DE2232256B2 - Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern eines Datenverarbeitungsnetzwerkes - Google Patents
Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern eines DatenverarbeitungsnetzwerkesInfo
- Publication number
- DE2232256B2 DE2232256B2 DE2232256A DE2232256A DE2232256B2 DE 2232256 B2 DE2232256 B2 DE 2232256B2 DE 2232256 A DE2232256 A DE 2232256A DE 2232256 A DE2232256 A DE 2232256A DE 2232256 B2 DE2232256 B2 DE 2232256B2
- Authority
- DE
- Germany
- Prior art keywords
- data
- message
- processing unit
- central processing
- station
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
- Multi Processors (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
Die Erfindung bezieht sich auf ein Verfahren zur f>5
Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern eines Datenverarbeitungsnetzwerkes, in einen Nachrichtenaustausch mit einer
zentralen Verarbeitungseinheit und ihren Datenbanken zu treten.
Mit der wachsenden Verwendung von elektronischen Datenverarbeitungsanlagen mit Fernzugriff zur
Verwaltung von Datenbanken, die vertrauliche Informationen aufnehmen, speichern, verarbeiten und
ausgeben, hat die Frage der Sicherheit zunehmendes Interesse gefunden. Die Datensicherheit ist eine der
wichtigeren Angelegenheiten der Geschäftswelt geworden, insbesondere im Hinblick auf die Tatsache,
daß ein zunehmendes Vertrauen in die automatische Datenverarbeitung aller Geschäftsinformationen vorhanden ist, sowohl innerhalb als auch außerhalb eines
Betriebes. So verfügen große Rechenzentren in ihren Dateien über verschiedene Arten von Informationen,
die von Strategien der Geschäftsführung bis zu technologischen Betriebsgeheimnissen und anderen nützlichen Daten reichen, die mit Ausnahme einer begrenzten Anzahl von Teilnehmern geheim bleiben
sollen.
Bei der Entwicklung großer Datenyerarbeitungssysteme sind Versuche gemacht worden, um die Systeme
vor unberechtigtem Zugriff zu schützen. Alle bisherigen Versuche, das Geheimhaltungsproblem zu lösen,
haben jedoch nur zu Teillösungen geführt. Ein Weg, der beschriften wurde, bestand darin, den gespeicherten Segmenten von Daten oder Informationen eine
eindeutige Kombination von Binärziffern zuzuordnen, die gewöhnlich als Schutzschlüssel bezeichnet
wird. Jedesmal, wenn ein Zugriff zu diesem Datenblock erfolgen soll, muß die Instruktion den gleichen
Schutzschlüssel besitzen, um die Operation ausführen zu können, und bei Nichtübereinstimmung wird eine
Unterbrechung für Prüfzwecke aufgezeichnet. Dieses Verfahren ist angewendet worden sowohl auf die internen Operationen des Computers als auch auf die
datenspeichernden Eingabe-Ausgabeeinheiten. Beispiele für dieses Verfahren sind in den US-Patenten
3377624 und 3368207 beschrieben.
Ein anderer Weg zur Datensicherung wird im US-Patent 3 245 045 vorgeschlagen, das sich auf ein Datenverarbeitungssystem mit einer Reihe von Datenstationen bezieht. In diesem System sind verschiedene
örtliche Datenstationen darauf beschränkt, nur Informationen anzufordern, die sich auf die spezielle
Abteilung beziehen, bei der die Datenstation sich befindet. So können die Datenstationen in der Lohnabrechnungsabteilung nur Informationen bezüglich der
Lohnliste anfordern und ähnliche Beschränkungen gelten für die anderen Datenstationen des Systems.
Die Einrichtung, die eine unbefugte Benutzung der Datenstation verhindert, ist eine einfache boolesche
Schaltung, die einen Vergleich bezüglich des Platzes, an dem sich die Datenstation befindet, und des Vor*
ganges, den diese auszuführen wünscht, vornimmt. Dieses Verfahren bietet nur einen minimalen Schutz,
daß eine bedenkenlose Person sehr leicht den richtigen Adreßcode erlernen kann, der dem System angeboten werden muß, um jede gewünschte Information
zu erhalten. Dies ist besonders dann der Fall, wenn angenommen werden kann, daß der unberechtigte
Benutzer Kenntnis von der Schaltung innerhalb des Systems besitzt.
Aufgrund der nicht erfolgreichen Versuche, eine vollständige Sicherheit innerhalb eines Datenverarbeitungssystems durch automatische Einrichtungen zu
erhalten, hat man Zuflucht zu Sicherheitssystemen genommen, die die Anwesenheit von Personen an
verschiedenen Punkten innerhalb des Datenverarbeitungsnetzwerkes durch Identifizieren einiger körperlicher
Eigenschaften der Person, wie z. B. der Fingerabdrücke oder der Gesichtserscheinung, begrenzen.
Dieser Weg hat sich in einigen Fällen als erfolgreich erwiesen, ist jedoch mit hohen Kosten verbunden.
Ein anderes Sicherheitssystem beruht auf der Verwendung von mechanisch betätigten Spen-vorrichtungen
wie sie im US-Patent 3508205 beschrieben sind. Dieses System arbeitet mit einem digitalen Symbolschlüssel,
mit dem die digitalen Symbole übereinstimmen müssen, die bei Betätigung der mechanischen
Sperrvorrichtung erzeugt werden. Diesem Weg haften die gleichen Nachteile an wie den Speicherschutzvorrichtungen,
indem nämlich bedenkenlose Personen, die sich illegal Informationen des Datenverarbeitungssystems
aneignen wollen, dazu in der Lage sind.
Der Erfindung liegt die Aufgabe zugrunde, den Zugriff
zu in einem Datenverarbeitungsnetzwerk ausgetauschten Informationen für unberechtigte Personen
zu verhindern.
Die genannte Aufgabe wird durch ein Verfahren der eingangs genannten Art gelöst, das durch folgende
Verfahrensschritte gekennzeichnet ist:
vorbereitende Identifizierung einer eine Verbindung anfordernden Datenstation durch die zentrale
Verarbeitungseinheit,
Bereitstellen eines dem Benutzer der Datenstation zugeordneten, in der zentralen Verarbeitungseinheil
gespeicherten Benutzerschlüssels für gleichartig aufgebaute sowohl in der Datenstation als auch in der
zentralen Verarbeitungseinheit befindliche Schlüsselgeräte,
Bilden einer zusammengesetzten Nachricht aus einer Reihe von Codegruppen, die Daten und sögenannte
Losungswortinformation enthalten,
Verschlüsseln der zusammengesetzten Nachricht in einen zur Empfangsstation zu übertragenden Block,
Entschlüsseln des empfangenen Blocks in eine im Klartext vorliegende zusammengesetzte Nachricht,
Bilden einer Antwort aus einer Reihe von Codegruppen, von denen eine ein Teil der empfangenen
Nachricht ist,
Verschlüsseln dieser zweiten zusammengesetzten Nachricht und Übertragen zur Datenstation,
Entschlüsseln in eine im Klartext vorliegende zweite zusammengesetzte Nachricht,
Vergleichen eines Teils der entschlüsselten Nachricht mit dem zurückübei tragenen Teil der ersten
Nachricht und
Vorbereiten weiterer Übertragungen, wenn der Vergleich ein richtiges Codewort anzeigt.
Nachfolgend wird die Erfindung durch die Beschreibung bevorzugter Ausführungsbeispiele in Verbindung
mit den Zeichnungen näher erläutert, von denen zeigt
Fig. 1 ein Blockschaltbild eines mit einem Losungswort
arbeitenden zentralen Systems zur Adressenidentifizierung
und Datenprüfung,
Fig. 2 ein Blockschaltbild eines anderen zentralen Systems zur Adressenidentifikation und Datenprüfung,
das nach dem Prinzip des sogenannten HändeschUttelns arbeitet,
Fig. 3 ein genaueres Schaltbild eines blockweise arbeitenden Verschlüsselungssystems, das in den zentralen
Prüfsysteme» nach den Fig. 1 und 2 verwendet werden kann.
In einem Datenverar ,eitungsnetzwerk mit einer Vielzahl von Datenstationen, über die bisweilen einige
hundert Teilnehmer mit einer zentralen Verarbeitungseinheit in Verbindung stehen, kann man erwarten,
daß zu irgendeiner Zeit eine bedenkenlose Person
~> versuchen wird, sich Informationen oder Daten anzueignen,
auf die sie kein Anrecht hat. Unter dieser Annahme ist es weiter anerkannt, daß der Gegner des
Systems durch irgendwelche Mittel eine bestimmte Kenntnis des Systems gewinnt, um seine Täuschung
nt zu vervollkommnen. Beispielsweise ist es sehr wahrscheinlich,
daß normale Telefonleitungen, über die ein Nachrichtenaustausch zwischen einer Datenstation
und einer zentralen Verarbeitungseinheit erfolgt, angezapft werden. Außerdem wird angenommen, daß
der Gegner auch eine vollständige Kenntnis der strukturellen Bestandteile der Datenstation und der zentralen
Verarbeitungseinheit besitzt, da es diese Geräte zu kaufen gibt. Trotz der Tatsache, daß die obengenannten
Elemente des Datenverarbeitungsnetzwerkes bekannt sind, gewährleistet das hier vorgeschlagene
zentrale Prüfsystem die GehfrVahaltung gegenüber unbefugten Teilnehmern bei F;hr geringen
Kosten. In der einfachsten Form kann ein Prüfsystem auf einem genügend langen Block zufällig erzeugter
2-j Ziffern beruhen, der innerhalb des Datenverarbeitungssy&'ems
nur dem Sender und dem Empfänger bekannt ist. Aufgrund der obigen Ausführungen ist
offensichtlich, daß in einer feindlichen Umgebung mit nur minimaler Spitzfindigkeit ein solches zufällig er-
Kt zeugtes Losungswort nur einmal benutzt werden
könnte, denn nur eine Übertragung läuft auf ein Bekanntwerden hinaus, welches das Losungswort für jeden
verfügbar macht, der es für unehrenhafte Zwecke zu benutzen wünscht. Darüber hinaus ist offensicht-
n Hch, daß ein Losungswort, das nicht mit den über den
Kanal zu übertragenden Daten in Beziehung steht, im wesentlichen nutzlos ist, da jeder, der mit dem allgemeinen
Aufbau des Systems vertraut ist, sich den Datenteil der Übertragung unerlaubterweise ver-
4Ii schaffen könnte, während er das Losungswort in unveränderter
Form läßt und so illegal Zugriff zu der zentralen Verarbeitungseinheit und allen Informationen,
die in ihren Datenbanken gespeichert sind, gewinnt.
4Ί Das hier vorgeschlagene Prüfsystem schützt gegen
gefälschte Losungsworte, die ein sehr spitzfindiger Eindringling entworfen hat und schützt auch gegen
Versuche, die von befugten Benutzern des Systems übertragenen Nachrichten zu ändern, einschließlich
in möglicher Wiederholungen vorab gespeicherter
Nachrichten.
In Fig. 1 ist das Blockschaltbild eines sogenannten Losungswort-Prüfsystems dargestellt. In diesem System
besteht die Anfangsverbindung zwischen der
v> Datenstation A und der zentralen Verarbeitungseinheit
10 in einer einfachen Forderung nach einer Verbindung, wie sie Angabe der Adresse der Datenstation
A darstellt. Aus Gründen der Einfachheit und des leichteren Verständnisses beziehen sich die nach-
Mi folgenden Ausführungen auf eine einzige Datenstation,
die mit einer zentralen Verarbeitungseinheit in Verbindung steht. Es sei jedoch bemerkt, daß riie hier
vorgeschlagenen Grundsätze auch auf ein großes Datenverarbeitungsnetzwerk anwendbar sind, das aus
h-, möglicherweise Hunderten von Datenstationen und
mehr als einer zentralen Verarbeitungseinheit besteht, wie das bei einem großen Teilnehmersystem der Fall
sein mag. Die Datenstation A kann aus einem beim
Teilnehmer befindlichen Eingabegerät für ein Computernetzwerk bestehen, z. B. aus einer Schreibmaschine,
einer Anzeigevorrichtung oder einem sonstigen Gerät.
Nach dem Erkennen der Adresse der Datenstation A durch die zentrale Verarbeitungseinheit und
nach der Bereitstellung eines Nachrichtenkanals zwischen der Datenstation A und der zentralen Verarbeitungseinheit
10 beginnt der durch das in Fig. 1 dargestellte System ermöglichte Prüfprozeß. Bei diesem
mit einem Losungswort arbeitenden Ausfuhrungsbeispiel wird die Prüfung der Daten in der Weise
durchgeführt, daß die Datenstation bezüglich der Gültigkeit des zufälligen Losungswortes abgefragt
wird. In diesem Fall erzeugt die zentrale Verarbeitungseinheit 10 gleichzeitig ein vorher vereinbartes
Losungswort, das identisch mit dem Losungswort ist, das in der Datenstation erzeugt wird. Diese zufällige
Erzeugung eines Losuiigswuries verhiiiueii, daß ein
unberechtigter Teilnehmer eine frühere Übertragung aufzeichnet und dann versucht, Zugriff zu der zentralen
Verarbeitungseinheit 10 durch erneutes Aussenden der vorher gespeicherten Daten zu gewinnen. Da
das zufällig erzeugte Losungswort sich fortlaufend ändert,
würde eine erneute Aussendung unmittelbar eine ungültige Verbindung identifizieren.
Ein kostensparender Weg zur Erzeugung des zufälligen Losungswortes besteht darin, den zentralen
Taktgeber Cl in der zentralen Verarbeitungseinheit und in den Datenstationen zu benutzen. Dies stellt
eine sehr praktische Ausführung dar, da die meisten datenverarbeitenden Geräte zumindest einen internen
Taktgeber enthalten. Der interne Taktgeber 12 bietet eine codierte Taktzeit, die sich fortlaufend ändert
und für jeden neuen Ziffernblock 20, der übertragen wird, einen anderen Wert besitzt.
Es sei angenommen, daß die Identifizierung der Datenstation ausgeführt worden ist, und daß der geeignete
leilnehmerschlüssel KA in der zentralen Verarbeitungseinheit
10 zur Entschlüsselung der empfangenen Nachrichten vorbereitet wurde. Der Teilnehmer
beginnt die Übertragung zur zentralen Verarbeitungseinheit 10 durch Anbieten eines Datenblokkes
D als Eingangsnachricht für die Datenstation A. In Verbindung mit dem Datenblock D fügt die Datenstation
ein Losungswort P hinzu, um einen vollständigen Datenblock zu bilden, der aus η Binärziffern
geeigneter Dimensionen für die Verschlüsselungseinheit 22 besteht. Diese Einheit 22 wird im
folgenden als ein π-Verschlüsselungssystem bezeichnet
Fig. 3 zeigt pin genaueres Schaltbild einer möglichen
Ausführungsform des .τ-Verschlüsselungssystem
22 und wird später genauer beschrieben. Jetzt genügt es, festzustellen, daß das -τ-Verschlüsselungssystem
eine Produktziffer entwickelt, die eine Funktion des Teilnehtnerschlüssels KA ist. Die Blockdimension der
Produktziffer ist gleich der Blockdimension der Klartexteingabe in das Verschlüsselungssystem 22. Nach
der Verschlüsselung wird die Blockziffer 20 durch ein Fehlerkorrektur-Codiergerät 24 codiert, das durch
das Symbol ε dargestellt ist. Das Codiergerät 24 kann jeden der bekannten fehlerkorrigierenden Codes verwenden,
der eine Fehlererkennung und -korrektur aufgrund der Redundance in dem erzeugten Code ermöglicht.
Verschiedene Beispiele für solche Codes und für Geräte zur Implementierung der Codes sind
im elften Kapitel des Buches von R. W. Lucky »Principles of Data Communications« McGraw Hill Book
Co. 1968 veröffentlicht. Die codierten Daten 26 werden
über einen Kanal übertragen, der die Datenstation mit der zentralen Verarbeitungseinheit 10 verbindet,
wobei der Kanal ein Kabel oder irgendeine Fernsprechleitung sein kann. Nach dem Empfang des
codierten Datenblockes 26 decodiert ein Decodierer 28 ihn und ermöglichst einen Grad der Fehlererkennung
und -korrektur, durch den natürliche Störungen korrigiert werden, die in dem Kanal auftreten können.
Hierdurch wird die Möglichkeit der Verfälschung gültiger
Nachrichten durch kleinere Störungen, die in dem Kanal auftreten, eleminiert. Der Grad des Schutzes
ist eine Frage des gewählten Entwurfs und hängt von der Leistungsfähigkeit des Codes ab, der im Codiergerät
24 und im Decodiergerät 28 verwendet wird.
Das decodierte Ausgangssignal des Decodierers 28 erscheint als ein verschlüsselter Textblock, der mit
dem verschlüsselten Textblock 20 am Ausgang des JT-Verschiüsseiungssysiems identisch sein soiiie. Der
verschlüsselte Block wird entschlüsselt mittels des π-Entschlüsselungssystems 30, das aufgrund des iiiversen
Teilnehmerschlüssel KA~' arbeitet. Der eindeutige
Teilnehmerschlüssel wird aus einer Schlüsselliste innerhalb der zentralen Verarbeitungseinheit 10
erhalten. Wenn bei der Übertragung von der Datenstation 12 zur zentralen Verarbeitungseinheit 10 keine
ernsten Störungen auftreten, wird der verschlüsselte Block '.9 richtig entschlüsselt, so daß das Losungswort
P und die Daten D wieder in der Form vorliegen, in der sie ursprünglich durch die Datenstation
12 verschlüsselt wurden. Das Losungwort P wird nach der Entschlüsselung durch dav. Entschlüsselungssystem
30 mit einem unabhängig erzeugten Losungswort 32 verglichen, das von dem internen Taktgeber 34
der zentralen Verarbeitungseinheit 10 abgeleitet wird. Der interne Taktgeber 34 ist ein üblicher Taktgeber,
wie er in jeder zentralen Verarbeitungseinheit vorhanden ist. Dieser Taktgeber wird dazu benutzt, um
die Benutzungszeit aufzuzeichnen und die Kunden mit der Rechenzeit richtig zu belasten. Während in dem
bevorzugten Ausführungsbeispiel der interne Taktgeber benutzt wird, kann auch jeder sequenziell arbeitende
Zähler in der Datenstation 12 oder der zentralen Verarbeitungseinheit 10, der ein sich ständig
veränderndes Binärmuster liefert, dazu benutzt werden, um das Losungswort P zu erzeugen. Der Losungswortvektor
32 wird mit dem entschlüsselten Losungswort P verglichen, und wenn der Vergleich
positiv ausfällt, wird die Torschaltung 36 geöffnet, um
die Daten D den internen Registern der zentralen Verarbeitungseinheit 10 zuzuleiten.
Bei einem vorgegebenen Losungswort P, das η Binärziffern lang ist, hat ein Gegner, der das Losungswort
P zu erraten sucht, eine Wahrscheinlichkeit von V2", um das System durch eine richtige Mutmaßung
zu täuschen. Allgemein ist es wünschenswert, innerhalb der physikalischen und kostenmäßigen Beschränkungen
des verwendeten Verschlüsselungssystems die Blockdimension so groß wie möglich zu
wählen. Eine empfohlene Blockgröße, die ein verläßliches Maß an Geheimhaltung liefert, ist ein aus
128 Bits bestehender Block, der ein Losungswort P aus 64 Bits aufweist.
In Fig. 2 ist ein anderes Ausführungsbeispiel für
das zentrale Prüfsystem dargestellt. Auf dieses Ausführungsbeispiel wird hier als auf ein System Bezug
genommen, das nach dem Prinzip des Händeschüttelns arbeitet. Wie bei dem Ausführungsbeispiel nach
Fig. 1 muß der Benutzer oder Teilnehmer, der die Datenstation 12 benutzt, sich zuerst gegenüber der
zentralen Verarbeitungseinheit 10 identifizieren, so daß diese das richtige Schlüsselwort KA für den Benutzer
A lokalisieren und vorbereiten kann, so daß die Entschlüsselung richtig erfolgt. Auch das hier benutzte
Verschlüsseiungssystem ist ein blockweise arbeiten/.«
Verschlüsselungsgerät, von dem ein Ausführungsbeispiel in der Fig. 3 dargestellt ist. Die
Datenstation 12, die auch als Datenstation A identifiziert wird, hat ihren eigenen eindeutigen Geheimschlüssel
KA für den Teilnehmer K. In der zentralen
Verarbeitungseinheit 10 ist eine Liste aller Teilnehmer, die dem System bekannt sind, und ihre eindeutigen
Teilnehmerschlüssel gespeichert. Jeder Schlüssel steuert die besondere Umordnung der Information,
die in das Verschlüsselungssystem eingegeben wird, um den Klartext zu verschlüsseln und entwickelt einen
i_i:i ι* τ « j__
merschlüssels ist.
Zur F.rläuterung und Erleichterung des Verständnisses wird das in Fig. 2 dargestellte System beschrieben
mittels einer Reihe von Verbindungen zwischen der Datenstation 12 und der zentralen Verarbeitungseinheit 10. Die Datenstation 12 wählt einen Code I,
der aus einer Reihe von binären Bits besteht, die die Information für das Verarbeitungssystem darstellen.
Diese Information / zeigt an, daß der spezielle Teilnehmer A, der die Datenstation 12 benutzt, eine geprüfte
Datenübertragung einzuleiten wünscht. In Verbi'.dung mit der Codegruppe / fügt die Datenstation
eine Reihe von Zufallsziffern X ein. Diese Zufallsziffern X können in ähnlicher Weise erhalten
werden wie die Ziffern des Losungsuchenden, oder mittels eines Generators für Zufallszahlen, wie er in
dem US-Patent 3 366 779 beschrieben ist. Gleichzeitig mit dem Zuführen von Zufallsziffern X zu den Eingangsleitungen
d.s Verschlüsselungssystems 40, das unter dem eindeutigen Teilnehmerschlüssel KA arbeitet,
werden die gleichen A'-Ziffern in einem internen (nicht gezeigten) Register der Datenstation gespeichert.
Die Ziffern werden für einen weiteren Vergleich und eine Prüfung mit den binären Ziffern gespeichert,
die innerhalb einer nachfolgenden Rückverhindung von der zentralen Verarbeitungseinheit
übertragen werden.
Die binären Codegruppen / und X werden als ein Block durch das Verschlüsselungssystem 40 verschlüsselt
und ergeben einen verschlüsselten Text, der übertragen wird und ohne Kenntnis des Teilnehmerschlüssels
KA nicht verständlich oder zu deuten ist.
Nach dem Empfang des verschlüsselten Textes in der zentralen Verarbeitungseinheit wird dieser Text
durch das Entschlüsselungssystem 42 entschlüsselt, das mit dem inversen Teilnehmerschlüssel KA ~! arbeitet.
Zu diesem Zeitpunkt hat die zentrale Verarbeitungseinheit 10 die Prüfung noch nicht vollendet.
Der durch das Entschlüsselungssystem 42 erzeugte entschlüsselte Text besteht aus der Nachricht im Klartext,
die der Datenstation 12 in Form der Bitgruppen / und X eingegeben wurde. Die Tatsache, daß die Zifferngruppe
/ und X für die zentrale Verarbeitungseinheit verständlich sind, zeigt dieser an, daß der Benutzer
der Datenstation in der Tat ein rechtmäßiges Mitglied der Datenbank-Gemeinschaft ist und im Besitz
eines Teilnehmerschlüssels KA sein muß und daher
in der Lage sein sollte, weitere Nachrichten zu deuten, die von der zentralen Verarbeitungseinheit 10
ausgesandt und durch den Schlüssel KA verschlüsselt
werden. Die Ziffer X, die entziffert wurde, wird jetzt mit einer neuen Zifferngruppe Y kombiniert, die aus
dem (nicht dargestellten) Speicher der zentralen Ver- < arbeitungseinheit abgeleitet und durch das Verschlüsselungssystem
42 in Übereinstimmung mit dem Teilnehmerschlüssel KA verschlüsselt wird. Dieser verschlüsselte
Textblock wird als Verbindung 46 zu der Datenstation 12 zurückübertragen. Nach dem Emp-
i<> fang in der Datenstation 12 wird der verschlüsselte
Text mittels des Verschlüsselungssystems 40 entschlüselt, v<Hi dem der Klartext in eine Zifferngruppe
X und eine Zifferngruppe Y entwickelt werden soll. Zu diesem Zeitpunkt führt die Vergleichs-■■
schaltung 50 einen Vergleich der Zifferngruppe X, die in dem internen (nicht dargestellten) Register der Datenstationen
gespeichert ist, mit der empfangenen Zifferngruppe X durch, die einen vollständigen Zy-
1.1...- s,nn <-!>*_ Ππ^ηη»»«*:»» "f Ί -·..·· -. A .-. t .-n I m-t l/ncni-Un!
f\i ti j Twii uvi UOtviiaiaiiun m tut luiiiiuivii tviuii/^i-
> tungseinheit 10 und von dort zurück zur Datenstation 12 durchlaufen hat. Wenn der Vergleich ergibt, daß
die Zifferngruppe X gleich sind, wird die Torschaltung 52 geöffnet, was anzeigt, daß in der Tat der Empfänger
der Nachricht berechtigt ist und weitere Nach-
y< richtenübertragungen ausgeführt werden können. Das
öffnen der Torschaltung 52 erlaubt dem Benutzer der Datenstation oder Teilnehmer A, weitere Daten D
der zentralen Verarbeitungseinheit 10 anzubieten. Diese Daten D werden kombiniert mit der empfange-
Hi nen Zifferngruppe Y und werden erneut als Block
durch das Verschlüsselungssystem 40 verschlüsselt. Die erzeugte Verschlüsselung wird über die Verbindung
56 übertragen, von der zentralen Verarbeitungseinheit 10 empfangen und mittels des Systems 42 ent-
i-> schlüsselt. Der erhaltene entschlüsselte Klartext sollte
beim Fehlen ernsthafter Störungen in dem Kanal eine Zifferngruppe X und eine Datengruppe D ergeben.
Ähnlich den Vergleichen, die in der Datenstation 12 durchgeführt werden, vergleicht auch die zentrale
4(i Verarbeitungseinheit 10 die empfangene Zifferngruppe
Λ'mit der Zifferngruppe X, die in ihrem internen
(nicht dargestellten) Register gespeichert wurde. Dieser Vergleich wird in der Vergleichsschaltung 56
vorgenommen. Wenn der Vergleich Gleichheit an-
n zeigt, wird die Torschaltung 58 geöffnet, wodurch die
Daten D den speziellen Speicherstellen in der zentralen Verarbeitungseinheit 10 zugeleitet werden, in denen
die Information D zu speichern ist.
Bei der Beschreibung des in Fig. 2 dargestellten
Vi Ausführungsbeispieles war angenommen worden, daß
keine Übertragungsfehler auf dem Verbindungsweg zwischen der Datenstation 12 und der zentralen Verarbeitungseinheit
10 auftreten. Es sei jedoch bemerkt, daß auch ein Blockcode zur Fehlererkennung und
,5 -korrektur, wie er bei dem Ausführungsbeispiel nach
Fig. 1 verwendet wurde, auch beim Ausführungsbeispiel
nach Fig. 2 anwendbar ist. Beispiele solcher fehlererkennenden und -korrigierenden Systeme finden
sich in dem früher zitierten Buche von R. W. Lucky.
bo Es sei bemerkt, daß die Reihe der für Prüfzwecke
durchgeführten und vorher beschriebenen Nachrichtenübertragungen für alle Verbindungen zwischen
Datenstationen und einer zentralen Verarbeitungseinheit vorgesehen werden können und nicht auf drei
b5 Übertragungen beschränkt zu werden brauchen. So
ist es möglich, eine fortlaufende Prüfung zwischen einer
Datenstation und der zentralen Verarbeitungseinheit zu haben.
Für eine Datenübertragung, die eine Reihe einander angrenzender Datenblöcke betrifft, braucht die
beschriebene Operation nicht nur einmal durchgeführt zu werden. Das einzige Erfordernis, das erfüllt
sein muß, besteht darin, daß jeder Block mit seinen benachbarten Plocks durch eine geeignete Redundance-Struktur
verbunden ist, die in dem verschlüsselten Block verankert ist. Ein mögliches Beispiel ist
das folgende:
(DD)5(DD)5(D
(,?)^(21)/,(1)
worin die Ziffern in den Klammern dazu dienen, um eine Ziffer S^ mit einem Schlüssel A zu erzeugen. Es sei bemerkt, daß jeder Code eine Wiederholung der Daten seines vorausgehenden Nachbarn enthält.
worin die Ziffern in den Klammern dazu dienen, um eine Ziffer S^ mit einem Schlüssel A zu erzeugen. Es sei bemerkt, daß jeder Code eine Wiederholung der Daten seines vorausgehenden Nachbarn enthält.
Eine Datenübertragung, wie sie in diesem Beispiel dargestellt ist, betrifft einen Datenzug, der aus einem
früheren Codewort und dem nachfolgenden Datenteil besteht. Die zentrale Verarbeitungseinheit 10 kann
fortlaufend Titscl'lüssc!* und nac^1 *^*ir" Pmnfann ηϊ*»
nachfolgenden Datenteile erhalten. Wenn die Struktur der Redundance nicht mehr wiederholt wird, stellt
die zentrale Verarbeitungseinheit 10 das Ende des Datenzuges fest. Die zentrale Verarbeitungseinheit 10
bestimmt auch, wenn ein neuer Datenzug durch Erscheinen eines neuen führenden Codewortes beginnt.
Es ist auch möglich, anstelle der Benutzung eines Teils der empfangenen Nachricht als eine rückübertragene
Prüfsymbolgruppe ein eindeutiges Losungswort zu benutzen, das sich fortlaufend ändert, ähnlich dem
Losungswort, das in dem Ausführungsbeispiel nach Fig. 1 erzeugt wird. In diesem Fall ist der Code/ug
folgendermaßen angeordnet:
(Di-D2);SA;{D2;P)S;(D[;P)S oder
;(D)^(DP)^
;(D)^(DP)^
worin P ein sich stets änderndes Losungswort darstellt, das für jeden Datenzug verschieden ist.
In den Fig. 3 Abis 3F ist ein genaueres Schaltbild eines Ausführungsbeispieles des π-Verschlüsselunnssystemsder
Fig. 1 und 2 dargestellt. Ein zu verschlüsselnder Datenblock D wird über die Informationskitungen
80,81,82,83, i?4,85 und 86 einer sogenannten
Zerhackereinrichtung 30 zugeführt. Jede dieser Eiezugsziffern bezeichnet vier Informationsleitungen,
von denen jede mit einem zweistufigen Schieberegister 41 bis 64 verbunden ist. Jedes Schieberegister besteht
aus einem oberen Speicherelement 41 bis 64 und einem unteren Speicherelement 41a bis 64a. Die binären
Daten, die in jeder der oberen und unteren Stufen der Schieberegisterteile gespeichert sind und die
Nachricht D bilden, können in jedem der 2 Bits speichernden Teile des Schieberegisters aufwärts oder abwärts
verschoben werden, abhängig von den Binärwerten, die auf den Steuerleitungen für die Zerhakkereinrichtungen
erscheinen, welche Steuerleitungen von einer sogenannten Schlüsseleffekt-Weiterleiteinrichtung
100 ausgehen.
Während der ersten Runde des Verschlüsselungssystems fuhrt die Zerhackereinrichtung 30 keine einleitende
Operation mit den Daten D durch. Die unteren 24 Bits in den Speicherelementen 41a bis 64a
werden einer Reihe von Torschaltungen G und G zugeführt, wobei jedes Paar von Torschaltungen ein
Ausgangssignal der Zerhackereinrichtung 30 empfängt. Beispielsweise führt an die Torschaltungen 325
und 326 die Ausgangsleitung von dem unteren Speicherelement 41 a. Der Vierergruppe von Schieberegistern,
an die crie Vierergruppe von Informationsleitungen führtest ein Satz von vier Torschaltungspaaren
G und G zugeordnet, wobei jede Torschaltung durch eine der Steuerleitungen 300, 301 und 302 beeinflußt
wird. Abhängig von den binären Signalwerten auf den Steuerleitungen 300, 301 und 302 wird entweder
die Torschaltung G oder die Torschaltung G zur Steuerung der Weiterleitung der Information zu
einer bestimmten Substitutionseinheit Su oder S1 betätigt.
Jede Substitutionseinheit besteht aus einem Decodier- und einem Codierteil, wobei eine zufällige
Verbindung zwischen den Ausgängen der Decodiereinrichtung und den Eingängen der Codiereinrichtung
besteht. Durch dieses einfache Gerät ist es möglich, eine aus 2"! möglichen Permutationen für η Einnonnc|a|liinn0n **t
lrt Dio QuKc ti t1 it irvn
von den Einheiten S0 und 5, ausgeführt wird, bewirkt
eine nichtlineare Transformation und Ausgangssignale der Zerhackereinrichtung 30.
Die Ausgänge der Einheiten S0 und S1, die an Vierergruppen
200, 201, 202, 203, 204, 205 und 206 angeordnet sind, sind mit einem sogenannten Diffusor
34 verbunden, der eine lineare Transformation der binären Signalpegel am Eingang ausführt und das Muster
von Einsen und Nullen abhängig von der Verbindung zwischen dem Eingang und Ausgang des Diffusors
34 umordnet. Die Ausgangssignale des Diffusors 34, die auf den Ausgangsleitungen 225 bis 248 erscheinen,
werden eine Reihe von Modulo-2-Addierwerken zugeführt, die eine Antivalenzverknüpfung
zwischen den Signalen auf den Ausgangsleitungen des Diffusors 34 und den binären Werten durchführen,
die von der Schlüsscleffekt-Weiterleiteinrichtung 100
abgeleitet sind und auf den Leitungen 251 bis 274 erscheinen. Jedes Ausgangssignal des Modulo-2-Addierwerkes
wird dann über die Leitungen 275 rückgekoppelt, um den Modulo-2-Addierwerken der oberen
Speicherelemente 41 bis 64 der Verstümmelungseinrichtung 30 zugeführt zu werden. Zu diesem Zeitpunkt
bewirkt die Zerhackereinrichtung 30 eine Reihe von Verschiebungen in jedem der zweistufigen
Schieberegister, abhängig von den binären Signalwerten, die von der Schlüsseleffekt-Weiterleiteinrichtung
100 mittels der Steuerleitungen der Zerhackereinrichtung weitergeleitet werden. Im Anschluß an das
durch die Zerhackereinrichtung 30 vorgenommene Zerhacken hat das π-Verschlüsselungssystem eine erste
Runde der Verschlüsselung beendet. Für nachfolgende Runden wird der Inhalt jedes der zyklischen
Schlüssel-Untergruppenregister 350,351 und 352 um eine Bitstelle verschoben. Daher sind am Ende von
acht Verschlüsselungsrunden die Daten in jedem der Untergruppen-VerschlusselungsregisterSSO, 351 und
352 identisch mit denen, die in diesen Registern zu Beginn des Verschlüsselungsverfahrens erschienen.
Selbstverständlich ist es auch möglich ein Verschlüsselungsgerät mit mehr oder weniger Runden zu betreiben
und dadurch verschiedene Umordnungen der Information zu erzielen und dadurch die Wahrscheinlichkeit
dafür zu ändern, daß die Verschlüsselung aufgebrochen wird.
Hkrzu 8 Blatt Zeichnungen
Claims (4)
1. Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnchmern eines Datenverarbeitungsnetzwerkes, in einem Nachrichtenaustausch mit einer zentralen
Verarbeitungseinheit und ihren Datenbanken zu treten, gekennzeichnet durch folgende Verfahrensschritte:
vorbereitende Identifizierung einer eine Verbindung anfordernden Datenstation (12, Fig, I)
durch die zentrale Verarbeitungseinheit (10);
Bereitstellen eines dem Benutzer (z. B. C) der Datenstation zugeordneten, in der zentralen Vjerarbeitungseinheit gespeicherten Benutzerschlliissels (Kc) für gleichartig aufgebaute sowohl in der
Datenstation als auch in der zentralen Verarbeitungseinheit befindlichen Schlüsselgeräte (22,30),
Bilden einer zusammengesetzten Nachricht (20) aus einer Reihe von Codegruppen, die Daten
(D) und sogenannte Losungswortinformatiorien (P) enthalten,
Verschlüsseln der zusammengesetzten Nachricht in einem zur Empfangsstation zu übertragenden Block (26),
Entschlüsseln des empfangenen Blocks in eine im Klartext vorliegende zusammengesetzte Nachricht (29),
Bilden einer Antwort (46, Fig. 2) aus einer Reihe von Codegruppen, von denen eine (X) «in
Teil der empfangenen Nachricht ist,
Verschlüsseln dieser zweiten zusammengesetzten Nachricht und Übertragen zur Datenstation,
Entschlüsseln in eine im Kl· rtext vorliegende zweite zusammengesetzte Nachricht,
Vergleichen eines Teils (X) der entschlüsselten Nachricht mit dem zurückübertragenen Teil (X)
der ersten Nachricht und Vorbereiten weiterer Übertragungen, wenn der Vergleich ein richtiges
Codewort anzeigt.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß ein Teil jeder empfangene!»
Nachricht sowohl in den Datenstationen als auch in der zentralen Verarbeitungseinheit gespeichert
wird zum Vergleich mit nachfolgend empfangenen Nachrichten und daß alle Codegruppen mit einem
Teil der vorher empfangenen Nachricht zur Bildung einer zusammengesetzten Nachricht sowohl
in der Datenstation als auch in der zentralen Verarbeitungseinheit kombiniert werden.
3. Verfahren nach den Ansprüchen 1 und 2, dadurch gekennzeichnet, daß als Losungswort eine
sich fortlaufend ändernde Kombination von Binärziffern verwendet wird.
4. Verfahren nach den Ansprüchen 1 bis 3, dadurch gekennzeichnet, daß die zusammengesetzte
verschlüsselte Nachricht (20) vor der Übertragung in einen Code zur Fehlerkorrektur umgesetzt wird
und empfangsseitig vor der Entschlüsselung eine Decodierung erfolgt,
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15818371A | 1971-06-30 | 1971-06-30 |
Publications (3)
Publication Number | Publication Date |
---|---|
DE2232256A1 DE2232256A1 (de) | 1973-01-11 |
DE2232256B2 true DE2232256B2 (de) | 1979-09-13 |
DE2232256C3 DE2232256C3 (de) | 1980-05-22 |
Family
ID=22566995
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2232256A Expired DE2232256C3 (de) | 1971-06-30 | 1972-06-30 | Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern eines Datenverarbeitungsnetzwerkes |
Country Status (7)
Country | Link |
---|---|
US (1) | US3798605A (de) |
JP (1) | JPS537111B1 (de) |
CA (1) | CA974654A (de) |
DE (1) | DE2232256C3 (de) |
FR (1) | FR2144439A5 (de) |
GB (1) | GB1351574A (de) |
IT (1) | IT955888B (de) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0021387A1 (de) * | 1979-06-27 | 1981-01-07 | Siemens Aktiengesellschaft | Schaltungsanordnung zur Ausgabe von Nachrichten an einen empfangsbefugten Personenkreis |
DE3210081A1 (de) * | 1982-03-19 | 1983-09-29 | Siemens AG, 1000 Berlin und 8000 München | Verfahren und anordnung zum uebertragen von verschluesselten texten |
DE3407642A1 (de) * | 1983-03-07 | 1984-09-13 | Atalla Corp | Verfahren und einrichtung zur sicherung des zugriffs zu dateien |
DE3439120A1 (de) * | 1984-10-25 | 1986-05-07 | Philips Kommunikations Industrie AG, 8500 Nürnberg | Verfahren zur identifizierung einer teilnehmerstation eines fernmeldenetzes |
Families Citing this family (179)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2414144C3 (de) * | 1974-03-23 | 1981-10-01 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | Verfahren zur Sicherung von Daten |
US3984637A (en) * | 1974-11-29 | 1976-10-05 | The Singer Company | Computer terminal security system |
US4355369A (en) * | 1975-07-30 | 1982-10-19 | Docutel Corporation | Automatic banking machine |
DE2631823C3 (de) * | 1976-07-15 | 1984-03-01 | ANT Nachrichtentechnik GmbH, 7150 Backnang | Verfahren zum Synchronisieren von Schlüsseleinrichtungen für Datenübertragungsanlagen |
US4120030A (en) * | 1977-03-11 | 1978-10-10 | Kearney & Trecker Corporation | Computer software security system |
US4172213A (en) * | 1977-11-17 | 1979-10-23 | Burroughs Corporation | Byte stream selective encryption/decryption device |
US4193131A (en) * | 1977-12-05 | 1980-03-11 | International Business Machines Corporation | Cryptographic verification of operational keys used in communication networks |
US4408203A (en) * | 1978-01-09 | 1983-10-04 | Mastercard International, Inc. | Security system for electronic funds transfer system |
US4259720A (en) * | 1978-01-09 | 1981-03-31 | Interbank Card Association | Security system for electronic funds transfer system |
US4262329A (en) * | 1978-03-27 | 1981-04-14 | Computation Planning, Inc. | Security system for data processing |
US4310720A (en) * | 1978-03-31 | 1982-01-12 | Pitney Bowes Inc. | Computer accessing system |
US4283599A (en) * | 1979-01-16 | 1981-08-11 | Atalla Technovations | Method and apparatus for securing data transmissions |
US4218738A (en) * | 1978-05-05 | 1980-08-19 | International Business Machines Corporation | Method for authenticating the identity of a user of an information system |
US4223403A (en) * | 1978-06-30 | 1980-09-16 | International Business Machines Corporation | Cryptographic architecture for use with a high security personal identification system |
US4253158A (en) * | 1979-03-28 | 1981-02-24 | Pitney Bowes Inc. | System for securing postage printing transactions |
EP0018129B1 (de) * | 1979-04-02 | 1982-11-17 | Motorola, Inc. | Verfahren zum Sichern von Daten auf einer Übertragungsstrecke |
DE2920589C2 (de) * | 1979-05-21 | 1981-06-11 | Siemens AG, 1000 Berlin und 8000 München | Verfahren und Schaltungsanordnung zur Überprüfung des Synchronlaufs zweier Schlüsselgeräte |
US4288659A (en) * | 1979-05-21 | 1981-09-08 | Atalla Technovations | Method and means for securing the distribution of encoding keys |
US4349695A (en) * | 1979-06-25 | 1982-09-14 | Datotek, Inc. | Recipient and message authentication method and system |
US4499556A (en) * | 1979-09-07 | 1985-02-12 | Paperless Accounting Inc | Security arrangements in data transfer equipment |
US4319079A (en) * | 1979-09-13 | 1982-03-09 | Best Robert M | Crypto microprocessor using block cipher |
US4326098A (en) * | 1980-07-02 | 1982-04-20 | International Business Machines Corporation | High security system for electronic signature verification |
US4447890A (en) * | 1980-07-14 | 1984-05-08 | Pitney Bowes Inc. | Remote postage meter systems having variable user authorization code |
US4386233A (en) * | 1980-09-29 | 1983-05-31 | Smid Miles E | Crytographic key notarization methods and apparatus |
DE3036804A1 (de) * | 1980-09-30 | 1982-05-13 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | Sicherheitssystem zur verhinderung unerlaubter manipulationen bei der elektronischen textuebertragung in nachrichtennetzen |
US4438824A (en) * | 1981-04-22 | 1984-03-27 | Siemens Corporation | Apparatus and method for cryptographic identity verification |
CA1176335A (en) * | 1981-06-05 | 1984-10-16 | Exide Electronics Corporation | Computer communications control |
JPS58116571A (ja) * | 1981-12-29 | 1983-07-11 | 富士通株式会社 | マイクロコンピユ−タに於ける命令暗号化方式及びその実施に使用されるマイクロコンピユ−タ |
IL64675A0 (en) * | 1981-12-30 | 1982-03-31 | Greenberg Avigdor | Data verification system |
EP0085130A1 (de) * | 1982-02-02 | 1983-08-10 | Omnet Associates | Verfahren und Einrichtung zur Aufrechterhaltung der Geheimhaltung von durch öffentliche Übertragung übermittelten Nachrichten |
NL8201077A (nl) * | 1982-03-16 | 1983-10-17 | Philips Nv | Kommunikatiesysteem, bevattende een centrale dataverwerkende inrichting, toegangsstations en externe stations, waarbij een kryptografische kontrole is voorzien op vervalsing van een extern station, alsmede externe stations voor gebruik in zo een kommunikatiesysteem. |
US4484306A (en) * | 1982-03-22 | 1984-11-20 | Exide Electronics Corporation | Method and apparatus for controlling access in a data transmission system |
US4533948A (en) * | 1982-04-30 | 1985-08-06 | General Instrument Corporation | CATV Communication system |
FR2530053B1 (fr) * | 1982-07-08 | 1986-04-25 | Bull Sa | Procede pour certifier la provenance d'au moins une information enregistree dans une memoire d'un premier dispositif electronique et transmise a un deuxieme dispositif electronique, et systeme pour la mise en oeuvre d'un tel procede |
US4531023A (en) * | 1982-08-13 | 1985-07-23 | Hlf Corporation | Computer security system for a time shared computer accessed over telephone lines |
GB8304876D0 (en) * | 1983-02-22 | 1983-03-23 | British Telecomm | Verification of electronic transactions |
EP0118995A1 (de) * | 1983-02-22 | 1984-09-19 | BRITISH TELECOMMUNICATIONS public limited company | Erzeugung von Identifizierungsschlüsseln |
US4658093A (en) * | 1983-07-11 | 1987-04-14 | Hellman Martin E | Software distribution system |
US4578567A (en) * | 1983-08-25 | 1986-03-25 | Ncr Corporation | Method and apparatus for gaining access to a system having controlled access thereto |
US4621334A (en) * | 1983-08-26 | 1986-11-04 | Electronic Signature Lock Corporation | Personal identification apparatus |
US4652990A (en) * | 1983-10-27 | 1987-03-24 | Remote Systems, Inc. | Protected software access control apparatus and method |
US4652698A (en) * | 1984-08-13 | 1987-03-24 | Ncr Corporation | Method and system for providing system security in a remote terminal environment |
US4866666A (en) * | 1984-10-29 | 1989-09-12 | Francisco Michael H | Method for maintaining data integrity during information transmission by generating indicia representing total number of binary 1's and 0's of the data |
US4672533A (en) * | 1984-12-19 | 1987-06-09 | Noble Richard G | Electronic linkage interface control security system and method |
GB2173738B (en) * | 1985-04-19 | 1989-07-12 | Roneo Alcatel Ltd | Secure transport of information between electronic stations |
US4891838A (en) * | 1985-11-04 | 1990-01-02 | Dental Data Service, Inc. | Computer accessing system |
FR2600189B1 (fr) * | 1986-06-16 | 1991-02-01 | Bull Cp8 | Procede pour faire authentifier par un milieu exterieur un objet portatif tel qu'une carte a memoire accouplee a ce milieu |
US5261070A (en) * | 1986-07-24 | 1993-11-09 | Meiji Milk Product Co., Ltd. | Method and apparatus for forming unique user identification data at remote terminal for secure transmission of data from host terminal |
GB8621333D0 (en) * | 1986-09-04 | 1986-10-15 | Manitoba Telephone System | Key management system |
US5050213A (en) * | 1986-10-14 | 1991-09-17 | Electronic Publishing Resources, Inc. | Database usage metering and protection system and method |
US4916738A (en) * | 1986-11-05 | 1990-04-10 | International Business Machines Corp. | Remote access terminal security |
US4926481A (en) * | 1988-12-05 | 1990-05-15 | The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration | Computer access security code system |
US4965568A (en) * | 1989-03-01 | 1990-10-23 | Atalla Martin M | Multilevel security apparatus and method with personal key |
US6175312B1 (en) | 1990-05-29 | 2001-01-16 | Microchip Technology Incorporated | Encoder and decoder microchips and remote control devices for secure unidirectional communication |
US7831516B2 (en) * | 1992-12-15 | 2010-11-09 | Sl Patent Holdings Llc | System and method for redistributing and licensing access to protected information among a plurality of devices |
US7089212B2 (en) * | 1992-12-15 | 2006-08-08 | Sl Patent Holdings Llc | System and method for controlling access to protected information |
US7209901B2 (en) | 1992-12-15 | 2007-04-24 | Sl Patent Holdings Llc C/O Aol Time Warner | Method for selling, protecting, and redistributing digital goods |
US6266654B1 (en) * | 1992-12-15 | 2001-07-24 | Softlock.Com, Inc. | Method for tracking software lineage |
US5491752A (en) * | 1993-03-18 | 1996-02-13 | Digital Equipment Corporation, Patent Law Group | System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens |
US5351295A (en) * | 1993-07-01 | 1994-09-27 | Digital Equipment Corporation | Secure method of neighbor discovery over a multiaccess medium |
US5684956A (en) * | 1994-11-14 | 1997-11-04 | Billings; Roger E. | Data transmission system with parallel packet delivery |
US6865551B1 (en) | 1994-11-23 | 2005-03-08 | Contentguard Holdings, Inc. | Removable content repositories |
US7117180B1 (en) | 1994-11-23 | 2006-10-03 | Contentguard Holdings, Inc. | System for controlling the use of digital works using removable content repositories |
US6963859B2 (en) * | 1994-11-23 | 2005-11-08 | Contentguard Holdings, Inc. | Content rendering repository |
JPH08263438A (ja) * | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US20050149450A1 (en) * | 1994-11-23 | 2005-07-07 | Contentguard Holdings, Inc. | System, method, and device for controlling distribution and use of digital works based on a usage rights grammar |
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7133846B1 (en) | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
US7069451B1 (en) | 1995-02-13 | 2006-06-27 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7143290B1 (en) | 1995-02-13 | 2006-11-28 | Intertrust Technologies Corporation | Trusted and secure techniques, systems and methods for item delivery and execution |
US6157721A (en) * | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US7095854B1 (en) * | 1995-02-13 | 2006-08-22 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
CN1276321C (zh) | 1995-02-13 | 2006-09-20 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US7165174B1 (en) | 1995-02-13 | 2007-01-16 | Intertrust Technologies Corp. | Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management |
US5943422A (en) * | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
US6658568B1 (en) * | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
US20060206397A1 (en) * | 1995-02-13 | 2006-09-14 | Intertrust Technologies Corp. | Cryptographic methods, apparatus and systems for storage media electronic right management in closed and connected appliances |
US7124302B2 (en) * | 1995-02-13 | 2006-10-17 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7133845B1 (en) | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
US6948070B1 (en) | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US6690796B1 (en) * | 1995-05-17 | 2004-02-10 | The Chamberlain Group, Inc. | Rolling code security system |
BR9606663A (pt) | 1995-05-17 | 1997-09-16 | Chamberlain Group Inc | Transmissor para enviar um sinal criptografado para controlar um atuador receptor para receber um sinal criptografado de um transmissor e para gerar um sinal de atuação e receptor para receber um sinal de frequência de rádio criptografado de um transmissor e para gerar um sinal de atuação |
US7492905B2 (en) | 1995-05-17 | 2009-02-17 | The Chamberlain Group, Inc. | Rolling code security system |
US6980655B2 (en) | 2000-01-21 | 2005-12-27 | The Chamberlain Group, Inc. | Rolling code security system |
US5583939A (en) * | 1995-06-01 | 1996-12-10 | Chung N. Chang | Secure, swift cryptographic key exchange |
US5835592A (en) * | 1995-06-01 | 1998-11-10 | Chang; Chung Nan | Secure, swift cryptographic key exchange |
CA2223409A1 (en) * | 1995-06-07 | 1996-12-19 | Digital River, Inc. | Try before you buy software distribution and marketing system |
US5903647A (en) * | 1995-06-07 | 1999-05-11 | Digital River, Inc. | Self-launching encrypted digital information distribution system |
US5883955A (en) * | 1995-06-07 | 1999-03-16 | Digital River, Inc. | On-line try before you buy software distribution system |
US5883954A (en) * | 1995-06-07 | 1999-03-16 | Digital River, Inc. | Self-launching encrypted try before you buy software distribution system |
US5887060A (en) * | 1995-06-07 | 1999-03-23 | Digital River, Inc. | Central database system for automatic software program sales |
US5870543A (en) * | 1995-06-07 | 1999-02-09 | Digital River, Inc. | System for preventing unauthorized copying of active software |
US5734718A (en) * | 1995-07-05 | 1998-03-31 | Sun Microsystems, Inc. | NIS+ password update protocol |
US5826029A (en) * | 1995-10-31 | 1998-10-20 | International Business Machines Corporation | Secured gateway interface |
CA2247509A1 (en) * | 1996-02-21 | 1997-08-28 | Yoshimi Baba | Communication method using common cryptographic key |
US20060265337A1 (en) * | 1996-02-26 | 2006-11-23 | Graphon Corporation | Automated system for management of licensed digital assets |
US20010011253A1 (en) * | 1998-08-04 | 2001-08-02 | Christopher D. Coley | Automated system for management of licensed software |
US5999970A (en) * | 1996-04-10 | 1999-12-07 | World Gate Communications, Llc | Access system and method for providing interactive access to an information source through a television distribution system |
US20040078824A1 (en) * | 1996-04-10 | 2004-04-22 | Worldgate Communications | Access system and method for providing interactive access to an information source through a television distribution system |
US5787177A (en) | 1996-08-01 | 1998-07-28 | Harris Corporation | Integrated network security access control system |
US5978476A (en) * | 1996-09-17 | 1999-11-02 | Altera Corporation | Access restriction to circuit designs |
US5966444A (en) * | 1996-12-06 | 1999-10-12 | Yuan; Chuan K. | Method and system for establishing a cryptographic key agreement using linear protocols |
US5909494A (en) * | 1997-02-14 | 1999-06-01 | At&T Corp. | System and method for constructing a cryptographic pseudo random bit generator |
US7062500B1 (en) | 1997-02-25 | 2006-06-13 | Intertrust Technologies Corp. | Techniques for defining, using and manipulating rights management data structures |
US5920861A (en) * | 1997-02-25 | 1999-07-06 | Intertrust Technologies Corp. | Techniques for defining using and manipulating rights management data structures |
US6233684B1 (en) * | 1997-02-28 | 2001-05-15 | Contenaguard Holdings, Inc. | System for controlling the distribution and use of rendered digital works through watermaking |
US5987130A (en) * | 1997-03-31 | 1999-11-16 | Chang; Chung Nan | Simiplified secure swift cryptographic key exchange |
US6023762A (en) * | 1997-07-09 | 2000-02-08 | Northern Telecom Limited | Multi-view personalized communications agent |
US6049539A (en) * | 1997-09-15 | 2000-04-11 | Worldgate Communications, Inc. | Access system and method for providing interactive access to an information source through a networked distribution system |
US6112181A (en) * | 1997-11-06 | 2000-08-29 | Intertrust Technologies Corporation | Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
US7092914B1 (en) * | 1997-11-06 | 2006-08-15 | Intertrust Technologies Corporation | Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
US6263446B1 (en) * | 1997-12-23 | 2001-07-17 | Arcot Systems, Inc. | Method and apparatus for secure distribution of authentication credentials to roaming users |
US7328350B2 (en) * | 2001-03-29 | 2008-02-05 | Arcot Systems, Inc. | Method and apparatus for secure cryptographic key generation, certification and use |
US6170058B1 (en) | 1997-12-23 | 2001-01-02 | Arcot Systems, Inc. | Method and apparatus for cryptographically camouflaged cryptographic key storage, certification and use |
US7454782B2 (en) * | 1997-12-23 | 2008-11-18 | Arcot Systems, Inc. | Method and system for camouflaging access-controlled data |
US6349289B1 (en) | 1998-01-16 | 2002-02-19 | Ameritech Corporation | Method and system for tracking computer system usage through a remote access security device |
US7233948B1 (en) | 1998-03-16 | 2007-06-19 | Intertrust Technologies Corp. | Methods and apparatus for persistent control and protection of content |
AU6499699A (en) * | 1998-09-29 | 2000-04-17 | Stamps.Com, Inc. | On-line postage system |
US7068787B1 (en) | 1998-10-23 | 2006-06-27 | Contentguard Holdings, Inc. | System and method for protection of digital works |
US20030195974A1 (en) | 1998-12-04 | 2003-10-16 | Ronning Joel A. | Apparatus and method for scheduling of search for updates or downloads of a file |
US7617124B1 (en) * | 1998-12-04 | 2009-11-10 | Digital River, Inc. | Apparatus and method for secure downloading of files |
US7058597B1 (en) * | 1998-12-04 | 2006-06-06 | Digital River, Inc. | Apparatus and method for adaptive fraud screening for electronic commerce transactions |
US7356688B1 (en) | 1999-04-06 | 2008-04-08 | Contentguard Holdings, Inc. | System and method for document distribution |
US6937726B1 (en) | 1999-04-06 | 2005-08-30 | Contentguard Holdings, Inc. | System and method for protecting data files by periodically refreshing a decryption key |
US6859533B1 (en) | 1999-04-06 | 2005-02-22 | Contentguard Holdings, Inc. | System and method for transferring the right to decode messages in a symmetric encoding scheme |
US7286665B1 (en) | 1999-04-06 | 2007-10-23 | Contentguard Holdings, Inc. | System and method for transferring the right to decode messages |
US7243236B1 (en) | 1999-07-29 | 2007-07-10 | Intertrust Technologies Corp. | Systems and methods for using cryptography to protect secure and insecure computing environments |
US7430670B1 (en) | 1999-07-29 | 2008-09-30 | Intertrust Technologies Corp. | Software self-defense systems and methods |
US6885748B1 (en) | 1999-10-23 | 2005-04-26 | Contentguard Holdings, Inc. | System and method for protection of digital works |
US7743259B2 (en) | 2000-08-28 | 2010-06-22 | Contentguard Holdings, Inc. | System and method for digital rights management using a standard rendering engine |
US7412605B2 (en) * | 2000-08-28 | 2008-08-12 | Contentguard Holdings, Inc. | Method and apparatus for variable encryption of data |
US6931545B1 (en) | 2000-08-28 | 2005-08-16 | Contentguard Holdings, Inc. | Systems and methods for integrity certification and verification of content consumption environments |
US7073199B1 (en) | 2000-08-28 | 2006-07-04 | Contentguard Holdings, Inc. | Document distribution management method and apparatus using a standard rendering engine and a method and apparatus for controlling a standard rendering engine |
US7343324B2 (en) * | 2000-11-03 | 2008-03-11 | Contentguard Holdings Inc. | Method, system, and computer readable medium for automatically publishing content |
US6912294B2 (en) | 2000-12-29 | 2005-06-28 | Contentguard Holdings, Inc. | Multi-stage watermarking process and system |
US20030220880A1 (en) * | 2002-01-17 | 2003-11-27 | Contentguard Holdings, Inc. | Networked services licensing system and method |
US7028009B2 (en) * | 2001-01-17 | 2006-04-11 | Contentguardiholdings, Inc. | Method and apparatus for distributing enforceable property rights |
US8069116B2 (en) * | 2001-01-17 | 2011-11-29 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights associated with an item repository |
US6754642B2 (en) | 2001-05-31 | 2004-06-22 | Contentguard Holdings, Inc. | Method and apparatus for dynamically assigning usage rights to digital works |
US7206765B2 (en) * | 2001-01-17 | 2007-04-17 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights based on rules |
BR0206506A (pt) | 2001-01-17 | 2003-10-21 | Contentguard Holdings Inc | Processo e aparelho para gerenciar direitos de uso de conteúdo digital |
US7774279B2 (en) * | 2001-05-31 | 2010-08-10 | Contentguard Holdings, Inc. | Rights offering and granting |
US20070219918A1 (en) * | 2001-01-19 | 2007-09-20 | Jonathan Schull | System and method for controlling access to protected information |
US20030043852A1 (en) * | 2001-05-18 | 2003-03-06 | Bijan Tadayon | Method and apparatus for verifying data integrity based on data compression parameters |
US20030009424A1 (en) * | 2001-05-31 | 2003-01-09 | Contentguard Holdings, Inc. | Method for managing access and use of resources by verifying conditions and conditions for use therewith |
US6976009B2 (en) | 2001-05-31 | 2005-12-13 | Contentguard Holdings, Inc. | Method and apparatus for assigning consequential rights to documents and documents having such rights |
US6973445B2 (en) * | 2001-05-31 | 2005-12-06 | Contentguard Holdings, Inc. | Demarcated digital content and method for creating and processing demarcated digital works |
US7222104B2 (en) * | 2001-05-31 | 2007-05-22 | Contentguard Holdings, Inc. | Method and apparatus for transferring usage rights and digital work having transferrable usage rights |
US6876984B2 (en) * | 2001-05-31 | 2005-04-05 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US7152046B2 (en) * | 2001-05-31 | 2006-12-19 | Contentguard Holdings, Inc. | Method and apparatus for tracking status of resource in a system for managing use of the resources |
US8275716B2 (en) | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Method and system for subscription digital rights management |
US6895503B2 (en) * | 2001-05-31 | 2005-05-17 | Contentguard Holdings, Inc. | Method and apparatus for hierarchical assignment of rights to documents and documents having such rights |
US8275709B2 (en) * | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US8001053B2 (en) * | 2001-05-31 | 2011-08-16 | Contentguard Holdings, Inc. | System and method for rights offering and granting using shared state variables |
US7725401B2 (en) * | 2001-05-31 | 2010-05-25 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US8099364B2 (en) * | 2001-05-31 | 2012-01-17 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US7774280B2 (en) * | 2001-06-07 | 2010-08-10 | Contentguard Holdings, Inc. | System and method for managing transfer of rights using shared state variables |
BR0210932A (pt) * | 2001-06-07 | 2004-06-08 | Contentguard Holdings Inc | Método e aparelho para gerenciar a transferência de direitos |
JP2004530222A (ja) * | 2001-06-07 | 2004-09-30 | コンテントガード ホールディングズ インコーポレイテッド | ディジタルライツ・マネジメント・システムで多数の信頼ゾーンをサポートする方法および装置 |
EP1323018A4 (de) * | 2001-06-07 | 2004-07-07 | Contentguard Holdings Inc | Verteilungssystem für geschützten inhalt |
US7243853B1 (en) | 2001-12-04 | 2007-07-17 | Visa U.S.A. Inc. | Method and system for facilitating memory and application management on a secured token |
US7860222B1 (en) | 2003-11-24 | 2010-12-28 | Securus Technologies, Inc. | Systems and methods for acquiring, accessing, and analyzing investigative information |
US7958144B2 (en) | 2002-08-30 | 2011-06-07 | Boss Logic, Llc | System and method for secure reciprocal exchange of data |
US20040139021A1 (en) * | 2002-10-07 | 2004-07-15 | Visa International Service Association | Method and system for facilitating data access and management on a secure token |
US20040177250A1 (en) * | 2003-03-05 | 2004-09-09 | Cedric Westphal | Optimization for security certificates management |
US7185209B2 (en) * | 2003-05-28 | 2007-02-27 | Microsoft Corporation | End-to-end reliable messaging with complete acknowledgement |
US7278028B1 (en) * | 2003-11-05 | 2007-10-02 | Evercom Systems, Inc. | Systems and methods for cross-hatching biometrics with other identifying data |
US8422667B2 (en) | 2005-01-27 | 2013-04-16 | The Chamberlain Group, Inc. | Method and apparatus to facilitate transmission of an encrypted rolling code |
US9148409B2 (en) | 2005-06-30 | 2015-09-29 | The Chamberlain Group, Inc. | Method and apparatus to facilitate message transmission and reception using different transmission characteristics |
US20060271493A1 (en) * | 2005-05-24 | 2006-11-30 | Contentguard Holdings, Inc. | Method and apparatus for executing code in accordance with usage rights |
US7438078B2 (en) * | 2005-08-05 | 2008-10-21 | Peter Woodruff | Sleeping bag and system |
US7945037B1 (en) | 2006-11-22 | 2011-05-17 | Securus Technologies, Inc. | System and method for remote call forward detection using signaling |
JP2009027525A (ja) * | 2007-07-20 | 2009-02-05 | Nec Corp | 光伝送システムおよび光伝送方法 |
US7530106B1 (en) | 2008-07-02 | 2009-05-05 | Kaspersky Lab, Zao | System and method for security rating of computer processes |
US8949593B2 (en) * | 2010-02-12 | 2015-02-03 | Ricoh Company, Limited | Authentication system for terminal identification information |
US10652743B2 (en) | 2017-12-21 | 2020-05-12 | The Chamberlain Group, Inc. | Security system for a moveable barrier operator |
US11074773B1 (en) | 2018-06-27 | 2021-07-27 | The Chamberlain Group, Inc. | Network-based control of movable barrier operators for autonomous vehicles |
WO2020028502A1 (en) | 2018-08-01 | 2020-02-06 | The Chamberlain Group, Inc. | Movable barrier operator and transmitter pairing over a network |
US10997810B2 (en) | 2019-05-16 | 2021-05-04 | The Chamberlain Group, Inc. | In-vehicle transmitter training |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3457550A (en) * | 1967-07-11 | 1969-07-22 | Bell Telephone Labor Inc | Automatic handshaking method and apparatus for data transmission systems |
US3609697A (en) * | 1968-10-21 | 1971-09-28 | Ibm | Program security device |
-
1971
- 1971-06-30 US US00158183A patent/US3798605A/en not_active Expired - Lifetime
-
1972
- 1972-05-26 IT IT24892/72A patent/IT955888B/it active
- 1972-05-31 GB GB2535972A patent/GB1351574A/en not_active Expired
- 1972-06-20 JP JP6106572A patent/JPS537111B1/ja active Pending
- 1972-06-26 CA CA145,631A patent/CA974654A/en not_active Expired
- 1972-06-27 FR FR7224046A patent/FR2144439A5/fr not_active Expired
- 1972-06-30 DE DE2232256A patent/DE2232256C3/de not_active Expired
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0021387A1 (de) * | 1979-06-27 | 1981-01-07 | Siemens Aktiengesellschaft | Schaltungsanordnung zur Ausgabe von Nachrichten an einen empfangsbefugten Personenkreis |
DE3210081A1 (de) * | 1982-03-19 | 1983-09-29 | Siemens AG, 1000 Berlin und 8000 München | Verfahren und anordnung zum uebertragen von verschluesselten texten |
DE3407642A1 (de) * | 1983-03-07 | 1984-09-13 | Atalla Corp | Verfahren und einrichtung zur sicherung des zugriffs zu dateien |
DE3439120A1 (de) * | 1984-10-25 | 1986-05-07 | Philips Kommunikations Industrie AG, 8500 Nürnberg | Verfahren zur identifizierung einer teilnehmerstation eines fernmeldenetzes |
Also Published As
Publication number | Publication date |
---|---|
JPS537111B1 (de) | 1978-03-14 |
US3798605A (en) | 1974-03-19 |
DE2232256A1 (de) | 1973-01-11 |
GB1351574A (en) | 1974-05-01 |
FR2144439A5 (de) | 1973-02-09 |
CA974654A (en) | 1975-09-16 |
IT955888B (it) | 1973-09-29 |
DE2232256C3 (de) | 1980-05-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2232256C3 (de) | Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern eines Datenverarbeitungsnetzwerkes | |
DE2231835C3 (de) | Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten | |
DE3018945C2 (de) | Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern | |
DE3788621T2 (de) | Fernmelde-Sicherheitssystem und Schlüsselspeichermodul dafür. | |
DE68918855T2 (de) | Hierarchisches Schlüsselverteilungssystem. | |
DE69518199T2 (de) | Sicheres Datenübertragungsverfahren | |
DE69634880T2 (de) | Verfahren und gerät zum kontrollierten zugriff zu verschlüsselten datenakten in einem computersystem | |
DE69817475T2 (de) | Vorrichtung zur schlüsselrückgewinnung | |
EP0631408B1 (de) | Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen | |
DE69127965T2 (de) | Verteiltes benutzerauthentisierungsprotokoll | |
DE2916454C2 (de) | Schaltungsanordnung zum Prüfen der Zugriffsberechtigung und/oder zum Übertragen von Informationen über einen ungesicherten Übertragungsweg in Fernmeldeanlagen | |
EP0440914B1 (de) | Verfahren zum Zuordnen von Nutzdaten zu einem bestimmten Absender | |
DE69016589T2 (de) | Sicherheitssystem ohne Datenbank. | |
DE2855787A1 (de) | Digitalsignatureinrichtung | |
DE4423209C2 (de) | Verfahren zum Durchführen einer Punkt-zu-Punkt-Kommunikation bei abhörsicheren Kommunikationssystemen | |
CH656761A5 (de) | Datenuebertragungsanlage, die eine verschluesselungs/entschluesselungs-vorrichtung an jedem ende wenigstens einer datenverbindung aufweist. | |
DE3036596A1 (de) | Verfahren zum gesicherten abwickeln eines geschaeftsvorganges ueber einen ungesicherten nachrichtenkanal | |
DE2253275B2 (de) | Verfahren und Vorrichtung zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage | |
DE19652256A1 (de) | Verfahren zur Sicherung der Datenübertragung | |
DE69737806T2 (de) | Datenverschlüsselungsverfahren | |
DE69729685T2 (de) | Verfahren zur Verdeckung eines Geheimcodes in einer Rechnerbeglaubigungsvorrichtung | |
EP0048903A1 (de) | Sicherheitssystem zur Verhinderung unerlaubter Manipulationen bei der elektronischen Textübertragung in Nachrichtennetzen | |
EP0825316A2 (de) | Verfahren und System zum Einschreiben einer Schlüsselinformation | |
DE3619566C2 (de) | ||
DE19716849A1 (de) | Verfahren und Vorrichtung zur geschützten Übertragung zwischen einem Sender und einem Empfänger |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OD | Request for examination | ||
C3 | Grant after two publication steps (3rd publication) | ||
8339 | Ceased/non-payment of the annual fee |