DE2916454C2 - Schaltungsanordnung zum Prüfen der Zugriffsberechtigung und/oder zum Übertragen von Informationen über einen ungesicherten Übertragungsweg in Fernmeldeanlagen - Google Patents
Schaltungsanordnung zum Prüfen der Zugriffsberechtigung und/oder zum Übertragen von Informationen über einen ungesicherten Übertragungsweg in FernmeldeanlagenInfo
- Publication number
- DE2916454C2 DE2916454C2 DE19792916454 DE2916454A DE2916454C2 DE 2916454 C2 DE2916454 C2 DE 2916454C2 DE 19792916454 DE19792916454 DE 19792916454 DE 2916454 A DE2916454 A DE 2916454A DE 2916454 C2 DE2916454 C2 DE 2916454C2
- Authority
- DE
- Germany
- Prior art keywords
- signal
- location
- encrypted
- signals
- additional
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Lock And Its Accessories (AREA)
- Mobile Radio Communication Systems (AREA)
Description
16. Schaltungsanordnung nach Anspruch
dadurch gekennzeichnet, daß
dadurch gekennzeichnet, daß
15,
— durch eine auf die Ausgangsanzeige (OK) der Zusatz-Vergleichseinrichtung ansprechende
Einrichtung die Übertragung der zweiten verschlüsselten Signale (101) von dem Zwischenort
(114) zur ersten Institution (A) ausgelöst wird, und
— durch die dritte Vergleichseinrichtung (107) an der zweiten Institution (B) die von dem
Zwisehenori (114) und von der ersten Chiffriereinrichtung
(83) empfangenen zweiten verschlüsselten Signale (121) empfangen werden «0
und damit eine Ausgangsanzeige (OK) über die beendete Übertragung der zu der Transaktion
gehörenden Daten erzeugt wird.
17. Schaltungsanordnung nach Anspruch 13, «5 dadurch gekennzeichnet, daß
— die Chiffriereinrichtung (97) an dem Zwischenort (114) als Dechiffriereinrichtung ausgebildet
ist, welche die empfangenen Signale gemäß der logischen Verknüpfung der Chiffriereinrichtung
(83) an der ersten Institution f/4Jdechiffriert und
mit einem Eingang an eine Eingabeeinrichtung (95) angeschlossen ist, welche der Dechiffriereinrichtung
(97) ein an dem Zwischenort (114) gespeichertes, die Identifizierungs-Information
(PINa) über die eine Institution (A) darstellendes Signal zuführt, so daß mit dem von der
ersten Institution (A) empfangenen Signal die zu der Transaktion gehörenden Daten wiederhergestellt
werden;
— die Chiffriereinrichtung (97') an dem Zwischenort (114) die wiederhergestellten Daten und an
dem Zwischenort gespeicherte Identifizierungs-Information (PINb) über die zweite Institution
(B) empfängt und damit erneut ein chiffriertes
Signal (99') erzeugt;
— die dritte Chiffriereinrichtung (113) an der
zweiten Institution f77J ebenfalls als Dechiffriereinrichtung
ausgebildet ist, und
mit einem Eingang an eine Eingabeeinrichtung (117) an der zweiten Institution (^angeschlossen ist.
mit einem Eingang an eine Eingabeeinrichtung (117) an der zweiten Institution (^angeschlossen ist.
Die Erfindung betrifft eine Schaltungsanordnung zum Prüfen der Zugriffsberechtigung und/oder zum Übertragen
von Informationen über einen ungesicherten Übertragungsweg in Fernmeldeanlagen mit den Merkmalen
des Oberbegriffs des Anspruchs 1.
Es wurden eine Vielzahl von Verfahren und Schaltungsanordnungen zum abgesicherten Übertragen
von Informationen zwischen verschiedenen Stationen entwickelt. Viele dieser Verfahren und Vorrichtungen
sehen vor, daß die Informationen vor der Übertragung verschlüsselt und nach der Übertragung am Bestimmungsort
entschlüsselt werden (vgl. US-PS 37 11 645, US-PS 39 56 6l5und US-PS39 38 091).
Ein gemeinsames Merkmal derartiger Einrichtungen besteht darin, daß unabänderliche Chiffrier- und
Dechiffrierschlüssel zum Verschlüsseln und Entschlüsseln der Informationen verwendet werden oder daß
veränderbare Chiffrierschlüssel zusammen mit der verschlüsselten Nachricht zur Auswertung an einen
Ausgabeort übertragen werden, wobei die veränderlichen Chiffrierschlüssel vom Benutzer geliefert oder von
der verwendeten Schaltungsanordnung aus der vom Benutzer gelieferten Informationen erzeugt werden.
Am Ausgabeort wird der übertragene veränderliche Chiffrierschlüssel zur Entschlüsselung der verschlüsselten
Nachricht durch eine Dechiffriereinrichtung der Schaltungsanordnung verwendet.
Obgleich es den Anschein hat, daß die Verwendung
von veränderbaren anstelle von unabänderlichen Chiffrier-ZDechiffrierschlüsseln bei der Nachrichtenübertragung
ein höheres Maß an Sicherung ergibt (insbesondere bei veränderlichen Chiffrierschlüsseln, die
vom Benutzer geliefert oder durch die Anordnung aus der vom Benutzer gelieferten Information entwickelt
werden), wird durch die Praxis der Übertragung eines veränderlichen Chiffrierschlüssels in der Weise, daß
dieser zur Entschlüsselung verwendbar ist, die Sicherheit des Vorgangs beeinträchtigt, weil unberechtigte
Benutzer zu dem Chiffrierschlüssel während dessen Übertragung Zugang erhalten könnten.
Es ist daher Aufgabe der Erfindung, eine Schaltungsanordnung der eingangs genannten Art zu schaffen, bei
welcher die Sicherheit derartiger Datenübertragungsvorgänge dahingehend verbessert ist, daß ein Zugang zu
den Chiffrier-ZDechiffrierschlüsseln beim Übertragen von Informationen ausgeschlossen ist, insbesondere bei
Banktransaktionen od.dgL, welche nicht nur ein sicheres Übertragen der Informationen sondern auch
eine genaue Identifizierung der Benutzer erfordern.
Diese Aufgabe wird erfindungsgemäß durch die Merkmale des Anspruchs 1 gelöst
Die Erfindung stellt eine Technik zur Verfügung, welche ein sicheres Übertragen der Informationen ohne
das Erfordernis der Übertragung von Chiffrier-/Dechiffrierschlüsseln
oder von Benutzer-Identifizierungsinformation
ermöglicht Auch müssen bei der Erfindung keine aufeinander abgestimmten Paare von Chiffrier-/
Dechiffriereinrichtungen verwendet werden, was für
bestimmte Anwendungsfälle wünschenswert ist, damit die Flexibilität des Datenübertragungssystems erhöht
und die Anlauf- und Auswechselzeiten vermindert werden, die bei der Installation herkömmlicher aufeinander
abgestimmter Module an den Ein- und Ausgabeorten erforderlich sind. Auch ermöglicht die Erfindung,
zwischen speziellen Personen oder Einrichtungen zu übermittelnd..' Nachrichten über eine zwischengeschaltete
oder zentrale Station zu verschlüsseln, die in ähnlicher Weise wie ein Datenschalter arbeiten kann,
der eine Vielzahl von Einrichtungen miteinander verknüpft.
Die Erfindung verbessert die Sicherung gegen unberechtigte Entnahme weiter dadurch, daß die Daten
während jeder Übertragung verschlüsselt und entschlüsselt werden, wobei Chiffrier- und Dechiffrierschlüssel
verwendet werden, die von verschiedenen P/A/-Zahlen abgeleitet sind, d. h. von Personen-Identifizieriings-Nummern.
die in die Vorrichtung durch einen Benutzer eingegeben werden, um einen Vorgang,
beispielsweise das Einzahlen oder Abheben von Geld bei einer Bank, auszulösen.
Die Schaltungsanordnung nach der Erfindung enthält wenigstens eine Umsetzeinrichtung bzw. einen irreversiblen
Algorithmus-Modul, einen Zufallszahlengenerator und wenigstens einen Datenspeicher. Die Schaltungsanordnung
gemäß der Erfindung ermöglicht es, verschlüsselte Daten mittels herkömmlicher Datenübertragungseinrichtungen
zu übertragen, beispielsweise durch die Post, Sprachübertragungskanäle, Telefonleitungen,
Funkverbindungen u. dgl., ohne die mit den übertragenen Daten verbundene Sicherung oder das
Identifizierungs-Kennsignal eines berechtigten Benutzers zu verlieren. Auch wird mit der Schaltungsanordnung
nach der Erfindung die Fernsteuerung der Datenübertragungsvorgänge zwischen entfernten Stationen
erleichtert, und es wird ermöglicht, daß Änderungen und Ergänzungen von Zentralkarteien mit
Kennsignalen für berechtigte Personen von entfernten Stationen aus vorgenommen werden, ohne die Sicherheit
der Übertragung solcher kritischen Informationen zu beeinträchtigen. Schließlich wird durch die Schaltungsanordnung
nach der Erfindung ermöglicht, Nachrichten in verschiedenen Formaten in einer völlig
abgesicherten, verschlüsselten Form zwischen bestimmten Personen oder Einrichtungen über eine Zwischenoder
Zentralstation zu übertragen, welche jedes Paar aus einer Vielzahl solcher Einrichtungen miteinander
verknüpfen kann.
Im folgenden wird die Erfindung anhand bevorzugter Ausführungsbeispiele unter Bezugnahme auf die Zeichnungen
erläutert. Es zeigen
Fig. IA und 1B Blockdiagramme zur Erläuterung der
Funktionen der Schaltungsanordnung gemäß der Erfindung,
F i g. 2A und 2B Blockdiagramme zur Erläuterung der Funktionen anderer Ausführungsformen der Schaltungsanordnung
nach der Erfindung,
F i g. 3A und 3B Blockdiagramme zur Erläuterung der Funktionen weiterer Ausführungsformen der Schaltungsanordnung
gemäß der Erfindung.
F i g. 4A und 4B Blockdiagramme zur Erläuterung der Funktionen weiterer Ausführungsformen der Schaltungsanordnung
gemäß der Erfindung,
F i g. 5A ein Blockdiagramm einer weiteren Ausführungsform gemäß der Erfindung, bei we-'cher ein
Vorgang von einer entfernten Stelle aus in gesicherter Weise ausgelöst werden kann.
F i g. 5B ein Ablaufdiagramm zur Erläuterung des Betriebs der Ausf..hrungsiorm gemäß F i g. 5A,
F i g. 6. 7A und 7B schematische Darstellungen zur Erläuterung der Funktionen weiterer Ausführungsformen
der Erfindung, bei denen Vorgänge an entfernten Zweigstellen von entfernten Zentralbüros in gesicherter
Weise gesteuert werden können.
F i g. 8 schematisch eine andere Ausführungsform der Erfindung, bei welcher vorab gespeicherte Identifizierungsinformation
über zwei Personen oder Einrichtungen verwendet werden, um die gesicherte Steuerung
eines Vorgangs an einer entfernten Zweigstelle eines entfernten Zentralbüros auszulösen.
F i g. 9 ein Blockdiagramm einer Ausführungsform der Erfindung, bei welcher kodierte Identifizierungsinformation
für eine Person an einem entfernen Or', gespeichert werden kann, wozu eine Vertrauensperson
und zugeordnete Identifizierungsinformation verwendet werden.
Fig. 10 ein Blockdiagramm einer Ausführungsform
gemäß der Erfindung, bei welcher kodierte, fern abgespeicherte Identifizierungsinformation für eine
Person in gesicherter Weise geändert werden kann, indem eine Vertrauensperson und zugeordnete Identifizie^ingsiniurmation
verwendet wenden und
Fig. 11 ein Blockdiagramm einer anderen Ausführungsform
der Erfindung, bei welcher kodierte Nachrichten zwischen zwei Benutzern über eine Zentralstation
ausgetauscht werden können, weiche die kodierte Nachricht weiterleitet.
Aus Fig. IA und IB gehen das Prinzip einer
Schaltungsanordnung und eines Verfahrens zum Verbessern der Sicherung von Daten hervor, die zwischen
Stationen übertragen werden. Diese erhöhte Sicherung wird erreicht, indem das Erfordernis entfällt, daß PIN
(Personen-ldentifizierungs-Nummer)-Daten von der Ursprungs- oder Benutzerstation zu der Bestimmungsoder Verarbeitungsstation übertragen werden müssen.
Die Schaltungsanordnung enthält am Eingabeort 23 den Zufallszahlengenerator 13 und die Umsetzeinrichtung
bzw. den irreversiblen Algorithmus-Modul (IAM) 15. und am Ausgabeort 25 einen Speicher 17, den anderen
irreversiblen Algorithmus-Modul 19 und die Vergleichsvorrichtung bzw. den Komparator 21. Beim Empfang
von f/AZ-Daten, die durch einen Benutzer eingegeben
werden, sowie einer Zufallszahl (RN). die durch den Zufallszahlengenerator 13 erzeugt wird, erzeugt der
Algorithmus-Modul 15 ein den Benutzer identifizierendes Kennsignal oder Kodezeichen (ID). das dem
Komparator 21 an der Empfangssteile zugeführt wird. Die vom Zufallszahlengenerator 13 erzeugte Zufallszahl
wird auch dem Algorithmus-Modul (IAM) 19 in der Empfangsstation 25 zugeführt. Vorbestimmte authentische
f/yV-Daten. die in einem ausgewählten Register des Speichers 17 gespeichert sind, werden von dem
Algorithmus-Modul 19 zusammen mit der empfangenen Zufallszahl abgerufen, um ein neues den Benutzer
identifizierendes Kennsignai (ID') zu erzeugen. Der Algorithmus-Modul 19 chiffriert oder kodiert die
hinzugeführten Signale in einer Weise, die identisch derjenigen des Moduls 15 ist.
Der Komparator 21 vergleicht die Signale ID und ID'
und gibt bei Übereinstimmung ein Freigabesignal, bei Nichtübereinstimmung dagegen ein Sparsignal ab
Aus der vorstehenden Beschreibung anhand der Fig. IA und IB ist ersichtlich, daß keine PIN
Personen-Identifizierungs-Nummer)-Daten des Benutzers dem Ausgabeort 25 übertragen werden.
Gemä"i F i g. 2A und 2B wird das den Benutzer identifizierende Kennsignal (ID) nach Maßgabe der
ZuOllszahl RN und der eingegebenen PIN-Daten in
finer ähnlichen Weise erzeugt, wie es gemäß Fig. IA
„nd 1B der Fall ist. Es werden jedoch nur die Werte RN
und ID von der Benutzerstation 37 zur Speichers'»ation
31,33 bei der Verarbeitungsstation 39 übertragen. Auch
bei dieser Ausführungsform wird kein /V/V-Signal
zwischen den Stationen übertragen, und es wird auch kein PIN-VJ en in den Speichern 31, 33 abgespeichert,
wo der PIN-VJtTi für Unbefugte entnehmbar wäre.
Bei dieser Ausführungsform arbeitet die Schaltungsanordnung gemäß Fig. 2B derart, daß sie das
Kennsignal /D und die Zufallszahl RNm den Speichern
jedesmal erneuert, wenn die Benutzerbefugnis bestätigt wird. Somit wird ein ursprünglich vom Benutzer
angegebener P/A/-Wert mit einer Zufallszahl RN über
einen Algorithmus-Modul gemäß Fig. 1 zu IDx verknüpft, um einen ID-Wert zu erzeugen, der mit dem
Zufallszahl (RN) von der Benutzerstation 63 zu der Verarbeitungsstation 55 übertragen. Die somit von der
Benutzerstation 53 erhaltene Zufallszahl (RN) und die vorgespeicherten autorisierten PIN-Daien, die von dem
Speicher 47 entnommen werden, werden dem Algorithmus-Modul 49 zugeführt, der einen Chiffrierschlüssel
(KEY') erzeugt, der identisch mit dem Chiffrierschlüssel KEY sein sollte, und dieser Schlüssel KEY' wird dein
Dechiffriermodul 51 zugeführt. Der Dechiffriermodul 51
ίο arbeitet gemäß dem gleichen Kodierungsschema des
»National Bureau of Standards« wie der Modul 45 und erzeugt die gewünschten entschlüsselten Daten. Solange
wie der eingegebene PIN-Wen dem vorgespeicherten
Ρ/Λ/Wert entspricht, entspricht der Wert KEY dem
Wert KEY', und die entschlüsselten Daten entsprechen den eingegebenen Daten. Bei dieser Ausführungsform
der Erfindung ist es also nicht erforderlich, den erzeugten Chriffrierschlüssel KEY zwischen Stationen
zu übertragen, und man vermeidet damit das Risiko, daß
zuCTeordneten /?A/-Wert überträfen und in uen Snei- ^o dieser ChiffrierschÜisse! währpnH
ehern 31,33 an der Empfangsstation 39 (und wahlweise
bei einer örtlict.in Ablage 38) gespeichert wira
Danach gibt der befugte Benutzer wieder seinen P/AZ-Wert (der als PIN'-Wen bezeichnet wird) in den
Modul 29 ein, und dieser ruft den RN-VJeri wahlweise
vom Speicher 31 oder vom örtlichen Speicher 38 ab. Der Ρ/Λ/'-Wert und der entnommene /?A/-Wert (RNx
genannt), werden durch den Algorithmus-Modul 29 kodiert, um den /D-Wert zu erzeugen (welcher identisch
mit dem ID-Wert im Speicher 33 sein sollte), um die Übertragung zum Komparator 35 an der Empfangsstation
39 zu bewirken. Dort erfolgt der Vergleich mit dem vom Speicher 33 entnommenen ID-Wert. Falls Übereinstimmung
festgestellt wird, gibt der Komparator 35 ein Freigabesignal für den Vorgang ab. Dieses Freigabesignal
verursacht die Erzeugung einer neuen Zufallszahl RNy. Diese neue Zufallszahl wird durch den Algorithmus-Modul
29 zusammen mit dem PW-Wert chiffriert, der bei dem Vorgang eingegeben wurde, um den neuen
Wert ID, abzugeben. Die neuen Werte RN, und /D1
werden dann an die Speicher 31, 33 übertragen (wahlweise an den örtlichen Speicher 38), um die vorher
in diesen gespeicherten Werte RNx und IDx zu ersetzen.
Auf diese Weise wird ein Benutzer-Identifizierungskode dynamisch gespeichert und jedesmal erneuert, wenn ein
befugter Benutzer festgestellt wird. Entscheidend ist dabei, daß kein PIN-Wen gespeichert oder übertragen
werden muß, um die Befugnis des Benutzeis festzustellen.
Bei der Ausführungsform der Erfindung gemäß F i g. 3A und 3B wird in einem Speicher 47 ein /V/V-Wert
mit einer Zufallszahl RN verwendet, um einen Chiffrierschlüssel (KEY) zu erzeugen, durch den Daten
chiffriert werden. Jedoch wird der Chiffrierschlüssel KEY nicht übertragen. Nach Maßgabe eines durch
einen Benutzer eingegebenen P/A/-Werts und einer
Zufallszahl (RN), die durch einen Zufaüszahlengenerator 41 erzeugt wird, erzeugt der Algorithmus-Modul 43
der vorbeschriebenen Art den Chiffrierschlüssel (KEY), der dem kodierenden Algorithmus-Modul 45 zugeführt
wird (beispielsweise kann hierzu das »The Bureau of Standards«-Chip mit dem »National Bureau of Standardsw-Chiffrier-ZDechiffrieralgorithmus
gemäß »Federal Information Processing Standard« verwendet werden). Nach Maßgabe der empfangenen Daten
dodiert der Algorithmus-Modul 45 die Daten entsprechend dem Chiffrierschlüssel (KEY). Die kodierten
Daten werden dann zusammen mit der zugeordneten bekannt wird. Auch wird der Chiffrierschlüssel KEY
bestimmt und der P//V-Wert gleichzeitig unter der Steuerung des Benutzers überprüft. Somit befindet sich
der Chiffrierschlüssel ausschließlich unter dem Zugriff des Benutzers wegen der von ihm selbst eingegebenen
eigenen PIN-Daien. Auch wird der Benutzer, der die PIN-Daien eingegeben hat, überprüft entsprechend den
empfangenen verschlüsselten Daten und den an der Empfangsstation 55 entschlüsselten Daten unter Verwendung
des entsprechenden PIN-Wertes, der in dem Speicher 47 zurückgehalten wird. Auch enthält die
zwischen den Stationen übertragene Information eine Zufallszahl, die sich nach jeder Transaktion ändert,
sowie die verschlüsselten Daten, deren Form sich ebenfalls nach jeder Transaktion ändert, und zwar sogar
für die gleichen bei der Station 53 eingegebenen Daten.
Bei der Ausführungsform der Erfindung gemäß
F i g. 4A und 4B ist es nicht erforderlich, die PIN-Daien von der Benutzerstation 73 zur Verarbeitungsstation 75
zu übertragen oder die PW-Information ;n einem
Speicher abzuspeichern. Zuerst wird das System zur Vorbereitung auf Benutzervorgänge eingestellt. Die
PIN-Daien werden durch den Benutzer während dieser Einstellung eingegeben, und der Zufallszahlengen^rator
■*5 61 erzeugt eine Zufallszahl (RN1) unC führt den Wert
RN\ dem Algorithmus-Modul 63 des vorher beschriebenen Typs zu. Der Modul 63 kombiniert die PIN- und
/Wi-Information und erzeugt aus dieser einen ersten
Chiffrierschlüssel KEY], der bei der späteren Chiffrierung von Daten verwendet werden soll. Die RN]- und
KEY\-Daien werden dann für die spätere Entnahme in
einem Speicher 65 in der Verarbeitungsstation 75 abgespeichert (wahlweise kann die Zufallszahl in einem
örtlichen Speicher 72 abgespeichert werden).
Bei der Aufnahme eines Vorgangs gibt der Benutzer zunächst seine PIN-Daien in den Algorithmus-Modul 63
ein. Entsprechend den angegebenen fW-Daten und entsprechend dem Wert RNi, der vom Speicher 65
entnommen wird (oder wahlweise vom örtlichen Speicher 72 entnommen wird), reproduziert der Modul
63 den Chiffrierschlüssel (KEYi), der dem Steuereingang
des Chiffriermoduls 67 zugeführt wird, wobei es sich um den vorstehend beschriebenen Typ des
»National Bureau of Standards« handeln kann. Wenn der Chiffriermodul 67 zur Kodierung entsprechend dem
Schlüssel KEYx eingestellt ist, wird eine andere
Zufallszahl (RN2) durch den Zufallszahlengenerator 61
erzeugt und den Modulen 63 und 67 zugeführt. Der
Modul 63 kann einen Chiffrierschlüssel (KEYi) aus den
zugeführten ÄNrDaten und den /VN-Daten ableiten,
die während des Benutzervorgangs vorhanden sind. Die KEY2- und Ä/vVDaten, die den KEYi-Oaten zugeordnet sind, befinden sich in den zugeführten Daten (weiche
Daten einen ierten alphanumerischen Bezugswert aufweisen kömienX zur Kodierung durch den Modul 67
unter der Steuerung der KEYi-Oaten, um die verschlüsselte Nachricht »DA TA + RN2 + KEY2V. zu erzeugen.
Diese verschlüsselte Nachricht wird dann von der Benutzerstation 73 zu der Verarbeitungsstation 75
übertragen, wo der Dechiffriermodul 69 {der auf den Verschlüsselungsmodul 67 abgestimmt ist) die verschlüsselte Nachricht entsprechend dem Schlüssel
KEY\ entschlüsselt, der aus dem Speicher 65 entnommen wird, in den er ursprünglich während der Auslösung
des vorstehend beschriebenen Vorgangs eingegeben worden war. Die Daten werden daher im Klartext
entnommen und die RN2- und KEYr-Werte sind auch
zur Erneuerung des Inhalts des Speichers 65 getrennt verfügbar (und wahlweise auch zur Erneuerung des
Inhalts des örtlichen Speichers 72), wobei die RN2- und
KEYrOaten die RNi- bzw. KEYi-Daten ersetzen.
Bei einem nachfolgenden Vorgang gibt der Benutzer wiederum seine PW-Daten in den Algorithmus-Modul
63 ein. Entsprechend den eingegebenen /W-Daten und den vom Speicher 65 (oder vom örtlichen Speicher 72)
entnommenen RN2- Daten erzeugt der Modul 63 den
Chiffrierkode (KEY2). Wenn der Chiffriermodul 67 zur
Kodierung der zugeführten Daten entsprechend dem Schlüssel KEY2 eingerichtet ist, erzeugt der Zufallszahlengenerator 61 eine andere Zufallszahl RNj, die dem
Algorithmus-Modul 63 zusammen mit dem PIN-Wert
zugeführt wird, der während des Vorgangs verfügbar ist, um einen anderen Chiffrierschlüssel (KEYj) zu erzeugen. Die KEY3- und RNj-Daten sind in den Daten
enthalten, die dem Kodiermodul 67 zugeführt sind, der
die chiffrierte Nachricht (DATA+ RN3+ KEYj) erzeugt, nachdem die Kodierung unter der Steuerung des
Chiffrierschlüssels KEY2 erfolgte. Diese chiffrierte
Nachricht wird dann von der Benutzerstation 73 zur Verarbeitungsstation 75 übertragen, wo der Dekodiermodul 69 die chiffrierte Nachricht entsprechend dem
Schlüssel KEY2 dekodiert, der als der erneuerte Wert
vom Speicher 65 entnommen wird. Die Daten werden somit im Klartext entnommen, und die RN3- und
KEY3-Werte sind wiederum verfügbar zur Erneuerung
des Inhalts des Speichers 65 (und des Inhalts des örtlichen Speichers 72) zur Verwendung bei nachfolgenden Transaktionen.
Die Bezugsdaten, von denen vorher ausgesagt wurde, daß si'j in den Eingangs-DATEN enthalten sind, können
einfach ein Standardkodewort sein, welches am Ausgang des Moduls 69 als Anzeige dafür entnommen
werden muß, daß der Benutzer die richtigen PW-Daten eingegeben hat. Auf diese Weise kann die chiffrierte
übertragene und von der Verarbeitungsstation 75 empfangene Nachricht sofort dekodiert werden, um die
PIN-Dalen zu überprüfen, bevor in den Speicher 65
(oder den örtlichen Speicher 72) neue Schlüsselwerte oder Zufallszahlen einspeichert werden, welche nicht
auf die autorisierten PIN- Werte bezogen sind.
Somit ist aus F i g. 4A und 4B ersichtlich, daß nicht nur
keine PIN-Information gespeichert oder von der
Benutzerstation 73 zur Benutzerstation 75 übertragen wird, sondern caß auch zur Erhöhung der Sicherung
gegen unbefugte Entnahmen der zur Verschlüsselung von Daten verwendete Chiffrierschlüssel entsprechend
einer gegebenen Benutzertransaktion nicht der gleiche Schlüssel ist, der zur Dechiffrierung der chiffrierten
Daten während dieses Vorgangs verwendet wird. Auch ist anzumerken, daß die gespeicherten Kodewörter
während jedes Vorgangs erneuert werden und diese Kodewörter der Steuerung des Benutzers unterliegen.
Wenn die Personenidentifizierungszahl eines befugten Benutzers in chiffrierter Form (PIN') mit einem
chiffrierten Schlüssel für diese Chiffrierung der PIN-Daten gespeichert ist, wird ein System geschaffen, welches
eine befugte Person befähigt, verschiedene gesicherte Transaktionen an entfernten Stellen vorzunehmen,
ohne aufeinander abgestimmte Paare von Modulen zu benötigen und ohne bezüglich der Sicherung des
Systems Kompromisse einzugehen. Bei einer Ausführungsform des Systems gemäß F i g. 5A und 5B werden
die gegen Änderung oder unbefugte Benutzung zu sichernden Daten 81 oder die Nachricht MSGE
(beispielsweise eine Kontonummer, eine übertragene Geldmenge, die Art der Übertragung u.dgl.) mit einer
Folgezahl (beispielsweise dem Datum oder der Zeit) und einem der Verschlüsselung dienenden Äigorithmus-Modul 83 zugeführt Natürlich können die Daten im
Klartext oder in kodierter Form vorhanden sein. Zusätzlich führt die befugte Person ihre P/N-Daten über
eine Tastatur 87 oder eine andere Eingabeeinrichtung ein, um ein anderes Eingangssignal für den Modul 83 zu
erzeugen. Dieser im Modul 83 verwendete Algorithmus kann dem vorbeschriebenen Algorithmus des »National
Bureau of Standards« entsprechen oder von der Art sein, wie in dem vorgenannten US-Patent beschrieben
ist Der Modul 83 nimmt die beiden Eingangssignale auf (oder erhält zwei Eingangssignale von irgendeiner
Kombination von Eingangsbits) in einem Format gemäß Fig.5A und kodiert die Eingangsinformation entsprechend seinem Betriebsalgorithmus, um ein N-Bh
Ausgangssignal zu erzeugen, von dem ein Teil als Transferautorisierungskode (TRAC) Signal 89 dient und
ein anderer Teil als Bestätigungssignal 91 (ACK-TRAC) für den Transferautorisierungskode dient. Nur die
Daten oder die Nachricht MSCE sowie die Folgezahl plus dem TRA C-Ausgangssignal 89 werden über eine
Datenstation 93 an eine entfernte Stelle übertragen. Es ist anzumerken, daß die PIN-Dalen für die befugte
Person nicht von der Stelle aus übertragen werden, bei welcher sie eingeführt werden, und daß diese Daten
nicht in irgendeinem Speicher abgespeichert werden.
Somit kann die Datenstation 93 einfach aufgebaut sein, beispielsweise aus einem Sprachübertragungskanal
oder Telefonleitungen oder durch Schriftgut realisiert werden, das durch den Telegramm- oder Postdienst
od. dgl. übertragen wird. Da das TK/lC-Signal 89 unter
der Verwendung von PIN-Daten, der Folgezahl und der M5Cf-Daten erzeugt wurde, ändert jede Änderung der
MSCE- oder TRAC-Daxen oder der Folgezahl (beispielsweise durch einen unbefugten Versuch zur
wiederholten Geldentnahme) die übertragenen TRAC-Daten, weiche dann nicht mit dem 77?/4C-Signal
übereinstimmen, das an der Empfangsstelle wieder hergestellt wurde. Somit führt eine unbefugte Änderung
irgendeines Teils der Daten MSGE, SEQ.NO. oder TRAC während der Übertragung zu einem negativen
Ergebnis und zur Zurückweisung der empfangenen Information, wie noch beschrieben wird.
Die empfangene Information wird einem Paritätcheck der 77?/4C-Signale unterworfen, indem zunächst
von einem Speicher % oder einem örtlichen Zentralprozessor oder Computer 95 ein PIN-Weri der befugten
Person abgerufen wird, der in chiffrierter Form,
gespeichert ist, und zwar zusammen mit dem Chiffrier- ■
schlüssel, der zur Chiffrierung der /YJV-Daten verwendet wurde und ebenfalls in der vorbeschriebenen Weise
in dem Speicher enthalten ist Vor dieser vom Computerspeicher 96 erhaltenen Information können
die PIN-Werte der befugten Person zurückgewonnen
werden, indem der Chiffrierschlüssel verwendet wird,
und diese Information ist dann nur intern verfügbar zur Rückgewinnung eines 77L4C-Signals an der Empfangsstelle. Die somit aus der von dem Computerspeicher 96
abgerufenen Information zurückgewonnenen PIN-Werte und die übertragenen MSCE- und SEQJ/O.-Oaten, die an dem entfernten Ort aufgenommen wurden,
werden in dem Modul 97 chiffriert, der nach genau dem gleichen Algorithmus arbeitet, welcher in dem Modul 83
bezüglich zwei Eingangssignalen verwendet wird, die in genau dem gleichen Format zugeführt werden, wie sie
dem Modul 83 zugeführt werden. Die sich ergebenden Ausgangssignale TRAC 99 und ACK-TRAC 101
erscheinen als zusammengesetztes A/-Bit Ausgangssigna! in den· gleichen Format wie die Ausgangssignsie
vom Modul 83. Daher muß das übertragene und empfangene TRAC-Signal 89 identisch mit dem
wiedergewonnenen 77L4C-SignaI 99 bezüglich der empfangenen Nachrichten MSGExmd SEQJJO. und der
chiffrierten Werte PIN und dechiffrierten Verschlüsselungssignale vom Speicher 96 sein. Diese beiden
77L4C-Signale werden im Komparator 103 verglichen, um ein Ausgangssignal 105 bei Übereinstimmung dieser
beiden T/MC-Signale zu erzeugen, und dieses Übereinstimmungssignal gibt das ACK-TRAC-S\gna\ 101 frei
zur Rückübertregung zurück zu der Ausgangsstelle über eine einfache Übertragungseinrichtung 93. Natürlich kann der lokale Computer 95 auch das
Λ/SGE-Signal verarbeiten, um beispielsweise ein Konto
zu belasten, Information neu einzuspeichern u. dgl. Falls der Vergleich der T&4C-SignaIe im Komparator 103
negativ ausfällt, braucht das empfangene MSGE-Signal
nicht verarbeitet zu werden, und es kann ein geeignetes Blockiersignal an den Ursprungsort zurückübertragen
werden.
Fällt der Vergleich der 7"&4C-Signale positiv aus, so
wird das sich ergebende /ICK-TR/lC-Signal zurückübertragen und am Ausgangsort empfangen und im
Komparator 107 mit dem /tCK-T&AC-Signal verglichen, das ursprünglich aus den Signalen MSGE und
SEQJJO. und PIN abgeleitet wurde, welche von dem befugten Benutzer bei der Einleitung des Vorgangs
erhalten wurden. Diese Signale müssen für die gegebenen MSGE- und S£(?.A/O.-Signale und für die
eigenen /W-Werte von dem autorisierten Benutzer identisch sein, die in identischen Formaten den
identischen Modulen 83 und 97 zugeführt werden. Wenn somit keine Übereinstimmung der beiden ACK-TRAC-Signale im Komparator 107 festgestellt wird, so ist
dieses eine Anzeige einer möglichen Änderung eines oder mehrerer Signale, von denen die ACK-TRAC-Signale abgeleitet sind, oder eine Anzeige für einen Fehler
oder eine Änderung des zurückübertragenen ACK-TÄ/lC-Signals 109. Natürlich ist umgekehrt ein die
Übereinstimmung der beiden ACK-TRAC-S\gna\e im
Komparator 107 bedeutendes Ausgangssignal eine Anzeige dafür, daß der Vorgang (beispielsweise die
Belastung eines Kontos, die Ausgabe von Bargeld u. dgl.) abgeschlossen wurde, welcher durch die Person
eingeleitet wurde, deren PIN- Daten 87 eingeführt wurden.
I Es ist anzumerken, daß das in Verbindung mit
;Fig.5A und 5B beschriebene System sicherstellt, daß
die tatsächliche Identität der Person, deren chiffrierte PWV-Werte und chiffrierter Schlüssel an der Empfangs-
station, beispielsweise einer Bank, gespeichert sind.
Auch kann die Nachricht MSGE nicht geändert oder ohne Erkennung wiederholt werden, so daß einfache,
weniger sichere Datenübertragungseinrichtungen verwendet werden können, ohne die Sicherung des
ίο Gesamtsystems zu beeinträchtigen. Es ist ebenfalls
anzumerken, daß die PWV-Daten einer Person nicht im Klartext von irgendeiner Stelle im System übertragen
werden, und daß eine Vielzahl von abspeicherbaren Überprüfungen vorgesehen sind, um in einfacher Weise
eine spätere buchhalterische Kontrolle zu ermöglichen.
einer »telegrafischen Übertragung« von Geld von
einem entfernten Ort mit einem hohen Sicherungigrad
M gegen unbefugte Manipulation erläutert. Bei dieser
Ausführungsform sind die Baugruppen des Systems ähnlich den Baugruppen des Systems in Fig,5A1 die
ähnliche Beschriftungen haben. Somit ist ein befugter Benutzer in einem entsprechenden Büro A, beispiels-
weise einer Bank oder einem Transportut-ternehmen, in
der Lage, einen Vorgang zu kontrollieren, beispielsweise eine telegrafische Überweisung von Geld zur
Entnahme von einem entsprechenden Büro B mit Hilfe der Schaltungsanordnung und Speicherunterlagen des
Zentralbüros. Wie bei der Ausführungsform in F i g. 5A kann ein Benutzer (beispielsweise ein Angestellter,
dessen chiffrierte PflV-Daten und Chiffrierkode in dem Zentralbüro abgespeichert ist, ein 77L4CA-Signal 89 in
der vorbeschriebenen Weise erzeugen, welches zu dem
Zentralbüro über eine Datenübertragungseinrichtung
106 zusammen mit dem zusammengesetzten Signal 80 übertragen werden kann, welches die Daten, Nachricht
oder Anweisungen MSGEund eine geeignete Folgezahl
(beispielsweise Datum oder Zeit) enthalten. Wenn diese
Signale in dem Zentralbüro empfangen werden, werden
sie zur Rückgewinnung von PWV-Daten für die Person in der vorbeschriebenen Weise verwendet, wobei die über
diese Person in dem Zentralcomputer 95 und Speicher % gespeicherte Information verwendet wird. Die somit
erzeugten PWV-Daten sind dann nur intern verfügbar, um ein 77L4CrSignal 99 zu erzeugen zum Vergleich mit
dem übertragenen und empfangenen TTMC-Signal 89
im Komparator 103. Bei dieser Ausführungsform wird das Ausgangssignal 105, das bei einem positiven
Vergleichsergebnis erzeugt wird, dazu verwendet, ein anderes 777/1 Cs-Signal zur Übertragung zu dem
entsprechenden Büro B zu erzeugen. Wahlweise kann dieses Signal 120 auch zur Freigabe eines ACK-TRACa-Signals zur Rückübertragung zum Ausgangsbüro A
verwendet werden. Das neue T/MCrSignal wird
erzeugt, indem vom Speicher im Computerspeicher (welcher natürlich gleichzeitig der gleiche Computer
und Speicher aber an einer anderen Speicheradressenstelle sein kann) der chiffrierte P/Ns-Wert und der
Μ chiffrierte ATEWWert für eine befugte Person in dem
entsprechenden Büro B abgerufen wird. Diese PWV-Information wird zusammen mit der Information vom
irreversiblen Algorithmusspeicher 97' verwendet (welcher natürlich der Modul 97 im seriellen Betrieb des
gleichen Computers 95, 96 sein kann) um die PINg- Information zu erzeugen, die nur intern verfügbar
ist zur Verwendung bei der Erzeugung des Signals TRACb 99' in der vorstehend in Verbindung mit dem
Γ/MCU-SignaI beschriebenen Weise.
Das TÄACe-Signal und die MSGE- und SEQMO.-S\-
gnale können dann über die Datenübertragungseinrichtung 112 zu dem entsprechenden Büro B übertragen
werden. Dort kann der Ρ/Λ/β-Wert manuell über eine
Tastatur 117 durch die befugte Person eingeführt werden (oder dieser Wert kann zurückgewonnen
werden in der vorbeschriebenen Weise durch die Zusammenwirkung des Computers 115 mit dem
Chiffriermodul 113 bezüglich der PftV-Information, die
vom Computerspeicher abgerufen wurde).
Die Schaltungsanordnung in dem entsprechenden Büro B arbeitet in der vorher in Verbindung mit der
Empfangsstelle in Fig.5A beschriebenen Weise und
erzeugt ein ACK-TRACe-Signal 119, das zurück zu dem
Zentralbüro übertragen wird. Wenn dieses Signal dort empfangen wird, wird es mit dem ACK-TRACe-Signal
verglichen, das in der vorher beschriebenen Weise lokal erzeugt wird. Bei einer Übereinstimmung dieser beiden
Signale wird ein Signal abgegeben, welches anzeigt, daß w
die erforderliche Transaktion im Büro B abgeschlossen wurde. Wahlweise kann das Signal 118 dazu verwendet
werden, um das ACK-T/MCU-Signal 121 zum entsprechenden
Büro A zurückzuschalten, wo es mit dem ursprünglichen ACK-TRA CA-Sign&\ verglichen wird,
welches in der in Verbindung mit F i g. 5A beschriebenen Weise erzeugt wurde. Bei eber Übereinstimmung
aller ACK-TRAC-Signale würde im Büro A angezeigt, daß die erforderliche Transaktion im Büro B abgeschlossen
wurde.
Somit werden die Befehle und Bestätigungen, die zur Steuerung einer Transaktion in einem entfernten Büro
erforderlich sind, übertragen uni4 zurückgemeldet mit
der gleichen Absicherung pegen Fehler und unbefugte Änderungen und mit einer Vielzah' υοπ Möglichkeiten,
um überprüfbare Aufzeichnungen der Transaktion zu erhalten. Somit können Transaktionen zwischen entfernten
Büros von miteinander nicht verbundenen Geschäften in der gleichen Weise durch eines oder
mehrere »zentrale« Büros vorgenommen werden, wie *o beispielsweise in F i g. 7 in Verbindung mit Geschäftstransaktionen zwischen Banken erläutert wurde. Um
eine zusätzliche Schaltung ähnlich derjenigen einzuführen, die in Verbindung mit dem Zentralbüro 114 für jede
Zentraleinheit oder jedes Büro zwischen Endbenutzern beschrieben wurde, kann ein Vorgang durch eine Bank
A 123 eingeleitet und bei einer Bank Y 125 unter der Steuerung und Kontrolle der Bank A mit einer
Bestätigung an die Bank A ausgeführt werden, wobei all dieses mit einem Höchstmaß an Fehlerfreiheit und
Sicherung gegenüber unbefugten Änderungen erfolgt. Dieses geschieht, indem in den Unterlagen im Büro 124
die erforderlichen chiffrierten P//V-Daten und Chiffrierschlüssel für jedes Zweigbüro (oder dessen Angestellte)
aufbewahrt werden, und in den Unterlagen des Büros 128 die erforderlichen chiffrierten Ρ/ΛΖ-Daten und
chiffrierten Schlüssel für diese für jedes Zweigbüro (oder dessen Angestellte) aufbewahrt werden. Dann
braucht die Zentralstelle 126 nur in ihren Unterlagen die erforderlichen chiffrierten P//V-Daten und chiffrierten
Schlüssel für diese bei jedem Büro 124 und 128 (oder deren Angestellte) aufzubewahren, um gesicherte
Transaktionen in der vorbeschriebenen Weise abzuschließen.
In ähnlicher Weise kann ein Austauschvorgang zwischen einer Bank A und einer Bank B durchgeführt
werden, indem ein Datenschalter verwendet wird, um Kundeninformation und TYMC-Signale zwischen Banken
A und B weiterzuleiten. Somit können Daten von einem Kunden einer Bank 132, die in einem sogenannten
Teller-Terminal 128' in einer anderen Bank 130 eingegeben werden, zu der richtigen Bank über den
Datenschalter 134 zum Vergleich mit für diesen Kunden bei der Bank 132 abgespeicherten Daten weitergeleitet
werden. Die Daten TRAC, MSGE und SEQMO^ die
entsprechend der durch den Kunden erfolgenden Eingabe seiner P7JV-Daten erzeugt werden, können
somit über den Schalter 134 zu der richtigen Bank 132 übertragen werden, um dort mit gespeicherten Daten
verglichen zu werden, wie vorher beispielsweise unter Bezugnahme auf die Ausführungsform gemäß Fig.6
beschrieben wurde.
Gemäß Fig.8 sieht eine Ausführungsform der
•Erfindung vor, daß ein Zentralbüro die Steuer- und Bestätigungsbefehle eines zwischen entfernten Büros
ausgeführten Vorgangs leiten kann. Bei dieser Ausführungsform sind die Schaltungsanordnung und das
Verfahren zum Übertragen von Daten zwischen dem Büro A 131 und dem Zentralbüro 133 ähnlich dem
vorher in Verbindung mit F i g. 5A und 5B beschriebenen Vorgängen mit der Ausnahme, daß bei einer
Übereinstimmung der TRAGt-Signale nur die Signale
13<* (MSCE und SEQ.NO.) zum Büro B 135 zuriickübertragen
werden und wahlweise auch das Signal ACK-TRACa an das Büro A 131 als Bestätigung für die
Aufnahme der übertragenen Information zurückgeleitet wird. Im Büro B wird das Signal PINb für eine andere
befugte Person bereitgestellt, um ein 77?/4Cs-Signal in
der Weise zu erzeugen, die vorher für die Rückübertragung
der Signale 137 (MSGE und SEQ.NO.) zum Zentralbüro 133 beschrieben wurde. Im Zentralbüro 133
muß das Signal PINa aus einer abgespeicherten
Information wieder hergestellt werden, um daraus ein 77?/4Ci)-Signal in Verbindung mit den Signalen MSGE
und SEQ.NO. in der vorbeschriebenen Weise zu erzeugen. Führt der Vergleich der Signale TRACb im
Zentralbüro 133 zu einem positiven Ergebnis, kann das ACK-TRACe-Signal zurückühertr&jen werden zu dem
Empfangsbüro B 135 als Bestätigung dafür, daß die Daten zwischen dem Büro B 135 und dem Zentralbüro
133 ohne Veränderung übertragen worden sind.
Bei der Ausführungsform gemäß Fig.9 wird eine
neue Person an einem anderen Ort bestimmt, welche hier die Befugnis zur Verwendung des Systems erhalten
soll. Dieses wird erreicht mit Hilfe einer Vertrauensperson, die schon befugt ist zur Verwendung des Systems
und deren P/AZ-Daten schon in chiffrierter Form an dem
entfernten (beispielsweise zentralen) Ort 141 abgespeichert sind. Bei dieser Ausführungsform der Erfindung ist
es möglich, neue P/A/-Daten für eine neue Person in einem entfernten Ablagespeicher mit einem Höchstmaß
an Absicherung einzuführen, während die Datenübertragungseinrichtung 143 in einer ähnlichen Weise
verwendet wird, wie vorher beschrieben wurde. Diese Ausführungsform macht die Eingabe von neuen
P/yV-Daten für die neue Person als Teil der Daten (die beispielsweise über eine Tastatur eingegeben werden)
erforderlich, welche durch den Chiffriermodul 157 zu chiffrieren sind= Diese Information wird dann zusammen
mit einer Folgezah! (beispielsweise dem Datum oder der Zeit) in dem Chiffriermodul 157 während eines ersten
Bearbeitungsvorgangs chiffriert, wobei die PIN-Daten der Vertrauensperson als Teil des Chiffrierschlüssels
verwendet werden. Die Daten können auch eine Anzeige der Bit-Länge der P/A/-Daten für die neue
Person u. dgl. enthalten, und deren Chiffrierung führt zu
chiffrierten PIN-Daten iS3 für die neue Person. Auch
können die über die": t Tastatur 155 zusammen mit
anderen Daten und ^der Folgezahl eingegebenen PIN-Daten far die Vertrauensperson und die verschlüsselten
PIN-Daten für die neue Person dem Verschlüsselungsmodul 157 zugeführt werden, der während eines
nachfolgenden Betriebszustands oder im Zeitmultiplexbetrieb arbeitet, um ein TRACs-Signal 159 zu erzeugen.
Dieses 77L4Cs-Signal ψτά zusammen mit dem chiffrierten
PIN'-Signal 133 für die neue Person und den Daten
und dem Signal 161 für die Folgezahl über die Datenübertragungseinrichtung 143 an den entfernten
oder zentralen Ort 141 übertragen.
Am entfernten Ort werden die PIN- Daten der Vertrauensperson durch den Chiffriermodul 166 aus der
Information entschlüsselt, welche die verschlüsselten PIN'-Daien und den Verschlüsselungskode für die
Vertrauensperson enthalten, der im Computerspeicher 165 abgespeichert isttNachdem die PIN-Daten für die
Vertrauensperson wieder hergestellt sind, sind sie somit (nur intern) zusammen mit den empfangenen Daten
SEQJfO. und anderen Daten als ein Eingangssignal für den Modul 166 verfügbar, während die empfangenen
chiffrierten /Y/V'-Daten für die neue Person als ein
anderes Eingangssignal dienen. Dieser Modul arbeitet dann entsprechend dem gleichen Algorithmus wie der
Modul 157 zur Erzeugung eines TRACs-Signals,
welches dem empfangenen 7KAC<rSignal 159 gleichen
sollte; Bei einem positiven Vergleichsergebnis, welches
die Übertragung und den Empfang ohne Änderung anzeigt, steuert das resultierende Ausgangssignal 168
dann die Verschlüsselung der PIN-Daten für die neue Person. Dieses wird erreicht, indem zunächst die
empfangenen PIN'-Dalen für die neue Person entschlüsselt
werden, um die PIN-Daten für die neue Person im Klartext (ausschließlich intern) zu erhalten.
Dieses erfolgt, indem im Chiffriermodul 166' die Folgezahl und die empfangenen chiffrierten PIN-Daten
für die neue Person entschlüsselt werden. Der Chiffriermodul 166' arbeitet mit dem gleichen Algorithmus
wie der Modul 157 (und kann natürlich der gleiche Modul wie der Modul 166 sein, der im Schrittbetrieb
oder im Zeitmultiplexbetrieb arbeitet), um die PIN-Daten 172 für die neue Person im Klartext (nur intern) zu
liefern. Dann wird ein Signal über eine Zufallszahl vom
Generator 171 mit den PIN-Daten .172 für die neue Person in einem Chiffriermodul 166" kombiniert (der
natürlich ein gleicher Modul wie der Modul 166 sein kann, der im Schrittbetrieb oder im Zeitmultiplexbetrieb
arbeitet), um die verschlüssen PIN-Daten für die neue
Person zu erzeugen, welche im Speicher 165 zusammen mit der ZufaJUzahl 176 gespeichert sein können, die zur
Verschlüsselung der PIN-Daten verwendet wird. Natürlich
können auch die PIN'-Daten für eine neue Person
über eine Datenübertragungseinrichtung 143 zu einem entfernten Ort 141 mit zusätzlichen Daten übertragen
werden, die erforderlich sind zur Identifizierung der Person, des Umfangs von deren Befugnis, der Daten
über die Anzahl der Bits in den /VN-Daten der neuen Person, dem Chiffrierschlüssel u. dgl. In jedem Fall kann
eine neue Person in ein Gesamtsystem von einem entfernten Ort oder einer Zweigstelle eingeführt
werden, und es ist somit nicht erforderlich, eine Person nur an einem zentralen Ort zu bedienen.
Mit Bezug auf die Darstellung gemäß Fig. 10 ist hervorzuheben, daß tine Person auch ihre eigenen
PIN-Daten von einem entfernten Ort aus mit Hilfe einer Vertrauensperson ändern kann. Die Folgenummer 181
kann dazu verwendet werden, um ein TRACs-Signal 183
für die Vertrauensperson und ein anderes TRACALrSignal
185 für die alten PIN-Daien einer registrierten
Person in der vorbeschriebenen Weise abzuleiten. Diese
77MC-Signale können in einem Pufferspeicher 187 gespeichert und dabei in einem Format angeordnet
werden, wie dargestellt ist Zusätzlich wird auch eine verschlüsselte Form der neuen PIN-Daten für eine
derartige Position durch den Verschiüsselungsmodul
ίο 188 erzeugt, indem die PIN-Daten.,der Vertrauensperson
alleine oder zusammen mit SEQJVO.-Daten u.dgl.
als Chiffrierkode verwendet werden. Ein zusammengesetztes Signal 186 kann beispielsweise in einem
dargestellten Format mit dem 5if(?JVÜl-Signal 109 über
die Datenübertragungseinrichtung 190 an den entfernten Ort 192 übertragen werden. Dann kann die
chiffrierte PIN- Information und der Chiffrierschlüssel für diese für die Vertrauensperson, deren Daten in dem
Speicher 191 gespeichert sind, zusammen mit dem Modul 194 verwendet werden, um die PIN-Daten (nur
intern) für die Vertrauensperson er sprechend dem gleichen Algorithmus wieder herzusieucr, der in dem
Modul 188 verwendet wird. Für den Verschlüsselungsmodul 194 sind nur drei Schaltungsstellen zur Vereinfa-
chung dargestellt, die jedoch einzeln in verschiedenen
aufeinanderfolgenden Zuständen oder im Zeitmultiplexbetrieb
für die angezeigten Vergärige verwendet werden können. Diese PIN-Daten können dann in dem
Modul 194 mit dem empfangenen SEQ.NO.-S'\gna\ 189 verbunden werden zur Erzeugung des 7&4Cs-Signals
für die Verirauensperson unter Verwendung des gleichen Algorithmus wie im Modul 188. In ähnlicher
Weise kann auch das T/MC-Signal für die alten PIN-Daten der Person wieder aus der iri dem
Ablagespeicher 191 enthaltenen Information hergestellt werden, wie vorher erläutert wurde. Diese beiden
T/MC-Signale können daher in den Komparator 199 mit den empfangenen T/MC-Signalen im gleichen
Format verglichen werden. Falls der Vergleich positiv
«ο ausfällt, so bedeutet dieses, daß das TRAC-Signal für die
PIN-Daten der Vertrauensperson und das T/MC Signal
für die alten PIN-Daten richtig sind, und das sich
ergebende Ausgangssignal 198 steuert die Dekodierung der kodierten neuen PIN-Daten für die Person unter
*s Verwendung der alten (nur intern- verfügbaren)
PIN-Daten dieser Person als Dechiffrierschlüssel in dam
Modul 194'. Die sich ergebenden neuen PIN-Daten für die Person können im Modul 194" unter Verwendung
einer Zufallszahl vom Generator 201 verschlüsselt
so werden und ergeben die verschlüsselten neuen PIN-Da
ten und den Chiffrierschlüssel für diese zur Speicherung der Ablage bzw. im Speicher 191, wie vorher
beschrieben wurde. Wenn daher eine Person in das System .-.um ersten Mal eingeführt werden soll, so kann
ihr lediglich ein PIN-Vfert gegeben werden, der in einer
zentralen Kartei abgespeichert ist, und zwar lediglich für den Zweck, daß diese Person diesen PIN-Wert als
erste Transaktion in einen eigenen geheimen gewählten Wert ändern kann.
Unter Bezugnahme auf F i g. 11 ergibt sich, daß das
neue Verfahren verwendet werden kann, um ein gesichertes Schreiben oder eine andere Naciiricht
zwischen zwei Benutzern über eine zentrale Station zu übertragen, welche die Identifizierungsinformation für
die beiden Benutzer enthält und die erforderliche Weiterleitung der kodierten Nachricht besorgt. Bei
dieser Ausführungsform der Erfindung führt der Sender A an der Station 205 seine PINA-Daten ein, identifiziert
sich selbst und ihren beabsichtigten Empfänger B am Ort 209, und fünrt auch SEQ.NO.-Daten (beispielsweise
das Datum oder die Zeit) ein, und zwar mittels einer Tastatur 211, die einen vollen Satz von 26 Buchstaben
und 10 Ziffern zur bequemen Kodierung von Textnachrichten enthalten kann. Zusätzlich führt der Sender A
seine zur gesicherten Übertragung über die Datenübertragungseinrichtung 203 zu kodierende Nachricht zur
zentralen Station 213 zwecks weiterer Verarbeitung ein.
Bei der Ausgangsstation 20S kann die Tastatur 211 herkömmliche adressierbare Pufferregister zur Auswahl
von Abschnitten der Eingangsinformation enthalten, die über Tasten der Tastatur zur getrennten Verarbeitung
und Weiterleitung eingeführt worden sind. Bei einem Chiffriermodul 207, wie er vorher erläutert wurde und
vom »National Bureau of Standards« festgelegt ist, kann die Tastatur 211 zwei getrennte Eingangssignale an den
Modul 207 in dem dargestellten Format weiterleiten und auch die Identität der Personen A und B (und wahlweise
die Folgenummer) im Klartext bezeichnen. Nach Maßgabe der ihm zugeführten Signale erzeugt der
Modul 207 eine kodierte Nachricht 215, die zusammen mit der Identifizierungsinformation über die Personen A
und B über die Datenübertragungseinrichtung 203 irgendeiner Art in der vorher beschriebenen Weise an
die zentrale Station 213 übertragen werden kann. Dort wird die empfangene, kodierte Nachricht 215 dekodiert
unter Verwendung der Information über den Sender A, die sich in einer Kartei befindet, und wird dann
wiederum verschlüsselt zur Rückübertragung unter Verwendung der Information über den Empfänger B,
welche sich ebenfalls in einer Kartei befindet. Die empfangene Information 206, welche den Sender A
(üblicherweise im Klartext) identifiziert, ermöglicht es, daß die kodierten P//V-Daten für den Absender A und
der chiffrierte Schlüssel für diese von der Kartei bzw. dem Speicher 219 entnommen werden zur Dekodierung
unter Verwendung des chiffrierten Schlüssels, wie vorher beschrieben wurde, um /V/v^-Daten (nur intern)
zu erzeugen, die dann zur Dechiffrierung der empfangenen Nachricht 215 im Chiffriermodul 217 verwendet
werden. Nachdem die Nachricht dechiffriert (und nur intern verfügbar) ist, kann sie nun wieder chiffriert
werden unter Verwendung der Ρ/Λ/fl-Daten für den
Empfänger B. Die Ρ/Λ/s-Daten können (nur intern
verfügbar) wieder hergestellt werden durch die Dekodierung der chiffrierten PINb- und KEYb-Werte,
wobei diese Information dem Chiffriermodul 217 in der vorher beschriebenen Weise zugeführt wird, um die
Ρ/Λ/s-Daten zur Neuchiffrierung der Nachricht zu
erzeugen, die unter Verwendung der PINa- Daten
dechiffriert wurde. Somit wird die chiffrierte Nachricht 221, die über die Datenübertragungseinrichtung 223 an
die Station 209 übertragen wurde, zusammen mit der Information 206 über den Sender A und den Empfänger
B neu chiffriert bezüglich der Identität des bestimmungsgemäßen Empfängers B.
Am entfernten Ort 209 kann die empfangene chiffrierte Nachricht 221 und die empfangene Information 206 über den Absender A und den Empfänger B
unter der Steuerung des Empfängers B dekodiert werden, um die kodierte Nachricht im Klartext zu
erhalten. Hierzu braucht der Empfänger B nur seine P/N-Daten über die Tastatur 225 einzugeben zur
Verknüpfung mit der empfangenen Folgezahl u. dgl, um
das Eingangssignal im erforderlichen Format zu erhalten, das dem Chiffriermodul 227 zugeführt wird
Der Schlüssel zum Dechiffrieren der empfangenen
chiffrierten Nachricht 221 wird somit durch die Person
B selbst geliefert, um den Modul 227 zu betreiben entsprechend der Umkehrung des Algorithmus, durch
welchen der Modul 217 die Nachricht wieder verschlüsselt. Natürlich können 77?/iC-Signale und ACK-TRAC-Signale geliefert und zusammen mit den kodierten
Nachrichten in der vorstehend beschriebenen Weise übertragen werden. Bei dieser Anwendung, bei welcher
beispielsweise ein ganzer Brief kodiert wird, beispielsweise bei der elektronischen Postübertragung, wird der
gesamte Brief entweder dekodiert oder nicht dekodiert, was davon abhängt, ob ein Fehler oder eine Verzerrung
bei der Übertragung auftrat, oder ob unbefugte Personen versuchten. Nachrichten in dieser Ausführung
eines erfindungsgemäßen Systems zu senden oder zu dekodieren. Falls nach einer versuchten Dechiffrierung
durch den Empfänger B in der Station 209 ein verzerrter Brief verbleibt, so zeigt dieses an, daß ein Fehler oder
eine Änderung während der Übertragung erfolgten oder dall unbefugte Personen, deren Daten nicht den
chiffrierten /W-Daten und chiffrierten Schlüsselwerten
in der Kartei der Station 213 entsprechen, versucht haben, das Schreiben zu übertragen oder zu dekodieren.
Zur Erhöhung der Sicherung oder Kontrolle können zwei oder mehrere Personen, die jeweils einen
PIN·Wert haben, der an entfernter Stelle in chiffrierter
Form zusammen mit den dazugehörigen Chiffrierschlüsseln abgespeichert ist, ihre PIN-Werte verknüpfen, un: ein zusammengesetztes TßAC-Signal zu
erhalten, das beispielsweise demjenigen entspricht, das in Verbindung mit F i g. 5A erläutert wurde. Dieses kann
dann verglichen werden mit einem T/?AC-Signal,
welches aus beiden PIN-Werten wieder hergestellt ist und aus Chiffrierschlüsseln für diese, die in der
entfernten Kartei gespeichert sind. Der Rest der Bestätigungsnachricht kann in der in Verbindung mit
F i g. 5A erläuterten Weise erfolgen.
Bei jeder der vors'.cheRder. Ausführungsformen kann
jeweils zusätzliche Information, beispielsweise MSGE- oder D/IT/A-Signale, zu der entfernten Stelle zusammen
mit den übertragenen T/MC-Signalen gesendet werden. Solche MSGE- oder Datensignale können die erste Zahl
von Schriftzeichen eines Eingangssignals für einen Chiffriermodul identifizieren, welche die Anzahl der Bits
in den Ρ/Λ/-Daten od. dgl. darstellt. Auch können bei
jeder der vorstehend beschriebenen Ausführungsformen aufeinanderfolgende Zahlen anstelle von Zufallszahlen verwendet werden für die Identifizierungs- oder
Kodierungsschemata, oder es können anstelle der aufeinanderfolgenden Zahlen Zufallszahlen verwendet
werden. Dadurch können diese Systeme die Wiederholung der gleichen Daten oder Information bei
aufeinanderfolgenden Transaktionen ausschließen, indem eine Paritätsprüfung entweder für Zufallszahlen
oder aufeinanderfolgende Zahlen an den Empfangsstationen ermöglicht werden. Auch umfaßt der Ausdruck
»Person« Rechtspersonen, Institutionen. Korrespondenzbanken u. dgl.
Gemäß der Erfindung werden somit keine paarweisen Module an entfernten Enden einer Datenübertragungsanordnung benötigt, was natürlich voraussetzt,
daß Chiffriermodule ähnlichen Typs an jedem Übertragungsende vorhanden sind, die gemäß einem identischen Algorithmus arbeiten. Dann bleiben die geheimen
PflV-Daten einer Person am Eingangspunkt geheim (und werden entweder in chiffrierter Form oder in nur
intern wiederhergestellter Form an anderer Stelle im System abgespeichert). Dieses erleichtert eine bequeme
Erzeugung eines TÄAC-Signals, beispielsweise durch
eine einfache Anordnung nach Art eines Rechners, die einen Chiffriermodul enthält, und dieses TRAC-Signa\
kann dann offen per Telefon, Telegramm u. dgl. an den entfernten Ort zusammen mit der Nachricht oder den
Daten übertragen werden, ohne daß eine unbefugte Änderung möglich ist Solch eine dem Benutzer
he Anordnung kann einfach eine TRAC-ZM
für alle zugeführten PIN- und SEQ.NO.· Daten berechnen, und diese T/MC-Zahl wird die einmalige
Unterschrift des Benutzers für die betreffende einzelne Transaktion. Somit sind Aufzeichnungen über alle
derartigen Transaktionen in ausreichender Zahl verfügbar und in noch einfacherer Weise abrufbar als die
Mikrofilmaufzeichnungen der derzeit verwendeten schriftlichen Transaktionen.
Claims (15)
1. Schaltungsanordnung zum Prüfen der Zugriffsberechtigung
und ggf. zum Obertragen von Informa- s tionen über einen ungesicherten Übertragungsweg
in Fernmeldeanlagen, in denen am Anfang und Ende des Übertragungswegs Chiffrier- und Dechiffriervorrichtungen
vorgesehen sind, welche durch gesonderte Berechtigungssignale auf den gleichen
Schlüssel eingestellt werden, zu einer Verarbeitungsvorrichtung, wie zu einer Bank, einer Geheimeinrichtung,
einer Datenverarbeitungsanlage oder ähnlichem, mittels eines am Eingabeort eingegebenen
Berechtigungssignals und einer über den ungesicherten Übertragungsweg damit verbundenen, am
Ausgabeort und/oder an einem Zwischenort angeordneten Vergleichsvorrichtung, dadurch gekennzeichnet,
daß eine am Eingabeort angeordnete -aid in Abhängigkeit von einem Steuersignai
(Zuiaiiszahi RN) eingesteiite ümsetzeinrichtung
(15; 29) das eingegebene Berechtigungssignal (PIN) in ein vom Steuersignal abhängiges Kennsignal
(JD) umsetzt und daß die Vergleichsvorrichtung (21; 35) dieses Kennsignal mit einem am Ausgabeort
(21; 35) gespeichert vorliegenden und gleichfalls vom Steuersignal (RN) veränderten Prüfsignal
vergleicht
2. Schaltungsanordnung nach Anspruch 1, dadurch gekennzeichnet, daß eine am Ausgabeort (25; 35)
angeordnete 'Jmsetzeinrichtung (19) das aus einem die BerechtigungssigPile sänr'iicher Zugriffsberechtigter
enthaltenden Speicher (1 T) jeweils angebotene Berechtigungssignal in Abhängigkeit von dem auf
einem gesonderten Übertragungskanal übertragenen Steuersignal (RN)'mdas Prüfsignal(JD') umsetzt
und daß die Vergleichsvorrichtung (21; 51) dieses mit dem eingehenden Kennsignal (JD) vergleicht
(Fig. IA).
3. Schaltungsanordnung nach Anspruch 1, dadurch gekennzeichnet, daß ein am Ausgabeort (39)
angeordneter Speicher (33) das Kennsignal (JD) speichert und an die Vergleichsvorrichtung (35) als
Prüfsignal anlegt, und daß die Vergleichsvorrichtung das Prüfsignal (JD) mit einem erneut erzeugten
Kennsignal (JD,) vergleicht und bei Übereinstimmung gegebenenfalls ein den Steuersignalgeber (27)
aktivierendes Umsteuersignal über einen gesonderten Übertragungsweg zurücksendet (F i g. 2A).
4. Schaltungsanordnung nach einem der Ansprüehe 1 bis 3, dadurch gekennzeichnet, daß das
Kennsignal am Eingabeort (53; 73) als Verschlüsselungssignal (KEY) der am Anfang des Übertragungsweges
angeordneten Chiffriereinrichtung (45; 67) und das Prüfsignal am Ausgabeort (55; 75) als
Entschlüsselungssignal (KEY') der am Ende des Übertragungsweges angeordneten Dechiffriereinrichtung
(51; 69) zugeführt ist (F i g. 3A, F i g. 4A).
5. Schaltungsanordnung nach Anspruch 1 zum Sichern einer Transaktion zwischen einem ersten *°
und einem zweite."1, bea'ostandeten Ort unter
Verwendung von an dem zweiten Ort gelieferter Identifizierungs-Information, dadurch gekennzeichnet,
daß
65
— eine erste und eine zweite Chiffriereinrichtung (83, 97) an dem ersten bzw. dem zweiten Ort
vorgesehen sind, von denen jede zwei Signaleingänge aufweist und das an einem dieser
Eingänge angelegte Signal in einer logischen Verknüpfung mit den an dem anderen Eingang
angelegten Signalen chiffriert und damit an dem jeweiligen Ausgang ein verschlüsseltes Signal
erzeugt wird;
— eine Einrichtung (87) an dem ersten Ort angeordnet ist, die mit den Eingängen der
ersten Chiffriereinrichtung (83) verbunden ist und an diese Signale anlegt, die für die
Identifizierungs-Information (PIN) und die zu
der Transaktion gehörenden Daten kennzeichnend sind, so daß an dem Ausgang der ersten
Chiffriereinrichtung (83) das verschlüsselte Signal (TRAC) erzeugt und mit den die Daten
kennzeichnenden Signalen zu dem zweiten Ort übertragen wird;
— eine Einrichtung (96) an dem zweiten Ort angeordnet ist, durch die an die Eingänge der
zweiten Chiffriereinrichtung (97) die für die an dem zweiten On empfangenen Daten kennzeichnenden
und die für die an dem zweiten Ort gelieferte Identifizierungs-Information (PIN')
kennzeichnenden Signale angelegt und damit an dem Ausgang der zweite" Chiffriereinrichtung
(97) ein chiffriertes Signal (TRAC) erzeugt wird;
— die Vergleichsvorrichtung(103) an dem zweiten
Ort für den Empfang der chiffrierten Signale von dem Ausgang der zweiten Chiffriereinrichtung
(97) und für den Empfang des von der ersten Chiffriereinrichtung (83) übertragenen
Signals eingerichtet ist und bei einem positiven Ergebnis des Vergleichs der beiden chiffrierten
Signale eine Ausgangsanzeige (105) erzeugt und
— eine auf die Ausgangsanzeige (105) ansprechende Schaltungseinrichtung vorgesehen ist, durch
die im Falle eines positiven Vergleichsergebnisses ein Signal (109) erzeugt wird, welches die
Beendigung der Transaktion anzeigt (Fig.5A1
6.9,10).
6. Schaltungsanordnung nach Anspruch 5, dadurch gekennzeichnet, daß
— die beiden Chiffriereinrichtungen (83, 97) aus den Eingangssignalen jeweils ein zweites
chiffriertes Signal (ACK-TRAC)erzeugen;
— die auf die Ausgangsanzeige (105) ansprechende Schaltungseinrichtung das zweite chiffrierte
Signal (ACK-TRAC) von der zweiten Chiffriereinrichtung (97) zu dem ersten Ort überträgt,
und
— eine zweite Vergleichseinrichtung (107) an dem ersten Ort das von dem zweiten Ort empfangene
chiffrierte Signal und das durch die erste Chiffriereinrichtung (83) erzeugte chiffrierte
Signal empfängt und vergleicht, so daß bei einer Übereinstimmung zwischen diesen chiffrierten
Signalen (ACK-TRAC) eine Ausgangsanzeige (Überzeugt wird (F i g. 5A).
7. Schaltungsanordnung nach Anspruch 5, dadurch gekennzeichnet,
— daß durch die Schaltungseinrichtung (105) in Abhängigkeit von der Ausgangsanzeige (OK)
die Übertragung der zu der Transaktion
gehörenden Daten an einen dritten Ort (B) ausgelöst wird;
— daß durch eine dritte Chiffriereinrichtung (113) an dem dritten Ort (B) die an ihr anliegenden
Signale entsprechend einer logischen Verknüpfung chiffriert werden, wobei an ihren Eingängen
die von dem zweiten Ort (114) dorthin übertragenen, die zu der Transaktion gehörenden
Daten kennzeichnenden Signale sowie Signale, die für eine an den dritten Ort gelieferte '
<> Zusatz-Identifizierungs-Information kennzeichnend sind, anliegen werden und damit ein
zusätzliches chiffriertes Signal erzeugt wird;
— daß durch eine Zusciz-Chiffriereinrichtung (97')
an dem zweiten Ort (114) die anliegenden kodierten Signale gemäß der gleichen logischen
Verknüpfung wie in der dritten Chiffriereinrichtung (113) chiffriert werden, wobei in der
Zusatz-Chiffriereinrichtung (97') die die zu der Transaktion gehörenden Daten kennzeichnenden
Signale und die die zusätzücbe Identifizierungs-information (PINb) darstellenden, an dem
zweiten Ort eingegebenen Signale empfangen werden und damit ein zusätzliches verschlüsseltes
Signal (ACK-TRACb) erzeugt wird, und &
— daß durch eine Zusatz-Vergleichseinrichtung an
dem zweiten Ort das dort erzeugte zusätzliche chiffrierte Signal und das dort von dem dritten
Ort (B) empfangene zusätzliche chiffrierte Signal (ACK-TRACb) empfangen und damit
eine Ausgangsanzeige (OK) für die Vervollständigung der Transaktion erzeugt wird (F i g. 6).
8. Schaltungsanordnung nach Anspruch 7, dadurch gekennzeichnet, daß durch eine auf die Ausgangsanzeige
(OK) der Zusatz-Vergleichseinrichtung ansprechende Einrichtung die Übertragung eines die
Beendigung der Transaktion anzeigenden Signals (132) zu dem dritten Ort (ß,/ausgelöst wird.
9. Schaltungsanordnung nach Anspruch 5 zum «>
Eingeben von die zu sichernde Transaktion darstellender zusätzlicher Identifizierungs-Information von
dem ersten Ort in den zweiten Ort (141), dadurch gekennzeichnet, daß
45
— über eine mit der ersten Chiffriereinrichtung (157) verbundene Eingabeeinrichtung (155) in
die erste Chiffriereinrichtung eingegeben werden, die die Identifizierungs-Information, die
zusätzliche Identffizierungs-Information und
dis zu der Transaktion gehörenden Daten darscsllen, so daß dzm'a an dem Ausgang der
Chiffriereinrichtung (157) ein zusätzliches verschlüsseltes Signal (153) erzeugt und an den
zweiten Ort (141) übertragen wird;
— durch eine Chiffriereinrichtung (166) an dem zweiten Ort (141) das empfangene zusätzliche
verschlüsselte Signal (153) und das die zu der Transaktion gehörenden Daten kennzeichnende
Signal gemäß der logischen Verknüpfung der to ersten Chiffriereinrichtung (157) dekodiert
werden und damit die zusätzliche Identifizierungs-Information wieder hergestellt wird;
— eine Quelleinrichtung (165) für ein Chiffrierschlüssel-Signal;
— eine das Chiffrierschlüsselsignal von der Quelleinrichtung
(165) rwie die wiederhergestellte zusätzliche Identifizierungs-Information von
der Dechiffriereinrichtung (166') empfangende zusätzliche Chiffriereinrichtung (166), welche
eine verschlüsselte Form der zusätzlichen Identifizierungs-Information erzeugt, und
— eine Speichereinrichtung (165) an dem zweiten Ort, in der die. verschlüsselte zusätzliche
Identifizierungs-Information und das zugehörige Chiffrierschlüsselsignal gespeichert werden
(F ig. 9).
10. Schaltungsanordnung nach Anspruch 9, dadurch gekennzeichnet, daß sie eine auf die
Ausgangsanzeige der Vergleichseinrichtung (163) ansprecherde Einrichtung aufweist, welche bei
positivem Vergleichsergebnis in der Vergleichseinrichtung (163) die Verschlüsselung der zusätzlichen
Identifizierungs-Information durch die Zusatz-Chiffriereinrichtung (166') freigibt
11. Schaltungsanordnung nach Anspruch 1 zum
Sichern einer Transaktion zwischen einem ersten und einem zweiten beabstand^ t-sn Ort unter
Verwendung von an dem zweiten O:-t gelieferter Identifizierungs-Information, wobei die zu sichernde
Transaktion im Ändern von an dem zweiten Ort gespeicherter zusätzlicher Identifizierungs-Information
besteht, dadurch gekennzeichnet, daß
— eine erste und eine zweite Chiffriereinrichtung (188, 194) an dem ersten bzw. zweiten Ort
jeweils zwei Eingänge aufweisen, wobei die einem Eingang zugeführten Signale gemäß
einer logischen Verknüpfung mit den an den anderen Eingang angelegten Signale chiffriert
und dabei an ihrem Ausgang ein verschlüsseltes Signal (183) erzeugt wird, und wobei die erste
Chiffriereinrichtung (188) aus den angelegten Signalen ein zusätzliches verschlüsseltes Signal
(185) und die zweite Chiffriereinrichtung (194) an dem zweiten Ort aus den angelegten
Signalen ein zusätzliches verschlüsseltes Signal erzeugen;
— eine Einrichtung (118) an dem ersten Ort mit den Eingängen der ersten Chiffriereinrichtung
(188) verbunden ist und in diese Signale eingibt, welche die Identifizierungs-Information, die
zusätzliche Identifizierungs-Information, die zusätzliche Identifizierungs-Information in geänderter
Form sowie die zu der Transaktion gehörenden Daten darstellen, wobei diese Signale in der ersten Chiffriereinrichtung (188)
zu einem am Ausgang der ersten Chiffriereinrichtung (188) anliegenden verschlüsselten Signal
(183), einem zusätzlichen verschlüsselten Signal (185) und einem verschlüsselten zusätzlichen
Identifizierungs-Information-Signal (187) umgesetzt ur>d an den zweiten Ort übertragen
werden;
— eine Einrichtung an dem zweiten Ort an die Eingänge der zweiten Chiffriereinrichtung (194)
Signale anlegt, welche für die an dem zweiten Ort empfangenen Daten kennzeichnend sind,
sowie Signale, welche die an den zweiten Ort
gelieferte Identifizierungs-Information (PIN) darstellen, so daß an dem Ausgang der zweiten
Chiffriereinrichtung (194) ein verschlüsseltes Signal erzeugt wird;
— eine Dechiffriereinrichtung (194') an dem zweiten Ort das empfangene zusätzliche ver-
schlüsselte Signal und das für die zu der Transaktion gehörenden Daten kennzeichnende
Signal gemäß der logischen Verknüpfung der ersten Chiffriereinrichtung (188) dechiffriert
und damit die zusätzliche Identifizierungs-Information
(/V/vywiederherstellt;
— eine zusätzliche Dechiffriereinrichtung (194") an dem zweiten Ort das dort empfangene
verschlüsselte zusätzliche Idcntifizierungs-Informations-Signal
und das die an den zweiten Ort gelieferte zusätzliche Identifizierungs-Information
darstellende Signal empfängt, gemäß der logischen Verknüpfung dechiffriert und damit das geänderte zusätzliche Identifizierungs-Informations-Signal
fP/yV'„n,) erzeugt; r>
— eine Vergleichseinrichtung (199) an dem zweiten
Ort das verschlüsselte Signal von dem Ausgang der zweiten Chiffriereinrichtung (194)
Ii ι Λ
/~"L'ff * ' * Li
I V nfl w% ■* V \lr\r* #1ΛΙ" 4* ^ P Ψ ^v ^r ψ J^ It' 1*1 ^«>*4* ■ w% (1If^H F · · fv rr
(188) empfangene verschlüsselte Signal empfängt und damit bei einer Übereinstimmung
dieser verschlüsselten Signale eine Ausgangsanzeige (OKA Y) erzeugt und außerdem die von
dem ersten Ort empfangenen verschlüsselten Signale und die an dem zweiten Ort erzeugten -^
zusätzlichen verschlüsselten Signale vergleicht;
— eine Quelleinrichtung (201) für ein Chiffrierschlüssel-Signal
vorgesehen ist;
— eine Zusatz-Chiffriereinrichtung (191) an dem zweiten Ort das Chiffrierschlüsselsignal von der »
Quelleinrichtung (201) und die von der Dechiffriereinrichtung (194') empfangene wiederhergestellte
zusätzliche Identifizierungs-Information empfängt und damit eine gemäß dem Chiffrierschlüssel-Signal verschlüsselte Form ^
der zusätzlichen Identifizierungs-Information erzeugt: und
— eine Chiffriereinrichtung (194") die veränderte zusätzliche Identifizierungs-Information empfängt
und mit dem Chiffrierschlüssel-Signal von ·»<>
der Quelleinrichtung (201) verschlüsselt (Fig. 10).
12. Schaltungsanordnung nach Anspruch 11, dadurch gekennzeichnet, daß durch die Vergleichseinrichtung
(199) an den zweiten Ort (192) die dort gebildeten chiffrierten Signale und die dort von dem
ersten Ort empfangenen zusätzlichen verschlüsselten Signale empfangen und damit die Dechiffrierung
der geänderten zusätzlichen Identifizierungs-Infor- so
mation freigegeben wird.
13. Schaltungsanordnung nach Anspruch 7 zum Sichern einer Transaktion zwischen zwei Institutionen
(A, B) an zwei beabstandeten Orten unter Verwendung von Identifiziemngs-Information über
die zwei Einrichtungen, die an einem Zwischenort
(114) gespeichert ist. dadurch gekennzeichnet, daß
— in der Einrichtung (87) an der ersten Institution (A) in die Eingänge der ersten Chiffriereinrichtung
(83) die Identifizierungs-Information über die erste Institution (A) und die zu der
Transaktion gehörenden Daten darstellenden Signale eingegeben und damit an dem Ausgang
der ersten Chiffriereinrichtung (83) ein verschlüsseltes Signal (89) erzeugt und mit den zu
der Transaktion gehörenden Daten an den Zwischenort (114) übertragen werden;
— die zu der Transaktion gehörenden Daten, so wie sie von der ersten Institution f/IJ empfangen
worden sind, und die an dem Zwischenort (114)
gespeicherte Identifizierungs-Information an die Eingänge der zweiten Chiffriereinrichtung
(97) angelegt und damit an deren Ausgang ein kodiertes Signal (99) cr/eugt werden;
— die erste und die zweite Vergleichseinrichtung an dem Zwischenort (114) und an der zweiten
Institution (B) die deren Eingängen zugeführten Signale(89,99; TRACn.99') vergleichen:
— den Eingängen der ersten Vergleichseinrichtung (103) das von der ersten Institution (A)
empfangene chiffrierte Signal (89) und das an dem Zwischenort (114) erzeugte chiffrierte
Signal (99) zugeführt werden;
— in der Zusatz-Chiffriereinrichtung (97') am Zwischenort (114) die von der ersten Institution
w ^m $ ^%n^ ^%E Ύ W^ ^V Λ ^%^*ΡΛ Ύ ■ I f%^\ ^ I Vt F\^ ^t \J ■ %f\ Ϊ1 CW C^ ^ϊ V^ 0* ^^ V^ —
den Daten chiffriert und die Identifizierungs-Information
über die zweite Institution (B) freigegeben und damit an dem Ausgang der Zusatz-Chiffriereinrichtung (97') ein verschlüsseltes
Signal (99') erzeugt und mit den zu der Tiansaktion gehörender, Daten zur zweiten
Institution (Ojübertragen werden;
— an der zweiten Institution (B) werden den •lingängen der dritten Chiffriereinrichtung (113)
die von dem Zwischenort (114) empfangenen, zu der Transaktion gehörenden Daten sowie die
an der zweiten Institution (B) bereitgestellten, die Identifizierungs-Information (PINb) über die
zweite Institution (B) darstellenden Signale zugeführt und damit an dem Ausgang der
Zusatz-Chiffriereinrichtung (113) ein verschlüsseltes Signal erzeugt werden, und
— mittels einer Einrichtung an der zweiten Institution (B) den Eingängen der zweiten
Vergleichseinrichtung das von der ersten Institution (A) empfangene verschlüsselte Signal
(99') sowie das Kodesignal von der dritten Chiffriereinrichtung (113) zugeführt und damit
an dem Ausgang der zweiten Vergleichseinrichtung eine Ausgangsanzeige (OK) erzeugt wird,
die im Falle eines positiven Vergleichsergebnisses der zugeführten verschlüsselten Signale die
Beendigung der Transaktion anzeigt.
14. Schaltungsanordnung nach Anspruch 13, dadurch gekennzeichnet, daß
— durch die erste und die zweite Chiffriereinrichtung (83, 97) an der ersten Institution (A) bzw.
dem Zwischenort (114) zweite verschlüsselte Signale (ACK-TRACa, 101) als logische Verknüpfung
der ihrer. Eingängen zijgeführten, die
Daten und die Identifizierungs-Information darstellenden Signale gebildet werden;
— die zweiten verschlüsselten Signale (101) durch eine Einrichtung (121) von dem Zwischenort
(114) zu der ersten Institution (A) übertragen werden, und
— eine dritte Vergleichseinrichtung (107) an der ersten Institution (A) die zweiten verschlüsselten
Signale von dem Zwischenort (114) und von der ersten Chiffriereinrichtung (83) empfängt
und damit eine Ausgangsanzeige (OK) über die vollendete Übertragung der zu der Transaktion
gehörenden Daten auslöst.
IO
15. Schaltungsanordnung nach Anspruch 13, dadurch gekennzeichnet, daß
— die Zusatz-Chiffriereinrichtung (97') an dem Zwischenort (114) und die dritte Chiffriereinrichtung
(113) an der zweiten Institution (B) ebenfalls zwei verschlüsselte Signale als logische
Verknüpfung der ihren Eingängen zugeführten, die Daten und die Identifizierungs-Information
darstellenden Signale erzeugt werden;
— die zweiten verschlüsselten Signale durch eine Einrichtung (119) von der zweiten Institution (B)
zu dem Zwischenort (114) übertragen werden, und
— durch eine Zusatz-Vergleichseinrichtung an dem Zwischenort (114) die von der Zusatz-Chiffriereinrichtung
(97') empfangenen zweiten verschlüsselten Signale empfangen und damit eine Ausgangsanzeige (OK) über die Beendigung
der Übertragung der die zu der Transaktion gehörenden Daten darstellenden Signale
zu dem zweiten Ort erzeugt werden.
25
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US05/902,444 US4281215A (en) | 1978-05-03 | 1978-05-03 | Method and apparatus for securing data transmissions |
US06/003,898 US4268715A (en) | 1978-05-03 | 1979-01-16 | Method and apparatus for securing data transmissions |
US06/009,532 US4283599A (en) | 1979-01-16 | 1979-02-05 | Method and apparatus for securing data transmissions |
Publications (2)
Publication Number | Publication Date |
---|---|
DE2916454A1 DE2916454A1 (de) | 1979-11-15 |
DE2916454C2 true DE2916454C2 (de) | 1983-12-22 |
Family
ID=27357510
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19792916454 Expired DE2916454C2 (de) | 1978-05-03 | 1979-04-25 | Schaltungsanordnung zum Prüfen der Zugriffsberechtigung und/oder zum Übertragen von Informationen über einen ungesicherten Übertragungsweg in Fernmeldeanlagen |
Country Status (6)
Country | Link |
---|---|
JP (1) | JPS54148402A (de) |
CA (1) | CA1149484A (de) |
CH (1) | CH646558A5 (de) |
DE (1) | DE2916454C2 (de) |
FR (1) | FR2425114A1 (de) |
GB (3) | GB2099195B (de) |
Families Citing this family (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3061088D1 (en) * | 1979-04-02 | 1982-12-23 | Motorola Inc | Method of providing security of data on a communication path |
US4349695A (en) * | 1979-06-25 | 1982-09-14 | Datotek, Inc. | Recipient and message authentication method and system |
FR2480539B1 (fr) * | 1980-04-09 | 1985-09-13 | Cii Honeywell Bull | Procede et systeme de transmission de messages signes |
FR2496294B1 (fr) * | 1980-12-15 | 1987-01-02 | Thomson Csf | Dispositif protege d'authentification des utilisateurs d'un terminal de transmission de messages et systeme de transactions comportant de tels dispositifs |
SE426128B (sv) * | 1981-04-08 | 1982-12-06 | Philips Svenska Ab | Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden |
EP0304547A3 (en) * | 1981-04-22 | 1989-09-20 | Siemens Aktiengesellschaft | Identification control apparatus, method for cryptographic identity control and method for detecting an interruption between a terminal and a communication system |
US4438824A (en) * | 1981-04-22 | 1984-03-27 | Siemens Corporation | Apparatus and method for cryptographic identity verification |
FR2514592A1 (fr) * | 1981-10-12 | 1983-04-15 | Widmer Michel | Procede et dispositif de consultation de fichiers de donnees et/ou de transactions bancaires, preserves des fraudes grace a un procede de communication code par variable aleatoire |
ATE23758T1 (de) * | 1982-02-11 | 1986-12-15 | Powell William S | Verfahren und einrichtung zur uebertragung von daten. |
FR2526977B1 (fr) * | 1982-05-14 | 1988-06-10 | Cii Honeywell Bull | Procede et dispositif pour authentifier ou certifier au moins une information contenue dans une memoire d'un support electronique notamment amovible et portatif tel qu'une carte |
EP0112944B1 (de) * | 1982-12-30 | 1987-03-04 | International Business Machines Corporation | Prüfen der Gültigkeit von Erkennungskoden |
DE3276993D1 (en) * | 1982-12-30 | 1987-09-17 | Ibm | Data communication network |
DE3300170C2 (de) * | 1983-01-05 | 1986-12-18 | DATA-LÖSCH Gesellschaft für Sicherheitstechniken im Datenschutz mbH, 4420 Coesfeld | Sperrwerk-Steuerungsanlage |
JPS59132584U (ja) * | 1983-02-25 | 1984-09-05 | 山下 俊彦 | 防犯用キ−ホルダ |
JPS6062252A (ja) * | 1983-09-16 | 1985-04-10 | Toshiba Corp | 暗号回路内蔵カード及びそのサービスセンター |
GB2146815A (en) * | 1983-09-17 | 1985-04-24 | Ibm | Electronic fund transfer systems |
GB2146814A (en) * | 1983-09-17 | 1985-04-24 | Ibm | Electronic fund transfer systems |
GB2149944A (en) * | 1983-11-14 | 1985-06-19 | Softnet Inc | Software distribution |
DK152239C (da) * | 1983-12-30 | 1988-07-04 | Sp Radio As | Fremgangsmaade til kryptografisk overfoering af talesignaler og kommunikationsstation til udoevelse af fremgangsmaaden |
JPS6120442A (ja) * | 1984-07-09 | 1986-01-29 | Toshiba Corp | 有料放送方式 |
CH668134A5 (de) * | 1985-03-15 | 1988-11-30 | Hasler Ag Ascom | Vorrichtung und verfahren zum freigeben und kontrollierten einspeichern beliebiger vorgabebetraege in den vorgabespeicher einer frankiermaschine. |
US4649233A (en) * | 1985-04-11 | 1987-03-10 | International Business Machines Corporation | Method for establishing user authenication with composite session keys among cryptographically communicating nodes |
FR2582421B1 (fr) * | 1985-05-24 | 1987-07-17 | Lefevre Jean Pierre | Appareil d'authentification d'identite |
US4802217A (en) * | 1985-06-07 | 1989-01-31 | Siemens Corporate Research & Support, Inc. | Method and apparatus for securing access to a computer facility |
GB8524020D0 (en) * | 1985-09-30 | 1985-11-06 | British Telecomm | Electronic funds transfer |
EP0246823A3 (en) * | 1986-05-22 | 1989-10-04 | Racal-Guardata Limited | Data communication systems and methods |
US4882752A (en) * | 1986-06-25 | 1989-11-21 | Lindman Richard S | Computer security system |
GB8621333D0 (en) * | 1986-09-04 | 1986-10-15 | Manitoba Telephone System | Key management system |
FR2615638B1 (fr) * | 1987-05-20 | 1989-07-21 | Dassault Electronique | Dispositif et procede d'habilitation informatique ou telematique |
US5239294A (en) * | 1989-07-12 | 1993-08-24 | Motorola, Inc. | Method and apparatus for authenication and protection of subscribers in telecommunication systems |
DE4003386C1 (de) * | 1990-02-05 | 1991-05-23 | Siemens Ag, 1000 Berlin Und 8000 Muenchen, De | |
US6175312B1 (en) | 1990-05-29 | 2001-01-16 | Microchip Technology Incorporated | Encoder and decoder microchips and remote control devices for secure unidirectional communication |
GB2260467A (en) * | 1991-09-12 | 1993-04-14 | Blick Communications Ltd | Repeater |
JPH07245605A (ja) * | 1994-03-03 | 1995-09-19 | Fujitsu Ltd | 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法 |
US5475757A (en) * | 1994-06-07 | 1995-12-12 | At&T Corp. | Secure data transmission method |
CA2193846C (en) | 1995-05-17 | 2004-02-17 | Bradford L. Farris | Rolling code security system |
US6690796B1 (en) | 1995-05-17 | 2004-02-10 | The Chamberlain Group, Inc. | Rolling code security system |
US5724423A (en) * | 1995-09-18 | 1998-03-03 | Telefonaktiebolaget Lm Ericsson | Method and apparatus for user authentication |
GB2306860A (en) * | 1995-10-24 | 1997-05-07 | Motorola Inc | Encryption/decryption system encrypts data using encrypted key |
CA2295150A1 (en) * | 1997-06-26 | 1999-01-07 | Michael John Kenning | Data communications |
US6115699A (en) * | 1998-12-03 | 2000-09-05 | Nortel Networks Corporation | System for mediating delivery of a document between two network sites |
US8422667B2 (en) | 2005-01-27 | 2013-04-16 | The Chamberlain Group, Inc. | Method and apparatus to facilitate transmission of an encrypted rolling code |
US9148409B2 (en) | 2005-06-30 | 2015-09-29 | The Chamberlain Group, Inc. | Method and apparatus to facilitate message transmission and reception using different transmission characteristics |
GB2434014A (en) * | 2006-01-10 | 2007-07-11 | Clive Leader | Transaction verification using signed data combination |
GB2440358B (en) * | 2006-06-30 | 2009-04-08 | G3 Vision Ltd | Authentication system and method |
US10652743B2 (en) | 2017-12-21 | 2020-05-12 | The Chamberlain Group, Inc. | Security system for a moveable barrier operator |
US11074773B1 (en) | 2018-06-27 | 2021-07-27 | The Chamberlain Group, Inc. | Network-based control of movable barrier operators for autonomous vehicles |
WO2020028502A1 (en) | 2018-08-01 | 2020-02-06 | The Chamberlain Group, Inc. | Movable barrier operator and transmitter pairing over a network |
US10997810B2 (en) | 2019-05-16 | 2021-05-04 | The Chamberlain Group, Inc. | In-vehicle transmitter training |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB1285445A (en) * | 1968-08-30 | 1972-08-16 | Smiths Industries Ltd | Improvements in or relating to access-control equipment and item-dispensing systems including such equipment |
CH516854A (de) * | 1969-11-29 | 1971-12-15 | Ciba Geigy Ag | Verfahren und Vorrichtung zur chiffrierten Übermittlung von Informationen |
US3654604A (en) * | 1970-01-05 | 1972-04-04 | Constellation Science And Tech | Secure communications control system |
US3938091A (en) * | 1972-03-17 | 1976-02-10 | Atalla Technovations Company | Personal verification system |
JPS549859B2 (de) * | 1972-12-22 | 1979-04-27 | ||
JPS5099657A (de) * | 1973-12-29 | 1975-08-07 | ||
US3956615A (en) * | 1974-06-25 | 1976-05-11 | Ibm Corporation | Transaction execution system with secure data storage and communications |
US4123747A (en) * | 1977-05-20 | 1978-10-31 | International Business Machines Corporation | Identity verification method and apparatus |
-
1979
- 1979-04-19 GB GB8213326A patent/GB2099195B/en not_active Expired
- 1979-04-19 GB GB8015757A patent/GB2047506B/en not_active Expired
- 1979-04-19 GB GB7913559A patent/GB2020513B/en not_active Expired
- 1979-04-25 DE DE19792916454 patent/DE2916454C2/de not_active Expired
- 1979-05-02 CH CH410179A patent/CH646558A5/de not_active IP Right Cessation
- 1979-05-02 FR FR7910998A patent/FR2425114A1/fr active Granted
- 1979-05-02 CA CA000326898A patent/CA1149484A/en not_active Expired
- 1979-05-04 JP JP5518879A patent/JPS54148402A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
GB2099195B (en) | 1983-05-18 |
GB2020513B (en) | 1982-12-22 |
GB2020513A (en) | 1979-11-14 |
FR2425114A1 (fr) | 1979-11-30 |
JPS54148402A (en) | 1979-11-20 |
DE2916454A1 (de) | 1979-11-15 |
CA1149484A (en) | 1983-07-05 |
GB2047506B (en) | 1982-11-24 |
FR2425114B1 (de) | 1985-01-18 |
CH646558A5 (de) | 1984-11-30 |
GB2099195A (en) | 1982-12-01 |
GB2047506A (en) | 1980-11-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2916454C2 (de) | Schaltungsanordnung zum Prüfen der Zugriffsberechtigung und/oder zum Übertragen von Informationen über einen ungesicherten Übertragungsweg in Fernmeldeanlagen | |
DE3018945C2 (de) | Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern | |
EP0283432B1 (de) | Verfahren und Vorrichtung zum Schutz der Geheimelemente in einem Netz von Chiffriergeräten mit offener Schlüssel-Verwaltung | |
DE2231835C3 (de) | Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten | |
DE2232256C3 (de) | Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern eines Datenverarbeitungsnetzwerkes | |
DE3841393C2 (de) | Zuverlässiges System zur Feststellung der Dokumentenechtheit | |
EP0635181B1 (de) | Verfahren zum erkennen einer unberechtigten wiedereinspielung beliebiger von einem sender zu einem empfänger übertragener daten | |
DE2855787A1 (de) | Digitalsignatureinrichtung | |
DE19532617C2 (de) | Verfahren und Vorrichtung zur Versiegelung von Computerdaten | |
DE3303846C2 (de) | ||
DE60304744T2 (de) | Verfahren,vorrichtung und computerprogramme zur erzeugung und/oder verwendungkonditionaler elektronischer signaturen zur meldung von statusänderungen | |
EP1777913B1 (de) | Verfahren zur Verschlüsselung bzw. Entschlüsselung von Datenpaketen eines Datenstroms | |
DE3036596A1 (de) | Verfahren zum gesicherten abwickeln eines geschaeftsvorganges ueber einen ungesicherten nachrichtenkanal | |
DE2734456A1 (de) | Datenabtastsystem zum bestimmen der gueltigkeit eines aufzeichnungstraegers | |
CH656761A5 (de) | Datenuebertragungsanlage, die eine verschluesselungs/entschluesselungs-vorrichtung an jedem ende wenigstens einer datenverbindung aufweist. | |
DE2901521A1 (de) | Persoenliches identifizierungssystem | |
DE3407642A1 (de) | Verfahren und einrichtung zur sicherung des zugriffs zu dateien | |
EP1180276B1 (de) | Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten | |
DE69736283T2 (de) | Zugangskontrollsystem zu einer funktion, in der die chiffrierung mehrere dynamische veränderliche enthält | |
DE69826778T2 (de) | Vorrichtungen zum Verschlüsseln und Entschlüsseln einer Schlüsselwiedergewinnungsbedingung | |
EP0923826A1 (de) | Anordnung und verfahren zur kryptographischen bearbeitung eines digitalen datenstroms, der eine beliebige anzahl von daten aufweist | |
DE3210081A1 (de) | Verfahren und anordnung zum uebertragen von verschluesselten texten | |
EP1175750B1 (de) | Signierung und signaturprüfung von nachrichten | |
EP0198384A2 (de) | Verfahren und Anordnung zum Verschlüsseln von Daten | |
DE3619566C2 (de) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
8128 | New person/name/address of the agent |
Representative=s name: LIESEGANG, R., DIPL.-ING. DR.-ING., PAT.-ANW., 800 |
|
8126 | Change of the secondary classification |
Free format text: E05B 49/00 H04L 9/02 H04L 11/26 |
|
D2 | Grant after examination | ||
8363 | Opposition against the patent | ||
8366 | Restricted maintained after opposition proceedings | ||
8305 | Restricted maintenance of patent after opposition | ||
D4 | Patent maintained restricted |