DE3856102T2 - Einrichtung zur verschlüsselung der personenidentifikation mit einem fehlerkorrigierenen kode und verfahren - Google Patents

Einrichtung zur verschlüsselung der personenidentifikation mit einem fehlerkorrigierenen kode und verfahren

Info

Publication number
DE3856102T2
DE3856102T2 DE3856102T DE3856102T DE3856102T2 DE 3856102 T2 DE3856102 T2 DE 3856102T2 DE 3856102 T DE3856102 T DE 3856102T DE 3856102 T DE3856102 T DE 3856102T DE 3856102 T2 DE3856102 T2 DE 3856102T2
Authority
DE
Germany
Prior art keywords
characters
arrangement
group
arrangements
encryption device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE3856102T
Other languages
English (en)
Other versions
DE3856102D1 (de
Inventor
Martin Atalla
Alan Roberts
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tandem Computers Inc
Original Assignee
Tandem Computers Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tandem Computers Inc filed Critical Tandem Computers Inc
Publication of DE3856102D1 publication Critical patent/DE3856102D1/de
Application granted granted Critical
Publication of DE3856102T2 publication Critical patent/DE3856102T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • G09C1/04Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system with sign carriers or indicators moved relative to one another to positions determined by a permutation code, or key, so as to indicate the appropriate corresponding clear or ciphered text
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Description

  • Gesicherte Systeme, die nur von authorisierten Personen benutzt werden dürfen, arbeiten üblicherweise mit einer persönlichen Identifikationszahl oder Geheimzahl (PIN), die der Person zugewiesen oder von dieser ausgewählt wird und die sich die Person merken muß, damit sie sie in dem System zum Verifizieren ihrer Identität als ein authorisierter Benutzer verwenden kann. Um die Sicherung gegen nichtauthorisierte Benutzer zu verbessern, sollte es bei solchen gesicherten Systemen dem authorisierten Benutzer möglich sein, eine PIN beliebiger Zeichenlänge auszuwählen, anstatt daß diese von der authorisierenden Institution, welche das gesicherte System betreibt, zugewiesen wird oder auf andere Weise bekannt ist. Zusätzlich sollte jede Verwendung der PIN durch die authorisierende Institution im Idealfall nur in verschlüsselter Form oder innerhalb eines Sicherheitsmoduls geschehen, so daß die PIN eines authorisierten Benutzers niemals in ungesicherter Form oder in lesbarem Klartext vorhanden ist. Wenn große Personengruppen authorisiert werden sollen, ein gesichertes System zu benutzen, sollte ferner jeder Benutzer eine eindeutige Authorisierung nach einem Schema erhalten, das für Massenbenutzungen geeignet und wenig fehlerträchtig ist sowie geringe Kosten erzeugt. Zusätzlich fordert die Institution, welche das gesicherte System betreibt, üblicherweise eine Aufzeichnung der Unterschrift des authorisierten Benutzers.
  • Übliche gesicherte Banksysteme ordnen normalerweise eine PIN zu oder verlangen von dem Benutzer, persönlich zu erscheinen, um eine PIN auszuwählen und andere Information sowie eine Unterschriftsprobe zu liefern. Bei großen Mengen von Benutzern sollte es möglich sein, den Authorisierungsvorgang über die Post vorzunehmen, ohne die PIN oder andere Informationen über den Benutzer zu gefährden. Die heutigen Prozeduren zum Vollziehen der Authorisierung eines Benutzers aus der Ferne (über die Post oder das Telefon und dergleichen) erfordern üblicherweise die Übertragung der PIN und anderer Information in Klartext, und diese Prozeduren involvieren somit ein inakzeptables Risiko des Verlustes der gesicherten Information, die einen Benutzer betrifft.
  • Eine Vorrichtung oder Verschlüsselungseinrichtung gemäß dem ersten Teil des Anspruchs 1 und ein Verfahren gemäß dem ersten Teil des Anspruchs 3 sind aus der AU-B-70600 bekannt. Eine Verschlüsselungseinrichtung dieses Typs umfaßt mehrere gedruckte Anordnungen aus alphanumerischen Zeichen, die in korrelierten Paaren oder Gruppen relativ zueinander positioniert werden können. Die Anordnungen aus Zeichen werden gemäß ausgewählter Schlüssel verschoben, und die Handhabung der verschlüsselten Einrichtung durch den Benutzer richtet die ausgewählten Korrelationen zwischen den Zeichenanordnungen ein, um codierte Informationen vorzusehen, die für diesen Benutzer, der diese spezielle Verschlüsselungseinrichtung betätigt hat, einzigartig ist. Die Verschlüsselungseinrichtung kann für eine allgemeine Verteilung an große Mengen zukünftiger Benutzer eines gesicherten Systems mit geringen Kosten hergestellt werden, und der Benutzer kann die Verschlüsselungseinrichtung dann in seinem Privatbereich benutzen, um codierte Information zu erzeugen, die eindeutig für diesen Benutzer ist, und die mit der Post verschickt oder auf andere Weise zum Betreiber des gesicherten Systems übertragen werden kann, ohne die gesicherte Information über den Benutzer zu verlieren oder die Sicherheit des Systems zu gefährden. Zusätzlich kann der Betreiber die Authorisierung des zukünftigen Benutzers aufgrund der codierten Information, die durch Manipulation der Verschlüsselungseinrichtung erzeugt wurde, sicher verarbeiten. Danach kann die Verschlüsselungseinrichtung zerstört werden, um sicherzustellen, daß die eindeutig codierte Information für diesen Benutzer nicht neu erzeugt und somit gefährdet wird.
  • Es ist eine Aufgabe der vorliegenden Erfindung, eine Vorrichtung und ein Verfahren der oben erläuterten Art vorzusehen, mit denen Fehler beim Bedienen des Tastenfeldes eines Telefons vermieden werden können.
  • Diese Aufgabe wird durch die Merkmale der Ansprüche 1 bzw. 3 gelöst.
  • Gemäß der Erfindung wird somit eine Gruppe aus Zahlen und Zeichen, welche beim Lesen oder Eingeben auf der Tastatur eines Telefons fehlerträchtig sind, speziell codiert, um den Effekt solcher Lese- und Eingabefehler zu reduzieren. Indem die Verschlüsselungseinrichtung danach zerstört wird, bewahrt der Benutzer die Sicherheit gegen die Erkennung oder Neuerzeugung seiner Identifikationsinformation und der Information über die Verschlüsselungseinrichtung, und die durch Manipulation der Verschlüsselungseinrichtung erzeugten Codes können auf herkömmliche Weise über ungesicherte Kanäle, wie die Post oder das Telefonnetz, zurück zum Betreibersystem übertragen werden, um sie dort sicher zu entschlüsseln und zu verarbeiten.
  • In den Figuren zeigen:
  • Figuren 1A und 1B Anordnungen aus verschlüsselten und entschlüsselten alphanumerischen Zeichen gemäß dem Tastencode Kx;
  • Figur 2 zeigt eine Ansicht einer Verschlüsselungseinrichtung gemäß einer Ausführungsform der vorliegenden Erfindung, bei der Teile weggeschnitten sind;
  • Figuren 3, 3A, 3B u. 3C bilden zusammengesetzt eine Draufsicht auf eine Ausführungsform der Verschlüsselungseinrichtung auf einem einzelnen Blatt Papier;
  • Figur 4 ist eine Darstellung von Haltelaschen für die einzelnen in Figur 3B gezeigten Verschlüsselungseinheiten, wobei in der Darstellung Teile wegebrochen sind;
  • Figur 5 zeigt eine Anordnung aus verschlüsselten alphanumerischen Zeichen, die zu den Telefontastatur-Eingabesystemen gemäß der vorliegenden Erfindung gehören;
  • Figur 6 ist eine Darstellung einer bevorzugten Ausführungsform der vorliegenden Erfindung, bei der die spaltenweise Anordnung der Zeichen, die gemäß der einzelnen Schlüsselcodes Kx pro Spalte verschlüsselt sind, mit einer undurchsichtigen entfembaren Beschichtung abgedeckt sind, auf deren Oberfläche die alphanumerischen Zeichen in Klartext ausgerichtet zu den darunterliegenden verschlüsselten Zeichen gedruckt sind;
  • Figur 7 ist eine Draufsicht einer anderen Ausführungsform der Verschlüsselungseinrichtung, bei der verschlüsselte Anordnungen aus alphanumerischen Zeichen winklig um den Umfang von mehreren drehbaren Scheiben angeordnet sind;
  • Figur 8 ist ein Blockdiagramm eines Systems zum Aufbereiten von Tabellen aus durchmischten alphanumenschen Zeichen und zum Drucken eindeutiger Verschlüsselungseinrichtungen; und
  • Figur 9 ist ein Blockdiagramm eines Systems zum Entschlüsseln von Benutzerinformation und Einschreiben eines überprüfbaren Benutzers.
  • In Figur 1A ist eine geradlinige sequentielle Anordnung 9 aus numerischen und alphabetischen Zeichen gezeigt, die in der üblichen Reihenfolge vertikal auf der linken Seite angeordnet sind, sowie eine Anordnung 11 aus denselben numerischen und alphabetischen Zeichen, die verschlüsselt vertikal auf der rechten Seite angeordnet sind. Die Beziehung (Korrelation) zwischen den alphanumerischen Zeichen in den zwei Spalten wird über die Länge der Anordnungen beibehalten. Die ersten Zeichen 13, 15 in jeder Spalte werden also gemeinsam weitergeschaltet, die zwei Zeichen 17, 19 jeder Spalte werden gemeinsam weitergeschaltet, usw. bis zu den letzten Zeichen jeder Spalte, die ebenfalls, durch die gesamte Anordnung hindurch, den räumlich gemeinsam weitergeschaltet werden.
  • Selbstverständlich können die Paare aus alphanumerischen Anordnungen mit gleichen Abständen vom Anfang der Anordnung (oder von dem ersten Zeichen) bis zu z.B. dem achten Zeichen in der rechten Spalte der Anordnung relativ zueinander räumlich verschoben sein 30, wie in Figur 3B gezeigt. Zu diesem Abstand gibt es einen entsprechenden Abstand zwischen dem Anfang (oder dem ersten Zeichen) und dem achten Zeichen in der linken Spalte. Mit anderen Worten kann die lineare Position der rechten Zeichenspalte relativ zu den entsprechenden Zeichen der linken Spalte zweckmäßig räumlich nach unten verschoben sein, wie noch in Bezug auf die in Figur 3 gezeigte Ausführungsform beschrieben ist.
  • Die Korrelation der alphanumerischen Zeichen in der linken und der rechten Spalte 9, 11 kann gemäß jedem bekannten Verschlüsselungsverfahren verschlüsselt werden. Wenn man z.B. den Satz aus 34 numerischen und alphabetischen Zeichen der linken Spalte 9 als Bezug nimmt (ohne Q und Z), ist es möglich, irgendeines derselben 34 Zeichen als das Zeichen bei der ersten Index- oder Schaltposition in der rechten Spalte zu wählen, das dem Zeichen 13 bei der ersten Index- oder Schaltposition in der linken Spalte 9 entspricht. Für eine eindeutige Verschlüsselung und Entschlüsselung dieser entsprechenden Zeichen kann das Zeichen 19 bei der zweiten Indexposition in der rechten Spalte als ein beliebiges Zeichen aus den verbleibenden 33 Zeichen ausgewählt werden, das dem Zeichen 17 bei der zweiten Indexposition in der linken Spalte entsprechen soll. Ähnlich kann das Zeichen bei der dritten Indexposition in der linken Spalte aus den verbleibenden 32 Zeichen ausgewählt werden, und das Zeichen bei der vierten Indexposition in der linken Spalte kann aus den verbleibenden 31 Zeichen ausgewählt werden usw., um 34 Fakultät (34!) mögliche verschlüsselte Kombinationen der 34 alphanumerischen Zeichen in den zwei räumlich korrespondierenden Spalten-Anordnungen zu erzeugen.
  • Jede der 34 Fakultät möglichen Kombinationen der entsprechenden Zeichen ist bekannt, und einige oder alle dieser Kombinationen können durch einzelne Schlüsselcodes identifiziert werden, und sie können somit dazu verwendet werden, Klartextnachrichten zu verschlüsseln und zu entschlüsseln, wenn der jeweilige Schlüsselcode bekannt ist. Somit werden alphanumerische Zeichen, die aus der linken Spalte 9 ausgewählt wurden, als Zeichen mit entsprechendem Index in der Spalte 11 verschlüsselt, und diese Zeichen der rechten Spalte können dann mit dem zugehörigen Schlüsselcode übertragen und eindeutig wiederhergestellt werden, indem z.B. auf die inverse Anordnung (wie in Figur 1B gezeigt) derselben Zeichen mit den verschlüsselten Beziehungen für den zugehörigen Schlüsselcode (wie in Figur 1A gezeigt) Bezug genommen wird. Somit können eine Nachricht, eine PIN oder andere Datenworte, wie
  • "PARTICLE",
  • verschlüsselt werden, indem auf die speziellen Kombinationen der 1 aus 34 möglichen Kombinationen der entsprechenden Zeichen Bezug genommen wird, die in Figur 1A gezeigt sind, wie
  • "LRM6XODW".
  • Diese verschlüsselte Nachricht kann über ungesicherte Verbindungskanäle zusammen mit dem Schlüsselcode Kx übertragen werden, der zu den speziellen 1 aus 34 Fakultät codierten Kombinationen gehört und zum Verschlüsseln der Nachricht verwendet wurde, ohne die Sicherheit der Nachricht zu gefährden. Die empfangene verschlüsselte Nachricht kann entschlüsselt werden, indem auf die inverse der 1 aus 34 Fakultät Anordnung Bezug genommen wird, die in Figur 1B gezeigt ist, nämlich
  • "PARTICLE"
  • Selbstverständlich können mehrere verschiedene eindeutige Anordnungen, eine für jede Zeichenposition, verwendet werden, um die Sicherheit zu verbessern und die Handhabung in Verbindung mit einer kostengünstigen Verschlüsselungseinrichtung zu erleichtern, wie in Figur 2 gezeigt.
  • In Figur 2 sind mehrere (n) Verschlüsselungseinheiten 23 dargestellt, die eine kostengünstige PIN-Verschlüsselungseinrichtung 28 bilden, die dazu verwendet werden kann, zu Anfang einen zukünftigen Benutzer eines gesicherten Systems zu authorisieren. Jeder der mehreren (n) Verschlüsselungseinheiten 21 ist so angeordnet, daß sie relativ zu Abstandshaltern 25 nach oben und nach unten verschoben werden können, wenn sie von dem zukünftigen Benutzer betätigt werden. Jede Verschlüsselungseinheit 21 trägt zwei vertikal ausgerichtete alphanumerische Zeichenanordnungen, die wie zuvor beschrieben verschlüsselt sind. Eine von 34 Fakultät möglichen verschiedenen Verschlüsselungseinheiten 21 kann in jeder Spalte vorgesehen sein, wodurch man wenigstens 34 x n (!) einzigartige Verschlüsselungseinrichtungen erhält. Die so ausgebildete Verschlüsselungseinrichtung 23 wird mittels Codes (Kx) identifiziert, die jeder Verschlüsselungseinheit 21 in der Spaltenfolge, in der sie zusammengesetzt sind, zugeordnet werden. Eine Verschlüsselungseinrichtung 23 wird durch die Codes der Einheiten in der Folge K&sub1;, K&sub2;, Kx, ... Kn identifiziert.
  • Zwei Indexgeber, wie Zeiger oder Fenster 27 und 29 können neben der vertikalen Anordnung aus alphanumerischen Zeichen an jeder Verschlüsselungseinheit 21 relativ positioniert werden. Bei dieser Ausführungsform kann das Deckblatt 31 geeignete gedruckte Befehle zum Eingeben einer beliebigen aus mehreren Zeichen bestehenden PIN in der oberen Gruppe aus Fenstern 27 enthalten (die den Zeichen der linken Spalte auf der Entschlüsselungseinheit 21 entsprechen), indem die Verschlüsselungseinheiten 21 manuell spaltenweise verschoben oder positioniert werden, um die ausgewählte PIN zeichenweise in den oberen Fenstern anzuzeigen. Diese Bewegung der einzelnen Verschlüsselungseinheiten 21 bewirkt, daß die entsprechenden verschlüsselten Zeichen pro Verschlüsselungseinheit 21 in den unteren Fenstern 29 angezeigt werden (die den Zeichenanordnungen der rechten Spalte auf den Verschlüsselungseinheiten 21 entsprechen). Die PIN, die in den oberen Fenstern 27 eingegeben wird, wird somit in verschlüsselter Form bei den unteren Fenstern 29 angezeigt. Selbstverständlich könne die unteren Fenster oder Indexgeber 29 unterschiedliche Abstände 33 vom Anfang oder der Position des ersten Zeichens haben, um in der verschlüsselten Form der PIN einen Offset-Code vorzusehen.
  • Für die bessere Handhabung ist eine entfernbare Lasche 35 über das Abdeckblatt 31 gelegt, um Information, wie die verschlüsselte PIN, die Kontonummer, die Regeln und Bedingungen zur Verwendung des gesicherten Systems, Anweisungen für die Benutzung der Verschlüsselungseinrichtung, den Namen und die Unterschrift des zukünftigen Benutzers und Codeinformation vorzusehen, welche diese spezielle Verschlüsselungseinrichtung mit ihrer eindeutigen Kombination aus (n) verschiedenen Verschlüsselungseinheiten 21 (und Offset-Codes, falls vorhanden, die den Abständen 33 der Indexgeber zugeordnet sind) identifizieren, welche die Verschlüsselungseinrichtung bilden. Nach der Verwendung der Verschlüsselungseinrichtung zum Codieren einer ausgewählten PIN, wird die Lasche 35, welche die obige Information enthält, entlang eines Falzes 37 gelöst und mit der Post zum Betreiber des gesicherten Systems zurückgeschickt, wo die PIN unter Verwendung der beigefügten Codeinformation entschlüsselt werden kann. Selbstverständlich können auch andere Kombinationen aus verschlüsselter- und Klartextinformation an den Systembetreiber übertragen werden. Zum Beispiel kann die Kontonummer verschlüsselt und mit der gewählten PIN im Klartext, jedoch ohne Identifikation des Benutzers übertragen werden. Alternativ können die ausgewählte PIN und die Kontonummer sowie andere Information mittels der Verschlüsselungseinrichtung verschlüsselt werden und dann zu dem Systembetreiber in verschlüsselter Form über ungesicherte Übertragungskanäle übertragen werden. Die Verschlüsselungseinrichtung kann danach vom Benutzer zerstört werden, um eine einzigartige Verschlüsselung der PIN des Benutzers und zugehöriger Daten sicherzustellen.
  • Die in Figur 2 gezeigte Verschlüsselungseinrichtung kann aus einem einzelnen Blatt Papier oder einem Kunststoffbogen oder dergleichen gebildet werden, wie in Figur 3 gezeigt, und sie kann mit einem üblichen computergesteuerten Hochgeschwindigkeitsdrucker auf eine Oberfläche gedruckt werden, bevor das Blatt gestanzt, in Form gebracht, gefaltet und zusammengesetzt wird. Auf diese Weise können alle Einzelheiten des Textes und die vertikalen Anordnungen aus unterscheidbar verschlüsselten Zeichen für jede Verschlüsselungseinheit 21 auf einer Oberfläche des Blattes zusammen mit der Codeinformation zum Identifizieren der speziellen Kombination aus Verschlüsselungseinheiten 21, die auf das Blatt gedruckt sind, auf die Oberfläche des Blattes gedruckt werden. Danach kann ein Stanzvorgang erfolgen, um das gedruckte Blatt in Form zu bringen, wie in Figur 3 gezeigt, um die Fenster 27, 29, 42 in dem Deckblatt 31 auszuschneiden, um die Ausschnitte 39 über den Fensterpaaren zu bilden, und um die vertikalen Ränder der Verschlüsselungseinheiten 21 zu beschneiden (jedoch nur Teile der Enden der Verschlüsselungseinheiten 21, um diese 41 auf dem Blatt in Position zu halten, wie in den Figuren 3 und 4 gezeigt).
  • Als nächstes wird das bedruckte, geformte und gestanzte Blatt gefaltet, um das Blatt der Verschlüsselungseinheiten 21 (die wie in Figur 3B gezeigt noch immer in dem Blatt eingeschlossen sind) zwischen dem Rückenblatt (Figur 3A) und dem Deckblatt 31 (Figur 3C) einzuordnen, wobei die Fenster 27, 29 über den entsprechenden vertikalen Anordnungen aus Zeichen auf jeder Verschlüsselungseinheit 21 ausgerichtet sind, und wobei die Lasche 35 perforiert ist, um sie leicht abreißen zu können und über den Teil des Deckblatts zu falten 37, der unter dem unteren Fenster 29 liegt. Durch Kleben der Abstandshalter 25 an das Rückenblatt und das Deckblatt wird das gefaltete Blatt in der "zusammengesetzten" Form gehalten. Danach wird der obere Rand des Rückenblattes, des Deckblatts und der Abstandshalter parallel zur oberen Falz abgeschnitten 43, um die einzelnen Verschlüsselungseinheiten 21 im wesentlichen freizugeben und um die "muschelförmigen" Greiföffnungen 45 für jede einzelne Verschlüsselungseinheit 21 zu bilden. Jede so gebildete Verschlüsselungseinrichtung 23 ist einzigartig, wird durch codierte Information identifiziert, welche repräsentativ für die Kombinationen der verschlüsselten Zeichenanordnungen innerhalb der Verschlüsselungseinrichtung ist (so wie mögliche Offset- Codes), und kann beliebig an einzelne Benutzer innerhalb einer großen Menge von zukünftigen Benutzern verteilt werden. Bei Empfang betrachtet ein Benutzer die Haltelaschen 41 durch das Fenster 42 in dem Abdeckblatt, um sicherzustellen, daß die Verschlüsselungseinheiten 21 nicht bewegt worden sind, und er kann dann durch die Laschen 41 schneiden oder stanzen, um die einzelnen Verschlüsselungseinheiten 21 freizugeben, um sie verschieben zu können.
  • Bei einer anderen Ausführungsform der vorliegenden Erfindung kann eine einzelne vertikale Spalte aus alphanumerischen Zeichen, wie in Figur 1A gezeigt, in einer codierten Anordnung angeordnet sein, um jede Verschlüsselungseinheit mit zwei Indexgebern (oder Fenstern) 20, 22 auszubilden, die für jede Verschlüsselungseinheit mit unterschiedlichen Abständen zueinander angeordnet sind. Bei dieser Ausführungsform bildet der gewählte Abstand 24 zwischen den Indexgebern 20, 22 einen variablen Offset-Code für die Verschlüsselung und Entschlüsselung der Anordnung aus Zeichen, und er erzeugt einen zusätzlichen Grad an Codekomplexität zur Verbesserung der Sicherheit des Systems. Für eine bequeme Übertragung der mit der Verschlüsselungseinrichtung erzeugten Information über das Telefon ist es zweckmäßig, die Buchstaben Q und Z wegzulassen, wie in den Figuren 1A und 1B gezeigt, und es kann weiter zweckmäßig sein, die Symbole "#" und "*" in der codierten Anordnung aus Zeichen auf jeder Verschlüsselungseinheit hinzuzufügen. Die Tastatur eines Tastentelephons, die Eingabetasten für 10 Nummern (und zwei Symbole) hat, kann dann zum Eingeben der Daten verwendet werden, die mit einer Verschlüsselungseinrichtung abgeleitet wurden. Die alphanumerischen PIN-Zeichen 26 oder andere Daten, die ein Benutzer auf einer Telefontastatur (unter Auslassung von Q und Z) eingibt, werden tatsächlich als numerische Daten 28 gemäß dem ANSI-Standardtastaturformat eingegeben, wie in Figur 5A gezeigt. Eine Institution, welche ein gesichertes System betreibt, kann eine Tabelle aus verschlüsselten oder durchmischten oder umgestellten alphanumerischen Zeichen mit z.B. 16 verschiedenen durchmischten Anordnungen pro PIN-Zeichen aufbauen, wie in den Figuren 5B, 5C und 5D gezeigt.
  • In jeder so verschlüsselten oder durchrnischten Anordnung können wenige ausgesuchte Buchstaben und Zahlen, die leicht falsch gelesen oder auf einer Telefontastatur von einem Benutzer falsch eingegeben werden, wie:
  • O 0
  • I 1
  • S 5
  • B 8
  • von der Zufallscodierung oder -mischung ausgenommen und in "fehlerträchtigen" Paaren zusammengefaßt werden. Wenn somit I als V verschlüsselt oder übersetzt wird, muß 1 als entweder T, U oder 8 übersetzt werden (alles Werte für dieselbe Taste auf einem Tastentelefon). Ähnlich muß dann, wenn 5 als E übersetzt wird, S zwangsweise als D, F oder 3 übersetzt werden, usw. für jedes der indentifizierten "fehlerträchtigen" Paare. Der Effekt dieser Übersetzungen der Gruppe aus ähnlich aussehenden fehlerträchtigen Zeichen ist, daß unabhängig davon, ob ein Benutzer eine Zahl oder ein Zeichen fehlerhaft eingibt oder ein Betreiber es fehlerhaft liest, die resultierende PIN-Ziffer für 1 oder 1 als dasselbe numerische Datum, nämlich 8, eingegeben wird, und die resultierende PIN-Ziffer für S oder 5 wird als dasselbe numerische Datum, nämlich 3 eingegeben, usw. für jedes der fehlerträchtigen Paare.
  • Jede verschlüsselte oder durchmischte Anordnung (mit fehlerträchtigen Übersetzungen gemäß der obigen Beschreibung) wird von einem Schlüsselcode (Kxx) identifiziert.
  • Zum Verschlüsseln einer PIN aus 8 Zeichen mit einer 1-aus-16- Zeichenanordnung bei jeder PIN-Zeichenstelle gibt es somit 16&sup8; oder ungefähr 4 × 10&sup9; mögliche Kombinationen aus Zeichenanordnungen, die in beliebigen Gruppen in den einzelnen Verschlüsselungseinrichtungen zusammengesetzt werden können. Dies kann computergesteuert geschehen, um das Drucken der Verschlüsselungseinrichtungen vorzubereiten, indem nur einer der Schlüsselcodes (KAA bis KXN) für die erste PIN-Zeichenstelle gewählt wird und diese Mischung oder Verschlüsselung bei der ersten PIN-Zeichenstelle gedruckt wird (Figur 5B), indem eine weitere der verschlüsselten Anordnungen bei der zweiten PIN-Zeichenstelle gewählt und gedruckt wird (Figur 5C), usw. für die acht PIN-Zeichenstellen auf einer Verschlüsselungseinrichtung (Figuren 5B, C und D). Selbstverständlich muß die Auswahl einer Verschlüsselungsanordnung bei jeder PIN-Zeichenstelle nicht auf dieselben 16 möglichen Kombinationen beschränkt werden. Vielmehr ist es auch eine erfindungsgemäße Lösung, eine der 34 Fakultät Verschlüsselungseinrichtungen oder durchrnischten Anordnungen aus 34 alphanumerischen Zeichen (ohne Q und Z) zu wählen, die dann bei jeder PIN-Zeichenstelle auf der Verschlüsselungseinrichtung gedruckt werden.
  • Wenn eine Verschlüsselungseinrichtung gemäß dieser Ausführungsform verwendet wird, um die PIN oder andere Daten eines Benutzers zu codieren, werden die verschlüsselte PIN (oder andere Daten) und die Schlüsselcodes, die zu jedem PIN-Zeichen gehören, in Verbindung mit der Tabelle oder den durchmischten Anordnungen, die zu diesen Schlüsselcodes gehören, verwendet, um die PIN in ein numerisches Äquivalent zu entschlüsseln, um sie sicher zu speichern oder für spätere Datenmanipulationen zu verwenden.
  • In Figur 6 ist eine bevorzugte Ausführungsform der verschlüsselten alphanumerischen Anordnungen der Figur 1A gezeigt, die in einer indexierten Beziehung übereinander oder nahe beieinander gedruckt sind und von einem undurchsichtigen entfernbaren Beschichtungsmaterial 51 verdeckt sind. Eine Anordnung 9 aus verschlüsselten Zeichen (z.B. die Anordnung auf der rechten Seite in Figur 1A) für jede Zeichenstelle in der zu verschlüsselnden PIN wird auf ein einzelnes Blatt 53 gedruckt und dann mit einem undurchsichtigen Beschichtungsmaterial 51 abgedeckt, das leicht entfernt werden kann (z.B. durch Wegkratzen). Die ausgewählten alphanumerischen Zeichen 11, die im Klartext auf der Oberfläche des undurchsichtigen Beschichtungsmaterials 51 erscheinen, können weggekratzt werden 55 (eines in jeder Spalte pro PIN-Zeichen), um die entsprechenden codierten Zeichen unter dem Beschichtungsmaterial 51 freizulegen. Die PIN des zukünftigen Benutzers wird im Klartext eingegeben, indem die PIN-Zeichen weggekratzt werden, um die entsprechende verschlüsselte PIN in der abgedeckten Anordnung aufzudecken (vielleicht mit einer anderen Farbe, Schriftart, Positionierung etc.). Die aufgedeckten Zeichen, die in den Bereichen der Spalten erscheinen, wo das Abdeckmaterial 51 pro PIN-Zeichen entfernt wurde, bilden die verschlüsselte PIN, die dann bei der vorgegebenen Stelle 57 auf der Abreißlasche 59 eingetragen werden kann, die auch die Schlüsselcodes K&sub1;, K&sub2;, ..., Kn enthält, welche die Verschlüsselungen identifiziert, die in jeder der Spaltenanordnungen 9, 11 verwendet wurde. Natürlich kann die Abreißlasche 59 auch vorgegebene Bereiche zum Eingeben weiterer Benutzerinformation enthalten, wie der Kontonummer, den Regeln und Bedingungen der Verwendung, der Unterschrift und dergleichen, und die Lasche kann dann über ungesicherte Übertragungskanäle an den Systembetreiber zurückgeschickt werden, wie zuvor beschrieben wurde.
  • Bei einer anderen Ausführungsform der vorliegenden Erfindung, die in Figur 7 gezeigt ist, werden die einzelnen Verschlüsselungseinheiten 21 als Scheiben 61 aus Papier oder Kunststoff oder dergleichen ausgebildet, wobei Anordnungen aus alphanumerischen Zeichen bei Positionen mit gleicher Winkellage in einer oder mehreren zyklischen Wiederholungen um den Umfang angeordnet sind, die Anordnungen aus alphanumerischen Zeichen einzeln mittels unterschiedlicher Schlüsselcodes K&sub1; codiert sind, und wobei jede Scheibe in der Anordnung einen zunehmend kleineren Durchmesser als die darunterliegende Scheibe hat. Die Scheiben werden im Zentrum von einer Niete 63 oder dergleichen zusammengehalten und sind relativ zueinander von Hand drehbar, um jeweils einen von zwei Indexgebern 65, 67 pro Scheibe, der an ein ausgewähltes Zeichen am Umfang der nächst tieferen Scheibe angrenzt, leichter bewegen zu können.
  • Ein zukünftiger Benutzer gibt seine PIN zeichenweise ein, indem er einen Indexgeber 65 pro Zeichen und pro Scheibe verwendet und indem er die verschlüsselte PIN bei dem anderen Indexgeber 67 jedes Indexgeberpaares pro Scheibe abliest. Der relative Winkelabstand 69, 71, 73 zwischen den Indexgebern pro Scheibe bildet einen Offset-Code D in der verschlüsselten Zeichenanordnung. Somit bildet die relative Positionierung der entsprechenden Indexgeber 65, 67 pro Scheibe, die zu ausgewählten Zeichen der Verschlüsselungsanordnungen auf benachbarten Scheiben ausgerichtet sind, akkurnulierte Offsets, welche die Sicherheit des Systems gegen eine unerlaubte Entschlüsselung der so verschlüsselten PIN eines Benutzers weiter verbessert. Selbstverständlich kann auch die in Figur 7 gezeigte Verschlüsselungseinrichtung 23 von computergesteuerten Hochgeschwindigkeitsdruckern zusammen mit den zugehörigen Schlüsselcodes K&sub1; und Offset-Codes DJ der Verschlüsselungseinrichtung, falls vorhanden, auf ein einzelnes Blatt Papier gedruckt und dann ausgestanzt und zusammengebaut werden, um in großem Umfang eindeutige kostengünstige Verschlüsselungseinrichtungen 23 für die Massenverteilung an zukünftige Benutzer herzustellen. Eine Abreißlasche (nicht gezeigt), welche Schlüsselcodes, Offset-Codes, reservierte Bereich für Benutzerangaben und dergleichen enthält, kann ebenfalls als Teil der Verschlüsselungseinrichtung 23 vorgesehen werden, die dann ausgefüllt und vom Benutzer zurückgeschickt wird, wie zuvor beschrieben wurde. Man wird verstehen, daß auch andere runde oder zylindrische Ausführungsformen mit individuell drehbaren Scheiben oder Trommeln aus verschlüsselten oder durchmischten Zeichen, die auf dem Umfang jeder Scheibe bzw. Trommel angeordnet sind, und mit Indexgeberpaaren, die jeder Zeichenanordnung pro PIN- Zeichen zugeordnet sind, zum Bereich der vorliegenden Erfindung gehören.
  • In Figur 8 ist ein Blockdiagramm eines Systems gemäß der vorliegenden Erfindung zum Erzeugen und Drucken der mehreren spaltenförmigen Anordnungen aus alphanumerischen Zeichen gezeigt, die von den einzelnen Schlüsselcodes Kx verschlüsselt und identifiziert werden. Der alphanumerische Zufallsgenerator 81 kann ein üblicher mittels Hardware oder Software realisierter Zufallszahlengenerator sein, einschließlich einer üblichen integrierten Data-Encryptor-Standard (DES)-Schaltung (die von Motorola Co. erhältlich ist), die mit numerischen Zeichen und numerischen Äquivalenten alphanumerischer Zeichen arbeitet, um eine Zufallsmischung von z.B. 34 alphanurnerischen Zeichen zu erzeugen, für die die rechte Spalte in Figur 1A ein Beispiel gibt. Sechzehn unterschiedliche alphanurnerische Zufallsmischungen, jede mit einem Identifikationsschlüsselcode werden in einem Speicher 83 gespeichert, welcher der ersten Zeichenstelle einer Verschlüsselungseinrichtung zugeordnet ist. Ähnlich werden dann 16 verschiedene alphanumerische Zufallsmischungen erzeugt und im Speicher 85 gespeichert, welcher der zweiten Speicherstelle der Verschlüsselungseinrichtung zugeordnet ist, usw. für N Speicher 86, 87, die der dritten bis n-ten Zeichenstelle der Verschlüsselungseinrichtung zugeordnet sind. Eine Ablaufsteuereinrichtung 82, die ein üblicher Scanner oder Multiplexer sein kann, ist so angeschlossen, daß sie die alphanumerischen Zufallsmischungen aus dem Generator 81 an jeden der Speicher 83, 85, 86 und 87 anlegt, um die erforderliche Anzahl 51 der alphanumerischen Mischungen mit zugehörigen Schlüsselcodes in jedem zu einer Zeichenstelle gehörenden Speicher 83 bis 87 zu speichern. Die so gespeicherte Information bildet eine individuelle Mischtabelle 88, die eindeutig ist und einer bestimmten Institution zugeordnet werden kann. Alternativ können Sätze aus 16 verschiedenen Zufallsmischungen in Gruppen mit einem zugehörigen Gruppencode Gx für jede Gruppe gespeichert werden (anstatt sie bei bestimmten entsprechenden PIN-Zeichenstellen zu speichern, wie in Figur 8 gezeigt).
  • Die Ablaufsteuereinrichtung 89, die ein üblicher Scanner oder Multiplexer sein kann, ist so angeschlossen, daß sie auf eine bestimmte alphanumerische Mischung aus dem Speicher 83 für die erste Stelle (oder aus einem Gruppenspeicher G&sub1;) mit dem zugehörigen Schlüsselcode zugreifen kann, um die alphanumerische Mischung, auf welche sie zugegriffen hat, zu dem Drucker 91 zu schicken (oder zu einer Bandeinheit 92, die ein Band erzeugt, das zu dem Drucker 91 transportiert werden kann). Der Drucker 91 druckt die durchmischten Zeichen in die Spalte, die an erster Stelle ist, wie z.B. die rechte Spalte der Figur 1A oder eine auf der Unterseite liegende Spalte 11 in Figur 6. Zusätzlich druckt der Drucker 91 den zu jeder Mischung gehörigen Schlüsselcode Kn auf die Lasche 59, welche später zurückgegeben werden soll, wie in Figur 6 gezeigt. Danach ruft die Ablaufsteuereinrichtung 89 eine alphanumerische Mischung für die Zeichen in der Spalte, die an der nächsten Stelle ist, und den zugehörigen Schlüsselcode auf der zurückzugebenden Lasche ab, und der Drucker 91 druckt diese (oder die Bandeinheit 92 und der Drucker 91 drucken), usw. für n Spalten, welche die Verschlüsselungseinrichtung bilden. Natürlich kann der Drucker 91 auch die ungemischten alphanumerischen Zeichen drucken oder diese Zeichen können auf herkömmliche Weise durch Buchstabenprägen oder dergleichen gedruckt werden.
  • Figur 9 zeigt ein schematisches Blockdiagramm einer Ausführungsform eines Entschlüsselungssystems, das mit der Information arbeitet, die auf der Lasche 59 der Verschlüsselungseinrichtung enthalten ist, und von dem Benutzer zum Systembetreiber zurückgeschickt wird, um den neuen Benutzer des gesicherten Systems des Betreibers einzuschreiben. Der Benutzer einer bestimmten Verschlüsselungseinrichtung überträgt die Information 94 an den Systembetreiber über einen geeigneten Kanal, wie das Telefon, die Post oder dergleichen. Eine übliche Dateneingabeeinrichtung 95 (die die Tastatur des Benutzers für Rücksendungen mit der Post oder bekannte Umsetzungseinrichtungen bei Rücksendungen über das Telefon umfassen kann) setzt ein Codewort 97 zusammen (oder assembliert ein Codewort), das Teile oder Felder hat, die sich auf den Namen oder die Identität des Benutzers (oder eine äquivalent Zahl) beziehen, sowie auf die zugewiesene Kontonummer des Benutzers, die von dem Benutzer durch Bedienen der Verschlüsselungseinrichtung aufgrund seiner gewählten PIN erzeugte verschlüsselte PIN und den zu der Verschlüsselungseinrichtung, die der Benutzer zum Codieren seiner PIN verwendet hat, gehörenden Code. Die verschlüsselte PIN 99 und der Verschlüsselungscode 101 (der die alphanumerischen Mischungen identifiziert, die mit der Verschlüsselungseinrichtung zusammengesetzt wurden) werden zu dem Mischtabellenspeicher 103 übertragen, um für die Entschlüsselung auf die Äquivalente, die beispielhaft in Figur lB gezeigt sind, jeder der einzelnen Mischungen, die zu dem Verschlüsselungscode 101 gehören, zuzugreifen. Durch übliche Computerverarbeitung dieser Information kann die vom Benutzer gewählte PIN 105 (oder ihr numerisches Äquivalent) ermittelt und nur als Schaltkreissignale innerhalb eines Sicherheitsrnoduls 107 verfügbar gemacht werden, wo sie mit der zugewiesenen Kontonummer auf herkömmliche Weise DES-verschlüsselt wird 108, um eine Personal Verification Number (PVN; persönliche Verifikationszahl) 109 zu erhalten. Diese PVN wird in einer gespeicherten Datei 111 in Verbindung mit den besonderen Identifikationsdaten des Benutzers (Name und Nummer) gespeichert, wodurch der neue Benutzer in das System eingeschrieben wird, um die Identität des Benutzers später durch Vergleiche der PVN mittels allgemein bekannter Identitätsprüfverfahren zu überprüfen.
  • Die Verschlüsselungseinrichtungen und das System der vorliegenden Erfindung erleichtern neuen Benutzern die Einschreibung in ein computergestütztes Sicherheitssystem erheblich, indem sie eine beliebige Verteilung von eindeutigen Verschlüsselungseinrichtungen an zukünftige Benutzer ermöglichen, und indem sie die Rücksendung der Verifikationsdaten über den Benutzer über ungesicherte Übertragungswege erlauben, weil die Daten durch einfache Handhabung einer kostengünstigen Verschlüsselungseinrichtung, die einmal verwendet und dann zerstört werden kann, eindeutig verschlüsselt werden können. Sätze aus Zahlen und Zeichen, die beim Lesen oder Eingeben auf einer Telefontastatur leicht fehlerbehaftet sein können, werden speziell codiert, um die Auswirkungen dieser Fehler beim Lesen und Eingeben zu reduzieren.

Claims (6)

1. Datenverschlüsselungseinrichtung, die in Verbindung mit einer Telefontastatur betreibbar ist, welche alphanumerische Zeichen aufweist, mit folgenden Merkmalen:
eine erste Anordnung (11) aus alphanumerischen Zeichen, welche die Zeichen auf der Tastatur (28) umfaßt;
eine Datenverschlüsselungsvorrichtung zum Übersetzen jedes der alphanumerischen Zeichen ausgewählter Zeichen einer Untergruppe der ersten Anordnung in einen entsprechenden verschlüsselten Wert, wobei die Verschlüsselungsvorrichtung die Zeichen der Untergruppe in Zeichen auf der Telefontastatur übersetzt, und zum Übersetzen der Zeichen der Untergruppe auf mehrere verschiedene Arten, wobei jede der verschiedenen Arten durch einen Tastencode identifiziert ist; wobei die Verschlüsselungsvorrichtung folgende Merkmale aufweist:
einen Träger (53, 61), auf dem die Zeichen der ersten Anordnung (11) zusammengestellt sind;
eine zweite Anordnung (9) mit einer räumlichen Beziehung zu der ersten Anordnung auf dem Träger (53, 61); und eine Bezeichnung des Tastencodes, der zu der Übersetzung gehört,
wobei die Telefontastatur mehrere Tasten hat und ausgewählte fehlerträchtige Paare der Zeichen der Untergruppe auf dieselbe Taste übersetzt werden, wobei die fehlerträchtigen Paare wenigstens eines der folgenden Paare umfassen: B und 8, I und 1, 0 und 0, S und 5, und Z und 2.
2. Datenverschlüsselungseinrichtung nach Anspruch 1, bei der der Träger folgende Merkmale aufweist:
mehrere erste Anordnungen, die auf dem Träger zusammengestellt sind;
mehrere unterschiedliche zweite Anordnungen, von denen jede eine räumliche Beziehung zu jeweils einer der ersten Anordnungen hat;
wobei
jede der ersten Anordnungen einem Zeichen eines Mehrplatz-Datenwortes entspricht;
jeder der zweiten Anordnungen ein Tastencode zugeordnet ist; und
wobei der Träger ferner eine Angabe der zugehörigen Tastencodes der zweiten Anordnung aufweist.
3. Verfahren zum Verschlüsseln von Daten für einen Vorgang mit einer Telefontastatur, die eine Gruppe alphanumerischer Zeichen aufweist, mit folgenden Verfahrensschritten:
Kompilieren einer ersten Anordnung aus alphanumerischen Zeichen;
Identifizieren einer Untergruppe der alphanumerischen Zeichen der ersten Anordnung für eine Übersetzung;
Kompilieren einer zweiten Anordnung, die eine Gruppe aus ausgewählten Zeichen umfaßt, die auch auf der Telefontastatur erscheinen;
Korrelieren der Untergruppe aus Zeichen in der ersten Anordnung mit Zeichen in der zweiten Anordnung für die telephonische Übertragen der alphanumerischen Zeichen aus der zweiten Anordnung, die mit den gewünschten Zeichen der ersten Anordnung korreliert wurden,
wobei die Telefontastatur mehrere Tasten hat und wobei bei der Korrelation fehlerträchtige Paare der Zeichen der Untergruppe derselben Taste zugeordnet werden, wobei die fehlerträchtigen Paare wenigstens die folgenden Paare umfassen: B und 8, 1 und 1, O und 0, S und 5 und Z und 2.
4. Verfahren nach Anspruch 3, bei dem
das Kompilieren einer ersten Anordnung das Kompilieren mehrerer erster Anordnungen umfaßt;
das Kompilieren einer zweiten Anordnung das Kompilieren mehrerer zweiter Anordnungen umfaßt, wobei jede der zweiten Anordnungen einen zugeordneten Tastencode hat;
jeder zweiten Anordnung eine entsprechende erste Anordnung zugeordnet wird.
5. Datenverschlüsselungseinrichtung nach Anspruch 1 oder 2, mit
einer ersten Gruppe (11) aus alphanumerischen Zeichen, die auf einem Träger (53, 61) angeordnet sind, wobei die erste Gruppe Zeichen auf der Telefontastatur umfaßt;
einer selektiv entfembaren Beschichtung (31, 51), die so angeordnet ist, daß sie die erste Gruppe aus alphanumerischen Zeichen auf dem Träger überdeckt und verbirgt;
einer zweiten Gruppe (9) aus alphanumerischen Zeichen, die auf der Beschichtung angebracht sind und durch Abkratzen der Beschichtung (31, 51) wahlweise entfernbar sind und die mit den Zeichen der ersten Gruppe (11) unter der Beschichtung eine zeichenweise räumliche Beziehung haben, wobei die Zeichen in der ersten Gruppe (11) so angeordnet sind, daß sie bei der selektiven Entfernung von Bereichen der Beschichtung (31, 51), die zu den räumlich entsprechenden Zeichen der zweiten Gruppe gehören freigelegt werden; und
wobei die ausgewählten fehlerträchtigen Paare aus Zeichen in der zweiten Gruppe so angeordnet sind, daß sie derselben Telefontaste entsprechen.
6. Verfahren zum Erzeugen einer Datenverschlüsselungseinrichtung mit folgenden Verfahrensschritten:
Identifizieren der numerischen Zeichen auf einer Telefontastatur;
Erzeugen mehrerer Zufallsanordnungen aus Zeichen, welche die in dem Identifikationsschritt identifizierten numerischen Zeichen umfassen, wobei jeder der Zufallsanordnungen ein Identifikations-Tastencode zugeordnet ist;
Speichern der mehreren Anordnungen und der zugeordneten Tastencodes;
Zugreifen auf ausgewählte Gruppen aus Anordnungen und zugeordneten Tastencodes, um eine Verschlüsselungsgruppe aus Anordnungen mit zugeordneten Tastencodes zu bilden;
Anbringen der ausgewählten Gruppe aus Anordnungen zusammen mit den zugeordneten Schlüsselcodes auf einem Substrat;
Verbergen der ausgewählten Gruppen aus Anordnungen auf dem Substrat mit einer Beschichtung, die selektiv entfernbar ist, um darunterliegende Zeichen der ausgewählten Gruppen aus Anordnungen auf dem Substrat freizulegen;
Anbringen alphanumerischer Zeichen auf der Beschichtung in einer festen räumlichen Beziehung zu den darunterliegenden Zeichen der ausgewählten Gruppe aus Anordnungen, um eine Datenverschlüsselung vorzusehen, welche ausgewählte alphanumerische Zeichen in die räumlich entsprechenden Datenzeichen abhängig von der selektiven Entfernung der Beschichtung bei Bereichen zu übersetzen, bei denen die ausgewählten alphanumerischen Zeichen angebracht sind; und
wobei die Telefontastatur mehrere Telefontasten aufweist und fehlerträchtige Paare aus alphanumerischen Zeichen auf dieselbe Telefontaste übertragen werden, wobei die fehlerträchtigen Paare wenigstens eines der folgenden Paare umfassen: B und 8, I und 1, O und 0, S und 5 und Z und 2.
DE3856102T 1987-11-02 1988-10-27 Einrichtung zur verschlüsselung der personenidentifikation mit einem fehlerkorrigierenen kode und verfahren Expired - Fee Related DE3856102T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US07/115,210 US4885779A (en) 1987-11-02 1987-11-02 Personal identification encryptor system with error-correcting code and method
PCT/US1988/003828 WO1989004570A1 (en) 1987-11-02 1988-10-27 Personal identification encryptor system with error-correcting code and method

Publications (2)

Publication Number Publication Date
DE3856102D1 DE3856102D1 (de) 1998-02-12
DE3856102T2 true DE3856102T2 (de) 1998-07-23

Family

ID=22359929

Family Applications (1)

Application Number Title Priority Date Filing Date
DE3856102T Expired - Fee Related DE3856102T2 (de) 1987-11-02 1988-10-27 Einrichtung zur verschlüsselung der personenidentifikation mit einem fehlerkorrigierenen kode und verfahren

Country Status (7)

Country Link
US (1) US4885779A (de)
EP (1) EP0397664B1 (de)
AT (1) ATE162032T1 (de)
CA (1) CA1314954C (de)
DE (1) DE3856102T2 (de)
NZ (1) NZ226792A (de)
WO (1) WO1989004570A1 (de)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0690399A3 (de) * 1994-06-30 1997-05-02 Tandem Computers Inc System für fernbediente finanzielle Transaktionen
US6330608B1 (en) 1997-03-31 2001-12-11 Stiles Inventions L.L.C. Method and system of a computer system for establishing communications between a service provider and a central service factory and registry in a computer system
US6151357A (en) * 1998-01-16 2000-11-21 Aspect Communications Corporation Method and apparatus for displaying a visual indication of a transmission status
FR2792755B1 (fr) * 1999-04-23 2001-08-03 Henri Antoine Penelle Memocode
US8103881B2 (en) * 2000-11-06 2012-01-24 Innovation Connection Corporation System, method and apparatus for electronic ticketing
US8015592B2 (en) 2002-03-28 2011-09-06 Innovation Connection Corporation System, method and apparatus for enabling transactions using a biometrically enabled programmable magnetic stripe
US20020165829A1 (en) * 2001-05-04 2002-11-07 Jones John A. Financial transaction processing system
US8082575B2 (en) 2002-03-28 2011-12-20 Rampart-Id Systems, Inc. System, method and apparatus for enabling transactions using a user enabled programmable magnetic stripe
US7664947B2 (en) * 2005-10-12 2010-02-16 The Boeing Company Systems and methods for automated exchange of electronic mail encryption certificates
US8712889B2 (en) 2009-05-11 2014-04-29 Visa International Service Association Alterable account number

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US1440585A (en) * 1921-09-30 1923-01-02 Corrigan Hamlet Check-protecting system and keyboard for same
US2313012A (en) * 1938-01-06 1943-03-02 Garnier Gustave Enciphering apparatus
US2413592A (en) * 1944-08-03 1946-12-31 Lawrence H Forster Coding and decoding chart for cryptography
US2624958A (en) * 1951-09-06 1953-01-13 Fine Harry Cryptogrammic device
US4408093A (en) * 1981-06-05 1983-10-04 Itt Industries, Inc. Cryptographic encoder-decoder

Also Published As

Publication number Publication date
NZ226792A (en) 1990-07-26
DE3856102D1 (de) 1998-02-12
US4885779A (en) 1989-12-05
WO1989004570A1 (en) 1989-05-18
CA1314954C (en) 1993-03-23
ATE162032T1 (de) 1998-01-15
EP0397664A1 (de) 1990-11-22
EP0397664B1 (de) 1998-01-07
EP0397664A4 (en) 1992-11-04

Similar Documents

Publication Publication Date Title
AU594752B2 (en) Personal identification encryptor system and method
EP0006498B1 (de) Verfahren und Einrichtung zur Absicherung von Dokumenten
DE3856102T2 (de) Einrichtung zur verschlüsselung der personenidentifikation mit einem fehlerkorrigierenen kode und verfahren
WO2008128528A2 (de) Abhör- und manipulationssichere verschlüsselung für online-accounts
DE102007043843A1 (de) Abhörsichere Verschlüsselung für Online Accounts
DE9200109U1 (de) Merkvorrichtung für eine einem Datenträger zugeordnete Symbolkombination
DE69217018T2 (de) Verfahren zum Chiffrieren und Dechiffrieren von Informationen
DE102008053219A1 (de) Fälschungssichere Online Transaktionen via Cardano Verschlüsselung
DE3824311A1 (de) Verfahren zum ver- und entschluesseln eines signals und vorrichtung zur durchfuehrung desselben
DE2933764C2 (de) Verfahren und Einrichtung zum Verschlüsseln bzw. Entschlüsseln und Sichern von Daten
DE102008042406A1 (de) Verfahren zum sicheren Austausch von Daten
DE68916961T2 (de) Form und vorgehen zur auswahl eines geheim zu haltenen kodes.
AU612946B2 (en) Personal identification encryptor system with error- correcting code and method
EP1487141B1 (de) Bereitstellen von Teilschlüsseln eines durch visuelle Kryptographie verschlüsselten Wertes
DE923702C (de) Chiffrier- und Dechiffriervorrichtung
EP1325399B1 (de) Verfahren und vorrichtung zur zugangscodeermittlung
EP3658384B1 (de) Handstempel
DE19721975A1 (de) Verfahren zum Lottospielen
DE2139864C (de) Gerat fur die Entzifferung von Morseunterricht
DE19603537A1 (de) Informationsträger zur Verschlüsselung von mehrstelligen Codes
DE3327369A1 (de) Identkarte aus weichplastik
DE724150C (de) Druckvorrichtung fuer durch Lochkarten gesteuerte Tabelliermaschinen
DE383003C (de) Vorrichtung zum Niederschreiben und Entziffern von chiffrierten Nachrichten
DE9213200U1 (de) Merkvorrichtung für eine einem Datenträger zugeordnete Symbolkombination
DE10361795B4 (de) Vorrichtung zur Speicherung von Geheimcodes

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee