DE2232256A1 - Pruefverfahren - Google Patents
PruefverfahrenInfo
- Publication number
- DE2232256A1 DE2232256A1 DE2232256A DE2232256A DE2232256A1 DE 2232256 A1 DE2232256 A1 DE 2232256A1 DE 2232256 A DE2232256 A DE 2232256A DE 2232256 A DE2232256 A DE 2232256A DE 2232256 A1 DE2232256 A1 DE 2232256A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- message
- processing unit
- central processing
- station
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
Description
Böblingen, 2P. Juni 1972 ne~wk
Anmelderin: International Business Machines
Corporation, Armonk, M.Y. 1O5O4
Amtl. Aktenzeichen: Neuanmeldung
Aktenzeichen der Anmelderin: YO 9 70 110
Prüfverfahren
Die Erfindung bezieht sich auf ein Verfahren zur überprüfung der
Berechtigung von Datenstationen benutzenden Teilnehnern eines Datenverarbeitungsnetzvrerkes, in einen Nachrichtenaustausch mit
einer zentralen Verarbeitungseinheit und ihren Datenbanken zu treten.
Mit der wachsenden Verwendung von elektronischen Datenverarbeitungsanlagen
mit Fernzugriff zur Verwaltung von Datenbanken, die vertrauliche Informationen aufnehmen, speichern, verarbeiten
und ausgeben, hat die Frage der Sicherheit zunehmendes Interesse gefunden. Die Datensicherheit ist eine der wichtigeren Angelegenheiten
der Geschäftswelt geworden, insbesondere im Hinblick auf die Tatsache, daß ein zunehmendes Vertrauen in die automatische
Datenverarbeitung aller Geschäftsinformationen vorhanden ist, sowohl innerhalb als auch außerhalb eines Betriebes. So verfugen
große Rechenzentren in ihren Dateien über verschiedene Arten von Informationen, die von Strategien der Geschäftsführung bis zu
technologischen Betriebsgeheimnissen und anderen nützlichen Daten reichen, die mit Ausnahme einer begrenzten Anzahl von
Teilnehmern geheim bleiben sollen.
Bei der Entwicklung großer Datenverarbeitunqssysteme sind Versuche
gemacht worden, um die Systeme vor unberechtiatem Zugriff
BAD
20 9882/1099
— 9 —
zu schützen. Alle bisherigen Versuche, das Geheimhaltungsproblem zu lösen, haben jedoch nur zu Teillösungen geführt. Ein Weg, der
beschritten wurde, bestand darin, den gespeicherten Segmenten
von Daten oder Informationen eine eindeutige Kombination von Binärziffern zuzuordnen, die gewöhnlich als Schutzschlüssel
bezeichnet wird. Jedesmal, wenn ein Zugriff zu dieser. Datenblock erfolgen soll, muß die Instruktion den gleichen Schutzschlüssel
besitzen, um die Operation ausführen zu können, und bei Nichtübereinstimmung wird eine Unterbrechung für Prüfzwecke
aufgezeichnet. Dieses Verfahren ist angewendet worden sowohl auf die internen Operationen des Computers als auch auf die datenspeichernden
Eingabe-Ausgabeeinheiten. Beispiele für dieses Verfahren sind in den US-Patenten 3 377 624 und 3 368 207 beschrieben.
Ein anderer Weg zur Datensicherung wird im US-Patent 3 245 045 vorgeschlagen, das sich auf ein Datenverarbeitungssystem mit
einer Reihe von Datenstationen bezieht. In diesen System sind
verschiedene örtliche Datenstationen darauf beschränkt, nur Informationen anzufordern, .die sich auf die spezielle Abteilung
beziehen, bei der die Datenstation sich befindet. So können '.lie
Datenstationen in der Lohnabrechnungsabteilung nur Informationen
bezüglich der Lohnliste anfordern und ähnliche Beschränkungen gelten für die anderen Datenstationen des Systems. Die Einrichtung,
die eine unbefugte Benutzung der Datenstation verhindert,
ist eine einfache boolesche Schaltung, die einen Vergleich bezüglich
des Platzes, an dem sich die Datenstation befindet, und des Vorganges, den diese auszuführen wünscht- vorniirart. Diesen
Verfahren bietet nur einen minimalen Schutz, da eine bedenkenlose Person sehr leicht den richtigen Adresscode erlernen ksnr.
der dem Systen anreboten werden muß, un jef1e gewünschte Inforr?-
tion zu erhalten. Dies ist besonders dann der Fall, wenn anaenommen
werden kann, daß der unberechtigte Benutzer Kenntnis von der Schaltung innerhalb des Systems besitzt.
Aufgrund der nicht erfolgreichen Versuche, eine vollständige
YO97O11° 209882/1099
BAD
Sicherheit innerhalb eines Datenverarbeituncssysters durch
automatische Einrichtungen zu erhaltenr hat man Zuflucht zu
Sicherheitssystemen genommen, die die ZVnwesenheit von Personen
an verschiedenen Punkten innerhalb des Datenverarbeitungsnetzwerkes
durch Identifizieren einiger körperlicher Eigenscbaften
der Person, wie z.B. der Fingerabdrücke oder der Gesichtserscheinung,
begrenzen. Dieser Weg hat sich in einigen Fällen als erfolgreich erwiesen, ist jedoch nit hohen Tiosten verbunden.
Ein anderes Sieherheitssystem beruht auf der Verwendung von mechanisch
betätigten Sperrvorrichtungen wie sie im US-Patent Hr. 3 508 205 beschrieben sind. Dieses System arbeitet mit einem
digitalen Symbolschlüssel, mit dem die digitalen Symbole übereinstimmen
müssenf die bei Betätigung der mechanischen Sperrvorrichtung
erzeugt v/erden. Dieser, Weg haften die gleichen Fachteile an wie den Spei eher schutz vor richtungen,- indem nämlich
bedenkenlose Personen, die sich illegal Informationen des Datenverarbeitungssystems
aneignen wollen, dazu in der Lage sir.d.
Der Erfindung liegt die Aufgabe zugrunde, den Zugriff zu in einem Datenverarbeitungsnetzwerk ausgetauschten Informationen
für unberechtigte Personen zu verhindern.
Die genannte Aufgabe wird durch ein Verfahren der eingargs
genannten Art gelöst, das durch folgende Verfahrensschritte
gekennzeichnet ist*
vorbereitende Identifizierung einer eine Verbindung anfordernden Datenstation durch die zentrale Verarbeitungseinheit,
Bereitstellen eines dem Benutzer der Datenstation zugeordneten, in der zentralen Verarbeitungseinheit gespeicherten Benutzerschlüssels
für gleichartig aufgebaute sowohl in der Datenstation als auch in der zentralen Verarbeitungseinheit befindliche
Schlüsselgeräte,
Bilden einer zusammengesetzten Nachricht aus einer Reihe von Codegruppen, die Daten und soaenanrte Losungswortinforration
YO 9 7O no *
209882/1099
_ 4 —
enthalten,
Verschlüsseln der zusammengesetzten Nachricht in einen zur Empfangsstation zu übertragenden Block,
Entschlüsseln des empfangenen Blocks in eine im Klartext vorliegende
zusammengesetzte Nachricht,
Bilden einer Antwort aus einer Reihe von Codegruppen, von denen eine ein Teil der empfangenen Nachricht ist,
Verschlüsseln dieser zweiten zusammengesetzten !Tachricht und Übertragen zur Datenstation,
Entschlüsseln in eine im Klartext vorliegende zweite zusammengesetzte
Nachricht,
Vergleichen eines Teils der entschlüsselten Nachricht mit dem zurückübertragenen Teil der ersten Nachricht und
Vorbereiten weiterer Übertragungen, wenn der Vergleich ein richtiges Codewort anzeigt.
Y0<170I1° 209882/1099
Nachfolgend wird die Erfindung durch die Beschreibung bevorzugter Ausführungsbeispiele in Verbindung mit den Zeichnungen näher
erläutert, von denen zeigen:
Fig. 1 ein Blockschaltbild eines mit einem Losungswort arbeitenden zentralen Systems zur Adressenidentifizierung
und Datenprüfung,
Fig. 2 ein Blockschaltbild eines anderen zentralen
Systems zur Adressenidentifikation und Datenprüfung, das nach dem Prinzip des sogenannten
Händeschüttelns arbeitet,
Fig. 3 ein genaueres Schaltbild eines blockweise arbeitenden Verschlüsselungssystems, das in den
zentralen Prüfsystemen nach den Fign. 1 und 2 verwendet werden kann.
In einem Datenverarbeitungsnetzwerk mit einer Vielzahl von Datenstationen,
über die bisweilen einige hundert Teilnehmer mit einer zentralen Verarbeitungseinheit in Verbindung stehen, kann
man erwarten, daß zu irgendeiner Zeit eine bedenkenlose Person versuchen wird, sich Informationen oder Daten anzueignen, auf
die sie kein Anrecht hat. Unter dieser Annahme ist es weiter anerkannt, daß der Gegner des Systems durch irgendwelche Mittel
eine bestimmte Kenntnis des Systems gewinnt, um seine Täuschung zu vervollkommnen. Beispielsweise ist es sehr wahrscheinlich,
daß normale Telefonleitungen, über die ein Nachrichtenaustausch zwischen einer Datenstation und einer zentralen Verarbeitungseinheit erfolgt, angezapft werden. Außerdem wird angenommen,
daß der Gegner auch eine vollständige Kenntnis der strukturellen Bestandteile der Datenstation und der zentralen Verarbeitungseinheit besitzt, da es diese Geräte zu kaufen gibt. Trotz der
Tatsache, daß die obengenannten Elemente des Datenverarbeitungsnetzwerkes bekannt sind, gewährleistet das hier vorgeschlagene
YO 970 110
209 88 2/1099
zentrale Prüfsystem die Geheimhaltung gegenüber unbefugten Teilnehmern
bei sehr geringen Kosten. In der einfachsten Form kann ein Prüfsystem auf einem genügend langen Block zufällig erzeugter
Ziffer beruhen, der innerhalb des Datenverarbeitungssystems
nur dem Sender und dem Empfänger bekannt ist. Aufgrund der obigen Ausführungen ist offensichtlich, daß in einer feindlichen
Umgebung mit nur minimaler Spitzfindigkeit ein solches zufällig erzeugtes Losungswort nur einmal benutzt werden könnte, denn nur
eine Übertragung läuft auf ein Bekanntwerden hinaus, welches das
Losungswort für jeden verfügbar macht, der es für unehrenhafte Zwecke zu benutzen wünscht. Darüberhinaus ist offensichtlich,
daß ein Losungswort, das nicht mit den über den Kanal zu übertragenden Daten in Beziehung steht, im wesentlichen nutzlos ist,
da jeder, der mit dem allgemeinen Aufbau des Systems vertraut ist, sich den Datenteil der Übertragung unerlaubterweise verschaffen
könnte, während er das Losungswort in unveränderter Form läßt und so illegal Zugriff zu der zentralen Verarbeitungseinheit
und allen Informationen, die in ihren Datenbanken gespeichert sind, gewinnt.
Das hier vorgeschlagene Prüfsystem schützt gegen gefälschte Losungsworte, die ein sehr spitzfindiger Eindringling entworfen
hat und schützt auch gegen Versuche, die von befugten Benutzern des Systems übertragenen Nachrichten zu ändern, einschließlich
möglicher Wiederholungen vorab gespeicherter Nachrichten.
In Fig. 1 ist das Blockschaltbild eines sogenannten Losungswort-Prüfsystems
dargestellt. In diesem System besteht die Anfangsverbindung zwischen der Datenstation A und der zentralen Verarbeitungseinheit
10 in einer einfachen Forderung nach einer Verbindung, wie sie Angabe der Adresse der Datenstation A darstellt,
Aus Gründen der Einfachheit und des leichteren Verständnisses beziehen sich die nachfolgenden Ausführungen auf eine einzige
Datenstation, die mit einer zentralen Verarbeitungseinheit in
Verbindung steht. Es sei jedoch bemerkt,- daß die hier vorgeschlagenen Grundsätze auch auf ein großes Datenverarbeitungsnetzwerk
YO97OUO 209882/1099
anwendbar sind, das aus möglicherweise Hunderten von Datenstationen
und mehr als einer zentralen Verarbeitungseinheit besteht, wie das bei einem großen Teilnehmersystem der Fall sein mag. Die
Datenstation A kann aus einem beim Teilnehmer befindlichen Eingabegerät
für ein Computerrietzwerk bestehen, z. B. aus einer Schreibmaschine, einer Anzeigevorrichtung oder einem sonstigen
Gerät.
Nach dem Erkennen der Adresse der Datenstation A durch die zentrale
Verarbeitungseinheit und nach der Bereitstellung eines Nachrichtenkanals zwischen der Datenstation A und der zentralen
Verarbeitungseinheit 10 beginnt der durch das in Fig. 1 dargestellte System ermöglichte Prüfprozeß. Bei diesem mit einem
Losungswort arbeitenden Ausführungsbeispiel wird die Prüfung der Daten in der Weise durchgeführt, daß die Datenstation bezüglich
der Gültigkeit des zufälligen Losungswortes abgefragt wird. In diesem Fall erzeugt die zentrale Verarbeitungseinheit 10 gleichzeitig
ein vorher vereinbartes Losungswort, das identisch mit dem Losungswort ist, das in der Datenstation erzeugt wird. Diese zufällige
Erzeugung eines Losungswortes verhindert, daß ein unberechtigter Teilnehmer eine frühere übertragung aufzeichnet und
dann versucht, Zugriff zu der zentralen Verarbeitungseinheit 10 durch erneutes Aussenden der vorher gespeicherten Daten zu gewinnen.
Da das zufällig erzeugte Losungswort sich fortlaufend ändert, würde eine erneute Aussendung unmittelbar eine ungültige
Verbindung identifizieren.
Ein kostensparender Weg zur Erzeugung des zufälligen Lösungswortes
besteht darin, den zentralen Taktgeber Cl in der zentralen Verarbeitungseinheit und in den Datenstationen zu benutzen.
Dies stellt eine sehr praktische Ausführung dar, da die meisten datenverarbeitenden Geräte zumindest einen internen
Taktgeber enthalten. Der interne Taktgeber 12 bietet eine codierte Taktzeit, die sich fortlaufend ändert und für jeden
neuen Ziffernblock 20, der übertragen wird, einen anderen Wert besitzt.
YO 970 110 ,
209882/ 1099
Es sei angenommen, daß die Identifizierung der Datenstation
ausgeführt worden ist, und daß der geeignete Teilnehmerschlüssel
ΚΛ in der zentralen Verarbeitungseinheit IO zur Entschlüsseiung
der empfangenen Nachrichten vorbereitet wurde. Der Teilnehmer beginnt die übertragung zur zentralen Verarbeitungseinheit
10 durch Anbieten eines Datenblockes D als Eingangsnachricht für die Datenstation A. In Verbindung mit dem Datenblock
D fügt die Datenstation ein Losungswort P hinzu, um einen vollständigen Datenblock zu bilden, der aus η Binärziffern geeigneter
Dimensionen für die Verschlüsselungseinheit 22 besteht. Diese Einheit 22 wird im folgenden als ein π-Verschlüsselungssystem
bezeichnet. Fig. 3 zeigt ein genaueres Schaltbild einer möglichen Ausführungsform des π-Verschlüsselungssystem 22 und
wird später genauer beschrieben. Jetzt genügt es, festzustellen, daß das Tr-Verschlüsselungssystem eine Produktziffer entwickelt,
die eine Funktion des Teilnehmerschlüssels K ist. Die Blockdimension
der Produktziffer ist gleich der Blockdimension der Klartexteingabe in das Verschlüsselungssystem 22. Nach der Verschlüsselung
wird die Blockziffer 20 durch ein Fehlerkorrektur-Codiergerät 24 codiert, das durch das Symbol ε dargestellt ist. Das
Codiergerät 24 kann jeden der bekannten fehlerkorrigierenden Codes verwenden, der eine Fehlererkennung und -korrektur aufgrund der
Redundanc in dem erzeugten Code ermöglicht. Verschiedene Beispiele
für solche Codes und für Geräte zur Implementierung der Codes sind im elften Kapitel des Buches von R. W. Lucky "Principles of
Data Communications" McGraw Hill Book Co. 1968 veröffentlicht. Die codierten Daten 26 werden über einen Kanal übertragen, der
die Datenstation mit der zentralen Verarbeitungseinheit 10 verbindet, wobei der Kanal ein Kabel oder irgendeine Fernsprechleitung sein kann. Nach dem Empfang des codierten Datenblockes 26
decodiert ein Decodierer 28 ihn und ermöglicht einen Grad der Fehlererkennung und -korrektur, durch den natürliche Störungen
korrigiert werden, die in dem Kanal auftreten können. Hierdurch wird die Möglichkeit der Verfälschung gültiger Nachrichten durch
kleinere Störungen, die in dem Kanal auftreten, eleminiert. Der Grad des Schutzes ist eine Frage des gewählten Entwurfs und hängt
YO 9 70 110
209882/1099
von der Leistungsfähigkeit des Codes ab, der im Codiergerät 24
und im Decodiergerät 28 verwendet wird.
Das decodierte Ausgangssignal des Decodierers 28 erscheint als ein verschlüsselter Textblock, der mit dem verschlüsselten Textblock
20 am Ausgang des ττ-Verschlüs se lungs systems identisch sein
sollte. Der verschlüsselte Block wird entschlüsselt mittels des TT-Entschlüsselungssystems 30, das aufgrund des inversen Teilnehmerschlüssels
K arbeitet. Der eindeutige Teilnehmerschlüssel wird aus einer Schlüsselliste innerhalb der zentralen Verarbeitungseinheit
10 erhalten. Wenn bei der übertragung von der Datenstation 12 zur zentralen Verarbeitungseinheit 10 keine ernsten
Störungen auftreten, wird der verschlüsselte Block 29 richtig entschlüsselt, so daß das Lösungswort P und die Daten D wieder
in der Form vorliegen, in der sie ursprünglich durch die Datenstation
12 verschlüsselt wurden. Das Losungswort P wird nach der Entschlüsselung durch das Entschlüsselungssystem 30 mit einem
unabhängig erzeugten Losungswort 32 verglichen, das von dem internen Taktgeber 34 der zentralen Verarbeitungseinheit 10 abgeleitet
wird. Der interne Taktgeber 34 ist ein üblicher Taktgeber, wie er in jeder zentralen Verarbeitungseinheit vorhanden ist. Dieser
Taktgeber wird dazu benutzt, um die Benutzungszeit aufzuzeichnen
und die Kunden mit der Rechenzeit richtig zu belasten. Während in dem bevorzugten Ausführungsbeispiel der interne Taktgeber benutzt
wird, kann auch jeder sequenziell arbeitende Zähler in der Datenstation 12 oder der zentralen Verarbeitungseinheit 10, der
ein sich ständig veränderndes Binärmuster liefert, dazu benutzt werden, um das Losungswort P zu erzeugen. Der Losungswortvektor
32 wird mit dem entschlüsselten Losungswort P verglichen, und wenn der Vergleich positiv ausfällt, wird die Torschaltung 36 geöffnet,
um die Daten D den internen Registern der zentralen Verarbeitungseinheit 10 zuzuleiten.
Bei einem vorgegebenen Losungswort P, das η Binärziffern lang
ist, hat ein Gegner, der das Lösungswort P zu erraten sucht,
eine Wahrscheinlichkeit von 1/2 , um das System durch eine rich-
YO 970 110
209882/ 1099
tige Mutmaßung zu täuschen. Allgemein ist wünschenswert, innerhalb
der physikalischen und kostenmäßigen Beschränkungen des verwendeten Verschlüsselungssystems die Blockdimension so groß
wie möglich zu wählen. Eine empfohlene Blockgröße, die ein verläßliches Maß an Geheimhaltung liefert, ist ein aus 128 Bits bestehender
Block, der ein Losungswort P aus 64 Bits aufweist.
In Fig. 2 ist ein anderes Ausführungsbeispiel für das zentrale Prüfsystem dargestellt. Auf dieses Ausführungsbeispiel wird hier
als auf ein System Bezug genommen, das nach dem Prinzig des Händeschüttelns
arbeitet. Wie bei dem Ausführungsbeispiel nach Fig. 1 muß der Benutzer oder Teilnehmer, der die Datenstation 12
benutzt, sich zuerst gegenüber der zentralen Verarbeitungseinheit 10 identifizieren, so daß diese das richtige Schlüsselwort
K. für den Benutzer A lokalisieren und vorbereiten kann, so daß die Entschlüsselung richtig erfolgt. Auch das hier benutzte Verschlüsselungssystem
ist ein blockweise arbeitendes Verschlüsselungsgerät, von dem ein Ausführungsbeispiel in der Fig. 3 dargestellt
ist. Die Datenstation 12, die auch als Datenstation A identifiziert wird, hat ihren eigenen eindeutigen Geheimschlüssel
K_ für den Teilnehmer K. In der zentralen Verarbeitunaseinheit
ist eine Liste aller Teilnehmer, die dem System bekannt sind, und ihre eindeutigen Teilnehmerschlüssel gespeichert. Jeder Schlüssel
steuert die besondere Umordnung der Information, die in das Verschlüsselungssystem
eingegeben wird, um den Klartext zu verschlüsseln und entwickelt einen verschlüsselten Text, der eine
Funktion des Teilnehmerschlüssels ist.
Zur Erläuterung und Erleichterung des Verständnisses wird das in Fig. 2 dargestellte System beschrieben mittels einer Reihe
von Verbindungen zwischen der Datenstation 12 und der zentralen Verarbeitungseinheit 10. Die Datenstation 12 wählt einen Code I,
der aus einer Reihe von binären Bits besteht, die die Information für das Verarbeitungssystem darstellen. Diese Information I
zeigt an, daß der spezielle Teilnehmer A, der die Datenstation benutzt, eine geprüfte Datenübertragung einzulniten wünscht.
YO 970 110
209882/1099
In Verbindung mit der Codegruppe I fügt die Datengtation eine
Reihe von Zufallsziffern X ein. Diese Zufallsziffern X können
in ähnlicher Weise erhalten werden wie die Ziffern des Losungsden, oder mittels eines Generators für Zufallszahlen, wie er in
dem US-Patent 3 360 779 beschrieben ist. Gleichzeitig mit dem Zuführen von Zufallsziffern X zu den Eingangsleitungen des Versen
ltisselungssystems 40, das unter dem eindeutigen Teilnehmerschlüssel
K arbeitet, werden die gleichen X Ziffern in einem internen (nicht gezeigten) Register der Datenstation gespeichert.
Die Ziffern werden für einen weiteren Vergleich und eine Prüfung mit den binären Ziffern gespeichert, die innerhalb einer nachfolgenden
RückVerbindung von der zentralen Verarbeitungseinheit
übertragen werden.
Die binären Codegruppen I und X werden als ein Block durch das Verschlüsselungssystem 40 verschlüsselt und ergeben einen verschlüsselten
Text, der übertragen wird und ohne Kenntnis des Teilnehmerschlüssels K nicht verständlich oder zu deuten ist.
Nach dem Empfang des verschlüsselten Textes in der zentralen Verarbeitungseinheit wird dieser Text durch das Entschlüsselungssystem
42 entschlüsselt, das mit dem inversen Teilnehmer-Schlüssel
K arbeitet. Zu diesem Zeitpunkt hat die zentrale Verarb'eitungseinheit 10 die Prüfung noch nicht vollendet. Der
durch das Entschlüsselungssystem' 42 erzeugte entschlüsselte Text besteht aus der Nachricht im Klartext, die der Datenstation 12
in Form der Bitgruppen I und X eingegeben wurde. Die Tatsache, daß die Zifferngruppen I und X für die zentrale Verarbeitungseinheit verständlich sind, zeigt dieser an. daß der Benutzer der
Datenstation in der Tat ein rechtmäßiges Mitglied der Datenbank-Gemeinschaft ist und im Besitz eines Teilnehmerschlüssels K sein
muß und daher in der Lage sein sollte, weitere Nachrichten zu deuten, die von der zentralen Verarbeitungseinheit 10 ausgesandt
und durch den Schlüssel K verschlüsselt werden. Die Ziffer.X,
YO97O"° 209882/1099
223225ό
die entziffert wurde, wird jetzt mit einer neuen Zifferagruppe Y
kombiniert, die aus dem (nicht dargestellten) Speicher der zentralen Verarbeitungseinheit abgeleitet und durch das VerschiÜsselungssystem
42 in Übereinstimmung mit dem Teilnehmerschlüssel ICÄ
verschlüsselt wird. Dieser verschlüsselte Textblock wird als Verbindung 46 zu der Datenstation 12 zurück übertragen. Nach dein
Empfang in der Datenstation 12 wird der verschlüsselte Text Mittels des Verschlüsselungssystems 40 entschlüsselt, von dem der
Klartext in eine Zifferngruppe X und eine Zifferngruppe Y entwickelt
werden soll. Zu diesem Zeitpunkt führt die Vergleichssch&l·-
tung 50 einen Vergleich der Zifferngruppe X, die in dem internen
(nicht dargestellten) Register der Datenstationen gespeichert ist, mit der empfangenen Zifferngruppe X durch, die einen vollständigen
Zyklus von der Datenstation 12 zur zentralen Verarbeitungseinheit
10 und von dort zurück zur Datenstation 12 durchlaufen hat. Wenn der Vergleich ergibt, daß die Zifferngruppen X gleich
sind, wird die Torschaltung 52 geöffnet, was anzeigt, daß in der Tat der Empfänger der Nachricht berechtigt ist und weitere Nachrichtenübertragungen
ausgeführt werden können. Das öffnen der Torschaltung 52 erlaubt dem Benutzer der Datenstation oder Teilnehmer
A, weitere Daten D der zentralen Verarbeitungseinheit 10 anzubieten. Diese Daten D werden kombiniert mit der empfangenen Zifferngruppe
Y und werden erneut als Block durch das Verschlüsselungssystem 40 verschlüsselt. Die erzeugte Verschlüsselung wird über
die Verbindung 56 übertragen, von der zentralen Verarbeitungseinheit 10 empfangen und mittels des Systems 42 entschlüsselt. Der
erhaltene entschlüsselte Klartext sollte beim Fehlen ernsthafter Störungen in dem Kanal eine Zifferngruppe X und eine Datengruppe
D ergeben. Ähnlich den Vergleichen, die in der Datenstation 12 durchgeführt werden, vergleicht auch die zentrale Verafbeitungseinheit
10 die empfangene Zifferngruppe X mit der Zifferngruppe X, die in ihrem internen (nicht dargestellten) Register gespeichert
wurde. Dieser Vergleich wird in der Vergleichsschaltung 56 vorgenommen. Wenn der Vergleich Gleichheit anzeigt, wird die .
Torschaltung 58 geöffnet, wodurch die Daten. D den speziellen
YO 970 no 2 0988 2/1099
Speicherstellen in der zentralen Verarbeitungseinheit 10 zugeleitet
werden, in denen die Information D zu speichern ist.
Bei der Beschreibung des in Fig. 2 dargestellten Ausführungsbeispieles war angenommen worden, daß keine übertragungsfehler
auf dem Verbindungsweg zwischen der Datenstation 12 und der zentralen Verarbeitungseinheit 10 auftreten. Es sei jedoch bemerkt,
daß auch ein Blockcode zur Fehlererkennung und -korrektur, wie er bei dem Ausführungsbeispiel nach Fig. 1 verwendet wurde,
auch beim Ausführungsbeispiel nach Fig. 2 anwendbar ist. Beispiele solcher fehlererkennenden und -korrigierenden Systeme
finden sich in dem früher zitierten Buche von R. W. Lucky.
Es sei bemerkt, daß die Reihe der für Prüfzwecke durchgeführten
und vorher beschriebenen Nachrichtenübertragungen für alle Verbindungen zwischen Datenstation und einer zentralen Verarbeitungseinheit
vorgesehen werden können und nicht auf drei Übertragungen beschränkt zu werden brauchen. So ist es möglich,
eine fortlaufende Prüfung zwischen einer Datenstation und der zentralen Verarbeitungseinheit zu haben.
Für eine Datenübertragung, die eine Reihe einander angrenzender Datenblöcke betrifft, braucht die beschriebene Operation nicht
nur einmal durchgeführt zu werden. Das einzige Erfordernis, das erfüllt sein muß, besteht darin, daß jeder Block mit seinen benachbarten
Blocks durch eine geeignete Redundance-Struktur verbunden
ist, die in dem verschlüsselten Block verankert ist. Ein mögliches Beispiel ist das folgende:
worin die Ziffern in den Klammern dazu dienen, um eine Ziffer S
mit einem Schlüssel A zu erzeugen. Es sei bemerkt, daß jeder Code eine Wiederholung der Daten seines vorausgehenden Nachbarn enthält.
Eine.Datenübertragung, wie sie in diesem Beispiel dargestellt
YO97ono 2098.82/1099
ist, betrifft einen Datenzug, der aus einem führenden Codewort und dem nachfolgenden Datenteil besteht. Die zentrale Verarbeitungseinheit
10 kann fortlaufend entschlüsseln und nach dem Empfang die nachfolgenden Datenteile erhalten. Wenn die Struktur
der Redundance nicht mehr wiederholt wird, stellt die zentrale Verarbeitungseinheit 10 das Ende des Datenzuges fest. Die zentrale
Verarbeitungseinheit 10 bestimmt"auch, wann ein neuer Datenzug
durch Erscheinen eines neuen führenden Codewortes beginnt. Es ist auch möglich, anstelle der Benutzung eines Teils der empfangenen
Nachricht als eine rückübertragene Prüfsymbolgruppe
ein eindeutiges Losungswort zu benutzen, das sich fortlaufend ändert, ähnlich dem Losungswort, das in dem Ausführungsbeispiel
nach Fig. 1 erzeugt wird. In diesem Fall ist der Codezug folgendermaßen angeordnet:
(D3;D2)SA; (D2;P)SA; (D^-P^ oder
(D3;D2)SA?(D2?Dl)SAi(Dl;P)SA'
worin P ein sich stets änderndes Losungswort darstellt, das für jeden Datenzug verschieden ist.
In den Fign. 3A bis 3F ist ein genaueres Schaltbild eines Ausführungsbeispieles
des π-Verschlüsselungssystem der Fign. 1 und 2
dargestellt. Ein zu verschlüsselnder Datenblock D wird über die Informationsleitungen 80, 81, 82, 83, 84, 85 und 86 einer sogenannten
Zerhackereinrichtung 30 zugeführt. Jede dieser Bezugsziffern
bezeichnet vier Informationsleitungen, von denen jede mit
einem zweistufigen Schieberegister 41 bis 64 verbunden ist. Jedes Schieberegister besteht aus einem oberen Speicherelement 41 bis
64 und einem unteren Speicherelement 41a bis 6 4a. Die binären Daten, die in jeder der oberen und unteren Stufen der Schieberegisterteile
gespeichert sind und die Nachricht D bilden, können in jedem der 2-Bits speichernden Teile des Schieberegisters aufwärts
oder abwärts verschoben werden, abhängig von den Binärwerten, die auf den Steuerleitungen für die Zerhackereinrichtunq erscheinen,
welche Steuerleitungen von einer sogenannten Schlüsseleffekt-
YO 970 no 209882/1099
- 15 Weiter le it einrichtung 100 ausgehen.
Während der ersten Runde des Verscnlüsselungssystems führt die
Zerhackereinrichtung 30 keine einleitende Operation mit den
Daten D durch. Die unteren 24 Bits in den Speichere leinen ten 41a bis 64a werden einer Reihe von Torschaltungen Gaid G zugeführt, wobei jedes Paar von Torschaltungen ein Ausgangssignal der Zerhackereinrichtung 3O epf>fängt. Beispielsweise führt an die
Torschaltungen 325 und 326 die Ausgangsleitung von dem unteren
Speicherelement 41a. lter Vierergruppe von Schieberegistern, an
die die Vierergruppe von Informationsleitungen führt, ist ein
Satz von vier Torschaltungspaaren G und G zugeordnet, wobei jede Torschaltung durch eine der Steuerleitungen 300, 301 und 302 beeinflußt wird. Abhängig von den binären Signalwerten'auf den
Steuer leitungen 3OO, 3Ol und 302 wird entweder die Torschaltung G oder die Torschaltung G zur Steuerung der Weiterleitung der
Information zu einer bestimmten Substitutionseinheit S0 oder S^ betätigt. Jede Substitutionseinheit besteht aus einem Decodierund einem Codierteil, wobei eine zufällige Verbindung zwischen
den Ausgängen der Decodiereinrichtung und den Eingängen der Codiereinrichtung besteht. Durch dieses einfache Gerät ist es möglich, eine aus 2 ϊ möglichen Permutationen für η Eingangsleitungen zu entwickeln. Die Substitution, die von den Einheiten SQ
und S ausgeführt wird, bewirkt eine nichtlineare Transformation der Ausgangssignale der Zerhackereinrichtung 30.
Zerhackereinrichtung 30 keine einleitende Operation mit den
Daten D durch. Die unteren 24 Bits in den Speichere leinen ten 41a bis 64a werden einer Reihe von Torschaltungen Gaid G zugeführt, wobei jedes Paar von Torschaltungen ein Ausgangssignal der Zerhackereinrichtung 3O epf>fängt. Beispielsweise führt an die
Torschaltungen 325 und 326 die Ausgangsleitung von dem unteren
Speicherelement 41a. lter Vierergruppe von Schieberegistern, an
die die Vierergruppe von Informationsleitungen führt, ist ein
Satz von vier Torschaltungspaaren G und G zugeordnet, wobei jede Torschaltung durch eine der Steuerleitungen 300, 301 und 302 beeinflußt wird. Abhängig von den binären Signalwerten'auf den
Steuer leitungen 3OO, 3Ol und 302 wird entweder die Torschaltung G oder die Torschaltung G zur Steuerung der Weiterleitung der
Information zu einer bestimmten Substitutionseinheit S0 oder S^ betätigt. Jede Substitutionseinheit besteht aus einem Decodierund einem Codierteil, wobei eine zufällige Verbindung zwischen
den Ausgängen der Decodiereinrichtung und den Eingängen der Codiereinrichtung besteht. Durch dieses einfache Gerät ist es möglich, eine aus 2 ϊ möglichen Permutationen für η Eingangsleitungen zu entwickeln. Die Substitution, die von den Einheiten SQ
und S ausgeführt wird, bewirkt eine nichtlineare Transformation der Ausgangssignale der Zerhackereinrichtung 30.
Die Ausgänge der Einheiten SQ und S , die in Vierergruppen 200,
201, 202, 203, 204, 2Ο5 und 206 angeordnet sind, sind mit einem sogenannten Diffusor 34 verbunden, der eine lineare Transformation
der binären Siqnalpegel am Eingang ausführt und das Muster von Einsen und Nullen abhängig von der Verbindung zwischen dem
Eingang und Ausgang des Diffusers.34 umordnet. Die Ausgangssignale des Diffusors 34, die auf den Ausgangsleitungen 225 bis erscheinen, werden eine Reihe von Modulo-2-Addierwerken zugeführt, die eine Antivalenzverknüpfung zwischen den Signalen auf
Eingang und Ausgang des Diffusers.34 umordnet. Die Ausgangssignale des Diffusors 34, die auf den Ausgangsleitungen 225 bis erscheinen, werden eine Reihe von Modulo-2-Addierwerken zugeführt, die eine Antivalenzverknüpfung zwischen den Signalen auf
YO 970 no 209882/1099
den Ausgangsleitungen des Diffusors 34 und den binären Werten
durchführen, die von der Schlüsseleffekt-Weiterleiteinrichtung abgeleitet sind und auf den Leitungen 251 bis 274 erscheinen. Jedes
Ausgangssignal des Modulo-2-Addierwerkes wird dann über die
Leitungen 275 rückgekoppelt, um den Modulo-2-Addierwerken der
oberen Speicherelemente 41 bis 64 der Verstümmelungseinrichtung 30 zugeführt zu werden. Zu diesem Zeitpunkt bewirkt die
Zerhackereinrichtung 30 eine Reihe von Verschiebungen in jedem der zweistufigen Schieberegister, abhängig von den binären
Signalwerten, die von der Schlüsseleffekt-Weiterleiteinrichtung 100 mittels der Steuerleitungen der Zerhackereinrichtung weitergeleitet
werden. Im Anschluß an das durch die Zerhackereinrichtung
30 vorgenommene Zerhacken hat das ττ-Ve rs chlüsse lungs sy stern eine
erste Runde der Verschlüsselung beendet. Für nachfolgende Runden wird der Inhalt jedes der zyklischen Schlüssel-Untergruppenregister
350, 351 und 352 um eine Bitstelle verschoben. Daher sind am Ende von acht Verschlüsselungsrunden die Daten in jedem der
Untergruppen-Verschlüsselungsregister 350, 351 und 352 identisch
mit denen, die in diesen Registern zu Beginn des Verschlüsselungs-Verfahrens
erschienen. Selbstverständlich ist es auch möglich ein Verschlüsselungsgerät mit mehr oder weniger Runden zu betreiben
und dadurch verschiedene Umordnungen der Information zu erzielen und dadurch die Wahrscheinlichkeit dafür zu ändern, daß die Verschlüsselung
aufgebrochen wird.
YO 970 no 209882/1099
Claims (4)
1. Vorfahren zur überprüfung der Berechtigung von Datenstationen
benutzenden Teilnehmern eines Datenverarbeitungsnetzwerkes,
in einem, Nachrichtenaustausch nit einer zentralen Verarbeitungseinheit und ihren Datenbanken
zu treten, gekennzeichnet durch folgende Verfahrersschritte:
vorbereitende Identifizierung einer eine Verbindung anfordernden
Datenstation durch die zentrale Verarbeitungseihheit,
!BereitsteIlen eines dem Benutzer der Datenstation zugeordneten,
in der zentralen Verarbeitungseinheit gespeicherten Benutzerschlüssels für gleichartig atlfgebaute
söwöhi in der Datenstation als auch in der zentralen Verärbeitühgseihheit
befindliche Schlüsse!geräte,
Öildeh einer zusammengesetzten Nachricht aus einer Reihe
von Cödegrüppeh, die Daten tmd sogenannte Losuhgswortinförmätiörieh
enthalten,
Verschlüsseln der zusammengesetzten Nachricht in einein
zur Empfangsstation zu übertragenden Block, Entschlüsseln des empfangenen Blocks in eine im Klartext
vbriie"geftde zusammengesetzte Nachricht,
Bilden einer Antwort aus einer Reihe von Codegruppen,. von denen eine ein Teil der empfangenen Nachricht ist,
Verschlüsseln dieser zweiten zusammengesetzten Nachricht und Übertragen zur Datenstation,
Entschlüsseln in eine im Klartext vorliegende zweite
zusammengesetzte Nachricht,
Vergleichen eines Teils der entschlüsselten Nachricht mit
dem zurückübertragenen Teil der ersten Nachricht und Vorbereiten
weiterer Übertragungen, wenn der Vergleich ein richtiges Codewort anzeigt.
2. Vorfahren nach Anspruch 1, dadurch gekennzeichnet, daß
irb 970 iio 20 9882/109 9
223225Θ
ein Teil jeder empfangenen Nachricht sowohl in den
Datenstationen als auch in der zentralen Verarbeitungseinheit
gespeichert wird zum Vergleich mit nachfolgend empfangenen Nachrichten und daß alle Codegruppen nit
einem Teil der vorher empfänger en ITachricht zur Bildung
einer zusammengesetzten Fachricht sowohl in der Datenstation
als auch in der zentralen verarbeitunrrseinheit kombiniert werden.
3. Verfahren nach den Ansprüchen 1 und 2, dadurch gekennzeichnet,
daß als Losungswort eine sich fortlaufend ändernde Kombination von Binärziffern verwendet wird.
4. Verfahren nach den Ansnrüchen 1 bis. 3, dadurch gekennzeichnet,
daß die zusammengesetzte verschlüsselte Nachricht vor der übertragung in einen Code zur Fehlerkorrektur
umgesetzt wird und empfangsseitig vor der Entschlüsselung
eine Decodierung erfolgt.
YO97O11°
209882/1Q39 ^0 ommHM
Leerseite
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15818371A | 1971-06-30 | 1971-06-30 |
Publications (3)
Publication Number | Publication Date |
---|---|
DE2232256A1 true DE2232256A1 (de) | 1973-01-11 |
DE2232256B2 DE2232256B2 (de) | 1979-09-13 |
DE2232256C3 DE2232256C3 (de) | 1980-05-22 |
Family
ID=22566995
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2232256A Expired DE2232256C3 (de) | 1971-06-30 | 1972-06-30 | Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern eines Datenverarbeitungsnetzwerkes |
Country Status (7)
Country | Link |
---|---|
US (1) | US3798605A (de) |
JP (1) | JPS537111B1 (de) |
CA (1) | CA974654A (de) |
DE (1) | DE2232256C3 (de) |
FR (1) | FR2144439A5 (de) |
GB (1) | GB1351574A (de) |
IT (1) | IT955888B (de) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2414144A1 (de) * | 1974-03-23 | 1975-09-25 | Licentia Gmbh | Verfahren zur sicherung von daten |
DE2631823A1 (de) * | 1976-07-15 | 1978-01-19 | Licentia Gmbh | Verfahren zum synchronisieren von schluesseleinrichtungen fuer datenuebertragungsanlagen |
DE2912696A1 (de) * | 1978-03-31 | 1979-10-11 | Pitney Bowes | Rechnerzugriffsystem |
DE2920589C2 (de) * | 1979-05-21 | 1981-06-11 | Siemens AG, 1000 Berlin und 8000 München | Verfahren und Schaltungsanordnung zur Überprüfung des Synchronlaufs zweier Schlüsselgeräte |
DE3036804A1 (de) * | 1980-09-30 | 1982-05-13 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | Sicherheitssystem zur verhinderung unerlaubter manipulationen bei der elektronischen textuebertragung in nachrichtennetzen |
Families Citing this family (178)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3984637A (en) * | 1974-11-29 | 1976-10-05 | The Singer Company | Computer terminal security system |
US4355369A (en) * | 1975-07-30 | 1982-10-19 | Docutel Corporation | Automatic banking machine |
US4120030A (en) * | 1977-03-11 | 1978-10-10 | Kearney & Trecker Corporation | Computer software security system |
US4172213A (en) * | 1977-11-17 | 1979-10-23 | Burroughs Corporation | Byte stream selective encryption/decryption device |
US4193131A (en) * | 1977-12-05 | 1980-03-11 | International Business Machines Corporation | Cryptographic verification of operational keys used in communication networks |
US4408203A (en) * | 1978-01-09 | 1983-10-04 | Mastercard International, Inc. | Security system for electronic funds transfer system |
US4259720A (en) * | 1978-01-09 | 1981-03-31 | Interbank Card Association | Security system for electronic funds transfer system |
US4262329A (en) * | 1978-03-27 | 1981-04-14 | Computation Planning, Inc. | Security system for data processing |
US4283599A (en) * | 1979-01-16 | 1981-08-11 | Atalla Technovations | Method and apparatus for securing data transmissions |
US4218738A (en) * | 1978-05-05 | 1980-08-19 | International Business Machines Corporation | Method for authenticating the identity of a user of an information system |
US4223403A (en) * | 1978-06-30 | 1980-09-16 | International Business Machines Corporation | Cryptographic architecture for use with a high security personal identification system |
US4253158A (en) * | 1979-03-28 | 1981-02-24 | Pitney Bowes Inc. | System for securing postage printing transactions |
EP0018129B1 (de) * | 1979-04-02 | 1982-11-17 | Motorola, Inc. | Verfahren zum Sichern von Daten auf einer Übertragungsstrecke |
US4288659A (en) * | 1979-05-21 | 1981-09-08 | Atalla Technovations | Method and means for securing the distribution of encoding keys |
US4349695A (en) * | 1979-06-25 | 1982-09-14 | Datotek, Inc. | Recipient and message authentication method and system |
DE2926013C2 (de) * | 1979-06-27 | 1983-01-05 | Siemens AG, 1000 Berlin und 8000 München | Schaltungsanordnung zur Ausgabe von binärkodierten Nachrichten an einen empfangsbefugten Personenkreis |
US4499556A (en) * | 1979-09-07 | 1985-02-12 | Paperless Accounting Inc | Security arrangements in data transfer equipment |
US4319079A (en) * | 1979-09-13 | 1982-03-09 | Best Robert M | Crypto microprocessor using block cipher |
US4326098A (en) * | 1980-07-02 | 1982-04-20 | International Business Machines Corporation | High security system for electronic signature verification |
US4447890A (en) * | 1980-07-14 | 1984-05-08 | Pitney Bowes Inc. | Remote postage meter systems having variable user authorization code |
US4386233A (en) * | 1980-09-29 | 1983-05-31 | Smid Miles E | Crytographic key notarization methods and apparatus |
US4438824A (en) * | 1981-04-22 | 1984-03-27 | Siemens Corporation | Apparatus and method for cryptographic identity verification |
CA1176335A (en) * | 1981-06-05 | 1984-10-16 | Exide Electronics Corporation | Computer communications control |
JPS58116571A (ja) * | 1981-12-29 | 1983-07-11 | 富士通株式会社 | マイクロコンピユ−タに於ける命令暗号化方式及びその実施に使用されるマイクロコンピユ−タ |
IL64675A0 (en) * | 1981-12-30 | 1982-03-31 | Greenberg Avigdor | Data verification system |
EP0085130A1 (de) * | 1982-02-02 | 1983-08-10 | Omnet Associates | Verfahren und Einrichtung zur Aufrechterhaltung der Geheimhaltung von durch öffentliche Übertragung übermittelten Nachrichten |
NL8201077A (nl) * | 1982-03-16 | 1983-10-17 | Philips Nv | Kommunikatiesysteem, bevattende een centrale dataverwerkende inrichting, toegangsstations en externe stations, waarbij een kryptografische kontrole is voorzien op vervalsing van een extern station, alsmede externe stations voor gebruik in zo een kommunikatiesysteem. |
DE3210081C2 (de) * | 1982-03-19 | 1984-12-20 | Siemens AG, 1000 Berlin und 8000 München | Verfahren und Anordnung zum Übertragen von verschlüsselten Texten |
US4484306A (en) * | 1982-03-22 | 1984-11-20 | Exide Electronics Corporation | Method and apparatus for controlling access in a data transmission system |
US4533948A (en) * | 1982-04-30 | 1985-08-06 | General Instrument Corporation | CATV Communication system |
FR2530053B1 (fr) * | 1982-07-08 | 1986-04-25 | Bull Sa | Procede pour certifier la provenance d'au moins une information enregistree dans une memoire d'un premier dispositif electronique et transmise a un deuxieme dispositif electronique, et systeme pour la mise en oeuvre d'un tel procede |
US4531023A (en) * | 1982-08-13 | 1985-07-23 | Hlf Corporation | Computer security system for a time shared computer accessed over telephone lines |
EP0118995A1 (de) * | 1983-02-22 | 1984-09-19 | BRITISH TELECOMMUNICATIONS public limited company | Erzeugung von Identifizierungsschlüsseln |
GB8304876D0 (en) * | 1983-02-22 | 1983-03-23 | British Telecomm | Verification of electronic transactions |
US4588991A (en) * | 1983-03-07 | 1986-05-13 | Atalla Corporation | File access security method and means |
US4658093A (en) * | 1983-07-11 | 1987-04-14 | Hellman Martin E | Software distribution system |
US4578567A (en) * | 1983-08-25 | 1986-03-25 | Ncr Corporation | Method and apparatus for gaining access to a system having controlled access thereto |
US4621334A (en) * | 1983-08-26 | 1986-11-04 | Electronic Signature Lock Corporation | Personal identification apparatus |
US4652990A (en) * | 1983-10-27 | 1987-03-24 | Remote Systems, Inc. | Protected software access control apparatus and method |
US4652698A (en) * | 1984-08-13 | 1987-03-24 | Ncr Corporation | Method and system for providing system security in a remote terminal environment |
DE3439120A1 (de) * | 1984-10-25 | 1986-05-07 | Philips Kommunikations Industrie AG, 8500 Nürnberg | Verfahren zur identifizierung einer teilnehmerstation eines fernmeldenetzes |
US4866666A (en) * | 1984-10-29 | 1989-09-12 | Francisco Michael H | Method for maintaining data integrity during information transmission by generating indicia representing total number of binary 1's and 0's of the data |
US4672533A (en) * | 1984-12-19 | 1987-06-09 | Noble Richard G | Electronic linkage interface control security system and method |
GB2173738B (en) * | 1985-04-19 | 1989-07-12 | Roneo Alcatel Ltd | Secure transport of information between electronic stations |
US4891838A (en) * | 1985-11-04 | 1990-01-02 | Dental Data Service, Inc. | Computer accessing system |
FR2600189B1 (fr) * | 1986-06-16 | 1991-02-01 | Bull Cp8 | Procede pour faire authentifier par un milieu exterieur un objet portatif tel qu'une carte a memoire accouplee a ce milieu |
US5261070A (en) * | 1986-07-24 | 1993-11-09 | Meiji Milk Product Co., Ltd. | Method and apparatus for forming unique user identification data at remote terminal for secure transmission of data from host terminal |
GB8621333D0 (en) * | 1986-09-04 | 1986-10-15 | Manitoba Telephone System | Key management system |
US5050213A (en) * | 1986-10-14 | 1991-09-17 | Electronic Publishing Resources, Inc. | Database usage metering and protection system and method |
US4916738A (en) * | 1986-11-05 | 1990-04-10 | International Business Machines Corp. | Remote access terminal security |
US4926481A (en) * | 1988-12-05 | 1990-05-15 | The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration | Computer access security code system |
US4965568A (en) * | 1989-03-01 | 1990-10-23 | Atalla Martin M | Multilevel security apparatus and method with personal key |
US6175312B1 (en) | 1990-05-29 | 2001-01-16 | Microchip Technology Incorporated | Encoder and decoder microchips and remote control devices for secure unidirectional communication |
US7209901B2 (en) | 1992-12-15 | 2007-04-24 | Sl Patent Holdings Llc C/O Aol Time Warner | Method for selling, protecting, and redistributing digital goods |
US7089212B2 (en) * | 1992-12-15 | 2006-08-08 | Sl Patent Holdings Llc | System and method for controlling access to protected information |
US7831516B2 (en) * | 1992-12-15 | 2010-11-09 | Sl Patent Holdings Llc | System and method for redistributing and licensing access to protected information among a plurality of devices |
US6266654B1 (en) * | 1992-12-15 | 2001-07-24 | Softlock.Com, Inc. | Method for tracking software lineage |
US5491752A (en) * | 1993-03-18 | 1996-02-13 | Digital Equipment Corporation, Patent Law Group | System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens |
US5351295A (en) * | 1993-07-01 | 1994-09-27 | Digital Equipment Corporation | Secure method of neighbor discovery over a multiaccess medium |
US5684956A (en) * | 1994-11-14 | 1997-11-04 | Billings; Roger E. | Data transmission system with parallel packet delivery |
US6865551B1 (en) | 1994-11-23 | 2005-03-08 | Contentguard Holdings, Inc. | Removable content repositories |
US20050149450A1 (en) * | 1994-11-23 | 2005-07-07 | Contentguard Holdings, Inc. | System, method, and device for controlling distribution and use of digital works based on a usage rights grammar |
JPH08263438A (ja) * | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US7117180B1 (en) | 1994-11-23 | 2006-10-03 | Contentguard Holdings, Inc. | System for controlling the use of digital works using removable content repositories |
US6963859B2 (en) * | 1994-11-23 | 2005-11-08 | Contentguard Holdings, Inc. | Content rendering repository |
US6157721A (en) * | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US7124302B2 (en) | 1995-02-13 | 2006-10-17 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7133845B1 (en) | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
US6948070B1 (en) | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US7095854B1 (en) | 1995-02-13 | 2006-08-22 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5943422A (en) * | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
US7165174B1 (en) | 1995-02-13 | 2007-01-16 | Intertrust Technologies Corp. | Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management |
US7069451B1 (en) | 1995-02-13 | 2006-06-27 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
WO1996027155A2 (en) * | 1995-02-13 | 1996-09-06 | Electronic Publishing Resources, Inc. | Systems and methods for secure transaction management and electronic rights protection |
US7133846B1 (en) | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
US20060206397A1 (en) * | 1995-02-13 | 2006-09-14 | Intertrust Technologies Corp. | Cryptographic methods, apparatus and systems for storage media electronic right management in closed and connected appliances |
US6658568B1 (en) | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
US7143290B1 (en) * | 1995-02-13 | 2006-11-28 | Intertrust Technologies Corporation | Trusted and secure techniques, systems and methods for item delivery and execution |
US6980655B2 (en) | 2000-01-21 | 2005-12-27 | The Chamberlain Group, Inc. | Rolling code security system |
WO1996037063A1 (en) | 1995-05-17 | 1996-11-21 | The Chamberlain Group, Inc. | Rolling code security system |
US6690796B1 (en) | 1995-05-17 | 2004-02-10 | The Chamberlain Group, Inc. | Rolling code security system |
US7492905B2 (en) | 1995-05-17 | 2009-02-17 | The Chamberlain Group, Inc. | Rolling code security system |
US5835592A (en) * | 1995-06-01 | 1998-11-10 | Chang; Chung Nan | Secure, swift cryptographic key exchange |
US5583939A (en) * | 1995-06-01 | 1996-12-10 | Chung N. Chang | Secure, swift cryptographic key exchange |
US5903647A (en) * | 1995-06-07 | 1999-05-11 | Digital River, Inc. | Self-launching encrypted digital information distribution system |
EP0870381A4 (de) * | 1995-06-07 | 1999-09-29 | Digital River Inc | Verteilungssystem fur zum ausprobieren angebotene software und verkaufssystem |
US5883955A (en) * | 1995-06-07 | 1999-03-16 | Digital River, Inc. | On-line try before you buy software distribution system |
US5883954A (en) * | 1995-06-07 | 1999-03-16 | Digital River, Inc. | Self-launching encrypted try before you buy software distribution system |
US5887060A (en) * | 1995-06-07 | 1999-03-23 | Digital River, Inc. | Central database system for automatic software program sales |
US5870543A (en) * | 1995-06-07 | 1999-02-09 | Digital River, Inc. | System for preventing unauthorized copying of active software |
US5734718A (en) * | 1995-07-05 | 1998-03-31 | Sun Microsystems, Inc. | NIS+ password update protocol |
US5826029A (en) * | 1995-10-31 | 1998-10-20 | International Business Machines Corporation | Secured gateway interface |
CA2247509A1 (en) * | 1996-02-21 | 1997-08-28 | Yoshimi Baba | Communication method using common cryptographic key |
US20060265337A1 (en) * | 1996-02-26 | 2006-11-23 | Graphon Corporation | Automated system for management of licensed digital assets |
US20010011253A1 (en) * | 1998-08-04 | 2001-08-02 | Christopher D. Coley | Automated system for management of licensed software |
US5999970A (en) * | 1996-04-10 | 1999-12-07 | World Gate Communications, Llc | Access system and method for providing interactive access to an information source through a television distribution system |
US20040078824A1 (en) * | 1996-04-10 | 2004-04-22 | Worldgate Communications | Access system and method for providing interactive access to an information source through a television distribution system |
US5787177A (en) * | 1996-08-01 | 1998-07-28 | Harris Corporation | Integrated network security access control system |
US5978476A (en) * | 1996-09-17 | 1999-11-02 | Altera Corporation | Access restriction to circuit designs |
US5966444A (en) * | 1996-12-06 | 1999-10-12 | Yuan; Chuan K. | Method and system for establishing a cryptographic key agreement using linear protocols |
US5909494A (en) * | 1997-02-14 | 1999-06-01 | At&T Corp. | System and method for constructing a cryptographic pseudo random bit generator |
US5920861A (en) * | 1997-02-25 | 1999-07-06 | Intertrust Technologies Corp. | Techniques for defining using and manipulating rights management data structures |
US7062500B1 (en) | 1997-02-25 | 2006-06-13 | Intertrust Technologies Corp. | Techniques for defining, using and manipulating rights management data structures |
US6233684B1 (en) | 1997-02-28 | 2001-05-15 | Contenaguard Holdings, Inc. | System for controlling the distribution and use of rendered digital works through watermaking |
US5987130A (en) * | 1997-03-31 | 1999-11-16 | Chang; Chung Nan | Simiplified secure swift cryptographic key exchange |
US6023762A (en) * | 1997-07-09 | 2000-02-08 | Northern Telecom Limited | Multi-view personalized communications agent |
US6049539A (en) * | 1997-09-15 | 2000-04-11 | Worldgate Communications, Inc. | Access system and method for providing interactive access to an information source through a networked distribution system |
US7092914B1 (en) * | 1997-11-06 | 2006-08-15 | Intertrust Technologies Corporation | Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
US6112181A (en) * | 1997-11-06 | 2000-08-29 | Intertrust Technologies Corporation | Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
US7328350B2 (en) * | 2001-03-29 | 2008-02-05 | Arcot Systems, Inc. | Method and apparatus for secure cryptographic key generation, certification and use |
US7454782B2 (en) * | 1997-12-23 | 2008-11-18 | Arcot Systems, Inc. | Method and system for camouflaging access-controlled data |
US6263446B1 (en) * | 1997-12-23 | 2001-07-17 | Arcot Systems, Inc. | Method and apparatus for secure distribution of authentication credentials to roaming users |
US6170058B1 (en) | 1997-12-23 | 2001-01-02 | Arcot Systems, Inc. | Method and apparatus for cryptographically camouflaged cryptographic key storage, certification and use |
US6349289B1 (en) | 1998-01-16 | 2002-02-19 | Ameritech Corporation | Method and system for tracking computer system usage through a remote access security device |
US7233948B1 (en) | 1998-03-16 | 2007-06-19 | Intertrust Technologies Corp. | Methods and apparatus for persistent control and protection of content |
AU6499699A (en) * | 1998-09-29 | 2000-04-17 | Stamps.Com, Inc. | On-line postage system |
US7068787B1 (en) | 1998-10-23 | 2006-06-27 | Contentguard Holdings, Inc. | System and method for protection of digital works |
US20030195974A1 (en) * | 1998-12-04 | 2003-10-16 | Ronning Joel A. | Apparatus and method for scheduling of search for updates or downloads of a file |
US7058597B1 (en) * | 1998-12-04 | 2006-06-06 | Digital River, Inc. | Apparatus and method for adaptive fraud screening for electronic commerce transactions |
US7617124B1 (en) | 1998-12-04 | 2009-11-10 | Digital River, Inc. | Apparatus and method for secure downloading of files |
US7356688B1 (en) | 1999-04-06 | 2008-04-08 | Contentguard Holdings, Inc. | System and method for document distribution |
US6937726B1 (en) | 1999-04-06 | 2005-08-30 | Contentguard Holdings, Inc. | System and method for protecting data files by periodically refreshing a decryption key |
US6859533B1 (en) | 1999-04-06 | 2005-02-22 | Contentguard Holdings, Inc. | System and method for transferring the right to decode messages in a symmetric encoding scheme |
US7286665B1 (en) | 1999-04-06 | 2007-10-23 | Contentguard Holdings, Inc. | System and method for transferring the right to decode messages |
US7243236B1 (en) * | 1999-07-29 | 2007-07-10 | Intertrust Technologies Corp. | Systems and methods for using cryptography to protect secure and insecure computing environments |
US7430670B1 (en) | 1999-07-29 | 2008-09-30 | Intertrust Technologies Corp. | Software self-defense systems and methods |
US6885748B1 (en) | 1999-10-23 | 2005-04-26 | Contentguard Holdings, Inc. | System and method for protection of digital works |
US7743259B2 (en) | 2000-08-28 | 2010-06-22 | Contentguard Holdings, Inc. | System and method for digital rights management using a standard rendering engine |
US7073199B1 (en) | 2000-08-28 | 2006-07-04 | Contentguard Holdings, Inc. | Document distribution management method and apparatus using a standard rendering engine and a method and apparatus for controlling a standard rendering engine |
US7603319B2 (en) * | 2000-08-28 | 2009-10-13 | Contentguard Holdings, Inc. | Method and apparatus for preserving customer identity in on-line transactions |
US6931545B1 (en) | 2000-08-28 | 2005-08-16 | Contentguard Holdings, Inc. | Systems and methods for integrity certification and verification of content consumption environments |
US7343324B2 (en) * | 2000-11-03 | 2008-03-11 | Contentguard Holdings Inc. | Method, system, and computer readable medium for automatically publishing content |
US6912294B2 (en) * | 2000-12-29 | 2005-06-28 | Contentguard Holdings, Inc. | Multi-stage watermarking process and system |
US20030220880A1 (en) * | 2002-01-17 | 2003-11-27 | Contentguard Holdings, Inc. | Networked services licensing system and method |
US7774279B2 (en) * | 2001-05-31 | 2010-08-10 | Contentguard Holdings, Inc. | Rights offering and granting |
US7028009B2 (en) * | 2001-01-17 | 2006-04-11 | Contentguardiholdings, Inc. | Method and apparatus for distributing enforceable property rights |
CN101369299B (zh) | 2001-01-17 | 2010-06-09 | 康坦夹德控股股份有限公司 | 管理数字内容使用权利的方法和装置 |
US8069116B2 (en) * | 2001-01-17 | 2011-11-29 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights associated with an item repository |
US7206765B2 (en) * | 2001-01-17 | 2007-04-17 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights based on rules |
US6754642B2 (en) | 2001-05-31 | 2004-06-22 | Contentguard Holdings, Inc. | Method and apparatus for dynamically assigning usage rights to digital works |
US20070219918A1 (en) * | 2001-01-19 | 2007-09-20 | Jonathan Schull | System and method for controlling access to protected information |
US20030043852A1 (en) * | 2001-05-18 | 2003-03-06 | Bijan Tadayon | Method and apparatus for verifying data integrity based on data compression parameters |
US8275709B2 (en) * | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US8099364B2 (en) * | 2001-05-31 | 2012-01-17 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US20030009424A1 (en) * | 2001-05-31 | 2003-01-09 | Contentguard Holdings, Inc. | Method for managing access and use of resources by verifying conditions and conditions for use therewith |
US6895503B2 (en) * | 2001-05-31 | 2005-05-17 | Contentguard Holdings, Inc. | Method and apparatus for hierarchical assignment of rights to documents and documents having such rights |
US8001053B2 (en) * | 2001-05-31 | 2011-08-16 | Contentguard Holdings, Inc. | System and method for rights offering and granting using shared state variables |
US6976009B2 (en) | 2001-05-31 | 2005-12-13 | Contentguard Holdings, Inc. | Method and apparatus for assigning consequential rights to documents and documents having such rights |
US6973445B2 (en) * | 2001-05-31 | 2005-12-06 | Contentguard Holdings, Inc. | Demarcated digital content and method for creating and processing demarcated digital works |
US7222104B2 (en) * | 2001-05-31 | 2007-05-22 | Contentguard Holdings, Inc. | Method and apparatus for transferring usage rights and digital work having transferrable usage rights |
US7725401B2 (en) * | 2001-05-31 | 2010-05-25 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US7152046B2 (en) * | 2001-05-31 | 2006-12-19 | Contentguard Holdings, Inc. | Method and apparatus for tracking status of resource in a system for managing use of the resources |
US6876984B2 (en) * | 2001-05-31 | 2005-04-05 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US8275716B2 (en) | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Method and system for subscription digital rights management |
US7774280B2 (en) * | 2001-06-07 | 2010-08-10 | Contentguard Holdings, Inc. | System and method for managing transfer of rights using shared state variables |
WO2003007213A1 (en) * | 2001-06-07 | 2003-01-23 | Contentguard Holdings, Inc. | Method and apparatus managing the transfer of rights |
JP2004530222A (ja) * | 2001-06-07 | 2004-09-30 | コンテントガード ホールディングズ インコーポレイテッド | ディジタルライツ・マネジメント・システムで多数の信頼ゾーンをサポートする方法および装置 |
EP1323018A4 (de) * | 2001-06-07 | 2004-07-07 | Contentguard Holdings Inc | Verteilungssystem für geschützten inhalt |
US7243853B1 (en) | 2001-12-04 | 2007-07-17 | Visa U.S.A. Inc. | Method and system for facilitating memory and application management on a secured token |
US7860222B1 (en) | 2003-11-24 | 2010-12-28 | Securus Technologies, Inc. | Systems and methods for acquiring, accessing, and analyzing investigative information |
US7958144B2 (en) * | 2002-08-30 | 2011-06-07 | Boss Logic, Llc | System and method for secure reciprocal exchange of data |
US20040139021A1 (en) | 2002-10-07 | 2004-07-15 | Visa International Service Association | Method and system for facilitating data access and management on a secure token |
US20040177250A1 (en) * | 2003-03-05 | 2004-09-09 | Cedric Westphal | Optimization for security certificates management |
US7185209B2 (en) * | 2003-05-28 | 2007-02-27 | Microsoft Corporation | End-to-end reliable messaging with complete acknowledgement |
US7278028B1 (en) * | 2003-11-05 | 2007-10-02 | Evercom Systems, Inc. | Systems and methods for cross-hatching biometrics with other identifying data |
US9148409B2 (en) | 2005-06-30 | 2015-09-29 | The Chamberlain Group, Inc. | Method and apparatus to facilitate message transmission and reception using different transmission characteristics |
US8422667B2 (en) | 2005-01-27 | 2013-04-16 | The Chamberlain Group, Inc. | Method and apparatus to facilitate transmission of an encrypted rolling code |
US20060271915A1 (en) * | 2005-05-24 | 2006-11-30 | Contentguard Holdings, Inc. | Usage rights grammar and digital works having usage rights created with the grammar |
US7438078B2 (en) * | 2005-08-05 | 2008-10-21 | Peter Woodruff | Sleeping bag and system |
US7945037B1 (en) | 2006-11-22 | 2011-05-17 | Securus Technologies, Inc. | System and method for remote call forward detection using signaling |
JP2009027525A (ja) * | 2007-07-20 | 2009-02-05 | Nec Corp | 光伝送システムおよび光伝送方法 |
US7530106B1 (en) | 2008-07-02 | 2009-05-05 | Kaspersky Lab, Zao | System and method for security rating of computer processes |
US8949593B2 (en) * | 2010-02-12 | 2015-02-03 | Ricoh Company, Limited | Authentication system for terminal identification information |
US10652743B2 (en) | 2017-12-21 | 2020-05-12 | The Chamberlain Group, Inc. | Security system for a moveable barrier operator |
US11074773B1 (en) | 2018-06-27 | 2021-07-27 | The Chamberlain Group, Inc. | Network-based control of movable barrier operators for autonomous vehicles |
WO2020028502A1 (en) | 2018-08-01 | 2020-02-06 | The Chamberlain Group, Inc. | Movable barrier operator and transmitter pairing over a network |
US10997810B2 (en) | 2019-05-16 | 2021-05-04 | The Chamberlain Group, Inc. | In-vehicle transmitter training |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3457550A (en) * | 1967-07-11 | 1969-07-22 | Bell Telephone Labor Inc | Automatic handshaking method and apparatus for data transmission systems |
US3609697A (en) * | 1968-10-21 | 1971-09-28 | Ibm | Program security device |
-
1971
- 1971-06-30 US US00158183A patent/US3798605A/en not_active Expired - Lifetime
-
1972
- 1972-05-26 IT IT24892/72A patent/IT955888B/it active
- 1972-05-31 GB GB2535972A patent/GB1351574A/en not_active Expired
- 1972-06-20 JP JP6106572A patent/JPS537111B1/ja active Pending
- 1972-06-26 CA CA145,631A patent/CA974654A/en not_active Expired
- 1972-06-27 FR FR7224046A patent/FR2144439A5/fr not_active Expired
- 1972-06-30 DE DE2232256A patent/DE2232256C3/de not_active Expired
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2414144A1 (de) * | 1974-03-23 | 1975-09-25 | Licentia Gmbh | Verfahren zur sicherung von daten |
DE2631823A1 (de) * | 1976-07-15 | 1978-01-19 | Licentia Gmbh | Verfahren zum synchronisieren von schluesseleinrichtungen fuer datenuebertragungsanlagen |
DE2912696A1 (de) * | 1978-03-31 | 1979-10-11 | Pitney Bowes | Rechnerzugriffsystem |
DE2920589C2 (de) * | 1979-05-21 | 1981-06-11 | Siemens AG, 1000 Berlin und 8000 München | Verfahren und Schaltungsanordnung zur Überprüfung des Synchronlaufs zweier Schlüsselgeräte |
DE3036804A1 (de) * | 1980-09-30 | 1982-05-13 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | Sicherheitssystem zur verhinderung unerlaubter manipulationen bei der elektronischen textuebertragung in nachrichtennetzen |
Also Published As
Publication number | Publication date |
---|---|
JPS537111B1 (de) | 1978-03-14 |
GB1351574A (en) | 1974-05-01 |
FR2144439A5 (de) | 1973-02-09 |
IT955888B (it) | 1973-09-29 |
CA974654A (en) | 1975-09-16 |
US3798605A (en) | 1974-03-19 |
DE2232256B2 (de) | 1979-09-13 |
DE2232256C3 (de) | 1980-05-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2232256C3 (de) | Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern eines Datenverarbeitungsnetzwerkes | |
DE2231835C3 (de) | Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten | |
DE3018945C2 (de) | Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern | |
DE4317380C1 (de) | Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen | |
DE2855787A1 (de) | Digitalsignatureinrichtung | |
DE2916454C2 (de) | Schaltungsanordnung zum Prüfen der Zugriffsberechtigung und/oder zum Übertragen von Informationen über einen ungesicherten Übertragungsweg in Fernmeldeanlagen | |
DE69733986T2 (de) | Vorrichtung zur verschlüsselten Kommunikation mit beschränkten Schaden bei Bekanntwerden eines Geheimschlüssels | |
DE2253275C3 (de) | Verfahren und Vorrichtung zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage | |
DE69929251T2 (de) | Verschlüsselungssystem mit einem schlüssel veränderlicher länge | |
DE4423209C2 (de) | Verfahren zum Durchführen einer Punkt-zu-Punkt-Kommunikation bei abhörsicheren Kommunikationssystemen | |
DE2154018C3 (de) | Anordnung zur digitalen Datenver- und Entschlüsselung | |
EP0942856B1 (de) | Verfahren zur sicherung der datenübertragung | |
CH656761A5 (de) | Datenuebertragungsanlage, die eine verschluesselungs/entschluesselungs-vorrichtung an jedem ende wenigstens einer datenverbindung aufweist. | |
DE1207426B (de) | Verfahren zum Ver- und Entschluesseln von impulsfoermigen Nachrichten | |
DE3036596A1 (de) | Verfahren zum gesicherten abwickeln eines geschaeftsvorganges ueber einen ungesicherten nachrichtenkanal | |
DE2231849A1 (de) | Einrichtung zum chiffrieren oder dechiffrieren eines blocks binaerer daten | |
DE69737806T2 (de) | Datenverschlüsselungsverfahren | |
EP0090771B1 (de) | Verfahren und Vorrichtung zur chiffrierten Uebermittlung von Nachrichten | |
DE3640680A1 (de) | Bildfernsprecher | |
DE3210081A1 (de) | Verfahren und anordnung zum uebertragen von verschluesselten texten | |
DE2360788A1 (de) | Elektronische datenverarbeitungsanlage | |
DE3207040A1 (de) | Vefahren und anordnung zum uebertragen von zeichen | |
EP0825316A2 (de) | Verfahren und System zum Einschreiben einer Schlüsselinformation | |
DE2943726C2 (de) | Verfahren und Einrichtung zur Ver- und Entschlüsselung von Daten | |
EP0198384A2 (de) | Verfahren und Anordnung zum Verschlüsseln von Daten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OD | Request for examination | ||
C3 | Grant after two publication steps (3rd publication) | ||
8339 | Ceased/non-payment of the annual fee |