenigstens einer datenverbindung aufweist.
DE2901521A1 (de) Persoenliches identifizierungssystem
DE3407642A1 (de) Verfahren und einrichtung zur sicherung des zugriffs zu dateien
EP1180276B1 (de) Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten
DE69736283T2 (de) Zugangskontrollsystem zu einer funktion, in der die chiffrierung mehrere dynamische veränderliche enthält
DE69826778T2 (de) Vorrichtungen zum Verschlüsseln und Entschlüsseln einer Schlüsselwiedergewinnungsbedingung
EP0923826A1 (de) Anordnung und verfahren zur kryptographischen bearbeitung eines digitalen datenstroms, der eine beliebige anzahl von daten aufweist
DE3210081A1 (de) Verfahren und anordnung zum uebertragen von verschluesselten texten
EP1175750B1 (de) Signierung und signaturprüfung von nachrichten
EP0198384A2 (de) Verfahren und Anordnung zum Verschlüsseln von Daten
DE3619566C2 (de)

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
8128 New person/name/address of the agent

Representative=s name: LIESEGANG, R., DIPL.-ING. DR.-ING., PAT.-ANW., 800

8126 Change of the secondary classification

Free format text: E05B 49/00 H04L 9/02 H04L 11/26

D2 Grant after examination
8363 Opposition against the patent
8366 Restricted maintained after opposition proceedings
8305 Restricted maintenance of patent after opposition
D4 Patent maintained restricted