SE441721B - Datahanteringsapparat for skydd av overforingen av data samt sett att skydda overforingen - Google Patents

Datahanteringsapparat for skydd av overforingen av data samt sett att skydda overforingen

Info

Publication number
SE441721B
SE441721B SE8003774A SE8003774A SE441721B SE 441721 B SE441721 B SE 441721B SE 8003774 A SE8003774 A SE 8003774A SE 8003774 A SE8003774 A SE 8003774A SE 441721 B SE441721 B SE 441721B
Authority
SE
Sweden
Prior art keywords
location
code
signal
signals
key code
Prior art date
Application number
SE8003774A
Other languages
English (en)
Other versions
SE8003774L (sv
Inventor
M M Atalla
Original Assignee
Atalla Technovations
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Atalla Technovations filed Critical Atalla Technovations
Publication of SE8003774L publication Critical patent/SE8003774L/sv
Publication of SE441721B publication Critical patent/SE441721B/sv

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Description

800377440? 10 15 20 25 30 35 2 enligt en föredragen_utföringsform av föreliggande upp- 'finning utan att andra individer är inbegripna än den per- sonsom sätter igång systemet och som ej själv ens behöver känna till den verksamma kodningsnyckeln. Detta åstad- kommes genom att man litar till ett hemligt kodnummer eller kodord eller kodfras, som väljes av och är känd enbart för en bemyndigad individ. Denna kod (benämnda ett per- sonligt individuellt nummer (PIN) eller en personlig individuell kod (PIC) eller fras (PIP)) kombineras på logiskt sätt med ett identifieringsnummer för terminalen och ett ordningsnummer (eller datum eller ett slumptal, etc) för åstadkommande av två koder, av vilka den ena förblir lagrad i terminalen som en initieringsnyckel och av vilka den andra (TRAC) då kan sändas till den centrala databehandlaren på en avlägsen plats för lämplig analys.
I den centrala databehandlaren kvarhålles koden PIN (eller PIC eller PIP) för den bemyndigade individen (och för alla andra bemyndiga individer) lagrad (företrädesvis i krypterad form tillsammans med den erforderliga krypte- ringsnyckeln) tillsammans med terminalens identifierings- nummer (och identifieringsnumren för alla andra i systemet ingående terminaler). Den centrala databehandlaren kan _således_regenerera den bemyndigade individens PIN-kod för användning enbart i databehandlaren genom dekryptering av den lagrade, krypterade PIN-koden under användning av den lagrade krypteringsnyckelkoden. PIN-koden och terminalens identifiieringsnummer, åtkomliga från databehandlarens minne, kan kombineras på samma logiska sätt som vid den identifierade terminalen för erhållande av två koder, nämligen en TRAC-kod och en initieringsnyckel. Den sålunda alstrade TRAC-koden och den TRAC-kod som överföres och mottages från den avlägsna terminalen kan sedan jämföras beträffande likhet. Vid detektering av likhet kan vilken som helst uppsättning nummer väljas slumpmässigt för kodning för åstadkommande av sessionsnyckeln, och denna sessions- nyckel kan kodas med initieringsnyckeln för åstadkommande av en krypterad sessionsnyokel för överföring tillbaka till den identifierade terminalen. Eftersom scssionsnyckeln 15 20 25 35 8ÛÛ3774_0 3 i själva verket bestämmer krypteringen/dekrypteringen för dagen (eller annan sessionsperiod), är det endast nödvändigt att dekryptera den krypterade seasionsnyckeln, såsom åter mottagen vid tefminalen, under användning av den där lagrade initieringsnyckeln för åstadkommande av den erforderliga sessionsnyckeln. Därefter kan initie- ringsnyckeln kastas bort. I enlighet med denna utförings- form av uppfinningen kan användarna av en terminal ej känna till sessionsnyckeln och andra terminaler kan ej användas för uppfångning av ett för överföring till en terminal valt meddelande. Dessutom kan terminaler ej enkelt obemyndigat kopplas in i systemet på grund av behovet av inställning i korrekt initialtillstånd.
Uppfinningen skall beskrivas närmare i det följande under hänvisning till medföljande ritningar. Pig l är ett förenklat blockschema över en utföringsform av förelig- gande uppfinning. Fig 2 är ett diagram, som visar stegen, genom vilka ett skyddat dataöverföringssystem initieras i överensstämmelse med föreliggande uppfinning. pI fig l, till vars blockschema nu hänvisas jämte diagrammet i fig 2, visas ett inmatningsdon 9, exempelvis dataterminal. Tangentbordet ett ett tangentbord såsom del av en att mata in data, (PIN) dessutom ha förmåga att gör det möjligt för en operatör personligt identifieringsnummer och liknande. Inmat- nings- eller ingângsdonet 9 kan tillföra ett förutbestämt maskinidentifieringsnummer (I.D.x), exempelvis genom att vinna åtkomst till ett gister med ett enda tangentnedslag för åstadkommande av maskinnumret I.D.X.
Som del av en dataterminal finns också anordnad en krypteringsmodul ll av exempelvis den typ som omnëmnes som en datakrypteringsstandard och utnyttjar en kretsbricka enligt "National Bureau of Standards" (tillgänglig från flera olika distributörer av halvledarkomponenterk Ett par insignaler till krypteringsmodulen ll kan åstadkommas under användning av det åskådliggjorda formatet eller något annat lämpligt format som ger två insignaler ur åtminstone den bemyndigade individens personliga identife~ 8903774-0 l0 15 20 25 30 35 A ringsnummer (PIN), maskinidentifieringsnumret och ett ordningsnummer, som kan vara ett slumptal, ett nummer i en följd av nummer, ett datum, en tid, etc. Ordnings- numret säkerställer att det krypterade utsignalsnumret kommer att vara skiljaktigt för varje utförd initierings- operation. Dataterminalen kan dessutom innefatta ett lag- ringsregister l3 för lagring av nyckelkoder under drift.
Vid drift måste dataterminalen initieras i den första arbetscykeln A för fastställande av en driftsnyckelkod, vilken idealt är skiljaktig för varje arbetsdag eller annan vérksamhetssession. Nyckelkoden för terminalen kom- mer att användas för kryptering av data för skyddad över- föring till exempelvis en central databehandlare på en avlägsen plats. En bemyndigad individ matar in sitt personliga identifieringsnummer PINA via ingångsdonet 9, och detta nummer kombineras med maskinens identifierings- nummer och ett ordningsnummer på konventionellt sätt för åstadkommande av två insignaler till krypteringsmodulen 11 med ett sådant eignelfermet som det åskåaliggjerae.
Krypteringsmodulen ll av den beskrivna typen kodar ett insignalsnummer som en funktion av det andra insignals- numret (vartdera är 56-64 bitar långt) för åstadkommande av en utsignal, vilken kan betraktas såsom innefattande ett initieringsnyckelkodnummer: Nyckeli i de minst signi- fikanta bitarna, t ex 56 bitar, och en överföringsbestyrk- ningskod TRAC (Transmission Authentication Code) i de återstående, mest signifikanta utsignalsbitarna. Initie- ringsnyckelkodnumret Nyckeli lagras i lagringsregistret 13 och TRAC-signalen överföres via någon lämplig data- överföringslänk 17 till den centrala databehandlaren på den avlägsna Platsen.
Den centrala databehandlaren 19 innefattar en minnes- fil, vilken innehåller alla identifieringsnumren för alla terminaler som är korrekt inkopplade i systemet. Denna minnesfil innehåller också alla de personliga identifie- ringsnumren(idealt i krypterad form med tillhörande krypteringsnyckel) för alla individer som att initiera en terminal. En krypteringsmodul 21 (av den 10 15 20 25 35 8003774-0 5 tidigare beskrivna NBS-typen) på den avlägsna platsen kan således arbeta tillsammans med den centrala databehandlaren 19 för regenerering av PINA (enbart för internt bruk) ur information i lagringsfilen. Två insignaler kan då åstad- kommas i samma format som användes för modulen ll under utnyttjande av det regenererade numret PINA, det mottagna ordningsnumret samt maskinidentifieringsnumret I.D.X för den terminal som initieras. Denna modul alstrar också ett initieringsnyckelkodnummer (Nyckeli), som kan lagras i ett register 23, och en TRAC-signal, som i en komparator 25 kan jämföras med den TRAC-signal som alstrades av och över- fördes från den terminal som är under initiering. Dessa TRAC-signaler skall stämma överens, om maskinidentifie- ringsnumren är desamma och det rätta numret PINA för en bemyndigad individ matades in samt den överförda TRAC-signa- len och ordningsnumret mottogs oförändrade.
Vid positivt utfall av jämförelsen av de två_TRAC- signalerna i komparatorn 25 så kan att par kodtal (t ex slumptal) från generatorn 27 styras in i en krypterings- modul 21' av den tidigare beskrivna NBS-typen under an- vändning av det erforderliga insignalsformatet, vilket också beskrivits tidigare. Modulerna Zl, 2l', 21" och 2l"' kan naturligtvis alla vara samma modul, vilken arbe- tar under styrning av den centrala databehandlaren under olika delar av arbetscykeln för utförande av den häri be- skrivna kodningen eller avkodningen. Hela den krypterade utsignalen från modulen 21' kan betraktas som krypterings- nyckeln för sessionen (Nyckels), och denna kan krypteras i modulen 21" med initieringsnyckeln (Nyckeli) från lag- ringsregistret 23. Den resulterande krypterade sessions- nyCkeln(Nyckel'S) kan sedan sändas tillbaka till data- terminalen via datalänken l7, och den tidigare i registret 23 lagrade initieringsnyckeln (Nyckeli) kan nu kastas bort och ersättas med sessionsnyckeln (Nyckels).
Vid dataterminalen mottages den krypterade sessions- nyckeln (Nyckel's) från den centrala databehandlaren via dataöverföringslänken l7 och tillföres en reversibel krypteringsmodul ll' av den tidigare beskrivna NBS-typen soosvm-Loï 10 15 20 25 30 6 tillsammans med initieringsnyckeln (Nyckeli) från lagrings- registret l3. Modulerna ll och ll' kan naturligtvis vara en och samma modul, driven i på varandra följande tillstånd hos dataterminalen för utförande av de häri beskrivna kod- nings- eller avkodningsfunktionerna. Den resulterande, avkodade utsignalen från modulen ll' är sessionsnyckeln (Nyckels), som kan lagras i registret 13. Initierings- nyckeln (Nyckeli) kan kastas bort och ersättas med sessions- nyckeln (Nyckels) för slutförande av dataterminalens initiering.
Efter initieringen av dataterminalen på det just 'beskrivna sättet kan ingângsdata krypteras under den andra arbetscykeln B genom att de data införas via ingângsdonet 9 som en insignal till krypteringsmodulen ll och genom att sessionsnyckeln (Nyckels) tillföres från registret l3 som krypteringsmodulens andra insignal. De resulterande krypterade data kan överföras via datalänken 17 till den centrala databehandlaren. Där tillföres de som en insignal till modulen 2l"' och sessionsnyckeln (Nyckels) från registret 23 tillföres som den andra insignalen till modulen 2l"'. Denna modul, vilken verkar som en avkodare, regenererar således de data som tidigare mottogs i krypte- rad form.
Föreliggande uppfinning âstadkommer därmed sättet och medlet för fastställande av en krypteringsnyckel, vilken ej ens behöver vara känd för bemyndigade individer, när den väl på korrekt sätt fastställts av en sådan indi- vid. Eftersom krypteringsnyckeln också fastställes under användning av data, vilka måste vara lagrade för en termi- nal, är det också bekvämt möjligt att förhindra obemyndi- gad inkoppling av ytterligare terminaler i systemet enligt föreliggande uppfinning.

Claims (6)

1. 0 15 20 25 30 35 8003774-0 PATENTKRAV l. Datahanteringsapparat för skydd av överföringen av data under styrning av en bemyndigad individ från en plats med ett identifieringsnummer till databehandlings- organ med minnesorgan, i vilka identifieringsnumret är lagrat, på en avlägsen plats, vilken apparat innefattar krypteringsorgan på nämnda ena plats och på den avlägsna platsen, vartdera för åstadkommande av första och andra kodade utsignaler som en logisk kombination av ett par tillförda signaler, samt lagringsorgan på dessa platser för lagring av de av de tillhörande krypteringsorganen alstrade utsignalerna, k ä n n e t e c k n a d av ingångs- organ, som är kopplade till krypteringsorganen på nämnda ena plats för tillförsel av ett par signaler till dessa, vilka signaler representerar identifieringsnumret för nämnda ena plats samt en med den bemyndigade individen sammanhörande kodsignal, varvid lagringsorganen på nämnda ena plats lagrar den första kodade, av de tillhörande krypteringsorganen alstrade utsignalen, databehandlings- organ på den avlägsna platsen, vilka lagrar identifierings- numret för nämnda ena plats och lagrar den kodsignal som sammanhör med den bemyndigade individen, varvid krypte- ringsorganen på den avlägsna platsen mottager identifie- ringsnumret och den av databehandlingsorganen lagrade kodsignalen för alstring av första och andra kodade ut- signaler såsom den logiska kombinationen av tillförda signaler, varjämte lagringsorganen på den avlägsna platsen lagrar den första kodade utsignalen från tillhörande krypteringsorgan, komparatororgan, vilka är anordnade att som gensvar på de andra kodade utsignaler som mottages från vart och ett av krypteringsorganen åstadkomma en frigöringsutsignal som gensvar på överensstämmelse mellan de andra kodade utsignalerna, en krets för alstring av en nyckelkod som gensvar på frigöringsutsignalen, en krets för överföring till nämnda ena plats av en krypte- rad nyckelkod som den andra logiska kombinationen av 800377'4-Û l0 15 20 25 30 35 8 nyckelkoden och den första kodade, på den avlägsna platsen lagrade utsignalen, en krets för dekryptering av den krypterade nyckelkod som mottages på nämnda ena plats med avseende på den första kodade och där lagrade utsigna- len och den andra logiska kombinationen för åstadkommande av nyckelkoden, samt en krets på nämnda ena plats och på den avlägsna platsen för kodning och avkodning av data där med avseende på samma logiska manipulering av en tillförd signal samt kodningsnyckeln.
2. Apparat enligt patentkravet l,* k ä n n e t e c k - n a d därav, att ingångsorganen på nämnda ena plats åstadkommer en hjälpkodsignal som gensvar på manuell verksamgöring av dem samt till krypteringsorganen på nämnda ena plats matar ett par signaler, som representerar hjälpkodsignalen, identiferingsnumret för nämnda ena plats samt den kodsignal som sammanhör med den bemyndigade indi- viden, och att krypteringsorganen på den avlägsna platsen mottager hjälpkodsignalen från ingångsorganen och identi~ fieringsnumret och den av databehandlingsorganen lagrade kodsignalen för åstadkommande av de första och andra kodade utsignalerna som den logiska kombinationen av ett par-tillförda signaler. I
3. Apparat enligt patentkravet l, k ä n n e t e c k - n a d därav, att kodgenereringsorgan är anordnade att som gensvar på frigöringssignalen åstadkomma nyckelkoden som en_logisk manipulering av signaler från kodgenererings- organen.
4. Sätt att skydda överföringen av data under styr- ning av en bemyndigad individ från en plats med ett iden- tifieringsnummer till en avlägsen plats, där identifierings- av åtgärderna numret är lagrat, k ä n n e t e c k n a t att på nämnda ena plats kryptera ett par signaler, vilka representerar åtminstone en kodsignal från den bemyndigade individen och identifieringsnumret för nämnda ena plats, för åstadkommande av första och andra kodade utsignaler som en logisk kombination av signalparet, att lagra den första kodade utsignalen på nämnda ena plats, att lagra kodsignalen från den bemyndigade individen på den avlägsna 10 15 20 25 30 lsoos774~o 9 platsen, att på den avlägsna platsen kryptera ett par av signaler, som representerar åtminstone den lagrade kod- signalen från den bemyndigade individen och det lagrade identifieringsnumret för nämnda ena plats, för åstadkom- mande av första och andra kodade utsignaler som den logis- ka kombinationen av signalparet, att jämföra andra kodade signaler, åstadkomna genom krypteringen av ett par av signaler på den första platsen och genom krypteringen av ett par av signaler på den avlägsna platsen, för att möjliggöra bildandet av en nyckelkod vid överensstämmelse mellan de andra kodade utsignalerna, att framställa en krypterad nyckelkod som en logisk manipulering av nyckel- koden och den första kodade utsignal som alstras på den avlägsna platsen, att åstadkomma nyckelkoden ur den krypterade nyckelkod som mottages på nämnda ena plats genom avkodning av den krypterade nyckelkoden med avseen- de på den logiska manipuleringen och den första kodade utsignal som är lagrad på nämnda ena plats, samt att koda och avkoda data på nämnda ena och nämnda avlägsna plats med avseende på den nyckelkod som åstadkommes på nämnda platser.
5. Sätt enligt patentkravet 4, k ä n n e t e c k - n a t därav, att krypteringen vid både nämnda ena plats och nämnda avlägsna plats utföres med avseende på signal- par, vilka också representerar åtminstone ett ordnings- nummer, framställt vid nämnda ena plats och överfört till den avlägsna platsen.
6. Sätt enligt patentkravet 4, k ä n n e t e c k - n a t därav, att bildandet av nyckelkoden innefattar generering av kodnummer samt kodning av de genererade kodnumren för åstadkommande av nyckelkoden som gensvar på överensstämmelse mellan de andra kodade utsignalerna.
SE8003774A 1979-05-21 1980-05-21 Datahanteringsapparat for skydd av overforingen av data samt sett att skydda overforingen SE441721B (sv)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US06/040,687 US4288659A (en) 1979-05-21 1979-05-21 Method and means for securing the distribution of encoding keys

Publications (2)

Publication Number Publication Date
SE8003774L SE8003774L (sv) 1980-11-22
SE441721B true SE441721B (sv) 1985-10-28

Family

ID=21912374

Family Applications (1)

Application Number Title Priority Date Filing Date
SE8003774A SE441721B (sv) 1979-05-21 1980-05-21 Datahanteringsapparat for skydd av overforingen av data samt sett att skydda overforingen

Country Status (8)

Country Link
US (1) US4288659A (sv)
JP (1) JPS5945990B2 (sv)
BE (1) BE883392A (sv)
CA (1) CA1141001A (sv)
DE (1) DE3018945C2 (sv)
FR (1) FR2457609A1 (sv)
GB (1) GB2050021B (sv)
SE (1) SE441721B (sv)

Families Citing this family (108)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4317957A (en) * 1980-03-10 1982-03-02 Marvin Sendrow System for authenticating users and devices in on-line transaction networks
US4376279A (en) * 1981-01-28 1983-03-08 Trans-Cryption, Inc. Personal identification system
SE426128B (sv) * 1981-04-08 1982-12-06 Philips Svenska Ab Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden
US4438824A (en) * 1981-04-22 1984-03-27 Siemens Corporation Apparatus and method for cryptographic identity verification
EP0304547A3 (en) * 1981-04-22 1989-09-20 Siemens Aktiengesellschaft Identification control apparatus, method for cryptographic identity control and method for detecting an interruption between a terminal and a communication system
DE3123168C1 (de) * 1981-06-11 1982-11-04 Siemens AG, 1000 Berlin und 8000 München Verfahren zur Schluesseluebertragung
JPS6014385B2 (ja) * 1981-09-18 1985-04-12 株式会社日立製作所 取引処理方式
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
USRE33189E (en) * 1981-11-19 1990-03-27 Communications Satellite Corporation Security system for SSTV encryption
US4604708B1 (en) * 1981-12-07 1997-10-14 Gainer R Lewis Electronic security system for externally powered devices
FR2523745B1 (fr) * 1982-03-18 1987-06-26 Bull Sa Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur
DE3210081C2 (de) * 1982-03-19 1984-12-20 Siemens AG, 1000 Berlin und 8000 München Verfahren und Anordnung zum Übertragen von verschlüsselten Texten
EP0090771B1 (de) * 1982-03-26 1985-10-02 GRETAG Aktiengesellschaft Verfahren und Vorrichtung zur chiffrierten Uebermittlung von Nachrichten
US4549308A (en) * 1982-07-12 1985-10-22 At&T Bell Laboratories Secure mobile radio telephony
US4531020A (en) * 1982-07-23 1985-07-23 Oak Industries Inc. Multi-layer encryption system for the broadcast of encrypted information
US4558175A (en) * 1982-08-02 1985-12-10 Leonard J. Genest Security system and method for securely communicating therein
SE8302627A0 (sv) * 1983-05-05 1984-11-07 Ericsson Telefon Ab L M Kryptosystem
US4536647A (en) * 1983-07-15 1985-08-20 Atalla Corporation Pocket banking terminal, method and system
FR2549989B1 (fr) * 1983-07-29 1985-09-13 Philips Ind Commerciale Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations
GB2146815A (en) * 1983-09-17 1985-04-24 Ibm Electronic fund transfer systems
US4652990A (en) * 1983-10-27 1987-03-24 Remote Systems, Inc. Protected software access control apparatus and method
DE3381329D1 (de) * 1983-12-21 1990-04-19 Ibm Sicherheit in datenuebertragungssystemen.
US4745267A (en) * 1983-12-28 1988-05-17 Fairview Partners Fraudulent card intercept system
US4626669A (en) * 1983-12-28 1986-12-02 Fairview Partners Intercept system for intercepting stolen, lost and fraudulent cards
US4599489A (en) * 1984-02-22 1986-07-08 Gordian Systems, Inc. Solid state key for controlling access to computer software
US4596898A (en) * 1984-03-14 1986-06-24 Computer Security Systems, Inc. Method and apparatus for protecting stored and transmitted data from compromise or interception
JPS6120442A (ja) * 1984-07-09 1986-01-29 Toshiba Corp 有料放送方式
US4652698A (en) * 1984-08-13 1987-03-24 Ncr Corporation Method and system for providing system security in a remote terminal environment
US4694492A (en) * 1984-11-09 1987-09-15 Pirmasafe, Inc. Computer communications security control system
US4691355A (en) * 1984-11-09 1987-09-01 Pirmasafe, Inc. Interactive security control system for computer communications and the like
FR2582421B1 (fr) * 1985-05-24 1987-07-17 Lefevre Jean Pierre Appareil d'authentification d'identite
EP0203424B1 (de) * 1985-05-28 1991-11-13 Siemens Aktiengesellschaft Verfahren und Schaltungsanordnung zum Überprüfen der Berechtigung des Zugangs zu einem Signalverarbeitungssystem
ATE85439T1 (de) 1985-06-07 1993-02-15 Siemens Ag Verfahren und anordnung zur sicherung des zugriffs zu einer rechenanlage.
US4802217A (en) * 1985-06-07 1989-01-31 Siemens Corporate Research & Support, Inc. Method and apparatus for securing access to a computer facility
US4891838A (en) * 1985-11-04 1990-01-02 Dental Data Service, Inc. Computer accessing system
EP0225959A1 (fr) * 1985-12-10 1987-06-24 ACEC, Société Anonyme Procédé et dispositif de cryptage et de décryptage pour communications entre un utilisateur et un ordinateur par le réseau téléphonique, sous forme vocale dans le sens ordinateur-utilisateur et sous forme de codes fréquentiels dans le sens utilisateur-ordinateur
FR2592502B1 (fr) * 1985-12-26 1990-03-30 Lefevre Jean Pierre Certificateur a memorisation sequentielle
USRE38419E1 (en) 1986-05-13 2004-02-10 Ncr Corporation Computer interface device
DE3619566A1 (de) * 1986-06-11 1987-12-17 Omikron Systemhaus Gesellschft Verfahren und system zur datenuebertragung
US4802218A (en) * 1986-11-26 1989-01-31 Wright Technologies, L.P. Automated transaction system
US4797920A (en) * 1987-05-01 1989-01-10 Mastercard International, Inc. Electronic funds transfer system with means for verifying a personal identification number without pre-established secret keys
GB8807020D0 (en) * 1988-03-24 1988-08-24 Racal Guardata Ltd Data-processing apparatus
US5123047A (en) * 1988-12-09 1992-06-16 The Exchange System Limited Partnership Method of updating encryption device monitor code in a multichannel data encryption system
US5008936A (en) * 1988-12-09 1991-04-16 The Exchange System Limited Partnership Backup/restore technique in a microcomputer-based encryption system
US5128996A (en) * 1988-12-09 1992-07-07 The Exchange System Limited Partnership Multichannel data encryption device
US4965568A (en) * 1989-03-01 1990-10-23 Atalla Martin M Multilevel security apparatus and method with personal key
US5157717A (en) * 1989-11-03 1992-10-20 National Transaction Network, Inc. Portable automated teller machine
US5050207A (en) * 1989-11-03 1991-09-17 National Transaction Network, Inc. Portable automated teller machine
US5120939A (en) * 1989-11-09 1992-06-09 At&T Bell Laboratories Databaseless security system
WO1991015644A1 (de) * 1990-04-06 1991-10-17 Siemens Aktiengesellschaft Zentralverriegelungsanlage für ein kraftfahrzeug
GB9104909D0 (en) * 1991-03-08 1991-04-24 Int Computers Ltd Access control in a distributed computer system
GB9104090D0 (en) * 1991-03-08 1991-04-17 Rolls Royce Plc Improvements in or relating to moulding compositions
NL9102146A (nl) * 1991-12-20 1993-07-16 Nederlanden Staat Werkwijze en stelsel voor het vanuit een component van een stelsel met controle wijzigen van inhoud van een register van een andere component.
US5491752A (en) * 1993-03-18 1996-02-13 Digital Equipment Corporation, Patent Law Group System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
US6922775B2 (en) 1993-12-03 2005-07-26 Fujitsu Limited User support system for cryptographic communication in network systems
JPH07162407A (ja) 1993-12-03 1995-06-23 Fujitsu Ltd ネットワークシステムにおける暗号通信のユーザ支援装置
DE4416598A1 (de) * 1994-05-11 1995-11-16 Deutsche Bundespost Telekom Verfahren und Vorrichtung zur Sicherung von Telekommunikations-Verbindungen
US5568554A (en) * 1995-01-31 1996-10-22 Digital Equipment Corporation Method for improving the processing and storage performance of digital signature schemes
US5692049A (en) * 1995-02-13 1997-11-25 Eta Technologies Corporation Personal access management system
US5696825A (en) * 1995-02-13 1997-12-09 Eta Technologies Corporation Personal access management system
US5682428A (en) * 1995-02-13 1997-10-28 Eta Technologies Corporation Personal access management system
US5610980A (en) * 1995-02-13 1997-03-11 Eta Technologies Corporation Method and apparatus for re-initializing a processing device and a storage device
US5689564A (en) * 1995-02-13 1997-11-18 Eta Technologies Corporation Personal access management system
US5778068A (en) * 1995-02-13 1998-07-07 Eta Technologies Corporation Personal access management system
US5619574A (en) * 1995-02-13 1997-04-08 Eta Technologies Corporation Personal access management system
US5694472A (en) * 1995-02-13 1997-12-02 Eta Technologies Corporation Personal access management system
DE19612662A1 (de) * 1996-03-29 1997-10-02 Ulrich Dipl Ing Seng Verfahren zum Überprüfen der Zugriffsberechtigung einer Bedienungsperson bei einem Zugriff über ein verbindungsorientiertes Datennetz
DE19612665A1 (de) * 1996-03-29 1997-10-02 Ulrich Dipl Ing Seng Verfahren zum Liefern von Daten über ein Breitbandmedium
US5745576A (en) * 1996-05-17 1998-04-28 Visa International Service Association Method and apparatus for initialization of cryptographic terminal
US5766075A (en) * 1996-10-03 1998-06-16 Harrah's Operating Company, Inc. Bet guarantee system
US6247129B1 (en) 1997-03-12 2001-06-12 Visa International Service Association Secure electronic commerce employing integrated circuit cards
US6073237A (en) * 1997-11-06 2000-06-06 Cybercash, Inc. Tamper resistant method and apparatus
US6684334B1 (en) * 1998-05-27 2004-01-27 Trusted Security Solutions, Inc. Secure establishment of cryptographic keys using persistent key component
US6442692B1 (en) 1998-07-21 2002-08-27 Arkady G. Zilberman Security method and apparatus employing authentication by keystroke dynamics
US7263523B1 (en) * 1999-11-24 2007-08-28 Unisys Corporation Method and apparatus for a web application server to provide for web user validation
DE10036052B4 (de) * 2000-07-25 2004-11-25 Alec Sicherheitssysteme Gmbh Verfahren und Einrichtung zur Sicherung von Datenverbindungen gegen unautorsierten Eingriff
US7350078B1 (en) * 2001-04-26 2008-03-25 Gary Odom User selection of computer login
US20030187736A1 (en) * 2002-04-02 2003-10-02 David Teague Patron tracking system
US7885896B2 (en) 2002-07-09 2011-02-08 Avaya Inc. Method for authorizing a substitute software license server
US8041642B2 (en) 2002-07-10 2011-10-18 Avaya Inc. Predictive software license balancing
US7966520B2 (en) 2002-08-30 2011-06-21 Avaya Inc. Software licensing for spare processors
US7228567B2 (en) 2002-08-30 2007-06-05 Avaya Technology Corp. License file serial number tracking
US7707116B2 (en) 2002-08-30 2010-04-27 Avaya Inc. Flexible license file feature controls
US7698225B2 (en) 2002-08-30 2010-04-13 Avaya Inc. License modes in call processing
US7681245B2 (en) 2002-08-30 2010-03-16 Avaya Inc. Remote feature activator feature extraction
US7216363B2 (en) 2002-08-30 2007-05-08 Avaya Technology Corp. Licensing duplicated systems
US7890997B2 (en) 2002-12-26 2011-02-15 Avaya Inc. Remote feature activation authentication file system
US7260557B2 (en) * 2003-02-27 2007-08-21 Avaya Technology Corp. Method and apparatus for license distribution
US7373657B2 (en) 2003-03-10 2008-05-13 Avaya Technology Corp. Method and apparatus for controlling data and software access
US20040181696A1 (en) * 2003-03-11 2004-09-16 Walker William T. Temporary password login
JP4295684B2 (ja) * 2003-08-28 2009-07-15 パナソニック株式会社 プログラム製作装置
GB2408614A (en) * 2003-11-27 2005-06-01 Sharp Kk Remote access system
US7512800B2 (en) * 2004-02-03 2009-03-31 Hewlett-Packard Development Company, L.P. Key management technique for establishing a secure channel
US7353388B1 (en) 2004-02-09 2008-04-01 Avaya Technology Corp. Key server for securing IP telephony registration, control, and maintenance
US7272500B1 (en) 2004-03-25 2007-09-18 Avaya Technology Corp. Global positioning system hardware key for software licenses
US20090249085A1 (en) * 2004-06-29 2009-10-01 Nagracard S.A. Security module and personalization method for such a security module
US7707405B1 (en) 2004-09-21 2010-04-27 Avaya Inc. Secure installation activation
US8065525B2 (en) * 2004-09-22 2011-11-22 Bekad Mgmt. Ii, Llc Device with built-in user authentication and method for user authentication and identity theft protection
US8229858B1 (en) 2004-09-30 2012-07-24 Avaya Inc. Generation of enterprise-wide licenses in a customer environment
US7965701B1 (en) 2004-09-30 2011-06-21 Avaya Inc. Method and system for secure communications with IP telephony appliance
US7747851B1 (en) 2004-09-30 2010-06-29 Avaya Inc. Certificate distribution via license files
US8364792B2 (en) * 2005-03-09 2013-01-29 Vudu, Inc. Method and system for distributing restricted media to consumers
US7814023B1 (en) 2005-09-08 2010-10-12 Avaya Inc. Secure download manager
US20070062199A1 (en) * 2005-09-22 2007-03-22 United Technologies Corporation Turbine engine nozzle
US7900060B2 (en) * 2006-02-17 2011-03-01 Vudu, Inc. Method and system for securing a disk key
US8239686B1 (en) 2006-04-27 2012-08-07 Vudu, Inc. Method and system for protecting against the execution of unauthorized software
JP6834771B2 (ja) * 2017-05-19 2021-02-24 富士通株式会社 通信装置および通信方法
FR3068854A1 (fr) * 2017-08-11 2019-01-11 Orange Gestion de communication entre un terminal et un serveur reseau

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH539989A (de) * 1971-04-19 1973-07-31 Gretag Ag Verfahren und Vorrichtung zur chiffrierten Nachrichtenübermittlung
US3798605A (en) * 1971-06-30 1974-03-19 Ibm Centralized verification system
US3956615A (en) * 1974-06-25 1976-05-11 Ibm Corporation Transaction execution system with secure data storage and communications
US4114139A (en) * 1977-01-25 1978-09-12 International Business Machines Corporation Security controlled information exchange system
US4123747A (en) * 1977-05-20 1978-10-31 International Business Machines Corporation Identity verification method and apparatus
US4193131A (en) * 1977-12-05 1980-03-11 International Business Machines Corporation Cryptographic verification of operational keys used in communication networks
US4203166A (en) * 1977-12-05 1980-05-13 International Business Machines Corporation Cryptographic file security for multiple domain networks
US4186871A (en) * 1978-03-01 1980-02-05 International Business Machines Corporation Transaction execution system with secure encryption key storage and communications

Also Published As

Publication number Publication date
DE3018945C2 (de) 1985-11-07
JPS5945990B2 (ja) 1984-11-09
FR2457609A1 (fr) 1980-12-19
US4288659A (en) 1981-09-08
GB2050021B (en) 1982-11-10
BE883392A (fr) 1980-09-15
GB2050021A (en) 1980-12-31
SE8003774L (sv) 1980-11-22
DE3018945A1 (de) 1980-11-27
CA1141001A (en) 1983-02-08
FR2457609B1 (sv) 1984-12-14
JPS55157776A (en) 1980-12-08

Similar Documents

Publication Publication Date Title
SE441721B (sv) Datahanteringsapparat for skydd av overforingen av data samt sett att skydda overforingen
EP0002579B1 (en) A method of creating a secure data file
US4864494A (en) Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software
CN100499452C (zh) 一种用于安全发送授权数据的装置和方法
US3764742A (en) Cryptographic identification system
US4326098A (en) High security system for electronic signature verification
US5363449A (en) Personal identification encryptor and method
US4747139A (en) Software security method and systems
US7835521B1 (en) Secure keyboard
CN101256613B (zh) 无需制造者和用户知道彼此的加密信息的安全处理器系统
US4369332A (en) Key variable generator for an encryption/decryption device
FI77335C (sv) Förfarande och anordning för verifiering av personidentifieringsnummer och kontroll av inlagd nummerserie i identifieringsmedia.
EP0002390A1 (en) Method for cryptographic file security in multiple domain data processing systems
EP0005179A2 (en) Authenticating the identity of a user of an information system
CN110710155A (zh) 渐进式密钥加密算法
JPS61501484A (ja) 貯蔵及び送信デ−タを危険又は盗聴から保護する方法と装置
JPS61139873A (ja) 認証方式
DK2955871T3 (en) Cryptographic method for securely exchanging messages and apparatus and system for performing this method
JPH0315786B2 (sv)
ES476979A1 (es) Perfeccionamientos en los aparatos de verificacion de datos para la identificacion personal y similares.
WO2008086241A2 (en) A method of two strings private key (symmetric) encryption and decryption algorithm
TW201141172A (en) Methods, circuits, devices, and systems for provisioning of cryptographic data to one or more electronic devices
TW201523256A (zh) 確保機板上匯流排交易安全的系統和方法
JPH06244684A (ja) 擬似乱数列の発生方法および回路装置
CN101167301B (zh) 机密信息处理用主机及机密信息处理方法

Legal Events

Date Code Title Description
NUG Patent has lapsed

Ref document number: 8003774-0

Effective date: 19931210

Format of ref document f/p: F