DE3018945C2 - Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern - Google Patents

Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern

Info

Publication number
DE3018945C2
DE3018945C2 DE3018945A DE3018945A DE3018945C2 DE 3018945 C2 DE3018945 C2 DE 3018945C2 DE 3018945 A DE3018945 A DE 3018945A DE 3018945 A DE3018945 A DE 3018945A DE 3018945 C2 DE3018945 C2 DE 3018945C2
Authority
DE
Germany
Prior art keywords
keyi
trac
key
stored
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
DE3018945A
Other languages
English (en)
Other versions
DE3018945A1 (de
Inventor
Martin M. Atherton Calif. Atalla
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Atalla Corp
Original Assignee
Atalla Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Atalla Corp filed Critical Atalla Corp
Publication of DE3018945A1 publication Critical patent/DE3018945A1/de
Application granted granted Critical
Publication of DE3018945C2 publication Critical patent/DE3018945C2/de
Expired legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Selective Calling Equipment (AREA)
  • Computer And Data Communications (AREA)

Description

5. Einrichtung nach Anspruch 4, dadurch gekennzeichnet, daß der gerufene Teilnehmer einen Generator (27) für die Erzeugung von zwei als Schlüsselsignal dienende Code-Zahlen aufweist
Die Erfindung betrifft ein Verfahren und eice Eini ichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern der in den Oberbegriffen der Ansprüche 1 und 4 angegebenen Gattung.
Bei solchen, auch als »Datensicherungs-Systemen« bezeichneten Maßnahmen ist es bekannt, jedes Teilnehmer-Endgerät mit einem Chiffrierglied zu versehen, das die eingegebenen Daten chiffriert, so daß sie bei der anschließenden Übertragung zu einem anderen Endgerät und/oder zur Zentrale gegen unbefugten Empfang, Änderung oder Kopieren gesichert sind. Das Chiffrierglied wird üblicherweise über eine Kennung gesteuert, die nur einer oder zwei Vertrauenspersonen bekannt ist und außerdem noch laufend geändert wird, um auch über längere Zeiträume die gewünschte Sicherheit zu gewährleisten.
Beispielsweise erhält im Bankgewerbe, bei dem solche Datensi<"herungssysteme häufig benutzt werden, ein bestimmter Angestellter, beispielsweise ein Leiter einer Bank-Filiale, die Erlaubnis, jeden Morgen zum Arbeitsbeginn die entsprechende Kennung seines Endgerätes festzulegen. Diese Kennung muß dann auch zu einem anderen Endgerät, beispielsweise dem Zentralrechner des Banksystems, übertragen werden, um die Dechiffrierung der übertragenen und empfangenen verschlüsselten Daten sowie die Verschlüsselung der rückübertragenen Daten zu ermöglichen, die dann in dem empfangenden Endgerät mit der gleichen Kennung entziffert werden.
Bei den bisher üblichen Systemen erlangen jedoch zu viele Personen Kenntnis von der jeweiligen Kennung, so daß die Gefahr eines unerlaubten Eingriffs in eine bestimmte Verbindung noch relativ hoch ist
Weiterhin geht aus der CH-PS 5 39 989 ein Verfahren zur chiffrierten Nachrichtenübermittlung hervor, bei dem man senderseitig die Nachrichtenklarimpulse mit geheimen ersten Schlüsselimpulsfolgen mischt und aus dem so gebildeten Chiffrat empfangsseitig durch Mischung mit identischen Schlüsselimpulsfolgen die Nachrichtenklarimpulse wiedergewinnt; dabei werden die ersten Schlüsselimpulsfolgen sende- und empfangsseitig nach identischen Regeln in übereinstimmend aufgebauten ersten Schlüsselimpulsrechnern erzeugt, deren Programm durch mindestens eine Anfangsbedingung festgelegt ist, die ihrerseitv durch einen in einem ersten Geheimschlüsselspeicher gespeicherten ersten geheimen Grundschlüssel und mindestens einen ersten Zusatzschlüssel bestimmt wird.
Ein Verfahren und eine Einrichtung zur Prüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern der angegebenen Gattung geht schließlich aus der DE-AS 28 01 608 hervor. Dabei wird nach dem Aufbau einer Verbindung die Kennung des rufenden Teilnehmers einerseits gespeichert und andererseits zum gerufenen Teilnehmer übertragen und ίο beim gerufenen Teilnehmer mit einer erzeugten und gespeicherten Kennung verglichen; bei gefundener Übereinstimmung wird ein die Zulässigkeit der Verbindung anzeigender Schlüsselcode zum rufenden Teilnehmer zurückübertragen.
Auch bei diesem bekannten Verfahren reicht bereits die Kenntnis des Schlüsselcodes aus, um eine zuverlässige Verbindung anzuzeigen. Dieser Schlüsselcode ist jedoch im allgemeinen so vielen Personen bekannt, daß keine ausreichende Sicherheit mehr gewährleistet ist Dies gilt insbesondere im Bankgewerbe, bei dem die Verbindung zwischen verschied««.'η Datenübertragungsnetz-Teilnehmern, beispielsweise fc-inzelnen Filialen eines Banksystems, für viele Personen zugänglich ist, so daß unbefugte Verbindungen nicht ausgeschlossen werden können.
Der Erfindung liegt deshalb die Aufgabe zugrunde, ein Verfahren und eine Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern der angegebenen Gattung zu schaffen, die eine erhöhte Sicherheit gegenüber unbefugten Verbindungen bieten.
Diese Aufgabe wird erfindungsgemäß durch die in den kennzeichnenden Teilen der Ansprüche 1 und 4 angegebenen Merkmale gelöst
Die mit der Erfindung erzielten Vorteile beruhen insbesondere darauf, daß die verwendeten chiffrierten Signale durch logische Verknüpfung von insgesamt drei Signalen gebildet werden, nämlich der Identifikationsnummer des rufenden Teilnehmers, beispielsweise einer Filiale einer Bank, der Identifikationsnummer einer zugriffsberechtigten Person, beispielsweise des Filial-Leiters, und einer Sequenznummer, bei der es sich beispielsweise um eine Zufallszahl handelt, die für jede Überprüfung geändert wird.
Diese Kombination von insgesamt drsi Signalen erhöht die Sicherheit gegen ein »Knacken« der Chiffrierung, wobei der erste Teil des chiffrierten Signals als Kennung zu dem gerufenen Teilnehmer übertragen und der zweite, als Schlüsselcode dienende Teil des chiffrierten Signals beim rufenden Teilnehmer gespeichert wird. Der gerufene Teilnehmer bildet in ähnlicher Weise ein chiffriertes Signal, von dem der erste Teil mit de? empfangenen Kennung des rufenden Teilnehmers vergiichen und der zweite Teil gespeichert wird. Erst bei Übereinstimmung zwischen den beiden so gewonnenen Kennungen, die jeweils für sich eine hohe Sicherheit gegen unbefugtes Nachstellen bieten, erzeugt der gerufene Teilnehmer den chiffrierten Schlüsselcode durch logrche Verknüpfung des gespeicherten zweiten Teils des chiffrierten Signals mit einem Schlüsselsignal, wonach dieser Schlüsselcode zum rufenden Teilnehmer zurückübertragen wird.
Durch logische Verknüpfung des gespeicherten zweiten Teils des chiffrierten Signals wird beim rufenden Teilnehmer der Schl^selcode dechiffriert und damit ein Schlüsselsignal für die Freigabe der Verbindung erzeugt Das »Knacken« der einzelnen Verfahrensschritte und
insbesondere der Bildung des Schlüsselsignals für die Freigabe der Verbindung ist extrem aufwendig und damit unwahrscheinlich, wobei die insgesamt drei zu verarbeitenden Zahlen bzw. die entsprechenden Signale eine hohe Sicherheit gegen unbefugten Zugriff zu einer solchen Verbindung gewährleisten.
Weiterhin ist wesentlich, daß die chiffrierten Signale ohne Beteiligung anderer Personen erzeugt werden, d. h, nur die zugriffsberechtigten Personen können die Bildung des chiffrierten Signals beeinflussen. Dabei besteht sogar die Möglichkeit, daß auch die Person, die die eigentliche Übertragung einleitet, die eigentliche Kennung gar nicht weiß, die aus den drei angegebenen Nummern gebildet wird.
Andere, nichtautorisierte Teilnehmer können auch keine Nachrichten empfangen, die für einen anderen Teilnehmer bestimmt sind. Und schließlich ist es auch nicht n»ö™!!ci· «iwß sich uribsfu^te Teilnehmer 2" dss Datenübertragungsnetz anschließen.
Die Erfindung wird im folgenden anhand eines Ausführungsbeispiels unter Bezugnahme auf die beiliegenden, schematischen Zeichnungen näher erläutert. Es zeigt
F i g. 1 ein vereinfachtes Blockschaltbild einer Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern und Fig.2 ein Flußdiagramm der einzelnen Schritte, die für die Inbetriebnahme dieser Überprüfungseinrichtung erforderlich sind.
Eine allgemein durch das Bezugszeichen 9 angedeutete Eingabeeinrichtung, die beispielsweise durch eine Tastatur gebildet wird, ist Bestandteil eines Daten-Endgerätes eines rufenden Teilnehmers des Datenübertragungsnetzes. Über die Tastatur kann eine Bedienungsperson die erforderlichen Sicherungs- Daten eingeben, nämlich die Identifikationsnummer PIN (für: Persönliche Individuelle Nummer) und die Identifikationsnummer IDx des rufenden Teilnehmers; zur Eingabe der Identifikationsnummer IDx wird beispielsweise eine vorgegebene Sondertaste der Tastatur 9 gedrückt, wodurch aus einem Register die Identifikationsnummer IDx abgegeben wird.
Das Endgerät des rufenden Teilnehmers enthält außerdem ein Chiffrierglied 11, das unter Verwendung von im Handel erhältlichen Halbleiter-Chips mit einer standartisierten Verschlüsselungsschaltung hergestellt werden kann. Dem Chiffrierglied 11 werden zwei Eingangssignale INPUTNO 1, 2 zugeführt, die das aus F i g. 1 ersichtliche Format haben. Die beiden Eingangssignale werden au·: der Indentifikationsnummer IDx des rufenden Teilnehmers, der Identifikationsnummer FIN der zugriffsberechtigten Person und einer Sequenznummer SEQ NO erzeugt, bei der es sich um eine Zufallszahl handelt, beispielsweise eine zufällig aus einer Zahlfolge ausgewählte Zahl, das Datum, die Uhrzeit usw. Die Sequenznummer SEQ NO gewährleistet, daß das von dem Chiffrierglied 11 gebildete chiffrierte Signal für jede Inbetriebnahme des Endgerätes bzw. des Datenübertragungsnetzes unterschiedlich ist
Das Endgerät enthält außerdem ein Speicherregister 13 für einen Schiüsselcode, dessen Bildung noch beschrieben werden soll.
Bei Betrieb muß das Endgerät in einem ersten Arbeitszyklus A initialisiert werden, um den Schiüsselcode festzulegen: zweckmäßigerweise wird der Schiüsselcode für eine bestimmte Betriebsperiode, d. h, beispielsweise für jeden Arbeitstag, geändert Der Schiüsselcode für das jeweilige Daten-Endgerät dient zur Verschlüsselung der Daten, die gesichert, beispielsweise zu einem Zentralrechner, übertragen werden müssen. Zu diesem Zweck gibt eine autorisierte Person ihre Identifikationsnummer PIN über die Tastatür 9 in das Endgerät ein; diese Identifikationsnummer wird mit der Identifikationsnummer IDx des Daten-Endgerätes und der Sequenznummer SEQ NO verbunden, wie es aus F i g. 1 unter dem Begriff »Eingabe-Format: Λ« ersichtlich ist; dieses Eingabe-Format A besteht aus
to einer Eingabe NO 1, nämlich der Sequenznummer SEQNO und der Identifikationsnummer PINa. einerseits und der Eingabenummer NO 2 aus der Identifikationsnummer PINa und der Identifikationsnummer ID, des rufenden, zugehörigen Datenendgerätes anderer seits.
Jedes der beiden angegebenen Signale NO 1 und NO 2 besteht aus 56 bis 64 Bits.
Πα« ^hiffrisr^usci 11 sm^fän^t dis öciöcn Ε!ίϊβ2!ΐ°££!~ gnale und bildet aus ihnen durch logische Verknüpfung ein chiffriertes Ausgangssignal, das in seinen am wenigsten signifikanten Bits, beispielsweise den letzten 56 Bits, aus dem Schlüsselcode KEYi und in seinen verbleibenden, höchstwertigen Bits aus der Kennung TRAC (für TRansmission Authentication Code) besteht
Der Schlüsselcode KEYi wird in dem Speicherregister 13 abgelegt, während die Kennung TRACüber eine Datenüi-irtragungsstrecke 17 zum Zentralrechner 19 übertragen wird. Der Zentralrechner 19 weist eine Speicherdatei auf, die sämtliche Identifikationsnummern aller an das System angeschlossener Teilnehmer bzw. Datenendgeräte enthält In dieser Speicherdatei befinden sich außerdem sämtliche Identifikationsnummern aller zugriffsberechtigter Personen, also aller Personen, die ein solches Da- tenendgerät initialisieren dürfen, und zwar zweckmäßigerweise in chiffrierter Form zusammen mit einer Vorschrift für die logische Verknüpfung. Damit kann ein in dem Zentralrechner vorgesehenes Chiffrierglied 21, das zweckmäßigerweise den gleichen Aufbau wie das Chif frierglied 11 hat, im Zusammenwirken mit dem Zentral rechner 19 die Identifikationsnummer PINa der zugriffsberechtigten Person wieder aus der Kennung TRAC einerseits und den in der Speicherdatei enthaltenen Informationen andererseits regenerieren. Anschließend werden unter Verwendung der so gebildeten Identifikationsnummer PINa der zugriffsberechtigten Person, der empfangenen Sequenznummer SEQ NO und der Identifikationsnummer IDx des rufenden Teilnehmers, der in Betrieb gesetzt werden soll, zwei Ausgangssignale er zeugt, die das gleiche Format wie die beiden Eingaiigssi- gnale des Chiffriergliedes 11 haben.
Das Chiffrierglied 21 erzeugt außerdem durch logische Verknüpfung aus der gespeicherten Identifikationsnummer IDx des rufenden Teilnehmers, der gespei- cherten Identifikationsnummer PINa der zugriffsberechtigten Person und der von dem rufenden Teilnehmer ermittelten Sequenznummer SEQ NO ein chiffriertes Signal, von dem der zweite Teil KEYi in einem Register 23 gespeichert wird, während der erste Teil TRAC in einem Komparator 25 mit dem 7KAC-Signal verglichen wird, das von dem rufenden Datenendgerät erzeugt und übermittelt worden ist
Die beiden Teile 77L4Csind dann identisch, wenn die Identifikationsnummern des rufenden Datenendgerätes
es übereinstimmen, die Identifikationsnummern der zugriffsberechtigten Person übereinstimmen und das übertragene 77L4C-Signal sowie die Sequenznummer SEQ NO ohne Fehler bzw. Störung empfangen worden
/ ο
sind. --Λ
Bei positiven Ergebnis des Vergleiches der beiden TRAC-Signate in dem Komparator 25 werden zwei Code-Zahlen, beispielsweise Zufallszahlen, von einem Generator 27 einem weiteren Chiffrierglied 21' zugeführt, das den gleichen Aufbau wie die Chiffrierglieder U und 21 haben kann; diese beiden Code-Zahlen haben das bereit» beschriebene Format.
Die aus Fig. 1 ersichtlichen Chiffrierglieder 21, 2Γ, 21" und 2Γ" können durch einen einzigen Baustein realisiert werden, der von dem Zentralrechner 19 gesteuert wird und während der verschiedenen Zeitabschnitte eines Arbeitszyklus die verschiedenen Chiffrierungen bzw. Dechiffrierungen ausführt.
Das gesamte verschlüsselte Ausgangssignal des Chiffriergliedes 2Γ stellt ein Schlüsselsignal KEY5 für die jeweilige Betriebsperiode dar; dieses Schlüsselsignal KEYs wird in dem Chiffrierglied 21" durch logische Verknüpfung mit dem gespeicherten, zweiten Teil KEYi des übertragenen Signals, das im Speicherregister 23 gespeichert worden war, chiffriert und dadurch ein chiffrierter Schlüsselcode KEY', gebildet. Dieser Schlüsselcode KEY's wird über die Obertragungsstrecke 17 zu dem Datenendgerät rückübermittelt, wo der vorher in dem Register 23 abgespeicherte, als Schlüsselcode dienende Teil KEYi nun ausgeschieden und durch den Schlüsselcode KEY's ersetzt wird.
Nach der Inbetriebnahme des Datenendgerätes können nun eingegebene Daten während eines zweiten Betriebszyklus B verschlüsselt werden, indem die entsprechenden Daten über die Tastatur 9 auf das Chiffrierglied 11 und der Schlüsselcode KEY5 aus dem Register 13 als weiteres Eingangssignal auf das Chiffrierglied 11 gegeben werden. Die gebildeten verschlüsselten Daten werden über die Datenübertragungsstrecke 17 zu dem Zentralrechner 19 übermittelt. Dort werden sie als Eingar.gssignalc auf das Chiffrierglied 2V" gegeben, der außerdem von dem Register 23 den Schlüsselcode KEY5 empfängt.
Dieses Chiffrierglied 21"' arbeitet also als Dekodierer und regeneriert die in verschlüsselter Form empfangenen Signale wieder zu ihrer ursprünglichen Form.
Hierzu 2 Blatt Zeichnungen
45
50
55
60

Claims (4)

Patentansprüche:
1. Verfahren zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern,
a) bei dem nach dem Aufbau einer Verbindung die Kennung des rufenden Teilnehmers einerseits gespeichert und andererseits zum gerufenen Teilnehmer übertragen und beim gerufenen Teilnehmer mit einer erzeugten und gespeicherten Kennung verglichen wird, und
b) bei dem bei gefundener Übereinstimmung ein die Zulässigkeit der Verbindung anzeigender Schlüsselcode zum rufenden Teilnehmer zurückübertragen wird,
gekennzeichnet durch die folgenden Merkmale:
c) der rufende Teilnehmer bildet ein chiffriertes Signal (TRAC; KEYj) durch logische Verknüpfung von drei eingegebenen Signalen (in dem Chiffrierglied 11), nämlick
el) der Identifikationsnummer (IDx) des rufenden Teilnehmers,
c 2) der Identifikationsnummer (PINa) einer zugriffsberechtigten Person und
c 3) einer Sequenznummer (SEQ NO)-,
d) der erste Teil (WAC) &s chiffrierten Signals (TRAQ KEY)) wird als Kennung zu dem gerufenen Teilnehmer übertrag ΐη (auf der Leitung 15)
e) während der zweite, ais Schlüsseicode dienende Teil (KEYi) des chiffrierten Signals (TRAQ KEYi) beim rufenden Teilnehmer gespeichert wird (im Speicher 13);
f) der gerufene Teilnehmer (19) bildet durch Iogisehe Verknüpfung aus der gespeicherten Identifikationsnummer (IDx) des rufenden Teilnehmers, der gespeicherten Identifikationsnummer (PINa) der zugriffsberechtigten Person und der von dem rufenden Teilnehmer übermittelten Sequenznummer (SEQ NO) ein chiffriertes Signal (TRAC, KEYi){m dem Chiffrierglied 21),
f 1) von dem der erste Teil (TRAC) mit der empfangenen Kennung (TRAC) des rufenden Teilnehmers verglichen und
f 2) der zweite Teil (KEYi) gespeichert wird (in dem Speicher 23);
g) bei Übereinstimmung zwischen den beiden Kennungen (TRAC) erzeugt der gerufene Teilnehmer (19) einen chiffrierten Schlüsselcode durch logische Verknüpfung des gespeicherten zweiten Teils (KEYi) des chiffrierten Signals (TRAC, KEYi)m\\. einem Schlüsselsignal (in den Chiffriergliedern 21', 21") und
h) der Schlüsselcode wird &)
h 1) zum rufenden Teilnehmer zurückübertragen,
h 2) dort durch logische Verknüpfung mit dem gespeicherten zweiten Teil (KEYi) des chiffrierten Signals (TRAC, KEY,) dechiffriert (in dem Dechiffrierglied (11') und
h 3) damit ein Schlüsselsignal für die Freigabe der Verbindung erzeugt.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Sequenznummer (SEQ NO) durch eine Zufallszahl, das Datum oder die Uhrzeit gebildet wird.
3. Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, daß das Schlüsselsignal durch zwei von einem Generator erzeugte Codezahlen gebildet wird.
4. Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern
a) mit einem Speicher für die Kennung des rufenden Teilnehmers nach dem Aufbau einer Verbindung,
b) mit einer Anordnung zur Übertragung der Kennung zum gerufenen Teilnehmer,
c) mit einem Komparator für den Vergleich einer erzeugten und gespeicherten Kennung beim gerufenen Teilnehmer und
d) mit einer Einrichtung zur Zurückübertragung eines die Zulässigkeit der Verbindung anzeigenden Schlüsselcodes zum rufenden Teilnehmer bei gefundener Übereinstimmung,
gekennzeichnet 4urch die folgenden Merkmale:
e) beim rufenden Teilnehmer bildet ein Chiffrierglied (11) ein chiffriertes Signal (TRAQ KEYi) durch logische Verknüpfung von drei eingegebenen Signalen, nämlich
e 1) der Identifikationsnummer (IDx) des rufenden Teilnehmers,
e 2) der Identifikationsnummer (PINa) einer zugriffsberechtigten Person und
e 3) einer Sequenznummer (SEQ NO)-,
f) ein beim rufenden Teilnehmer vorgesehener Speicher (13) nimmt den zweiten, als Schlüsselcode dienenden Teil (KEYi) des chiffrierten Signals (TRAQ KEYi) auf;
g) der erste Teil (TRAC) des chiffrierten Signals (TRAC, KEYi) wird über eine Leitung (15) als Kennung zu dem gerufenen Teilnehmer übertragen;
h) ein Chiffrierglied (21) des gerufenen Teilnehmers (19) bildet durch logische Verknüpfung aus der gespeicherten Identifikationsnummer (IDx) des rufenden Teilnehmers, der gespeicherten Identifikationsnummer (PINA) der zugriffsberechtigten Person und der von dem rufenden Teilnehmer übermittelten Sequenznummer (SEQ NO) ein chiffriertes Signal (TRAQ KEYi)-,
i) ein Komparator (25) des gerufenen Teilnehmers vergleicht den ersten Teil (TRAC) des Ausgangssignals des Chiffriergliedes (21) mit der empfangenen Kennung (TRAC) des rufenden Teilnehmers;
j) ein Speicher (23) des gerufenen Teilnehmers nimmt den zweiten Teil (KEYi) des chiffrierten Signals (TRAC, KEYi)z\if;
k) eine Chiffrieranordnung (21', 21", 21'") des gerufenen Teilnehmers (19) erzeugt einen chiffrierten Schlüsselcode durch logische Verknüpfung des gespeicherten zweiten Teils (KEYi) des chiffrierten Signals (TRAC, KEYi) mit einem Schlüsseicode, wenn der Komparator (25) Übereinstimmung zwischen der empfangenden Kennung (TRAC) einerseits und dem ersten
Teil (TRAC) des chiffrierten Signals (TRAQ KEY/) des Chiffriergliedes (21) andererseits feststellt;
1) die Chiffrieranordnung (21', 21", 21'") übermittelt den chiffrierten Schlüsselcode zum rufenden Teilnehmer und
m) ein Dechiffrierglied (H') des rufenden Teilnehmers dechiffriert den chiffrierten Schlüsselcode durch logische Verknüpfung mit dem gespeicherten zweiten Teil (KEYi) des chiffrierten Signals ^TRAC KEYi) und erzeugt ein Schlüsselsignal für die Freigabe der Verbindung.
DE3018945A 1979-05-21 1980-05-17 Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern Expired DE3018945C2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US06/040,687 US4288659A (en) 1979-05-21 1979-05-21 Method and means for securing the distribution of encoding keys

Publications (2)

Publication Number Publication Date
DE3018945A1 DE3018945A1 (de) 1980-11-27
DE3018945C2 true DE3018945C2 (de) 1985-11-07

Family

ID=21912374

Family Applications (1)

Application Number Title Priority Date Filing Date
DE3018945A Expired DE3018945C2 (de) 1979-05-21 1980-05-17 Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern

Country Status (8)

Country Link
US (1) US4288659A (de)
JP (1) JPS5945990B2 (de)
BE (1) BE883392A (de)
CA (1) CA1141001A (de)
DE (1) DE3018945C2 (de)
FR (1) FR2457609A1 (de)
GB (1) GB2050021B (de)
SE (1) SE441721B (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3619566A1 (de) * 1986-06-11 1987-12-17 Omikron Systemhaus Gesellschft Verfahren und system zur datenuebertragung
DE4416598A1 (de) * 1994-05-11 1995-11-16 Deutsche Bundespost Telekom Verfahren und Vorrichtung zur Sicherung von Telekommunikations-Verbindungen
DE10036052A1 (de) * 2000-07-25 2002-02-14 Alec Sicherheitssysteme Gmbh Verfahren und Einrichtung zur Sicherung von Datenverbindungen gegen unautorsierten Eingriff

Families Citing this family (105)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4317957A (en) * 1980-03-10 1982-03-02 Marvin Sendrow System for authenticating users and devices in on-line transaction networks
US4376279A (en) * 1981-01-28 1983-03-08 Trans-Cryption, Inc. Personal identification system
SE426128B (sv) * 1981-04-08 1982-12-06 Philips Svenska Ab Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden
EP0304547A3 (en) * 1981-04-22 1989-09-20 Siemens Aktiengesellschaft Identification control apparatus, method for cryptographic identity control and method for detecting an interruption between a terminal and a communication system
US4438824A (en) * 1981-04-22 1984-03-27 Siemens Corporation Apparatus and method for cryptographic identity verification
DE3123168C1 (de) * 1981-06-11 1982-11-04 Siemens AG, 1000 Berlin und 8000 München Verfahren zur Schluesseluebertragung
JPS6014385B2 (ja) * 1981-09-18 1985-04-12 株式会社日立製作所 取引処理方式
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
USRE33189E (en) * 1981-11-19 1990-03-27 Communications Satellite Corporation Security system for SSTV encryption
US4604708B1 (en) * 1981-12-07 1997-10-14 Gainer R Lewis Electronic security system for externally powered devices
FR2523745B1 (fr) * 1982-03-18 1987-06-26 Bull Sa Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur
DE3210081C2 (de) * 1982-03-19 1984-12-20 Siemens AG, 1000 Berlin und 8000 München Verfahren und Anordnung zum Übertragen von verschlüsselten Texten
EP0090771B1 (de) * 1982-03-26 1985-10-02 GRETAG Aktiengesellschaft Verfahren und Vorrichtung zur chiffrierten Uebermittlung von Nachrichten
US4549308A (en) * 1982-07-12 1985-10-22 At&T Bell Laboratories Secure mobile radio telephony
US4531020A (en) * 1982-07-23 1985-07-23 Oak Industries Inc. Multi-layer encryption system for the broadcast of encrypted information
US4558175A (en) * 1982-08-02 1985-12-10 Leonard J. Genest Security system and method for securely communicating therein
SE8302627A0 (sv) * 1983-05-05 1984-11-07 Ericsson Telefon Ab L M Kryptosystem
US4536647A (en) * 1983-07-15 1985-08-20 Atalla Corporation Pocket banking terminal, method and system
FR2549989B1 (fr) * 1983-07-29 1985-09-13 Philips Ind Commerciale Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations
GB2146815A (en) * 1983-09-17 1985-04-24 Ibm Electronic fund transfer systems
US4652990A (en) * 1983-10-27 1987-03-24 Remote Systems, Inc. Protected software access control apparatus and method
DE3381329D1 (de) * 1983-12-21 1990-04-19 Ibm Sicherheit in datenuebertragungssystemen.
US4626669A (en) * 1983-12-28 1986-12-02 Fairview Partners Intercept system for intercepting stolen, lost and fraudulent cards
US4745267A (en) * 1983-12-28 1988-05-17 Fairview Partners Fraudulent card intercept system
US4599489A (en) * 1984-02-22 1986-07-08 Gordian Systems, Inc. Solid state key for controlling access to computer software
US4596898A (en) * 1984-03-14 1986-06-24 Computer Security Systems, Inc. Method and apparatus for protecting stored and transmitted data from compromise or interception
JPS6120442A (ja) * 1984-07-09 1986-01-29 Toshiba Corp 有料放送方式
US4652698A (en) * 1984-08-13 1987-03-24 Ncr Corporation Method and system for providing system security in a remote terminal environment
US4694492A (en) * 1984-11-09 1987-09-15 Pirmasafe, Inc. Computer communications security control system
US4691355A (en) * 1984-11-09 1987-09-01 Pirmasafe, Inc. Interactive security control system for computer communications and the like
FR2582421B1 (fr) * 1985-05-24 1987-07-17 Lefevre Jean Pierre Appareil d'authentification d'identite
EP0203424B1 (de) * 1985-05-28 1991-11-13 Siemens Aktiengesellschaft Verfahren und Schaltungsanordnung zum Überprüfen der Berechtigung des Zugangs zu einem Signalverarbeitungssystem
ATE85439T1 (de) 1985-06-07 1993-02-15 Siemens Ag Verfahren und anordnung zur sicherung des zugriffs zu einer rechenanlage.
US4802217A (en) * 1985-06-07 1989-01-31 Siemens Corporate Research & Support, Inc. Method and apparatus for securing access to a computer facility
US4891838A (en) * 1985-11-04 1990-01-02 Dental Data Service, Inc. Computer accessing system
EP0225959A1 (de) * 1985-12-10 1987-06-24 ACEC, Société Anonyme Verfahren und Einrichtung zur Verschlüsselung und Entschlüsselung von Verbindungen zwischen einem Benutzer und einem Rechner über das Telefonnetz, in Sprachform in der Richtung Rechner-Benutzer und in Form von Frequenzkodes in der Richtung Benutzer-Rechner
FR2592502B1 (fr) * 1985-12-26 1990-03-30 Lefevre Jean Pierre Certificateur a memorisation sequentielle
USRE38419E1 (en) 1986-05-13 2004-02-10 Ncr Corporation Computer interface device
US4802218A (en) * 1986-11-26 1989-01-31 Wright Technologies, L.P. Automated transaction system
US4797920A (en) * 1987-05-01 1989-01-10 Mastercard International, Inc. Electronic funds transfer system with means for verifying a personal identification number without pre-established secret keys
GB8807020D0 (en) * 1988-03-24 1988-08-24 Racal Guardata Ltd Data-processing apparatus
US5008936A (en) * 1988-12-09 1991-04-16 The Exchange System Limited Partnership Backup/restore technique in a microcomputer-based encryption system
US5128996A (en) * 1988-12-09 1992-07-07 The Exchange System Limited Partnership Multichannel data encryption device
US5123047A (en) * 1988-12-09 1992-06-16 The Exchange System Limited Partnership Method of updating encryption device monitor code in a multichannel data encryption system
US4965568A (en) * 1989-03-01 1990-10-23 Atalla Martin M Multilevel security apparatus and method with personal key
US5157717A (en) * 1989-11-03 1992-10-20 National Transaction Network, Inc. Portable automated teller machine
US5050207A (en) * 1989-11-03 1991-09-17 National Transaction Network, Inc. Portable automated teller machine
US5120939A (en) * 1989-11-09 1992-06-09 At&T Bell Laboratories Databaseless security system
DE59102653D1 (de) * 1990-04-06 1994-09-29 Siemens Ag Zentralverriegelungsanlage für ein kraftfahrzeug.
GB9104090D0 (en) * 1991-03-08 1991-04-17 Rolls Royce Plc Improvements in or relating to moulding compositions
GB9104909D0 (en) * 1991-03-08 1991-04-24 Int Computers Ltd Access control in a distributed computer system
NL9102146A (nl) * 1991-12-20 1993-07-16 Nederlanden Staat Werkwijze en stelsel voor het vanuit een component van een stelsel met controle wijzigen van inhoud van een register van een andere component.
US5491752A (en) * 1993-03-18 1996-02-13 Digital Equipment Corporation, Patent Law Group System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
JPH07162407A (ja) * 1993-12-03 1995-06-23 Fujitsu Ltd ネットワークシステムにおける暗号通信のユーザ支援装置
US6922775B2 (en) 1993-12-03 2005-07-26 Fujitsu Limited User support system for cryptographic communication in network systems
US5568554A (en) * 1995-01-31 1996-10-22 Digital Equipment Corporation Method for improving the processing and storage performance of digital signature schemes
US5694472A (en) * 1995-02-13 1997-12-02 Eta Technologies Corporation Personal access management system
US5682428A (en) * 1995-02-13 1997-10-28 Eta Technologies Corporation Personal access management system
US5689564A (en) * 1995-02-13 1997-11-18 Eta Technologies Corporation Personal access management system
US5692049A (en) * 1995-02-13 1997-11-25 Eta Technologies Corporation Personal access management system
US5610980A (en) * 1995-02-13 1997-03-11 Eta Technologies Corporation Method and apparatus for re-initializing a processing device and a storage device
US5696825A (en) * 1995-02-13 1997-12-09 Eta Technologies Corporation Personal access management system
US5619574A (en) * 1995-02-13 1997-04-08 Eta Technologies Corporation Personal access management system
US5778068A (en) * 1995-02-13 1998-07-07 Eta Technologies Corporation Personal access management system
DE19612665A1 (de) * 1996-03-29 1997-10-02 Ulrich Dipl Ing Seng Verfahren zum Liefern von Daten über ein Breitbandmedium
DE19612662A1 (de) * 1996-03-29 1997-10-02 Ulrich Dipl Ing Seng Verfahren zum Überprüfen der Zugriffsberechtigung einer Bedienungsperson bei einem Zugriff über ein verbindungsorientiertes Datennetz
US5745576A (en) * 1996-05-17 1998-04-28 Visa International Service Association Method and apparatus for initialization of cryptographic terminal
US5766075A (en) * 1996-10-03 1998-06-16 Harrah's Operating Company, Inc. Bet guarantee system
AU6758898A (en) 1997-03-12 1998-09-29 Visa International Secure electronic commerce employing integrated circuit cards
US6073237A (en) * 1997-11-06 2000-06-06 Cybercash, Inc. Tamper resistant method and apparatus
US6684334B1 (en) * 1998-05-27 2004-01-27 Trusted Security Solutions, Inc. Secure establishment of cryptographic keys using persistent key component
US6442692B1 (en) 1998-07-21 2002-08-27 Arkady G. Zilberman Security method and apparatus employing authentication by keystroke dynamics
US7263523B1 (en) * 1999-11-24 2007-08-28 Unisys Corporation Method and apparatus for a web application server to provide for web user validation
US7350078B1 (en) * 2001-04-26 2008-03-25 Gary Odom User selection of computer login
US20030187736A1 (en) * 2002-04-02 2003-10-02 David Teague Patron tracking system
US7885896B2 (en) 2002-07-09 2011-02-08 Avaya Inc. Method for authorizing a substitute software license server
US8041642B2 (en) 2002-07-10 2011-10-18 Avaya Inc. Predictive software license balancing
US7228567B2 (en) 2002-08-30 2007-06-05 Avaya Technology Corp. License file serial number tracking
US7216363B2 (en) 2002-08-30 2007-05-08 Avaya Technology Corp. Licensing duplicated systems
US7698225B2 (en) 2002-08-30 2010-04-13 Avaya Inc. License modes in call processing
US7707116B2 (en) 2002-08-30 2010-04-27 Avaya Inc. Flexible license file feature controls
US7681245B2 (en) 2002-08-30 2010-03-16 Avaya Inc. Remote feature activator feature extraction
US7966520B2 (en) 2002-08-30 2011-06-21 Avaya Inc. Software licensing for spare processors
US7890997B2 (en) 2002-12-26 2011-02-15 Avaya Inc. Remote feature activation authentication file system
US7260557B2 (en) * 2003-02-27 2007-08-21 Avaya Technology Corp. Method and apparatus for license distribution
US7373657B2 (en) 2003-03-10 2008-05-13 Avaya Technology Corp. Method and apparatus for controlling data and software access
US20040181696A1 (en) * 2003-03-11 2004-09-16 Walker William T. Temporary password login
JP4295684B2 (ja) * 2003-08-28 2009-07-15 パナソニック株式会社 プログラム製作装置
GB2408614A (en) * 2003-11-27 2005-06-01 Sharp Kk Remote access system
US7512800B2 (en) * 2004-02-03 2009-03-31 Hewlett-Packard Development Company, L.P. Key management technique for establishing a secure channel
US7353388B1 (en) 2004-02-09 2008-04-01 Avaya Technology Corp. Key server for securing IP telephony registration, control, and maintenance
US7272500B1 (en) 2004-03-25 2007-09-18 Avaya Technology Corp. Global positioning system hardware key for software licenses
US20090249085A1 (en) * 2004-06-29 2009-10-01 Nagracard S.A. Security module and personalization method for such a security module
US7707405B1 (en) 2004-09-21 2010-04-27 Avaya Inc. Secure installation activation
US8065525B2 (en) 2004-09-22 2011-11-22 Bekad Mgmt. Ii, Llc Device with built-in user authentication and method for user authentication and identity theft protection
US7747851B1 (en) 2004-09-30 2010-06-29 Avaya Inc. Certificate distribution via license files
US8229858B1 (en) 2004-09-30 2012-07-24 Avaya Inc. Generation of enterprise-wide licenses in a customer environment
US7965701B1 (en) 2004-09-30 2011-06-21 Avaya Inc. Method and system for secure communications with IP telephony appliance
US8364792B2 (en) * 2005-03-09 2013-01-29 Vudu, Inc. Method and system for distributing restricted media to consumers
US7814023B1 (en) 2005-09-08 2010-10-12 Avaya Inc. Secure download manager
US20070062199A1 (en) * 2005-09-22 2007-03-22 United Technologies Corporation Turbine engine nozzle
US7900060B2 (en) * 2006-02-17 2011-03-01 Vudu, Inc. Method and system for securing a disk key
US8239686B1 (en) 2006-04-27 2012-08-07 Vudu, Inc. Method and system for protecting against the execution of unauthorized software
JP6834771B2 (ja) * 2017-05-19 2021-02-24 富士通株式会社 通信装置および通信方法
FR3068854A1 (fr) * 2017-08-11 2019-01-11 Orange Gestion de communication entre un terminal et un serveur reseau

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH539989A (de) * 1971-04-19 1973-07-31 Gretag Ag Verfahren und Vorrichtung zur chiffrierten Nachrichtenübermittlung
US3798605A (en) * 1971-06-30 1974-03-19 Ibm Centralized verification system
US3956615A (en) * 1974-06-25 1976-05-11 Ibm Corporation Transaction execution system with secure data storage and communications
US4114139A (en) * 1977-01-25 1978-09-12 International Business Machines Corporation Security controlled information exchange system
US4123747A (en) * 1977-05-20 1978-10-31 International Business Machines Corporation Identity verification method and apparatus
US4193131A (en) * 1977-12-05 1980-03-11 International Business Machines Corporation Cryptographic verification of operational keys used in communication networks
US4203166A (en) * 1977-12-05 1980-05-13 International Business Machines Corporation Cryptographic file security for multiple domain networks
US4186871A (en) * 1978-03-01 1980-02-05 International Business Machines Corporation Transaction execution system with secure encryption key storage and communications

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3619566A1 (de) * 1986-06-11 1987-12-17 Omikron Systemhaus Gesellschft Verfahren und system zur datenuebertragung
DE4416598A1 (de) * 1994-05-11 1995-11-16 Deutsche Bundespost Telekom Verfahren und Vorrichtung zur Sicherung von Telekommunikations-Verbindungen
DE10036052A1 (de) * 2000-07-25 2002-02-14 Alec Sicherheitssysteme Gmbh Verfahren und Einrichtung zur Sicherung von Datenverbindungen gegen unautorsierten Eingriff
DE10036052B4 (de) * 2000-07-25 2004-11-25 Alec Sicherheitssysteme Gmbh Verfahren und Einrichtung zur Sicherung von Datenverbindungen gegen unautorsierten Eingriff

Also Published As

Publication number Publication date
SE8003774L (sv) 1980-11-22
JPS55157776A (en) 1980-12-08
GB2050021B (en) 1982-11-10
JPS5945990B2 (ja) 1984-11-09
FR2457609B1 (de) 1984-12-14
DE3018945A1 (de) 1980-11-27
FR2457609A1 (fr) 1980-12-19
BE883392A (fr) 1980-09-15
US4288659A (en) 1981-09-08
CA1141001A (en) 1983-02-08
GB2050021A (en) 1980-12-31
SE441721B (sv) 1985-10-28

Similar Documents

Publication Publication Date Title
DE3018945C2 (de) Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern
DE3426006C2 (de) Datenaustauschanordnung
DE2824135C2 (de)
EP0283432B1 (de) Verfahren und Vorrichtung zum Schutz der Geheimelemente in einem Netz von Chiffriergeräten mit offener Schlüssel-Verwaltung
DE2916454C2 (de) Schaltungsanordnung zum Prüfen der Zugriffsberechtigung und/oder zum Übertragen von Informationen über einen ungesicherten Übertragungsweg in Fernmeldeanlagen
EP0163358B1 (de) Verfahren zum Erkennen der unerlaubten Benutzung einer, einer beweglichen Funkstation zugeordneten Identifizierung in einem Funkübertragungssystem
EP0281057B1 (de) Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte
DE3841393C2 (de) Zuverlässiges System zur Feststellung der Dokumentenechtheit
DE3303846C2 (de)
DE2232256A1 (de) Pruefverfahren
DE2539109C2 (de) Schaltungsanordnung zum Übertragen von digitalen Signalfolgen
DE2815448A1 (de) Datenverarbeitungssystem zur identitaetspruefung
DE2253275B2 (de) Verfahren und Vorrichtung zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage
DE3248400A1 (de) Nachpruefanordnung zur fernautorisierung
DE1207426B (de) Verfahren zum Ver- und Entschluesseln von impulsfoermigen Nachrichten
DE2154018B2 (de) Anordnung zur digitalen Datenver- und Entschlüsselung
DE2949351A1 (de) Verfahren und vorrichtung zur absicherung von dokumenten sowie dabei verwendetes dokument
DE69737806T2 (de) Datenverschlüsselungsverfahren
DE2122124A1 (de) Elektrisches Überwachungssystem
EP0048903A1 (de) Sicherheitssystem zur Verhinderung unerlaubter Manipulationen bei der elektronischen Textübertragung in Nachrichtennetzen
EP0147716A2 (de) Verfahren und Anordnung zur verschlüsselbaren Übertragung einer Nachrichten-Binärzeichenfolge mit Authentizitätsprüfung
DE4442357A1 (de) Verfahren und Anordnung zur Sicherung von Daten
DE19816344C2 (de) Verfahren zur sicheren Schlüsselverteilung
DE3922642C2 (de)
WO2000067422A1 (de) Signierung und signaturprüfung von nachrichten

Legal Events

Date Code Title Description
8128 New person/name/address of the agent

Representative=s name: LIESEGANG, R., DIPL.-ING. DR.-ING., PAT.-ANW., 800

8110 Request for examination paragraph 44
8127 New person/name/address of the applicant

Owner name: ATALLA CORP., SAN JOSE, CALIF., US

D2 Grant after examination
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee