DE3248400A1 - Nachpruefanordnung zur fernautorisierung - Google Patents
Nachpruefanordnung zur fernautorisierungInfo
- Publication number
- DE3248400A1 DE3248400A1 DE19823248400 DE3248400A DE3248400A1 DE 3248400 A1 DE3248400 A1 DE 3248400A1 DE 19823248400 DE19823248400 DE 19823248400 DE 3248400 A DE3248400 A DE 3248400A DE 3248400 A1 DE3248400 A1 DE 3248400A1
- Authority
- DE
- Germany
- Prior art keywords
- code
- verification
- remote
- arrangement according
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/02—Input arrangements using manually operated switches, e.g. using keyboards or dials
- G06F3/0227—Cooperation and interconnection of the input arrangement with other functional units of a computer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
Description
BESCHREIBUNG
Die Erfindung bezieht sich allgemein auf Datenkommunikationen, und sie betrifft im einzelnen eine Anordnung, eine
Einrichtung und Techniken zum Erzeugen einer Anzeige bzw. eines Signals über den autorisierten Status des Benutzers
von Datenkommunikationsanordnungen.
Mit der Zunahme der wachsenden Verbreitung des Gebrauchs von Rechnern sind Datenkommunikationen ein Teil des täglichen
Lebens eines wesentlichen und zunehmenden Teils der Bevölkerung geworden. Beim Durchführen solcher Datenkommunikationen,
insbesondere für solche Aktivitäten, wie es die Durchführung von Bankgeschäften mittels Fernsprechern sind,
wird eine zwangsweise bzw. positive Identifizierung des Benutzers immer unumgänglicher.
Es sind verschiedenste Techniken zur Durchführung einer positiven Identifizierung des Benutzers von Datenkommunikationen
und Datenverarbeitungsanordnungen vorgeschlagen worden.
So ist beispielsweise in der US-Patentschrift 3 594 727 eine Kreditkartenbankgeschäftsanordnung beschrieben, in der
ein peripheres Terminal gesonderte Identifikationskodes von einer Kreditkarte und von einer Geheimnummer, die durch den
Kunden eingestanzt bzw. -gelocht worden ist, empfängt. Diese Kodes werden zu einer zentralen Stelle übertragen, welche
diese Paarung nachprüft.
In der US-Patentschrift 3 79 8 605 ist eine Mehrfachterminal-Datenverarbeitungsanordnung
beschrieben, die eine Einrichtung zum überprüfen der Identität von Teilnehmern aufweist
β β ·
B <
- 11 -
und zwei Äusführungsformen umfaßt. In einer Ausführungsform,
die als "Kennwort"-System bezeichnet ist, werden alle
Daten oder Informationen, die von dem Terminal ausgehen, das sich in der Benutzung des Teilnehmers befindet, in Kombination
mit einem teilnehmereigenen Schlüssel verschlüsselt» In der zweiten Ausführungsform, die als "Verständigungsverkehr"-System
bezeichnet ist, tauschen der Benutzer und der zentrale Prozessor bzw. die zentrale Datenverarbeitungseinrichtung
eine Mehrzahl von Nachrichten aus, welche den Teilnehmer identifizieren und von denen jede mittels
einer Kombination neuer und vorher empfangener Daten gebildet ist»
In der US-Patentschrift 3 76 4 742 ist eine Verschlüsselungsidentifizierungsanordnung
beschrieben, in der eine "Kreditkarte™ verwendet wird, die eine personalisierte Nurlese-Speichereinrichtung
hat, welche darauf angebracht ist. Die Karte trägt die mit der Nurlese-Speicherung verbundene Logik
sowie Einrichtungen zum Benutzen der Nurlese-Speicherung zum Erzeugen von pseudostatistischen Sequenzen von
Kodedaten. Der pseudostatistische Kode wird mit Daten vermischt,
die zu einem Rechner übertragen werden können. Der Rachner enthält ein Muster der individuellen Nurlese-Speicherung
des Benutzers, und er arbeitet in einer Aufeinanderfolge derart,, daß er die gleiche pseudostatistische Sequenz
von Bits erzeugt, um die vermischten verschlüsselten Daten
vom Benutzer zu entschlüsseln. Der Zugang zur zentralen Datenverarbeitungseinheit
wird mittels einer Zugriffskodes kontrolliert,, der durch den Benutzer gespeichert 'worden ist
oder den sich der Benutzer merkt.
In der US-Patentschrift 4 218 738 ist ein Verfahren zum Authentisieren
der Identität eines Benutzers einer Informationsanordnung beschrieben, in dem ein Nachprüfungsmuster
angewandt wird, das eine Funktion der Identitätsnummer eines potentiellen Benutzers des Rechners, eines gesondert
eingegebenen Kennworts des potentiellen Benutzers des Rechners und eines gespeicherten Testmusters ist. Das Nachprüfungsmuster
wird unter sicheren Bedingungen erzeugt, um eine Gefährdung desselben bzw. eine Kenntnis desselben durch
Unbefugte zu verhindern.
Es sind Fernrechentastaturen von relativ kleinen, jedoch nicht taschengerechten Abmessungen mit zugehörigen Lichtanzeigeeinrichtungen
bekannt, und diese sind zur Kommunikation mit einem Rechner über übliche Fernsprechleitungen angeordnet
und/oder ausgebildet.
In den US-Patentschriften 4 295 039 und 4 277 837 ist ein persönliches tragbares Terminal für finanzielle Transaktionen
beschrieben, das größere als taschengerechte Abmessun-.
gen hat und so ausgebildet 1st, daß es mit einem örifcfernten
Transaktionsterminal in der Nähe in Verbindung treten kann.
In beiden beschriebenen Ausführungsformen wird die Geheimhaltung
des gespeicherten Kennworts gefährdet, wenn Zugang zu dem entfernten Transaktionsterminal erlangt wird.
In der US-Patentschrift 4 315 101 sind ein Verfahren und eine Einrichtung zum Sicherstellen von Datenübertragungen
erläutert, in denen die Verschlüsselung eines Nachprüfungs-
bzw. Nachweiskodes angewandt wird. Das Verschlüsselungsverfahren erfordert ein synchronisiertes Kommunikationsisystern
mit Rückkopplung.
Mit der Erfindung werden eine Anordnung und Einrichtung sowie
Techniken für die Datenkommunikation zur Verfügung gestellt, welche eine zwangsweise bzw. positive Angabe über
den Autorisierungsstatus des Benutzers beinhalten und über die oben kurz dargelegten Lehren des Standes der Technik
hinausgehen.
35
35
%iner bevorzugten Ausführungsform der Erfindung wird
eine Nachprüfungsanordnung zur Fernautorisierung eines Benutzers zur Verfügung gestellt* die eine Zentraleinrichtung
aufweist,, welche eine Dateneingangs- und -ausgangseinrichtung„
eine Speichereinrichtung,und eine Datenvergleichseinrichtung besitzt,, sowie eine Mehrzahl von in der Hand zu
haltenden entfernten Einheiten von taschengerechten Abmessungen , die zur Datenkoinnununikation mit der Zentraleinrich™
tung mittels konventioneller Fernmeldeeinrichtungen,, beispielsweise
mittels eines Fernsprechers, angeordnet und/oder ausgebildet sind, wobei die entfernten Einheiten von taschengerechten
Abmessungen eine Tastatureinrichtung zur Informationseingabe,
eine Speichereinrichtung und eine Verschlüsselungseinrichtung haben und derart arbeiten, daß sie
einen verschlüsselten Wachweiskode an die Zentraleinrichtung zur Nachprüfung des autorisierten Status des Benutzers liefern«
Weiter sind gemäß einer bevorzugten Ausführungsform der Erfindung
die entfernten Einheiten dahingehend operativ,, daß sie einen sich nicht wiederholenden verschlüsselten Nachweiskode
in Ansprechung auf das Eingeben eines gespeicherten Kodes durch die Tastatureinrichtung für die Informationseingabe
erzeugen™ In einer Ausführungsform ist der Nachweiskode
eine Funktion des gespeicherten Kodes. Alternativ und vorzugsweise ist der Nachweiskode vollständig ohne Beziehung
zum gespeicherten Kode,? und er kann dem Benutzer unbekannt
sein» Die Eingabe des gespeicherten Kodes wirkt lediglich dahingehend» daß die entfernte Einheit zum Erzeugen des
Nachweiskodes getriggert wird.
Weiter ist gemäß einer bevorzugten Ausführungsform der Erfindung
die Zentraleinrichtung mit einer Ton- bzw« Spracher zeugungs einrichtung zum Versorgen des Benutzers mit In«
formation über eine Fernmeldeeinrichtung, ohne daß eine Sichtanzeigeeinrichtung erforderlich ist, versehen.
Gemäß einer anderen bevorzugten Ausführungsform der Erfindung
wird eine Mehrfachniveau-Nachweiskode-Fernauthehtisierungsanordnung
zur Verfügung gestellt, die eine zentrale Recheneinrichtung umfaßt, wobei der Zugang zu derselben
kontrolliert werden soll, und die weiterhin wenigstens einen entfernten Kommunikationsterminal aufweist, der zur
Kommunikation mit der zentralen Recheneinrichtung gemäß einem ersten Nachweiskodesystem angeordnet und/oder ausgebildet
ist, sowie eine Mehrzahl von entfernten Einheiten, die zur Kommunikation mit den entfernten Kommunikationsterminal
(s) gemäß einem zweiten Nachweiskodesystem angeordnet und/oder ausgebildet sind. Eine richtige Identifizierung
des Benutzers gegenüber dem entfernten Kommunikationsterminal
gemäß dem zweiten Nachweiskodesystem gibt dem Benutzer Zugang zur zentralen Recheneinrichtung auf der Basis eines
Nachweiskodes, der für den entfernten Kommunikatipnsterminal
spezifisch und nichtspezifisch für den individuellen Benutzer oder für diesen bekannt ist. Diese Anordnung hat
insbesondere den Vorteil, daß Änderungen der Liste der autorisierten Benutzer nur innerhalb des Gefüges des zweiten
Systems bzw. Nachweiskodesystems und nicht innerhalb des Gefüges des ersten Systems bzw. Nachweiskodesystems ausgeführt
werden müssen.
Weiter können gemäß dieser Ausführungsform der Erfindung
die entfernten Identifizierungseinheiten entfernte Einheiten von taschengerechten Abmessungen sein, wie sie oben beschrieben
sind.
Außerdem wird gemäß einer anderen bevorzugten Ausführungsform der Erfindung eine Mehrfachleitungsnetz-Mehrfachniveaufernnachweis-
bzw. -nachprüfungskodeanordnung zur Verfügung gestellt, worin eine Mehrzahl von zentralen Recheneinrichtungen
vorgesehen ist, und zwar jede mit wenigstens einem entfernten Kommunikationsterminal, und eine Mehrzahl
von entfernten Einheiten, von denen gede zur Kommunikation
wahlweise mit jedem aus der Mehrzahl der entfernten Kommunikationsterminals
mittels eines kommunikatorspezifischen Hachweiskodeausgangssignals, das für jeden der entfernten
Kommunikationsterminals spezifisch ist, oder mit jeder der
zentralen Recheneinrichtungen angeordnet und/oder ausgebildet ist» Der kommunikatorspezifische Nachweiskode kann
durch den Benutzer gewählt werden, oder er kann in Ansprechung auf eine im Verständigungsverkehr erfolgende Kommunikation
zwischen der entfernten Einheit und dem Kommunika» tionsterminal erzeugt bzw. vorgesehen werden.
Darüber hinaus kann die entfernte Einheit gemäß einer Ausführungsform
der Erfindung wahlweise direkt mit einem entfernten Terminal oder direkt mit der Recheneinrichtung mittels
einer Fernmeldeverbindung kommunizieren.
Schließlich können gemäß einer Ausführungsform der Erfindung
gegen unbefugte Benutzung oder Manipulation widerstandsfähige Abschluß- bzw. Verschlußeinrichtungen mit der
Kodenachweis- bzw. -nachprüfungseinrichtung verbunden sein?
die sich in der entfernten Einheit, in der Recheneinrichtung und in dem entfernten Terminal befindet, um einen
nichtautorisierteη Zugang hierzu zu verhindern.
Endlich kann gemäß einer Ausführungsform der Erfindung eine
Einrichtung zum Erzeugen einer Alarmanzeige bzw. eines Alarmsignals
beim Eingang von unrichtig gespeicherter Kodeinformation in die entfernte Einheit vorgesehen sein, welche den
nichtautorisierten Gebrauch anzeigt. Vorzugsweise ist die Alarmanseige bzw. das Alarmsignal ein stiller Alarm, der in
Kommunikation mit der Recheneinrichtung ist. Gemäß einer Ausführungsform der Erfindung ist außerdem eine Einrichtung
zum Löschen des Speichers der entfernten Einheit in Ansprechung auf eine nichtautorisierte Benutzung bzw. Manipulation
mit derselben vorgesehen.
Die Erfindung sei nachstehend anhand einiger in den Figuren bis 6 der Zeichnung im Prinzip dargestellter, besonders
bevorzugter Ausführungsformen näher erläutert; es zeigen:
Figur 1 eine Blockschaltbilddarstellung einer bevorzugten Ausführungsform der Erfindung;
Figuren 2A und 2B nähere Einzelheiten zeigende Blockschaltbilddarstellungen
von zwei alternativen Ausführungsformen von Datenvergleichseinrichtungen, die im
Rahmen der Erfindung vorgesehen sein können;
Figur 3 eine Blockschaltbilddarstellung einer entfernten Einheit einer Nachprüfungsanordnung, die gemäß einer
bevorzugten Aus führungs form der Erfindung aufge.-baut ist und arbeitet;
Figur 4 eine Blockschaltbilddarstellung einer Mehrfachniveau-Nachprüfungsanordnung,
die gemäß einer Ausführungsform der Erfindung aufgebaut ist und arbeitet;
Figur 5 eine Blockschaltbilddarstellung einer Mehrfachlei tungshetz-Mehrfachniveau-Nachprüfungsanordnung, die
gemäß einer anderen bevorzugten Ausführungsform der Erfindung
aufgebaut ist und arbeitet; und
Figur 6 eine bildliche Darstellung einer entfernten Einheit,
die gemäß der Erfindung aufgebaut ist und arbeitet.
Es sei zunächst auf Figur 1 Bezug genommen, in der ein
Blockschaltbild einer Nachprüfungsanordnung veranschaulicht
ist, die gemäß einer bevorzugten Ausführungsform der Erfindung
aufgebaut ist und arbeitet. Allgemein beschrieben umfaßt die Anordnung eine Kodenachprüfungseinrichtung 10, die
über eine konventionelle Fernmeldeeinrichtung, wie beispielsweise
eine konventionelle TeIefönleitung und einen
.ο - 17 -
konventionellen Handapparat 12 mit einer entfernten Einheit 14, die auch als Gegeneinheit bezeichnet werden kann, verbunden
ist. Wie weiter unten in näheren Einzelheiten beschrieben ist, kann die Kodenachprüfungseinrichtung in elner
zentralen Rechenanlage oder in einem entfernten Terminal derselben verwirklicht bzw. eingebaut sein.
Die entfernte Einheit 14 umfaßt einen Wandler 16, wie beispielsweise
einen Lautsprecher, der mit einem Modem 18, d.h.
einem Modulator und Demodulator bzw. einem Signalumsetzer, verbunden ist, zum Beispiel vom Typ MC 6860. Das Modem 18
empfängt kodierte Information für die Übertragung von einem Kodierer 20, wie beispielsweise vom Typ AY-5-1013, der dahingehend
arbeitet, daß er eine Nachricht zusammenfügt, und zwar aus Ausgangssignalen, die er von einem Speicher 22,
wie beispielsweise vom Typ CD4O76, einem Datenverschlüsselungsmodul
24, wie beispielsweise vom Typ i829 4, einem Zähler 26, wie beispielsweise vom Typ CD 4024, und einer Sendetaste
28 empfängt. Gemäß einer bevorzugten Ausführungsform
der Erfindung arbeitet das Datenverschlüsselungsmodul 24 in
Ansprechung auf ein Triggereingangssignal, das aus der Eingabe eines richtig gespeicherten Kennworts resultiert, so
daß es einen Nachweiskode für die Übertragung erzeugt.
Eine Tastatur 30, die in der entfernten Einheit 14 vorgesehen ist,.ist in der Weise betreibbar, daß dadurch das gespeicherte
Kennwort vom Benutzer in einen Komparator 32 eingegeben wird, der ein Referenzkennwort vom Speicher 22
empfängt. In Ansprechung auf den Empfang des richtigen Kennworts, das mit dem Referenzkennwort zusammenpaßt bzw. dem
Referenzkennwort entspricht, gibt der Komparator 32 das Triggereingangssignal an das Verschlüsselsungsmodul 24, wodurch
bewirkt wird, daß letzteres den Verifizierungs- bzw. . Nachweiskode sendet bzw. abgibt, der auch im Speicher 22
gespeichert sein kann.
Um die Notwendigkeit einer Synchronisierung des Verschlüsselungsmoduls
mit einem entsprechenden Modul in der Zentraleinrichtung 10 zu vermeiden, wird der darin befindliche
Verschlüsselungsmechanismus jedesmal erneut gestartet, wenn er einen Kode erzeugen soll. Um einen unterschiedlichen
Nachweiskode für jede übertragung zu erhalten, damit eine Ermittlung des Nachweiskodes durch nichtautorisiertes Abhören
desselben vermieden wird, wird ein zweiteiliger Schlüssel angewandt. Ein erster Teil des Schlüssels ist fest und
im Speicher 22 gespeichert, während der zweite Teil im Zähler 26 gespeichert ist. Der Zähler 26 arbeitet so, daß er
seinen Inhalt bei jeder Betätigung der Sendetaste inkrementiert bzw. erhöht. Damit in der Zentraleinrichtung eine
Entschlüsselung des Nachweiskodes ermöglicht wird, wird der Teil des Schlüssels, der im Zähler gespeichert ist, zusammen
mit dem Nachweiskode übertragen.
Im Speicher 22 ist ein Benutzeridentifizierungskode gespeichert,
und dieser wird zusammen mit dem Nachweiskode übertragen. Der empfangene Benutzeridentifizierungskode dient
als Index zum Wiedergewinnen eines Referenznachprüfungsbzw, -nachweiskodes, eines ersten Schlüsselteils und eines
Aufeinanderfolge-Prüfschlüssels in der Nachprüfungseinrichtung 10.
Die Nachprüfungseinrichtung 10 umfaßt einen Hybridtransformator, der die beiden Leitungen einer Standardfernsprechverbindung
in eine Vierleitungsverbindung umsetzt. Die empfangenen Hörtöne werden mittels eines Modems 42, beispielsweise
vom Typ MC6 86O, moduliert und dann mittels eines Dekodierers 44 dekodiert, letzterer kann beispielsweise ein
Reihen-zu-Parallel-Wandler und eine Fehlerprüfeinrichtung
vom Typ MC6 85O sein.
Das dekodierte Datenausgangssignal des Dekodierers 44 wird in drei Teile aufgeteilt, nämlich den Benutzeridentifizie-
- 19 -
rungskode, den zweiten Schlüsselteil und den verschlüsselten
Nachweiskode«. Der Benutzeridentifizierungskode wird einem
Speicher 46 zugeführt, wie beispielsweise einer Magnetplattenspeicheranordnung,
und er funktioniert als ein Index zum Wiedergewinnen des Nachweiskodes und der entsprechenden
Daten des ersten Schlüsselteils, die für jeden Benutzeridentifizierungskode spezifisch sind.
Der Speicher 46 arbeitet derart, daß er den ersten Schlüsseiteil und den Referenznachprüfungs- bzw. -nachweiskode
als Ausgangssignale in ein Datenverschlüsselungsmodul 48 eingibt, das eine verschlüsselte Version des' Referenznachweiskodes
erzeugt. Diese verschlüsselte Version wird einem Komparator 50 eingegeben, wie beispielsweise vom Typ CD 4063,
der außerdem den übertragenen verschlüsselten Nachweiskode
vom Dekodierer 44 empfängt.
Damit sichergestellt wird, daß der zweite Teil des Schlüssels kein vorher benutzter zweiter Teil ist, vergleicht der
Komparator 52 den vorher empfangenen zweiten Teil, der im Speicher 46 gespeichert ist, mit dem derzeit empfangenen
zweiten Teil. Wenn ein vorbestimmter Unterschied zwischen ihnen vorhanden ist, wie er zum Beispiel derart typisch ist,
daß der derzeit empfangene zweite Teil größer als der vorhergehende
zweite Teil ist, gibt der Komparator 52 ein Freigabesignal an den Komparator 50 ab, das dessen Betrieb ermöglicht»
Wenn die beiden Nachweiskodes gleich sind, liefert der Komparator 50, nachdem er freigegeben bzw. aktiviert worden
ist, ein Nachweiskodeempfangsausgangssignal an eine Rechenanlage bzw. -einrichtung 56 sowie an einen Sprachsynthetisierer
54„ beispielsweise vom Typ TMS 5100, zum Erzeugen
einer Bestätigungsnachricht. Der Betrieb des Sprachsynthetisierers
kann mittels der Rechenanlage 56 gesteuert werden, die auch andere Betriebsvorgänge der Nachprüfungseinrichtung
10 steuern kann»
.::Λ.· .:.·:-. ·—·· 3248AOO
Das synthetische Sprachausgangssignal vom Synthetisierer
54 wird über den Hybridtransformator 40 und über die Fernmeldeverbindung
12 dem Wandler 16 zugeführt.
Das Nachweiskodeempfangsausgangssignal vom Komparator 50 wird als Zugriffsgenehmigungssignal an einem Anschluß 58
zu einer Benutzungseinrichtung zugeführt, wie beispielsweise zu einer Rechnereinrichtung, die zum Beispiel eine Bankgeschäftseinrichtung
umfaßt, so daß dieses Signal das Ausführen von Transaktionen in Ansprechung auf Befehle gestattet,
die von der entfernten Einheit empfangen werden; diese Befehle werden vorzugsweise über die Tastatur 30
eingegeben.
Es ist ein spezielles Merkmal der Erfindung, daß ein synthetischer Spracherzeuger in der Anordnung vorgesehen ist, da
hierdurch die entfernte Einheit in hohem Maße vereinfacht und es ermöglicht wird, daß diese entfernte Einheit in Verbindung
mit einem irgendwo befindliche TeIefönapparat auf
der Basis konventioneller akustischer Kopplung arbeiten kann, ohne daß spezielle Schnittstellen erforderlich sind.
Dieser Aufbau schaltet auch die Notwendigkeit einer Sichtanzeigeeinrichtung
in der entfernten Einheit aus und ermöglicht es infolgedessen, die entfernte Einheit relativ klein
auszubilden. Die kleinen Abmessungen der entfernten Einheit sind ebenfalls ein wichtiges Merkmal derselben, da es hierdurch
ermöglicht wird, daß ein Benutzer diese Einheit bequem in seiner Tasche mit sich tragen kann. Infolgedessen
sollten die Abmessungen der Einheit vorzugsweise nicht etwa 6,35 cm χ 7,62 cm überschreiten bzw. diese entfernte Einheit
nicht größer als ein üblicher echter Taschenrechner sein. Die Einheit sollte leicht und batteriebetrieben sein. Eine
bildliche Darstellung eines Beispiels einer solchen Einheit zeigt die Figur 6.
Es sei darauf hingewiesen, daß der Fachmann die Erzeugung
des zweiten Teils des Schlüssels in einer Vielzahl von Arten sowie in Arten ausführen kann, die komplizierter als
die hier beschriebene Art sind. Alternativ kann der zweite Teil des Schlüssels in der Zentraleinrichtung erzeugt und
mittels des Synthetisierers 54 zur entfernten Einheit übertragen werden» Der Benutzer, der die entfernte Einheit
bedient,, kann dann den zweiten Teil des Schlüssels über
die Tastatur eingeben. Der zweite Teil des Schlüssels kann zum Beispiel das derzeitige Datum oder die gegenwärtige
Stunde sein» In einer solchen Ausführungsform kann der Zähler
26 weggelassen sein.
Gemäß einer weiteren alternativen Ausführungsform der Erfindung
kann die akustische Kopplung und Sprachsynthese dadurch ersetzt werden, daß ein Display bzw. eine Sichtanzeigeeinrichtung
an bzw. in der entfernten Einheit vorgesehen wird. In einem solchen Fall können die Informationseingangssignale
durch das Fernsprechdruckfcastenwählsystem eingegeben werden.
Es sei nun auf Figur 2A Bezug genommen, in der eine bevorzugte Ausführungsform einer Datenvergleichsanordnung veranschaulicht
ist, die in der Einrichtung nach Figur 1 verwendet werden kann. Hier sind der Referenznachprüfungs- bzw.
-nachweiskode und der erste Teil des Schlüssels in einer Speichereinrichtung 60, die eine Magnetplatte sein oder umfassen
kann, in einer verschlüsselten Form gespeichert. Aufgrund des Empfangs des Benutzeridentifizierungskodes von
der entfernten Einheit werden der verschlüsselte Nachprüfungs™
bzw. Nachweiskode und der erste Teil des Schlüssels wiedergewonnen und in einer Entschlüsselungseinrichtung 62
und 64 entschlüsselt, die typischerweise in einem Chip vom Typ i829 4 verwirklicht sein kann, und die eine Folgesteuerungslogik
enthält. Der Schlüssel, der von der Entschlüsselungseinrichtung benutzt wird, unterscheidet sich wesent-
lieh von den anderen Schlüsseln und kann der gleiche
Schlüssel für alle Benutzeridentifizierungskodes sein. Der im Klartext vorliegende Nachprüfungs- bzw. Nachweiskode
wird dann erneut verschlüsselt, und zwar durch das Verschlüsselungsmodul
66, beispielsweise vom Typ i8294, wobei man den im Klartext vorliegenden ersten Teil des Schlüssels sowie
den variablen zweiten Teil des Schlüssels verwendet. Der verschlüsselte Re ferenz-Nachprüfungs- bzw. -Nachweiskode
wird dann in der oben beschriebenen Weise im Komparator 50 mit dem empfangenen verschlüsselten Nachweiskode
verglichen.
Die Figur 2B veranschaulicht eine alternative Ausführungsform einer Datenvergleichseinrichtung, in der der verschlüs-
selte Nachprüfungs- bzw. Nachweiskode und der erste Teil
des Schlüssels im Speicher 70 gespeichert sind und mittels einer Entschlüsselungseinrichtung 72 und 74, die derjenigen
der Ausführungsform nach Figur 2A entspricht, entschlüsselt
werden. Ein Entschlüsselungsmodul 76, typischerweise vom Typ 18294, erhält den ersten und zweiten Schlüssel und den
empfangenen verschlüsselten Nachweiskode und liefert ein Ausgangssignal des Nachweiskodes im Klartext an einen digitalen
Komparator 78, der diesen mit dem Klartext des Nachprüfungs- bzw. Nachweiskodes vergleicht, welcher vom Speieher
70 wiedergewonnen worden ist.
Alternativ können andere Arten von Vergleichstechniken angewandt werden. Ein weiteres Beispiel hierfür ist die in der
Publikation der IEEE Comm. Soc. vom November 1978 auf den Seiten 24 bis 32 beschriebene Technik.
Es sei nun auf Figur 3 Bezug genommen, in der eine bevorzugte Ausführungsform einer entfernten Einheit veranschaulicht
ist, die eine Nachprüfung eines Kennworts in der entfernten Einheit und die Übertragung eines Nachprüfungs- bzw. Nachweiskodes,
welcher dem Benutzer der entfernten Einheit vorzugsweise nicht bekannt ist, durchführt.
-23 -
Die Einrichtung nach Figur 3 umfaßt eine Speichereinrichtung 80, beispielsweise vorn Typ CD 4076, in der ein Referenz-Kennwort
gespeichert ist. Eine Tastatur 82 ist dazu vorgesehen, daß man durch Tastenbetätigung ein Kennwort
eingeben kann, und die Tastatur überträgt dieses über ein UND-Tor 84 zu einem digitalen Komparator 86, beispielsweise
vom Typ CD 4063. Das eingetastete Kennwort und das im Speicher 80 gespeicherte Referenz-Kennwort werden im Komparator
86 verglichen. Wenn sie identisch sind, wird ein geeignetes Ausgangssignal abgegeben. Dieses Ausgangssignal
wird dann dazu verwendet, einen Nachweiskode für die übertragung zu erzeugen. Wenn das eingetastete Kennwort und das
Referenz-Kennwort nicht identisch sind, wird ein Signal an einen Zähler 88, der beispielsweise vom Typ CD4Q24 sein
kann, zum Erhöhen des Inhalts bzw. zum Inkrementieren des Zählers abgegeben. Wenn der Zähler einen vorbestimmten Zählwert
erreicht, dann triggert er eine monostabile Einrichtung 90, beispielsweise vom Typ CD4O47. Die monostabile Einrichtung
90 liefert ein Ausgangssignal, das mittels eines Inverters 92 invertiert wird, und das invertierte Ausgangssignal
wirkt derart, daß es den Betrieb bzw. den Durchgang des UND-Tors 82 blockiert. Durch diese Blockierung wird eine
weitere Benutzung der entfernten Einheit und eine nachfolgende Betätigung derselben aufgrund eines Probierens und
eines Erratens des Fehlers verhindert. Alternativ kann das
Ausgangssignal des Zählers ein Löschen des Speichers bewirken, oder es kann bewirken, daß eine Alarmmitteilung an die
Rechenanlage gesendet wird.
Zusätzliche Sicherheitsmerkmale können darin bestehen, daß die Einrichtung mit Unter- bzw. Hilfsgehäusen 100 und 102
ausgerüstet ist, die in den Figuren 2A und 2B in gestrichelten Linien angedeutet sind. Diese Unter- bzw. Hilfsgehäuse
können jeweils mit einem gegen unbefugte Benutzung sicheren Schalter versehen sein, der die Einrichtung in Ansprechung
auf eine unbefugte Benutzung sperrt oder unbrauchbar macht
oder eine Alarmnachricht aussendet. Die entfernten Einheiten
können mit entsprechenden Gehäusen versehen sein, welche gegen unbefugte Benutzung sicher sind. Die Alarmnachricht
ist vorzugsweise geräuschlos und dahingehend wirksam, daß sie die Benutzung des unbefugt benutzten Elements sperrt
oder in sonstiger Weise unmöglich macht.
Es sei nun auf Figur 4 Bezug genommen, die eine Blockschaltbilddarstellung
einer zusätzlichen alternativen Ausführungsform der Erfindung ist, worin eine Vielniveau-Nachprüfungsanordnung
vorgesehen ist. Gemäß dieser Ausführungsform ist
eine zentrale Rechenanlage 110 vorgesehen, die eine damit
verbundene Kodenachprüfungseinrichtung 112 der inXFigur 1
dargestellten Art aufweist. Mehrere Terminals 114 pind mit
der Kodenachprüfungseinrichtung 112 durch einen odpr mehrere
Fernsprechkreise, die mittels Wählen betätigbäif sind,
gemäß einem ersten Nachp ruf iingskodesy stern bzw. Kodenachprüfungssystem
verbunden. Zum/Beispiel, kann die zentrale Rechenanlage
diejenige einer Bank sein, lind jeder Terminal aus
I-j i '
der Mehrzahl von TeminalsV>«ann sieh in einem unterschiedlichen
Geschäft befinden, dessen Inhaber ein Kunde der Bank
ist.
M£€"jedem der Terminals sind mehrere, entfernte Einheiten
116 verbunden, die von der oben in Verbindung mit den Figuren
1 bis 3 und 6 beschriebenen Art sein können. Jede dieser
Einrichtungen bzw. Einheiten tritt mit dem entfernten Terminal über einen zweiten Nachprüfungs- bzw. Nachweiskode
In Verbindung, der sich von dem ersten Nachprüfurigskodesystern
bzw. Kodenachprüfungssystem unterscheidet. Das erste Nachprüfungs- bzw. Nachweiskodesystem kann derart sein, daß
es ein Kodesystem anwendet, welches durch die Kodenachprüfungseinrichtung
112 kontrolliert wird, während das zweite
Nachprüfungs- bzw. Nachweiskodesystem derart sein kann, daß es ein Kodesystem anwendet, welches durch den entfernten
Terminal 114 kontrolliert wird. Der Zugang zu einem Kodesystem ermöglicht keinen Zugang zu dem anderen Kodesystem.
ORIGINAL INSPECTED
W · W ·
- 25 -
Es sei darauf hingewiesen, daß der jeweilige entfernte Terminal 114 eine Kodenachprüfungseinrichtung 115 aufweist,
die gleichartig wie die Kodenächprüfungseinrichtung 112 ist
und auf der Basis eines zweiten Nachprüfungs- bzw. Nachweiskodesysteins
arbeitet, sowie eine Nachweiskodeerzeugungseinrichtung
117, die gleichartig derjenigen ist, welche als Teil der entfernten Einheit in Figur 1 gezeigt ist und auf
der Basis des ersten Nachprüfungs- bzw. Nachweiskodesystems arbeitet.
Ein Akzeptieren des zweiten Nachweiskodes durch den entfernten Terminal gibt dem Benutzer Zugang zu der Zentralanlage,
jedoch ohne daß der Nachweiskode des Benutzers der Zentralanlage bekannt wird und ohne daß das erste Nachweiskodesystern
dem Benutzer bekannt wird. Infolgedessen erfordern Änderungen unter den Benutzern nur eine Auswirkung auf das
zweite Nachprüfungs- bzw. Nachweiskodesystem und nicht auf das erste.
Es sei nun auf Figur 5 Bezug genommen, das eine Blockschaltbilddarstellung
einer Vielfachleitungsnetz-Vielfachniveau-Nachprüfungs- bzw. -Nachweisanordnung ist, die gemäß einer
Ausführungsform der Erfindung aufgebaut ist und arbeitet.
Gemäß dieser Ausführungsform ist eine Anzahl von Leitungsnetzen
118 vorgesehen, von denen jedes im wesentlichen der Anordnung der Figur 4 äquivalent ist und einen zentralen
Rechner 120 sowie eine Kodenachprüfungseinrichtung 121 aufweist.
Ein wichtiges zusätzliches Merkmal besteht darin, daß die entfernten Einheiten 122 zur Zusammenarbeit mit einer
Mehrzahl von unterschiedlichen Leitungsnetzen geeignet sind, d.h. mit einer Mehrzahl von unterschiedlichen zweiten
Nachprüfungs- bzw. Nachweiskodesystemen. Ein weiteres wichtiges Merkmal besteht darin, daß die entfernten Einheiten
in Kommunikation mit einem entfernten Terminal 127 angewandt werden können, das entweder einem einzigen Leitungsnetz
zugehörig sein kann oder das wählbar mit einer Mehrzahl
von Leitungsnetzen zusammenarbeiten kann. Alternativ kann
die entfernte Einheit 122 direkt mit der zentralenKodenachprüfungseinrichtung
eines Leitungsnetzes Über übliche Fernsprechleitungen 126 in Verbindung treten. Es sei darauf
hingewiesen, daß die gleiche entfernte Einheit 122 entweder mit entfernten Terminals zusammenarbeiten kann oder über
Fernsprechleitungen betrieben werden kann, ohne daß zusätzliche Schnittstellenausrüstung erforderlich ist.
Dieses Merkmal kann vorzugsweise dadurch hinzugefügt bzw. verwirklicht werden, daß man die Ausführungsform einer entfernten
Einheit verwendet, welche in den Figuren 1 und 3 veranschaulicht ist. Es kann eine Mehrzahl von unterschiedlichen
Schlüsseln benutzt werden, und zwar von einem Schlüssei
für jeden Kommunikator. Der Kommunikator kann ein Leitungsnetz sein oder eine Zwischenniveau-Kodefiachprülüngseinrichtung.
Die Wahl der Schlüssel kann vom Benutzer vorgenommen werden oder alternativ von dem entfernten Terminal
eines speziellen Leitungsnetzes, und zwar in einer Verständigungsverkehr-Anordnung,
wie oben beschrieben.
Gemäß einer weiteren Ausführungsform der Erfindung können
ein oder mehrere zusätzliche Niveaus von Nachprüfungs- bzw. Nachweiskodesystemen zwischen die entfernte Einheit 122 und
die Kodenachprüfungseinrichtung des Leitungsnetzes eingefügt sein. Wie aus Figur 5 zum Eeispiel ersichtlich ist,
kann eine entfernte Einheit 122 mit einem entfernten:Terminal 124 über ein zweites Nachprüfungs* bzw. Nachweissystem
bzw. über ein zweites Nachprüfungs- bzw. Nachweiskodesystem in Verbindung treten. Das entfernte Terminal 124 tritt seinerseits
mit einer Zwischenniveau-Kodenachprüfungs-Z-Erzeugungseinrichtung 126 über ein drittes Nachprüfungssystem in
Verbindung. Die Zwischenniveau-Kodenachprüfungs-Z-Erzeugungseinrichtung
126 tritt ihrerseits mit der Leitungsnetz-Kodenachprüfungseinrichtung 121 über das erste Nachprüfungssystem in Verbindung.
Auf diese Weise kann ein Benutzer, der eine einzige entfernte Kennwort-Beglaubigungs- bzw. -Autorisierungseinrichtung
bei sich trägt, mit unterschiedlichen Leitungsnetzen zusammenarbeiten, beispielsweise mit Banken, Lagern, Kaufhäusern,
Geschäften, Schulen, wobei diese Zusammenarbeit mit der gleichen Einrichtung erfolgen kann, ohne daß sein
individuelles Kennwort oder seine individuellen Chiffrierschlüssel gefährdet werden, da das Kennwort, das zu den
verschiedenen entfernten Terminals übertragen wird, nicht das gleiche ist.
Selbstverständlich ist die Erfindung nicht auf die dargestellten und beschriebenen Ausführungsformen beschränkt,
sondern sie läßt sich im Rahmen des Gegenstands der Erfin-. dung, wie er in den Ansprüchen angegeben ist, sowie im Rahmen
des allgemeinen Erfindungsgedankens, wie er den gesamten
Unterlagen zu entnehmen ist, in vielfältiger Weise abwandeln.
Ende der Beschreibung.
Claims (25)
- KRAUS & WEISERTPATENTANWÄLTEUND ZUGELASSENE VERTRETER VOR DEM EUROPÄISCHEN PATENTAMTDR. WALTER KRAUS DIPLOMCHEMIKER · D R.-1N G. ANNEKÄTE WEISERT DI PL,-1 N G. FACHRICHTUNG CHEMIE IRMGARDSTRASSE 15 · D-8OOO MÜNCHEN 71 · TELEFON Ο89/7Θ 7O 77-79 7O 78 · TE LEX O6-212 156 kpat dTELEGRAMM KRAUSPATENT3559 JS/anAVIGDOR GRYNBERG
Savyon, IsraelNachprüfungsanordnung zur FernautorisierungPATENTANSPRÜCHENachprüfungs anordnung zur Fernautorisierung ,dadurch gekennzeichnet , daß sie folgendes umfaßt:eine Zentraleinrichtung (10;110,112;120,121)„ die eine Dateneingangsund -ausgangseinrichtung (40), eine Speichereinrichtung (46) und eine Datenvergleichseinrichtung (50, 52) aufweist; undeine Mehrzahl von in der Hand zu haltenden entfernten Einheiten (14;116;122) von taschengerechten Abmessungen, die so angeordnet und/oder ausgebildet sind, daß sie mittels konventioneller Femmeldeeinrichtungen (12; 113; 126) in Datenkommunikation mit der Zentraleinrichtung (10?110,112;120, 121) treten können, wobei die entfernten Einheiten (14;116; 1.22) von taschengerechten Abmessungen eine Tastatureinrichtung (30;82) zur Informationseingabe haben, sowie eine Speichereinrichtung (22) und eine Verschlüsselungseinrichtung(24), welche derart arbeiten, daß sie an die Zentraleinrichtung (10;110,112;120,121) einen verschlüsselten Nachweiskode zur Anzeige des autorisierten Status des Benutzers liefern.
5 - 2. Nachprüfungsanordnung nach Anspruch 1, dadurchgekennzeichnet , daß die entfernten Einheiten (14; 116; 122) derart arbeiten, daß sie einen sich nicht wiederholenden verschlüsselten Nachweiskode auf der Basis elnes in der Speichereinrichtung (22) gespeicherten Kodierungsschlüssels in Ansprechung auf die Eingabe eines gespeicherten Kodes, der durch die Tastatureinrichtung (30; 82) zur Informationseingabe eingegeben worden ist, erzeugen.
- 3. Nachprüfungsanordnung nach Anspruch 1, dadurchgekennzeichnet , daß die Zentraleinrichtung (10;110,112; 120,121) eine Spracherzeugungseinrichtung (54) zum Versorgen des Benutzers mit Information über die Fernmeldeeinrichtung (12;113;126), ohne daß ein Display bzw. eine Sichtwiedergabeeinrichtung erforderlich ist, hat.
- 4. Nachprüfungsanordnung zur Fernautorisierung, insbesondere nach Anspruch 1, dadurch gekennzeichnet, daß die als Mehrfachniveau-Authentisierungsanordnung ausgebildete Nachprüfungsanordnung folgendes umfaßt:eine zentrale Recheneinrichtung (110), bei welcher der Zugang zu derselben kontrolliert werden soll;wenigstens einen entfernten Kommunikations terminal (114), der so angeordnet und/oder ausgebildet ist, daß er mit der zentralen Recheneinrichtung (110) gemäß einem ersten Nachprüfungs- bzw. Nachweiskodesystem in Kommunikation treten kann; undB HI QO β β„ 3 -eine Mehrzahl von entfernten Einheiten zur Autorisierungsanzeige, die so angeordnet und/oder ausgebildet sind, daß sie mit wenigstens einem entfernten Kommunikationsterminal (114) gemäß einem zweiten Nachprüfungs- bzw. Nachweiskodesystem in Kommunikation treten können.
- 5» Nachprüfungsanordnung nach Anspruch 4, dadurch gekennzeichnet , daß die in einer Mehrzahl vorgesehenen entfernten Einheiten (116) entfernte Einheiten (14) von taschengerechten Abmessungen umfassen oder sind.
- 6«. Wachprüfungsanordnung nach Anspruch 5, dadurch gekennzeichnet, daß die entfernten Einheiten (14) von taschengerechten Abmessungen folgendes umfassen:eine Tastatureinrichtung (30;82) zur Informationseingabe;eine Speichereinrichtung (22,80); undeine Verschlüsselungseinrichtung (24), die derart arbeitet, daß sie einen verschlüsselten Autorisations-Nachweiskode an die Zentraleinrichtung (110,112) zur Anzeige des Autorisationsstatus des Benutzers liefert.
- 7« Nachprüfungsanordnung nach Anspruch 6, dadurch gekennzeichnet ,- daß die zentrale Recheneinrichtung (110) eine Spracherzeugungseinrichtung (54) zum Versorgen des Benutzers mit Information über die Fernmeldeeinrichtung (113), ohne daß ein Display bzw. eine Sichtanzeigeeinrichtung erforderlich ist, umfaßt*
- 8„ Nachprüfungsanordnung nach Anspruch 5 oder 6, dadurch gekennzeichnet , daß die entfernten Einheiten (14^116) von taschengerechten Abmessungen derart arbeiten, daß sie einen sich nicht wiederholenden verschlüsseltenNachweiskode auf der Basis eines Kodierungsschlüssels, der in der Speichereinrichtung (22) gespeichert ist, in Ansprechung auf die Eingabe eines gespeicherten Kodes, der durch die Tastatureinrichtung (30;82) zur Informationseingabe eingegeben worden ist, erzeugen.
- 9. Nachprüfungsanordnung zur Fernautorisierung, insbesondere nach Anspruch 1 oder 4, dadurch gekennzeichnet, daß die als Mehrfachleitungsnetz-Mehr- fachniveau-Nachprüfungsanordnung ausgebildete Nachprüfungsanordnung folgendes umfaßt:eine Mehrzahl von zentralen Recheneinrichtungen (120), von denen jede wenigstens einen entfernten Kommunikationsterminal (124) und eine Mehrzahl von entfernten Einheiten (122) zur Autorisationsanzeige besitzt, wobei jede der letzteren so angeordnet und/oder ausgebildet ist, daß sie mittels eines Nachweiskodes wahlweise mit jedem aus der Mehrzahl der entfernten Kommunikationsterminals (124) in Kommunikation treten kann.
- 10. Nachprüfungsanordnung nach Anspruch 9, dadurch gekennzeichnet , daß jede aus der Mehrzahl der entfernten Einheiten (122) folgendes aumfaßt:eine Tastatureinrichtung (30;82) zur Informationseingabe;eine Speichereinrichtung (22); undeine Verschlüsselungseinrichtung (24), die derart arbeitet, daß sie einen verschlüsselten Identifikationskode an die Zentraleinrichtung (120,121) zur Anzeige des Autorisationsstatus des Benutzers liefert.
- 11. Nachprüfungsanordnung nach Anspruch 9 oder 10, dadurch gekennzeichnet , daß die in einer Mehrzahlvorgesehenen entfernten Einheiten (122) derart arbeiten, daß sie einen sich nicht wiederholenden verschlüsselten Nachweiskode auf der Basis eines in der Speichereinrichtung (22) gespeicherten Kodierungsschlüssels und in Ansprechung auf die Eingabe eines gespeicherten Kodes, der durch die Tastatureinrichtung (30;82) zur Informationseingabe eingegeben worden ist, erzeugen.
- 12„ Nachprüfungsanordnung nach Anspruch 9, dadurch gekennzeichnet, daß wenigstens eine zentrale Recheneinrichtung (120) eine Spracherzeugungseinrxchtung (54) zum Versorgen des Benutzers mit Information über die Fernmeldeeinrichtung (126), ohne daß ein Display bzw. eine Sichtwiedergabeeinrichtung erforderlich ist, umfaßt. 15. '
- 13« Nachprüfungsanordnung nach Anspruch 9, dadurch gekennzeichnet , daß wenigstens eine aus der Mehrzahl der entfernten Einheiten (122) derart arbeitet, daß sie direkt mit wenigstens einer der zentralen Recheneinrichtungen (120) über eine konventionelle Fernmeldeeinrichtung (126) kommuniziert.
- 14. Nachprüfungsanordnung nach Anspruch 11, dadurch gekennzeichnet , daß der gespeicherte Kode in irgendeiner Form jenseits der entfernten Einheiten (120) nicht verfügbar ist oder verfügbar gemacht wird.
- 15. Nachprüfungsanordnung nach einem der Ansprüche 1, 2, 4 bis 6, 8 bis 11, 13 oder 14, dadurch g e k e η η zeichnet, daß außerdem eine Einrichtung (84-92; 100,102) zum Sperren des Betriebs oder zum sonstigen Betriebsunfähigmachen der entfernten Einheit (122) in Ansprechung auf ein versuchtes unbefugtes Benutzen oder eine versuchte unbefugte Manipulierung derselben vorgesehen ist.
- 16. Nachprüfungsanordnung nach einem der Ansprüche 1, 2, 4 bis 6, 8 bis 11, 13 oder 14, dadurch gekennzeichnet, daß sie außerdem eine Einrichtung (84-92; 100,102) zum Herstellen einer Alarmkommunikation mit der Mehrzahl von Recheneinrichtungen (120) in Ansprechung auf eine versuchte unbefugte Benutzung oder Manipulation oder auf einen nichtautorisierten Gebrauch von wenigstens einem der entfernten Terminals (124) und/oder von wenigstens einer der entfernten Einheiten (122) umfaßt. 10
- 17. NachprüfungsanOrdnung nach einem der Ansprüche 1, 2, 4 bis 6, 8 bis 11, 13 oder 14, dadurch ge k'e η η zeichnet, daß die entfernten Einheiten (122) eine Einrichtung (84-92; 100,102) zum übertragen eines Alarmsignals bzw. einer Alarmkommunikation zu den Recheneinrichtungen (120) in Ansprechung auf einen versuchten hichtautorisierten Gebrauch des wenigstens einen entfernten Terminals (124) und/oder der wenigstens einen entfernten Einheit (122) umfassen.
- 18. Nachprüfungsanordnung nach einem der Ansprüche 1,6 oder 10, dadurch gekennzeichnet , daß in der Verschlüsselungseinrichtung (24) ein Schlüssel angewandt wird, der wenigstens einen ersten und zweiten Teil hat, wobei der erste Teil wahlweise bestimmt wird und in der Speichereinrichtung (22) enthalten ist, während der zweite Teil variabel ist.
- 19. Nachprüfungsanordnung nach Anspruch 18, dadurch 30' gekennzeichnet, daß die Verschlüsselungs-j Einrichtung (24) außerdem eine Folgesteuerungs- bzw, Aufein-'anderfolgeerzeugungseinrichtung (26) zum Erzeugen des zweiten Teils des Schlüssels umfaßt.
- 20. Nachprüfungsanordnung nach Anspruch 19, dadurch gekenn zei chne t , daß die entfernten Einheiten« · β α 9ο · β ·«ft OO«Ο W » β β< β O(122) und/oder die entfernten Terminals (124) eine Aufeinanderfolgenachprüfungseinrichtung zum Feststellen der Echtheit des zweitens Teils aufweisen.
- 21„ Nachprufungsanordnung nach Anspruch 9, dadurch gekennzeichnet , daß die entfernten Terminals (124) eine Nachprüfungseinrichtung (115) zum Nachprüfen von empfangenen Kodes von den entfernten Einheiten (122) gemäß einem zweiten Kodesystem und eine Kodierungseinrichtung (11.7) zum Versorgen der Mehrzahl von Recheneinrichtungen (110) mit einem Kode gemäß einem ersten Kodesystem umfassen.
- 22 ο Wachprüfungsanordnung nach einem der Ansprüche 1, 2, 4 bis 6, 8 bis 11 oder 13 bis 17, dadurch gekennzeichnet, daß jede der entfernten Einheiten (14; 116?122) folgendes umfaßt:eine Wandlereinrichtung (16) zur akustischen Kopplung mit einem Fernsprechhandapparat;eine Modem-Einrichtung (18),·eine Speichereinrichtung (22), die derart arbeitet, daß sie einen Machweiskode, einen Kennwortreferenzkode und einen ersten Schlüsselteil speichert;eine Einrichtung (26) zum Erzeugen eines zweiten Schlüsselteils ;
30eine Tastatureinrichtung (30;82) zum Eingeben eines gespeicherten Kennworts;eine Komparatoreinrichtung (32) zum Aufnehmen eines gespeicherten Kennworts und zum Vergleichen desselben mit dem Kennwortreferenzkode sowie zum Erzeugen eines Freigabesig-nals in Ansprechung auf den Empfang eines Übereinstimmenden bzw. entsprechenden Kennworts;eine Datenverschlüsselungseinrichtung (24) ,- die das Freigabesignal, den ersten und zweiten Schlüsselteil und den Nachweiskode empfängt sowie in Ansprechung auf den Empfang des Freigabesignals derart arbeitet, daß sie ein einen verschlüsselten Nachweiskode beinhaltendes Ausgangssignal liefert; undeine Kodierungseinrichtung (20), die das den verschlüsselten Nachweiskode beinhaltende Ausgangssignal empfängt und derart arbeitet, daß sie dieses den verschlüsselten Nachweiskode beinhaltende Ausgangssignal über das Modem (18) überträgt bzw. aussendet. - 23. Nachprüfungsanordnung nach Anspruch 22, dadurch gekenn zeichnet , daß wenigstens eine der zentralen Recheneinrichtungen (120) und der entfernten Terminals (124) eine Komparatoreinrichtung aufweist, die folgendes umfaßt:eine Einrichtung (60;70) zum Speichern des Kennwortreferenzkodes und des ersten Schlüsselteils in verschlüsselter Form; 25eine Einrichtung (62,64;72,74) zum Entschlüsseln des Kennwortreferenzkodes und des ersten Schlüsse!teils zu deren Klartextformen bzw. zu deren unverschlüsselten Formen; undeine Einrichtung (50;78) zum Empfangen der Klartextform bzw. der unverschlüsselten Form des Kennwortreferenzkodes und zum Ausführen eines Vergleichs mit dem empfangenen Kode, der das empfangene verschlüsselte Kennwort repräsentiert.
- 24. Nachprüfungsanordnung nach Anspruch 23, dadurch gekennzeichnet , daß die Einrichtung zum Emp-ο ο.fangen der Klartextform bzw. der unverschlüsselten Form des Kennwortreferenzkodes und zum Ausführen eines Vergleichs mit dem empfangenen Kode, welcher das empfangene verschlüsselte Kennwort repräsentiert, eine Einrichtung (78) zum Vergleichen der Klartextformen bzw. der unverschlüsselten Formen des empfangenen Kennworts und des Referenzkennwortkodes bzw. des Kennwortreferenzkodes umfaßt oder ist.
- 25. Machprüfungsanordnung nach Anspruch 23, dadurch gekennzeichnet, daß die Einrichtung zum Empfangen der Klartextform bzw» der unverschlüsselten Form des Kennwortreferenzkodes und zum Durchführen eines Vergleichs mit einem empfangenen Kode,, der das empfangene verschlüsselte Kennwort repräsentiert, eine Einrichtung (50) zum Vergleichen der verschlüsselten Formen des empfangenen Kennworts und des Referenzkennwortkodes bzw, des Kennwortreferenzkodes umfaßt oder ist.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IL8164675A IL64675A0 (en) | 1981-12-30 | 1981-12-30 | Data verification system |
Publications (1)
Publication Number | Publication Date |
---|---|
DE3248400A1 true DE3248400A1 (de) | 1983-07-28 |
Family
ID=11053158
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19823248400 Withdrawn DE3248400A1 (de) | 1981-12-30 | 1982-12-28 | Nachpruefanordnung zur fernautorisierung |
Country Status (4)
Country | Link |
---|---|
US (1) | US4601011A (de) |
DE (1) | DE3248400A1 (de) |
GB (1) | GB2114791A (de) |
IL (1) | IL64675A0 (de) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0114368A2 (de) * | 1982-12-28 | 1984-08-01 | Kabushiki Kaisha Toshiba | Datenschutzverfahren |
DE3410936A1 (de) * | 1984-03-24 | 1985-09-26 | Philips Patentverwaltung Gmbh, 2000 Hamburg | Verfahren zum erkennen der unerlaubten benutzung einer, einer beweglichen funkstation zugeordneten identifizierung in einem funkuebertragungssystem |
DE3410937A1 (de) * | 1984-03-24 | 1985-10-03 | Philips Patentverwaltung Gmbh, 2000 Hamburg | Verfahren zum erkennen der unerlaubten benutzung einer indentifizierung |
EP0172314A1 (de) * | 1984-05-12 | 1986-02-26 | Raymund Eisele | Arbeits-Verfahren und Einrichtung zum elektronisch autorisierten Feststellen einer Sache |
WO1991016691A1 (en) * | 1990-04-12 | 1991-10-31 | Jonhig Limited | Value transfer system |
US8027913B1 (en) | 1999-11-29 | 2011-09-27 | Rani K. Yadav-Ranjan | Process and device for conducting electronic transactions |
Families Citing this family (89)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS60246451A (ja) * | 1984-05-22 | 1985-12-06 | Sharp Corp | 小型情報処理装置 |
US4799153A (en) * | 1984-12-14 | 1989-01-17 | Telenet Communications Corporation | Method and apparatus for enhancing security of communications in a packet-switched data communications system |
GB8524455D0 (en) * | 1985-10-03 | 1985-11-06 | Isolation Systems Ltd | Monitoring activity of peripheral devices |
JPS6253061A (ja) * | 1985-09-02 | 1987-03-07 | Nec Corp | 不正アクセス防止方法 |
GB8525161D0 (en) * | 1985-10-11 | 1985-11-13 | Blackwell V C | Personalised identification device |
US4775928A (en) * | 1985-10-30 | 1988-10-04 | Westinghouse Electric Corp. | Hand-held wireless computer controller system |
LU86203A1 (fr) * | 1985-12-11 | 1987-07-24 | Cen Centre Energie Nucleaire | Procede et appareil verifiant l'authenticite de documents lies a une personne et l'identite de leurs porteurs |
JPH0754536B2 (ja) * | 1986-02-17 | 1995-06-07 | 株式会社日立製作所 | Icカ−ド利用システム |
EP0246823A3 (en) * | 1986-05-22 | 1989-10-04 | Racal-Guardata Limited | Data communication systems and methods |
US4768221A (en) * | 1986-10-20 | 1988-08-30 | Planum Technology Corp. | Remote reprogramming system for telephone call forwarding service |
SE452082B (sv) * | 1986-12-15 | 1987-11-09 | Inter Innovation Ab | Manoverenhet for datakommunikation |
US4812843A (en) * | 1987-05-04 | 1989-03-14 | Champion Iii C Paul | Telephone accessible information system |
US5131025A (en) * | 1987-11-25 | 1992-07-14 | Omron Tateisi Electronics Co. | Intelligent modem system which determines proper access thereto |
US4962449A (en) * | 1988-04-11 | 1990-10-09 | Artie Schlesinger | Computer security system having remote location recognition and remote location lock-out |
US4905281A (en) * | 1988-05-04 | 1990-02-27 | Halliburton Company | Security apparatus and method for computers connected to telephone circuits |
DE68923829T2 (de) * | 1988-06-21 | 1996-03-21 | Amdahl Corp | Startsteuerung von logischen Systemen in einem Datenverarbeitungssystem mit logischer Prozessormöglichkeit. |
US4935961A (en) * | 1988-07-27 | 1990-06-19 | Gargiulo Joseph L | Method and apparatus for the generation and synchronization of cryptographic keys |
US5313637A (en) * | 1988-11-29 | 1994-05-17 | Rose David K | Method and apparatus for validating authorization to access information in an information processing system |
FR2640835B1 (fr) * | 1988-12-07 | 1994-06-24 | France Etat | Dispositif d'authentification pour serveur interactif |
US5212774A (en) * | 1988-12-09 | 1993-05-18 | Dallas Semiconductor Corporation | Two processor communications system with processor controlled modem |
US5239166A (en) * | 1989-01-17 | 1993-08-24 | Graves Marcel A | Secure data interchange system erasing a card memory upon an invalid response |
US5339339A (en) * | 1989-12-05 | 1994-08-16 | Cogema - Compagnie Generale Des Matieres Nucleaires | Process for carrying out an inspection round of nuclear installations |
FR2655468B1 (fr) * | 1989-12-05 | 1992-03-13 | Cogema | Procede de mise en óoeuvre d'une ronde de surveillance d'installations nucleaires. |
FR2668280A1 (fr) * | 1990-10-17 | 1992-04-24 | Bernard Alain | Dispositif emetteur de sequences de signaux. |
US5387784A (en) * | 1990-10-30 | 1995-02-07 | Societe D'applications Generales D'electricite Et De Mecanique Sagem | Portable payment terminals and network for such terminals |
FR2668629B1 (fr) * | 1990-10-30 | 1994-09-09 | Sagem | Terminaux de paiement portables et reseau de tels terminaux. |
GB9102104D0 (en) * | 1991-01-31 | 1991-03-13 | Tait Robert A R | Non-contacting transaction system |
US5550358A (en) * | 1991-01-31 | 1996-08-27 | Tait; Robert A. R. | Non-contacting transaction system |
WO1992020048A1 (en) * | 1991-05-08 | 1992-11-12 | Elysium Aktiebolag | Audio information exchange |
GB2256774A (en) * | 1991-06-11 | 1992-12-16 | Nec Technologies | Hands free phone set |
WO1993009490A1 (en) * | 1991-11-04 | 1993-05-13 | Vpr Systems Ltd. | Lap-top computer for retrieving and displaying text and graphic information encoded on personal library cd-rom |
US5524072A (en) * | 1991-12-04 | 1996-06-04 | Enco-Tone Ltd. | Methods and apparatus for data encryption and transmission |
GB9211648D0 (en) * | 1992-06-02 | 1992-07-15 | Racal Datacom Ltd | Data communication system |
US5351293A (en) * | 1993-02-01 | 1994-09-27 | Wave Systems Corp. | System method and apparatus for authenticating an encrypted signal |
FR2719730B1 (fr) * | 1994-05-06 | 1996-05-31 | France Telecom | Système pour transactions sécurisées par téléphone. |
EP0690399A3 (de) * | 1994-06-30 | 1997-05-02 | Tandem Computers Inc | System für fernbediente finanzielle Transaktionen |
IL112200A0 (en) * | 1994-12-30 | 1997-02-18 | Gazelle David | Secure data transaction system |
GB2309808A (en) * | 1996-02-03 | 1997-08-06 | Michael John Lake | Security data use |
US5802176A (en) * | 1996-03-22 | 1998-09-01 | Activcard | System for controlling access to a function, using a plurality of dynamic encryption variables |
US5937068A (en) | 1996-03-22 | 1999-08-10 | Activcard | System and method for user authentication employing dynamic encryption variables |
US6178236B1 (en) * | 1996-03-27 | 2001-01-23 | Siemens Information And Communication, Networks, Inc. | Method and system for providing password protection |
IL127741A (en) * | 1996-06-27 | 2002-08-14 | Mannesmann Ag | Communications system for transmitting accounting instructions |
US5745559A (en) * | 1996-07-24 | 1998-04-28 | Weir; Earline Madsen | Restricted access telephones for logical telephone networks |
US5956034A (en) * | 1996-08-13 | 1999-09-21 | Softbook Press, Inc. | Method and apparatus for viewing electronic reading materials |
US5926624A (en) * | 1996-09-12 | 1999-07-20 | Audible, Inc. | Digital information library and delivery system with logic for generating files targeted to the playback device |
US7917643B2 (en) | 1996-09-12 | 2011-03-29 | Audible, Inc. | Digital information library and delivery system |
US5991401A (en) * | 1996-12-06 | 1999-11-23 | International Business Machines Corporation | Method and system for checking security of data received by a computer system within a network environment |
US7249109B1 (en) * | 1997-07-15 | 2007-07-24 | Silverbrook Research Pty Ltd | Shielding manipulations of secret data |
US7246098B1 (en) * | 1997-07-15 | 2007-07-17 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
US7743262B2 (en) * | 1997-07-15 | 2010-06-22 | Silverbrook Research Pty Ltd | Integrated circuit incorporating protection from power supply attacks |
US7249108B1 (en) * | 1997-07-15 | 2007-07-24 | Silverbrook Research Pty Ltd | Validation protocol and system |
US6560461B1 (en) | 1997-08-04 | 2003-05-06 | Mundi Fomukong | Authorized location reporting paging system |
FR2767624B1 (fr) | 1997-08-21 | 2002-05-10 | Activcard | Dispositif portable electronique pour systeme de communication securisee, et procede d'initialisation de ses parametres |
FR2771875B1 (fr) * | 1997-11-04 | 2000-04-14 | Gilles Jean Antoine Kremer | Procede de transmission d'information et serveur informatique le mettant en oeuvre |
US6253237B1 (en) * | 1998-05-20 | 2001-06-26 | Audible, Inc. | Personalized time-shifted programming |
GB9811446D0 (en) * | 1998-05-29 | 1998-07-22 | Int Computers Ltd | Authentication device |
US6816968B1 (en) * | 1998-07-10 | 2004-11-09 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
US6314474B1 (en) | 1998-10-16 | 2001-11-06 | Softbook Press, Inc. | Efficient information exchange between an electronic book and a cartridge |
US6351750B1 (en) | 1998-10-16 | 2002-02-26 | Softbook Press, Inc. | Dynamic conversion of byte ordering for use on different processor platforms |
US6363418B1 (en) | 1998-10-16 | 2002-03-26 | Softbook Press, Inc. | On-line image caching control for efficient image display |
US6275934B1 (en) | 1998-10-16 | 2001-08-14 | Soft Book Press, Inc. | Authentication for information exchange over a communication network |
US6195667B1 (en) | 1998-10-16 | 2001-02-27 | Softbook Press, Inc. | On-line menu updating for an electronic book |
US6446138B1 (en) * | 1998-10-23 | 2002-09-03 | International Business Machines Corporation | Remote operator interface for a network computer |
US8175977B2 (en) | 1998-12-28 | 2012-05-08 | Audible | License management for digital content |
US6480961B2 (en) | 1999-03-02 | 2002-11-12 | Audible, Inc. | Secure streaming of digital audio/visual content |
US6799272B1 (en) * | 1999-05-26 | 2004-09-28 | Lucent Technologies Inc. | Remote device authentication system |
WO2001011575A1 (en) * | 1999-08-09 | 2001-02-15 | Wow Company S.A. | Portable certification device with acoustic coupling |
US7240363B1 (en) | 1999-10-06 | 2007-07-03 | Ellingson Robert E | System and method for thwarting identity theft and other identity misrepresentations |
US7032240B1 (en) * | 1999-12-07 | 2006-04-18 | Pace Anti-Piracy, Inc. | Portable authorization device for authorizing use of protected information and associated method |
US7284125B2 (en) * | 2000-03-23 | 2007-10-16 | Tietech Co. Ltd. | Method and apparatus for personal identification |
JP2001331258A (ja) * | 2000-05-22 | 2001-11-30 | Matsushita Electric Ind Co Ltd | 情報サービス端末 |
MXPA03000124A (es) * | 2000-07-07 | 2003-09-22 | Qualcomm Inc | Metodo y aparato para la autenticacion de identidad segura con tonos audibles. |
US7437318B2 (en) * | 2001-03-30 | 2008-10-14 | Gemstar Ebook Group Limited | Systems and methods for electronic off-line catalog |
US20020188466A1 (en) * | 2001-04-18 | 2002-12-12 | Barrette Pierre Philip | Secure digital medical intellectual property (IP) distribution, market applications, and mobile devices |
US20030105961A1 (en) * | 2001-11-30 | 2003-06-05 | Peter Zatloukal | Avoiding attachment of an ineligible smart interchangeable cover to an electronic device |
US7979914B2 (en) | 2001-06-25 | 2011-07-12 | Audible, Inc. | Time-based digital content authorization |
US7076797B2 (en) * | 2001-10-05 | 2006-07-11 | Microsoft Corporation | Granular authorization for network user sessions |
US7966497B2 (en) * | 2002-02-15 | 2011-06-21 | Qualcomm Incorporated | System and method for acoustic two factor authentication |
US7401224B2 (en) * | 2002-05-15 | 2008-07-15 | Qualcomm Incorporated | System and method for managing sonic token verifiers |
US20030217268A1 (en) * | 2002-05-15 | 2003-11-20 | Alexander Gantman | System and method for using acoustic digital signature generator as oracle |
US20050102208A1 (en) * | 2003-11-10 | 2005-05-12 | Gudgeon Jerome E. | Systems and methods for tracking financial securities transactions |
US7215258B2 (en) * | 2005-02-22 | 2007-05-08 | Research In Motion Limited | Handheld electronic device having reduced keyboard and multiple password access, and associated methods |
KR100618379B1 (ko) * | 2005-02-23 | 2006-08-31 | 삼성전자주식회사 | 디바이스 메모리의 무결성을 원격으로 확인하는 확인장치및 그 시스템 그리고 무결성 확인 방법 |
WO2009004508A1 (en) * | 2007-06-29 | 2009-01-08 | Nxp B.V. | Method for cryptographic authentication |
TWI342520B (en) * | 2007-08-27 | 2011-05-21 | Wistron Corp | Method and apparatus for enhancing information security in a computer system |
CN101727646A (zh) * | 2008-10-31 | 2010-06-09 | 深圳富泰宏精密工业有限公司 | 网络银行报警系统及方法 |
CA2751138C (en) * | 2009-02-04 | 2018-06-19 | Data Security Systems Solutions Pte Ltd | Transforming static password systems to become 2-factor authentication |
US8922398B2 (en) * | 2009-06-24 | 2014-12-30 | Blackberry Limited | Method of generating and providing a password to a handheld electronic device |
US9607182B1 (en) | 2016-02-02 | 2017-03-28 | International Business Machines Corporation | Universal emergency power-off switch security device |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3594727A (en) * | 1968-04-16 | 1971-07-20 | Edward L Braun | Credit card banking system |
US3798605A (en) * | 1971-06-30 | 1974-03-19 | Ibm | Centralized verification system |
US3764742A (en) * | 1971-12-23 | 1973-10-09 | Ibm | Cryptographic identification system |
CA1004362A (en) * | 1972-04-11 | 1977-01-25 | Gretag Aktiengesellschaft | System for the individual identification of a plurality of individuals |
US3976840A (en) * | 1975-07-14 | 1976-08-24 | Spencer Cleveland | Portable securities selector system |
FR2389284A1 (fr) * | 1977-04-27 | 1978-11-24 | Cii Honeywell Bull | Systeme de traitement d'informations protegeant le secret d'informations confidentielles |
US4129855A (en) * | 1977-07-15 | 1978-12-12 | Rodrian J | Animal identification system |
US4203166A (en) * | 1977-12-05 | 1980-05-13 | International Business Machines Corporation | Cryptographic file security for multiple domain networks |
US4277837A (en) * | 1977-12-30 | 1981-07-07 | International Business Machines Corporation | Personal portable terminal for financial transactions |
US4408203A (en) * | 1978-01-09 | 1983-10-04 | Mastercard International, Inc. | Security system for electronic funds transfer system |
NL7802132A (nl) * | 1978-02-27 | 1979-08-29 | Philips Nv | Draagbaar element voor het opnemen, onthouden, afbeelden en afgeven van digitale informatie en reserveerinrichting voor gebruik in een reser- veringssysteem. |
JPS54129942A (en) * | 1978-03-31 | 1979-10-08 | Fujitsu Ltd | Direct transfer system between sub-systems |
GB1595796A (en) * | 1978-04-21 | 1981-08-19 | Hugh John Pushman | Security systems |
GB1595797A (en) * | 1978-04-21 | 1981-08-19 | Pushman Hugh John | Security systems |
US4218738A (en) * | 1978-05-05 | 1980-08-19 | International Business Machines Corporation | Method for authenticating the identity of a user of an information system |
US4178476A (en) * | 1978-05-26 | 1979-12-11 | Frost Edward G | Automatic nationwide paging system |
US4247908A (en) * | 1978-12-08 | 1981-01-27 | Motorola, Inc. | Re-linked portable data terminal controller system |
US4315101A (en) * | 1979-02-05 | 1982-02-09 | Atalla Technovations | Method and apparatus for securing data transmissions |
US4365110A (en) * | 1979-06-05 | 1982-12-21 | Communications Satellite Corporation | Multiple-destinational cryptosystem for broadcast networks |
US4349695A (en) * | 1979-06-25 | 1982-09-14 | Datotek, Inc. | Recipient and message authentication method and system |
US4293909A (en) * | 1979-06-27 | 1981-10-06 | Burroughs Corporation | Digital system for data transfer using universal input-output microprocessor |
US4295039A (en) * | 1979-12-03 | 1981-10-13 | International Business Machines Corporation | Method and apparatus for achieving secure password verification |
US4320810A (en) * | 1979-12-17 | 1982-03-23 | Chromalloy American Corporation | Vehicle with improved steering system device |
US4317957A (en) * | 1980-03-10 | 1982-03-02 | Marvin Sendrow | System for authenticating users and devices in on-line transaction networks |
US4418382A (en) * | 1980-05-06 | 1983-11-29 | Allied Corporation | Information exchange processor |
US4386233A (en) * | 1980-09-29 | 1983-05-31 | Smid Miles E | Crytographic key notarization methods and apparatus |
US4393461A (en) * | 1980-10-06 | 1983-07-12 | Honeywell Information Systems Inc. | Communications subsystem having a self-latching data monitor and storage device |
US4360875A (en) * | 1981-02-23 | 1982-11-23 | Behnke Robert W | Automated, door-to-door, demand-responsive public transportation system |
US4423287A (en) * | 1981-06-26 | 1983-12-27 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
SE423736B (sv) * | 1981-07-01 | 1982-05-24 | Securitas Int Ab | Anleggning for att alstra en manoversignal |
-
1981
- 1981-12-30 IL IL8164675A patent/IL64675A0/xx unknown
-
1982
- 1982-12-28 DE DE19823248400 patent/DE3248400A1/de not_active Withdrawn
- 1982-12-30 GB GB08236953A patent/GB2114791A/en not_active Withdrawn
-
1985
- 1985-03-18 US US06/712,903 patent/US4601011A/en not_active Expired - Lifetime
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0114368A2 (de) * | 1982-12-28 | 1984-08-01 | Kabushiki Kaisha Toshiba | Datenschutzverfahren |
EP0114368A3 (en) * | 1982-12-28 | 1987-05-06 | Kabushiki Kaisha Toshiba | Data protection system |
DE3410936A1 (de) * | 1984-03-24 | 1985-09-26 | Philips Patentverwaltung Gmbh, 2000 Hamburg | Verfahren zum erkennen der unerlaubten benutzung einer, einer beweglichen funkstation zugeordneten identifizierung in einem funkuebertragungssystem |
DE3410937A1 (de) * | 1984-03-24 | 1985-10-03 | Philips Patentverwaltung Gmbh, 2000 Hamburg | Verfahren zum erkennen der unerlaubten benutzung einer indentifizierung |
EP0172314A1 (de) * | 1984-05-12 | 1986-02-26 | Raymund Eisele | Arbeits-Verfahren und Einrichtung zum elektronisch autorisierten Feststellen einer Sache |
WO1991016691A1 (en) * | 1990-04-12 | 1991-10-31 | Jonhig Limited | Value transfer system |
US8027913B1 (en) | 1999-11-29 | 2011-09-27 | Rani K. Yadav-Ranjan | Process and device for conducting electronic transactions |
Also Published As
Publication number | Publication date |
---|---|
IL64675A0 (en) | 1982-03-31 |
GB2114791A (en) | 1983-08-24 |
US4601011A (en) | 1986-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3248400A1 (de) | Nachpruefanordnung zur fernautorisierung | |
EP0944992B1 (de) | Verfahren und vorrichtung zum fernbedienen und fernsteuern von einrichtungen und geräten über ein telefonnetz | |
DE3018945C2 (de) | Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern | |
DE69735166T2 (de) | Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute | |
DE69734898T2 (de) | Verfahren und system zur absicherung von fernsprech-anrufssteuerungseinrichtungen | |
DE2916454C2 (de) | Schaltungsanordnung zum Prüfen der Zugriffsberechtigung und/oder zum Übertragen von Informationen über einen ungesicherten Übertragungsweg in Fernmeldeanlagen | |
DE2253275C3 (de) | Verfahren und Vorrichtung zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage | |
EP0281057B1 (de) | Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte | |
DE60128785T2 (de) | Aktivieren und Deaktivieren von Softwarefunktionen | |
DE2822522C2 (de) | ||
EP0030381B1 (de) | Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung | |
DE2232256A1 (de) | Pruefverfahren | |
EP0631408A2 (de) | Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen | |
EP0548967A2 (de) | Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus | |
DE3730134C1 (de) | Schlüsselgerät | |
DE69723882T2 (de) | Verfahren und einrichtung zur sicherung der dienstleistungen welche über ein computernetz vom internet-typ angeboten werden | |
EP0089632B1 (de) | Verfahren und Anordnung zum Übertragen von Verschlüsselten Texten | |
DE3640680A1 (de) | Bildfernsprecher | |
DE2122124A1 (de) | Elektrisches Überwachungssystem | |
EP1027784A1 (de) | Verfahren zum digitalen signieren einer nachricht | |
DE19822685A1 (de) | Verfahren zur gesicherten Übertragung von Nachrichten | |
DE19747603C2 (de) | Verfahren zum digitalen Signieren einer Nachricht | |
DE2533699A1 (de) | Anordnung zum pruefen der berechtigung von fernmelde-, insbesondere fernsprechteilnehmern | |
DE10102779A1 (de) | Verfahren zur Autorisierung in Datenübertragungssystemen | |
DE3619566C2 (de) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8139 | Disposal/non-payment of the annual fee |