DE3018945A1 - Datenbehandlungsgeraet und verfahren zum sichern der uebertragung von daten - Google Patents

Datenbehandlungsgeraet und verfahren zum sichern der uebertragung von daten

Info

Publication number
DE3018945A1
DE3018945A1 DE19803018945 DE3018945A DE3018945A1 DE 3018945 A1 DE3018945 A1 DE 3018945A1 DE 19803018945 DE19803018945 DE 19803018945 DE 3018945 A DE3018945 A DE 3018945A DE 3018945 A1 DE3018945 A1 DE 3018945A1
Authority
DE
Germany
Prior art keywords
code
generated
key
signals
digit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19803018945
Other languages
English (en)
Other versions
DE3018945C2 (de
Inventor
Martin M Atalla
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Atalla Corp
Original Assignee
Atalla Technovations Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Atalla Technovations Corp filed Critical Atalla Technovations Corp
Publication of DE3018945A1 publication Critical patent/DE3018945A1/de
Application granted granted Critical
Publication of DE3018945C2 publication Critical patent/DE3018945C2/de
Expired legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Selective Calling Equipment (AREA)
  • Computer And Data Communications (AREA)

Description

PATENTANWALT D-7261
Ct Lindenstr. 16
DIPU-ING. KNUD SCHULTE * Te|efon; (07056) 1367
15.Mai I98O Ffetentanwalt K. Schulte, Lindenstr. 16. D-7261 Gechingen Int ·"^2 · : 1 70/80
ATALLA TECHNOVATIONS
505 West Olive Street Suite 165
Sunnyvale/California 9^086
Datenbehandlungsgerät und Verfahren zum Sichern der Übertragung von Daten
Die Erfindung betrifft ein Datenbehandlungsgerät zum Sichern der Übertragung von Daten von einer mit einer Identifizierungszahl versehenen ersten Stelle zu einer an einer entfernten zweiten Stelle angeordneten Daten— Verarbeitungseinrichtung, wobei an der ersten und an der 'zweiten Stelle Verschlüsselungseinrichtungen vorhanden sind, sowie ein Verfahren zum Sichern der Datenübertragung.
Es sind Systeme zum Sichern der Datenübertragung zwischen verschiedenen Stellen bekannt, die auf als Eingabe— und Ausgabevorrichtungen dienende rechnergesteuerte Endgeräte oder Terminals aufbauen. Diese Endgeräte enthalten üblicherweise einen Kodierbaustein, der die eingegebenen Daten chiffriert, so daß sie bei der nachfolgenden Übertragung an eine entfernte Stelle gegen unbefugten Empfang, Veränderung oder Duplizierung gesichert sind. Der Kodierbaustein wird üblicherweise mit einem Kodierschlüssel gesteuert, der lediglich einer oder zwei Vertrauenspersonen bekannt ist, der aber trotzdem laufend geändert
030048/08 3-5
ofüü;*äl inspected
werden muß, um die Vertraulichkeit der gesicherten Datenübertragung auf Dauer gewährleisten zu können.
In dem Bankgewerbe, in dem derartige gesicherte Datenübertragungssysteme häufig benutzt werden, wird vielfach einem Bankbeamten die Befugnis erteilt, bei Beginn der Tagesarbeit den anfänglichen Kodierschlüssel an jedem Endgerät festzusetzen. Dieser Kodierschlüssel muß dann meistens auch an dem fernen Ende des Übertragungssystems (z.B.in dem Zentralrechner der Bank) eingegeben werden, um die Dechiffrierung der übertragenen und empfangenen verschlüsselten Daten und um das Verschlüsseln der zurück zu übertragenden Nachrichten zu ermöglichen, die dann in dem empfangenden Endgerät mit dem gleichen Schlüssel entziffert werden können.
Bisher angewandte Verfahren zum Verteilen des Kodier— schlüsseis an die verschiedenen Endgeräte, wo er benötigt wird, schliessen zu viele beteiligte Personen ein, die genügend Kenntnis über den Kodierschlüssel erlangen, um die Sicherheit des Systems gegen eine unbefugte Benutzung des Kodierschlüssels durch Personen, die entweder innerhalb der Bank oder entlang des Über— tragungsweges Zugriff zum System haben, ernsthaft zu beeinträchtigen.
Der Erfindung liegt die Aufgabe zugrunde, die Sicherheit der Datenübertragung gegen unbefugte Kenntnisnahme zu erhöhen.
Diese Aufgabe wird erfindungsgemäß durch das in dem Patentanspruch 1 gekennzeichnete Datenbehandlungsgerät sowie durch das in dem Patentanspruch h gekennzeichnete Verfahren gelöst.
Vorteilhafte Yeiterbildüngen der Erfindung sind in den Unteransprüchen gekennzeichnet.
030048/0835
Die Vorteile der Erfindung- liegen u.a. darin, daß die Chiffrier- und Dechiffrierschlüssel zum Steuern der Kodierung und Dekodierung von gesichert zu übertragenden Daten ohne die Beteiligung anderer als der die Datenübertragung beginnenden Person erzeugt und über das gesicherte Datenbehandlungsgerät übertragen werden. Dabei ist es möglich, daß sogar die die Übex'-tragung einleitende Person keine Kenntnis des Kodier— schlüsseis erhält. Dies wird erreicht durch Verwenden einer geheimen Kodezahl oder eines geheimen Kodewortes oder - satzes , der durch lediglich eine dazu befugte Person ausgewählt wird und nur dieser bekannt ist. Diese Kodezahl PIN (für: Persönliche !Individuelle Nummer) wird mit einer Identifizierungszahl für das Endgerät und einer Ablauffolgezahl (oder auch Datum , Zufallszahl usw.) logisch verknüpft und dabei zwei Kodezahlen oder —signale erzeugt, von denen eines in dem Endgerät als Startschlüssel gespeichert bleibt, während das andere Kodesignal (TRAC) danach an den an einer entfernten Stelle befindlichen Zentralrechner zum Zwecke einer entsprechenden Analyse übertragen werden kann.
In dem Zentralrechner werden das Schlüsselkodezeichen PIN der befugten Person (und die aller anderen befugten Personen ) sowie die Identifizierungszahl des Engerätes (und die sämtlicher anderer Endgeräte des Systems) abgespeichez-t, und zwar erfolgt das Abspeichern vorzugsweise in chiffrierter Form und zusammen mit dem erforderlichen Chiffrierschlüssel. Damit kann der Zentralrechner die Schlüsselkodezahl der einzelnen befugten Person für ihre Verwendung innerhalb des Rechners dechiffrieren,in dem er lediglich die gespeicherte chiffrierte Schlüsselkodezahl PIN mittels des gespeicherten Chiffrierschlüssels entziffert.
030048/0835
Das Schlüsselkodezeichen PIN und die aus dem Speicher des Zentralrechners ausgelesene Identi— fizierungszahl des Endgerätes können in derselben logischen Art wie in dein entsprechenden Endgerät verknüpft und dabei zwei Kodesignale, insbesondere ein TRAC-Signal sowie ein Startschlüsselzeichen, erzeugt werden. Das solchermaßen erzeugte Signal kann zum Zwecke der Datensicherung mit dem von dem entfernten Endgerät empfangenen TRAC-Signal verglichen werden. Wird Übereinstimmung festgestellt, so kann ein beliebiger Satz von Zufallszahlen ausgewählt kodiert werden, um das Sitzungs- Schlüsselkodezeichen zu erzeugen, welches einerseits mit dem Startschlüssel chiffriert werden kann. Dabei wird ein chiffriertes Sitzungs—Schlüsselzeichen für Rückübertragung zu dem identifizierten Endgerät erzeugt. Da durch das Sitzungs-Schlüsselzeichen die Chiffrierung und Dechiffrierung während eines Tages (oder einer anderen Sitzungsperiode) tatsächlich festgelegt wird, genügt es, daß in dem Endgerät zurückempfangene chiffrierte Sitzungs-Schlüsselzeichen mittels des dort gespeicherten Startschlüsseis zu entziffern, um das erforderliche Sitzungs - Schlüsselzeichen zu erzeugen. Danach kann das Startschlüsselzeichen aufgegeben werden. Mit dem erfindungsgemäßen Datenbehandlungsgerät ist es somit nicht erforderlich, daß die Verwender eines Endgerätes den Sitzungsschlüssel kennen. Außerdem können andere Endgeräte nicht verwendet wjrden, um eine zur Übertragung an ein bestimmtes Endgerät bestimmte Nachricht abzufangen. Aufgrund der beschriebenen für die Inbetriebnahme erforderlichen Arbeitsgänge ist es auch nicht möglich, Endgeräte unbefugterweise einfach an das System anzuschließen. Ein Ausführungsbeispiel der Erfindung wird im folgenden anhand der Zeichnung erläutert.
Es zeigen:
030048/0835
Fig. 1 ein Datenbehandlungsgerät gemäß der Erfindung in vereinfachter Blockschaltbild-Darstellung und
Fig.2 ein Flußdiagrainm, aus dem die zur Inbetriebnahme einer erfindungsgemäßen gesicherten Datenübertragung erforderlichen Schritte ersichtlich sind.
Eine Eingabevorrichtung 9, die beispielsweise als Tastatur ausgebildet ist, ist Bestandteil eines Datenendgerätes. Über die Tastatur kann eine Bedienungsperson Daten, eine persönliche Identifizierungsnuinmer PIN und ähnliches eingeben. Die Eingabevorrichtung 9 kann außerdem eine vorgegebene Maachinenkennzahl I.D.Y liefern, in-dem z.B. durch Drücken einer Taste auf ein Register zugegriffen wird, das die Maschinenkenn— zahl abgibt.
Ein Verschlüsselungs-oder Chiffrier—Modul 11 ist ebenfalls Bestandteil des Datenendgeräts. Der Modul 11 kann unter Verwendung eines im Handel erhältlichen Halbleiterchips mit einer standartisierten Verschlüsselungsschaltung hergestellt werden. Zwei Eingangssignale INPUT NO 1,2,die das aus der Zeichnung ersichtliche oder ein sonstiges geeignetes Format aufweisen, werden in den Verschlüsselungsmodul 11 eingegeben. Die beiden Eingangssignale werden zumindest aus der persönlichen Kennzahl PIN der befugten Person, der Maschinenkennzahl und einer AbIauffolgezahl, die eine Zufallszahl, eine Zahl aus einer Zahlenfolge, ein Datum , eine Uhrzeit usw. sein kann, erzeugt. Die Ablauffolgezahl gewährleistet, daß die chiffrierte Ausgangszahl für jeden ausgeführten Inbetriebnahmevorgang unterschiedlich ist. Das Datenendgerät kann außerdem ein Speicherregister 13 enthalten, das während des Betriebs Schlüsselkode-
030048/0835
zahlen aufnimmt.
Für den Betrieb muß das Datenendgerät während des ersten Arbeitszyklus A gestartet werden oder eingefahren werden, um eine Betriebs-Schlüsselkodezahl festzulegen, die zweckmäßigerweise für jeden Arbeitstag oder sonstige Sitzperiode verschieden ist. Die Schlüsselkodezahl für das Endgerät wird zum Verschlüsseln von Daten verwendet, die in gesicherter Weise an z.B. einen Zentralreclmor an einer entfernten Stelle zu übertragen sind. Eine befugte Person gibt ihre persönliche Identifizierungsnummer PIN. über die Eingabevorrichtung 9 in das Gerät ein, wonach diese Nummer mit der Identifizierungs- oder Kennzahl der Maschine und mit einer Folgezahl in herkömmlicher Weise kombiniert und dabei zwei das dargestellte Format aufweisende Eingangssignale für das Verschlüsselungsmodul 11 erzeugt werden. Der Verschlüsselungsmodul 11 verschlüsselt eine Eingangszahl in Abhängigkeit von der anderen Eingangszahl (jede von diesen ist ^S bis 64 Bits lang) und erzeugt ein Ausgangssignal, das in seinen niedrigwertigsten Bits, z.B. 56 Bits, eine Start- Schlüsselkodezahl KEY und in seinen verbleibenden höchstwertigen Bits ein Übertragungsberechtigungs-Kodesignal TRAC (für: Transmission Authentication C_ode) enthält. Die Start— oder Einleitungs—Schlüsselkodezahl KEYT wird in dem Speicherregister I3 abgelegt und das TRAC - Signal wird über eine beliebige geeignete Datenübertragungsstrecke 17 zu einem an einer entfernten Stelle befindlichen Zentralreehner I9 übertragen.
Der Zentralreehner 19 ist mit einer Speicherdatei versehen, die sämtliche Identifizierungszahlen der in berechtigter Weise an das System angeschlossenen Datenendgeräte enthält. Diese Speicherdatei enthält außerdem
030048/0835
sämtliche persönlichen Kennzahlen (zweckmäßigerweise in chiffrierter Form zusammen mit dem zugeordneten Chiffrierschlüssel ) sämtlicher Personen, die zum Starten des Detriebs eines Endgeräts berechtigt sind. Somit kann ein an der entfernten Stelle vorhandener Verschlüsselungsmodul 21 (der vorgenannten Bauart) in Zusammenwirken mit dem Zentralrechner I9 die persönliche Kennzahl PIN' (ausschließlich für den internen Gebrauch ) anhand der in der Speicherdatei enthaltenen Information regenerieren. Danach können unter Verwendung der regenerierten Kennzahl PIX. , der empfangenen Folgezahl sowie der Maschinenkennzahl ID„ des in Betrieb zu nehmenden Endgeräts zwei Eingangssignale geliefert werden, die das gleiche Format wie bei dem Modul 11 aufweisen. Der Modul 21 erzeugt außerdem eine Start- Schlüsselkodezahl KEY^die in einem Register 23 gespeichert werden kann, und ein TRAC-Signal , das in einem Komparator 25 mit dem TRAC-Signal verglichen werden kann, das von dem in Betrieb genommenen Endgerät erzeugt und gesendet worden ist. Diese TRAC-Signale werden dann übereinstimmen, wenn die Maschinenkennzahlen die selben sind, eine ordnungsgemäße persönliche Kennzahl PIN. einer befugten Person eingegeben und das übertragene TRAC-Signal sowie die Ablauffolgezahl unverfälscht empfangen worden sind.
Bei einem positiven Ergebnis des Vergleichs der beiden TRAC-Signale in dem Komparator 25 werden zwei Kodezahlen (z.B. Zufallszahlen ) von einem Generator 27 in ein Verschlüsselungsmodul 21' , das von dem beschriebenen Typ sein kann, eingegeben, und zwar mit dem ebenfalls bereits beschriebenen Signalformat.
Die aus Figur 1 ersichtlichen Bausteine oder Module 21, 21' , 21'' , 21'11 können auch durch ein und den selben Modul realisiert sein, der durch den Zentralrechner ge-
030048/0835
steuert wird und während der ver sclxiedenen Teile eines Arbeitszyklus die hier beschriebenen Kodier- und Dekodieraufgaben ausführt. Das gesamte verschlüsselte Ausgangssignal des Moduls 21' stellt den Chiffrierschlüssel KEY für die jeweilige Arbeitssitzung dar, und er wird in dem Baustein 21 " mit dem Start— schlüssel KEY. aus dem Speicherregister 23 chiffriert. Der so erhaltene chiffrierte Sitzungsschlüssel KEY1
kann dann -über die Datenübertragungsstrecke an das Datenendgerät rück-übertragen werden, wo der vorher in dem Register 23 abgespeicherte Startschlüssel nun ausgeschieden und durch den Sitzungsschlüssel KEY
ersetzt werden kann.
In dem Datenendgerät wird der von dem Zentralrechner über die Datenübertragungsstrecke 17 empfangene chiffrierte Sitzungsschlüssel KEY1 in einen umkehrbaren Verschlüsselungsmodul 11' des vorbeschriebenen Typs eingegeben, und zwar zusammen mit dem Startschlüssel KEY. aus dem Speicherregister 13· Auch die Module 11 und 11' können aus ein und demselben Baustein bestehen, der in aufeinander folgenden Zeiträumen des Betriebszyklus des Datenendgeräts so betrieben wird, daß er die hier beschriebenen Kodier- und Dekodierarbeiten ausführt. Das von dem Modul 11' erhaltene Ausgax gssignal stellt den Sitzungsschlüssel KEY dar, der in dem Register
gespeichert werden kann. Der Startschlüssel KEY. kann ausgeschieden und durch den Sitzungsschlüssel KEY
ersetzt werden, wonach die Inbetriebnahme des Datenendgeräts beendet ist.
Nach der Inbetriebnahme des Datenendgeräts können Eingabedaten während des zweiten Betriebszyklus B verschlüsselt werden, in-dem die Daten über die Eingabevorrichtung als ein Eingangssignal in den Verschlüsselungsmodul und der Sitzungsschlüssel KEY aus dem Register 13 als
030048/0835
das andere Eingangssignal in den Verschlüsselungsmodul 11 eingegebene, werden. Die daraus erhaltenen verschlüsselten Daten werden über die Datenübertragungsstrecke 17 an den Zentralrechner übertragen. Dort werden sie als ein Eingabesignal in den Modul 21''· und der Sitzungs— schlüssel KEY von dem Register 23 als das andere Signal in den Modul 21 '·♦ eingegeben. Dieser Modul arbeitet als Dekoder und stellt somit die in verschlüsselter Form empfangenen Daten in ihrer ursprünglichen Form wieder her.
Die Erfindung liefert demnach ein Gerät und ein Verfahren, mit dem ein Chiffrierschlüssel erzeugt wird, der nicht einmal einer befugten Person belcannt sein muß, nachdem diese einmal die gesicherte Datenübertragung in geeigneter Weise in Betrieb genommen hat. Da außerdem der Chiffrierschlüssel mit Hilfe von Daten erzeugt wird, die in einem Datenendgerät abgespeichert sein müssen, kann der unbefugte Anschluß zusätzlicher Endgeräte an das erfindungsgemäße System in einfacher Feise verhindert werden.
030048/0835
Leerseite

Claims (6)

  1. Patentansprüche
    1J Datenbehandlungsgerät zum Sichern der Übertragung von Daten von einer mit einer Identifizierungszahl versehenen ersten Stelle zu einer an einer entfernten zweiten Stelle angeordneten Datenverarbeitungseinrichtung, wobei an der ersten und an der zweiten Stelle Verschlüsselungseinrichtungen vorhanden sind, dadurch gekennzeichnet,
    a) daß durch beide Verschlüsselungseinrichtungen (11,21) aufgrund von zwei eingegebenen Eingangssignalen ein erstes und ein zweites codiertes Ausgangssignal (TRAC bzw. KEY) erzeugt werden,die logische Kombinationen der Eingangssignale sind;
    b) daß die Verschlüsselungseinrichtung (11) in der ersten Stelle mit einer Eingabevorrichtung (9) versehen ist, mit der zwei Signale ( input No.1, output No.2) eingebbar sind, die der Identifizierungszahl für die erste Stelle sowie einer Kennzahl entsprechen, welche einer die Daten-Übertragung steuernden befugten Person zugeordnet ist;
    c) daß an der ersten Stelle eine erste Speichereinrichtung (13) zum Speichern des von der Verschlüsselungseinrichtung erzeugten ersten Ausgangssignals vorgesehen ist;
    030048/0835
    d) daß die Datenverarbeitungseinrichtung (19) an der zweiten Stelle mit einem die Identifizierungszahl der ersten Stelle und die Kennzahl der befugten Person aufnehmenden Speicher versehen ist;
    e) daß der Speicher der Datenverarbeitungseinrichtung (19) mit der Verschlüsselungseinrichtung (21) an der zweiten Stelle verbunden ist und daß von dieser aufgrund der von dem Speicher empfangenen Identifizierungszahl und Kennzahl ein erstes und zweites kodiertes Ausgangssignal (TRAC,KEY,) erzeugt werden, die logische Kombinationen der in sie eingegebenen Signale sind;
    f) daß an der zweiten Stelle eine zweite Speichereinrichtung (23) vorgesehen ist, in die das erste kodierte Ausgangssignal der Verschlüsselungseinrichtung (21) eingespeichert wird;
    g) daß durch eine die zweiten kodierten Ausgangssignale der beiden Verschlüsselungseinrichtungen (11,21) empfangende Vergleichseinrichtung (25) im Fall eines positiven Vergleichs ein Freigabesignal und in Abhängigkeit von diesem Freigabesignal durch eine erste Einrichtung (21·) ein Schlüsselkodezeichen erzeugt wird;
    h) daß durch eine zweite Einrichtung (21 " )ein chiffriertes Schlüsselkodezeichen, welches eine zweite logische Kombination des Schlüsselkodezeichens und des ersten kodierten Ausgangssignals der Speichereinrichtung in der zweiten Stelle ist, an die erste Stelle übertragen wird;
    j) daß durch eine in der ersten Stelle vorhandene Entschlüsselungseinrichtung (11') das empfangene chiffrierte Schlüsselkodezeichen mittels des dort abgespeicherten ersten kodierten Ausgangssignals und der zweiten logischen Kombination dechriffiert und damit das Schlusselkodeζeichen erzeugt wird, und
    030048/0835
    k) daß in der ersten und in der zweiten Stelle Kodier- und Dekodiereinrichtungen (11,21'') vorhanden sind, durch die Daten mittels der gleichen logischen Behandlung eines eingegebenen Signals und des Kodierschlüssels kodiert und dekodiert werden.
  2. 2. Datenbehandlungsgerät nach Anspruch 1, dadurch gekennzeic hnet, daß durch die Eingabevorrichtung in der ersten Stelle bei manueller Betätigung ein Hilfskodesignal (SEQ.NO.)erzeugt und in die Verschlüsselungseinrichtung in der ersten Stelle zwei Signale eingegeben werden, die dem Hilfskodesignal (SEQ.NO.), der Identifizierungszahl (lD„) für die erste Stelle und der der befugten Person zugeordneten Kennzahl (PIN) entsprechen, und daß die Verschlüsselungseinrichtung (21) in der zweiten Stelle derartige Anschlüsse aufweist, daß sie von der Eingabevorrichtung (9) das Hilfskodesignal (SEQ.NO.) und von dem Speicher der Datenverarbeitungseinrichtung (19) die Identifizierungszahl (lDY) sowie das Kodesignal (PIN) empfängt und daß daraufhin von ihr das erste und das zweite kodierte Ausgangssignal als logische Kombination von zwei eingegebenen Signalen erzeugt werden.
  3. 3. Datenbehaiidlungsgerät -nach Anspruch 1 oder 2, dadurch g e k en nzeichnet, daß es mit einem Kodegenerator ( Code Gen) versehen ist, durch den aufgrund des Freigabesignals das Schlüsselkodezeichen als eine logische Verknüpfung der Kodegeneratorsignale erzeugt wird.
  4. 4. Verfahren zum Sichern der Übertragung von Daten von einer mit einer Identifizierungszahl versehenen ersten Stelle zu einer entfernten Stelle, bei der die Identifizierungszahl gespeichert ist, dadurch g e k e η η zeichnet, Q3004R,35
    a) daß bei der ersten Stelle zwei Signale, die zumindest der der befugten Person zugeordneten Kennzahl (PIN) und Identifizierung^— zahl (iDX) für die erste Stelle entsprechen, verschlüsselt und dabei ein erstes und zweites kodiertes Ausgangs signal (KEY, TRAC) als eine logische Kombination der beiden Signale (PIN, IDv) erzeugt werden;
    b) daß das erste kodierte Ausgangssignal in der ersten Stelle und die Kennzahl der befugten Person in der zweiten Stelle gespeichert werden;
    c) daß in der zweiten Stelle zwei Signale , die mindestens der gespeicherten Kennzahl (PIN) der befugten Person und der gespeicherten Identifizierungszahl (lD„) der ersten Stelle entsprechen, verschlüsselt und dabei ein erstes und ein zweites kodiertes Ausgangssignal als die logische Kombination der beiden Signale erzeugt werden;
    d) daß die bei der ersten und bei der zweiten Stelle erzeugten veschlüsselten zweiten Ausgangssignale miteinander verglichen und bei positivem Vergleichsergebnis die Bildung einer Schlüsselkodezahl freigegeben wird (in 21');
    e) daß eine chiffrierte Schlusselkodezahl als logische Behandlung (in 21'') der Schlüsselkodezahl und des ersten kodierten Ausgangssignals der zweiten Stelle erzeugt wird;
    f) daß die Schlüsselkodezahl aus der in der ersten Stelle empfangenen chiffrierten Schlusselkodezahl erzeugt wird, indem die chiffrierte Schlüsselkodezahl (in 11') mittels der logischen Behandlung und dem (in I3) gespeicherten ersten kodierten Ausgangssignal der ersten Stelle dechiffriert
    030CH8/0835
    wird, und
    g) daß in der ersten und in der zweiten Stelle Daten (in 11,21·'') mittels der dort jeweils erzeugten Schlüsselkodezeichen kodiert und dekodiert werden.
  5. 5. Verfahren nach Anspruch 4,dadurch gekennzeichnet, daß in der ersten und in der zweiten Stelle die Verschlüsselung der jeweiligen zwei Signale erfolgt, welche auch für mindestens
    eine in der ersten Stelle erzeugten und an die zweite Stelle übertragenen AblauffοIgezahl (SEQ. NO.) charakteristisch sind.
  6. 6. Verfahren nach Anspruch 4 oder 5> dadurch
    gekennzei chne t, daß die Schlüssel^ kodezahl gebildet wird, indem Kodezahlen erzeugt und bei einem positiven Vergleich der zweiten kodierten Ausgangssignale die erzeugten Kodezahlen umkodiert werden.
    030048/0835
DE3018945A 1979-05-21 1980-05-17 Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern Expired DE3018945C2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US06/040,687 US4288659A (en) 1979-05-21 1979-05-21 Method and means for securing the distribution of encoding keys

Publications (2)

Publication Number Publication Date
DE3018945A1 true DE3018945A1 (de) 1980-11-27
DE3018945C2 DE3018945C2 (de) 1985-11-07

Family

ID=21912374

Family Applications (1)

Application Number Title Priority Date Filing Date
DE3018945A Expired DE3018945C2 (de) 1979-05-21 1980-05-17 Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern

Country Status (8)

Country Link
US (1) US4288659A (de)
JP (1) JPS5945990B2 (de)
BE (1) BE883392A (de)
CA (1) CA1141001A (de)
DE (1) DE3018945C2 (de)
FR (1) FR2457609A1 (de)
GB (1) GB2050021B (de)
SE (1) SE441721B (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3210081A1 (de) * 1982-03-19 1983-09-29 Siemens AG, 1000 Berlin und 8000 München Verfahren und anordnung zum uebertragen von verschluesselten texten
DE19612665A1 (de) * 1996-03-29 1997-10-02 Ulrich Dipl Ing Seng Verfahren zum Liefern von Daten über ein Breitbandmedium
DE19612662A1 (de) * 1996-03-29 1997-10-02 Ulrich Dipl Ing Seng Verfahren zum Überprüfen der Zugriffsberechtigung einer Bedienungsperson bei einem Zugriff über ein verbindungsorientiertes Datennetz

Families Citing this family (105)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4317957A (en) * 1980-03-10 1982-03-02 Marvin Sendrow System for authenticating users and devices in on-line transaction networks
US4376279A (en) * 1981-01-28 1983-03-08 Trans-Cryption, Inc. Personal identification system
SE426128B (sv) * 1981-04-08 1982-12-06 Philips Svenska Ab Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden
US4438824A (en) * 1981-04-22 1984-03-27 Siemens Corporation Apparatus and method for cryptographic identity verification
EP0304547A3 (en) * 1981-04-22 1989-09-20 Siemens Aktiengesellschaft Identification control apparatus, method for cryptographic identity control and method for detecting an interruption between a terminal and a communication system
DE3123168C1 (de) * 1981-06-11 1982-11-04 Siemens AG, 1000 Berlin und 8000 München Verfahren zur Schluesseluebertragung
JPS6014385B2 (ja) * 1981-09-18 1985-04-12 株式会社日立製作所 取引処理方式
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
USRE33189E (en) * 1981-11-19 1990-03-27 Communications Satellite Corporation Security system for SSTV encryption
US4604708B1 (en) * 1981-12-07 1997-10-14 Gainer R Lewis Electronic security system for externally powered devices
FR2523745B1 (fr) * 1982-03-18 1987-06-26 Bull Sa Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur
EP0090771B1 (de) * 1982-03-26 1985-10-02 GRETAG Aktiengesellschaft Verfahren und Vorrichtung zur chiffrierten Uebermittlung von Nachrichten
US4549308A (en) * 1982-07-12 1985-10-22 At&T Bell Laboratories Secure mobile radio telephony
US4531020A (en) * 1982-07-23 1985-07-23 Oak Industries Inc. Multi-layer encryption system for the broadcast of encrypted information
US4558175A (en) * 1982-08-02 1985-12-10 Leonard J. Genest Security system and method for securely communicating therein
SE8302627A0 (sv) * 1983-05-05 1984-11-07 Ericsson Telefon Ab L M Kryptosystem
US4536647A (en) * 1983-07-15 1985-08-20 Atalla Corporation Pocket banking terminal, method and system
FR2549989B1 (fr) * 1983-07-29 1985-09-13 Philips Ind Commerciale Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations
GB2146815A (en) * 1983-09-17 1985-04-24 Ibm Electronic fund transfer systems
US4652990A (en) * 1983-10-27 1987-03-24 Remote Systems, Inc. Protected software access control apparatus and method
DE3381329D1 (de) * 1983-12-21 1990-04-19 Ibm Sicherheit in datenuebertragungssystemen.
US4626669A (en) * 1983-12-28 1986-12-02 Fairview Partners Intercept system for intercepting stolen, lost and fraudulent cards
US4745267A (en) * 1983-12-28 1988-05-17 Fairview Partners Fraudulent card intercept system
US4599489A (en) * 1984-02-22 1986-07-08 Gordian Systems, Inc. Solid state key for controlling access to computer software
US4596898A (en) * 1984-03-14 1986-06-24 Computer Security Systems, Inc. Method and apparatus for protecting stored and transmitted data from compromise or interception
JPS6120442A (ja) * 1984-07-09 1986-01-29 Toshiba Corp 有料放送方式
US4652698A (en) * 1984-08-13 1987-03-24 Ncr Corporation Method and system for providing system security in a remote terminal environment
US4691355A (en) * 1984-11-09 1987-09-01 Pirmasafe, Inc. Interactive security control system for computer communications and the like
US4694492A (en) * 1984-11-09 1987-09-15 Pirmasafe, Inc. Computer communications security control system
FR2582421B1 (fr) * 1985-05-24 1987-07-17 Lefevre Jean Pierre Appareil d'authentification d'identite
DE3682432D1 (de) * 1985-05-28 1991-12-19 Siemens Ag Verfahren und schaltungsanordnung zum ueberpruefen der berechtigung des zugangs zu einem signalverarbeitungssystem.
US4802217A (en) * 1985-06-07 1989-01-31 Siemens Corporate Research & Support, Inc. Method and apparatus for securing access to a computer facility
EP0205095B1 (de) 1985-06-07 1993-02-03 Siemens Aktiengesellschaft Verfahren und Anordnung zur Sicherung des Zugriffs zu einer Rechenanlage
US4891838A (en) * 1985-11-04 1990-01-02 Dental Data Service, Inc. Computer accessing system
EP0225959A1 (de) * 1985-12-10 1987-06-24 ACEC, Société Anonyme Verfahren und Einrichtung zur Verschlüsselung und Entschlüsselung von Verbindungen zwischen einem Benutzer und einem Rechner über das Telefonnetz, in Sprachform in der Richtung Rechner-Benutzer und in Form von Frequenzkodes in der Richtung Benutzer-Rechner
FR2592502B1 (fr) * 1985-12-26 1990-03-30 Lefevre Jean Pierre Certificateur a memorisation sequentielle
USRE38419E1 (en) 1986-05-13 2004-02-10 Ncr Corporation Computer interface device
DE3619566A1 (de) * 1986-06-11 1987-12-17 Omikron Systemhaus Gesellschft Verfahren und system zur datenuebertragung
US4802218A (en) * 1986-11-26 1989-01-31 Wright Technologies, L.P. Automated transaction system
US4797920A (en) * 1987-05-01 1989-01-10 Mastercard International, Inc. Electronic funds transfer system with means for verifying a personal identification number without pre-established secret keys
GB8807020D0 (en) * 1988-03-24 1988-08-24 Racal Guardata Ltd Data-processing apparatus
US5123047A (en) * 1988-12-09 1992-06-16 The Exchange System Limited Partnership Method of updating encryption device monitor code in a multichannel data encryption system
US5128996A (en) * 1988-12-09 1992-07-07 The Exchange System Limited Partnership Multichannel data encryption device
US5008936A (en) * 1988-12-09 1991-04-16 The Exchange System Limited Partnership Backup/restore technique in a microcomputer-based encryption system
US4965568A (en) * 1989-03-01 1990-10-23 Atalla Martin M Multilevel security apparatus and method with personal key
US5050207A (en) * 1989-11-03 1991-09-17 National Transaction Network, Inc. Portable automated teller machine
US5157717A (en) * 1989-11-03 1992-10-20 National Transaction Network, Inc. Portable automated teller machine
US5120939A (en) * 1989-11-09 1992-06-09 At&T Bell Laboratories Databaseless security system
AU7661091A (en) * 1990-04-06 1991-10-30 Siemens Aktiengesellschaft Central locking installation for a motor vehicle
GB9104090D0 (en) * 1991-03-08 1991-04-17 Rolls Royce Plc Improvements in or relating to moulding compositions
GB9104909D0 (en) * 1991-03-08 1991-04-24 Int Computers Ltd Access control in a distributed computer system
NL9102146A (nl) * 1991-12-20 1993-07-16 Nederlanden Staat Werkwijze en stelsel voor het vanuit een component van een stelsel met controle wijzigen van inhoud van een register van een andere component.
US5491752A (en) * 1993-03-18 1996-02-13 Digital Equipment Corporation, Patent Law Group System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
JPH07162407A (ja) * 1993-12-03 1995-06-23 Fujitsu Ltd ネットワークシステムにおける暗号通信のユーザ支援装置
US6922775B2 (en) 1993-12-03 2005-07-26 Fujitsu Limited User support system for cryptographic communication in network systems
DE4416598A1 (de) * 1994-05-11 1995-11-16 Deutsche Bundespost Telekom Verfahren und Vorrichtung zur Sicherung von Telekommunikations-Verbindungen
US5568554A (en) * 1995-01-31 1996-10-22 Digital Equipment Corporation Method for improving the processing and storage performance of digital signature schemes
US5692049A (en) * 1995-02-13 1997-11-25 Eta Technologies Corporation Personal access management system
US5610980A (en) * 1995-02-13 1997-03-11 Eta Technologies Corporation Method and apparatus for re-initializing a processing device and a storage device
US5619574A (en) * 1995-02-13 1997-04-08 Eta Technologies Corporation Personal access management system
US5696825A (en) * 1995-02-13 1997-12-09 Eta Technologies Corporation Personal access management system
US5694472A (en) * 1995-02-13 1997-12-02 Eta Technologies Corporation Personal access management system
US5689564A (en) * 1995-02-13 1997-11-18 Eta Technologies Corporation Personal access management system
US5682428A (en) * 1995-02-13 1997-10-28 Eta Technologies Corporation Personal access management system
US5778068A (en) * 1995-02-13 1998-07-07 Eta Technologies Corporation Personal access management system
US5745576A (en) * 1996-05-17 1998-04-28 Visa International Service Association Method and apparatus for initialization of cryptographic terminal
US5766075A (en) * 1996-10-03 1998-06-16 Harrah's Operating Company, Inc. Bet guarantee system
US6247129B1 (en) 1997-03-12 2001-06-12 Visa International Service Association Secure electronic commerce employing integrated circuit cards
US6073237A (en) * 1997-11-06 2000-06-06 Cybercash, Inc. Tamper resistant method and apparatus
US6684334B1 (en) * 1998-05-27 2004-01-27 Trusted Security Solutions, Inc. Secure establishment of cryptographic keys using persistent key component
US6442692B1 (en) 1998-07-21 2002-08-27 Arkady G. Zilberman Security method and apparatus employing authentication by keystroke dynamics
US7263523B1 (en) * 1999-11-24 2007-08-28 Unisys Corporation Method and apparatus for a web application server to provide for web user validation
DE10036052B4 (de) * 2000-07-25 2004-11-25 Alec Sicherheitssysteme Gmbh Verfahren und Einrichtung zur Sicherung von Datenverbindungen gegen unautorsierten Eingriff
US7350078B1 (en) 2001-04-26 2008-03-25 Gary Odom User selection of computer login
US20030187736A1 (en) * 2002-04-02 2003-10-02 David Teague Patron tracking system
US7885896B2 (en) 2002-07-09 2011-02-08 Avaya Inc. Method for authorizing a substitute software license server
US8041642B2 (en) 2002-07-10 2011-10-18 Avaya Inc. Predictive software license balancing
US7707116B2 (en) 2002-08-30 2010-04-27 Avaya Inc. Flexible license file feature controls
US7216363B2 (en) 2002-08-30 2007-05-08 Avaya Technology Corp. Licensing duplicated systems
US7228567B2 (en) 2002-08-30 2007-06-05 Avaya Technology Corp. License file serial number tracking
US7966520B2 (en) 2002-08-30 2011-06-21 Avaya Inc. Software licensing for spare processors
US7681245B2 (en) 2002-08-30 2010-03-16 Avaya Inc. Remote feature activator feature extraction
US7698225B2 (en) 2002-08-30 2010-04-13 Avaya Inc. License modes in call processing
US7890997B2 (en) 2002-12-26 2011-02-15 Avaya Inc. Remote feature activation authentication file system
US7260557B2 (en) * 2003-02-27 2007-08-21 Avaya Technology Corp. Method and apparatus for license distribution
US7373657B2 (en) 2003-03-10 2008-05-13 Avaya Technology Corp. Method and apparatus for controlling data and software access
US20040181696A1 (en) * 2003-03-11 2004-09-16 Walker William T. Temporary password login
JP4295684B2 (ja) * 2003-08-28 2009-07-15 パナソニック株式会社 プログラム製作装置
GB2408614A (en) * 2003-11-27 2005-06-01 Sharp Kk Remote access system
US7512800B2 (en) * 2004-02-03 2009-03-31 Hewlett-Packard Development Company, L.P. Key management technique for establishing a secure channel
US7353388B1 (en) 2004-02-09 2008-04-01 Avaya Technology Corp. Key server for securing IP telephony registration, control, and maintenance
US7272500B1 (en) 2004-03-25 2007-09-18 Avaya Technology Corp. Global positioning system hardware key for software licenses
US20090249085A1 (en) * 2004-06-29 2009-10-01 Nagracard S.A. Security module and personalization method for such a security module
US7707405B1 (en) 2004-09-21 2010-04-27 Avaya Inc. Secure installation activation
US8065525B2 (en) * 2004-09-22 2011-11-22 Bekad Mgmt. Ii, Llc Device with built-in user authentication and method for user authentication and identity theft protection
US7747851B1 (en) 2004-09-30 2010-06-29 Avaya Inc. Certificate distribution via license files
US7965701B1 (en) 2004-09-30 2011-06-21 Avaya Inc. Method and system for secure communications with IP telephony appliance
US8229858B1 (en) 2004-09-30 2012-07-24 Avaya Inc. Generation of enterprise-wide licenses in a customer environment
US8364792B2 (en) * 2005-03-09 2013-01-29 Vudu, Inc. Method and system for distributing restricted media to consumers
US7814023B1 (en) 2005-09-08 2010-10-12 Avaya Inc. Secure download manager
US20070062199A1 (en) * 2005-09-22 2007-03-22 United Technologies Corporation Turbine engine nozzle
US7900060B2 (en) * 2006-02-17 2011-03-01 Vudu, Inc. Method and system for securing a disk key
US8239686B1 (en) 2006-04-27 2012-08-07 Vudu, Inc. Method and system for protecting against the execution of unauthorized software
JP6834771B2 (ja) * 2017-05-19 2021-02-24 富士通株式会社 通信装置および通信方法
FR3068854A1 (fr) * 2017-08-11 2019-01-11 Orange Gestion de communication entre un terminal et un serveur reseau

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH539989A (de) * 1971-04-19 1973-07-31 Gretag Ag Verfahren und Vorrichtung zur chiffrierten Nachrichtenübermittlung
DE2801608B2 (de) * 1977-01-25 1979-11-22 International Business Machines Corp., Armonk, N.Y. (V.St.A.) Verfahren zur Bestätigung des Zustandegekommenseins einer zulässigen Datenübertragungs-Verbindung

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3798605A (en) * 1971-06-30 1974-03-19 Ibm Centralized verification system
US3956615A (en) * 1974-06-25 1976-05-11 Ibm Corporation Transaction execution system with secure data storage and communications
US4123747A (en) * 1977-05-20 1978-10-31 International Business Machines Corporation Identity verification method and apparatus
US4203166A (en) * 1977-12-05 1980-05-13 International Business Machines Corporation Cryptographic file security for multiple domain networks
US4193131A (en) * 1977-12-05 1980-03-11 International Business Machines Corporation Cryptographic verification of operational keys used in communication networks
US4186871A (en) * 1978-03-01 1980-02-05 International Business Machines Corporation Transaction execution system with secure encryption key storage and communications

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH539989A (de) * 1971-04-19 1973-07-31 Gretag Ag Verfahren und Vorrichtung zur chiffrierten Nachrichtenübermittlung
DE2801608B2 (de) * 1977-01-25 1979-11-22 International Business Machines Corp., Armonk, N.Y. (V.St.A.) Verfahren zur Bestätigung des Zustandegekommenseins einer zulässigen Datenübertragungs-Verbindung

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3210081A1 (de) * 1982-03-19 1983-09-29 Siemens AG, 1000 Berlin und 8000 München Verfahren und anordnung zum uebertragen von verschluesselten texten
DE19612665A1 (de) * 1996-03-29 1997-10-02 Ulrich Dipl Ing Seng Verfahren zum Liefern von Daten über ein Breitbandmedium
DE19612662A1 (de) * 1996-03-29 1997-10-02 Ulrich Dipl Ing Seng Verfahren zum Überprüfen der Zugriffsberechtigung einer Bedienungsperson bei einem Zugriff über ein verbindungsorientiertes Datennetz

Also Published As

Publication number Publication date
GB2050021A (en) 1980-12-31
SE8003774L (sv) 1980-11-22
DE3018945C2 (de) 1985-11-07
JPS55157776A (en) 1980-12-08
US4288659A (en) 1981-09-08
FR2457609B1 (de) 1984-12-14
BE883392A (fr) 1980-09-15
SE441721B (sv) 1985-10-28
FR2457609A1 (fr) 1980-12-19
CA1141001A (en) 1983-02-08
GB2050021B (en) 1982-11-10
JPS5945990B2 (ja) 1984-11-09

Similar Documents

Publication Publication Date Title
DE3018945A1 (de) Datenbehandlungsgeraet und verfahren zum sichern der uebertragung von daten
DE3811378C3 (de) Informationsaufzeichnungssystem
DE69605627T2 (de) Anonymes Informationsverwaltungssystem für Statistiken, insbesondere für elektronische Wahlverfahren oder periodische Verbrauchsstücklisten
EP0283432B1 (de) Verfahren und Vorrichtung zum Schutz der Geheimelemente in einem Netz von Chiffriergeräten mit offener Schlüssel-Verwaltung
EP0281057B1 (de) Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte
DE3044463C2 (de)
DE3426006C2 (de) Datenaustauschanordnung
DE4142964C2 (de) Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus
DE2253275B2 (de) Verfahren und Vorrichtung zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage
EP0030381B1 (de) Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung
DE2901521A1 (de) Persoenliches identifizierungssystem
DE3103514A1 (de) Verfahren und vorrichtung zum steuern einer gesicherten transaktion
DE2734456A1 (de) Datenabtastsystem zum bestimmen der gueltigkeit eines aufzeichnungstraegers
DE2916454A1 (de) Verfahren und schaltungsanordnung zum sichern von datenuebertragungen
DE3248400A1 (de) Nachpruefanordnung zur fernautorisierung
DE10124111A1 (de) System und Verfahren für verteilte Gruppenverwaltung
DE3888633T2 (de) Einrichtung und Verfahren zum gesicherten Datenaustausch zwischen einem Bildschirmtext-Endgerät und einem Anbieter.
DE2232256A1 (de) Pruefverfahren
EP1099197A1 (de) Vorrichtung zum liefern von ausgangsdaten als reaktion auf eingangsdaten und verfahren zum überprüfen der authentizität und verfahren zum verschlüsselten übertragen von informationen
DE69330743T2 (de) Verfahren zur Beurkundung einer Informationseinheit durch eine andere
DE19716111A1 (de) Verfahren zur gegenseitigen Authentifizierung zweier Einheiten
EP1784756B1 (de) Verfahren und sicherheitssystem zur sicheren und eindeutigen kodierung eines sicherheitsmoduls
DE19922946A1 (de) Verfahren zum Einbringen von Authentikationsdaten auf eine Hardwareeinheit
EP1864196B1 (de) Lesegerät mit integrierter kryptographieeinheit
DE3342651A1 (de) Verfahren zur absicherung des zugriffs an terminals

Legal Events

Date Code Title Description
8128 New person/name/address of the agent

Representative=s name: LIESEGANG, R., DIPL.-ING. DR.-ING., PAT.-ANW., 800

8110 Request for examination paragraph 44
8127 New person/name/address of the applicant

Owner name: ATALLA CORP., SAN JOSE, CALIF., US

D2 Grant after examination
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee