SE441721B - Datahanteringsapparat for skydd av overforingen av data samt sett att skydda overforingen - Google Patents
Datahanteringsapparat for skydd av overforingen av data samt sett att skydda overforingenInfo
- Publication number
- SE441721B SE441721B SE8003774A SE8003774A SE441721B SE 441721 B SE441721 B SE 441721B SE 8003774 A SE8003774 A SE 8003774A SE 8003774 A SE8003774 A SE 8003774A SE 441721 B SE441721 B SE 441721B
- Authority
- SE
- Sweden
- Prior art keywords
- location
- code
- signal
- signals
- key code
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
Description
800377440? 10 15 20 25 30 35 2 enligt en föredragen_utföringsform av föreliggande upp- 'finning utan att andra individer är inbegripna än den per- sonsom sätter igång systemet och som ej själv ens behöver känna till den verksamma kodningsnyckeln. Detta åstad- kommes genom att man litar till ett hemligt kodnummer eller kodord eller kodfras, som väljes av och är känd enbart för en bemyndigad individ. Denna kod (benämnda ett per- sonligt individuellt nummer (PIN) eller en personlig individuell kod (PIC) eller fras (PIP)) kombineras på logiskt sätt med ett identifieringsnummer för terminalen och ett ordningsnummer (eller datum eller ett slumptal, etc) för åstadkommande av två koder, av vilka den ena förblir lagrad i terminalen som en initieringsnyckel och av vilka den andra (TRAC) då kan sändas till den centrala databehandlaren på en avlägsen plats för lämplig analys.
I den centrala databehandlaren kvarhålles koden PIN (eller PIC eller PIP) för den bemyndigade individen (och för alla andra bemyndiga individer) lagrad (företrädesvis i krypterad form tillsammans med den erforderliga krypte- ringsnyckeln) tillsammans med terminalens identifierings- nummer (och identifieringsnumren för alla andra i systemet ingående terminaler). Den centrala databehandlaren kan _således_regenerera den bemyndigade individens PIN-kod för användning enbart i databehandlaren genom dekryptering av den lagrade, krypterade PIN-koden under användning av den lagrade krypteringsnyckelkoden. PIN-koden och terminalens identifiieringsnummer, åtkomliga från databehandlarens minne, kan kombineras på samma logiska sätt som vid den identifierade terminalen för erhållande av två koder, nämligen en TRAC-kod och en initieringsnyckel. Den sålunda alstrade TRAC-koden och den TRAC-kod som överföres och mottages från den avlägsna terminalen kan sedan jämföras beträffande likhet. Vid detektering av likhet kan vilken som helst uppsättning nummer väljas slumpmässigt för kodning för åstadkommande av sessionsnyckeln, och denna sessions- nyckel kan kodas med initieringsnyckeln för åstadkommande av en krypterad sessionsnyokel för överföring tillbaka till den identifierade terminalen. Eftersom scssionsnyckeln 15 20 25 35 8ÛÛ3774_0 3 i själva verket bestämmer krypteringen/dekrypteringen för dagen (eller annan sessionsperiod), är det endast nödvändigt att dekryptera den krypterade seasionsnyckeln, såsom åter mottagen vid tefminalen, under användning av den där lagrade initieringsnyckeln för åstadkommande av den erforderliga sessionsnyckeln. Därefter kan initie- ringsnyckeln kastas bort. I enlighet med denna utförings- form av uppfinningen kan användarna av en terminal ej känna till sessionsnyckeln och andra terminaler kan ej användas för uppfångning av ett för överföring till en terminal valt meddelande. Dessutom kan terminaler ej enkelt obemyndigat kopplas in i systemet på grund av behovet av inställning i korrekt initialtillstånd.
Uppfinningen skall beskrivas närmare i det följande under hänvisning till medföljande ritningar. Pig l är ett förenklat blockschema över en utföringsform av förelig- gande uppfinning. Fig 2 är ett diagram, som visar stegen, genom vilka ett skyddat dataöverföringssystem initieras i överensstämmelse med föreliggande uppfinning. pI fig l, till vars blockschema nu hänvisas jämte diagrammet i fig 2, visas ett inmatningsdon 9, exempelvis dataterminal. Tangentbordet ett ett tangentbord såsom del av en att mata in data, (PIN) dessutom ha förmåga att gör det möjligt för en operatör personligt identifieringsnummer och liknande. Inmat- nings- eller ingângsdonet 9 kan tillföra ett förutbestämt maskinidentifieringsnummer (I.D.x), exempelvis genom att vinna åtkomst till ett gister med ett enda tangentnedslag för åstadkommande av maskinnumret I.D.X.
Som del av en dataterminal finns också anordnad en krypteringsmodul ll av exempelvis den typ som omnëmnes som en datakrypteringsstandard och utnyttjar en kretsbricka enligt "National Bureau of Standards" (tillgänglig från flera olika distributörer av halvledarkomponenterk Ett par insignaler till krypteringsmodulen ll kan åstadkommas under användning av det åskådliggjorda formatet eller något annat lämpligt format som ger två insignaler ur åtminstone den bemyndigade individens personliga identife~ 8903774-0 l0 15 20 25 30 35 A ringsnummer (PIN), maskinidentifieringsnumret och ett ordningsnummer, som kan vara ett slumptal, ett nummer i en följd av nummer, ett datum, en tid, etc. Ordnings- numret säkerställer att det krypterade utsignalsnumret kommer att vara skiljaktigt för varje utförd initierings- operation. Dataterminalen kan dessutom innefatta ett lag- ringsregister l3 för lagring av nyckelkoder under drift.
Vid drift måste dataterminalen initieras i den första arbetscykeln A för fastställande av en driftsnyckelkod, vilken idealt är skiljaktig för varje arbetsdag eller annan vérksamhetssession. Nyckelkoden för terminalen kom- mer att användas för kryptering av data för skyddad över- föring till exempelvis en central databehandlare på en avlägsen plats. En bemyndigad individ matar in sitt personliga identifieringsnummer PINA via ingångsdonet 9, och detta nummer kombineras med maskinens identifierings- nummer och ett ordningsnummer på konventionellt sätt för åstadkommande av två insignaler till krypteringsmodulen 11 med ett sådant eignelfermet som det åskåaliggjerae.
Krypteringsmodulen ll av den beskrivna typen kodar ett insignalsnummer som en funktion av det andra insignals- numret (vartdera är 56-64 bitar långt) för åstadkommande av en utsignal, vilken kan betraktas såsom innefattande ett initieringsnyckelkodnummer: Nyckeli i de minst signi- fikanta bitarna, t ex 56 bitar, och en överföringsbestyrk- ningskod TRAC (Transmission Authentication Code) i de återstående, mest signifikanta utsignalsbitarna. Initie- ringsnyckelkodnumret Nyckeli lagras i lagringsregistret 13 och TRAC-signalen överföres via någon lämplig data- överföringslänk 17 till den centrala databehandlaren på den avlägsna Platsen.
Den centrala databehandlaren 19 innefattar en minnes- fil, vilken innehåller alla identifieringsnumren för alla terminaler som är korrekt inkopplade i systemet. Denna minnesfil innehåller också alla de personliga identifie- ringsnumren(idealt i krypterad form med tillhörande krypteringsnyckel) för alla individer som att initiera en terminal. En krypteringsmodul 21 (av den 10 15 20 25 35 8003774-0 5 tidigare beskrivna NBS-typen) på den avlägsna platsen kan således arbeta tillsammans med den centrala databehandlaren 19 för regenerering av PINA (enbart för internt bruk) ur information i lagringsfilen. Två insignaler kan då åstad- kommas i samma format som användes för modulen ll under utnyttjande av det regenererade numret PINA, det mottagna ordningsnumret samt maskinidentifieringsnumret I.D.X för den terminal som initieras. Denna modul alstrar också ett initieringsnyckelkodnummer (Nyckeli), som kan lagras i ett register 23, och en TRAC-signal, som i en komparator 25 kan jämföras med den TRAC-signal som alstrades av och över- fördes från den terminal som är under initiering. Dessa TRAC-signaler skall stämma överens, om maskinidentifie- ringsnumren är desamma och det rätta numret PINA för en bemyndigad individ matades in samt den överförda TRAC-signa- len och ordningsnumret mottogs oförändrade.
Vid positivt utfall av jämförelsen av de två_TRAC- signalerna i komparatorn 25 så kan att par kodtal (t ex slumptal) från generatorn 27 styras in i en krypterings- modul 21' av den tidigare beskrivna NBS-typen under an- vändning av det erforderliga insignalsformatet, vilket också beskrivits tidigare. Modulerna Zl, 2l', 21" och 2l"' kan naturligtvis alla vara samma modul, vilken arbe- tar under styrning av den centrala databehandlaren under olika delar av arbetscykeln för utförande av den häri be- skrivna kodningen eller avkodningen. Hela den krypterade utsignalen från modulen 21' kan betraktas som krypterings- nyckeln för sessionen (Nyckels), och denna kan krypteras i modulen 21" med initieringsnyckeln (Nyckeli) från lag- ringsregistret 23. Den resulterande krypterade sessions- nyCkeln(Nyckel'S) kan sedan sändas tillbaka till data- terminalen via datalänken l7, och den tidigare i registret 23 lagrade initieringsnyckeln (Nyckeli) kan nu kastas bort och ersättas med sessionsnyckeln (Nyckels).
Vid dataterminalen mottages den krypterade sessions- nyckeln (Nyckel's) från den centrala databehandlaren via dataöverföringslänken l7 och tillföres en reversibel krypteringsmodul ll' av den tidigare beskrivna NBS-typen soosvm-Loï 10 15 20 25 30 6 tillsammans med initieringsnyckeln (Nyckeli) från lagrings- registret l3. Modulerna ll och ll' kan naturligtvis vara en och samma modul, driven i på varandra följande tillstånd hos dataterminalen för utförande av de häri beskrivna kod- nings- eller avkodningsfunktionerna. Den resulterande, avkodade utsignalen från modulen ll' är sessionsnyckeln (Nyckels), som kan lagras i registret 13. Initierings- nyckeln (Nyckeli) kan kastas bort och ersättas med sessions- nyckeln (Nyckels) för slutförande av dataterminalens initiering.
Efter initieringen av dataterminalen på det just 'beskrivna sättet kan ingângsdata krypteras under den andra arbetscykeln B genom att de data införas via ingângsdonet 9 som en insignal till krypteringsmodulen ll och genom att sessionsnyckeln (Nyckels) tillföres från registret l3 som krypteringsmodulens andra insignal. De resulterande krypterade data kan överföras via datalänken 17 till den centrala databehandlaren. Där tillföres de som en insignal till modulen 2l"' och sessionsnyckeln (Nyckels) från registret 23 tillföres som den andra insignalen till modulen 2l"'. Denna modul, vilken verkar som en avkodare, regenererar således de data som tidigare mottogs i krypte- rad form.
Föreliggande uppfinning âstadkommer därmed sättet och medlet för fastställande av en krypteringsnyckel, vilken ej ens behöver vara känd för bemyndigade individer, när den väl på korrekt sätt fastställts av en sådan indi- vid. Eftersom krypteringsnyckeln också fastställes under användning av data, vilka måste vara lagrade för en termi- nal, är det också bekvämt möjligt att förhindra obemyndi- gad inkoppling av ytterligare terminaler i systemet enligt föreliggande uppfinning.
Claims (6)
1. 0 15 20 25 30 35 8003774-0 PATENTKRAV l. Datahanteringsapparat för skydd av överföringen av data under styrning av en bemyndigad individ från en plats med ett identifieringsnummer till databehandlings- organ med minnesorgan, i vilka identifieringsnumret är lagrat, på en avlägsen plats, vilken apparat innefattar krypteringsorgan på nämnda ena plats och på den avlägsna platsen, vartdera för åstadkommande av första och andra kodade utsignaler som en logisk kombination av ett par tillförda signaler, samt lagringsorgan på dessa platser för lagring av de av de tillhörande krypteringsorganen alstrade utsignalerna, k ä n n e t e c k n a d av ingångs- organ, som är kopplade till krypteringsorganen på nämnda ena plats för tillförsel av ett par signaler till dessa, vilka signaler representerar identifieringsnumret för nämnda ena plats samt en med den bemyndigade individen sammanhörande kodsignal, varvid lagringsorganen på nämnda ena plats lagrar den första kodade, av de tillhörande krypteringsorganen alstrade utsignalen, databehandlings- organ på den avlägsna platsen, vilka lagrar identifierings- numret för nämnda ena plats och lagrar den kodsignal som sammanhör med den bemyndigade individen, varvid krypte- ringsorganen på den avlägsna platsen mottager identifie- ringsnumret och den av databehandlingsorganen lagrade kodsignalen för alstring av första och andra kodade ut- signaler såsom den logiska kombinationen av tillförda signaler, varjämte lagringsorganen på den avlägsna platsen lagrar den första kodade utsignalen från tillhörande krypteringsorgan, komparatororgan, vilka är anordnade att som gensvar på de andra kodade utsignaler som mottages från vart och ett av krypteringsorganen åstadkomma en frigöringsutsignal som gensvar på överensstämmelse mellan de andra kodade utsignalerna, en krets för alstring av en nyckelkod som gensvar på frigöringsutsignalen, en krets för överföring till nämnda ena plats av en krypte- rad nyckelkod som den andra logiska kombinationen av 800377'4-Û l0 15 20 25 30 35 8 nyckelkoden och den första kodade, på den avlägsna platsen lagrade utsignalen, en krets för dekryptering av den krypterade nyckelkod som mottages på nämnda ena plats med avseende på den första kodade och där lagrade utsigna- len och den andra logiska kombinationen för åstadkommande av nyckelkoden, samt en krets på nämnda ena plats och på den avlägsna platsen för kodning och avkodning av data där med avseende på samma logiska manipulering av en tillförd signal samt kodningsnyckeln.
2. Apparat enligt patentkravet l,* k ä n n e t e c k - n a d därav, att ingångsorganen på nämnda ena plats åstadkommer en hjälpkodsignal som gensvar på manuell verksamgöring av dem samt till krypteringsorganen på nämnda ena plats matar ett par signaler, som representerar hjälpkodsignalen, identiferingsnumret för nämnda ena plats samt den kodsignal som sammanhör med den bemyndigade indi- viden, och att krypteringsorganen på den avlägsna platsen mottager hjälpkodsignalen från ingångsorganen och identi~ fieringsnumret och den av databehandlingsorganen lagrade kodsignalen för åstadkommande av de första och andra kodade utsignalerna som den logiska kombinationen av ett par-tillförda signaler. I
3. Apparat enligt patentkravet l, k ä n n e t e c k - n a d därav, att kodgenereringsorgan är anordnade att som gensvar på frigöringssignalen åstadkomma nyckelkoden som en_logisk manipulering av signaler från kodgenererings- organen.
4. Sätt att skydda överföringen av data under styr- ning av en bemyndigad individ från en plats med ett iden- tifieringsnummer till en avlägsen plats, där identifierings- av åtgärderna numret är lagrat, k ä n n e t e c k n a t att på nämnda ena plats kryptera ett par signaler, vilka representerar åtminstone en kodsignal från den bemyndigade individen och identifieringsnumret för nämnda ena plats, för åstadkommande av första och andra kodade utsignaler som en logisk kombination av signalparet, att lagra den första kodade utsignalen på nämnda ena plats, att lagra kodsignalen från den bemyndigade individen på den avlägsna 10 15 20 25 30 lsoos774~o 9 platsen, att på den avlägsna platsen kryptera ett par av signaler, som representerar åtminstone den lagrade kod- signalen från den bemyndigade individen och det lagrade identifieringsnumret för nämnda ena plats, för åstadkom- mande av första och andra kodade utsignaler som den logis- ka kombinationen av signalparet, att jämföra andra kodade signaler, åstadkomna genom krypteringen av ett par av signaler på den första platsen och genom krypteringen av ett par av signaler på den avlägsna platsen, för att möjliggöra bildandet av en nyckelkod vid överensstämmelse mellan de andra kodade utsignalerna, att framställa en krypterad nyckelkod som en logisk manipulering av nyckel- koden och den första kodade utsignal som alstras på den avlägsna platsen, att åstadkomma nyckelkoden ur den krypterade nyckelkod som mottages på nämnda ena plats genom avkodning av den krypterade nyckelkoden med avseen- de på den logiska manipuleringen och den första kodade utsignal som är lagrad på nämnda ena plats, samt att koda och avkoda data på nämnda ena och nämnda avlägsna plats med avseende på den nyckelkod som åstadkommes på nämnda platser.
5. Sätt enligt patentkravet 4, k ä n n e t e c k - n a t därav, att krypteringen vid både nämnda ena plats och nämnda avlägsna plats utföres med avseende på signal- par, vilka också representerar åtminstone ett ordnings- nummer, framställt vid nämnda ena plats och överfört till den avlägsna platsen.
6. Sätt enligt patentkravet 4, k ä n n e t e c k - n a t därav, att bildandet av nyckelkoden innefattar generering av kodnummer samt kodning av de genererade kodnumren för åstadkommande av nyckelkoden som gensvar på överensstämmelse mellan de andra kodade utsignalerna.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US06/040,687 US4288659A (en) | 1979-05-21 | 1979-05-21 | Method and means for securing the distribution of encoding keys |
Publications (2)
Publication Number | Publication Date |
---|---|
SE8003774L SE8003774L (sv) | 1980-11-22 |
SE441721B true SE441721B (sv) | 1985-10-28 |
Family
ID=21912374
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
SE8003774A SE441721B (sv) | 1979-05-21 | 1980-05-21 | Datahanteringsapparat for skydd av overforingen av data samt sett att skydda overforingen |
Country Status (8)
Country | Link |
---|---|
US (1) | US4288659A (sv) |
JP (1) | JPS5945990B2 (sv) |
BE (1) | BE883392A (sv) |
CA (1) | CA1141001A (sv) |
DE (1) | DE3018945C2 (sv) |
FR (1) | FR2457609A1 (sv) |
GB (1) | GB2050021B (sv) |
SE (1) | SE441721B (sv) |
Families Citing this family (108)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4317957A (en) * | 1980-03-10 | 1982-03-02 | Marvin Sendrow | System for authenticating users and devices in on-line transaction networks |
US4376279A (en) * | 1981-01-28 | 1983-03-08 | Trans-Cryption, Inc. | Personal identification system |
SE426128B (sv) * | 1981-04-08 | 1982-12-06 | Philips Svenska Ab | Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden |
US4438824A (en) * | 1981-04-22 | 1984-03-27 | Siemens Corporation | Apparatus and method for cryptographic identity verification |
EP0304547A3 (en) * | 1981-04-22 | 1989-09-20 | Siemens Aktiengesellschaft | Identification control apparatus, method for cryptographic identity control and method for detecting an interruption between a terminal and a communication system |
DE3123168C1 (de) * | 1981-06-11 | 1982-11-04 | Siemens AG, 1000 Berlin und 8000 München | Verfahren zur Schluesseluebertragung |
JPS6014385B2 (ja) * | 1981-09-18 | 1985-04-12 | 株式会社日立製作所 | 取引処理方式 |
US4453074A (en) * | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
USRE33189E (en) * | 1981-11-19 | 1990-03-27 | Communications Satellite Corporation | Security system for SSTV encryption |
US4604708B1 (en) * | 1981-12-07 | 1997-10-14 | Gainer R Lewis | Electronic security system for externally powered devices |
FR2523745B1 (fr) * | 1982-03-18 | 1987-06-26 | Bull Sa | Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur |
DE3210081C2 (de) * | 1982-03-19 | 1984-12-20 | Siemens AG, 1000 Berlin und 8000 München | Verfahren und Anordnung zum Übertragen von verschlüsselten Texten |
EP0090771B1 (de) * | 1982-03-26 | 1985-10-02 | GRETAG Aktiengesellschaft | Verfahren und Vorrichtung zur chiffrierten Uebermittlung von Nachrichten |
US4549308A (en) * | 1982-07-12 | 1985-10-22 | At&T Bell Laboratories | Secure mobile radio telephony |
US4531020A (en) * | 1982-07-23 | 1985-07-23 | Oak Industries Inc. | Multi-layer encryption system for the broadcast of encrypted information |
US4558175A (en) * | 1982-08-02 | 1985-12-10 | Leonard J. Genest | Security system and method for securely communicating therein |
SE8302627A0 (sv) * | 1983-05-05 | 1984-11-07 | Ericsson Telefon Ab L M | Kryptosystem |
US4536647A (en) * | 1983-07-15 | 1985-08-20 | Atalla Corporation | Pocket banking terminal, method and system |
FR2549989B1 (fr) * | 1983-07-29 | 1985-09-13 | Philips Ind Commerciale | Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations |
GB2146815A (en) * | 1983-09-17 | 1985-04-24 | Ibm | Electronic fund transfer systems |
US4652990A (en) * | 1983-10-27 | 1987-03-24 | Remote Systems, Inc. | Protected software access control apparatus and method |
DE3381329D1 (de) * | 1983-12-21 | 1990-04-19 | Ibm | Sicherheit in datenuebertragungssystemen. |
US4745267A (en) * | 1983-12-28 | 1988-05-17 | Fairview Partners | Fraudulent card intercept system |
US4626669A (en) * | 1983-12-28 | 1986-12-02 | Fairview Partners | Intercept system for intercepting stolen, lost and fraudulent cards |
US4599489A (en) * | 1984-02-22 | 1986-07-08 | Gordian Systems, Inc. | Solid state key for controlling access to computer software |
US4596898A (en) * | 1984-03-14 | 1986-06-24 | Computer Security Systems, Inc. | Method and apparatus for protecting stored and transmitted data from compromise or interception |
JPS6120442A (ja) * | 1984-07-09 | 1986-01-29 | Toshiba Corp | 有料放送方式 |
US4652698A (en) * | 1984-08-13 | 1987-03-24 | Ncr Corporation | Method and system for providing system security in a remote terminal environment |
US4694492A (en) * | 1984-11-09 | 1987-09-15 | Pirmasafe, Inc. | Computer communications security control system |
US4691355A (en) * | 1984-11-09 | 1987-09-01 | Pirmasafe, Inc. | Interactive security control system for computer communications and the like |
FR2582421B1 (fr) * | 1985-05-24 | 1987-07-17 | Lefevre Jean Pierre | Appareil d'authentification d'identite |
EP0203424B1 (de) * | 1985-05-28 | 1991-11-13 | Siemens Aktiengesellschaft | Verfahren und Schaltungsanordnung zum Überprüfen der Berechtigung des Zugangs zu einem Signalverarbeitungssystem |
ATE85439T1 (de) | 1985-06-07 | 1993-02-15 | Siemens Ag | Verfahren und anordnung zur sicherung des zugriffs zu einer rechenanlage. |
US4802217A (en) * | 1985-06-07 | 1989-01-31 | Siemens Corporate Research & Support, Inc. | Method and apparatus for securing access to a computer facility |
US4891838A (en) * | 1985-11-04 | 1990-01-02 | Dental Data Service, Inc. | Computer accessing system |
EP0225959A1 (fr) * | 1985-12-10 | 1987-06-24 | ACEC, Société Anonyme | Procédé et dispositif de cryptage et de décryptage pour communications entre un utilisateur et un ordinateur par le réseau téléphonique, sous forme vocale dans le sens ordinateur-utilisateur et sous forme de codes fréquentiels dans le sens utilisateur-ordinateur |
FR2592502B1 (fr) * | 1985-12-26 | 1990-03-30 | Lefevre Jean Pierre | Certificateur a memorisation sequentielle |
USRE38419E1 (en) | 1986-05-13 | 2004-02-10 | Ncr Corporation | Computer interface device |
DE3619566A1 (de) * | 1986-06-11 | 1987-12-17 | Omikron Systemhaus Gesellschft | Verfahren und system zur datenuebertragung |
US4802218A (en) * | 1986-11-26 | 1989-01-31 | Wright Technologies, L.P. | Automated transaction system |
US4797920A (en) * | 1987-05-01 | 1989-01-10 | Mastercard International, Inc. | Electronic funds transfer system with means for verifying a personal identification number without pre-established secret keys |
GB8807020D0 (en) * | 1988-03-24 | 1988-08-24 | Racal Guardata Ltd | Data-processing apparatus |
US5123047A (en) * | 1988-12-09 | 1992-06-16 | The Exchange System Limited Partnership | Method of updating encryption device monitor code in a multichannel data encryption system |
US5008936A (en) * | 1988-12-09 | 1991-04-16 | The Exchange System Limited Partnership | Backup/restore technique in a microcomputer-based encryption system |
US5128996A (en) * | 1988-12-09 | 1992-07-07 | The Exchange System Limited Partnership | Multichannel data encryption device |
US4965568A (en) * | 1989-03-01 | 1990-10-23 | Atalla Martin M | Multilevel security apparatus and method with personal key |
US5157717A (en) * | 1989-11-03 | 1992-10-20 | National Transaction Network, Inc. | Portable automated teller machine |
US5050207A (en) * | 1989-11-03 | 1991-09-17 | National Transaction Network, Inc. | Portable automated teller machine |
US5120939A (en) * | 1989-11-09 | 1992-06-09 | At&T Bell Laboratories | Databaseless security system |
WO1991015644A1 (de) * | 1990-04-06 | 1991-10-17 | Siemens Aktiengesellschaft | Zentralverriegelungsanlage für ein kraftfahrzeug |
GB9104909D0 (en) * | 1991-03-08 | 1991-04-24 | Int Computers Ltd | Access control in a distributed computer system |
GB9104090D0 (en) * | 1991-03-08 | 1991-04-17 | Rolls Royce Plc | Improvements in or relating to moulding compositions |
NL9102146A (nl) * | 1991-12-20 | 1993-07-16 | Nederlanden Staat | Werkwijze en stelsel voor het vanuit een component van een stelsel met controle wijzigen van inhoud van een register van een andere component. |
US5491752A (en) * | 1993-03-18 | 1996-02-13 | Digital Equipment Corporation, Patent Law Group | System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens |
US6922775B2 (en) | 1993-12-03 | 2005-07-26 | Fujitsu Limited | User support system for cryptographic communication in network systems |
JPH07162407A (ja) | 1993-12-03 | 1995-06-23 | Fujitsu Ltd | ネットワークシステムにおける暗号通信のユーザ支援装置 |
DE4416598A1 (de) * | 1994-05-11 | 1995-11-16 | Deutsche Bundespost Telekom | Verfahren und Vorrichtung zur Sicherung von Telekommunikations-Verbindungen |
US5568554A (en) * | 1995-01-31 | 1996-10-22 | Digital Equipment Corporation | Method for improving the processing and storage performance of digital signature schemes |
US5692049A (en) * | 1995-02-13 | 1997-11-25 | Eta Technologies Corporation | Personal access management system |
US5696825A (en) * | 1995-02-13 | 1997-12-09 | Eta Technologies Corporation | Personal access management system |
US5682428A (en) * | 1995-02-13 | 1997-10-28 | Eta Technologies Corporation | Personal access management system |
US5610980A (en) * | 1995-02-13 | 1997-03-11 | Eta Technologies Corporation | Method and apparatus for re-initializing a processing device and a storage device |
US5689564A (en) * | 1995-02-13 | 1997-11-18 | Eta Technologies Corporation | Personal access management system |
US5778068A (en) * | 1995-02-13 | 1998-07-07 | Eta Technologies Corporation | Personal access management system |
US5619574A (en) * | 1995-02-13 | 1997-04-08 | Eta Technologies Corporation | Personal access management system |
US5694472A (en) * | 1995-02-13 | 1997-12-02 | Eta Technologies Corporation | Personal access management system |
DE19612662A1 (de) * | 1996-03-29 | 1997-10-02 | Ulrich Dipl Ing Seng | Verfahren zum Überprüfen der Zugriffsberechtigung einer Bedienungsperson bei einem Zugriff über ein verbindungsorientiertes Datennetz |
DE19612665A1 (de) * | 1996-03-29 | 1997-10-02 | Ulrich Dipl Ing Seng | Verfahren zum Liefern von Daten über ein Breitbandmedium |
US5745576A (en) * | 1996-05-17 | 1998-04-28 | Visa International Service Association | Method and apparatus for initialization of cryptographic terminal |
US5766075A (en) * | 1996-10-03 | 1998-06-16 | Harrah's Operating Company, Inc. | Bet guarantee system |
US6247129B1 (en) | 1997-03-12 | 2001-06-12 | Visa International Service Association | Secure electronic commerce employing integrated circuit cards |
US6073237A (en) * | 1997-11-06 | 2000-06-06 | Cybercash, Inc. | Tamper resistant method and apparatus |
US6684334B1 (en) * | 1998-05-27 | 2004-01-27 | Trusted Security Solutions, Inc. | Secure establishment of cryptographic keys using persistent key component |
US6442692B1 (en) | 1998-07-21 | 2002-08-27 | Arkady G. Zilberman | Security method and apparatus employing authentication by keystroke dynamics |
US7263523B1 (en) * | 1999-11-24 | 2007-08-28 | Unisys Corporation | Method and apparatus for a web application server to provide for web user validation |
DE10036052B4 (de) * | 2000-07-25 | 2004-11-25 | Alec Sicherheitssysteme Gmbh | Verfahren und Einrichtung zur Sicherung von Datenverbindungen gegen unautorsierten Eingriff |
US7350078B1 (en) * | 2001-04-26 | 2008-03-25 | Gary Odom | User selection of computer login |
US20030187736A1 (en) * | 2002-04-02 | 2003-10-02 | David Teague | Patron tracking system |
US7885896B2 (en) | 2002-07-09 | 2011-02-08 | Avaya Inc. | Method for authorizing a substitute software license server |
US8041642B2 (en) | 2002-07-10 | 2011-10-18 | Avaya Inc. | Predictive software license balancing |
US7966520B2 (en) | 2002-08-30 | 2011-06-21 | Avaya Inc. | Software licensing for spare processors |
US7228567B2 (en) | 2002-08-30 | 2007-06-05 | Avaya Technology Corp. | License file serial number tracking |
US7707116B2 (en) | 2002-08-30 | 2010-04-27 | Avaya Inc. | Flexible license file feature controls |
US7698225B2 (en) | 2002-08-30 | 2010-04-13 | Avaya Inc. | License modes in call processing |
US7681245B2 (en) | 2002-08-30 | 2010-03-16 | Avaya Inc. | Remote feature activator feature extraction |
US7216363B2 (en) | 2002-08-30 | 2007-05-08 | Avaya Technology Corp. | Licensing duplicated systems |
US7890997B2 (en) | 2002-12-26 | 2011-02-15 | Avaya Inc. | Remote feature activation authentication file system |
US7260557B2 (en) * | 2003-02-27 | 2007-08-21 | Avaya Technology Corp. | Method and apparatus for license distribution |
US7373657B2 (en) | 2003-03-10 | 2008-05-13 | Avaya Technology Corp. | Method and apparatus for controlling data and software access |
US20040181696A1 (en) * | 2003-03-11 | 2004-09-16 | Walker William T. | Temporary password login |
JP4295684B2 (ja) * | 2003-08-28 | 2009-07-15 | パナソニック株式会社 | プログラム製作装置 |
GB2408614A (en) * | 2003-11-27 | 2005-06-01 | Sharp Kk | Remote access system |
US7512800B2 (en) * | 2004-02-03 | 2009-03-31 | Hewlett-Packard Development Company, L.P. | Key management technique for establishing a secure channel |
US7353388B1 (en) | 2004-02-09 | 2008-04-01 | Avaya Technology Corp. | Key server for securing IP telephony registration, control, and maintenance |
US7272500B1 (en) | 2004-03-25 | 2007-09-18 | Avaya Technology Corp. | Global positioning system hardware key for software licenses |
US20090249085A1 (en) * | 2004-06-29 | 2009-10-01 | Nagracard S.A. | Security module and personalization method for such a security module |
US7707405B1 (en) | 2004-09-21 | 2010-04-27 | Avaya Inc. | Secure installation activation |
US8065525B2 (en) * | 2004-09-22 | 2011-11-22 | Bekad Mgmt. Ii, Llc | Device with built-in user authentication and method for user authentication and identity theft protection |
US8229858B1 (en) | 2004-09-30 | 2012-07-24 | Avaya Inc. | Generation of enterprise-wide licenses in a customer environment |
US7965701B1 (en) | 2004-09-30 | 2011-06-21 | Avaya Inc. | Method and system for secure communications with IP telephony appliance |
US7747851B1 (en) | 2004-09-30 | 2010-06-29 | Avaya Inc. | Certificate distribution via license files |
US8364792B2 (en) * | 2005-03-09 | 2013-01-29 | Vudu, Inc. | Method and system for distributing restricted media to consumers |
US7814023B1 (en) | 2005-09-08 | 2010-10-12 | Avaya Inc. | Secure download manager |
US20070062199A1 (en) * | 2005-09-22 | 2007-03-22 | United Technologies Corporation | Turbine engine nozzle |
US7900060B2 (en) * | 2006-02-17 | 2011-03-01 | Vudu, Inc. | Method and system for securing a disk key |
US8239686B1 (en) | 2006-04-27 | 2012-08-07 | Vudu, Inc. | Method and system for protecting against the execution of unauthorized software |
JP6834771B2 (ja) * | 2017-05-19 | 2021-02-24 | 富士通株式会社 | 通信装置および通信方法 |
FR3068854A1 (fr) * | 2017-08-11 | 2019-01-11 | Orange | Gestion de communication entre un terminal et un serveur reseau |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CH539989A (de) * | 1971-04-19 | 1973-07-31 | Gretag Ag | Verfahren und Vorrichtung zur chiffrierten Nachrichtenübermittlung |
US3798605A (en) * | 1971-06-30 | 1974-03-19 | Ibm | Centralized verification system |
US3956615A (en) * | 1974-06-25 | 1976-05-11 | Ibm Corporation | Transaction execution system with secure data storage and communications |
US4114139A (en) * | 1977-01-25 | 1978-09-12 | International Business Machines Corporation | Security controlled information exchange system |
US4123747A (en) * | 1977-05-20 | 1978-10-31 | International Business Machines Corporation | Identity verification method and apparatus |
US4193131A (en) * | 1977-12-05 | 1980-03-11 | International Business Machines Corporation | Cryptographic verification of operational keys used in communication networks |
US4203166A (en) * | 1977-12-05 | 1980-05-13 | International Business Machines Corporation | Cryptographic file security for multiple domain networks |
US4186871A (en) * | 1978-03-01 | 1980-02-05 | International Business Machines Corporation | Transaction execution system with secure encryption key storage and communications |
-
1979
- 1979-05-21 US US06/040,687 patent/US4288659A/en not_active Expired - Lifetime
-
1980
- 1980-05-17 DE DE3018945A patent/DE3018945C2/de not_active Expired
- 1980-05-19 FR FR8011108A patent/FR2457609A1/fr active Granted
- 1980-05-20 CA CA000352278A patent/CA1141001A/en not_active Expired
- 1980-05-20 BE BE0/200689A patent/BE883392A/fr not_active IP Right Cessation
- 1980-05-21 JP JP55067682A patent/JPS5945990B2/ja not_active Expired
- 1980-05-21 SE SE8003774A patent/SE441721B/sv not_active IP Right Cessation
- 1980-05-21 GB GB8016820A patent/GB2050021B/en not_active Expired
Also Published As
Publication number | Publication date |
---|---|
DE3018945C2 (de) | 1985-11-07 |
JPS5945990B2 (ja) | 1984-11-09 |
FR2457609A1 (fr) | 1980-12-19 |
US4288659A (en) | 1981-09-08 |
GB2050021B (en) | 1982-11-10 |
BE883392A (fr) | 1980-09-15 |
GB2050021A (en) | 1980-12-31 |
SE8003774L (sv) | 1980-11-22 |
DE3018945A1 (de) | 1980-11-27 |
CA1141001A (en) | 1983-02-08 |
FR2457609B1 (sv) | 1984-12-14 |
JPS55157776A (en) | 1980-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
SE441721B (sv) | Datahanteringsapparat for skydd av overforingen av data samt sett att skydda overforingen | |
EP0002579B1 (en) | A method of creating a secure data file | |
US4864494A (en) | Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software | |
CN100499452C (zh) | 一种用于安全发送授权数据的装置和方法 | |
US3764742A (en) | Cryptographic identification system | |
US4326098A (en) | High security system for electronic signature verification | |
US5363449A (en) | Personal identification encryptor and method | |
US4747139A (en) | Software security method and systems | |
US7835521B1 (en) | Secure keyboard | |
CN101256613B (zh) | 无需制造者和用户知道彼此的加密信息的安全处理器系统 | |
US4369332A (en) | Key variable generator for an encryption/decryption device | |
FI77335C (sv) | Förfarande och anordning för verifiering av personidentifieringsnummer och kontroll av inlagd nummerserie i identifieringsmedia. | |
EP0002390A1 (en) | Method for cryptographic file security in multiple domain data processing systems | |
EP0005179A2 (en) | Authenticating the identity of a user of an information system | |
CN110710155A (zh) | 渐进式密钥加密算法 | |
JPS61501484A (ja) | 貯蔵及び送信デ−タを危険又は盗聴から保護する方法と装置 | |
JPS61139873A (ja) | 認証方式 | |
DK2955871T3 (en) | Cryptographic method for securely exchanging messages and apparatus and system for performing this method | |
JPH0315786B2 (sv) | ||
ES476979A1 (es) | Perfeccionamientos en los aparatos de verificacion de datos para la identificacion personal y similares. | |
WO2008086241A2 (en) | A method of two strings private key (symmetric) encryption and decryption algorithm | |
TW201141172A (en) | Methods, circuits, devices, and systems for provisioning of cryptographic data to one or more electronic devices | |
TW201523256A (zh) | 確保機板上匯流排交易安全的系統和方法 | |
JPH06244684A (ja) | 擬似乱数列の発生方法および回路装置 | |
CN101167301B (zh) | 机密信息处理用主机及机密信息处理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
NUG | Patent has lapsed |
Ref document number: 8003774-0 Effective date: 19931210 Format of ref document f/p: F |