DE3018945A1 - Datenbehandlungsgeraet und verfahren zum sichern der uebertragung von daten - Google Patents
Datenbehandlungsgeraet und verfahren zum sichern der uebertragung von datenInfo
- Publication number
- DE3018945A1 DE3018945A1 DE19803018945 DE3018945A DE3018945A1 DE 3018945 A1 DE3018945 A1 DE 3018945A1 DE 19803018945 DE19803018945 DE 19803018945 DE 3018945 A DE3018945 A DE 3018945A DE 3018945 A1 DE3018945 A1 DE 3018945A1
- Authority
- DE
- Germany
- Prior art keywords
- code
- generated
- key
- signals
- digit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Selective Calling Equipment (AREA)
- Computer And Data Communications (AREA)
Description
PATENTANWALT D-7261
Ct Lindenstr. 16
DIPU-ING. KNUD SCHULTE * Te|efon; (07056) 1367
15.Mai I98O
Ffetentanwalt K. Schulte, Lindenstr. 16. D-7261 Gechingen Int ·"^2 · : 1 70/80
ATALLA TECHNOVATIONS
505 West Olive Street Suite 165
Sunnyvale/California 9^086
Sunnyvale/California 9^086
Datenbehandlungsgerät und Verfahren zum
Sichern der Übertragung von Daten
Die Erfindung betrifft ein Datenbehandlungsgerät zum Sichern der Übertragung von Daten von einer mit einer
Identifizierungszahl versehenen ersten Stelle zu einer
an einer entfernten zweiten Stelle angeordneten Daten— Verarbeitungseinrichtung, wobei an der ersten und an
der 'zweiten Stelle Verschlüsselungseinrichtungen vorhanden sind, sowie ein Verfahren zum Sichern der Datenübertragung.
Es sind Systeme zum Sichern der Datenübertragung zwischen verschiedenen Stellen bekannt, die auf als Eingabe— und
Ausgabevorrichtungen dienende rechnergesteuerte Endgeräte oder Terminals aufbauen. Diese Endgeräte enthalten üblicherweise
einen Kodierbaustein, der die eingegebenen Daten chiffriert, so daß sie bei der nachfolgenden Übertragung
an eine entfernte Stelle gegen unbefugten Empfang, Veränderung oder Duplizierung gesichert sind. Der
Kodierbaustein wird üblicherweise mit einem Kodierschlüssel
gesteuert, der lediglich einer oder zwei Vertrauenspersonen bekannt ist, der aber trotzdem laufend geändert
030048/08 3-5
ofüü;*äl inspected
werden muß, um die Vertraulichkeit der gesicherten Datenübertragung auf Dauer gewährleisten zu können.
In dem Bankgewerbe, in dem derartige gesicherte Datenübertragungssysteme
häufig benutzt werden, wird vielfach einem Bankbeamten die Befugnis erteilt, bei Beginn
der Tagesarbeit den anfänglichen Kodierschlüssel an jedem Endgerät festzusetzen. Dieser Kodierschlüssel
muß dann meistens auch an dem fernen Ende des Übertragungssystems (z.B.in dem Zentralrechner der Bank)
eingegeben werden, um die Dechiffrierung der übertragenen
und empfangenen verschlüsselten Daten und um das Verschlüsseln der zurück zu übertragenden Nachrichten
zu ermöglichen, die dann in dem empfangenden Endgerät mit dem gleichen Schlüssel entziffert werden
können.
Bisher angewandte Verfahren zum Verteilen des Kodier— schlüsseis an die verschiedenen Endgeräte, wo er benötigt
wird, schliessen zu viele beteiligte Personen ein, die genügend Kenntnis über den Kodierschlüssel
erlangen, um die Sicherheit des Systems gegen eine unbefugte Benutzung des Kodierschlüssels durch Personen,
die entweder innerhalb der Bank oder entlang des Über— tragungsweges Zugriff zum System haben, ernsthaft zu
beeinträchtigen.
Der Erfindung liegt die Aufgabe zugrunde, die Sicherheit der Datenübertragung gegen unbefugte Kenntnisnahme zu
erhöhen.
Diese Aufgabe wird erfindungsgemäß durch das in dem Patentanspruch 1 gekennzeichnete Datenbehandlungsgerät
sowie durch das in dem Patentanspruch h gekennzeichnete Verfahren gelöst.
Vorteilhafte Yeiterbildüngen der Erfindung sind in den
Unteransprüchen gekennzeichnet.
030048/0835
Die Vorteile der Erfindung- liegen u.a. darin, daß die Chiffrier- und Dechiffrierschlüssel zum Steuern
der Kodierung und Dekodierung von gesichert zu übertragenden Daten ohne die Beteiligung anderer als der
die Datenübertragung beginnenden Person erzeugt und über das gesicherte Datenbehandlungsgerät übertragen
werden. Dabei ist es möglich, daß sogar die die Übex'-tragung
einleitende Person keine Kenntnis des Kodier— schlüsseis erhält. Dies wird erreicht durch Verwenden
einer geheimen Kodezahl oder eines geheimen Kodewortes oder - satzes , der durch lediglich eine
dazu befugte Person ausgewählt wird und nur dieser bekannt ist. Diese Kodezahl PIN (für: Persönliche
!Individuelle Nummer) wird mit einer Identifizierungszahl für das Endgerät und einer Ablauffolgezahl (oder
auch Datum , Zufallszahl usw.) logisch verknüpft und dabei zwei Kodezahlen oder —signale erzeugt, von
denen eines in dem Endgerät als Startschlüssel gespeichert bleibt, während das andere Kodesignal (TRAC)
danach an den an einer entfernten Stelle befindlichen Zentralrechner zum Zwecke einer entsprechenden Analyse
übertragen werden kann.
In dem Zentralrechner werden das Schlüsselkodezeichen PIN der befugten Person (und die aller anderen befugten
Personen ) sowie die Identifizierungszahl des Engerätes (und die sämtlicher anderer Endgeräte des Systems) abgespeichez-t,
und zwar erfolgt das Abspeichern vorzugsweise in chiffrierter Form und zusammen mit dem erforderlichen
Chiffrierschlüssel. Damit kann der Zentralrechner die Schlüsselkodezahl der einzelnen befugten Person für
ihre Verwendung innerhalb des Rechners dechiffrieren,in
dem er lediglich die gespeicherte chiffrierte Schlüsselkodezahl PIN mittels des gespeicherten Chiffrierschlüssels
entziffert.
030048/0835
Das Schlüsselkodezeichen PIN und die aus dem
Speicher des Zentralrechners ausgelesene Identi— fizierungszahl des Endgerätes können in derselben
logischen Art wie in dein entsprechenden Endgerät verknüpft
und dabei zwei Kodesignale, insbesondere ein TRAC-Signal sowie ein Startschlüsselzeichen, erzeugt
werden. Das solchermaßen erzeugte Signal kann zum Zwecke der Datensicherung mit dem von dem entfernten
Endgerät empfangenen TRAC-Signal verglichen werden. Wird Übereinstimmung festgestellt, so kann ein beliebiger
Satz von Zufallszahlen ausgewählt kodiert werden, um das Sitzungs- Schlüsselkodezeichen zu erzeugen,
welches einerseits mit dem Startschlüssel chiffriert werden kann. Dabei wird ein chiffriertes
Sitzungs—Schlüsselzeichen für Rückübertragung zu
dem identifizierten Endgerät erzeugt. Da durch das
Sitzungs-Schlüsselzeichen die Chiffrierung und Dechiffrierung während eines Tages (oder einer anderen
Sitzungsperiode) tatsächlich festgelegt wird, genügt es, daß in dem Endgerät zurückempfangene chiffrierte
Sitzungs-Schlüsselzeichen mittels des dort gespeicherten Startschlüsseis zu entziffern, um das erforderliche
Sitzungs - Schlüsselzeichen zu erzeugen. Danach kann das Startschlüsselzeichen aufgegeben werden. Mit dem
erfindungsgemäßen Datenbehandlungsgerät ist es somit
nicht erforderlich, daß die Verwender eines Endgerätes den Sitzungsschlüssel kennen. Außerdem können andere
Endgeräte nicht verwendet wjrden, um eine zur Übertragung
an ein bestimmtes Endgerät bestimmte Nachricht abzufangen. Aufgrund der beschriebenen für die Inbetriebnahme
erforderlichen Arbeitsgänge ist es auch nicht möglich, Endgeräte unbefugterweise einfach an
das System anzuschließen. Ein Ausführungsbeispiel der Erfindung wird im folgenden anhand der Zeichnung
erläutert.
Es zeigen:
Es zeigen:
030048/0835
Fig. 1 ein Datenbehandlungsgerät gemäß der Erfindung in vereinfachter Blockschaltbild-Darstellung
und
Fig.2 ein Flußdiagrainm, aus dem die zur Inbetriebnahme
einer erfindungsgemäßen gesicherten Datenübertragung erforderlichen Schritte
ersichtlich sind.
Eine Eingabevorrichtung 9, die beispielsweise als Tastatur ausgebildet ist, ist Bestandteil eines Datenendgerätes.
Über die Tastatur kann eine Bedienungsperson Daten, eine persönliche Identifizierungsnuinmer
PIN und ähnliches eingeben. Die Eingabevorrichtung 9 kann außerdem eine vorgegebene Maachinenkennzahl I.D.Y
liefern, in-dem z.B. durch Drücken einer Taste auf ein Register zugegriffen wird, das die Maschinenkenn—
zahl abgibt.
Ein Verschlüsselungs-oder Chiffrier—Modul 11 ist ebenfalls
Bestandteil des Datenendgeräts. Der Modul 11 kann unter Verwendung eines im Handel erhältlichen
Halbleiterchips mit einer standartisierten Verschlüsselungsschaltung hergestellt werden. Zwei Eingangssignale INPUT NO 1,2,die das aus der Zeichnung ersichtliche
oder ein sonstiges geeignetes Format aufweisen, werden in den Verschlüsselungsmodul 11 eingegeben. Die
beiden Eingangssignale werden zumindest aus der persönlichen Kennzahl PIN der befugten Person, der Maschinenkennzahl
und einer AbIauffolgezahl, die eine Zufallszahl,
eine Zahl aus einer Zahlenfolge, ein Datum , eine Uhrzeit usw. sein kann, erzeugt. Die Ablauffolgezahl gewährleistet,
daß die chiffrierte Ausgangszahl für jeden ausgeführten Inbetriebnahmevorgang unterschiedlich ist.
Das Datenendgerät kann außerdem ein Speicherregister 13 enthalten, das während des Betriebs Schlüsselkode-
030048/0835
zahlen aufnimmt.
Für den Betrieb muß das Datenendgerät während des ersten Arbeitszyklus A gestartet werden oder eingefahren
werden, um eine Betriebs-Schlüsselkodezahl festzulegen, die zweckmäßigerweise für jeden Arbeitstag
oder sonstige Sitzperiode verschieden ist. Die Schlüsselkodezahl für das Endgerät wird zum Verschlüsseln
von Daten verwendet, die in gesicherter Weise an z.B. einen Zentralreclmor an einer entfernten
Stelle zu übertragen sind. Eine befugte Person gibt ihre persönliche Identifizierungsnummer PIN. über die
Eingabevorrichtung 9 in das Gerät ein, wonach diese
Nummer mit der Identifizierungs- oder Kennzahl der
Maschine und mit einer Folgezahl in herkömmlicher Weise kombiniert und dabei zwei das dargestellte Format aufweisende
Eingangssignale für das Verschlüsselungsmodul 11 erzeugt werden. Der Verschlüsselungsmodul 11 verschlüsselt
eine Eingangszahl in Abhängigkeit von der anderen Eingangszahl (jede von diesen ist ^S bis 64
Bits lang) und erzeugt ein Ausgangssignal, das in
seinen niedrigwertigsten Bits, z.B. 56 Bits, eine Start- Schlüsselkodezahl KEY und in seinen verbleibenden
höchstwertigen Bits ein Übertragungsberechtigungs-Kodesignal
TRAC (für: Transmission Authentication C_ode) enthält. Die Start— oder Einleitungs—Schlüsselkodezahl
KEYT wird in dem Speicherregister I3 abgelegt und das
TRAC - Signal wird über eine beliebige geeignete Datenübertragungsstrecke 17 zu einem an einer entfernten
Stelle befindlichen Zentralreehner I9 übertragen.
Der Zentralreehner 19 ist mit einer Speicherdatei versehen,
die sämtliche Identifizierungszahlen der in berechtigter Weise an das System angeschlossenen Datenendgeräte
enthält. Diese Speicherdatei enthält außerdem
030048/0835
sämtliche persönlichen Kennzahlen (zweckmäßigerweise
in chiffrierter Form zusammen mit dem zugeordneten Chiffrierschlüssel ) sämtlicher Personen, die zum
Starten des Detriebs eines Endgeräts berechtigt sind. Somit kann ein an der entfernten Stelle vorhandener
Verschlüsselungsmodul 21 (der vorgenannten Bauart) in Zusammenwirken mit dem Zentralrechner I9 die persönliche
Kennzahl PIN' (ausschließlich für den internen
Gebrauch ) anhand der in der Speicherdatei enthaltenen Information regenerieren. Danach können unter
Verwendung der regenerierten Kennzahl PIX. , der empfangenen Folgezahl sowie der Maschinenkennzahl ID„
des in Betrieb zu nehmenden Endgeräts zwei Eingangssignale geliefert werden, die das gleiche Format wie
bei dem Modul 11 aufweisen. Der Modul 21 erzeugt außerdem eine Start- Schlüsselkodezahl KEY^die in einem
Register 23 gespeichert werden kann, und ein TRAC-Signal
, das in einem Komparator 25 mit dem TRAC-Signal verglichen werden kann, das von dem in Betrieb
genommenen Endgerät erzeugt und gesendet worden ist. Diese TRAC-Signale werden dann übereinstimmen, wenn
die Maschinenkennzahlen die selben sind, eine ordnungsgemäße
persönliche Kennzahl PIN. einer befugten Person
eingegeben und das übertragene TRAC-Signal sowie die Ablauffolgezahl unverfälscht empfangen worden sind.
Bei einem positiven Ergebnis des Vergleichs der beiden TRAC-Signale in dem Komparator 25 werden zwei Kodezahlen
(z.B. Zufallszahlen ) von einem Generator 27 in ein
Verschlüsselungsmodul 21' , das von dem beschriebenen
Typ sein kann, eingegeben, und zwar mit dem ebenfalls bereits beschriebenen Signalformat.
Die aus Figur 1 ersichtlichen Bausteine oder Module 21,
21' , 21'' , 21'11 können auch durch ein und den selben
Modul realisiert sein, der durch den Zentralrechner ge-
030048/0835
steuert wird und während der ver sclxiedenen Teile eines Arbeitszyklus die hier beschriebenen Kodier- und Dekodieraufgaben
ausführt. Das gesamte verschlüsselte Ausgangssignal des Moduls 21' stellt den Chiffrierschlüssel
KEY für die jeweilige Arbeitssitzung dar, und er wird in dem Baustein 21 " mit dem Start—
schlüssel KEY. aus dem Speicherregister 23 chiffriert. Der so erhaltene chiffrierte Sitzungsschlüssel KEY1
kann dann -über die Datenübertragungsstrecke an das Datenendgerät rück-übertragen werden, wo der vorher
in dem Register 23 abgespeicherte Startschlüssel nun
ausgeschieden und durch den Sitzungsschlüssel KEY
ersetzt werden kann.
In dem Datenendgerät wird der von dem Zentralrechner über die Datenübertragungsstrecke 17 empfangene
chiffrierte Sitzungsschlüssel KEY1 in einen umkehrbaren
Verschlüsselungsmodul 11' des vorbeschriebenen
Typs eingegeben, und zwar zusammen mit dem Startschlüssel
KEY. aus dem Speicherregister 13· Auch die Module 11 und
11' können aus ein und demselben Baustein bestehen, der in aufeinander folgenden Zeiträumen des Betriebszyklus
des Datenendgeräts so betrieben wird, daß er die hier beschriebenen Kodier- und Dekodierarbeiten ausführt.
Das von dem Modul 11' erhaltene Ausgax gssignal stellt
den Sitzungsschlüssel KEY dar, der in dem Register
gespeichert werden kann. Der Startschlüssel KEY. kann ausgeschieden und durch den Sitzungsschlüssel KEY
ersetzt werden, wonach die Inbetriebnahme des Datenendgeräts beendet ist.
Nach der Inbetriebnahme des Datenendgeräts können Eingabedaten während des zweiten Betriebszyklus B verschlüsselt
werden, in-dem die Daten über die Eingabevorrichtung als ein Eingangssignal in den Verschlüsselungsmodul
und der Sitzungsschlüssel KEY aus dem Register 13 als
030048/0835
das andere Eingangssignal in den Verschlüsselungsmodul
11 eingegebene, werden. Die daraus erhaltenen verschlüsselten
Daten werden über die Datenübertragungsstrecke 17 an den Zentralrechner übertragen. Dort werden sie als ein
Eingabesignal in den Modul 21''· und der Sitzungs—
schlüssel KEY von dem Register 23 als das andere Signal
in den Modul 21 '·♦ eingegeben. Dieser Modul arbeitet
als Dekoder und stellt somit die in verschlüsselter Form empfangenen Daten in ihrer ursprünglichen Form
wieder her.
Die Erfindung liefert demnach ein Gerät und ein Verfahren, mit dem ein Chiffrierschlüssel erzeugt wird, der nicht
einmal einer befugten Person belcannt sein muß, nachdem diese einmal die gesicherte Datenübertragung in geeigneter
Weise in Betrieb genommen hat. Da außerdem der Chiffrierschlüssel mit Hilfe von Daten erzeugt wird, die
in einem Datenendgerät abgespeichert sein müssen, kann der unbefugte Anschluß zusätzlicher Endgeräte an das
erfindungsgemäße System in einfacher Feise verhindert werden.
030048/0835
Leerseite
Claims (6)
- Patentansprüche1J Datenbehandlungsgerät zum Sichern der Übertragung von Daten von einer mit einer Identifizierungszahl versehenen ersten Stelle zu einer an einer entfernten zweiten Stelle angeordneten Datenverarbeitungseinrichtung, wobei an der ersten und an der zweiten Stelle Verschlüsselungseinrichtungen vorhanden sind, dadurch gekennzeichnet,a) daß durch beide Verschlüsselungseinrichtungen (11,21) aufgrund von zwei eingegebenen Eingangssignalen ein erstes und ein zweites codiertes Ausgangssignal (TRAC bzw. KEY) erzeugt werden,die logische Kombinationen der Eingangssignale sind;b) daß die Verschlüsselungseinrichtung (11) in der ersten Stelle mit einer Eingabevorrichtung (9) versehen ist, mit der zwei Signale ( input No.1, output No.2) eingebbar sind, die der Identifizierungszahl für die erste Stelle sowie einer Kennzahl entsprechen, welche einer die Daten-Übertragung steuernden befugten Person zugeordnet ist;c) daß an der ersten Stelle eine erste Speichereinrichtung (13) zum Speichern des von der Verschlüsselungseinrichtung erzeugten ersten Ausgangssignals vorgesehen ist;030048/0835d) daß die Datenverarbeitungseinrichtung (19) an der zweiten Stelle mit einem die Identifizierungszahl der ersten Stelle und die Kennzahl der befugten Person aufnehmenden Speicher versehen ist;e) daß der Speicher der Datenverarbeitungseinrichtung (19) mit der Verschlüsselungseinrichtung (21) an der zweiten Stelle verbunden ist und daß von dieser aufgrund der von dem Speicher empfangenen Identifizierungszahl und Kennzahl ein erstes und zweites kodiertes Ausgangssignal (TRAC,KEY,) erzeugt werden, die logische Kombinationen der in sie eingegebenen Signale sind;f) daß an der zweiten Stelle eine zweite Speichereinrichtung (23) vorgesehen ist, in die das erste kodierte Ausgangssignal der Verschlüsselungseinrichtung (21) eingespeichert wird;g) daß durch eine die zweiten kodierten Ausgangssignale der beiden Verschlüsselungseinrichtungen (11,21) empfangende Vergleichseinrichtung (25) im Fall eines positiven Vergleichs ein Freigabesignal und in Abhängigkeit von diesem Freigabesignal durch eine erste Einrichtung (21·) ein Schlüsselkodezeichen erzeugt wird;h) daß durch eine zweite Einrichtung (21 " )ein chiffriertes Schlüsselkodezeichen, welches eine zweite logische Kombination des Schlüsselkodezeichens und des ersten kodierten Ausgangssignals der Speichereinrichtung in der zweiten Stelle ist, an die erste Stelle übertragen wird;j) daß durch eine in der ersten Stelle vorhandene Entschlüsselungseinrichtung (11') das empfangene chiffrierte Schlüsselkodezeichen mittels des dort abgespeicherten ersten kodierten Ausgangssignals und der zweiten logischen Kombination dechriffiert und damit das Schlusselkodeζeichen erzeugt wird, und030048/0835k) daß in der ersten und in der zweiten Stelle Kodier- und Dekodiereinrichtungen (11,21'') vorhanden sind, durch die Daten mittels der gleichen logischen Behandlung eines eingegebenen Signals und des Kodierschlüssels kodiert und dekodiert werden.
- 2. Datenbehandlungsgerät nach Anspruch 1, dadurch gekennzeic hnet, daß durch die Eingabevorrichtung in der ersten Stelle bei manueller Betätigung ein Hilfskodesignal (SEQ.NO.)erzeugt und in die Verschlüsselungseinrichtung in der ersten Stelle zwei Signale eingegeben werden, die dem Hilfskodesignal (SEQ.NO.), der Identifizierungszahl (lD„) für die erste Stelle und der der befugten Person zugeordneten Kennzahl (PIN) entsprechen, und daß die Verschlüsselungseinrichtung (21) in der zweiten Stelle derartige Anschlüsse aufweist, daß sie von der Eingabevorrichtung (9) das Hilfskodesignal (SEQ.NO.) und von dem Speicher der Datenverarbeitungseinrichtung (19) die Identifizierungszahl (lDY) sowie das Kodesignal (PIN) empfängt und daß daraufhin von ihr das erste und das zweite kodierte Ausgangssignal als logische Kombination von zwei eingegebenen Signalen erzeugt werden.
- 3. Datenbehaiidlungsgerät -nach Anspruch 1 oder 2, dadurch g e k en nzeichnet, daß es mit einem Kodegenerator ( Code Gen) versehen ist, durch den aufgrund des Freigabesignals das Schlüsselkodezeichen als eine logische Verknüpfung der Kodegeneratorsignale erzeugt wird.
- 4. Verfahren zum Sichern der Übertragung von Daten von einer mit einer Identifizierungszahl versehenen ersten Stelle zu einer entfernten Stelle, bei der die Identifizierungszahl gespeichert ist, dadurch g e k e η η zeichnet, Q3004R,0ß35a) daß bei der ersten Stelle zwei Signale, die zumindest der der befugten Person zugeordneten Kennzahl (PIN) und Identifizierung^— zahl (iDX) für die erste Stelle entsprechen, verschlüsselt und dabei ein erstes und zweites kodiertes Ausgangs signal (KEY, TRAC) als eine logische Kombination der beiden Signale (PIN, IDv) erzeugt werden;b) daß das erste kodierte Ausgangssignal in der ersten Stelle und die Kennzahl der befugten Person in der zweiten Stelle gespeichert werden;c) daß in der zweiten Stelle zwei Signale , die mindestens der gespeicherten Kennzahl (PIN) der befugten Person und der gespeicherten Identifizierungszahl (lD„) der ersten Stelle entsprechen, verschlüsselt und dabei ein erstes und ein zweites kodiertes Ausgangssignal als die logische Kombination der beiden Signale erzeugt werden;d) daß die bei der ersten und bei der zweiten Stelle erzeugten veschlüsselten zweiten Ausgangssignale miteinander verglichen und bei positivem Vergleichsergebnis die Bildung einer Schlüsselkodezahl freigegeben wird (in 21');e) daß eine chiffrierte Schlusselkodezahl als logische Behandlung (in 21'') der Schlüsselkodezahl und des ersten kodierten Ausgangssignals der zweiten Stelle erzeugt wird;f) daß die Schlüsselkodezahl aus der in der ersten Stelle empfangenen chiffrierten Schlusselkodezahl erzeugt wird, indem die chiffrierte Schlüsselkodezahl (in 11') mittels der logischen Behandlung und dem (in I3) gespeicherten ersten kodierten Ausgangssignal der ersten Stelle dechiffriert030CH8/0835wird, undg) daß in der ersten und in der zweiten Stelle Daten (in 11,21·'') mittels der dort jeweils erzeugten Schlüsselkodezeichen kodiert und dekodiert werden.
- 5. Verfahren nach Anspruch 4,dadurch gekennzeichnet, daß in der ersten und in der zweiten Stelle die Verschlüsselung der jeweiligen zwei Signale erfolgt, welche auch für mindestenseine in der ersten Stelle erzeugten und an die zweite Stelle übertragenen AblauffοIgezahl (SEQ. NO.) charakteristisch sind.
- 6. Verfahren nach Anspruch 4 oder 5> dadurchgekennzei chne t, daß die Schlüssel^ kodezahl gebildet wird, indem Kodezahlen erzeugt und bei einem positiven Vergleich der zweiten kodierten Ausgangssignale die erzeugten Kodezahlen umkodiert werden.030048/0835
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US06/040,687 US4288659A (en) | 1979-05-21 | 1979-05-21 | Method and means for securing the distribution of encoding keys |
Publications (2)
Publication Number | Publication Date |
---|---|
DE3018945A1 true DE3018945A1 (de) | 1980-11-27 |
DE3018945C2 DE3018945C2 (de) | 1985-11-07 |
Family
ID=21912374
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE3018945A Expired DE3018945C2 (de) | 1979-05-21 | 1980-05-17 | Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern |
Country Status (8)
Country | Link |
---|---|
US (1) | US4288659A (de) |
JP (1) | JPS5945990B2 (de) |
BE (1) | BE883392A (de) |
CA (1) | CA1141001A (de) |
DE (1) | DE3018945C2 (de) |
FR (1) | FR2457609A1 (de) |
GB (1) | GB2050021B (de) |
SE (1) | SE441721B (de) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3210081A1 (de) * | 1982-03-19 | 1983-09-29 | Siemens AG, 1000 Berlin und 8000 München | Verfahren und anordnung zum uebertragen von verschluesselten texten |
DE19612665A1 (de) * | 1996-03-29 | 1997-10-02 | Ulrich Dipl Ing Seng | Verfahren zum Liefern von Daten über ein Breitbandmedium |
DE19612662A1 (de) * | 1996-03-29 | 1997-10-02 | Ulrich Dipl Ing Seng | Verfahren zum Überprüfen der Zugriffsberechtigung einer Bedienungsperson bei einem Zugriff über ein verbindungsorientiertes Datennetz |
Families Citing this family (105)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4317957A (en) * | 1980-03-10 | 1982-03-02 | Marvin Sendrow | System for authenticating users and devices in on-line transaction networks |
US4376279A (en) * | 1981-01-28 | 1983-03-08 | Trans-Cryption, Inc. | Personal identification system |
SE426128B (sv) * | 1981-04-08 | 1982-12-06 | Philips Svenska Ab | Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden |
US4438824A (en) * | 1981-04-22 | 1984-03-27 | Siemens Corporation | Apparatus and method for cryptographic identity verification |
EP0304547A3 (en) * | 1981-04-22 | 1989-09-20 | Siemens Aktiengesellschaft | Identification control apparatus, method for cryptographic identity control and method for detecting an interruption between a terminal and a communication system |
DE3123168C1 (de) * | 1981-06-11 | 1982-11-04 | Siemens AG, 1000 Berlin und 8000 München | Verfahren zur Schluesseluebertragung |
JPS6014385B2 (ja) * | 1981-09-18 | 1985-04-12 | 株式会社日立製作所 | 取引処理方式 |
US4453074A (en) * | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
USRE33189E (en) * | 1981-11-19 | 1990-03-27 | Communications Satellite Corporation | Security system for SSTV encryption |
US4604708B1 (en) * | 1981-12-07 | 1997-10-14 | Gainer R Lewis | Electronic security system for externally powered devices |
FR2523745B1 (fr) * | 1982-03-18 | 1987-06-26 | Bull Sa | Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur |
EP0090771B1 (de) * | 1982-03-26 | 1985-10-02 | GRETAG Aktiengesellschaft | Verfahren und Vorrichtung zur chiffrierten Uebermittlung von Nachrichten |
US4549308A (en) * | 1982-07-12 | 1985-10-22 | At&T Bell Laboratories | Secure mobile radio telephony |
US4531020A (en) * | 1982-07-23 | 1985-07-23 | Oak Industries Inc. | Multi-layer encryption system for the broadcast of encrypted information |
US4558175A (en) * | 1982-08-02 | 1985-12-10 | Leonard J. Genest | Security system and method for securely communicating therein |
SE8302627A0 (sv) * | 1983-05-05 | 1984-11-07 | Ericsson Telefon Ab L M | Kryptosystem |
US4536647A (en) * | 1983-07-15 | 1985-08-20 | Atalla Corporation | Pocket banking terminal, method and system |
FR2549989B1 (fr) * | 1983-07-29 | 1985-09-13 | Philips Ind Commerciale | Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations |
GB2146815A (en) * | 1983-09-17 | 1985-04-24 | Ibm | Electronic fund transfer systems |
US4652990A (en) * | 1983-10-27 | 1987-03-24 | Remote Systems, Inc. | Protected software access control apparatus and method |
DE3381329D1 (de) * | 1983-12-21 | 1990-04-19 | Ibm | Sicherheit in datenuebertragungssystemen. |
US4626669A (en) * | 1983-12-28 | 1986-12-02 | Fairview Partners | Intercept system for intercepting stolen, lost and fraudulent cards |
US4745267A (en) * | 1983-12-28 | 1988-05-17 | Fairview Partners | Fraudulent card intercept system |
US4599489A (en) * | 1984-02-22 | 1986-07-08 | Gordian Systems, Inc. | Solid state key for controlling access to computer software |
US4596898A (en) * | 1984-03-14 | 1986-06-24 | Computer Security Systems, Inc. | Method and apparatus for protecting stored and transmitted data from compromise or interception |
JPS6120442A (ja) * | 1984-07-09 | 1986-01-29 | Toshiba Corp | 有料放送方式 |
US4652698A (en) * | 1984-08-13 | 1987-03-24 | Ncr Corporation | Method and system for providing system security in a remote terminal environment |
US4691355A (en) * | 1984-11-09 | 1987-09-01 | Pirmasafe, Inc. | Interactive security control system for computer communications and the like |
US4694492A (en) * | 1984-11-09 | 1987-09-15 | Pirmasafe, Inc. | Computer communications security control system |
FR2582421B1 (fr) * | 1985-05-24 | 1987-07-17 | Lefevre Jean Pierre | Appareil d'authentification d'identite |
DE3682432D1 (de) * | 1985-05-28 | 1991-12-19 | Siemens Ag | Verfahren und schaltungsanordnung zum ueberpruefen der berechtigung des zugangs zu einem signalverarbeitungssystem. |
US4802217A (en) * | 1985-06-07 | 1989-01-31 | Siemens Corporate Research & Support, Inc. | Method and apparatus for securing access to a computer facility |
EP0205095B1 (de) | 1985-06-07 | 1993-02-03 | Siemens Aktiengesellschaft | Verfahren und Anordnung zur Sicherung des Zugriffs zu einer Rechenanlage |
US4891838A (en) * | 1985-11-04 | 1990-01-02 | Dental Data Service, Inc. | Computer accessing system |
EP0225959A1 (de) * | 1985-12-10 | 1987-06-24 | ACEC, Société Anonyme | Verfahren und Einrichtung zur Verschlüsselung und Entschlüsselung von Verbindungen zwischen einem Benutzer und einem Rechner über das Telefonnetz, in Sprachform in der Richtung Rechner-Benutzer und in Form von Frequenzkodes in der Richtung Benutzer-Rechner |
FR2592502B1 (fr) * | 1985-12-26 | 1990-03-30 | Lefevre Jean Pierre | Certificateur a memorisation sequentielle |
USRE38419E1 (en) | 1986-05-13 | 2004-02-10 | Ncr Corporation | Computer interface device |
DE3619566A1 (de) * | 1986-06-11 | 1987-12-17 | Omikron Systemhaus Gesellschft | Verfahren und system zur datenuebertragung |
US4802218A (en) * | 1986-11-26 | 1989-01-31 | Wright Technologies, L.P. | Automated transaction system |
US4797920A (en) * | 1987-05-01 | 1989-01-10 | Mastercard International, Inc. | Electronic funds transfer system with means for verifying a personal identification number without pre-established secret keys |
GB8807020D0 (en) * | 1988-03-24 | 1988-08-24 | Racal Guardata Ltd | Data-processing apparatus |
US5123047A (en) * | 1988-12-09 | 1992-06-16 | The Exchange System Limited Partnership | Method of updating encryption device monitor code in a multichannel data encryption system |
US5128996A (en) * | 1988-12-09 | 1992-07-07 | The Exchange System Limited Partnership | Multichannel data encryption device |
US5008936A (en) * | 1988-12-09 | 1991-04-16 | The Exchange System Limited Partnership | Backup/restore technique in a microcomputer-based encryption system |
US4965568A (en) * | 1989-03-01 | 1990-10-23 | Atalla Martin M | Multilevel security apparatus and method with personal key |
US5050207A (en) * | 1989-11-03 | 1991-09-17 | National Transaction Network, Inc. | Portable automated teller machine |
US5157717A (en) * | 1989-11-03 | 1992-10-20 | National Transaction Network, Inc. | Portable automated teller machine |
US5120939A (en) * | 1989-11-09 | 1992-06-09 | At&T Bell Laboratories | Databaseless security system |
AU7661091A (en) * | 1990-04-06 | 1991-10-30 | Siemens Aktiengesellschaft | Central locking installation for a motor vehicle |
GB9104090D0 (en) * | 1991-03-08 | 1991-04-17 | Rolls Royce Plc | Improvements in or relating to moulding compositions |
GB9104909D0 (en) * | 1991-03-08 | 1991-04-24 | Int Computers Ltd | Access control in a distributed computer system |
NL9102146A (nl) * | 1991-12-20 | 1993-07-16 | Nederlanden Staat | Werkwijze en stelsel voor het vanuit een component van een stelsel met controle wijzigen van inhoud van een register van een andere component. |
US5491752A (en) * | 1993-03-18 | 1996-02-13 | Digital Equipment Corporation, Patent Law Group | System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens |
JPH07162407A (ja) * | 1993-12-03 | 1995-06-23 | Fujitsu Ltd | ネットワークシステムにおける暗号通信のユーザ支援装置 |
US6922775B2 (en) | 1993-12-03 | 2005-07-26 | Fujitsu Limited | User support system for cryptographic communication in network systems |
DE4416598A1 (de) * | 1994-05-11 | 1995-11-16 | Deutsche Bundespost Telekom | Verfahren und Vorrichtung zur Sicherung von Telekommunikations-Verbindungen |
US5568554A (en) * | 1995-01-31 | 1996-10-22 | Digital Equipment Corporation | Method for improving the processing and storage performance of digital signature schemes |
US5692049A (en) * | 1995-02-13 | 1997-11-25 | Eta Technologies Corporation | Personal access management system |
US5610980A (en) * | 1995-02-13 | 1997-03-11 | Eta Technologies Corporation | Method and apparatus for re-initializing a processing device and a storage device |
US5619574A (en) * | 1995-02-13 | 1997-04-08 | Eta Technologies Corporation | Personal access management system |
US5696825A (en) * | 1995-02-13 | 1997-12-09 | Eta Technologies Corporation | Personal access management system |
US5694472A (en) * | 1995-02-13 | 1997-12-02 | Eta Technologies Corporation | Personal access management system |
US5689564A (en) * | 1995-02-13 | 1997-11-18 | Eta Technologies Corporation | Personal access management system |
US5682428A (en) * | 1995-02-13 | 1997-10-28 | Eta Technologies Corporation | Personal access management system |
US5778068A (en) * | 1995-02-13 | 1998-07-07 | Eta Technologies Corporation | Personal access management system |
US5745576A (en) * | 1996-05-17 | 1998-04-28 | Visa International Service Association | Method and apparatus for initialization of cryptographic terminal |
US5766075A (en) * | 1996-10-03 | 1998-06-16 | Harrah's Operating Company, Inc. | Bet guarantee system |
US6247129B1 (en) | 1997-03-12 | 2001-06-12 | Visa International Service Association | Secure electronic commerce employing integrated circuit cards |
US6073237A (en) * | 1997-11-06 | 2000-06-06 | Cybercash, Inc. | Tamper resistant method and apparatus |
US6684334B1 (en) * | 1998-05-27 | 2004-01-27 | Trusted Security Solutions, Inc. | Secure establishment of cryptographic keys using persistent key component |
US6442692B1 (en) | 1998-07-21 | 2002-08-27 | Arkady G. Zilberman | Security method and apparatus employing authentication by keystroke dynamics |
US7263523B1 (en) * | 1999-11-24 | 2007-08-28 | Unisys Corporation | Method and apparatus for a web application server to provide for web user validation |
DE10036052B4 (de) * | 2000-07-25 | 2004-11-25 | Alec Sicherheitssysteme Gmbh | Verfahren und Einrichtung zur Sicherung von Datenverbindungen gegen unautorsierten Eingriff |
US7350078B1 (en) | 2001-04-26 | 2008-03-25 | Gary Odom | User selection of computer login |
US20030187736A1 (en) * | 2002-04-02 | 2003-10-02 | David Teague | Patron tracking system |
US7885896B2 (en) | 2002-07-09 | 2011-02-08 | Avaya Inc. | Method for authorizing a substitute software license server |
US8041642B2 (en) | 2002-07-10 | 2011-10-18 | Avaya Inc. | Predictive software license balancing |
US7707116B2 (en) | 2002-08-30 | 2010-04-27 | Avaya Inc. | Flexible license file feature controls |
US7216363B2 (en) | 2002-08-30 | 2007-05-08 | Avaya Technology Corp. | Licensing duplicated systems |
US7228567B2 (en) | 2002-08-30 | 2007-06-05 | Avaya Technology Corp. | License file serial number tracking |
US7966520B2 (en) | 2002-08-30 | 2011-06-21 | Avaya Inc. | Software licensing for spare processors |
US7681245B2 (en) | 2002-08-30 | 2010-03-16 | Avaya Inc. | Remote feature activator feature extraction |
US7698225B2 (en) | 2002-08-30 | 2010-04-13 | Avaya Inc. | License modes in call processing |
US7890997B2 (en) | 2002-12-26 | 2011-02-15 | Avaya Inc. | Remote feature activation authentication file system |
US7260557B2 (en) * | 2003-02-27 | 2007-08-21 | Avaya Technology Corp. | Method and apparatus for license distribution |
US7373657B2 (en) | 2003-03-10 | 2008-05-13 | Avaya Technology Corp. | Method and apparatus for controlling data and software access |
US20040181696A1 (en) * | 2003-03-11 | 2004-09-16 | Walker William T. | Temporary password login |
JP4295684B2 (ja) * | 2003-08-28 | 2009-07-15 | パナソニック株式会社 | プログラム製作装置 |
GB2408614A (en) * | 2003-11-27 | 2005-06-01 | Sharp Kk | Remote access system |
US7512800B2 (en) * | 2004-02-03 | 2009-03-31 | Hewlett-Packard Development Company, L.P. | Key management technique for establishing a secure channel |
US7353388B1 (en) | 2004-02-09 | 2008-04-01 | Avaya Technology Corp. | Key server for securing IP telephony registration, control, and maintenance |
US7272500B1 (en) | 2004-03-25 | 2007-09-18 | Avaya Technology Corp. | Global positioning system hardware key for software licenses |
US20090249085A1 (en) * | 2004-06-29 | 2009-10-01 | Nagracard S.A. | Security module and personalization method for such a security module |
US7707405B1 (en) | 2004-09-21 | 2010-04-27 | Avaya Inc. | Secure installation activation |
US8065525B2 (en) * | 2004-09-22 | 2011-11-22 | Bekad Mgmt. Ii, Llc | Device with built-in user authentication and method for user authentication and identity theft protection |
US7747851B1 (en) | 2004-09-30 | 2010-06-29 | Avaya Inc. | Certificate distribution via license files |
US7965701B1 (en) | 2004-09-30 | 2011-06-21 | Avaya Inc. | Method and system for secure communications with IP telephony appliance |
US8229858B1 (en) | 2004-09-30 | 2012-07-24 | Avaya Inc. | Generation of enterprise-wide licenses in a customer environment |
US8364792B2 (en) * | 2005-03-09 | 2013-01-29 | Vudu, Inc. | Method and system for distributing restricted media to consumers |
US7814023B1 (en) | 2005-09-08 | 2010-10-12 | Avaya Inc. | Secure download manager |
US20070062199A1 (en) * | 2005-09-22 | 2007-03-22 | United Technologies Corporation | Turbine engine nozzle |
US7900060B2 (en) * | 2006-02-17 | 2011-03-01 | Vudu, Inc. | Method and system for securing a disk key |
US8239686B1 (en) | 2006-04-27 | 2012-08-07 | Vudu, Inc. | Method and system for protecting against the execution of unauthorized software |
JP6834771B2 (ja) * | 2017-05-19 | 2021-02-24 | 富士通株式会社 | 通信装置および通信方法 |
FR3068854A1 (fr) * | 2017-08-11 | 2019-01-11 | Orange | Gestion de communication entre un terminal et un serveur reseau |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CH539989A (de) * | 1971-04-19 | 1973-07-31 | Gretag Ag | Verfahren und Vorrichtung zur chiffrierten Nachrichtenübermittlung |
DE2801608B2 (de) * | 1977-01-25 | 1979-11-22 | International Business Machines Corp., Armonk, N.Y. (V.St.A.) | Verfahren zur Bestätigung des Zustandegekommenseins einer zulässigen Datenübertragungs-Verbindung |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3798605A (en) * | 1971-06-30 | 1974-03-19 | Ibm | Centralized verification system |
US3956615A (en) * | 1974-06-25 | 1976-05-11 | Ibm Corporation | Transaction execution system with secure data storage and communications |
US4123747A (en) * | 1977-05-20 | 1978-10-31 | International Business Machines Corporation | Identity verification method and apparatus |
US4203166A (en) * | 1977-12-05 | 1980-05-13 | International Business Machines Corporation | Cryptographic file security for multiple domain networks |
US4193131A (en) * | 1977-12-05 | 1980-03-11 | International Business Machines Corporation | Cryptographic verification of operational keys used in communication networks |
US4186871A (en) * | 1978-03-01 | 1980-02-05 | International Business Machines Corporation | Transaction execution system with secure encryption key storage and communications |
-
1979
- 1979-05-21 US US06/040,687 patent/US4288659A/en not_active Expired - Lifetime
-
1980
- 1980-05-17 DE DE3018945A patent/DE3018945C2/de not_active Expired
- 1980-05-19 FR FR8011108A patent/FR2457609A1/fr active Granted
- 1980-05-20 BE BE0/200689A patent/BE883392A/fr not_active IP Right Cessation
- 1980-05-20 CA CA000352278A patent/CA1141001A/en not_active Expired
- 1980-05-21 GB GB8016820A patent/GB2050021B/en not_active Expired
- 1980-05-21 JP JP55067682A patent/JPS5945990B2/ja not_active Expired
- 1980-05-21 SE SE8003774A patent/SE441721B/sv not_active IP Right Cessation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CH539989A (de) * | 1971-04-19 | 1973-07-31 | Gretag Ag | Verfahren und Vorrichtung zur chiffrierten Nachrichtenübermittlung |
DE2801608B2 (de) * | 1977-01-25 | 1979-11-22 | International Business Machines Corp., Armonk, N.Y. (V.St.A.) | Verfahren zur Bestätigung des Zustandegekommenseins einer zulässigen Datenübertragungs-Verbindung |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3210081A1 (de) * | 1982-03-19 | 1983-09-29 | Siemens AG, 1000 Berlin und 8000 München | Verfahren und anordnung zum uebertragen von verschluesselten texten |
DE19612665A1 (de) * | 1996-03-29 | 1997-10-02 | Ulrich Dipl Ing Seng | Verfahren zum Liefern von Daten über ein Breitbandmedium |
DE19612662A1 (de) * | 1996-03-29 | 1997-10-02 | Ulrich Dipl Ing Seng | Verfahren zum Überprüfen der Zugriffsberechtigung einer Bedienungsperson bei einem Zugriff über ein verbindungsorientiertes Datennetz |
Also Published As
Publication number | Publication date |
---|---|
GB2050021A (en) | 1980-12-31 |
SE8003774L (sv) | 1980-11-22 |
DE3018945C2 (de) | 1985-11-07 |
JPS55157776A (en) | 1980-12-08 |
US4288659A (en) | 1981-09-08 |
FR2457609B1 (de) | 1984-12-14 |
BE883392A (fr) | 1980-09-15 |
SE441721B (sv) | 1985-10-28 |
FR2457609A1 (fr) | 1980-12-19 |
CA1141001A (en) | 1983-02-08 |
GB2050021B (en) | 1982-11-10 |
JPS5945990B2 (ja) | 1984-11-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3018945A1 (de) | Datenbehandlungsgeraet und verfahren zum sichern der uebertragung von daten | |
DE3811378C3 (de) | Informationsaufzeichnungssystem | |
DE69605627T2 (de) | Anonymes Informationsverwaltungssystem für Statistiken, insbesondere für elektronische Wahlverfahren oder periodische Verbrauchsstücklisten | |
EP0283432B1 (de) | Verfahren und Vorrichtung zum Schutz der Geheimelemente in einem Netz von Chiffriergeräten mit offener Schlüssel-Verwaltung | |
EP0281057B1 (de) | Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte | |
DE3044463C2 (de) | ||
DE3426006C2 (de) | Datenaustauschanordnung | |
DE4142964C2 (de) | Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus | |
DE2253275B2 (de) | Verfahren und Vorrichtung zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage | |
EP0030381B1 (de) | Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung | |
DE2901521A1 (de) | Persoenliches identifizierungssystem | |
DE3103514A1 (de) | Verfahren und vorrichtung zum steuern einer gesicherten transaktion | |
DE2734456A1 (de) | Datenabtastsystem zum bestimmen der gueltigkeit eines aufzeichnungstraegers | |
DE2916454A1 (de) | Verfahren und schaltungsanordnung zum sichern von datenuebertragungen | |
DE3248400A1 (de) | Nachpruefanordnung zur fernautorisierung | |
DE10124111A1 (de) | System und Verfahren für verteilte Gruppenverwaltung | |
DE3888633T2 (de) | Einrichtung und Verfahren zum gesicherten Datenaustausch zwischen einem Bildschirmtext-Endgerät und einem Anbieter. | |
DE2232256A1 (de) | Pruefverfahren | |
EP1099197A1 (de) | Vorrichtung zum liefern von ausgangsdaten als reaktion auf eingangsdaten und verfahren zum überprüfen der authentizität und verfahren zum verschlüsselten übertragen von informationen | |
DE69330743T2 (de) | Verfahren zur Beurkundung einer Informationseinheit durch eine andere | |
DE19716111A1 (de) | Verfahren zur gegenseitigen Authentifizierung zweier Einheiten | |
EP1784756B1 (de) | Verfahren und sicherheitssystem zur sicheren und eindeutigen kodierung eines sicherheitsmoduls | |
DE19922946A1 (de) | Verfahren zum Einbringen von Authentikationsdaten auf eine Hardwareeinheit | |
EP1864196B1 (de) | Lesegerät mit integrierter kryptographieeinheit | |
DE3342651A1 (de) | Verfahren zur absicherung des zugriffs an terminals |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8128 | New person/name/address of the agent |
Representative=s name: LIESEGANG, R., DIPL.-ING. DR.-ING., PAT.-ANW., 800 |
|
8110 | Request for examination paragraph 44 | ||
8127 | New person/name/address of the applicant |
Owner name: ATALLA CORP., SAN JOSE, CALIF., US |
|
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |