DE3248400A1 - Nachpruefanordnung zur fernautorisierung - Google Patents

Nachpruefanordnung zur fernautorisierung

Info

Publication number
DE3248400A1
DE3248400A1 DE19823248400 DE3248400A DE3248400A1 DE 3248400 A1 DE3248400 A1 DE 3248400A1 DE 19823248400 DE19823248400 DE 19823248400 DE 3248400 A DE3248400 A DE 3248400A DE 3248400 A1 DE3248400 A1 DE 3248400A1
Authority
DE
Germany
Prior art keywords
code
verification
remote
arrangement according
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19823248400
Other languages
English (en)
Inventor
Avigdor Grynberg
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of DE3248400A1 publication Critical patent/DE3248400A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/02Input arrangements using manually operated switches, e.g. using keyboards or dials
    • G06F3/0227Cooperation and interconnection of the input arrangement with other functional units of a computer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Description

BESCHREIBUNG
Die Erfindung bezieht sich allgemein auf Datenkommunikationen, und sie betrifft im einzelnen eine Anordnung, eine Einrichtung und Techniken zum Erzeugen einer Anzeige bzw. eines Signals über den autorisierten Status des Benutzers von Datenkommunikationsanordnungen.
Mit der Zunahme der wachsenden Verbreitung des Gebrauchs von Rechnern sind Datenkommunikationen ein Teil des täglichen Lebens eines wesentlichen und zunehmenden Teils der Bevölkerung geworden. Beim Durchführen solcher Datenkommunikationen, insbesondere für solche Aktivitäten, wie es die Durchführung von Bankgeschäften mittels Fernsprechern sind, wird eine zwangsweise bzw. positive Identifizierung des Benutzers immer unumgänglicher.
Es sind verschiedenste Techniken zur Durchführung einer positiven Identifizierung des Benutzers von Datenkommunikationen und Datenverarbeitungsanordnungen vorgeschlagen worden.
So ist beispielsweise in der US-Patentschrift 3 594 727 eine Kreditkartenbankgeschäftsanordnung beschrieben, in der ein peripheres Terminal gesonderte Identifikationskodes von einer Kreditkarte und von einer Geheimnummer, die durch den Kunden eingestanzt bzw. -gelocht worden ist, empfängt. Diese Kodes werden zu einer zentralen Stelle übertragen, welche diese Paarung nachprüft.
In der US-Patentschrift 3 79 8 605 ist eine Mehrfachterminal-Datenverarbeitungsanordnung beschrieben, die eine Einrichtung zum überprüfen der Identität von Teilnehmern aufweist
β β ·
B <
- 11 -
und zwei Äusführungsformen umfaßt. In einer Ausführungsform, die als "Kennwort"-System bezeichnet ist, werden alle Daten oder Informationen, die von dem Terminal ausgehen, das sich in der Benutzung des Teilnehmers befindet, in Kombination mit einem teilnehmereigenen Schlüssel verschlüsselt» In der zweiten Ausführungsform, die als "Verständigungsverkehr"-System bezeichnet ist, tauschen der Benutzer und der zentrale Prozessor bzw. die zentrale Datenverarbeitungseinrichtung eine Mehrzahl von Nachrichten aus, welche den Teilnehmer identifizieren und von denen jede mittels einer Kombination neuer und vorher empfangener Daten gebildet ist»
In der US-Patentschrift 3 76 4 742 ist eine Verschlüsselungsidentifizierungsanordnung beschrieben, in der eine "Kreditkarte™ verwendet wird, die eine personalisierte Nurlese-Speichereinrichtung hat, welche darauf angebracht ist. Die Karte trägt die mit der Nurlese-Speicherung verbundene Logik sowie Einrichtungen zum Benutzen der Nurlese-Speicherung zum Erzeugen von pseudostatistischen Sequenzen von Kodedaten. Der pseudostatistische Kode wird mit Daten vermischt, die zu einem Rechner übertragen werden können. Der Rachner enthält ein Muster der individuellen Nurlese-Speicherung des Benutzers, und er arbeitet in einer Aufeinanderfolge derart,, daß er die gleiche pseudostatistische Sequenz von Bits erzeugt, um die vermischten verschlüsselten Daten vom Benutzer zu entschlüsseln. Der Zugang zur zentralen Datenverarbeitungseinheit wird mittels einer Zugriffskodes kontrolliert,, der durch den Benutzer gespeichert 'worden ist oder den sich der Benutzer merkt.
In der US-Patentschrift 4 218 738 ist ein Verfahren zum Authentisieren der Identität eines Benutzers einer Informationsanordnung beschrieben, in dem ein Nachprüfungsmuster angewandt wird, das eine Funktion der Identitätsnummer eines potentiellen Benutzers des Rechners, eines gesondert
eingegebenen Kennworts des potentiellen Benutzers des Rechners und eines gespeicherten Testmusters ist. Das Nachprüfungsmuster wird unter sicheren Bedingungen erzeugt, um eine Gefährdung desselben bzw. eine Kenntnis desselben durch Unbefugte zu verhindern.
Es sind Fernrechentastaturen von relativ kleinen, jedoch nicht taschengerechten Abmessungen mit zugehörigen Lichtanzeigeeinrichtungen bekannt, und diese sind zur Kommunikation mit einem Rechner über übliche Fernsprechleitungen angeordnet und/oder ausgebildet.
In den US-Patentschriften 4 295 039 und 4 277 837 ist ein persönliches tragbares Terminal für finanzielle Transaktionen beschrieben, das größere als taschengerechte Abmessun-. gen hat und so ausgebildet 1st, daß es mit einem örifcfernten Transaktionsterminal in der Nähe in Verbindung treten kann. In beiden beschriebenen Ausführungsformen wird die Geheimhaltung des gespeicherten Kennworts gefährdet, wenn Zugang zu dem entfernten Transaktionsterminal erlangt wird.
In der US-Patentschrift 4 315 101 sind ein Verfahren und eine Einrichtung zum Sicherstellen von Datenübertragungen erläutert, in denen die Verschlüsselung eines Nachprüfungs- bzw. Nachweiskodes angewandt wird. Das Verschlüsselungsverfahren erfordert ein synchronisiertes Kommunikationsisystern mit Rückkopplung.
Mit der Erfindung werden eine Anordnung und Einrichtung sowie Techniken für die Datenkommunikation zur Verfügung gestellt, welche eine zwangsweise bzw. positive Angabe über den Autorisierungsstatus des Benutzers beinhalten und über die oben kurz dargelegten Lehren des Standes der Technik hinausgehen.
35
%iner bevorzugten Ausführungsform der Erfindung wird eine Nachprüfungsanordnung zur Fernautorisierung eines Benutzers zur Verfügung gestellt* die eine Zentraleinrichtung aufweist,, welche eine Dateneingangs- und -ausgangseinrichtung„ eine Speichereinrichtung,und eine Datenvergleichseinrichtung besitzt,, sowie eine Mehrzahl von in der Hand zu haltenden entfernten Einheiten von taschengerechten Abmessungen , die zur Datenkoinnununikation mit der Zentraleinrich™ tung mittels konventioneller Fernmeldeeinrichtungen,, beispielsweise mittels eines Fernsprechers, angeordnet und/oder ausgebildet sind, wobei die entfernten Einheiten von taschengerechten Abmessungen eine Tastatureinrichtung zur Informationseingabe, eine Speichereinrichtung und eine Verschlüsselungseinrichtung haben und derart arbeiten, daß sie einen verschlüsselten Wachweiskode an die Zentraleinrichtung zur Nachprüfung des autorisierten Status des Benutzers liefern«
Weiter sind gemäß einer bevorzugten Ausführungsform der Erfindung die entfernten Einheiten dahingehend operativ,, daß sie einen sich nicht wiederholenden verschlüsselten Nachweiskode in Ansprechung auf das Eingeben eines gespeicherten Kodes durch die Tastatureinrichtung für die Informationseingabe erzeugen™ In einer Ausführungsform ist der Nachweiskode eine Funktion des gespeicherten Kodes. Alternativ und vorzugsweise ist der Nachweiskode vollständig ohne Beziehung zum gespeicherten Kode,? und er kann dem Benutzer unbekannt sein» Die Eingabe des gespeicherten Kodes wirkt lediglich dahingehend» daß die entfernte Einheit zum Erzeugen des Nachweiskodes getriggert wird.
Weiter ist gemäß einer bevorzugten Ausführungsform der Erfindung die Zentraleinrichtung mit einer Ton- bzw« Spracher zeugungs einrichtung zum Versorgen des Benutzers mit In« formation über eine Fernmeldeeinrichtung, ohne daß eine Sichtanzeigeeinrichtung erforderlich ist, versehen.
Gemäß einer anderen bevorzugten Ausführungsform der Erfindung wird eine Mehrfachniveau-Nachweiskode-Fernauthehtisierungsanordnung zur Verfügung gestellt, die eine zentrale Recheneinrichtung umfaßt, wobei der Zugang zu derselben kontrolliert werden soll, und die weiterhin wenigstens einen entfernten Kommunikationsterminal aufweist, der zur Kommunikation mit der zentralen Recheneinrichtung gemäß einem ersten Nachweiskodesystem angeordnet und/oder ausgebildet ist, sowie eine Mehrzahl von entfernten Einheiten, die zur Kommunikation mit den entfernten Kommunikationsterminal (s) gemäß einem zweiten Nachweiskodesystem angeordnet und/oder ausgebildet sind. Eine richtige Identifizierung des Benutzers gegenüber dem entfernten Kommunikationsterminal gemäß dem zweiten Nachweiskodesystem gibt dem Benutzer Zugang zur zentralen Recheneinrichtung auf der Basis eines Nachweiskodes, der für den entfernten Kommunikatipnsterminal spezifisch und nichtspezifisch für den individuellen Benutzer oder für diesen bekannt ist. Diese Anordnung hat insbesondere den Vorteil, daß Änderungen der Liste der autorisierten Benutzer nur innerhalb des Gefüges des zweiten Systems bzw. Nachweiskodesystems und nicht innerhalb des Gefüges des ersten Systems bzw. Nachweiskodesystems ausgeführt werden müssen.
Weiter können gemäß dieser Ausführungsform der Erfindung die entfernten Identifizierungseinheiten entfernte Einheiten von taschengerechten Abmessungen sein, wie sie oben beschrieben sind.
Außerdem wird gemäß einer anderen bevorzugten Ausführungsform der Erfindung eine Mehrfachleitungsnetz-Mehrfachniveaufernnachweis- bzw. -nachprüfungskodeanordnung zur Verfügung gestellt, worin eine Mehrzahl von zentralen Recheneinrichtungen vorgesehen ist, und zwar jede mit wenigstens einem entfernten Kommunikationsterminal, und eine Mehrzahl von entfernten Einheiten, von denen gede zur Kommunikation
wahlweise mit jedem aus der Mehrzahl der entfernten Kommunikationsterminals mittels eines kommunikatorspezifischen Hachweiskodeausgangssignals, das für jeden der entfernten Kommunikationsterminals spezifisch ist, oder mit jeder der zentralen Recheneinrichtungen angeordnet und/oder ausgebildet ist» Der kommunikatorspezifische Nachweiskode kann durch den Benutzer gewählt werden, oder er kann in Ansprechung auf eine im Verständigungsverkehr erfolgende Kommunikation zwischen der entfernten Einheit und dem Kommunika» tionsterminal erzeugt bzw. vorgesehen werden.
Darüber hinaus kann die entfernte Einheit gemäß einer Ausführungsform der Erfindung wahlweise direkt mit einem entfernten Terminal oder direkt mit der Recheneinrichtung mittels einer Fernmeldeverbindung kommunizieren.
Schließlich können gemäß einer Ausführungsform der Erfindung gegen unbefugte Benutzung oder Manipulation widerstandsfähige Abschluß- bzw. Verschlußeinrichtungen mit der Kodenachweis- bzw. -nachprüfungseinrichtung verbunden sein? die sich in der entfernten Einheit, in der Recheneinrichtung und in dem entfernten Terminal befindet, um einen nichtautorisierteη Zugang hierzu zu verhindern.
Endlich kann gemäß einer Ausführungsform der Erfindung eine Einrichtung zum Erzeugen einer Alarmanzeige bzw. eines Alarmsignals beim Eingang von unrichtig gespeicherter Kodeinformation in die entfernte Einheit vorgesehen sein, welche den nichtautorisierten Gebrauch anzeigt. Vorzugsweise ist die Alarmanseige bzw. das Alarmsignal ein stiller Alarm, der in Kommunikation mit der Recheneinrichtung ist. Gemäß einer Ausführungsform der Erfindung ist außerdem eine Einrichtung zum Löschen des Speichers der entfernten Einheit in Ansprechung auf eine nichtautorisierte Benutzung bzw. Manipulation mit derselben vorgesehen.
Die Erfindung sei nachstehend anhand einiger in den Figuren bis 6 der Zeichnung im Prinzip dargestellter, besonders bevorzugter Ausführungsformen näher erläutert; es zeigen:
Figur 1 eine Blockschaltbilddarstellung einer bevorzugten Ausführungsform der Erfindung;
Figuren 2A und 2B nähere Einzelheiten zeigende Blockschaltbilddarstellungen von zwei alternativen Ausführungsformen von Datenvergleichseinrichtungen, die im Rahmen der Erfindung vorgesehen sein können;
Figur 3 eine Blockschaltbilddarstellung einer entfernten Einheit einer Nachprüfungsanordnung, die gemäß einer bevorzugten Aus führungs form der Erfindung aufge.-baut ist und arbeitet;
Figur 4 eine Blockschaltbilddarstellung einer Mehrfachniveau-Nachprüfungsanordnung, die gemäß einer Ausführungsform der Erfindung aufgebaut ist und arbeitet;
Figur 5 eine Blockschaltbilddarstellung einer Mehrfachlei tungshetz-Mehrfachniveau-Nachprüfungsanordnung, die gemäß einer anderen bevorzugten Ausführungsform der Erfindung aufgebaut ist und arbeitet; und
Figur 6 eine bildliche Darstellung einer entfernten Einheit, die gemäß der Erfindung aufgebaut ist und arbeitet.
Es sei zunächst auf Figur 1 Bezug genommen, in der ein Blockschaltbild einer Nachprüfungsanordnung veranschaulicht ist, die gemäß einer bevorzugten Ausführungsform der Erfindung aufgebaut ist und arbeitet. Allgemein beschrieben umfaßt die Anordnung eine Kodenachprüfungseinrichtung 10, die über eine konventionelle Fernmeldeeinrichtung, wie beispielsweise eine konventionelle TeIefönleitung und einen
.ο - 17 -
konventionellen Handapparat 12 mit einer entfernten Einheit 14, die auch als Gegeneinheit bezeichnet werden kann, verbunden ist. Wie weiter unten in näheren Einzelheiten beschrieben ist, kann die Kodenachprüfungseinrichtung in elner zentralen Rechenanlage oder in einem entfernten Terminal derselben verwirklicht bzw. eingebaut sein.
Die entfernte Einheit 14 umfaßt einen Wandler 16, wie beispielsweise einen Lautsprecher, der mit einem Modem 18, d.h.
einem Modulator und Demodulator bzw. einem Signalumsetzer, verbunden ist, zum Beispiel vom Typ MC 6860. Das Modem 18 empfängt kodierte Information für die Übertragung von einem Kodierer 20, wie beispielsweise vom Typ AY-5-1013, der dahingehend arbeitet, daß er eine Nachricht zusammenfügt, und zwar aus Ausgangssignalen, die er von einem Speicher 22, wie beispielsweise vom Typ CD4O76, einem Datenverschlüsselungsmodul 24, wie beispielsweise vom Typ i829 4, einem Zähler 26, wie beispielsweise vom Typ CD 4024, und einer Sendetaste 28 empfängt. Gemäß einer bevorzugten Ausführungsform der Erfindung arbeitet das Datenverschlüsselungsmodul 24 in Ansprechung auf ein Triggereingangssignal, das aus der Eingabe eines richtig gespeicherten Kennworts resultiert, so daß es einen Nachweiskode für die Übertragung erzeugt.
Eine Tastatur 30, die in der entfernten Einheit 14 vorgesehen ist,.ist in der Weise betreibbar, daß dadurch das gespeicherte Kennwort vom Benutzer in einen Komparator 32 eingegeben wird, der ein Referenzkennwort vom Speicher 22 empfängt. In Ansprechung auf den Empfang des richtigen Kennworts, das mit dem Referenzkennwort zusammenpaßt bzw. dem Referenzkennwort entspricht, gibt der Komparator 32 das Triggereingangssignal an das Verschlüsselsungsmodul 24, wodurch bewirkt wird, daß letzteres den Verifizierungs- bzw. . Nachweiskode sendet bzw. abgibt, der auch im Speicher 22 gespeichert sein kann.
Um die Notwendigkeit einer Synchronisierung des Verschlüsselungsmoduls mit einem entsprechenden Modul in der Zentraleinrichtung 10 zu vermeiden, wird der darin befindliche Verschlüsselungsmechanismus jedesmal erneut gestartet, wenn er einen Kode erzeugen soll. Um einen unterschiedlichen Nachweiskode für jede übertragung zu erhalten, damit eine Ermittlung des Nachweiskodes durch nichtautorisiertes Abhören desselben vermieden wird, wird ein zweiteiliger Schlüssel angewandt. Ein erster Teil des Schlüssels ist fest und im Speicher 22 gespeichert, während der zweite Teil im Zähler 26 gespeichert ist. Der Zähler 26 arbeitet so, daß er seinen Inhalt bei jeder Betätigung der Sendetaste inkrementiert bzw. erhöht. Damit in der Zentraleinrichtung eine Entschlüsselung des Nachweiskodes ermöglicht wird, wird der Teil des Schlüssels, der im Zähler gespeichert ist, zusammen mit dem Nachweiskode übertragen.
Im Speicher 22 ist ein Benutzeridentifizierungskode gespeichert, und dieser wird zusammen mit dem Nachweiskode übertragen. Der empfangene Benutzeridentifizierungskode dient als Index zum Wiedergewinnen eines Referenznachprüfungsbzw, -nachweiskodes, eines ersten Schlüsselteils und eines Aufeinanderfolge-Prüfschlüssels in der Nachprüfungseinrichtung 10.
Die Nachprüfungseinrichtung 10 umfaßt einen Hybridtransformator, der die beiden Leitungen einer Standardfernsprechverbindung in eine Vierleitungsverbindung umsetzt. Die empfangenen Hörtöne werden mittels eines Modems 42, beispielsweise vom Typ MC6 86O, moduliert und dann mittels eines Dekodierers 44 dekodiert, letzterer kann beispielsweise ein Reihen-zu-Parallel-Wandler und eine Fehlerprüfeinrichtung vom Typ MC6 85O sein.
Das dekodierte Datenausgangssignal des Dekodierers 44 wird in drei Teile aufgeteilt, nämlich den Benutzeridentifizie-
- 19 -
rungskode, den zweiten Schlüsselteil und den verschlüsselten Nachweiskode«. Der Benutzeridentifizierungskode wird einem Speicher 46 zugeführt, wie beispielsweise einer Magnetplattenspeicheranordnung, und er funktioniert als ein Index zum Wiedergewinnen des Nachweiskodes und der entsprechenden Daten des ersten Schlüsselteils, die für jeden Benutzeridentifizierungskode spezifisch sind.
Der Speicher 46 arbeitet derart, daß er den ersten Schlüsseiteil und den Referenznachprüfungs- bzw. -nachweiskode als Ausgangssignale in ein Datenverschlüsselungsmodul 48 eingibt, das eine verschlüsselte Version des' Referenznachweiskodes erzeugt. Diese verschlüsselte Version wird einem Komparator 50 eingegeben, wie beispielsweise vom Typ CD 4063, der außerdem den übertragenen verschlüsselten Nachweiskode vom Dekodierer 44 empfängt.
Damit sichergestellt wird, daß der zweite Teil des Schlüssels kein vorher benutzter zweiter Teil ist, vergleicht der Komparator 52 den vorher empfangenen zweiten Teil, der im Speicher 46 gespeichert ist, mit dem derzeit empfangenen zweiten Teil. Wenn ein vorbestimmter Unterschied zwischen ihnen vorhanden ist, wie er zum Beispiel derart typisch ist, daß der derzeit empfangene zweite Teil größer als der vorhergehende zweite Teil ist, gibt der Komparator 52 ein Freigabesignal an den Komparator 50 ab, das dessen Betrieb ermöglicht»
Wenn die beiden Nachweiskodes gleich sind, liefert der Komparator 50, nachdem er freigegeben bzw. aktiviert worden ist, ein Nachweiskodeempfangsausgangssignal an eine Rechenanlage bzw. -einrichtung 56 sowie an einen Sprachsynthetisierer 54„ beispielsweise vom Typ TMS 5100, zum Erzeugen einer Bestätigungsnachricht. Der Betrieb des Sprachsynthetisierers kann mittels der Rechenanlage 56 gesteuert werden, die auch andere Betriebsvorgänge der Nachprüfungseinrichtung 10 steuern kann»
.::Λ.· .:.·:-. ·—·· 3248AOO
Das synthetische Sprachausgangssignal vom Synthetisierer 54 wird über den Hybridtransformator 40 und über die Fernmeldeverbindung 12 dem Wandler 16 zugeführt.
Das Nachweiskodeempfangsausgangssignal vom Komparator 50 wird als Zugriffsgenehmigungssignal an einem Anschluß 58 zu einer Benutzungseinrichtung zugeführt, wie beispielsweise zu einer Rechnereinrichtung, die zum Beispiel eine Bankgeschäftseinrichtung umfaßt, so daß dieses Signal das Ausführen von Transaktionen in Ansprechung auf Befehle gestattet, die von der entfernten Einheit empfangen werden; diese Befehle werden vorzugsweise über die Tastatur 30 eingegeben.
Es ist ein spezielles Merkmal der Erfindung, daß ein synthetischer Spracherzeuger in der Anordnung vorgesehen ist, da hierdurch die entfernte Einheit in hohem Maße vereinfacht und es ermöglicht wird, daß diese entfernte Einheit in Verbindung mit einem irgendwo befindliche TeIefönapparat auf der Basis konventioneller akustischer Kopplung arbeiten kann, ohne daß spezielle Schnittstellen erforderlich sind. Dieser Aufbau schaltet auch die Notwendigkeit einer Sichtanzeigeeinrichtung in der entfernten Einheit aus und ermöglicht es infolgedessen, die entfernte Einheit relativ klein auszubilden. Die kleinen Abmessungen der entfernten Einheit sind ebenfalls ein wichtiges Merkmal derselben, da es hierdurch ermöglicht wird, daß ein Benutzer diese Einheit bequem in seiner Tasche mit sich tragen kann. Infolgedessen sollten die Abmessungen der Einheit vorzugsweise nicht etwa 6,35 cm χ 7,62 cm überschreiten bzw. diese entfernte Einheit nicht größer als ein üblicher echter Taschenrechner sein. Die Einheit sollte leicht und batteriebetrieben sein. Eine bildliche Darstellung eines Beispiels einer solchen Einheit zeigt die Figur 6.
Es sei darauf hingewiesen, daß der Fachmann die Erzeugung des zweiten Teils des Schlüssels in einer Vielzahl von Arten sowie in Arten ausführen kann, die komplizierter als die hier beschriebene Art sind. Alternativ kann der zweite Teil des Schlüssels in der Zentraleinrichtung erzeugt und mittels des Synthetisierers 54 zur entfernten Einheit übertragen werden» Der Benutzer, der die entfernte Einheit bedient,, kann dann den zweiten Teil des Schlüssels über die Tastatur eingeben. Der zweite Teil des Schlüssels kann zum Beispiel das derzeitige Datum oder die gegenwärtige Stunde sein» In einer solchen Ausführungsform kann der Zähler 26 weggelassen sein.
Gemäß einer weiteren alternativen Ausführungsform der Erfindung kann die akustische Kopplung und Sprachsynthese dadurch ersetzt werden, daß ein Display bzw. eine Sichtanzeigeeinrichtung an bzw. in der entfernten Einheit vorgesehen wird. In einem solchen Fall können die Informationseingangssignale durch das Fernsprechdruckfcastenwählsystem eingegeben werden.
Es sei nun auf Figur 2A Bezug genommen, in der eine bevorzugte Ausführungsform einer Datenvergleichsanordnung veranschaulicht ist, die in der Einrichtung nach Figur 1 verwendet werden kann. Hier sind der Referenznachprüfungs- bzw. -nachweiskode und der erste Teil des Schlüssels in einer Speichereinrichtung 60, die eine Magnetplatte sein oder umfassen kann, in einer verschlüsselten Form gespeichert. Aufgrund des Empfangs des Benutzeridentifizierungskodes von der entfernten Einheit werden der verschlüsselte Nachprüfungs™ bzw. Nachweiskode und der erste Teil des Schlüssels wiedergewonnen und in einer Entschlüsselungseinrichtung 62 und 64 entschlüsselt, die typischerweise in einem Chip vom Typ i829 4 verwirklicht sein kann, und die eine Folgesteuerungslogik enthält. Der Schlüssel, der von der Entschlüsselungseinrichtung benutzt wird, unterscheidet sich wesent-
lieh von den anderen Schlüsseln und kann der gleiche Schlüssel für alle Benutzeridentifizierungskodes sein. Der im Klartext vorliegende Nachprüfungs- bzw. Nachweiskode wird dann erneut verschlüsselt, und zwar durch das Verschlüsselungsmodul 66, beispielsweise vom Typ i8294, wobei man den im Klartext vorliegenden ersten Teil des Schlüssels sowie den variablen zweiten Teil des Schlüssels verwendet. Der verschlüsselte Re ferenz-Nachprüfungs- bzw. -Nachweiskode wird dann in der oben beschriebenen Weise im Komparator 50 mit dem empfangenen verschlüsselten Nachweiskode verglichen.
Die Figur 2B veranschaulicht eine alternative Ausführungsform einer Datenvergleichseinrichtung, in der der verschlüs- selte Nachprüfungs- bzw. Nachweiskode und der erste Teil des Schlüssels im Speicher 70 gespeichert sind und mittels einer Entschlüsselungseinrichtung 72 und 74, die derjenigen der Ausführungsform nach Figur 2A entspricht, entschlüsselt werden. Ein Entschlüsselungsmodul 76, typischerweise vom Typ 18294, erhält den ersten und zweiten Schlüssel und den empfangenen verschlüsselten Nachweiskode und liefert ein Ausgangssignal des Nachweiskodes im Klartext an einen digitalen Komparator 78, der diesen mit dem Klartext des Nachprüfungs- bzw. Nachweiskodes vergleicht, welcher vom Speieher 70 wiedergewonnen worden ist.
Alternativ können andere Arten von Vergleichstechniken angewandt werden. Ein weiteres Beispiel hierfür ist die in der Publikation der IEEE Comm. Soc. vom November 1978 auf den Seiten 24 bis 32 beschriebene Technik.
Es sei nun auf Figur 3 Bezug genommen, in der eine bevorzugte Ausführungsform einer entfernten Einheit veranschaulicht ist, die eine Nachprüfung eines Kennworts in der entfernten Einheit und die Übertragung eines Nachprüfungs- bzw. Nachweiskodes, welcher dem Benutzer der entfernten Einheit vorzugsweise nicht bekannt ist, durchführt.
-23 -
Die Einrichtung nach Figur 3 umfaßt eine Speichereinrichtung 80, beispielsweise vorn Typ CD 4076, in der ein Referenz-Kennwort gespeichert ist. Eine Tastatur 82 ist dazu vorgesehen, daß man durch Tastenbetätigung ein Kennwort eingeben kann, und die Tastatur überträgt dieses über ein UND-Tor 84 zu einem digitalen Komparator 86, beispielsweise vom Typ CD 4063. Das eingetastete Kennwort und das im Speicher 80 gespeicherte Referenz-Kennwort werden im Komparator 86 verglichen. Wenn sie identisch sind, wird ein geeignetes Ausgangssignal abgegeben. Dieses Ausgangssignal wird dann dazu verwendet, einen Nachweiskode für die übertragung zu erzeugen. Wenn das eingetastete Kennwort und das Referenz-Kennwort nicht identisch sind, wird ein Signal an einen Zähler 88, der beispielsweise vom Typ CD4Q24 sein kann, zum Erhöhen des Inhalts bzw. zum Inkrementieren des Zählers abgegeben. Wenn der Zähler einen vorbestimmten Zählwert erreicht, dann triggert er eine monostabile Einrichtung 90, beispielsweise vom Typ CD4O47. Die monostabile Einrichtung 90 liefert ein Ausgangssignal, das mittels eines Inverters 92 invertiert wird, und das invertierte Ausgangssignal wirkt derart, daß es den Betrieb bzw. den Durchgang des UND-Tors 82 blockiert. Durch diese Blockierung wird eine weitere Benutzung der entfernten Einheit und eine nachfolgende Betätigung derselben aufgrund eines Probierens und eines Erratens des Fehlers verhindert. Alternativ kann das Ausgangssignal des Zählers ein Löschen des Speichers bewirken, oder es kann bewirken, daß eine Alarmmitteilung an die Rechenanlage gesendet wird.
Zusätzliche Sicherheitsmerkmale können darin bestehen, daß die Einrichtung mit Unter- bzw. Hilfsgehäusen 100 und 102 ausgerüstet ist, die in den Figuren 2A und 2B in gestrichelten Linien angedeutet sind. Diese Unter- bzw. Hilfsgehäuse können jeweils mit einem gegen unbefugte Benutzung sicheren Schalter versehen sein, der die Einrichtung in Ansprechung auf eine unbefugte Benutzung sperrt oder unbrauchbar macht
oder eine Alarmnachricht aussendet. Die entfernten Einheiten können mit entsprechenden Gehäusen versehen sein, welche gegen unbefugte Benutzung sicher sind. Die Alarmnachricht ist vorzugsweise geräuschlos und dahingehend wirksam, daß sie die Benutzung des unbefugt benutzten Elements sperrt oder in sonstiger Weise unmöglich macht.
Es sei nun auf Figur 4 Bezug genommen, die eine Blockschaltbilddarstellung einer zusätzlichen alternativen Ausführungsform der Erfindung ist, worin eine Vielniveau-Nachprüfungsanordnung vorgesehen ist. Gemäß dieser Ausführungsform ist eine zentrale Rechenanlage 110 vorgesehen, die eine damit verbundene Kodenachprüfungseinrichtung 112 der inXFigur 1 dargestellten Art aufweist. Mehrere Terminals 114 pind mit der Kodenachprüfungseinrichtung 112 durch einen odpr mehrere Fernsprechkreise, die mittels Wählen betätigbäif sind, gemäß einem ersten Nachp ruf iingskodesy stern bzw. Kodenachprüfungssystem verbunden. Zum/Beispiel, kann die zentrale Rechenanlage diejenige einer Bank sein, lind jeder Terminal aus
I-j i '
der Mehrzahl von TeminalsV>«ann sieh in einem unterschiedlichen Geschäft befinden, dessen Inhaber ein Kunde der Bank ist.
M£€"jedem der Terminals sind mehrere, entfernte Einheiten 116 verbunden, die von der oben in Verbindung mit den Figuren 1 bis 3 und 6 beschriebenen Art sein können. Jede dieser Einrichtungen bzw. Einheiten tritt mit dem entfernten Terminal über einen zweiten Nachprüfungs- bzw. Nachweiskode In Verbindung, der sich von dem ersten Nachprüfurigskodesystern bzw. Kodenachprüfungssystem unterscheidet. Das erste Nachprüfungs- bzw. Nachweiskodesystem kann derart sein, daß es ein Kodesystem anwendet, welches durch die Kodenachprüfungseinrichtung 112 kontrolliert wird, während das zweite Nachprüfungs- bzw. Nachweiskodesystem derart sein kann, daß es ein Kodesystem anwendet, welches durch den entfernten Terminal 114 kontrolliert wird. Der Zugang zu einem Kodesystem ermöglicht keinen Zugang zu dem anderen Kodesystem.
ORIGINAL INSPECTED
W · W ·
- 25 -
Es sei darauf hingewiesen, daß der jeweilige entfernte Terminal 114 eine Kodenachprüfungseinrichtung 115 aufweist, die gleichartig wie die Kodenächprüfungseinrichtung 112 ist und auf der Basis eines zweiten Nachprüfungs- bzw. Nachweiskodesysteins arbeitet, sowie eine Nachweiskodeerzeugungseinrichtung 117, die gleichartig derjenigen ist, welche als Teil der entfernten Einheit in Figur 1 gezeigt ist und auf der Basis des ersten Nachprüfungs- bzw. Nachweiskodesystems arbeitet.
Ein Akzeptieren des zweiten Nachweiskodes durch den entfernten Terminal gibt dem Benutzer Zugang zu der Zentralanlage, jedoch ohne daß der Nachweiskode des Benutzers der Zentralanlage bekannt wird und ohne daß das erste Nachweiskodesystern dem Benutzer bekannt wird. Infolgedessen erfordern Änderungen unter den Benutzern nur eine Auswirkung auf das zweite Nachprüfungs- bzw. Nachweiskodesystem und nicht auf das erste.
Es sei nun auf Figur 5 Bezug genommen, das eine Blockschaltbilddarstellung einer Vielfachleitungsnetz-Vielfachniveau-Nachprüfungs- bzw. -Nachweisanordnung ist, die gemäß einer Ausführungsform der Erfindung aufgebaut ist und arbeitet. Gemäß dieser Ausführungsform ist eine Anzahl von Leitungsnetzen 118 vorgesehen, von denen jedes im wesentlichen der Anordnung der Figur 4 äquivalent ist und einen zentralen Rechner 120 sowie eine Kodenachprüfungseinrichtung 121 aufweist. Ein wichtiges zusätzliches Merkmal besteht darin, daß die entfernten Einheiten 122 zur Zusammenarbeit mit einer Mehrzahl von unterschiedlichen Leitungsnetzen geeignet sind, d.h. mit einer Mehrzahl von unterschiedlichen zweiten Nachprüfungs- bzw. Nachweiskodesystemen. Ein weiteres wichtiges Merkmal besteht darin, daß die entfernten Einheiten in Kommunikation mit einem entfernten Terminal 127 angewandt werden können, das entweder einem einzigen Leitungsnetz zugehörig sein kann oder das wählbar mit einer Mehrzahl
von Leitungsnetzen zusammenarbeiten kann. Alternativ kann die entfernte Einheit 122 direkt mit der zentralenKodenachprüfungseinrichtung eines Leitungsnetzes Über übliche Fernsprechleitungen 126 in Verbindung treten. Es sei darauf hingewiesen, daß die gleiche entfernte Einheit 122 entweder mit entfernten Terminals zusammenarbeiten kann oder über Fernsprechleitungen betrieben werden kann, ohne daß zusätzliche Schnittstellenausrüstung erforderlich ist.
Dieses Merkmal kann vorzugsweise dadurch hinzugefügt bzw. verwirklicht werden, daß man die Ausführungsform einer entfernten Einheit verwendet, welche in den Figuren 1 und 3 veranschaulicht ist. Es kann eine Mehrzahl von unterschiedlichen Schlüsseln benutzt werden, und zwar von einem Schlüssei für jeden Kommunikator. Der Kommunikator kann ein Leitungsnetz sein oder eine Zwischenniveau-Kodefiachprülüngseinrichtung. Die Wahl der Schlüssel kann vom Benutzer vorgenommen werden oder alternativ von dem entfernten Terminal eines speziellen Leitungsnetzes, und zwar in einer Verständigungsverkehr-Anordnung, wie oben beschrieben.
Gemäß einer weiteren Ausführungsform der Erfindung können ein oder mehrere zusätzliche Niveaus von Nachprüfungs- bzw. Nachweiskodesystemen zwischen die entfernte Einheit 122 und die Kodenachprüfungseinrichtung des Leitungsnetzes eingefügt sein. Wie aus Figur 5 zum Eeispiel ersichtlich ist, kann eine entfernte Einheit 122 mit einem entfernten:Terminal 124 über ein zweites Nachprüfungs* bzw. Nachweissystem bzw. über ein zweites Nachprüfungs- bzw. Nachweiskodesystem in Verbindung treten. Das entfernte Terminal 124 tritt seinerseits mit einer Zwischenniveau-Kodenachprüfungs-Z-Erzeugungseinrichtung 126 über ein drittes Nachprüfungssystem in Verbindung. Die Zwischenniveau-Kodenachprüfungs-Z-Erzeugungseinrichtung 126 tritt ihrerseits mit der Leitungsnetz-Kodenachprüfungseinrichtung 121 über das erste Nachprüfungssystem in Verbindung.
Auf diese Weise kann ein Benutzer, der eine einzige entfernte Kennwort-Beglaubigungs- bzw. -Autorisierungseinrichtung bei sich trägt, mit unterschiedlichen Leitungsnetzen zusammenarbeiten, beispielsweise mit Banken, Lagern, Kaufhäusern, Geschäften, Schulen, wobei diese Zusammenarbeit mit der gleichen Einrichtung erfolgen kann, ohne daß sein individuelles Kennwort oder seine individuellen Chiffrierschlüssel gefährdet werden, da das Kennwort, das zu den verschiedenen entfernten Terminals übertragen wird, nicht das gleiche ist.
Selbstverständlich ist die Erfindung nicht auf die dargestellten und beschriebenen Ausführungsformen beschränkt, sondern sie läßt sich im Rahmen des Gegenstands der Erfin-. dung, wie er in den Ansprüchen angegeben ist, sowie im Rahmen des allgemeinen Erfindungsgedankens, wie er den gesamten Unterlagen zu entnehmen ist, in vielfältiger Weise abwandeln.
Ende der Beschreibung.

Claims (25)

  1. KRAUS & WEISERT
    PATENTANWÄLTE
    UND ZUGELASSENE VERTRETER VOR DEM EUROPÄISCHEN PATENTAMT
    DR. WALTER KRAUS DIPLOMCHEMIKER · D R.-1N G. ANNEKÄTE WEISERT DI PL,-1 N G. FACHRICHTUNG CHEMIE IRMGARDSTRASSE 15 · D-8OOO MÜNCHEN 71 · TELEFON Ο89/7Θ 7O 77-79 7O 78 · TE LEX O6-212 156 kpat d
    TELEGRAMM KRAUSPATENT
    3559 JS/an
    AVIGDOR GRYNBERG
    Savyon, Israel
    Nachprüfungsanordnung zur Fernautorisierung
    PATENTANSPRÜCHE
    Nachprüfungs anordnung zur Fernautorisierung ,dadurch gekennzeichnet , daß sie folgendes umfaßt:
    eine Zentraleinrichtung (10;110,112;120,121)„ die eine Dateneingangsund -ausgangseinrichtung (40), eine Speichereinrichtung (46) und eine Datenvergleichseinrichtung (50, 52) aufweist; und
    eine Mehrzahl von in der Hand zu haltenden entfernten Einheiten (14;116;122) von taschengerechten Abmessungen, die so angeordnet und/oder ausgebildet sind, daß sie mittels konventioneller Femmeldeeinrichtungen (12; 113; 126) in Datenkommunikation mit der Zentraleinrichtung (10?110,112;120, 121) treten können, wobei die entfernten Einheiten (14;116; 1.22) von taschengerechten Abmessungen eine Tastatureinrichtung (30;82) zur Informationseingabe haben, sowie eine Speichereinrichtung (22) und eine Verschlüsselungseinrichtung
    (24), welche derart arbeiten, daß sie an die Zentraleinrichtung (10;110,112;120,121) einen verschlüsselten Nachweiskode zur Anzeige des autorisierten Status des Benutzers liefern.
    5
  2. 2. Nachprüfungsanordnung nach Anspruch 1, dadurch
    gekennzeichnet , daß die entfernten Einheiten (14; 116; 122) derart arbeiten, daß sie einen sich nicht wiederholenden verschlüsselten Nachweiskode auf der Basis elnes in der Speichereinrichtung (22) gespeicherten Kodierungsschlüssels in Ansprechung auf die Eingabe eines gespeicherten Kodes, der durch die Tastatureinrichtung (30; 82) zur Informationseingabe eingegeben worden ist, erzeugen.
  3. 3. Nachprüfungsanordnung nach Anspruch 1, dadurch
    gekennzeichnet , daß die Zentraleinrichtung (10;110,112; 120,121) eine Spracherzeugungseinrichtung (54) zum Versorgen des Benutzers mit Information über die Fernmeldeeinrichtung (12;113;126), ohne daß ein Display bzw. eine Sichtwiedergabeeinrichtung erforderlich ist, hat.
  4. 4. Nachprüfungsanordnung zur Fernautorisierung, insbesondere nach Anspruch 1, dadurch gekennzeichnet, daß die als Mehrfachniveau-Authentisierungsanordnung ausgebildete Nachprüfungsanordnung folgendes umfaßt:
    eine zentrale Recheneinrichtung (110), bei welcher der Zugang zu derselben kontrolliert werden soll;
    wenigstens einen entfernten Kommunikations terminal (114), der so angeordnet und/oder ausgebildet ist, daß er mit der zentralen Recheneinrichtung (110) gemäß einem ersten Nachprüfungs- bzw. Nachweiskodesystem in Kommunikation treten kann; und
    B HI Q
    O β β
    „ 3 -
    eine Mehrzahl von entfernten Einheiten zur Autorisierungsanzeige, die so angeordnet und/oder ausgebildet sind, daß sie mit wenigstens einem entfernten Kommunikationsterminal (114) gemäß einem zweiten Nachprüfungs- bzw. Nachweiskodesystem in Kommunikation treten können.
  5. 5» Nachprüfungsanordnung nach Anspruch 4, dadurch gekennzeichnet , daß die in einer Mehrzahl vorgesehenen entfernten Einheiten (116) entfernte Einheiten (14) von taschengerechten Abmessungen umfassen oder sind.
  6. 6«. Wachprüfungsanordnung nach Anspruch 5, dadurch gekennzeichnet, daß die entfernten Einheiten (14) von taschengerechten Abmessungen folgendes umfassen:
    eine Tastatureinrichtung (30;82) zur Informationseingabe;
    eine Speichereinrichtung (22,80); und
    eine Verschlüsselungseinrichtung (24), die derart arbeitet, daß sie einen verschlüsselten Autorisations-Nachweiskode an die Zentraleinrichtung (110,112) zur Anzeige des Autorisationsstatus des Benutzers liefert.
  7. 7« Nachprüfungsanordnung nach Anspruch 6, dadurch gekennzeichnet ,- daß die zentrale Recheneinrichtung (110) eine Spracherzeugungseinrichtung (54) zum Versorgen des Benutzers mit Information über die Fernmeldeeinrichtung (113), ohne daß ein Display bzw. eine Sichtanzeigeeinrichtung erforderlich ist, umfaßt*
  8. 8„ Nachprüfungsanordnung nach Anspruch 5 oder 6, dadurch gekennzeichnet , daß die entfernten Einheiten (14^116) von taschengerechten Abmessungen derart arbeiten, daß sie einen sich nicht wiederholenden verschlüsselten
    Nachweiskode auf der Basis eines Kodierungsschlüssels, der in der Speichereinrichtung (22) gespeichert ist, in Ansprechung auf die Eingabe eines gespeicherten Kodes, der durch die Tastatureinrichtung (30;82) zur Informationseingabe eingegeben worden ist, erzeugen.
  9. 9. Nachprüfungsanordnung zur Fernautorisierung, insbesondere nach Anspruch 1 oder 4, dadurch gekennzeichnet, daß die als Mehrfachleitungsnetz-Mehr- fachniveau-Nachprüfungsanordnung ausgebildete Nachprüfungsanordnung folgendes umfaßt:
    eine Mehrzahl von zentralen Recheneinrichtungen (120), von denen jede wenigstens einen entfernten Kommunikationsterminal (124) und eine Mehrzahl von entfernten Einheiten (122) zur Autorisationsanzeige besitzt, wobei jede der letzteren so angeordnet und/oder ausgebildet ist, daß sie mittels eines Nachweiskodes wahlweise mit jedem aus der Mehrzahl der entfernten Kommunikationsterminals (124) in Kommunikation treten kann.
  10. 10. Nachprüfungsanordnung nach Anspruch 9, dadurch gekennzeichnet , daß jede aus der Mehrzahl der entfernten Einheiten (122) folgendes aumfaßt:
    eine Tastatureinrichtung (30;82) zur Informationseingabe;
    eine Speichereinrichtung (22); und
    eine Verschlüsselungseinrichtung (24), die derart arbeitet, daß sie einen verschlüsselten Identifikationskode an die Zentraleinrichtung (120,121) zur Anzeige des Autorisationsstatus des Benutzers liefert.
  11. 11. Nachprüfungsanordnung nach Anspruch 9 oder 10, dadurch gekennzeichnet , daß die in einer Mehrzahl
    vorgesehenen entfernten Einheiten (122) derart arbeiten, daß sie einen sich nicht wiederholenden verschlüsselten Nachweiskode auf der Basis eines in der Speichereinrichtung (22) gespeicherten Kodierungsschlüssels und in Ansprechung auf die Eingabe eines gespeicherten Kodes, der durch die Tastatureinrichtung (30;82) zur Informationseingabe eingegeben worden ist, erzeugen.
  12. 12„ Nachprüfungsanordnung nach Anspruch 9, dadurch gekennzeichnet, daß wenigstens eine zentrale Recheneinrichtung (120) eine Spracherzeugungseinrxchtung (54) zum Versorgen des Benutzers mit Information über die Fernmeldeeinrichtung (126), ohne daß ein Display bzw. eine Sichtwiedergabeeinrichtung erforderlich ist, umfaßt. 15. '
  13. 13« Nachprüfungsanordnung nach Anspruch 9, dadurch gekennzeichnet , daß wenigstens eine aus der Mehrzahl der entfernten Einheiten (122) derart arbeitet, daß sie direkt mit wenigstens einer der zentralen Recheneinrichtungen (120) über eine konventionelle Fernmeldeeinrichtung (126) kommuniziert.
  14. 14. Nachprüfungsanordnung nach Anspruch 11, dadurch gekennzeichnet , daß der gespeicherte Kode in irgendeiner Form jenseits der entfernten Einheiten (120) nicht verfügbar ist oder verfügbar gemacht wird.
  15. 15. Nachprüfungsanordnung nach einem der Ansprüche 1, 2, 4 bis 6, 8 bis 11, 13 oder 14, dadurch g e k e η η zeichnet, daß außerdem eine Einrichtung (84-92; 100,102) zum Sperren des Betriebs oder zum sonstigen Betriebsunfähigmachen der entfernten Einheit (122) in Ansprechung auf ein versuchtes unbefugtes Benutzen oder eine versuchte unbefugte Manipulierung derselben vorgesehen ist.
  16. 16. Nachprüfungsanordnung nach einem der Ansprüche 1, 2, 4 bis 6, 8 bis 11, 13 oder 14, dadurch gekennzeichnet, daß sie außerdem eine Einrichtung (84-92; 100,102) zum Herstellen einer Alarmkommunikation mit der Mehrzahl von Recheneinrichtungen (120) in Ansprechung auf eine versuchte unbefugte Benutzung oder Manipulation oder auf einen nichtautorisierten Gebrauch von wenigstens einem der entfernten Terminals (124) und/oder von wenigstens einer der entfernten Einheiten (122) umfaßt. 10
  17. 17. NachprüfungsanOrdnung nach einem der Ansprüche 1, 2, 4 bis 6, 8 bis 11, 13 oder 14, dadurch ge k'e η η zeichnet, daß die entfernten Einheiten (122) eine Einrichtung (84-92; 100,102) zum übertragen eines Alarmsignals bzw. einer Alarmkommunikation zu den Recheneinrichtungen (120) in Ansprechung auf einen versuchten hichtautorisierten Gebrauch des wenigstens einen entfernten Terminals (124) und/oder der wenigstens einen entfernten Einheit (122) umfassen.
  18. 18. Nachprüfungsanordnung nach einem der Ansprüche 1,6 oder 10, dadurch gekennzeichnet , daß in der Verschlüsselungseinrichtung (24) ein Schlüssel angewandt wird, der wenigstens einen ersten und zweiten Teil hat, wobei der erste Teil wahlweise bestimmt wird und in der Speichereinrichtung (22) enthalten ist, während der zweite Teil variabel ist.
  19. 19. Nachprüfungsanordnung nach Anspruch 18, dadurch 30' gekennzeichnet, daß die Verschlüsselungs-
    j Einrichtung (24) außerdem eine Folgesteuerungs- bzw, Aufein-'anderfolgeerzeugungseinrichtung (26) zum Erzeugen des zweiten Teils des Schlüssels umfaßt.
  20. 20. Nachprüfungsanordnung nach Anspruch 19, dadurch gekenn zei chne t , daß die entfernten Einheiten
    « · β α 9
    ο · β ·
    «ft OO
    «Ο W » β β< β O
    (122) und/oder die entfernten Terminals (124) eine Aufeinanderfolgenachprüfungseinrichtung zum Feststellen der Echtheit des zweitens Teils aufweisen.
  21. 21„ Nachprufungsanordnung nach Anspruch 9, dadurch gekennzeichnet , daß die entfernten Terminals (124) eine Nachprüfungseinrichtung (115) zum Nachprüfen von empfangenen Kodes von den entfernten Einheiten (122) gemäß einem zweiten Kodesystem und eine Kodierungseinrichtung (11.7) zum Versorgen der Mehrzahl von Recheneinrichtungen (110) mit einem Kode gemäß einem ersten Kodesystem umfassen.
  22. 22 ο Wachprüfungsanordnung nach einem der Ansprüche 1, 2, 4 bis 6, 8 bis 11 oder 13 bis 17, dadurch gekennzeichnet, daß jede der entfernten Einheiten (14; 116?122) folgendes umfaßt:
    eine Wandlereinrichtung (16) zur akustischen Kopplung mit einem Fernsprechhandapparat;
    eine Modem-Einrichtung (18),·
    eine Speichereinrichtung (22), die derart arbeitet, daß sie einen Machweiskode, einen Kennwortreferenzkode und einen ersten Schlüsselteil speichert;
    eine Einrichtung (26) zum Erzeugen eines zweiten Schlüsselteils ;
    30
    eine Tastatureinrichtung (30;82) zum Eingeben eines gespeicherten Kennworts;
    eine Komparatoreinrichtung (32) zum Aufnehmen eines gespeicherten Kennworts und zum Vergleichen desselben mit dem Kennwortreferenzkode sowie zum Erzeugen eines Freigabesig-
    nals in Ansprechung auf den Empfang eines Übereinstimmenden bzw. entsprechenden Kennworts;
    eine Datenverschlüsselungseinrichtung (24) ,- die das Freigabesignal, den ersten und zweiten Schlüsselteil und den Nachweiskode empfängt sowie in Ansprechung auf den Empfang des Freigabesignals derart arbeitet, daß sie ein einen verschlüsselten Nachweiskode beinhaltendes Ausgangssignal liefert; und
    eine Kodierungseinrichtung (20), die das den verschlüsselten Nachweiskode beinhaltende Ausgangssignal empfängt und derart arbeitet, daß sie dieses den verschlüsselten Nachweiskode beinhaltende Ausgangssignal über das Modem (18) überträgt bzw. aussendet.
  23. 23. Nachprüfungsanordnung nach Anspruch 22, dadurch gekenn zeichnet , daß wenigstens eine der zentralen Recheneinrichtungen (120) und der entfernten Terminals (124) eine Komparatoreinrichtung aufweist, die folgendes umfaßt:
    eine Einrichtung (60;70) zum Speichern des Kennwortreferenzkodes und des ersten Schlüsselteils in verschlüsselter Form; 25
    eine Einrichtung (62,64;72,74) zum Entschlüsseln des Kennwortreferenzkodes und des ersten Schlüsse!teils zu deren Klartextformen bzw. zu deren unverschlüsselten Formen; und
    eine Einrichtung (50;78) zum Empfangen der Klartextform bzw. der unverschlüsselten Form des Kennwortreferenzkodes und zum Ausführen eines Vergleichs mit dem empfangenen Kode, der das empfangene verschlüsselte Kennwort repräsentiert.
  24. 24. Nachprüfungsanordnung nach Anspruch 23, dadurch gekennzeichnet , daß die Einrichtung zum Emp-
    ο ο.
    fangen der Klartextform bzw. der unverschlüsselten Form des Kennwortreferenzkodes und zum Ausführen eines Vergleichs mit dem empfangenen Kode, welcher das empfangene verschlüsselte Kennwort repräsentiert, eine Einrichtung (78) zum Vergleichen der Klartextformen bzw. der unverschlüsselten Formen des empfangenen Kennworts und des Referenzkennwortkodes bzw. des Kennwortreferenzkodes umfaßt oder ist.
  25. 25. Machprüfungsanordnung nach Anspruch 23, dadurch gekennzeichnet, daß die Einrichtung zum Empfangen der Klartextform bzw» der unverschlüsselten Form des Kennwortreferenzkodes und zum Durchführen eines Vergleichs mit einem empfangenen Kode,, der das empfangene verschlüsselte Kennwort repräsentiert, eine Einrichtung (50) zum Vergleichen der verschlüsselten Formen des empfangenen Kennworts und des Referenzkennwortkodes bzw, des Kennwortreferenzkodes umfaßt oder ist.
DE19823248400 1981-12-30 1982-12-28 Nachpruefanordnung zur fernautorisierung Withdrawn DE3248400A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IL8164675A IL64675A0 (en) 1981-12-30 1981-12-30 Data verification system

Publications (1)

Publication Number Publication Date
DE3248400A1 true DE3248400A1 (de) 1983-07-28

Family

ID=11053158

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19823248400 Withdrawn DE3248400A1 (de) 1981-12-30 1982-12-28 Nachpruefanordnung zur fernautorisierung

Country Status (4)

Country Link
US (1) US4601011A (de)
DE (1) DE3248400A1 (de)
GB (1) GB2114791A (de)
IL (1) IL64675A0 (de)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0114368A2 (de) * 1982-12-28 1984-08-01 Kabushiki Kaisha Toshiba Datenschutzverfahren
DE3410936A1 (de) * 1984-03-24 1985-09-26 Philips Patentverwaltung Gmbh, 2000 Hamburg Verfahren zum erkennen der unerlaubten benutzung einer, einer beweglichen funkstation zugeordneten identifizierung in einem funkuebertragungssystem
DE3410937A1 (de) * 1984-03-24 1985-10-03 Philips Patentverwaltung Gmbh, 2000 Hamburg Verfahren zum erkennen der unerlaubten benutzung einer indentifizierung
EP0172314A1 (de) * 1984-05-12 1986-02-26 Raymund Eisele Arbeits-Verfahren und Einrichtung zum elektronisch autorisierten Feststellen einer Sache
WO1991016691A1 (en) * 1990-04-12 1991-10-31 Jonhig Limited Value transfer system
US8027913B1 (en) 1999-11-29 2011-09-27 Rani K. Yadav-Ranjan Process and device for conducting electronic transactions

Families Citing this family (89)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60246451A (ja) * 1984-05-22 1985-12-06 Sharp Corp 小型情報処理装置
US4799153A (en) * 1984-12-14 1989-01-17 Telenet Communications Corporation Method and apparatus for enhancing security of communications in a packet-switched data communications system
GB8524455D0 (en) * 1985-10-03 1985-11-06 Isolation Systems Ltd Monitoring activity of peripheral devices
JPS6253061A (ja) * 1985-09-02 1987-03-07 Nec Corp 不正アクセス防止方法
GB8525161D0 (en) * 1985-10-11 1985-11-13 Blackwell V C Personalised identification device
US4775928A (en) * 1985-10-30 1988-10-04 Westinghouse Electric Corp. Hand-held wireless computer controller system
LU86203A1 (fr) * 1985-12-11 1987-07-24 Cen Centre Energie Nucleaire Procede et appareil verifiant l'authenticite de documents lies a une personne et l'identite de leurs porteurs
JPH0754536B2 (ja) * 1986-02-17 1995-06-07 株式会社日立製作所 Icカ−ド利用システム
EP0246823A3 (en) * 1986-05-22 1989-10-04 Racal-Guardata Limited Data communication systems and methods
US4768221A (en) * 1986-10-20 1988-08-30 Planum Technology Corp. Remote reprogramming system for telephone call forwarding service
SE452082B (sv) * 1986-12-15 1987-11-09 Inter Innovation Ab Manoverenhet for datakommunikation
US4812843A (en) * 1987-05-04 1989-03-14 Champion Iii C Paul Telephone accessible information system
US5131025A (en) * 1987-11-25 1992-07-14 Omron Tateisi Electronics Co. Intelligent modem system which determines proper access thereto
US4962449A (en) * 1988-04-11 1990-10-09 Artie Schlesinger Computer security system having remote location recognition and remote location lock-out
US4905281A (en) * 1988-05-04 1990-02-27 Halliburton Company Security apparatus and method for computers connected to telephone circuits
DE68923829T2 (de) * 1988-06-21 1996-03-21 Amdahl Corp Startsteuerung von logischen Systemen in einem Datenverarbeitungssystem mit logischer Prozessormöglichkeit.
US4935961A (en) * 1988-07-27 1990-06-19 Gargiulo Joseph L Method and apparatus for the generation and synchronization of cryptographic keys
US5313637A (en) * 1988-11-29 1994-05-17 Rose David K Method and apparatus for validating authorization to access information in an information processing system
FR2640835B1 (fr) * 1988-12-07 1994-06-24 France Etat Dispositif d'authentification pour serveur interactif
US5212774A (en) * 1988-12-09 1993-05-18 Dallas Semiconductor Corporation Two processor communications system with processor controlled modem
US5239166A (en) * 1989-01-17 1993-08-24 Graves Marcel A Secure data interchange system erasing a card memory upon an invalid response
US5339339A (en) * 1989-12-05 1994-08-16 Cogema - Compagnie Generale Des Matieres Nucleaires Process for carrying out an inspection round of nuclear installations
FR2655468B1 (fr) * 1989-12-05 1992-03-13 Cogema Procede de mise en óoeuvre d'une ronde de surveillance d'installations nucleaires.
FR2668280A1 (fr) * 1990-10-17 1992-04-24 Bernard Alain Dispositif emetteur de sequences de signaux.
US5387784A (en) * 1990-10-30 1995-02-07 Societe D'applications Generales D'electricite Et De Mecanique Sagem Portable payment terminals and network for such terminals
FR2668629B1 (fr) * 1990-10-30 1994-09-09 Sagem Terminaux de paiement portables et reseau de tels terminaux.
GB9102104D0 (en) * 1991-01-31 1991-03-13 Tait Robert A R Non-contacting transaction system
US5550358A (en) * 1991-01-31 1996-08-27 Tait; Robert A. R. Non-contacting transaction system
WO1992020048A1 (en) * 1991-05-08 1992-11-12 Elysium Aktiebolag Audio information exchange
GB2256774A (en) * 1991-06-11 1992-12-16 Nec Technologies Hands free phone set
WO1993009490A1 (en) * 1991-11-04 1993-05-13 Vpr Systems Ltd. Lap-top computer for retrieving and displaying text and graphic information encoded on personal library cd-rom
US5524072A (en) * 1991-12-04 1996-06-04 Enco-Tone Ltd. Methods and apparatus for data encryption and transmission
GB9211648D0 (en) * 1992-06-02 1992-07-15 Racal Datacom Ltd Data communication system
US5351293A (en) * 1993-02-01 1994-09-27 Wave Systems Corp. System method and apparatus for authenticating an encrypted signal
FR2719730B1 (fr) * 1994-05-06 1996-05-31 France Telecom Système pour transactions sécurisées par téléphone.
EP0690399A3 (de) * 1994-06-30 1997-05-02 Tandem Computers Inc System für fernbediente finanzielle Transaktionen
IL112200A0 (en) * 1994-12-30 1997-02-18 Gazelle David Secure data transaction system
GB2309808A (en) * 1996-02-03 1997-08-06 Michael John Lake Security data use
US5802176A (en) * 1996-03-22 1998-09-01 Activcard System for controlling access to a function, using a plurality of dynamic encryption variables
US5937068A (en) 1996-03-22 1999-08-10 Activcard System and method for user authentication employing dynamic encryption variables
US6178236B1 (en) * 1996-03-27 2001-01-23 Siemens Information And Communication, Networks, Inc. Method and system for providing password protection
IL127741A (en) * 1996-06-27 2002-08-14 Mannesmann Ag Communications system for transmitting accounting instructions
US5745559A (en) * 1996-07-24 1998-04-28 Weir; Earline Madsen Restricted access telephones for logical telephone networks
US5956034A (en) * 1996-08-13 1999-09-21 Softbook Press, Inc. Method and apparatus for viewing electronic reading materials
US5926624A (en) * 1996-09-12 1999-07-20 Audible, Inc. Digital information library and delivery system with logic for generating files targeted to the playback device
US7917643B2 (en) 1996-09-12 2011-03-29 Audible, Inc. Digital information library and delivery system
US5991401A (en) * 1996-12-06 1999-11-23 International Business Machines Corporation Method and system for checking security of data received by a computer system within a network environment
US7249109B1 (en) * 1997-07-15 2007-07-24 Silverbrook Research Pty Ltd Shielding manipulations of secret data
US7246098B1 (en) * 1997-07-15 2007-07-17 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US7743262B2 (en) * 1997-07-15 2010-06-22 Silverbrook Research Pty Ltd Integrated circuit incorporating protection from power supply attacks
US7249108B1 (en) * 1997-07-15 2007-07-24 Silverbrook Research Pty Ltd Validation protocol and system
US6560461B1 (en) 1997-08-04 2003-05-06 Mundi Fomukong Authorized location reporting paging system
FR2767624B1 (fr) 1997-08-21 2002-05-10 Activcard Dispositif portable electronique pour systeme de communication securisee, et procede d'initialisation de ses parametres
FR2771875B1 (fr) * 1997-11-04 2000-04-14 Gilles Jean Antoine Kremer Procede de transmission d'information et serveur informatique le mettant en oeuvre
US6253237B1 (en) * 1998-05-20 2001-06-26 Audible, Inc. Personalized time-shifted programming
GB9811446D0 (en) * 1998-05-29 1998-07-22 Int Computers Ltd Authentication device
US6816968B1 (en) * 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US6314474B1 (en) 1998-10-16 2001-11-06 Softbook Press, Inc. Efficient information exchange between an electronic book and a cartridge
US6351750B1 (en) 1998-10-16 2002-02-26 Softbook Press, Inc. Dynamic conversion of byte ordering for use on different processor platforms
US6363418B1 (en) 1998-10-16 2002-03-26 Softbook Press, Inc. On-line image caching control for efficient image display
US6275934B1 (en) 1998-10-16 2001-08-14 Soft Book Press, Inc. Authentication for information exchange over a communication network
US6195667B1 (en) 1998-10-16 2001-02-27 Softbook Press, Inc. On-line menu updating for an electronic book
US6446138B1 (en) * 1998-10-23 2002-09-03 International Business Machines Corporation Remote operator interface for a network computer
US8175977B2 (en) 1998-12-28 2012-05-08 Audible License management for digital content
US6480961B2 (en) 1999-03-02 2002-11-12 Audible, Inc. Secure streaming of digital audio/visual content
US6799272B1 (en) * 1999-05-26 2004-09-28 Lucent Technologies Inc. Remote device authentication system
WO2001011575A1 (en) * 1999-08-09 2001-02-15 Wow Company S.A. Portable certification device with acoustic coupling
US7240363B1 (en) 1999-10-06 2007-07-03 Ellingson Robert E System and method for thwarting identity theft and other identity misrepresentations
US7032240B1 (en) * 1999-12-07 2006-04-18 Pace Anti-Piracy, Inc. Portable authorization device for authorizing use of protected information and associated method
US7284125B2 (en) * 2000-03-23 2007-10-16 Tietech Co. Ltd. Method and apparatus for personal identification
JP2001331258A (ja) * 2000-05-22 2001-11-30 Matsushita Electric Ind Co Ltd 情報サービス端末
MXPA03000124A (es) * 2000-07-07 2003-09-22 Qualcomm Inc Metodo y aparato para la autenticacion de identidad segura con tonos audibles.
US7437318B2 (en) * 2001-03-30 2008-10-14 Gemstar Ebook Group Limited Systems and methods for electronic off-line catalog
US20020188466A1 (en) * 2001-04-18 2002-12-12 Barrette Pierre Philip Secure digital medical intellectual property (IP) distribution, market applications, and mobile devices
US20030105961A1 (en) * 2001-11-30 2003-06-05 Peter Zatloukal Avoiding attachment of an ineligible smart interchangeable cover to an electronic device
US7979914B2 (en) 2001-06-25 2011-07-12 Audible, Inc. Time-based digital content authorization
US7076797B2 (en) * 2001-10-05 2006-07-11 Microsoft Corporation Granular authorization for network user sessions
US7966497B2 (en) * 2002-02-15 2011-06-21 Qualcomm Incorporated System and method for acoustic two factor authentication
US7401224B2 (en) * 2002-05-15 2008-07-15 Qualcomm Incorporated System and method for managing sonic token verifiers
US20030217268A1 (en) * 2002-05-15 2003-11-20 Alexander Gantman System and method for using acoustic digital signature generator as oracle
US20050102208A1 (en) * 2003-11-10 2005-05-12 Gudgeon Jerome E. Systems and methods for tracking financial securities transactions
US7215258B2 (en) * 2005-02-22 2007-05-08 Research In Motion Limited Handheld electronic device having reduced keyboard and multiple password access, and associated methods
KR100618379B1 (ko) * 2005-02-23 2006-08-31 삼성전자주식회사 디바이스 메모리의 무결성을 원격으로 확인하는 확인장치및 그 시스템 그리고 무결성 확인 방법
WO2009004508A1 (en) * 2007-06-29 2009-01-08 Nxp B.V. Method for cryptographic authentication
TWI342520B (en) * 2007-08-27 2011-05-21 Wistron Corp Method and apparatus for enhancing information security in a computer system
CN101727646A (zh) * 2008-10-31 2010-06-09 深圳富泰宏精密工业有限公司 网络银行报警系统及方法
CA2751138C (en) * 2009-02-04 2018-06-19 Data Security Systems Solutions Pte Ltd Transforming static password systems to become 2-factor authentication
US8922398B2 (en) * 2009-06-24 2014-12-30 Blackberry Limited Method of generating and providing a password to a handheld electronic device
US9607182B1 (en) 2016-02-02 2017-03-28 International Business Machines Corporation Universal emergency power-off switch security device

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3594727A (en) * 1968-04-16 1971-07-20 Edward L Braun Credit card banking system
US3798605A (en) * 1971-06-30 1974-03-19 Ibm Centralized verification system
US3764742A (en) * 1971-12-23 1973-10-09 Ibm Cryptographic identification system
CA1004362A (en) * 1972-04-11 1977-01-25 Gretag Aktiengesellschaft System for the individual identification of a plurality of individuals
US3976840A (en) * 1975-07-14 1976-08-24 Spencer Cleveland Portable securities selector system
FR2389284A1 (fr) * 1977-04-27 1978-11-24 Cii Honeywell Bull Systeme de traitement d'informations protegeant le secret d'informations confidentielles
US4129855A (en) * 1977-07-15 1978-12-12 Rodrian J Animal identification system
US4203166A (en) * 1977-12-05 1980-05-13 International Business Machines Corporation Cryptographic file security for multiple domain networks
US4277837A (en) * 1977-12-30 1981-07-07 International Business Machines Corporation Personal portable terminal for financial transactions
US4408203A (en) * 1978-01-09 1983-10-04 Mastercard International, Inc. Security system for electronic funds transfer system
NL7802132A (nl) * 1978-02-27 1979-08-29 Philips Nv Draagbaar element voor het opnemen, onthouden, afbeelden en afgeven van digitale informatie en reserveerinrichting voor gebruik in een reser- veringssysteem.
JPS54129942A (en) * 1978-03-31 1979-10-08 Fujitsu Ltd Direct transfer system between sub-systems
GB1595796A (en) * 1978-04-21 1981-08-19 Hugh John Pushman Security systems
GB1595797A (en) * 1978-04-21 1981-08-19 Pushman Hugh John Security systems
US4218738A (en) * 1978-05-05 1980-08-19 International Business Machines Corporation Method for authenticating the identity of a user of an information system
US4178476A (en) * 1978-05-26 1979-12-11 Frost Edward G Automatic nationwide paging system
US4247908A (en) * 1978-12-08 1981-01-27 Motorola, Inc. Re-linked portable data terminal controller system
US4315101A (en) * 1979-02-05 1982-02-09 Atalla Technovations Method and apparatus for securing data transmissions
US4365110A (en) * 1979-06-05 1982-12-21 Communications Satellite Corporation Multiple-destinational cryptosystem for broadcast networks
US4349695A (en) * 1979-06-25 1982-09-14 Datotek, Inc. Recipient and message authentication method and system
US4293909A (en) * 1979-06-27 1981-10-06 Burroughs Corporation Digital system for data transfer using universal input-output microprocessor
US4295039A (en) * 1979-12-03 1981-10-13 International Business Machines Corporation Method and apparatus for achieving secure password verification
US4320810A (en) * 1979-12-17 1982-03-23 Chromalloy American Corporation Vehicle with improved steering system device
US4317957A (en) * 1980-03-10 1982-03-02 Marvin Sendrow System for authenticating users and devices in on-line transaction networks
US4418382A (en) * 1980-05-06 1983-11-29 Allied Corporation Information exchange processor
US4386233A (en) * 1980-09-29 1983-05-31 Smid Miles E Crytographic key notarization methods and apparatus
US4393461A (en) * 1980-10-06 1983-07-12 Honeywell Information Systems Inc. Communications subsystem having a self-latching data monitor and storage device
US4360875A (en) * 1981-02-23 1982-11-23 Behnke Robert W Automated, door-to-door, demand-responsive public transportation system
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
SE423736B (sv) * 1981-07-01 1982-05-24 Securitas Int Ab Anleggning for att alstra en manoversignal

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0114368A2 (de) * 1982-12-28 1984-08-01 Kabushiki Kaisha Toshiba Datenschutzverfahren
EP0114368A3 (en) * 1982-12-28 1987-05-06 Kabushiki Kaisha Toshiba Data protection system
DE3410936A1 (de) * 1984-03-24 1985-09-26 Philips Patentverwaltung Gmbh, 2000 Hamburg Verfahren zum erkennen der unerlaubten benutzung einer, einer beweglichen funkstation zugeordneten identifizierung in einem funkuebertragungssystem
DE3410937A1 (de) * 1984-03-24 1985-10-03 Philips Patentverwaltung Gmbh, 2000 Hamburg Verfahren zum erkennen der unerlaubten benutzung einer indentifizierung
EP0172314A1 (de) * 1984-05-12 1986-02-26 Raymund Eisele Arbeits-Verfahren und Einrichtung zum elektronisch autorisierten Feststellen einer Sache
WO1991016691A1 (en) * 1990-04-12 1991-10-31 Jonhig Limited Value transfer system
US8027913B1 (en) 1999-11-29 2011-09-27 Rani K. Yadav-Ranjan Process and device for conducting electronic transactions

Also Published As

Publication number Publication date
IL64675A0 (en) 1982-03-31
GB2114791A (en) 1983-08-24
US4601011A (en) 1986-07-15

Similar Documents

Publication Publication Date Title
DE3248400A1 (de) Nachpruefanordnung zur fernautorisierung
EP0944992B1 (de) Verfahren und vorrichtung zum fernbedienen und fernsteuern von einrichtungen und geräten über ein telefonnetz
DE3018945C2 (de) Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern
DE69735166T2 (de) Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute
DE69734898T2 (de) Verfahren und system zur absicherung von fernsprech-anrufssteuerungseinrichtungen
DE2916454C2 (de) Schaltungsanordnung zum Prüfen der Zugriffsberechtigung und/oder zum Übertragen von Informationen über einen ungesicherten Übertragungsweg in Fernmeldeanlagen
DE2253275C3 (de) Verfahren und Vorrichtung zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage
EP0281057B1 (de) Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte
DE60128785T2 (de) Aktivieren und Deaktivieren von Softwarefunktionen
DE2822522C2 (de)
EP0030381B1 (de) Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung
DE2232256A1 (de) Pruefverfahren
EP0631408A2 (de) Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen
EP0548967A2 (de) Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus
DE3730134C1 (de) Schlüsselgerät
DE69723882T2 (de) Verfahren und einrichtung zur sicherung der dienstleistungen welche über ein computernetz vom internet-typ angeboten werden
EP0089632B1 (de) Verfahren und Anordnung zum Übertragen von Verschlüsselten Texten
DE3640680A1 (de) Bildfernsprecher
DE2122124A1 (de) Elektrisches Überwachungssystem
EP1027784A1 (de) Verfahren zum digitalen signieren einer nachricht
DE19822685A1 (de) Verfahren zur gesicherten Übertragung von Nachrichten
DE19747603C2 (de) Verfahren zum digitalen Signieren einer Nachricht
DE2533699A1 (de) Anordnung zum pruefen der berechtigung von fernmelde-, insbesondere fernsprechteilnehmern
DE10102779A1 (de) Verfahren zur Autorisierung in Datenübertragungssystemen
DE3619566C2 (de)

Legal Events

Date Code Title Description
8139 Disposal/non-payment of the annual fee