DE2232256C3 - Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern eines Datenverarbeitungsnetzwerkes - Google Patents

Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern eines Datenverarbeitungsnetzwerkes

Info

Publication number
DE2232256C3
DE2232256C3 DE2232256A DE2232256A DE2232256C3 DE 2232256 C3 DE2232256 C3 DE 2232256C3 DE 2232256 A DE2232256 A DE 2232256A DE 2232256 A DE2232256 A DE 2232256A DE 2232256 C3 DE2232256 C3 DE 2232256C3
Authority
DE
Germany
Prior art keywords
data
message
processing unit
central processing
station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
DE2232256A
Other languages
English (en)
Other versions
DE2232256A1 (de
DE2232256B2 (de
Inventor
Horst Mount Kisco N.Y. Feistel (V.St.A.)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE2232256A1 publication Critical patent/DE2232256A1/de
Publication of DE2232256B2 publication Critical patent/DE2232256B2/de
Application granted granted Critical
Publication of DE2232256C3 publication Critical patent/DE2232256C3/de
Expired legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Description

Die Erfindung bezieht sich auf ein Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern eines Datenverarbeitungsnetzwerkes, in einen Nachrichtenaustausch mit einer zentralen Verarbeitungseinheit und ihren Datenbanken zu treten.
Mit der wachsenden Verwendung von elektronischen Datenverarbeitungsanlagen mit Fernzugriff zur Verwaltung von Datenbanken, die vertrauliche Informationen aufnehmen, speichern, verarbeiten und ausgeben, hat die Frage der Sicherheit zunehmendes Interesse gefunden. Die Daiensicherheit ist eine der wichtigeren Angelegenheiten der Geschäftswelt geworden, insbesondere im Hinblick auf die Tatsache, daß ein zunehmendes Vertrauen in die automatische Datenverarbeitung aller Geschäftsinformationen vorhanden ist, sowohl innerhalb als auch außerhalb eines Betriebes. So verfügen große Rechenzentren in ihren Dateien über verschiedene Arten von Informationen, die von Strategien der Geschäftsführung bis zu technologischen Betriebsgeheimnissen und anderen nützlichen Daten reichen, die mit Ausnahme einer begrenzten Anzahl von Teilnehmern geheim bleiben sollen.
Bei der Entwicklung großer Datenverarbeitungssysteme sind Versuche gemacht worden, um die Systeme vor unberechtigtem Zugriff zu schützen. Alle bisherigen Versuche, das Geheimhaltungsproblem zu lösen, haben jedoch nur zu Teillösungen geführt. Ein Weg, der beschritten wurde, bestand darin, den gespeicherten Segmenten von Daten oder Informationen eine eindeutige Kombination von Binärziffern zuzuordnen, die gewöhnlich als Schutzschlüssel bezeichnet wird. Jedesmal, wenn ein Zugriff zu diesem Datenblock erfolgen soll, muß die Instruktion den gleichen Schutzschlüssel besitzen, um die Operation ausführen zu können, und bei Nichtübereinstimmung wird eine Unterbrechung für Prüfzwecke aufgezeichnet. Dieses Verfahren ist angewendet worden sowohl auf die internen Operationen des Computers als auch auf die datenspeichernden Eingabe-Ausgabeeinheiten. Beispiele für dieses Verfahren sind in den US-Patenten 3 377624 und 3 368207 beschrieben.
Ein anderer Weg zur Datensicherung wird im US-Patent 3 245045 vorgeschlagen, das sich auf ein Datenverarbeitungssystem mit einer Reihe von Datenstationen bezieht. In diesem System sind verschiedene örtliche Datenstationen darauf beschränkt, nur Informationen anzufordern, die sich auf die spezielle Abteilung beziehen, bei der die Datenstation sich befindet. So können die Datenstationen in der Lohnabrechnungsabteilung nur Informationen bezüglich der Lohnliste anfordern und ähnliche Beschränkungen gelten für die anderen Datenstationen des Systems. Die Einrichtung, die eine unbefugte Benutzung der Datenstation verhindert, ist eine einfache boolesche Schaltung, die einen Vergleich bezüglich des Platzes, an dem sich die Datenstation befindet, und des Vorganges, den diese auszuführen wünscht, vornimmt. Dieses Verfahren bietet nur einen minimalen Schutz, daß eine bedenkenlose Person sehr leicht den richtigen Adreßcode erlernen kann, der dem System angeboten werden muß, um jede gewünschte Information zu erhalten. Dies ist besonders dann der Fall, wenn angenommen werden kann, daß der unberechtigte Benutzer Kenntnis von der Schaltung innerhalb des Systems besitzt.
Aufgrund der nicht erfolgreichen Versuche, eine vollständige Sicherheit innerhalb eines Datenverarbeitungssystems durch automatische Einrichtungen zu erhalten, hat man Zuflucht zu Sicherheitssystemen genommen, die die Anwesenheit von Personen an
verschiedenen Punkten innerhalb des Datenverarbeitungsnetzwerkes durch Identifizieren einiger körperlicher Eigenschaften der Person, wie z. B. der Fingerabdrücke oder der Gesichtserscheinung, begrenzen. Dieser Weg hat sich in einigen Fällen als erfolgreich erwiesen, ist jedoch mit hohen Kosten verbunden.
Ein anderes Sicherheitssystem beruht auf der Verwendung von mechanisch betätigten Sperrvorrichtungen wie sie im US-Patent 3508205 beschrieben =ind. Dieses System arbeitet mit einem digitalen Symbolschlüssel, mit dem die digitalen Symbole übereinstimmen müssen, die bei Betätigung der mechanischen Sperrvorrichtung erzeugt werden. Diesem Weg haften die gleichen Nachteile an wie den Speicherschutzvorrichtungen, indem nämlich bedenkenlose Personen, die sich illegal Informationen des Datenverarbeitungssystems aneignen wollen, dazu in der Lage sind.
Der Erfindung liegt die Aufgabe zugrunde, den Zugriff zu in einem Datenverarbeitungsnetzwerk ausgetauschten Informationen für unberechtigte Personen zu verhindern.
Die genannte Aufgabe wird durch ein Verfahren der eingangs genannten Art gelöst, das durch folgende Verfahrensschritte gekennzeichnet ist:
vorbereitende Identifizierung einer eine Verbindung anfordernden Datenstation durch die zentrale Verarbeitungseinheit,
Bereitstellen eines dem Benutzer der Datenstation zugeordneten, in der zentralen Verarbeitungseinheit gespeicherten Benutzerschlüssels für gleichartig aufgebaute sowohl in der Datenstation als auch in der zentralen Verarbeitungseinheit befindliche Schlüsseigeräte,
Bilden einer zusammengesetzten Nachricht aus einer Reihe von Codegruppen, die Daten und sögenannte Losungswortinformation enthalten,
Verschlüsseln der zusammengesetzten Nachricht in einen zur Empfangsstation zu übertragenden Block,
Entschlüsselii des empfangenen Blocks in eine im Kiartext vorliegende zusammengesetzte Nachricht,
Bilden einer Antwort aus einer Reihe von Codegruppen, von denen eine ein Teil der empfangenen Nachricht ist,
Verschlüsseln dieser zweiten zusammengesetzten Nachricht und Übertragen zur Datenstation,
Entschlüsseln in eine im Klartext vorliegende zweite zusammengesetzte Nachricht,
Vergleichen eines Teils der entschlüsselten Nachricht mit dem zurückübertragenen Teil der ersten Nachricht und
Vorbereiten weiterer Übertragungen, wenn der Vergleich ein richtiges Codewort anzeigt.
Nachfolgend wird die Erfindung durch die Beschreibung bevorzugter Ausführungsbeispiele in Verbindung mit den Zeichnungen näher erläutert, von denen zeigt
Fig. 1 ein Blockschaltbild eines mit einem Losungswort arbeitenden zentralen Systems zur Adressenidentifizierung und Datenprüfung,
Fig. 2 ein Blockschaltbild eines anderen zentralen Systems zur Adressenidentirikation und Datenprüfung, das nach dem Prinzip des sogenannten Händeschüttelns arbeitet,
Fig. 3 ein genaueres Schaltbild eines blockweise arbeitenden Verschlüsselungssystems, das in den zentralen Prüfsystemen nach den Fig. 1 und 2 verwendet werden kann.
In einem Datenverarbeitungsnetzwerk mit einer Vielzahl von Datenstationen, über die bisweilen einige hundert Teilnehmer mit einer zentralen Verarbeitungseinheit in Verbindung stehen, kann man erwarten, daß zu irgendeiner Zeit eine bedenkenlose Person versuchen wird, sich Informationen oder Daten anzueignen, auf die sie kein Anrecht hat. Unter dieser Annahme ist es weiter anerkannt, daß der Gegner des Systems durch irgendwelche Mittel eine bestimmte Kenntnis des Systems gewinnt, um seine Täuschung zu vervollkommnen. Beispielsweise ist es sehr wahrscheinlich, daß normale Telefonleitungen, über die ein Nachrichtenaustausch zwischen einer Datenstation und einer zentralen Verarbeitungseinheit erfolgt, angezapft werden. Außerdem wird angenommen, daß der Gegner auch eine vollständige Kenntnis der strukturellen Bestandteile der Datenstation und der zentralen Verarbeitungseinheit besitzt, da es diese Geräte zu kaufen gibt. Trotz der Tatsache, daß die obengenannten Elemente des Datenverarbeitungsnetzwerkes bekannt sind, gewährleistet das hier vorgeschlagene zentrale Prüfsystem die Geheimhaltung gegenüber unbefugten Teilnehmern bei sehr geringen Kosten. In der einfachsten Form kann ein Prüfsystem auf einem genügend langen Block zufällig erzeugter Ziffern beruhen, der innerhalb des Datenverarbeitungssystems nur dem Sender und dem Empfänger bekannt isi. Aufgrund der obigen Ausführungen ist offensichtlich, daß in einer feindlichen Umgebung mit nur minimaler Spitzfindigkeit ein solches zufällig erzeugtes Losungswort nur einmal benutzt werden könnte, denn nur eine Übertragung läuft auf ein Bekanntwerden hinaus, welches das Losungswort für jeden verfügbar macht, der es für unehrenhafte Zwecke zu benutzen wünscht. Darüber hinaus ist offensichtlich, daß ein Losungswort, das nicht mit den über den Kanal zu übertragenden Daten in Beziehung steht, im wesentlichen nutzlos ist, da jeder, der mit dem allgemeinen Aufbau des Systems vertraut ist, sich den Datenteil der Übertragung unerlaubterweise verschaffen könnte, während er das Losungswort in unveränderter Form läßt und so illegal Zugriff zu der zentralen Verarbeitungseinheit und allen Informationen, die in ihren Datenbanken gespeichert sind, gewinnt.
Das hier vorgeschlagene Prüfsystem schützt gegen gefälschte Losungsworte, die ein sehr spitzfindiger Eindringling entworfen hat und schützt auch gegen Versuche, die von befugten Benutzern des Systems übertragenen Nachrichten zu ändern, einschließlich möglicher Wiederholungen vorab gespeicherter Nachrichten.
In Fig. 1 ist das Blockschaltbild eines sogenannten Losungswort-Prüfsystems dargestellt. In diesem System besteht die Anfangsverbindung zwischen der Datenstation A und der zentralen Verarbeitungseinheit 10 in einer einfachen Forderung nach einer Verbindung, wie sie Angabe der Adresse der Datenstation A darstellt. Aus Gründen der Einfachheit und des leichteren Verständnisses beziehen sich die nachfolgenden Ausführungen auf eine einzige Datenstation, die mit einer zentralen Verarbeitungseinheit in Verbindung steht. Es sei jedoch bemerkt, daß die hier vorgeschlagenen Grundsätze auch auf ein großes Datenverarbeitungsnetzwerk anwendbar sind, das aus möglicherweise Hunderten von Datenstationen und mehr als einer zentralen Verarbeitungseinheit besteht, wie das bei einem großen Teilnehmersystem der Fall sein mag. Die Datenstation A kann aus einem beim
ι 1
Teilnehmer befindlichen Eingabegerät für ein Computernetzwerk bestehen, z. B. aus einer Schreibmaschine, einer Anzeigevorrichtung oder einem sonstigen Gerät.
Nach dem Erkennen der Adresse der Datenstation A durch die zentrale Verarbeitungseinheit und nach der Bereitstellung eines Nachrichtenkanals zwischen der Datenstation A und der zentralen Verarbeitungseinheit 10 beginnt der durch das in Fig. 1 dargestellte System ermöglichte Prüfprozeß. Bei diesem mit einem Losungswort arbeitenden Ausführungsbeispiel wird die Prüfung der Daten in der Weise durchgeführt, daß die Datenstation bezüglich der Gültigkeit des zufälligen Losungswortes abgefragt wird. In diesem Fall erzeugt die zentrale Verarbeitungseinheit 10 gleichzeitig ein vorher vereinbartes Losungswort, das identisch mit dem Losungswort ist, das in der Datenstation erzeugt wird. Diese zufällige Erzeugung eines Losungswortes verhindert, daß ein unberechtigter Teilnehmer eine frühere Übertragung aufzeichnet und dann versucht, Zugriff zu der zentralen Verarbeitungseinheit 10 durch erneutes Aussenden der vorher gespeicherten Daten zu gewinnen. Da das zufällig erzeugte Losungswort sich fortlaufend ändert, würde eine erneute Aussendung unmittelbar eine ungültige Verbindung identifizieren.
Ein kostensparender Weg zur Erzeugung des zufälligen Losungswortes besteht darin, den zentralen Taktgeber Cl in der zentralen Verarbeitungseinheit und in den Datenstationen zu benutzen. Dies stellt eine sehr praktische Ausführung dar, da die meisten datenverarbeitenden Geräte zumindest einen internen Taktgeber enthalten. Der interne Taktgeber 12 bietet eine codierte Taktzeit, die sich fortlaufend ändert und für jeden neuen Ziffernblock 20, der übertragen wird, einen anderen Wert besitzt.
Es sei angenommen, daß die Identifizierung der Datenstation ausgeführt worden ist, und daß der geeignete Teilnehmerschlüssel KA in der zentralen Verarbeitungseinheit 10 zur Entschlüsselung der empfan- -to genen Nachrichten vorbereitet wurde. Der Teilnehmer beginnt die Übertragung zur zentralen Verarbeitungseinheit 10 durch Anbieten eines Datenblokkes D als Eingangsnachricht für die Datenstation A. In Verbindung mit dem Datenblock D fügt die Datenstation ein Losungswort P hinzu, um einen vollständigen Datenblock zu bilden, der aus η Binärziffern geeigneter Dimensionen für die Verschlüsselungseinheit 22 besteht. Diese Einheit 22 wird im folgenden als ein π-Verschlüsselungssystem bezeichnet Fig. 3 zeigt ein genaueres Schaltbild einer möglichen Ausführungsform des π-Verschlüsselungssystem 22 und wird später genauer beschrieben. Jetzt genügt es, festzustellen, daß das π-Verschlüsselungssystem eine Produktziffer entwickelt, die eine Funktion des Teilnehmerschlüssels KA ist. Die Blockdimension der Produktziffer ist gleich der Blockdimension der Klartexteingabe in das Verschlüsselungssystem 22. Nach der Verschlüsselung wird die Blockziffer 20 durch ein Fehlerkorrektur-Codiergerät 24 codiert, das durch das Symbol ε dargestellt ist. Das Codiergerät 24 kann jeden der bekannten fehlerkorrigierenden Codes verwenden, der eine Fehlererkennung und -korrektur aufgrund der Redundance in dem erzeugten Code ermöglicht. Verschiedene Beispiele für solche Codes « und für Geräte zur Implementierung der Codes sind im elften Kapitel des Buches von R. W. Lucky »Principles of Data Communications« McGraw Hill Book Co. 1968 veröffentlicht. Die codierten Daten 26 werden über einen Kanal übertragen, der die Datenstation mit der zentralen Verarbeitungseinheit 10 verbindet, wobei der Kanal ein Kabel oder irgendeine Fernsprechleitung sein kann. Nach dem Empfang des codierten Datenblockes 26 decodiert ein Decodierer 28 ihn und ermöglichst einen Grad der Fehlererkennung und -korrektur, durch den natürliche Störungen korrigiert werden, die in dem Kanal auftreten können. Hierdurch wird die Möglichkeit der Verfälschung gültiger Nachrichten durch kleinere Störungen, die in dem Kanal auftreten, eleminiert. Der Grad des Schutzes ist eine Frage des gewählten Entwurfs und hängt von der Leistungsfähigkeit des Codes ab, der im Codiergerät 24 und im Decodiergerät 28 verwendet wird.
Das decodierte Ausgangssignal des Decodierers 28 erscheint als ein verschlüsselter Textblock, der mit dem verschlüsselten Textblock 20 am A'usgang des π-Verschlüsselungssystems identisch sein sollte. Der verschlüsselte Block wird entschlüsselt mittels des π-EntschIüsselungssystems 30, das aufgrund des inversen Teilnehmerschlüssel KA '' arbeitet. Der eindeutige Teilnehmerschlüssel wird aus einer Schlüsselliste innerhalb der zentralen Verarbeitungseinheit 10 erhalten. Wenn bei der Übertragung von der Datenstation 12 zur zentralen Verarbeitungseinheit 10 keine ernsten Störungen auftreten, wird der verschlüsselte Block 29 richtig entschlüsselt, so daß das Losungswort P und die Daten D wieder in der Form vorliegen, in der sie ursprünglich durch die Datenstation 12 verschlüsselt wurden. Das Losungwort P wird nach der Entschlüsselung durch das Entschlüsselungssystem 30 mit einem unabhängig erzeugten Losungswort 32 verglichen, das von dem internen Taktgeber 34 der zentralen Verarbeitungseinheit 10 abgeleitet wird. Der interne Taktgeber 34 ist ein üblicher Taktgeber, wie er in jeder zentralen Verarbeitungseinheit vorhanden ist. Dieser Taktgeber wird dazu benutzt, um die Benutzungszeit aufzuzeichnen und die Kunden mit der Rechenzeit richtig zu belasten. Während in dem bevorzugten Ausführungsbeispie! der interne Taktgeber benutzt wird, kann auch jeder sequenziell arbeitende Zähler in der Datenstation 12 oder der zentralen Verarbeitungseinheit 10, der ein sich ständig veränderndes Binärmuster liefert, dazu benutzt werden, um das Losungswort P zu erzeugen. Der Losungswortvektor 32 wird mit dem entschlüsselten Losungswort P verglichen, und wenn der Vergleich positiv ausfällt, wird die Torschaltung 36 geöffnet, um die Daten D den internen Registern der zentralen Verarbeitungseinheit 10 zuzuleiten.
Bei einem vorgegebenen Losungswort P, das η Binärziffern lang ist, hat ein Gegner, der das Losungswort P zu erraten sucht, eine Wahrscheinlichkeit von V2", um das System durch eine richtige Mutmaßung zu täuschen. Allgemein ist es wünschenswert, innerhalb der physikalischen und kostenmäßigen Beschränkungen des verwendeten Verschlüsselungssystems die Blockdimension so groß wie möglich zu wählen. Eine empfohlene Blockgröße, die ein verläßliches Maß an Geheimhaltung liefert, ist ein aus 128 Bits bestehender Block, der ein Losungswort P aus 64 Bits aufweist.
In Fig. 2 ist ein anderes Ausführungsbeispiel für das zentrale Prüfsystem dargestellt. Auf dieses Ausführungsbeispiel wird hier als auf ein System Bezug genommen, das nach dem Prinzip des Händeschüttelns arbeitet. Wie bei dem Ausführungsbeispiel nach
Fig. 1 muß der Benutzer oder Teilnehmer, der die Datenstation 12 benutzt, sich zuerst gegenüber der zentralen Verarbeitungseinheit 10 identifizieren, so daß diese das richtige Schlüsselwort KA für den Benutzer A lokalisieren und vorbereiten kann, so daß die Entschlüsselung richtig erfolgt. Auch das hier benutzte· Verschlüsselungssystem ist ein blockweise arbeitendes Verschlüsselungsgerät, von dem ein Ausführungsbeispiel in der Fig. 3 dargestellt ist. Die Datenstation 12, die auch als Datenstation A identifiziert wird, hat ihren eigenen eindeutigen Geheimschlüssel KA für den Teilnehmer K. In der zentralen Verarbeitungseinheit 10 ist eine Liste aller Teilnehmer, die dem System bekannt sind, und ihre eindeutigen Teilnehmerschlüssel gespeichert. Jeder Schlüssel steuert die besondere Umordnung der Information, die in das Verschlüsselungssystem eingegeben wird, um den Klartext zu verschlüsseln und entwickelt einen verschlüsselten Text, der eine Funktion des Teilnehmerschlüssels ist.
Zur Erläuterung und Erleichterung des Verständnisses wird das in Fig. 2 dargestellte System beschrieben mittels einer Reihe von Verbindungen zwischen der Datenstation 12 und der zentralen Verarbeitungseinheit 10. Die Datenstation 12 wählt einen Code I, der aus einer Reihe von binären Bits besteht, die die Information für das Verarbeitungssystem darstellen. Diese Information / zeigt an, daß der spezielle Teilnehmer A, der die Datenstation 12 benutzt, eine geprüfte Datenübertragung einzuleiten wünscht. In Verbindung mit der Codegruppe / fügt die Datenstation eine Reihe von Zufallsziffern X ein. Diese Zufallsziffern X können in ähnlicher Weise erhalten werden wie die Ziffern des Losungsuchenden, oder mittels eines Generators für Zufallszahlen, wie er in dem US-Patent 3 366 779 beschrieben ist. Gleichzeitig mit dem Zuführen von Zufallsziffern X zu den Eingangsleitungen des Verschlüsselungssystems 40, das unter dem eindeutigen Teilnehmerschlüssel KA arbeitet, werden die gleichen A'-Ziffern in einem internen (nicht gezeigten) Register der Datenstation gespeichert. Die Ziffern werden für einen weiteren Vergleich und eine Prüfung mit den binären Ziffern gespeichert, die innerhalb einer nachfolgenden Rückverbindung von der zentralen Verarbeitungseinheit übertragen werden.
Die binären Codegruppen / und X werden als ein Block durch das Verschlüsselungssystem 40 verschlüsselt und ergeben einen verschlüsselten Text, der übertragen wird und ohne Kenntnis des Teilnehmerschlüssels KA nicht verständlich oder zu deuten ist.
Nach dem Empfang des verschlüsselter. Textes in der zentralen Verarbeitungseinheit wird dieser Text durch das Entschlüsselungssystem 42 entschlüsselt, das mit dem inversen Teilnehmerschlüssel KA ~' arbeitet. Zu diesem Zeitpunkt hat die zentrale Verarbeitungseinheit 10 die Prüfung noch nicht vollendet. Der durch das Entschlüsselungssystem 42 erzeugte entschlüsselte Text besteht aus der Nachricht im Klartext, die der Datenstation 12 in Form der Bitgruppen / und X eingegeben wurde. Die Tatsache, daß die Zifferngruppe / und X für die zentrale Verarbeitungseinheit verständlich sind, zeigt dieser an, daß der Benutzer der Datenstation in der Tat ein rechtmäßiges Mitglied der Datenbank-Gemeinschaft ist und im Besitz eines Teilnehmerschlüssels KA sein muß und daher in der Lage sein sollte, weitere Nachrichten zu deuten, die von der zentralen Verarbeitungseinheit 10 ausgesandt und durch den Schlüssel KA verschlüsselt werden. Die Ziffer X, die entziffert wurde, wird jetzt mit einer neuen Zifferngruppe Y kombiniert, die aus dem (nicht dargestellten) Speicher der zentralen Verarbeitungseinheit abgeleitet und durch das Verschlüsselungssystem 42 in Übereinstimmung mit dem Teilnehmerschlüssel KA verschlüsselt wird. Dieser verschlüsselte Textblock wird als Verbindung 46 zu der Datenstation 12 zurückübertragen. Nach dem Empfang in der Datenstation 12 wird der verschlüsselte Text mittels des Verschlüsselungssystems 40 entschlüselt, von dem der Klartext in eine Zifferngruppe X und eine Zifferngruppe Y entwickelt werden soll. Zu diesem Zeitpunkt führt die Vergleichsschaltung 50 einen Vergleich der Zifferngruppe X, die in dem internen (nicht dargestellten) Register der Datenstationen gespeichert ist, mit der empfangenen Zifferngruppe X durch, die einen vollständigen Zyklus von der Datenstation 12 zur zentralen Verarbeitungseinheit 10 und von dort zurück zur Datenstation 12 durchlaufen hat. Wenn der Vergleich ergibt, daß die Zifferngruppe X gleich sind, wird die Torschaltung 52 geöffnet, was anzeigt, daß in der Tat der Empfänger der Nachricht berechtigt ist und weitere Nachrichtenübertragungen ausgeführt werden können. Das öffnen der Torschaltung 52 erlaubt dem Benutzer der Datenstation oder Teilnehmer A, weitere Daten D der zentralen Verarbeitungseinheit 10 anzubieten. Diese Daten D werden kombiniert mit der empfangenen Zifferngruppe Y und werden erneut als Block durch das Verschlüsselungssystem 40 verschlüsselt. Die erzeugte Verschlüsselung wird über die Verbindung 56 übertragen, von der zentralen Verarbeitungseinheit 10 empfangen und mittels des Systems 42 ent- schlüsselt. Der erhaltene entschlüsselte Klartext sollte beim Fehlen ernsthafter Störungen in dem Kanal eine Zifferngruppe X und eine Datengruppe D ergeben. Ähnlich den Vergleichen, die in der Datenstation 12 durchgeführt werden, vergleicht auch die zentrale
AO Verarbeitungseinheit 10 die empfangene Zifferngruppe X mit der Zifferngruppe X, die in ihrem internen (nicht dargestellten) Register gespeichert wurde. Dieser Vergleich wird in der Vergleichsschaltung 56 vorgenommen. Wenn der Vergleich Gleichheit anzeigt, wird die Torschaltung 58 geöffnet, wodurch die Daten D den speziellen Speicherstellen in der zentralen Verarbeitungseinheit 10 zugeleitet werden, in denen die Information D zu speichern ist.
Bei der Beschreibung des in Fig. 2 dargestellten
so Ausführungsbeispieles war angenommen worden, daß keine Ubertragungsfehler auf dem Verbindungsweg zwischen der Datenstation 12 und der zentralen Verarbeitungseinheit 10 auftreten. Es sei jedoch bemerkt, daß auch ein Blockcode zur Fehlererkennung und -korrektur, wie er bei dem Ausführungsbeispiel nach Fig. 1 verwendet wurde, auch beim Ausführungsbeispiel nach Fig. 2 anwendbar äst. Beispiele solcher fehlererkennenden und -korrigierenden Systeme finden sich in dem früher zitierten Buche von R. W. Lucky.
Es sei bemerkt, daß die Reihe der für Prüfzwecke durchgeführten und vorher beschriebenen Nachrichtenübertragungen für alle Verbindungen zwischen Datenstationen und einer zentralen Verarbeitungseinheit vorgesehen werden können und nicht auf drei
Übertragungen beschränkt zu werden brauchen. So ist es möglich, eine fortlaufende Prüfung zwischen einer Datenstation und der zentralen Verarbeitungseinheit zu haben.
10
Für eine Datenübertragung, die eine Reihe einander angrenzender Datenblöcke betrifft, braucht die beschriebene Operation nicht nur einmal durchgeführt zu werden. Das einzige Erfordernis, das erfüllt sein muß, besteht darin, daß jeder Block mit seinen benachbarten Blocks durch eine geeignete Redundance-Struktur verbunden ist, die in dem verschlüsselten Block verankert ist. Ein mögliches Beispiel ist das folgende:
(D3;D})SA;{D1;Dl)SA;(Dl;P)S
worin die Ziffern in den Klammern dazu dienen, um eine Ziffer SA mit einem Schlüssel A zu erzeugen. Es sei bemerkt, daß jeder Code eine Wiederholung der Daten seines vorausgehenden Nachbarn enthält.
Eine Datenübertragung, wie sie in diesem Beispiel dargestellt ist, betrifft einen Datenzug, der aus einem früheren Codewort und dem nachfolgenden Datenteil besteht. Die zentrale Verarbeitungseinheit 10 kann fortlaufend entschlüsselt und nach dem Empfang die nachfolgenden Datenteile erhalten. Wenn die Struktür der Redundance nicht mehr wiederholt wird, stellt die zentrale Verarbeitungseinheit 10 das Ende des Datenzuges fest. Die zentrale Verarbeitungseinheit 10 bestimmt auch, wenn ein neuer Datenzug durch Erscheinen eines neuen führenden Codewortes beginnt. Es ist auch möglich, anstelle der Benutzung eines Teils der empfangenen Nachricht als eine rückübertragene Prüfsymbolgruppe ein eindeutiges Losungswort zu benutzen, das sich fortlaufend ändert, ähnlich dem Losungswort, das in dem Ausführungsbeispiel nach Fig. 1 erzeugt wird. In diesem Fall ist der Codezug folgendermaßen angeordnet:
{Di;D1)\SA;(D{,P)S;{Dl;P)S oder
35
worin P ein sich stets änderndes Losungswort darstellt, das für jeden Datenzug verschieden ist.
In den Fig. 3 A bis 3 F ist ein genaueres Schaltbild eines Ausführungsbeispieles des π-Verschlüsselungssystems der Fig. 1 und 2 dargestellt. Ein zu verschlüs- selnder Datenblock D wird über die Informationsleitungen 80,81,82,83,84,85 und 86 einer sogenannten Zerhackereinrichtung 30 zugeführt. Jede dieser Bezugsziffern bezeichnet vier Informationsleitungen, von denen jede mit einem zweistufigen Schieberegister41 bis 64 verbunden ist. Jedes Schieberegister besteht aus einem oberen Speicherelement 41 bis 64 und einem unteren Speicherelement 41a bis 64a. Die binären Daten, die in jeder der oberen und unteren Stufen der Schieberegisterteile gespeichert sind und die Nachricht D bilden, können in jedem der 2 Bits speichernden Teile des Schieberegisters aufwärts oder abwärts verschoben werden, abhängig von den Binärwerten, die auf den Steuerleitungen für die Zerhakkereinrichtungen erscheinen, welche Steuerleitungen von einer sogenannten Schlüsseleffekt-Weiterleiteinrichtung 100 ausgehen.
Während der ersten Runde des Verschlüsselungssystems führt die Zerhackereinrichtung 30 keine einleitende Operation mit den Daten D durch. Die unte- t>o ren 24 Bits in den Speicherelementen 41a bis 64a werden einer Reihe von Torschaltungen G und G zugeführt, wobei jedes Paar von Torschaltungen ein Ausgangssignal der Zerhackereinrichtung 30 empfängt. Beispielsweise führt an die Torschaltungen 325 und 326 die Ausgangsleitung von dem unteren Speicherelement 41a. Der Vierergruppe von Schieberegistern, an die die Vierergruppe von Informationsleitungen führtest ein Satz von vier Torschaltungspaaren G und G zugeordnet, wobei jede Torschaltung durch eine der Steuerleitungen 300, 301 und 302 beeinflußt wird. Abhängig von den binären Signalwerten auf den Steuerleitungen 300, 301 und 302 wird ent; weder die Torschaltung G oder die Torschaltung G zur Steuerung der Weiterleitung der Information zu einer bestimmten Substitutionseinheit S0 oder S1 betätigt. Jede Substitutionseinheit besteht aus einem Decodier- und einem Codierteil, wobei eine zufällige Verbindung zwischen den Ausgängen der Decodiereinrichtung und den Eingängen der Codiereinrichtung besteht. Durch dieses einfache Gerät ist es möglich, eine aus 2"! möglichen Permutationen für η Eingangsleitungen zu entwickeln. Die Substitution, die von den Einheiten S0 und 5, ausgeführt wird, bewirkt eine nichtlineare Transformation und Ausgangssignale der Zerhackereinrichtung 30.
Die Ausgänge der Einheiten 5„ und S1, die an Vierergruppen 200, 201, 202, 203, 204, 205 und 206 angeordnet sind, sind mit einem sogenannten Diffusor 34 verbunden, der eine lineare Transformation der binären Signalpegel am Eingang ausführt und das Muster von Einsen und Nullen abhängig von der Verbindung zwischen dem Eingang und Ausgang des Diffusors 34 umordnet. Die Ausgangssignale des Diffusors 34, die auf den Ausgangsleitungen 225 bis 248 erscheinen, werden eine Reihe von Modulo-2-Addierwerken zugeführt, die eine Antivalenzverknüpfung zwischen den Signalen auf den Ausgangsleitungen des Diffusors 34 und den binären Werten durchführen, die von der Schlüsseleffekt-Weiterleiteinrichtung 100 abgeleitet sind und auf den Leitungen 251 bis 274 erscheinen. Jedes Ausgangssignal des ModuIo-2-Addierwerkes wird dann über die Leitungen 275 rückgekoppelt, um den Modulo-2-Addierwerken der oberen Speicherelemente 41 bis 64 der Verstümmelungseinrichtung 30 zugeführt zu werden. Zu diesem Zeitpunkt bewirkt die Zerhackereinrichtung 30 eine Reihe von Verschiebungen in jedem der zweistufigen Schieberegister, abhängig von den binären Signalwerten, die von der Schlüsseleffekt-Weiterleiteinricbtung 100 mittels der Steuerleitungen der Zerhackereinrichtung weitergeleitet werden. Im Anschluß an das durch die Zerhackereinrichtung 30 vorgenommene Zerhacken hat das π-Verschlüsselungssystem eine erste Runde der Verschlüsselung beendet. Für nachfolgende Runden wird der Inhalt jedes der zyklischen Schlüssel-Untergruppenregister 350,351 und 352 um eine Bitstelle verschoben. Daher sind am Ende von acht Verschlüsselungsrunden die Daten in jedem der Untergruppen-Verschlüsselungsregister 350,351 und 352 identisch mit denen, die in diesen Registern zu Beginn des Verschlüsselungsverfahrens erschienen. Selbstverständlich ist es auch möglich ein Verschlüsselungsgerät mit mehr oder weniger Runden zu betreiben und dadurch verschiedene Umordnungen der Information zu erzielen und dadurch die Wahrscheinlichkeit dafür zu ändern, daß die Verschlüsselung aufgebrochen wird.
Hierzu 8 Blatt Zeichnungen

Claims (4)

Patentansprüche:
1. Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern eines Datenverarbeitungsnetzwerkes, in einem Nachrichtenaustausch mit einer zentralen Verarbeitungseinheit und ihren Datenbanken zu treten, gekennzeichnet durch folgende Verfahrensschritte:
vorbereitende Identifizierung einer eine Verbindung anfordernden Datenstation (12, Fig. 1) durch die zentrale Verarbeitungseinheit (10);
Bereitstellen eines dem Benutzer (z. B. C) der Datenstation zugeordneten, in der zentralen Verarbeitungseinheit gespeicherten Benutzerschlüssels (Kc) für gleichartig aufgebaute sowohl in der Datenstation als auch in der zentralen Verarbeitungseinheit befindlichen Schlüsselgeräte (22,30),
Bilden einer zusammengesetzten Nachricht (20) aus einer Reihe von Codegruppen, die Daten (D) und sogenannte Losungswortinformationen (P) enthalten,
Verschlüsseln der zusammengesetzten Nachricht in einem zur Empfangsstation zu übertragenden Block (26),
Entschlüsseln des empfangenen Blocks in eine im Klartext vorliegende zusammengesetzte Nachricht (29),
Bilden einer Antwort (46, Fig. 2) aus einer Reihe von Codegruppen, von denen eine (X) ein Teil der empfangenen Nachricht ist,
Verschlüsseln dieser zweiten zusammengesetzten Nachricht und Übertragen zur Datenstation,
Entschlüsseln in eine im Klartext vorliegende zweite zusammengesetzte Nachricht,
Vergleichen eines Teils (X) der entschlüsselten Nachricht mit dem zurückübertragenen Teil (X) der ersten Nachricht und Vorbereiten weiterer Übertragungen, wenn der Vergleich ein richtiges Codewort anzeigt.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß ein Teil jeder empfangenen Nachricht sowohl in den Datenstationen als auch in der zentralen Verarbeitungseinheit gespeichert wird zum Vergleich mit nachfolgend empfangenen Nachrichten und daß alle Codegruppen mit einem Teil der vorher empfangenen Nachricht zur Bildung einer zusammengesetzten Nachricht sowohl in der Datenstation als auch in der zentralen Ver- r,o arbeitungseinheit kombiniert werden.
3. Verfahren nach den Ansprüchen 1 und 2, dadurch gekennzeichnet, daß als Losungswort eine sich fortlaufend ändernde Kombination von Binärziffern verwendet wird.
4. Verfahren nach den Ansprüchen 1 bis 3, dadurch gekennzeichnet, daß die zusammengesetzte verschlüsselte Nachricht (20) vor der Übertragung in einen Code zur Fehlerkorrektur umgesetzt wird und empfangsseitig vor der Entschlüsselung eine Decodierung erfolgt.
DE2232256A 1971-06-30 1972-06-30 Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern eines Datenverarbeitungsnetzwerkes Expired DE2232256C3 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US15818371A 1971-06-30 1971-06-30

Publications (3)

Publication Number Publication Date
DE2232256A1 DE2232256A1 (de) 1973-01-11
DE2232256B2 DE2232256B2 (de) 1979-09-13
DE2232256C3 true DE2232256C3 (de) 1980-05-22

Family

ID=22566995

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2232256A Expired DE2232256C3 (de) 1971-06-30 1972-06-30 Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern eines Datenverarbeitungsnetzwerkes

Country Status (7)

Country Link
US (1) US3798605A (de)
JP (1) JPS537111B1 (de)
CA (1) CA974654A (de)
DE (1) DE2232256C3 (de)
FR (1) FR2144439A5 (de)
GB (1) GB1351574A (de)
IT (1) IT955888B (de)

Families Citing this family (183)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2414144C3 (de) * 1974-03-23 1981-10-01 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt Verfahren zur Sicherung von Daten
US3984637A (en) * 1974-11-29 1976-10-05 The Singer Company Computer terminal security system
US4355369A (en) * 1975-07-30 1982-10-19 Docutel Corporation Automatic banking machine
DE2631823C3 (de) * 1976-07-15 1984-03-01 ANT Nachrichtentechnik GmbH, 7150 Backnang Verfahren zum Synchronisieren von Schlüsseleinrichtungen für Datenübertragungsanlagen
US4120030A (en) * 1977-03-11 1978-10-10 Kearney & Trecker Corporation Computer software security system
US4172213A (en) * 1977-11-17 1979-10-23 Burroughs Corporation Byte stream selective encryption/decryption device
US4193131A (en) * 1977-12-05 1980-03-11 International Business Machines Corporation Cryptographic verification of operational keys used in communication networks
US4259720A (en) * 1978-01-09 1981-03-31 Interbank Card Association Security system for electronic funds transfer system
US4408203A (en) * 1978-01-09 1983-10-04 Mastercard International, Inc. Security system for electronic funds transfer system
US4262329A (en) * 1978-03-27 1981-04-14 Computation Planning, Inc. Security system for data processing
US4310720A (en) * 1978-03-31 1982-01-12 Pitney Bowes Inc. Computer accessing system
US4283599A (en) * 1979-01-16 1981-08-11 Atalla Technovations Method and apparatus for securing data transmissions
US4218738A (en) * 1978-05-05 1980-08-19 International Business Machines Corporation Method for authenticating the identity of a user of an information system
US4223403A (en) * 1978-06-30 1980-09-16 International Business Machines Corporation Cryptographic architecture for use with a high security personal identification system
US4253158A (en) * 1979-03-28 1981-02-24 Pitney Bowes Inc. System for securing postage printing transactions
EP0018129B1 (de) * 1979-04-02 1982-11-17 Motorola, Inc. Verfahren zum Sichern von Daten auf einer Übertragungsstrecke
US4288659A (en) * 1979-05-21 1981-09-08 Atalla Technovations Method and means for securing the distribution of encoding keys
DE2920589C2 (de) * 1979-05-21 1981-06-11 Siemens AG, 1000 Berlin und 8000 München Verfahren und Schaltungsanordnung zur Überprüfung des Synchronlaufs zweier Schlüsselgeräte
US4349695A (en) * 1979-06-25 1982-09-14 Datotek, Inc. Recipient and message authentication method and system
DE2926013C2 (de) * 1979-06-27 1983-01-05 Siemens AG, 1000 Berlin und 8000 München Schaltungsanordnung zur Ausgabe von binärkodierten Nachrichten an einen empfangsbefugten Personenkreis
US4499556A (en) * 1979-09-07 1985-02-12 Paperless Accounting Inc Security arrangements in data transfer equipment
US4319079A (en) * 1979-09-13 1982-03-09 Best Robert M Crypto microprocessor using block cipher
US4326098A (en) * 1980-07-02 1982-04-20 International Business Machines Corporation High security system for electronic signature verification
US4447890A (en) * 1980-07-14 1984-05-08 Pitney Bowes Inc. Remote postage meter systems having variable user authorization code
US4386233A (en) * 1980-09-29 1983-05-31 Smid Miles E Crytographic key notarization methods and apparatus
DE3036804A1 (de) * 1980-09-30 1982-05-13 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt Sicherheitssystem zur verhinderung unerlaubter manipulationen bei der elektronischen textuebertragung in nachrichtennetzen
US4438824A (en) * 1981-04-22 1984-03-27 Siemens Corporation Apparatus and method for cryptographic identity verification
CA1176335A (en) * 1981-06-05 1984-10-16 Exide Electronics Corporation Computer communications control
JPS58116571A (ja) * 1981-12-29 1983-07-11 富士通株式会社 マイクロコンピユ−タに於ける命令暗号化方式及びその実施に使用されるマイクロコンピユ−タ
IL64675A0 (en) * 1981-12-30 1982-03-31 Greenberg Avigdor Data verification system
EP0085130A1 (de) * 1982-02-02 1983-08-10 Omnet Associates Verfahren und Einrichtung zur Aufrechterhaltung der Geheimhaltung von durch öffentliche Übertragung übermittelten Nachrichten
NL8201077A (nl) * 1982-03-16 1983-10-17 Philips Nv Kommunikatiesysteem, bevattende een centrale dataverwerkende inrichting, toegangsstations en externe stations, waarbij een kryptografische kontrole is voorzien op vervalsing van een extern station, alsmede externe stations voor gebruik in zo een kommunikatiesysteem.
DE3210081C2 (de) * 1982-03-19 1984-12-20 Siemens AG, 1000 Berlin und 8000 München Verfahren und Anordnung zum Übertragen von verschlüsselten Texten
US4484306A (en) * 1982-03-22 1984-11-20 Exide Electronics Corporation Method and apparatus for controlling access in a data transmission system
US4533948A (en) * 1982-04-30 1985-08-06 General Instrument Corporation CATV Communication system
FR2530053B1 (fr) * 1982-07-08 1986-04-25 Bull Sa Procede pour certifier la provenance d'au moins une information enregistree dans une memoire d'un premier dispositif electronique et transmise a un deuxieme dispositif electronique, et systeme pour la mise en oeuvre d'un tel procede
US4531023A (en) * 1982-08-13 1985-07-23 Hlf Corporation Computer security system for a time shared computer accessed over telephone lines
GB8304876D0 (en) * 1983-02-22 1983-03-23 British Telecomm Verification of electronic transactions
EP0118995A1 (de) * 1983-02-22 1984-09-19 BRITISH TELECOMMUNICATIONS public limited company Erzeugung von Identifizierungsschlüsseln
US4588991A (en) * 1983-03-07 1986-05-13 Atalla Corporation File access security method and means
US4658093A (en) * 1983-07-11 1987-04-14 Hellman Martin E Software distribution system
US4578567A (en) * 1983-08-25 1986-03-25 Ncr Corporation Method and apparatus for gaining access to a system having controlled access thereto
US4621334A (en) * 1983-08-26 1986-11-04 Electronic Signature Lock Corporation Personal identification apparatus
US4652990A (en) * 1983-10-27 1987-03-24 Remote Systems, Inc. Protected software access control apparatus and method
US4652698A (en) * 1984-08-13 1987-03-24 Ncr Corporation Method and system for providing system security in a remote terminal environment
DE3439120A1 (de) * 1984-10-25 1986-05-07 Philips Kommunikations Industrie AG, 8500 Nürnberg Verfahren zur identifizierung einer teilnehmerstation eines fernmeldenetzes
US4866666A (en) * 1984-10-29 1989-09-12 Francisco Michael H Method for maintaining data integrity during information transmission by generating indicia representing total number of binary 1's and 0's of the data
US4672533A (en) * 1984-12-19 1987-06-09 Noble Richard G Electronic linkage interface control security system and method
GB2173738B (en) * 1985-04-19 1989-07-12 Roneo Alcatel Ltd Secure transport of information between electronic stations
US4891838A (en) * 1985-11-04 1990-01-02 Dental Data Service, Inc. Computer accessing system
FR2600189B1 (fr) * 1986-06-16 1991-02-01 Bull Cp8 Procede pour faire authentifier par un milieu exterieur un objet portatif tel qu'une carte a memoire accouplee a ce milieu
US5261070A (en) * 1986-07-24 1993-11-09 Meiji Milk Product Co., Ltd. Method and apparatus for forming unique user identification data at remote terminal for secure transmission of data from host terminal
GB8621333D0 (en) * 1986-09-04 1986-10-15 Manitoba Telephone System Key management system
US5050213A (en) * 1986-10-14 1991-09-17 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US4916738A (en) * 1986-11-05 1990-04-10 International Business Machines Corp. Remote access terminal security
US4926481A (en) * 1988-12-05 1990-05-15 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Computer access security code system
US4965568A (en) * 1989-03-01 1990-10-23 Atalla Martin M Multilevel security apparatus and method with personal key
US6175312B1 (en) 1990-05-29 2001-01-16 Microchip Technology Incorporated Encoder and decoder microchips and remote control devices for secure unidirectional communication
US7089212B2 (en) * 1992-12-15 2006-08-08 Sl Patent Holdings Llc System and method for controlling access to protected information
US7831516B2 (en) * 1992-12-15 2010-11-09 Sl Patent Holdings Llc System and method for redistributing and licensing access to protected information among a plurality of devices
US7209901B2 (en) 1992-12-15 2007-04-24 Sl Patent Holdings Llc C/O Aol Time Warner Method for selling, protecting, and redistributing digital goods
US6266654B1 (en) * 1992-12-15 2001-07-24 Softlock.Com, Inc. Method for tracking software lineage
US5491752A (en) * 1993-03-18 1996-02-13 Digital Equipment Corporation, Patent Law Group System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
US5351295A (en) * 1993-07-01 1994-09-27 Digital Equipment Corporation Secure method of neighbor discovery over a multiaccess medium
US5684956A (en) * 1994-11-14 1997-11-04 Billings; Roger E. Data transmission system with parallel packet delivery
US7117180B1 (en) 1994-11-23 2006-10-03 Contentguard Holdings, Inc. System for controlling the use of digital works using removable content repositories
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US6963859B2 (en) * 1994-11-23 2005-11-08 Contentguard Holdings, Inc. Content rendering repository
US6865551B1 (en) 1994-11-23 2005-03-08 Contentguard Holdings, Inc. Removable content repositories
US20050149450A1 (en) * 1994-11-23 2005-07-07 Contentguard Holdings, Inc. System, method, and device for controlling distribution and use of digital works based on a usage rights grammar
US7124302B2 (en) * 1995-02-13 2006-10-17 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7133845B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US7165174B1 (en) 1995-02-13 2007-01-16 Intertrust Technologies Corp. Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management
US7143290B1 (en) * 1995-02-13 2006-11-28 Intertrust Technologies Corporation Trusted and secure techniques, systems and methods for item delivery and execution
US7095854B1 (en) 1995-02-13 2006-08-22 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
EP1643340B1 (de) * 1995-02-13 2013-08-14 Intertrust Technologies Corp. Sicheres Transaktionsmanagement
US6157721A (en) * 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6658568B1 (en) * 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US7069451B1 (en) 1995-02-13 2006-06-27 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6948070B1 (en) 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US7133846B1 (en) 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US20060206397A1 (en) * 1995-02-13 2006-09-14 Intertrust Technologies Corp. Cryptographic methods, apparatus and systems for storage media electronic right management in closed and connected appliances
DE69637072T2 (de) * 1995-05-17 2008-01-10 The Chamberlain Group, Inc., Elmhurst Rollierendes code-sicherheitssystem
US6690796B1 (en) 1995-05-17 2004-02-10 The Chamberlain Group, Inc. Rolling code security system
US6980655B2 (en) * 2000-01-21 2005-12-27 The Chamberlain Group, Inc. Rolling code security system
US7492905B2 (en) 1995-05-17 2009-02-17 The Chamberlain Group, Inc. Rolling code security system
US5835592A (en) * 1995-06-01 1998-11-10 Chang; Chung Nan Secure, swift cryptographic key exchange
US5583939A (en) * 1995-06-01 1996-12-10 Chung N. Chang Secure, swift cryptographic key exchange
AU6269796A (en) * 1995-06-07 1996-12-30 Digital River, Inc. Try-before-you-buy software distribution and marketing syste m
US5883954A (en) * 1995-06-07 1999-03-16 Digital River, Inc. Self-launching encrypted try before you buy software distribution system
US5887060A (en) * 1995-06-07 1999-03-23 Digital River, Inc. Central database system for automatic software program sales
US5883955A (en) * 1995-06-07 1999-03-16 Digital River, Inc. On-line try before you buy software distribution system
US5903647A (en) * 1995-06-07 1999-05-11 Digital River, Inc. Self-launching encrypted digital information distribution system
US5870543A (en) * 1995-06-07 1999-02-09 Digital River, Inc. System for preventing unauthorized copying of active software
US5734718A (en) * 1995-07-05 1998-03-31 Sun Microsystems, Inc. NIS+ password update protocol
US5826029A (en) * 1995-10-31 1998-10-20 International Business Machines Corporation Secured gateway interface
WO1997031449A1 (fr) * 1996-02-21 1997-08-28 Card Call Service Co., Ltd. Methode de communication utilisant une cle cryptographique commune
US20010011253A1 (en) * 1998-08-04 2001-08-02 Christopher D. Coley Automated system for management of licensed software
US20060265336A1 (en) * 1996-02-26 2006-11-23 Graphon Corporation Automated system for management of licensed digital assets
US5999970A (en) * 1996-04-10 1999-12-07 World Gate Communications, Llc Access system and method for providing interactive access to an information source through a television distribution system
US20040078824A1 (en) * 1996-04-10 2004-04-22 Worldgate Communications Access system and method for providing interactive access to an information source through a television distribution system
US5787177A (en) * 1996-08-01 1998-07-28 Harris Corporation Integrated network security access control system
US5978476A (en) * 1996-09-17 1999-11-02 Altera Corporation Access restriction to circuit designs
US5966444A (en) * 1996-12-06 1999-10-12 Yuan; Chuan K. Method and system for establishing a cryptographic key agreement using linear protocols
US5909494A (en) * 1997-02-14 1999-06-01 At&T Corp. System and method for constructing a cryptographic pseudo random bit generator
US7062500B1 (en) 1997-02-25 2006-06-13 Intertrust Technologies Corp. Techniques for defining, using and manipulating rights management data structures
US5920861A (en) * 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US6233684B1 (en) 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
US5987130A (en) * 1997-03-31 1999-11-16 Chang; Chung Nan Simiplified secure swift cryptographic key exchange
US6023762A (en) * 1997-07-09 2000-02-08 Northern Telecom Limited Multi-view personalized communications agent
US6049539A (en) * 1997-09-15 2000-04-11 Worldgate Communications, Inc. Access system and method for providing interactive access to an information source through a networked distribution system
US6112181A (en) * 1997-11-06 2000-08-29 Intertrust Technologies Corporation Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US7092914B1 (en) * 1997-11-06 2006-08-15 Intertrust Technologies Corporation Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US7328350B2 (en) * 2001-03-29 2008-02-05 Arcot Systems, Inc. Method and apparatus for secure cryptographic key generation, certification and use
US7454782B2 (en) * 1997-12-23 2008-11-18 Arcot Systems, Inc. Method and system for camouflaging access-controlled data
US6263446B1 (en) * 1997-12-23 2001-07-17 Arcot Systems, Inc. Method and apparatus for secure distribution of authentication credentials to roaming users
US6170058B1 (en) 1997-12-23 2001-01-02 Arcot Systems, Inc. Method and apparatus for cryptographically camouflaged cryptographic key storage, certification and use
US6349289B1 (en) 1998-01-16 2002-02-19 Ameritech Corporation Method and system for tracking computer system usage through a remote access security device
US7233948B1 (en) 1998-03-16 2007-06-19 Intertrust Technologies Corp. Methods and apparatus for persistent control and protection of content
WO2000019382A1 (en) * 1998-09-29 2000-04-06 Stamps.Com, Inc. On-line postage system
US7068787B1 (en) 1998-10-23 2006-06-27 Contentguard Holdings, Inc. System and method for protection of digital works
US7058597B1 (en) 1998-12-04 2006-06-06 Digital River, Inc. Apparatus and method for adaptive fraud screening for electronic commerce transactions
US7617124B1 (en) * 1998-12-04 2009-11-10 Digital River, Inc. Apparatus and method for secure downloading of files
US20030195974A1 (en) * 1998-12-04 2003-10-16 Ronning Joel A. Apparatus and method for scheduling of search for updates or downloads of a file
US6859533B1 (en) 1999-04-06 2005-02-22 Contentguard Holdings, Inc. System and method for transferring the right to decode messages in a symmetric encoding scheme
US7286665B1 (en) 1999-04-06 2007-10-23 Contentguard Holdings, Inc. System and method for transferring the right to decode messages
US6937726B1 (en) 1999-04-06 2005-08-30 Contentguard Holdings, Inc. System and method for protecting data files by periodically refreshing a decryption key
US7356688B1 (en) 1999-04-06 2008-04-08 Contentguard Holdings, Inc. System and method for document distribution
US7430670B1 (en) 1999-07-29 2008-09-30 Intertrust Technologies Corp. Software self-defense systems and methods
US7243236B1 (en) * 1999-07-29 2007-07-10 Intertrust Technologies Corp. Systems and methods for using cryptography to protect secure and insecure computing environments
US6885748B1 (en) 1999-10-23 2005-04-26 Contentguard Holdings, Inc. System and method for protection of digital works
US7743259B2 (en) 2000-08-28 2010-06-22 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
US7073199B1 (en) 2000-08-28 2006-07-04 Contentguard Holdings, Inc. Document distribution management method and apparatus using a standard rendering engine and a method and apparatus for controlling a standard rendering engine
US6931545B1 (en) * 2000-08-28 2005-08-16 Contentguard Holdings, Inc. Systems and methods for integrity certification and verification of content consumption environments
US20030196109A1 (en) * 2000-08-28 2003-10-16 Contentguard Holdings, Inc. Method and apparatus for content transaction aggregation
US7343324B2 (en) * 2000-11-03 2008-03-11 Contentguard Holdings Inc. Method, system, and computer readable medium for automatically publishing content
US6912294B2 (en) 2000-12-29 2005-06-28 Contentguard Holdings, Inc. Multi-stage watermarking process and system
US7206765B2 (en) * 2001-01-17 2007-04-17 Contentguard Holdings, Inc. System and method for supplying and managing usage rights based on rules
US7774279B2 (en) * 2001-05-31 2010-08-10 Contentguard Holdings, Inc. Rights offering and granting
US20030220880A1 (en) * 2002-01-17 2003-11-27 Contentguard Holdings, Inc. Networked services licensing system and method
CN101369299B (zh) 2001-01-17 2010-06-09 康坦夹德控股股份有限公司 管理数字内容使用权利的方法和装置
US8069116B2 (en) * 2001-01-17 2011-11-29 Contentguard Holdings, Inc. System and method for supplying and managing usage rights associated with an item repository
US7028009B2 (en) * 2001-01-17 2006-04-11 Contentguardiholdings, Inc. Method and apparatus for distributing enforceable property rights
US6754642B2 (en) 2001-05-31 2004-06-22 Contentguard Holdings, Inc. Method and apparatus for dynamically assigning usage rights to digital works
US20070219918A1 (en) * 2001-01-19 2007-09-20 Jonathan Schull System and method for controlling access to protected information
US20030043852A1 (en) * 2001-05-18 2003-03-06 Bijan Tadayon Method and apparatus for verifying data integrity based on data compression parameters
US6973445B2 (en) * 2001-05-31 2005-12-06 Contentguard Holdings, Inc. Demarcated digital content and method for creating and processing demarcated digital works
US8001053B2 (en) * 2001-05-31 2011-08-16 Contentguard Holdings, Inc. System and method for rights offering and granting using shared state variables
US7725401B2 (en) * 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US6895503B2 (en) * 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US6976009B2 (en) 2001-05-31 2005-12-13 Contentguard Holdings, Inc. Method and apparatus for assigning consequential rights to documents and documents having such rights
US8275709B2 (en) * 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US6876984B2 (en) * 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US20030009424A1 (en) * 2001-05-31 2003-01-09 Contentguard Holdings, Inc. Method for managing access and use of resources by verifying conditions and conditions for use therewith
US7152046B2 (en) * 2001-05-31 2006-12-19 Contentguard Holdings, Inc. Method and apparatus for tracking status of resource in a system for managing use of the resources
US8275716B2 (en) * 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US8099364B2 (en) * 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US7222104B2 (en) * 2001-05-31 2007-05-22 Contentguard Holdings, Inc. Method and apparatus for transferring usage rights and digital work having transferrable usage rights
CN1539115A (zh) * 2001-06-07 2004-10-20 ��̹�е¿عɹɷ����޹�˾ 管理权限转移的方法和装置
AU2002345577A1 (en) * 2001-06-07 2002-12-23 Contentguard Holdings, Inc. Protected content distribution system
WO2002101490A2 (en) * 2001-06-07 2002-12-19 Contentguard Holdings, Inc. Cryptographic trust zones in digital rights management
US7774280B2 (en) * 2001-06-07 2010-08-10 Contentguard Holdings, Inc. System and method for managing transfer of rights using shared state variables
US7243853B1 (en) 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
US7860222B1 (en) 2003-11-24 2010-12-28 Securus Technologies, Inc. Systems and methods for acquiring, accessing, and analyzing investigative information
US7958144B2 (en) 2002-08-30 2011-06-07 Boss Logic, Llc System and method for secure reciprocal exchange of data
US20040139021A1 (en) 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
US20040177250A1 (en) * 2003-03-05 2004-09-09 Cedric Westphal Optimization for security certificates management
US7185209B2 (en) * 2003-05-28 2007-02-27 Microsoft Corporation End-to-end reliable messaging with complete acknowledgement
US7278028B1 (en) * 2003-11-05 2007-10-02 Evercom Systems, Inc. Systems and methods for cross-hatching biometrics with other identifying data
US8422667B2 (en) 2005-01-27 2013-04-16 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
US9148409B2 (en) 2005-06-30 2015-09-29 The Chamberlain Group, Inc. Method and apparatus to facilitate message transmission and reception using different transmission characteristics
US20060271493A1 (en) * 2005-05-24 2006-11-30 Contentguard Holdings, Inc. Method and apparatus for executing code in accordance with usage rights
US7438078B2 (en) * 2005-08-05 2008-10-21 Peter Woodruff Sleeping bag and system
US7945037B1 (en) 2006-11-22 2011-05-17 Securus Technologies, Inc. System and method for remote call forward detection using signaling
JP2009027525A (ja) * 2007-07-20 2009-02-05 Nec Corp 光伝送システムおよび光伝送方法
US7530106B1 (en) 2008-07-02 2009-05-05 Kaspersky Lab, Zao System and method for security rating of computer processes
US8949593B2 (en) * 2010-02-12 2015-02-03 Ricoh Company, Limited Authentication system for terminal identification information
US10652743B2 (en) 2017-12-21 2020-05-12 The Chamberlain Group, Inc. Security system for a moveable barrier operator
US11074773B1 (en) 2018-06-27 2021-07-27 The Chamberlain Group, Inc. Network-based control of movable barrier operators for autonomous vehicles
CA3107457A1 (en) 2018-08-01 2020-02-06 The Chamberlain Group, Inc. Movable barrier operator and transmitter pairing over a network
US10997810B2 (en) 2019-05-16 2021-05-04 The Chamberlain Group, Inc. In-vehicle transmitter training

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3457550A (en) * 1967-07-11 1969-07-22 Bell Telephone Labor Inc Automatic handshaking method and apparatus for data transmission systems
US3609697A (en) * 1968-10-21 1971-09-28 Ibm Program security device

Also Published As

Publication number Publication date
DE2232256A1 (de) 1973-01-11
JPS537111B1 (de) 1978-03-14
US3798605A (en) 1974-03-19
DE2232256B2 (de) 1979-09-13
FR2144439A5 (de) 1973-02-09
GB1351574A (en) 1974-05-01
IT955888B (it) 1973-09-29
CA974654A (en) 1975-09-16

Similar Documents

Publication Publication Date Title
DE2232256C3 (de) Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern eines Datenverarbeitungsnetzwerkes
DE2231835C3 (de) Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten
EP0440914B1 (de) Verfahren zum Zuordnen von Nutzdaten zu einem bestimmten Absender
DE2916454C2 (de) Schaltungsanordnung zum Prüfen der Zugriffsberechtigung und/oder zum Übertragen von Informationen über einen ungesicherten Übertragungsweg in Fernmeldeanlagen
DE69634880T2 (de) Verfahren und gerät zum kontrollierten zugriff zu verschlüsselten datenakten in einem computersystem
DE69333852T2 (de) Verfahren, Gerät und Anordnung zur Verschlüsselung von Daten die über verbundene Netze übertragen werden
DE3018945C2 (de) Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern
DE4317380C1 (de) Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen
DE2855787A1 (de) Digitalsignatureinrichtung
DE4423209C2 (de) Verfahren zum Durchführen einer Punkt-zu-Punkt-Kommunikation bei abhörsicheren Kommunikationssystemen
CH656761A5 (de) Datenuebertragungsanlage, die eine verschluesselungs/entschluesselungs-vorrichtung an jedem ende wenigstens einer datenverbindung aufweist.
EP0942856B1 (de) Verfahren zur sicherung der datenübertragung
DE3036596A1 (de) Verfahren zum gesicherten abwickeln eines geschaeftsvorganges ueber einen ungesicherten nachrichtenkanal
DE112012000971B4 (de) Datenverschlüsselung
DE60204299T2 (de) Verfahren zum Senden von SMS-Nachrichten mit verdeckter Identität
DE69737806T2 (de) Datenverschlüsselungsverfahren
EP0048903A1 (de) Sicherheitssystem zur Verhinderung unerlaubter Manipulationen bei der elektronischen Textübertragung in Nachrichtennetzen
DE3210081A1 (de) Verfahren und anordnung zum uebertragen von verschluesselten texten
DE69830526T2 (de) Verbesserte Sicherheit in zellulären Telefonen
EP0825316A2 (de) Verfahren und System zum Einschreiben einer Schlüsselinformation
DE3922642A1 (de) Verfahren zur verschluesselten datenuebertragung
DE3619566C2 (de)
EP0400362B1 (de) Verfahren zur hierarchischen Schlüsselverwaltung mit Teilschlüsseln zur Übermittlung digitalisierter Information
EP0198384A2 (de) Verfahren und Anordnung zum Verschlüsseln von Daten
EP1163559B1 (de) Verfahren zur sicherung des zugangs zu einer datenverarbeitungseinrichtung und entsprechende vorrichtung

Legal Events

Date Code Title Description
OD Request for examination
C3 Grant after two publication steps (3rd publication)
8339 Ceased/non-payment of the annual fee