DE3018945C2 - Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern - Google Patents
Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-TeilnehmernInfo
- Publication number
- DE3018945C2 DE3018945C2 DE3018945A DE3018945A DE3018945C2 DE 3018945 C2 DE3018945 C2 DE 3018945C2 DE 3018945 A DE3018945 A DE 3018945A DE 3018945 A DE3018945 A DE 3018945A DE 3018945 C2 DE3018945 C2 DE 3018945C2
- Authority
- DE
- Germany
- Prior art keywords
- keyi
- trac
- key
- stored
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Selective Calling Equipment (AREA)
- Computer And Data Communications (AREA)
Description
5. Einrichtung nach Anspruch 4, dadurch gekennzeichnet, daß der gerufene Teilnehmer einen Generator (27) für die Erzeugung von zwei als Schlüsselsignal dienende Code-Zahlen aufweist
Die Erfindung betrifft ein Verfahren und eice Eini ichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern
der in den Oberbegriffen der Ansprüche 1 und 4 angegebenen Gattung.
Bei solchen, auch als »Datensicherungs-Systemen« bezeichneten Maßnahmen ist es bekannt, jedes Teilnehmer-Endgerät mit einem Chiffrierglied zu versehen, das
die eingegebenen Daten chiffriert, so daß sie bei der anschließenden Übertragung zu einem anderen Endgerät und/oder zur Zentrale gegen unbefugten Empfang,
Änderung oder Kopieren gesichert sind. Das Chiffrierglied wird üblicherweise über eine Kennung gesteuert,
die nur einer oder zwei Vertrauenspersonen bekannt ist und außerdem noch laufend geändert wird, um auch
über längere Zeiträume die gewünschte Sicherheit zu gewährleisten.
Beispielsweise erhält im Bankgewerbe, bei dem solche Datensi<"herungssysteme häufig benutzt werden, ein
bestimmter Angestellter, beispielsweise ein Leiter einer Bank-Filiale, die Erlaubnis, jeden Morgen zum Arbeitsbeginn die entsprechende Kennung seines Endgerätes
festzulegen. Diese Kennung muß dann auch zu einem anderen Endgerät, beispielsweise dem Zentralrechner
des Banksystems, übertragen werden, um die Dechiffrierung der übertragenen und empfangenen verschlüsselten Daten sowie die Verschlüsselung der rückübertragenen Daten zu ermöglichen, die dann in dem empfangenden Endgerät mit der gleichen Kennung entziffert werden.
Bei den bisher üblichen Systemen erlangen jedoch zu viele Personen Kenntnis von der jeweiligen Kennung,
so daß die Gefahr eines unerlaubten Eingriffs in eine bestimmte Verbindung noch relativ hoch ist
Weiterhin geht aus der CH-PS 5 39 989 ein Verfahren zur chiffrierten Nachrichtenübermittlung hervor, bei
dem man senderseitig die Nachrichtenklarimpulse mit geheimen ersten Schlüsselimpulsfolgen mischt und aus
dem so gebildeten Chiffrat empfangsseitig durch Mischung mit identischen Schlüsselimpulsfolgen die Nachrichtenklarimpulse wiedergewinnt; dabei werden die ersten Schlüsselimpulsfolgen sende- und empfangsseitig
nach identischen Regeln in übereinstimmend aufgebauten ersten Schlüsselimpulsrechnern erzeugt, deren Programm durch mindestens eine Anfangsbedingung festgelegt ist, die ihrerseitv durch einen in einem ersten
Geheimschlüsselspeicher gespeicherten ersten geheimen Grundschlüssel und mindestens einen ersten Zusatzschlüssel bestimmt wird.
Ein Verfahren und eine Einrichtung zur Prüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern der angegebenen Gattung geht
schließlich aus der DE-AS 28 01 608 hervor. Dabei wird nach dem Aufbau einer Verbindung die Kennung des
rufenden Teilnehmers einerseits gespeichert und andererseits zum gerufenen Teilnehmer übertragen und
ίο beim gerufenen Teilnehmer mit einer erzeugten und gespeicherten Kennung verglichen; bei gefundener
Übereinstimmung wird ein die Zulässigkeit der Verbindung anzeigender Schlüsselcode zum rufenden Teilnehmer zurückübertragen.
Auch bei diesem bekannten Verfahren reicht bereits die Kenntnis des Schlüsselcodes aus, um eine zuverlässige Verbindung anzuzeigen. Dieser Schlüsselcode ist jedoch im allgemeinen so vielen Personen bekannt, daß
keine ausreichende Sicherheit mehr gewährleistet ist Dies gilt insbesondere im Bankgewerbe, bei dem die
Verbindung zwischen verschied««.'η Datenübertragungsnetz-Teilnehmern, beispielsweise fc-inzelnen Filialen eines Banksystems, für viele Personen zugänglich ist,
so daß unbefugte Verbindungen nicht ausgeschlossen werden können.
Der Erfindung liegt deshalb die Aufgabe zugrunde, ein Verfahren und eine Einrichtung zur Überprüfung
der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern der angegebenen Gattung
zu schaffen, die eine erhöhte Sicherheit gegenüber unbefugten Verbindungen bieten.
Diese Aufgabe wird erfindungsgemäß durch die in den kennzeichnenden Teilen der Ansprüche 1 und 4
angegebenen Merkmale gelöst
Die mit der Erfindung erzielten Vorteile beruhen insbesondere darauf, daß die verwendeten chiffrierten Signale durch logische Verknüpfung von insgesamt drei
Signalen gebildet werden, nämlich der Identifikationsnummer des rufenden Teilnehmers, beispielsweise einer
Filiale einer Bank, der Identifikationsnummer einer zugriffsberechtigten Person, beispielsweise des Filial-Leiters, und einer Sequenznummer, bei der es sich beispielsweise um eine Zufallszahl handelt, die für jede
Überprüfung geändert wird.
Diese Kombination von insgesamt drsi Signalen erhöht die Sicherheit gegen ein »Knacken« der Chiffrierung, wobei der erste Teil des chiffrierten Signals als
Kennung zu dem gerufenen Teilnehmer übertragen und der zweite, als Schlüsselcode dienende Teil des chiffrierten Signals beim rufenden Teilnehmer gespeichert wird.
Der gerufene Teilnehmer bildet in ähnlicher Weise ein chiffriertes Signal, von dem der erste Teil mit de?
empfangenen Kennung des rufenden Teilnehmers vergiichen und der zweite Teil gespeichert wird.
Erst bei Übereinstimmung zwischen den beiden so gewonnenen Kennungen, die jeweils für sich eine hohe
Sicherheit gegen unbefugtes Nachstellen bieten, erzeugt der gerufene Teilnehmer den chiffrierten Schlüsselcode durch logrche Verknüpfung des gespeicherten
zweiten Teils des chiffrierten Signals mit einem Schlüsselsignal, wonach dieser Schlüsselcode zum rufenden
Teilnehmer zurückübertragen wird.
Durch logische Verknüpfung des gespeicherten zweiten Teils des chiffrierten Signals wird beim rufenden
Teilnehmer der Schl^selcode dechiffriert und damit ein
Schlüsselsignal für die Freigabe der Verbindung erzeugt
Das »Knacken« der einzelnen Verfahrensschritte und
insbesondere der Bildung des Schlüsselsignals für die
Freigabe der Verbindung ist extrem aufwendig und damit unwahrscheinlich, wobei die insgesamt drei zu verarbeitenden Zahlen bzw. die entsprechenden Signale
eine hohe Sicherheit gegen unbefugten Zugriff zu einer solchen Verbindung gewährleisten.
Weiterhin ist wesentlich, daß die chiffrierten Signale ohne Beteiligung anderer Personen erzeugt werden,
d. h, nur die zugriffsberechtigten Personen können die
Bildung des chiffrierten Signals beeinflussen. Dabei besteht sogar die Möglichkeit, daß auch die Person, die die
eigentliche Übertragung einleitet, die eigentliche Kennung gar nicht weiß, die aus den drei angegebenen
Nummern gebildet wird.
Andere, nichtautorisierte Teilnehmer können auch keine Nachrichten empfangen, die für einen anderen
Teilnehmer bestimmt sind. Und schließlich ist es auch nicht n»ö™!!ci· «iwß sich uribsfu^te Teilnehmer 2" dss
Datenübertragungsnetz anschließen.
Die Erfindung wird im folgenden anhand eines Ausführungsbeispiels unter Bezugnahme auf die beiliegenden, schematischen Zeichnungen näher erläutert. Es
zeigt
F i g. 1 ein vereinfachtes Blockschaltbild einer Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern und Fig.2 ein Flußdiagramm der einzelnen
Schritte, die für die Inbetriebnahme dieser Überprüfungseinrichtung erforderlich sind.
Eine allgemein durch das Bezugszeichen 9 angedeutete Eingabeeinrichtung, die beispielsweise durch eine Tastatur gebildet wird, ist Bestandteil eines Daten-Endgerätes eines rufenden Teilnehmers des Datenübertragungsnetzes. Über die Tastatur kann eine Bedienungsperson die erforderlichen Sicherungs- Daten eingeben,
nämlich die Identifikationsnummer PIN (für: Persönliche Individuelle Nummer) und die Identifikationsnummer IDx des rufenden Teilnehmers; zur Eingabe der
Identifikationsnummer IDx wird beispielsweise eine
vorgegebene Sondertaste der Tastatur 9 gedrückt, wodurch aus einem Register die Identifikationsnummer
IDx abgegeben wird.
Das Endgerät des rufenden Teilnehmers enthält außerdem ein Chiffrierglied 11, das unter Verwendung von
im Handel erhältlichen Halbleiter-Chips mit einer standartisierten Verschlüsselungsschaltung hergestellt
werden kann. Dem Chiffrierglied 11 werden zwei Eingangssignale INPUTNO 1, 2 zugeführt, die das aus
F i g. 1 ersichtliche Format haben. Die beiden Eingangssignale werden au·: der Indentifikationsnummer IDx des
rufenden Teilnehmers, der Identifikationsnummer FIN der zugriffsberechtigten Person und einer Sequenznummer SEQ NO erzeugt, bei der es sich um eine Zufallszahl handelt, beispielsweise eine zufällig aus einer Zahlfolge ausgewählte Zahl, das Datum, die Uhrzeit usw. Die
Sequenznummer SEQ NO gewährleistet, daß das von dem Chiffrierglied 11 gebildete chiffrierte Signal für jede Inbetriebnahme des Endgerätes bzw. des Datenübertragungsnetzes unterschiedlich ist
Das Endgerät enthält außerdem ein Speicherregister 13 für einen Schiüsselcode, dessen Bildung noch beschrieben werden soll.
Bei Betrieb muß das Endgerät in einem ersten Arbeitszyklus A initialisiert werden, um den Schiüsselcode
festzulegen: zweckmäßigerweise wird der Schiüsselcode für eine bestimmte Betriebsperiode, d. h, beispielsweise für jeden Arbeitstag, geändert
Der Schiüsselcode für das jeweilige Daten-Endgerät
dient zur Verschlüsselung der Daten, die gesichert, beispielsweise zu einem Zentralrechner, übertragen werden müssen. Zu diesem Zweck gibt eine autorisierte
Person ihre Identifikationsnummer PIN über die Tastatür 9 in das Endgerät ein; diese Identifikationsnummer
wird mit der Identifikationsnummer IDx des Daten-Endgerätes und der Sequenznummer SEQ NO verbunden,
wie es aus F i g. 1 unter dem Begriff »Eingabe-Format: Λ« ersichtlich ist; dieses Eingabe-Format A besteht aus
to einer Eingabe NO 1, nämlich der Sequenznummer SEQNO und der Identifikationsnummer PINa. einerseits und der Eingabenummer NO 2 aus der Identifikationsnummer PINa und der Identifikationsnummer ID,
des rufenden, zugehörigen Datenendgerätes anderer
seits.
Jedes der beiden angegebenen Signale NO 1 und NO 2 besteht aus 56 bis 64 Bits.
Πα« ^hiffrisr^usci 11 sm^fän^t dis öciöcn Ε!ίϊβ2!ΐ°££!~
gnale und bildet aus ihnen durch logische Verknüpfung
ein chiffriertes Ausgangssignal, das in seinen am wenigsten signifikanten Bits, beispielsweise den letzten 56
Bits, aus dem Schlüsselcode KEYi und in seinen verbleibenden, höchstwertigen Bits aus der Kennung TRAC
(für TRansmission Authentication Code) besteht
Der Schlüsselcode KEYi wird in dem Speicherregister 13 abgelegt, während die Kennung TRACüber eine
Datenüi-irtragungsstrecke 17 zum Zentralrechner 19 übertragen wird.
Der Zentralrechner 19 weist eine Speicherdatei auf,
die sämtliche Identifikationsnummern aller an das System angeschlossener Teilnehmer bzw. Datenendgeräte
enthält In dieser Speicherdatei befinden sich außerdem sämtliche Identifikationsnummern aller zugriffsberechtigter Personen, also aller Personen, die ein solches Da-
tenendgerät initialisieren dürfen, und zwar zweckmäßigerweise in chiffrierter Form zusammen mit einer Vorschrift für die logische Verknüpfung. Damit kann ein in
dem Zentralrechner vorgesehenes Chiffrierglied 21, das zweckmäßigerweise den gleichen Aufbau wie das Chif
frierglied 11 hat, im Zusammenwirken mit dem Zentral
rechner 19 die Identifikationsnummer PINa der zugriffsberechtigten Person wieder aus der Kennung TRAC
einerseits und den in der Speicherdatei enthaltenen Informationen andererseits regenerieren. Anschließend
werden unter Verwendung der so gebildeten Identifikationsnummer PINa der zugriffsberechtigten Person, der
empfangenen Sequenznummer SEQ NO und der Identifikationsnummer IDx des rufenden Teilnehmers, der in
Betrieb gesetzt werden soll, zwei Ausgangssignale er
zeugt, die das gleiche Format wie die beiden Eingaiigssi-
gnale des Chiffriergliedes 11 haben.
Das Chiffrierglied 21 erzeugt außerdem durch logische Verknüpfung aus der gespeicherten Identifikationsnummer IDx des rufenden Teilnehmers, der gespei-
cherten Identifikationsnummer PINa der zugriffsberechtigten Person und der von dem rufenden Teilnehmer ermittelten Sequenznummer SEQ NO ein chiffriertes Signal, von dem der zweite Teil KEYi in einem Register 23 gespeichert wird, während der erste Teil TRAC
in einem Komparator 25 mit dem 7KAC-Signal verglichen wird, das von dem rufenden Datenendgerät erzeugt und übermittelt worden ist
Die beiden Teile 77L4Csind dann identisch, wenn die
Identifikationsnummern des rufenden Datenendgerätes
es übereinstimmen, die Identifikationsnummern der zugriffsberechtigten Person übereinstimmen und das
übertragene 77L4C-Signal sowie die Sequenznummer SEQ NO ohne Fehler bzw. Störung empfangen worden
/ ο
sind. --Λ
Bei positiven Ergebnis des Vergleiches der beiden TRAC-Signate in dem Komparator 25 werden zwei Code-Zahlen,
beispielsweise Zufallszahlen, von einem Generator 27 einem weiteren Chiffrierglied 21' zugeführt,
das den gleichen Aufbau wie die Chiffrierglieder U und 21 haben kann; diese beiden Code-Zahlen haben das
bereit» beschriebene Format.
Die aus Fig. 1 ersichtlichen Chiffrierglieder 21, 2Γ,
21" und 2Γ" können durch einen einzigen Baustein realisiert
werden, der von dem Zentralrechner 19 gesteuert wird und während der verschiedenen Zeitabschnitte eines
Arbeitszyklus die verschiedenen Chiffrierungen bzw. Dechiffrierungen ausführt.
Das gesamte verschlüsselte Ausgangssignal des Chiffriergliedes 2Γ stellt ein Schlüsselsignal KEY5 für die
jeweilige Betriebsperiode dar; dieses Schlüsselsignal KEYs wird in dem Chiffrierglied 21" durch logische Verknüpfung
mit dem gespeicherten, zweiten Teil KEYi des übertragenen Signals, das im Speicherregister 23 gespeichert
worden war, chiffriert und dadurch ein chiffrierter Schlüsselcode KEY', gebildet. Dieser Schlüsselcode
KEY's wird über die Obertragungsstrecke 17 zu dem Datenendgerät rückübermittelt, wo der vorher in
dem Register 23 abgespeicherte, als Schlüsselcode dienende Teil KEYi nun ausgeschieden und durch den
Schlüsselcode KEY's ersetzt wird.
Nach der Inbetriebnahme des Datenendgerätes können nun eingegebene Daten während eines zweiten Betriebszyklus
B verschlüsselt werden, indem die entsprechenden Daten über die Tastatur 9 auf das Chiffrierglied
11 und der Schlüsselcode KEY5 aus dem Register 13 als
weiteres Eingangssignal auf das Chiffrierglied 11 gegeben
werden. Die gebildeten verschlüsselten Daten werden über die Datenübertragungsstrecke 17 zu dem Zentralrechner
19 übermittelt. Dort werden sie als Eingar.gssignalc
auf das Chiffrierglied 2V" gegeben, der außerdem von dem Register 23 den Schlüsselcode KEY5
empfängt.
Dieses Chiffrierglied 21"' arbeitet also als Dekodierer und regeneriert die in verschlüsselter Form empfangenen
Signale wieder zu ihrer ursprünglichen Form.
Hierzu 2 Blatt Zeichnungen
45
50
55
60
Claims (4)
1. Verfahren zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern,
a) bei dem nach dem Aufbau einer Verbindung die Kennung des rufenden Teilnehmers
einerseits gespeichert und andererseits zum gerufenen Teilnehmer übertragen und beim
gerufenen Teilnehmer mit einer erzeugten und gespeicherten Kennung verglichen wird,
und
b) bei dem bei gefundener Übereinstimmung ein die Zulässigkeit der Verbindung anzeigender
Schlüsselcode zum rufenden Teilnehmer zurückübertragen
wird,
gekennzeichnet durch die folgenden Merkmale:
c) der rufende Teilnehmer bildet ein chiffriertes Signal (TRAC; KEYj) durch logische Verknüpfung
von drei eingegebenen Signalen (in dem Chiffrierglied 11), nämlick
el) der Identifikationsnummer (IDx) des rufenden
Teilnehmers,
c 2) der Identifikationsnummer (PINa) einer zugriffsberechtigten Person und
c 3) einer Sequenznummer (SEQ NO)-,
d) der erste Teil (WAC) &s chiffrierten Signals
(TRAQ KEY)) wird als Kennung zu dem gerufenen
Teilnehmer übertrag ΐη (auf der Leitung 15)
e) während der zweite, ais Schlüsseicode dienende Teil (KEYi) des chiffrierten Signals (TRAQ
KEYi) beim rufenden Teilnehmer gespeichert wird (im Speicher 13);
f) der gerufene Teilnehmer (19) bildet durch Iogisehe
Verknüpfung aus der gespeicherten Identifikationsnummer (IDx) des rufenden Teilnehmers,
der gespeicherten Identifikationsnummer (PINa) der zugriffsberechtigten Person und der
von dem rufenden Teilnehmer übermittelten Sequenznummer (SEQ NO) ein chiffriertes Signal
(TRAC, KEYi){m dem Chiffrierglied 21),
f 1) von dem der erste Teil (TRAC) mit der empfangenen Kennung (TRAC) des rufenden
Teilnehmers verglichen und
f 2) der zweite Teil (KEYi) gespeichert wird (in
dem Speicher 23);
g) bei Übereinstimmung zwischen den beiden Kennungen (TRAC) erzeugt der gerufene Teilnehmer
(19) einen chiffrierten Schlüsselcode durch logische Verknüpfung des gespeicherten
zweiten Teils (KEYi) des chiffrierten Signals (TRAC, KEYi)m\\. einem Schlüsselsignal (in den
Chiffriergliedern 21', 21") und
h) der Schlüsselcode wird &)
h 1) zum rufenden Teilnehmer zurückübertragen,
h 2) dort durch logische Verknüpfung mit dem gespeicherten zweiten Teil (KEYi) des chiffrierten
Signals (TRAC, KEY,) dechiffriert (in dem Dechiffrierglied (11') und
h 3) damit ein Schlüsselsignal für die Freigabe der Verbindung erzeugt.
h 3) damit ein Schlüsselsignal für die Freigabe der Verbindung erzeugt.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet,
daß die Sequenznummer (SEQ NO) durch eine Zufallszahl, das Datum oder die Uhrzeit gebildet
wird.
3. Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, daß das Schlüsselsignal
durch zwei von einem Generator erzeugte Codezahlen gebildet wird.
4. Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern
a) mit einem Speicher für die Kennung des rufenden Teilnehmers nach dem Aufbau einer Verbindung,
b) mit einer Anordnung zur Übertragung der Kennung zum gerufenen Teilnehmer,
c) mit einem Komparator für den Vergleich einer erzeugten und gespeicherten Kennung beim
gerufenen Teilnehmer und
d) mit einer Einrichtung zur Zurückübertragung eines die Zulässigkeit der Verbindung anzeigenden
Schlüsselcodes zum rufenden Teilnehmer bei gefundener Übereinstimmung,
gekennzeichnet 4urch die folgenden Merkmale:
e) beim rufenden Teilnehmer bildet ein Chiffrierglied (11) ein chiffriertes Signal (TRAQ KEYi)
durch logische Verknüpfung von drei eingegebenen Signalen, nämlich
e 1) der Identifikationsnummer (IDx) des rufenden
Teilnehmers,
e 2) der Identifikationsnummer (PINa) einer zugriffsberechtigten Person und
e 3) einer Sequenznummer (SEQ NO)-,
f) ein beim rufenden Teilnehmer vorgesehener Speicher (13) nimmt den zweiten, als Schlüsselcode
dienenden Teil (KEYi) des chiffrierten Signals
(TRAQ KEYi) auf;
g) der erste Teil (TRAC) des chiffrierten Signals (TRAC, KEYi) wird über eine Leitung (15) als
Kennung zu dem gerufenen Teilnehmer übertragen;
h) ein Chiffrierglied (21) des gerufenen Teilnehmers (19) bildet durch logische Verknüpfung
aus der gespeicherten Identifikationsnummer (IDx) des rufenden Teilnehmers, der gespeicherten
Identifikationsnummer (PINA) der zugriffsberechtigten
Person und der von dem rufenden Teilnehmer übermittelten Sequenznummer (SEQ NO) ein chiffriertes Signal (TRAQ KEYi)-,
i) ein Komparator (25) des gerufenen Teilnehmers vergleicht den ersten Teil (TRAC) des
Ausgangssignals des Chiffriergliedes (21) mit der empfangenen Kennung (TRAC) des rufenden
Teilnehmers;
j) ein Speicher (23) des gerufenen Teilnehmers nimmt den zweiten Teil (KEYi) des chiffrierten
Signals (TRAC, KEYi)z\if;
k) eine Chiffrieranordnung (21', 21", 21'") des gerufenen
Teilnehmers (19) erzeugt einen chiffrierten Schlüsselcode durch logische Verknüpfung
des gespeicherten zweiten Teils (KEYi) des chiffrierten Signals (TRAC, KEYi) mit einem
Schlüsseicode, wenn der Komparator (25) Übereinstimmung zwischen der empfangenden
Kennung (TRAC) einerseits und dem ersten
Teil (TRAC) des chiffrierten Signals (TRAQ KEY/) des Chiffriergliedes (21) andererseits
feststellt;
1) die Chiffrieranordnung (21', 21", 21'") übermittelt den chiffrierten Schlüsselcode zum rufenden Teilnehmer und
m) ein Dechiffrierglied (H') des rufenden Teilnehmers dechiffriert den chiffrierten Schlüsselcode
durch logische Verknüpfung mit dem gespeicherten zweiten Teil (KEYi) des chiffrierten Signals ^TRAC KEYi) und erzeugt ein Schlüsselsignal für die Freigabe der Verbindung.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US06/040,687 US4288659A (en) | 1979-05-21 | 1979-05-21 | Method and means for securing the distribution of encoding keys |
Publications (2)
Publication Number | Publication Date |
---|---|
DE3018945A1 DE3018945A1 (de) | 1980-11-27 |
DE3018945C2 true DE3018945C2 (de) | 1985-11-07 |
Family
ID=21912374
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE3018945A Expired DE3018945C2 (de) | 1979-05-21 | 1980-05-17 | Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern |
Country Status (8)
Country | Link |
---|---|
US (1) | US4288659A (de) |
JP (1) | JPS5945990B2 (de) |
BE (1) | BE883392A (de) |
CA (1) | CA1141001A (de) |
DE (1) | DE3018945C2 (de) |
FR (1) | FR2457609A1 (de) |
GB (1) | GB2050021B (de) |
SE (1) | SE441721B (de) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3619566A1 (de) * | 1986-06-11 | 1987-12-17 | Omikron Systemhaus Gesellschft | Verfahren und system zur datenuebertragung |
DE4416598A1 (de) * | 1994-05-11 | 1995-11-16 | Deutsche Bundespost Telekom | Verfahren und Vorrichtung zur Sicherung von Telekommunikations-Verbindungen |
DE10036052A1 (de) * | 2000-07-25 | 2002-02-14 | Alec Sicherheitssysteme Gmbh | Verfahren und Einrichtung zur Sicherung von Datenverbindungen gegen unautorsierten Eingriff |
Families Citing this family (105)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4317957A (en) * | 1980-03-10 | 1982-03-02 | Marvin Sendrow | System for authenticating users and devices in on-line transaction networks |
US4376279A (en) * | 1981-01-28 | 1983-03-08 | Trans-Cryption, Inc. | Personal identification system |
SE426128B (sv) * | 1981-04-08 | 1982-12-06 | Philips Svenska Ab | Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden |
EP0304547A3 (en) * | 1981-04-22 | 1989-09-20 | Siemens Aktiengesellschaft | Identification control apparatus, method for cryptographic identity control and method for detecting an interruption between a terminal and a communication system |
US4438824A (en) * | 1981-04-22 | 1984-03-27 | Siemens Corporation | Apparatus and method for cryptographic identity verification |
DE3123168C1 (de) * | 1981-06-11 | 1982-11-04 | Siemens AG, 1000 Berlin und 8000 München | Verfahren zur Schluesseluebertragung |
JPS6014385B2 (ja) * | 1981-09-18 | 1985-04-12 | 株式会社日立製作所 | 取引処理方式 |
US4453074A (en) * | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
USRE33189E (en) * | 1981-11-19 | 1990-03-27 | Communications Satellite Corporation | Security system for SSTV encryption |
US4604708B1 (en) * | 1981-12-07 | 1997-10-14 | Gainer R Lewis | Electronic security system for externally powered devices |
FR2523745B1 (fr) * | 1982-03-18 | 1987-06-26 | Bull Sa | Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur |
DE3210081C2 (de) * | 1982-03-19 | 1984-12-20 | Siemens AG, 1000 Berlin und 8000 München | Verfahren und Anordnung zum Übertragen von verschlüsselten Texten |
EP0090771B1 (de) * | 1982-03-26 | 1985-10-02 | GRETAG Aktiengesellschaft | Verfahren und Vorrichtung zur chiffrierten Uebermittlung von Nachrichten |
US4549308A (en) * | 1982-07-12 | 1985-10-22 | At&T Bell Laboratories | Secure mobile radio telephony |
US4531020A (en) * | 1982-07-23 | 1985-07-23 | Oak Industries Inc. | Multi-layer encryption system for the broadcast of encrypted information |
US4558175A (en) * | 1982-08-02 | 1985-12-10 | Leonard J. Genest | Security system and method for securely communicating therein |
SE8302627A0 (sv) * | 1983-05-05 | 1984-11-07 | Ericsson Telefon Ab L M | Kryptosystem |
US4536647A (en) * | 1983-07-15 | 1985-08-20 | Atalla Corporation | Pocket banking terminal, method and system |
FR2549989B1 (fr) * | 1983-07-29 | 1985-09-13 | Philips Ind Commerciale | Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations |
GB2146815A (en) * | 1983-09-17 | 1985-04-24 | Ibm | Electronic fund transfer systems |
US4652990A (en) * | 1983-10-27 | 1987-03-24 | Remote Systems, Inc. | Protected software access control apparatus and method |
DE3381329D1 (de) * | 1983-12-21 | 1990-04-19 | Ibm | Sicherheit in datenuebertragungssystemen. |
US4626669A (en) * | 1983-12-28 | 1986-12-02 | Fairview Partners | Intercept system for intercepting stolen, lost and fraudulent cards |
US4745267A (en) * | 1983-12-28 | 1988-05-17 | Fairview Partners | Fraudulent card intercept system |
US4599489A (en) * | 1984-02-22 | 1986-07-08 | Gordian Systems, Inc. | Solid state key for controlling access to computer software |
US4596898A (en) * | 1984-03-14 | 1986-06-24 | Computer Security Systems, Inc. | Method and apparatus for protecting stored and transmitted data from compromise or interception |
JPS6120442A (ja) * | 1984-07-09 | 1986-01-29 | Toshiba Corp | 有料放送方式 |
US4652698A (en) * | 1984-08-13 | 1987-03-24 | Ncr Corporation | Method and system for providing system security in a remote terminal environment |
US4694492A (en) * | 1984-11-09 | 1987-09-15 | Pirmasafe, Inc. | Computer communications security control system |
US4691355A (en) * | 1984-11-09 | 1987-09-01 | Pirmasafe, Inc. | Interactive security control system for computer communications and the like |
FR2582421B1 (fr) * | 1985-05-24 | 1987-07-17 | Lefevre Jean Pierre | Appareil d'authentification d'identite |
EP0203424B1 (de) * | 1985-05-28 | 1991-11-13 | Siemens Aktiengesellschaft | Verfahren und Schaltungsanordnung zum Überprüfen der Berechtigung des Zugangs zu einem Signalverarbeitungssystem |
ATE85439T1 (de) | 1985-06-07 | 1993-02-15 | Siemens Ag | Verfahren und anordnung zur sicherung des zugriffs zu einer rechenanlage. |
US4802217A (en) * | 1985-06-07 | 1989-01-31 | Siemens Corporate Research & Support, Inc. | Method and apparatus for securing access to a computer facility |
US4891838A (en) * | 1985-11-04 | 1990-01-02 | Dental Data Service, Inc. | Computer accessing system |
EP0225959A1 (de) * | 1985-12-10 | 1987-06-24 | ACEC, Société Anonyme | Verfahren und Einrichtung zur Verschlüsselung und Entschlüsselung von Verbindungen zwischen einem Benutzer und einem Rechner über das Telefonnetz, in Sprachform in der Richtung Rechner-Benutzer und in Form von Frequenzkodes in der Richtung Benutzer-Rechner |
FR2592502B1 (fr) * | 1985-12-26 | 1990-03-30 | Lefevre Jean Pierre | Certificateur a memorisation sequentielle |
USRE38419E1 (en) | 1986-05-13 | 2004-02-10 | Ncr Corporation | Computer interface device |
US4802218A (en) * | 1986-11-26 | 1989-01-31 | Wright Technologies, L.P. | Automated transaction system |
US4797920A (en) * | 1987-05-01 | 1989-01-10 | Mastercard International, Inc. | Electronic funds transfer system with means for verifying a personal identification number without pre-established secret keys |
GB8807020D0 (en) * | 1988-03-24 | 1988-08-24 | Racal Guardata Ltd | Data-processing apparatus |
US5008936A (en) * | 1988-12-09 | 1991-04-16 | The Exchange System Limited Partnership | Backup/restore technique in a microcomputer-based encryption system |
US5128996A (en) * | 1988-12-09 | 1992-07-07 | The Exchange System Limited Partnership | Multichannel data encryption device |
US5123047A (en) * | 1988-12-09 | 1992-06-16 | The Exchange System Limited Partnership | Method of updating encryption device monitor code in a multichannel data encryption system |
US4965568A (en) * | 1989-03-01 | 1990-10-23 | Atalla Martin M | Multilevel security apparatus and method with personal key |
US5157717A (en) * | 1989-11-03 | 1992-10-20 | National Transaction Network, Inc. | Portable automated teller machine |
US5050207A (en) * | 1989-11-03 | 1991-09-17 | National Transaction Network, Inc. | Portable automated teller machine |
US5120939A (en) * | 1989-11-09 | 1992-06-09 | At&T Bell Laboratories | Databaseless security system |
DE59102653D1 (de) * | 1990-04-06 | 1994-09-29 | Siemens Ag | Zentralverriegelungsanlage für ein kraftfahrzeug. |
GB9104090D0 (en) * | 1991-03-08 | 1991-04-17 | Rolls Royce Plc | Improvements in or relating to moulding compositions |
GB9104909D0 (en) * | 1991-03-08 | 1991-04-24 | Int Computers Ltd | Access control in a distributed computer system |
NL9102146A (nl) * | 1991-12-20 | 1993-07-16 | Nederlanden Staat | Werkwijze en stelsel voor het vanuit een component van een stelsel met controle wijzigen van inhoud van een register van een andere component. |
US5491752A (en) * | 1993-03-18 | 1996-02-13 | Digital Equipment Corporation, Patent Law Group | System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens |
JPH07162407A (ja) * | 1993-12-03 | 1995-06-23 | Fujitsu Ltd | ネットワークシステムにおける暗号通信のユーザ支援装置 |
US6922775B2 (en) | 1993-12-03 | 2005-07-26 | Fujitsu Limited | User support system for cryptographic communication in network systems |
US5568554A (en) * | 1995-01-31 | 1996-10-22 | Digital Equipment Corporation | Method for improving the processing and storage performance of digital signature schemes |
US5694472A (en) * | 1995-02-13 | 1997-12-02 | Eta Technologies Corporation | Personal access management system |
US5682428A (en) * | 1995-02-13 | 1997-10-28 | Eta Technologies Corporation | Personal access management system |
US5689564A (en) * | 1995-02-13 | 1997-11-18 | Eta Technologies Corporation | Personal access management system |
US5692049A (en) * | 1995-02-13 | 1997-11-25 | Eta Technologies Corporation | Personal access management system |
US5610980A (en) * | 1995-02-13 | 1997-03-11 | Eta Technologies Corporation | Method and apparatus for re-initializing a processing device and a storage device |
US5696825A (en) * | 1995-02-13 | 1997-12-09 | Eta Technologies Corporation | Personal access management system |
US5619574A (en) * | 1995-02-13 | 1997-04-08 | Eta Technologies Corporation | Personal access management system |
US5778068A (en) * | 1995-02-13 | 1998-07-07 | Eta Technologies Corporation | Personal access management system |
DE19612665A1 (de) * | 1996-03-29 | 1997-10-02 | Ulrich Dipl Ing Seng | Verfahren zum Liefern von Daten über ein Breitbandmedium |
DE19612662A1 (de) * | 1996-03-29 | 1997-10-02 | Ulrich Dipl Ing Seng | Verfahren zum Überprüfen der Zugriffsberechtigung einer Bedienungsperson bei einem Zugriff über ein verbindungsorientiertes Datennetz |
US5745576A (en) * | 1996-05-17 | 1998-04-28 | Visa International Service Association | Method and apparatus for initialization of cryptographic terminal |
US5766075A (en) * | 1996-10-03 | 1998-06-16 | Harrah's Operating Company, Inc. | Bet guarantee system |
AU6758898A (en) | 1997-03-12 | 1998-09-29 | Visa International | Secure electronic commerce employing integrated circuit cards |
US6073237A (en) * | 1997-11-06 | 2000-06-06 | Cybercash, Inc. | Tamper resistant method and apparatus |
US6684334B1 (en) * | 1998-05-27 | 2004-01-27 | Trusted Security Solutions, Inc. | Secure establishment of cryptographic keys using persistent key component |
US6442692B1 (en) | 1998-07-21 | 2002-08-27 | Arkady G. Zilberman | Security method and apparatus employing authentication by keystroke dynamics |
US7263523B1 (en) * | 1999-11-24 | 2007-08-28 | Unisys Corporation | Method and apparatus for a web application server to provide for web user validation |
US7350078B1 (en) * | 2001-04-26 | 2008-03-25 | Gary Odom | User selection of computer login |
US20030187736A1 (en) * | 2002-04-02 | 2003-10-02 | David Teague | Patron tracking system |
US7885896B2 (en) | 2002-07-09 | 2011-02-08 | Avaya Inc. | Method for authorizing a substitute software license server |
US8041642B2 (en) | 2002-07-10 | 2011-10-18 | Avaya Inc. | Predictive software license balancing |
US7228567B2 (en) | 2002-08-30 | 2007-06-05 | Avaya Technology Corp. | License file serial number tracking |
US7216363B2 (en) | 2002-08-30 | 2007-05-08 | Avaya Technology Corp. | Licensing duplicated systems |
US7698225B2 (en) | 2002-08-30 | 2010-04-13 | Avaya Inc. | License modes in call processing |
US7707116B2 (en) | 2002-08-30 | 2010-04-27 | Avaya Inc. | Flexible license file feature controls |
US7681245B2 (en) | 2002-08-30 | 2010-03-16 | Avaya Inc. | Remote feature activator feature extraction |
US7966520B2 (en) | 2002-08-30 | 2011-06-21 | Avaya Inc. | Software licensing for spare processors |
US7890997B2 (en) | 2002-12-26 | 2011-02-15 | Avaya Inc. | Remote feature activation authentication file system |
US7260557B2 (en) * | 2003-02-27 | 2007-08-21 | Avaya Technology Corp. | Method and apparatus for license distribution |
US7373657B2 (en) | 2003-03-10 | 2008-05-13 | Avaya Technology Corp. | Method and apparatus for controlling data and software access |
US20040181696A1 (en) * | 2003-03-11 | 2004-09-16 | Walker William T. | Temporary password login |
JP4295684B2 (ja) * | 2003-08-28 | 2009-07-15 | パナソニック株式会社 | プログラム製作装置 |
GB2408614A (en) * | 2003-11-27 | 2005-06-01 | Sharp Kk | Remote access system |
US7512800B2 (en) * | 2004-02-03 | 2009-03-31 | Hewlett-Packard Development Company, L.P. | Key management technique for establishing a secure channel |
US7353388B1 (en) | 2004-02-09 | 2008-04-01 | Avaya Technology Corp. | Key server for securing IP telephony registration, control, and maintenance |
US7272500B1 (en) | 2004-03-25 | 2007-09-18 | Avaya Technology Corp. | Global positioning system hardware key for software licenses |
US20090249085A1 (en) * | 2004-06-29 | 2009-10-01 | Nagracard S.A. | Security module and personalization method for such a security module |
US7707405B1 (en) | 2004-09-21 | 2010-04-27 | Avaya Inc. | Secure installation activation |
US8065525B2 (en) | 2004-09-22 | 2011-11-22 | Bekad Mgmt. Ii, Llc | Device with built-in user authentication and method for user authentication and identity theft protection |
US7747851B1 (en) | 2004-09-30 | 2010-06-29 | Avaya Inc. | Certificate distribution via license files |
US8229858B1 (en) | 2004-09-30 | 2012-07-24 | Avaya Inc. | Generation of enterprise-wide licenses in a customer environment |
US7965701B1 (en) | 2004-09-30 | 2011-06-21 | Avaya Inc. | Method and system for secure communications with IP telephony appliance |
US8364792B2 (en) * | 2005-03-09 | 2013-01-29 | Vudu, Inc. | Method and system for distributing restricted media to consumers |
US7814023B1 (en) | 2005-09-08 | 2010-10-12 | Avaya Inc. | Secure download manager |
US20070062199A1 (en) * | 2005-09-22 | 2007-03-22 | United Technologies Corporation | Turbine engine nozzle |
US7900060B2 (en) * | 2006-02-17 | 2011-03-01 | Vudu, Inc. | Method and system for securing a disk key |
US8239686B1 (en) | 2006-04-27 | 2012-08-07 | Vudu, Inc. | Method and system for protecting against the execution of unauthorized software |
JP6834771B2 (ja) * | 2017-05-19 | 2021-02-24 | 富士通株式会社 | 通信装置および通信方法 |
FR3068854A1 (fr) * | 2017-08-11 | 2019-01-11 | Orange | Gestion de communication entre un terminal et un serveur reseau |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CH539989A (de) * | 1971-04-19 | 1973-07-31 | Gretag Ag | Verfahren und Vorrichtung zur chiffrierten Nachrichtenübermittlung |
US3798605A (en) * | 1971-06-30 | 1974-03-19 | Ibm | Centralized verification system |
US3956615A (en) * | 1974-06-25 | 1976-05-11 | Ibm Corporation | Transaction execution system with secure data storage and communications |
US4114139A (en) * | 1977-01-25 | 1978-09-12 | International Business Machines Corporation | Security controlled information exchange system |
US4123747A (en) * | 1977-05-20 | 1978-10-31 | International Business Machines Corporation | Identity verification method and apparatus |
US4193131A (en) * | 1977-12-05 | 1980-03-11 | International Business Machines Corporation | Cryptographic verification of operational keys used in communication networks |
US4203166A (en) * | 1977-12-05 | 1980-05-13 | International Business Machines Corporation | Cryptographic file security for multiple domain networks |
US4186871A (en) * | 1978-03-01 | 1980-02-05 | International Business Machines Corporation | Transaction execution system with secure encryption key storage and communications |
-
1979
- 1979-05-21 US US06/040,687 patent/US4288659A/en not_active Expired - Lifetime
-
1980
- 1980-05-17 DE DE3018945A patent/DE3018945C2/de not_active Expired
- 1980-05-19 FR FR8011108A patent/FR2457609A1/fr active Granted
- 1980-05-20 BE BE0/200689A patent/BE883392A/fr not_active IP Right Cessation
- 1980-05-20 CA CA000352278A patent/CA1141001A/en not_active Expired
- 1980-05-21 JP JP55067682A patent/JPS5945990B2/ja not_active Expired
- 1980-05-21 SE SE8003774A patent/SE441721B/sv not_active IP Right Cessation
- 1980-05-21 GB GB8016820A patent/GB2050021B/en not_active Expired
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3619566A1 (de) * | 1986-06-11 | 1987-12-17 | Omikron Systemhaus Gesellschft | Verfahren und system zur datenuebertragung |
DE4416598A1 (de) * | 1994-05-11 | 1995-11-16 | Deutsche Bundespost Telekom | Verfahren und Vorrichtung zur Sicherung von Telekommunikations-Verbindungen |
DE10036052A1 (de) * | 2000-07-25 | 2002-02-14 | Alec Sicherheitssysteme Gmbh | Verfahren und Einrichtung zur Sicherung von Datenverbindungen gegen unautorsierten Eingriff |
DE10036052B4 (de) * | 2000-07-25 | 2004-11-25 | Alec Sicherheitssysteme Gmbh | Verfahren und Einrichtung zur Sicherung von Datenverbindungen gegen unautorsierten Eingriff |
Also Published As
Publication number | Publication date |
---|---|
SE8003774L (sv) | 1980-11-22 |
JPS55157776A (en) | 1980-12-08 |
GB2050021B (en) | 1982-11-10 |
JPS5945990B2 (ja) | 1984-11-09 |
FR2457609B1 (de) | 1984-12-14 |
DE3018945A1 (de) | 1980-11-27 |
FR2457609A1 (fr) | 1980-12-19 |
BE883392A (fr) | 1980-09-15 |
US4288659A (en) | 1981-09-08 |
CA1141001A (en) | 1983-02-08 |
GB2050021A (en) | 1980-12-31 |
SE441721B (sv) | 1985-10-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3018945C2 (de) | Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern | |
DE3426006C2 (de) | Datenaustauschanordnung | |
DE2824135C2 (de) | ||
EP0283432B1 (de) | Verfahren und Vorrichtung zum Schutz der Geheimelemente in einem Netz von Chiffriergeräten mit offener Schlüssel-Verwaltung | |
DE2916454C2 (de) | Schaltungsanordnung zum Prüfen der Zugriffsberechtigung und/oder zum Übertragen von Informationen über einen ungesicherten Übertragungsweg in Fernmeldeanlagen | |
EP0163358B1 (de) | Verfahren zum Erkennen der unerlaubten Benutzung einer, einer beweglichen Funkstation zugeordneten Identifizierung in einem Funkübertragungssystem | |
EP0281057B1 (de) | Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte | |
DE3841393C2 (de) | Zuverlässiges System zur Feststellung der Dokumentenechtheit | |
DE3303846C2 (de) | ||
DE2232256A1 (de) | Pruefverfahren | |
DE2539109C2 (de) | Schaltungsanordnung zum Übertragen von digitalen Signalfolgen | |
DE2815448A1 (de) | Datenverarbeitungssystem zur identitaetspruefung | |
DE2253275B2 (de) | Verfahren und Vorrichtung zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage | |
DE3248400A1 (de) | Nachpruefanordnung zur fernautorisierung | |
DE1207426B (de) | Verfahren zum Ver- und Entschluesseln von impulsfoermigen Nachrichten | |
DE2154018B2 (de) | Anordnung zur digitalen Datenver- und Entschlüsselung | |
DE2949351A1 (de) | Verfahren und vorrichtung zur absicherung von dokumenten sowie dabei verwendetes dokument | |
DE69737806T2 (de) | Datenverschlüsselungsverfahren | |
DE2122124A1 (de) | Elektrisches Überwachungssystem | |
EP0048903A1 (de) | Sicherheitssystem zur Verhinderung unerlaubter Manipulationen bei der elektronischen Textübertragung in Nachrichtennetzen | |
EP0147716A2 (de) | Verfahren und Anordnung zur verschlüsselbaren Übertragung einer Nachrichten-Binärzeichenfolge mit Authentizitätsprüfung | |
DE4442357A1 (de) | Verfahren und Anordnung zur Sicherung von Daten | |
DE19816344C2 (de) | Verfahren zur sicheren Schlüsselverteilung | |
DE3922642C2 (de) | ||
WO2000067422A1 (de) | Signierung und signaturprüfung von nachrichten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8128 | New person/name/address of the agent |
Representative=s name: LIESEGANG, R., DIPL.-ING. DR.-ING., PAT.-ANW., 800 |
|
8110 | Request for examination paragraph 44 | ||
8127 | New person/name/address of the applicant |
Owner name: ATALLA CORP., SAN JOSE, CALIF., US |
|
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |