DE2253275B2 - Verfahren und Vorrichtung zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage - Google Patents
Verfahren und Vorrichtung zum Betreiben einer gegen unbefugten Zugang gesicherten NachrichtenübertragungsanlageInfo
- Publication number
- DE2253275B2 DE2253275B2 DE2253275A DE2253275A DE2253275B2 DE 2253275 B2 DE2253275 B2 DE 2253275B2 DE 2253275 A DE2253275 A DE 2253275A DE 2253275 A DE2253275 A DE 2253275A DE 2253275 B2 DE2253275 B2 DE 2253275B2
- Authority
- DE
- Germany
- Prior art keywords
- key
- characters
- input
- circuit
- signal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
Description
Die Erfindung betrifft ein Verfahren und eine Vorrichtung zum Betreiben einer gegen unbefugten
Zugang gesicherten Nachrichtenübertragungsanlage mit einer oder mehreren Endstellen mit Kartenleser,
einer Eingabe/Ausgabesteuerung und einer Empfangs- und/oder Prüfstation.
Aus Sicherheits- und Geheimhaltungsgründen und um eine ungenehmigte Benutzung einer Datenübertragungsendstelle
oder einer Eingabe/Ausgabestation für eine Datenverarbeitungsanlage zu verhindern, ist es
erwünscht, autorisiertes Bedienungspersonal an einer solchen Station oder Endstelle zu identifizieren.
Außerdem ist es für die Übertragung von Daten bei beschränktem Zugriff und bei erhöhtem Sicherheitsgrad
wünschenswert, daß die Geheimhaltung in solcher Weise sichergestellt ist, daß nicht nur der Zugriff,
sondern auch das unerlaubte Abhören der übertragenen Daten verhindert wird. Außerdem sollte die dazu
verwendete Sicherheitsvorrichtung relativ billig in der Herstellung sein, ein Minimum an Instandhaltung
erfordern und relativ bequem zu benutzen sein. Sicherheitsvorrichtungen sollten auch nur mit großer
Mühe zu kopieren sein und sollten in solcher Weise aufgebaut werden, daß jeder Versuch, die Sicherheitsvorrichtungen
in irgendeiner Weise zu manipulieren, sofort offenbar wird und durch Zerstörung eines Teils
der Vorrichtung wirkungslos wird. Außerdem sollten die
Teile eines Systems, die in einmaliger Weise den autorisierten Operator kennzeichnen, von diesem zu
allen Zeiten bei sich getragen werden können wie man etwa auch Schlüssel bei sich trägt
Es sind bereits zahlreiche Vorrichtungen und Systeme entwickelt worden, die einen Teil der obengenannten
Kriterien befriedigen. Doch alle diese Systeme haben einen oder mehrere Nachteile. Mechanische Schlösser
und Schlüssel haben nur eine begrenzte Anzahl von Kombinationen, die Schlösser können aufgebrochen
oder mit anderen mechanischen Mitteln außer Funktion gesetzt werden, müssen gewartet werden und verlieren
ihren Sicherheitswert unmittelbar dann, wenn ein Schlüssel verlorengeht, insbesondere auch dann, wenn
eine große Anzahl von Schlüsseln in das Schloß paßt Außerdem geben mechanische Schlösser und Schlüssel
keine Sicherheit für zu übertragende Daten, geben keine
Information über die Identität des Schlüsselbesitzers und können durch nicht autorisierte Personen leicht
kopiert werden, wenn der Schlüssel dem Besitzer für kurze Zeit entwendet wird. Um diese Nachteile zu
beseitigen, sind offensichtlich elektronische Systeme besser geeignet
Man hat auch elektronische Identifikationsschlüssel und Systeme und elektrische Permutations- oder
Kombinationsschlösser entwickelt Obgleich diese Schlösser eine wesentliche höhere Anzahl voi Kombinationen
ermöglichen als eine mechanische Schlösser, gibt es bei solchen Schlössern Korrosion- und
Kontaktabnutzungen usw. und sie können außerdem ebenfalls aufgebrochen oder in anderer Weise außer
Funktion gesetzt werden. Sie geben ferner keinerlei Sicherheit für die übertragenen Daten und auch keine
Information über die Identität des Benutzers. Der Grad des Schutzes solcher Schlösser ist proportional zur 3s
Länge und Schwierigkeit des Codes und der Kombination, die auswendig gelernt werden muß. Diese Systeme
sind an sich schon recht zuverlässig, haben aber immer noch ihre Probleme. Da die Vorrichtung gewöhnlich
offen und sichtbar sein muß, können nicht autorisierte Personen die richtige Folge beim öffnen des Schlosses
durch eine autorisierte Person beobachten und später versuchen diese Einstellfolge nachzumachen. Außerdem
können elektrische Systeme abgehört werden, um so die codierte Folge oder Kombination, die zum Offnen des
Schlosses erforderlich ist, zu erfahren.
Weitere bekannte elektronische Vorrichtungen arbeiten nach dem Prinzip einer codierten Anordnung von
Widerständen, von codierten Permutationen von Verbindungen und mit kapazitiven Schaltungen, die
Frequenzen in vorgegebener Weise ändern, um auf diese Weise als elektronischer Schlüssel für den Besitzer
einer codierten Vorrichtung zu dienen. Obgleich diese gegenüber mechanischen Schlössern und Schlüsseln
eine zusätzliche Sicherheit ergeben, können sie ebenfalls, genau wie gewöhnliche elektrische Kombinationsschlösser,
elektrisch überwacht und abgehört werden, und die Sicherheit des gesamten Systems wird
durch den Verlust oder das Abhandenkommen einer Karte oder Schlüsselvorrichtung durch eine unautorisierte
Person in Frage gestellt Außerdem ist die Wartung eines solchen Systems ein ständiges Problem,
wenn elektrische Kontakte, Frequenzmeßeinrichtungen und dergleichen ständig in gutem Betriebszustand
gehalten werden müssen. Ein weiterer Nachteil ist es, daß diese Vorrichtungen kopiert werden können, wenn
ein berechtigter Benutzer seine Schlüsselvorrichtung an einen unberechtigten Benutzer übergibt.
Es wurden auch Datenübertragungssysteme höchsten Sicherheitsgrades mit Verschlüsselung der Nachricht
entwickelt, wobei die zu übertragenden Daten mit einem in beliebiger Folge erzeugten Signal vermischt
wurden, das ebenfalls am empfangsseitigen Ende der Nachrichtenübertragungsleitung erzeugt wird, um das
übertragene Signal von dem beliebig eingestreuten Signal zu befreien und wieder zum Klartext werden zu
lassen. Diese Systeme sind jedoch sehr komplex, teuer
und können ohne weiteres dann mißbraucht werden, wenn eine unautorisierte Person durch Aufbrechen
eines Schlosses usw. an die Nachrichtenübertragungsendstelle herangelangt es sei denn, daß der berechtigte
Benutzer die Chiffriervorrichtung selbst bei sich trägt Außerdem sind solche Systeme nur so sicher, wie der
zur Übertragung benutzte Code und die Beliebigkeit des beigemischten Signals, mix dem zusammen die Daten
übertragen werden.
Aus der deutschen Offenlegungsschrift 17 62 669 ist
ferner ein Verfahren und eine Einrichtung zur Sicherung von Nachrichten in Fernschreibverbindungen gegen
unrechtmäßigen Empfang bekannt geworden. Dabei wird zunächst von einem Teilnehmer eine Teilnehmerkennung
an die Zentrale übertragen und dort abgespeichert Gleichzeitig wird damit eine Schlüsseleinheit mit
einer diesem Teilnehmer zugeordneter Grundschlüsseleinstellung in der Zentrale selbsttätig angeschlossen.
Wird dann beim Teilnehmer eine Taste betätigt dann wird dadurch sin Spruchschlüssel sowohl an die
Schlüsseleinheit des Teilnehmers als auch an die Schlüsseleinheit der Zentrale abgegeben. Wenn dann
der Teilnehmer nochmals seine Teilnehmerkennung eingibt dann wird diese aus dem Grundschlüssel und
einem automatisch erstellten Zufallsschlüssel verschlüsselt wobei diese Zufallsschlüsselfolge empfangsseitig
der Entschlüsselung der Teilnehmerkennung dient Die entschlüsselte Teilenehmerkennung wird mit der im
Klartext übertragenen Teilnehmerkennung verglichen. Erst dann kann eine Freigabe der Übertragung erfolgen.
Aufgabe der Erfindung ist es, einen noch wesentlich höheren Sicherheitsgrad bei der Überprüfung der
Zugriffsberechtigung zu einer Nachrichtenübertragungsanlage zu schaffen, wobei mindestens ein Teil der
den Zugriff ermöglichenden Mittel ständig im persönlichen Besitz des oder der Zugriffsberechtigten ist und
durch eine vierfache Überprüfung mit größter Sicherheit ein unbefugter Zugriff ausgeschlossen werden kann.
Dies wird durch die folgenden Verfahrensschritte erreicht:
— Einführen einer als elektronischer Schlüssel, als Identifizierungsmittel und Codierer/Decodierer wirkenden,
einen Festwertspeicher und logische Schaltkreise enthaltenden Schlüsselkarte an der Endstelle,
— begrenztes Entsperren der Endstelle durch die
Eingabe/Ausgabesteuerung für die Eingabe einer vorbestimmten Anzahl von Zeichen,
— Eingeben eines die Schlüsselkarte kennzeichnenden
Codewortes und dessen Übertragung an die Empfangsstation und Sperren der Endstelle durch
die Eingabe/Ausgabesteuerung nach der Durchgabe von ^Zeichen,
— Nachprüfen des aufgenommenen Codewortes zunächst auf die richtige Anzahl von Zeichen und nach
Entschlüsselung anhand einer Tabelle, ob dieses Schlüsselwort abgespeichert ist und bei positivem
Vergleich,
— Erzeugen einer Gruppe von Zufallsstartzeichen und deren Übertragung nach der Eingabe/Ausgabe-
steuerung und nach der Schlüsselkarte, wobei diese Zufallsstartzeichen auf beiden Seiten zur Erzeugung
von Schlüsselzeichen dienen,
— erneutes begrenztes Entsperren der Endstelle zum Erzeugen einer Gruppe von Schlüsselzeichen durch
die Schlüsselkarte und
— Übertragung der Schlüsselzeichen über die Eingabe/
Ausgabesteuerung,
— Eingabe des eigenen persönlichen Codewortes des Operators, das in der Eingabe/Ausgabesteuerung
abgespeichert wird, mit zeichenweiser Übertragung mit gleichzeitiger Verschlüsselung über Schlüsselzeichen
an die Empfangsstation, und
— erneutes Sperren der Endstelle,
— Erzeugen von Schlüsselzeichen für die Entschlüsselung der verschlüsselten Zeichen an der Empfangsstation
aus den in der Empfangsstation simulierten elektronischen Schaltungen der Karte und
— Vergleich des so gewonnenen Codewortes des Operators mit dem gespeicherten Codewort des
Operators, worauf bei erfolgreichem Vergleich die Empfangsstation vorgegebene, verschlüsselte Zeichen
an die Eingabe/Ausgabesteuerung und die Schlüsselkarte abgibt, die anzeigen, daß die Identifizierung
vollständig ist, worauf die Endstelle endgültig für die Datenübertragung freigegeben wird.
Die Benutzeridentifizierung, die den Benutzer, das Programm oder die an der CPU zu benutzende
Datenbank identifiziert, tritt immer auf der Übertragungsleitung als eine offensichtliche Zufallsfolge von N
Zeichen auf. Das bei richtiger Identifizierung abgegebene Prüfsignal oder Prüfzeichen ist offensichtlich eine
Zufalls-Bitfolge, die von der CPU über die Übertragungsleitung nach der Eingabe/Ausgabesteuerung übertragen
wird.
Insbesondere ist damit eine Beschränkung auf für bestimmte Benutzer zugelassene Datenbanken und
Programme möglich, beispielsweise bei Vermietung von Anlagen. Dabei wird ein unautorisierter Zugriff zu
CPU-Programmen und Datenbanken für solche, die die entsprechende Schlüsselkarte nicht besitzen, außerordentlich
schwierig.
Ferner hat das System den großen Vorteil, daß es wahlweise die Übertragung von Daten über die
Datenübertragungsleitungen in chiffrierter und dechiffrierter Form der geheim zu haltenden Daten gestattet
Ein ganz besonderer Vorteil der Erfindung ist wohl darin zu sehen, daß durch die heutige fortgeschrittene
Technik der Herstellung von hoch integrierten Halbleiterschaltungen
der Schlüssel und alle zugehörigen logischen und elektronischen Schaltkreise auf einer
Karte untergebracht werden können, die so klein ist, daß sie in Kunststoff eingebettet und durch den
Benutzer wie eine Kreditkarte in der Tasche getragen werden kann, wobei das Vergießen mit Kunstharz jeden
Versuch, unbemerkt von außen an die Schaltung heranzukommen, um den Inhalt des Festwertspeichers
kennenzulernen, unmöglich macht
Ferner ist es bestimmt kein Nachteil, daß die zur
Erzeugung des Schlüssels auf der Schlüsselkarte angebrachten logischen Schaltungen in modularer Form
aufgebaut sind und von einem einzigen Sektor im Festwertspeicher mit 8 Zeichen zu 8 Bits bis zu einer
wesentlich größeren beliebigen Anzahl von Sektoren reichen kann, um eine Wiederholung in der von der
Schlüsselkarte abgegebenen offensichtlichen Zufalls-Bitfolge weitgehend auszuschließen.
Letztlich ist es sicherlich von Vorteil, daß die Schlüsselkarte nur dann mit Erfolg analysiert werden
kann, wenn elektronische Rechenanlagen komplexer Bauart und hoher Leistung zur Verfügung stehen. Selbst
wenn man eine elektronische Rechenanlage zur Verfügung hat, die beispielsweise eine interne Verarbeitungsgeschwindigkeit
von 2400 Bit/Sekunde aufweist, dann würde eine mit Hilfe der Datenverarbeitungsanlage
durchgeführte Analyse zum Auffinden des Aufbaues
ίο des Festwertspeichers für einen Festwertspeicher mit 8
Sektoren und 64 Bit etwa 3XlO3 Stunden benötigen.
Ferner ist es zweifelsohne von Vorteil, daß die Karte keinesfalls schnell und leicht kopierbar ist. Außerdem ist
es sicherlich ein Vorzug, daß dann, wenn die Karte verloren gegangen ist Daten für den auf der Karte
enthaltenen Festwertspeicher in der CPU gelöscht werden können, so daß damit die Karte wertlos wird.
Die Erfindung wird nunmehr anhand eines Ausführungsbeispiels in Verbindung mit den Zeichnungen
näher beschrieben. Dabei zeigt
Fig. la ein Blockschaltbild einer zur Durchführung der Erfindung geeigneten Anlage,
Fig. Ib ein Flußdiagramm der einzelnen Funktionen,
die für eine gültige Identifikation erforderlich sind,
F i g. 2 die Art und Weise wie die F i g. 2a, 2b und 2c nebeneinander zu legen sind,
F i g. 2a bis 2c die logischen Schaltungen für eine Ausführungsform der Erfindung,
3d nebeneinander zu lesen sind,
F i g. 3a bis 3d die logischen Schaltungen für eine Ausführungsform der Schlüsselkarte gemäß der Erfindung,
F i g. 5a und 5b ein Zeitablaufdiagramm der einzelnen Funktionen der Eingangs- und Ausgangssteuerungen in
F i g. 1 und 2,
F i g. 6 eine Tabelle über die Größe des erzeugbaren Schlüssels als Funktion der Größe des Festwertspeichers und der Sektorgröße.
F i g. 6 eine Tabelle über die Größe des erzeugbaren Schlüssels als Funktion der Größe des Festwertspeichers und der Sektorgröße.
In der hier beschriebenen bevorzugten Ausführungsform der Erfindung erhält der Benutzer eine Art
Kreditkarte, die im folgenden als Schlüsselkarte bezeichnet werden soll, die als eine Art elektronischer
Schlüssel, als Identifizierungskarte und als Codierer, Decodierer für die Chiffrierung dient Diese Schlüsselkarte
enthält logische Schaltungen und einen auf die Person des Benutzers zugeschnittenen Festwertcpeieher.
Diese logischen Schaltungen und der Festwertspeicher sind auf einem oder mehreren Halbleiterplättchen
als hochintegrierte Speicher mit Feldeffekttransistoren und/oder anderen Halbleitervorrichtungen untergebracht
Der Festwertspeicher kann als eine Matrix von Kreuzungspunkten angesehen werden, deren jeder
eine 1 oder eine 0 permanent speichern kann, wobei die Anordnung weder durch die Benutzer noch den
Hersteller verändert werden kann, wenn sie einmal fertiggestellt ist Der Benutzer verwendet seine
Schlüsselkarte in der Weise, daß er sie in einen Kartenleser einführt, der einen Teil der Eingabe/Ausgabesteuerung
in Fig. 1 bildet Die Eingabe/Ausgabesteuerung kann Teil einer Endstelle eines Nachrichtenübertragungssystems
zum Verkehr mit einer Datenverarbeitungsanlage sein oder kann eine Identifizierstation
für die Kontrolle des Zugangs zu Bereichen mit begrenztem Zutritt sein. Durch Einführen einer
Schlüsselkarte in den Kartenleser zum Beginn der in
F i g. 1 dargestellten Folge von Funktionen schließt der Benutzer durch die logischen Schaltungen der Steuereinheit
eine Anzahl von Kontakten zum Abtasten der Karte und zum Entsperren der Tastatur für die Eingabe
von N Zeichen durch den Benutzer. Diese N Zeichen bilden eine Codezahl oder ein Codewort, das nur dem
jeweiligen Benutzer und, falls es gültig ist, auch der
Zentraleinheit, der CPU, bekannt ist Das Codewort gibt der CPU oder der angesteuerten Einheit an, welcher
bestimmte Festwertspeicher sich auf der vom Benutzer eingeführten Karte befindet In einer typischen Ausführungsform
können z. B. 256 Bit (oder vier Sektoren von je 64 Bit gleich 8-Bit-Zeichen oder -Bytes) als
Information in dem Festwertspeicher gespeichert sein, was ausreicht um daraus insgesamt 61 440 aus acht Bit
bestehende Bytes oder Zeichen zu erzeugen. Man kann unter Verwendung von 32 acht-Bit-Bytes genügend
Festwertspeicherkombinationen aufbauen, um 2256 (oder etwa 9xlO76) Personen jeweils mit einem eigenen
individuellen Festwertspeichermuster und einem eigenen zum Chiffrieren und Dechiffrieren dienenden
Codegenerator zu versehen.
Die Verschlüsselungskapazität einer Schlüsselkarte gemäß der Erfindung, d. h, die Periode des Codes ist in
F i g. 6 dargestellt d. h, die Kapazität ist eine Funktion der Größe des Festwertspeichers und der Sektoren. Ein
Sektor ist dabei eine beliebige Teileinheit des Festwertspeichers wie z. B. eine acht-Bit breite Spalte
Ober die ganze Länge des Festwertspeichers. Die Kapazität ist mathematisch
wobei X die Anzahl der Zeichen in einem Sektor von einem Byte Breite und π die Anzahl der Sektoren ist. Die
Tabelle der F i g. 6 ist so aufgebaut daß Λ" willkürlich zu 8 gewählt ist und π von 1 bis 8 geht
Der Inhalt dieser Tabelle hängt dabei von der besonderen Art der nichtlinearen Zeichenerzeugung ab.
In der vorliegenden Ausführungsform können die Sektor- und Zählersteuerungen und die exklusive
ODER-Verknüpfung, die noch erläutert wird, leicht abgeändert werden, um die Forderungen der Benutzer
zu befriedigen. Im allgemeinen werden jedoch hochgradig nichtlineare Generatoren bevorzugt, da sie eine fast
vollkommen zufällige Verteilung der Schlüssel liefern. jeder Pseudozufalls-Bitgenerator kann verwendet werden
mit den entsprechenden Änderungen in der Kapazität und die Erfindung ist unabhängig von dem
jeweils gewählten Generator und kann viele bekannte Zufalls-Bitgeneratoren verwenden, die in ähnlicher
Weise auf FET Halbleiterplättchen aufgebaut sein können. Gemäß Fig. Ib werden die N Zeichen durch
den Benutzer eingegeben und an die CPU oder eine Prüfschaltung übertragen, die zunächst die Anzahl der
ankommenden Zeichen überprüft, um festzustellen, ob ss
ein gültiges Codewort oder eine gültige Codezahl übertragen wurde. Dies ist der zweite Prüf punkt bei der
Indentifizierung, und zunächst muB der Benutzer oder
Operator tatsächlich eine Schlüsselkarte besitzen, um die Identifzierungsfolge einzuleiten. Wenn die Anzahl
der an die CPU übertragenen Zeichen stimmt, um einen
echten Code zur Identifizierung eines Festwertspeichers darstellen zu können, dann sucht die CPU in der
Tabelle der Festwertspeichercodes, um festzustellen, ob
die übertragenen N Zeichen einem im Speicher eingespeicherten Festwertspeichercode entsprechen.
Angenommen, es findet sich im Speicher der Datenverarbeitungsanlage
ein solcher Code, dann ist damit eine dritte Prüfung erfolgreich durchlaufen, und die CPU
verwendet Daten, die im Zusammenhang mit der übereinstimmenden Codezahl gespeichert sind, um in
ihren Registern ein Abbild des Festwertspeichers zu rekonstruieren, der auf der Schlüsselkarte des Benutzers
vorhanden und durch die Codezahl identifiziert ist. (Das gesamte Bitmuster jedes Festwertspeichers kann dabei
auf einer Magnetplatte oder einer anderen Speichereinrichtung für einen sofortigen Zugriff durch die
Zentraleinheit gespeichert sein und abgerufen werden, wenn ein gültiger Identifiziercode gefunden wurde.)
Zu diesem Zweck kann jede beliebige Datenverarbeitungsanlage verwendet werden. Die Verfahren zum
Tabellensuchen und Vergleichen sind allgemein bekannt und bedürfen nicht der Beschreibung. Das gleiche gilt
für das Speichern in Registern zur Simulierung des auf der Schlüsselkarte befindlichen Festwertspeichers. In
gleicher Weise können alle logischen Funktionen, die durch die Schaltung auf der Schlüsselkarte ausgeführt
werden, routinemäßig in der Datenverarbeitungsanlage durch Adressieren und Benutzen der verschiedenen
Speicher und Betriebsregister unter Verwendung der darin stehenden Daten durchgeführt werden zum
Simulieren der Operationen, die durch die logischen Schaltungen der Schlüsselkarte ausgeführt werden. Die
spezifischen Verfahren zum internen Verarbeiten von Daten in einer Zentraleinheit sind von Maschine zu
Maschine verschieden und sind dem Programmierer einer bestimmten Maschine bekannt. Obgleich hier eine
Zentraleinheit zur Beschreibung der Erfindung benutzt wird, läßt sich diese doch ohne weiteres, falls erwünscht
durch eine vollständige Serie gleichartiger Schlüsselkarten ersetzen, die am Empfangsort oder an der Prüfstelle
vorhanden sind, wo dann im Bedarfsfall eine gleichartige Schlüsselkarte entnommen und für die Übertragung
von chiffrierten Daten und die Dechiffrierung aufgenommener Daten benutzt werden kann. Im vorliegenden
Fall wird nur eine Zentraleinheit verwendet da sie sich leicht für die Duplizierung der Schlüsselkartenschaltung
und logischen Funktionen einsetzen läßt In diesem Fall liegt die Erfindung tatsächlich in der
Schlüsselkarte selbst und in dem Gesamtsystem und nicht in einer besonderen Zentraleinheit die man
zweckmäßigerweise für die Erfindung verwenden kann.
Eine moderne digitale Datenverarbeitungsanlage, ihre Struktur, Arbeitsweise und ihre Möglichkeiten mit
einer vollständigen Beschreibung findet sich in der US-Patentschrift 34 00371 vom 3. September 1968. In
dieser Patentschrift ist eine Datenverarbeitungsanlage beschrieben, die alle in der vorliegenden Erfindung
beschriebenen und durchzuführenden Funktionen ausführen kann und die voll für die vorliegende Erfindung
verwendbar ist
Nach Simulierung des durch sein N Zeichen umfassendes Codewort identifizierten Festwertspeichers
des Benutzers entnimmt die CPU aus einer Tabelle im Speicher oder einer anderen Datenquelle
zwei Pseudo-Zufalls-Zeichen, die unabhängig erzeugt werden und überträgt sie nach der Eingabe/Ausgabe-Steuerung.
Diese beiden Zeichen werden auch dazu benutzt, um fiber den simulierten Festwertspeicher, der
durch die Ai Schlüsselzeichen identifiziert wurde, einen
Schlüssel zu erzeugen.
Die Eingabe/Ausgabesteuerung, immer noch bei der Einleitung der Überprüfung, nimmt die beiden Pseudozufallszeichen
auf und überträgt sie an die Schlüsselkarte als Startzeichen für die Erzeugung eines Schlüssels in
derSchlfisselkarte.
Bei Aufnahme der Startzeichen durch die Schlüsselkarte erzeugt die logische Schaltung auf der Schlüsselkarte
zusammen mit dem Festwertspeicher in einer vollständigen Routine eine Anzahl von Bits und liefert
eine neue Gruppe von Schlüsselzeichen an die Eingabe/Ausgabesteuerung. Diese Zeichen werden als
Funktion des in dem auf der Schlüsselkarte vorhandenen Festwertspeicher gespeicherten Bitmusters in
Abhängigkeit von den aufgenommenen Startzeichen erzeugt, die die logische Schaltung für den Schlüsselgenerator
in Betrieb setzen. Der Benutzer gibt nunmehr die N Zeichen, die er auswendig weiß, als sein
persönliches Identifiziercodewort ein. Die Eingabe/Ausgabesteuerung hält diese N Zeichen fest, bis die
Übertragung selbst beginnt
Zu Beginn der Übertragung wird das erste Schlüsselzeichen mit dem ersten der N durch den Benutzer
eingegebenen Zeichen vermischt, wodurch das erste Zeichen der Operatoridentifizierung chiffriert wird.
Während dieses Zeichen übertragen wird, wird das zweite Schlüsselzeichen erzeugt Wenn das zweite der
N Zeichen der Benutzeridentifizierung bereitsteht, wird
es mit dem zweiten Schlüsselzeichen vermischt
Das Verfahren wird so lange fortgesetzt, wie die Eingabe/Ausgabesteuerung die N chiffrierten Zeichen
an die CPU überträgt Aus den aufgenommenen chiffrierten N Zeichen erzeugt die CPU W Schlüsselzeichen
aus dem im Speicher nachgebildeten Festwertspeicher, der im ersten Teil der Identifizierfolge simuliert
wurde und benutzt diese, um die einlaufenden Daten zu dechiffrieren. Angenommen, der Benutzer hat eine
gültige Karte und kennt sein gültiges Identifiziercodewort für den Festwertspeicher auf der Karte und kennt
außerdem sein eigenes gültiges Identifiziercodewort, dann stimmen die bei der CPU einlaufenden Daten mit
Identifizierdaten für den Benutzer im Speicher der CPU überein, wenn die einlaufenden Daten dechiffriert
werden. Das Dechiffrieren wird durch Entmischen der einlaufenden Daten durch Benutzung der N Schlüsselzeichen
durchgeführt die durch den in der CPU gespeicherten equivalenten Festwertspeicher identifiziert
sind. Das ergibt eine erneute Erzeugung der aus W Zeichen bestehenden Identifizierung des Benutzers, die
an der Endstelle eingegeben wurde. Dies ist der vierte Prüfpunkt in der Ablauffolge. Die CPU überprüft dann
eine Tabelle von dechiffrierten Operatoridentifiziercodeworten. Ergibt sich dabei eine Übereinstimmung,
überträgt die CPU ein vorbestimmtes dechiffriertes Zeichen, das anzeigt daß die Identifizierung vollständig
ist Die Chiffrierung und Dechiffrierung durch Vermischen der Zeichen besteht in der exklusiv ODER-Verknüpfung
der N Zeichen der Daten mit N Schlüsselzeichen,
die durch den auf der Karte befindlichen Schlüsselgenerator erzeugt werden.
Man kann sich dieses Verfahren aus der folgenden Tabelle vorstellen, die hypothetische Zeichen und
Schlüssel benutzt, wobei die Exklusiv-ODER-Schaltung eine 0 erzeugt, wenn die in den entsprechenden Stellen
stehenden Bits die gleichen sind und eine 1, wenn sie nicht die gleichen sind:
Zu chiffrierende Zeichen | 10110010 |
auf der Schlüsselkarte erzeugter | |
Chiffrierschlüssel | 11010110 |
Ergebnis der | |
Exklusiv-ODER-Verknüpfung | 01100100 |
chiffrierter Code für die Übertragung | 01100100 |
an der Endstelle erzeugter |
Dechiffrierschlüssel
dechiffriertes Ergebnis der
Exklusiv-ODER-Verknüpfung
dechiffriertes Ergebnis der
Exklusiv-ODER-Verknüpfung
11010110
10110010
Man sieht, daß das Zeichen in chiffrierter Form übertragen und mit dem gleichen Schlüssel dechiffriert
wurde. Diese Schlüssel werden durch die Schlüsselkarte und durch die CPU in der gleichen Reihenfolge so
erzeugt, wie jeder Generator seinen gesamten Vorrat
ίο an möglichen Schlüsseln durchläuft. Die Synchronisierung
ergibt sich dadurch, daß ein abgehendes oder einlaufendes Zeichen jeweils einen neuen Generatorzyklus
einleitet und damit einen weiteren Schlüssel im Schlüsselvorrat des Generators durchläuft. Da beide
is Generatoren durch die zuvor erwähnten Startzeichen
gleichzeitig anlaufen, werden die Schlüssel für jedes Ende der Nachrichtenübertragungsanlage in der gleichen
Reihenfolge erstellt
graphischer die Ablauffolge in den einzelnen Stufen zeigen, die unter Steuerung einer Taktschaltung stehen.
Diese Taktschaltung braucht jedoch nicht dargestellt zu werden. Die in den Fig.2a bis 2c dargestellten
logischen Schaltkreise arbeiten in aufeinanderfolgenden Schritten und beginnen bei einem Start-Taktimpuls
TP-O. Das heißt die in den Zeitdiagrammen dargestellten Funktionen werden zu den angegebenen Zeiten
stattfinden, wenn die Vorbedingungen für jede Funktion erfüllt sind Ist eine Vorbedingung nicht erfüllt, dann
wird die Operation in dieser Spalte so lange angehalten, bis diese Vorbedingung erfüllt ist Die Tabellen sind so
angelegt, daß die Schrittfolge, Spalte für Spalte von oben nach unten, angefangen mit der linken Spalte und
spaltenweise über die gesamte Tabelle zu lesen ist Die Taktsignale TP-O bis TP-7 sind so gewählt, daß die
logischen Schaltkreise ohne Schwierigkeiten arbeiten können. Die Weiterschaltung der Pufferspeicher, das
Auslesen des Inhalts des Festwertspeichers werden alle vom Hauptgenerator über die Signale TP-O bis TP-7
gesteuert Um eine unnötige Komplexität in den Schaltbildern zu vermeiden, sind die Taktimpulsleitungen,
die mit den verschiedenen logischen Schaltungen verbunden sind, in den meisten Fällen weggelassen oder
aber nur durch die Buchstaben TP an den betroffenen
Leere Felder in der Tabelle zeigen an, daß die entsprechende Schaltung zu dem Zeitpunkt nicht
arbeitet und wartet bis andere Schaltungen mit ihrer Funktion fertig sind. Beispielsweise zum Zeitpunkt TP-7
in der ersten Spalte der Fig.4 haben die logischen Schaltkreise der Schlüsselkarte nichts zu tun, während
die logischen Schaltungen der Eingabe/Ausgabesteuerung in Fig. 5 den N Zähler auf 0 zurückstellen. Für
jeden Zeitpunkt führt jede Stufe der Vorrichtung nach F i g. 4 jeweils nur eine Operation aus. In dem in F i g. 5
gezeigten Teil der Vorrichtung können jedoch mehrere Operationen gleichzeitig ablauf ea
Das einzelne chiffrierte Zeichen wird an der Eingabe/Ausgabesteuerung aufgenommen, dechiffriert
eo und in der Eingabe/Ausgabesteuerung mit einem bekannten richtigen Identifizierzeichen verglichen. Bei
erfolgreichem Vergleich verläßt das System seinen Anlaufzustand, die Eingabe/Ausgabevorrichtung, beispielsweise
eine Tastatur, wird entsperrt und der Benutzer kann, wie gewünscht, mit der CPU in
Verbindung treten. Wenn nur die Identifizierung des Benutzers gewünscht war, dann ist diese zu diesem
Zeitpunkt vollständig.
Wünscht der Benutzer nunmehr eine Verbindung mit der CPU herzustellen, so kann er entweder im Klartext
oder im verschlüsselten Text arbeiten. Dies wäre beispielsweise erforderlich, wenn verschiedene Datenbanken
innerhalb der CPU nur einem ganz bestimmten Personenkreis zugang sein sollen, denen mit entsprechender
Identifizierung versehene Schlüsselkarten ausgegeben sind und wenn die Übertragung von Daten aus
Sicherheitsgründen oder Geheimhaltungsgründen in geheimer oder chiffrierter Form erfolgen muß. Die ι ο
Schlüsselkarte des Benutzers mit ihrem Schlüsselgenerator dient zur Erzeugung von Pseudozul'alls-Bits, die
der Chiffrierung und Dechiffrierung der von der Eingabe/Ausgabesteuerung ausgesandten und von dieser
aufgenommenen Zeichen dient Sollen die Zeichen chiffriert werden, erzeugt die CPU eine entsprechende
Kette von Pseudozufalis-Bits, die der Dechiffrierung der
von der Eingabe/Ausgabesteuerung aufgenommenen und der Chiffrierung der nach der Eingabe/Ausgabesteuerung
zu übertragenden Daten dient
Die vorangegangene allgemeine Beschreibung läßt sich, wie in F i g. 2 und 3 dargestellt verwirklichen. Da
die Diskussion der Schaltung auch ihre Arbeitsweise zeigt, scheint in der vorliegenden Beschreibung eine
besondere Darstellung der Arbeitsweise der Schaltung nicht erforderlich. Statt dessen werden zur Einzelbeschreibung
die einzelnen Schritte für eine vollständige Identifizierung eines Benutzers, ein Beispiel der
Übertrag von Daten anschließend an eine erfolgreiche Identifizierung mit Datenübertragung im Klartext und
ein Beispiel der Arbeitsweise des Systems mit Datenübertragung mit Chiffrierung und Dechiffrierung
beschrieben.
Der Klarheit halber werden für die einzelnen Operationen der obengenannten drei Funktionen des
Systems verschiedene Beispiele, unabhängig voneinander mit alphabetischer Bezeichnung beschrieben, um die
verschiedenen Teile innerhalb jedes Teils der Beschreibung auseinander zu halten.
In den F i g. 2 und 3 ist eine bevorzugte Ausführungsform der Erfindung dargestellt und es sei angenommen,
daß die Identifizierung eines Benutzers, der eine Art Schlüsselkarte in Besitz hat durchgeführt werden soll.
Schritt A
45
Die Schlüsselkarte oder Kreditkarte wird durch den Benutzer in einen Kartenleser gemäß F i g. 1 eingeführt
Das Einführen der Karte schließt elektrische Kontakte (nicht gezeigt), um Spannung an die auf der Karte
befindlichen Schaltungen zu legen und um die Anlage in Betrieb zu setzen. Das Schließen der entsprechenden
Kontakte durch die Schlüsselkarte stellt die Anlaufkippstufe 2, die erste Übertragungskippstufe 3, die
Eingangskippstufe 4, in eine willkürliche 1-Position ein.
Außerdem werden durch Einführen der Schlüsselkarte die Kippschaltungen 5 und 6 in ihre Ausgangsposition
(0) zurückgestellt Nach Abfühlen des Schließens eines Kontaktes durch die Schlüsselkarte gibt eine Impulsstufe
7 einen Impuls ab, der einen Eingang einer UND-Torschaltung 8 entsperrt. Der andere Eingang der
UND-Torschaltung 8 wird durch die Kippschaltung 5, die sich im O-Zustand befindet in den sie durch
Einführen der Schlüsselkarte 1 eingestellt war, über die ODER-Schaltung 9 entsperrt die damit ein Entsperrsignal
10 erzeugt
Schritte
Beim Auftreten des Entsperrsignals 10 und eingeschalteter Eingangskippschaltung 4 kann der Benutzer
nunmehr über die Tastatur oder eine andere geeignete Vorrichtung die N Zeichen des Identifizierworts 11
eingeben, das er im Kopf haben muß, um der Prüfschaltung oder CPU die Identifizierung des auf
seiner Schlüsselkarte 1 befindlichen Festwertspeichers zu ermöglichen. Jedes durch den Benutzer eingegebene
Zeichen wird in den Pufferspeicher 12 mit N Stellen eingegeben. Beim Einlaufen jedes Zeichens in den
Pufferspeicher 12 wird der Zeichenzähler 13 um eins weitergeschaltet Gibt der Benutzer eine ausreichende
Anzahl von N Zeichen ein, so liefert der Zeichenzähler 13 dann ein Ausgangssignal, wenn N Zeichen eingegeben
sind. Mit diesem Signal wird die Eingangskippschaltung 4 auf 0 zurückgestellt Das löscht die Bereitschaftslampe 14, und der Benutzer weiß damit daß er keine
weiteren Zeichen eingeben kann, bis die Lampe wieder aufleuchtet Das Signal vom Zähler 13 stellt außerdem
einen ersten Eingang der UND-Torschaltung 15 bereit Die anderen beiden Eingänge der UND-Torschaltung
15 werden durch die Anlaufkippschaltung 2 im 1-Zustand und durch die ausgeschaltete Kippschaltung 6
bereitgestellt Unter diesen Bedingungen sind alle Eingänge der UND-Torschaltung 15 erregt und diese
liefert ein Ausgangssignal, das die für vollständige Identifizierung vorgesehene Kippschaltung 5 einstellt
Beim Einstellen der Kippschaltung 5 verschwindet das O-Ausgangssignal an der ODER-Schaltung 9 und am
Eingang der UND-Torschaltung S, so daß das Entsperrsignal 10 ebenfalls verschwindet Dadurch
werden Eingänge und Ausgänge gesperrt bis eine weitere Benutzeridentifizierung eingegeben wird.
Schritt C
Wenn die Eingangskippschaltung 4 durch den Zeichenzähler 13 beim Erreichen der Anzahl N
abgeschaltet wird, gelangt ein Eingangssignal an die ODER-Torschaltung 16, deren Ausgangssignal die
Sendekippschaitung 17 einschaltet Dadurch wird aber die UND-Torschaltung 18 entsperrt und gestattet
beispielsweise die parallele Übertragung von 8 Bitzeichen nach dem Pufferspeicher 19. Zu diesem Zeitpunkt
ist klar, daß am Ausgang der UND-Torschaltung 20 kein Signal liegt da die erste Sendekippschaltung 3 auf 1
steht und damit aber die UND-Torschaltung 20 gesperrt ist Die Sendekippschaltung 17 entsperrt durch ihren
1-Zustand einen Eingang der UND-Torschaltung 20, doch die andere Eingangsklemme der UND-Torschaltung
20 ist nicht entsperrt, da die erste Übertragungskippschaltung 3 eingeschaltet ist Das bedeutet daß bis
zur Beendigung der ersten Übertragung und der Rückstellung der ersten Übertragungskippschaltung 3,
der Inhalt des Schlüsselpufferspeichers 21 (das ein Schlüsselzeichen sein würde), durch die Exklusiv-ODER-Schaltung
nicht mit dem Inhalt des Sendepufferspeichers 19 einer Exklusiv-ODER-Verknüpfung unterzogen
werden kann. AOe vom Sendepufferspeicher 19 aus zu übertragenden Daten werden daher nicht
chiffriert Das heißt aber, daß die durch den Benutzer eingegebene Festwertspeicheridentifizierung nicht
chiffriert ist Würde dieses Signal durch unberechtigte Personen abgehört, wäre trotzdem die Sicherheit des
Systems nicht beeinträchtigt da eine gültige Schlüsselkarte für den Zugang zu dem System erforderlich ist,
wie sofort klar werden wird. Ist der Sendepufferspeicher 19 voll, wird, die UND-Torschaltung 23 entsperrt
und kann nach Aufnahme einer Zeichenanforderung von der Nachrichtenübertragungsanlage auf Leitung A
Zeichen übertragen. Nach Aufnahme eines solchen
Zeichens auf Leitung A wird aus dem Übertragungspufferspeicher ein einzelnes Zeichen mit 8 Bit parallel
an die Übertragungslogik für eine Übertragung nach der CPU abgegeben.
Schritt D
Jedesmal, wenn ein Zeichen vom Zeichenpuffer 12 nach dem Sendepufferspeicher 19 übertragen wird,
bewirkt diese Ausgabeübertragung beim Durchlaufen der ODER-Schaltung 25 eine schrittweise Weiterschaltung
des Zeichenzählers 13. Dies geht so lange weiter, bis der Zeichenzähler 13 einen willkürlichen Endwert Λ/
erreicht 1st diese Bedingung erfüllt wird die UN D-Torschaltung 26 durch die Sendekippschaltung 17 in ihrem
1-Zustand und durch das Ausgangssignal des Zählers 13 beim Erreichen der Position N entsperrt Das
Ausgangssignal der UND-Torschaltung 26 stellt die Sendekippschaltung 17 zurück. Gleichzeitig mit dem
Erreichen der Position JV im Zähler 13 und der eingeschalteten Sendekippschaltung 17 ist die UND-Torschaltung
27 voll entsperrt so daß ein Eingangssignal über die ODER-Torschaltung 28 läuft, das die
Empfangskippschaltung 29 einstellt um den Empfang zu bestätigen. Sind die Daten ohne Fehler übertragen, wird
ein entsprechendes Zeichen von der Nachrichtenübertragungsanlage im Empfangspufferspeicher 30 aufgenommen.
Dies ist jedoch nicht Teil der vorliegenden Erfindung. 1st ein solches positives Signal angekommen,
wird es unchiffriert aufgenommen, da die Kippschaltung 31 nicht eingestellt ist und damit auch die Exklusiv-ODER-Schaltung
nicht entsperrt ist Die Kippschaltung 31 ist aber deswegen nicht eingestellt weil die
UND-Schaltung 32 durch das Signal vom Zähler 13 bei Erreichen der Endposition N und durch die eingestellte
Sendekippschaltung 17 entsperrt ist Daher liegt das O-Ausgangssignal der Kippschaltung 31 nicht an, so daß
die UND-Torschaltung 32 gesperrt ist. Das positive Bestätigungssignal läuft durch die UND-Schaltung 33
und wird durch ein »Nicht Anlauf«-Signal 34 gesperrt das durch den O-Zustand der Anlaufkippschaltung 2
erzeugt wird. Das positive Bestätigungssignal 35 durchläuft die ODER-Schaltung 36 und stellt die
Kippschaltung 31 für die Empfangsbestätigung zurück. Während des Anlaufs bewirkt das positive Bestätigungssignal
35, daß die Empfangskippschaltung 29 weiterhin im 1-Zustand auf Empfang steht Ein
negatives Empfangsbestätigungssignal 37 würde jedoch dann aufgenommen werden, wenn in der Übertragung
ein Fehler auftritt Die· würde die Vergleichsbestätigungsstufe 38 einschalten, die ein Signal erzeugt, das die
ODER-Schaltung 36 durchläuft und die Empfangsbestätigungskippschaltung 31 zurückstellt sowie die ODER-Schaltung
39 durchläuft und die Empfangskippschaltung 29 zurückstellt Es wird außerdem die ODER-Schaltung
16 durchlaufen und die Sendekippschaltung 17 zur erneuten Übertragung des Inhalts des N Zeichenpufferspeichers
12 einstellen, welcher genauso wie eben beschrieben abläuft
Schritt E
Bei Aufnahme eines positiven Bestätigungssignals 35 bleiben die logischen Schaltungen der Eingabe/Ausgabesteuerung
in ihrer Empfangsstellung und sind immer noch im Anlaufzustand. Bei Erkennen eines gültigen,
nicht chriffrierten Identifiziercodes (d. h. eines Codes mit der richtigen Anzahl von Bits, der im Speicher der
CPU ein übereinstimmendes Codesignal findet) wählt die CPU aus ihrem Speicher ein diesem Code
entsprechendes Festwertspeicher-Bitmuster aus. Dieses Festwertspeicher-Bitmuster wird in den Speicher der
CPU geladen und kann dann unabhängig zwei beliebige Zufallszeichen erzeugen, die nach der Eingabe/Ausgabesteuerung
übertragen werden. Die beiden Zufallszeichen werden im Empfangspufferspeicher 30 aufgenommen
und in den N Zeichenpufferspeicher 12 eingespeichert. Jedes einlaufende Zeichen schaltet den Zähler 40
ίο in Fig.2c weiter. Der nur zwei Stufen enthaltende
Zähler 40 lieferte bei Aufnahme von zwei Zeichen ein Signal 42, das zusammen mit dem Ausgangssignal dei
eingestellten Anlaufkippschaltung 2 an der UND-Torschaltung 41 liegt und diese entsperrt (Signal 43). Das
is Ausgangssignal der UND-Torschaltung 41 durchläuft
die ODER-Schaltung 44 und stellt die Ausgangskippschaltung 45 ein. Die ODER-Schaltung 39 in dei
Eingabe/Ausgabesteuerlogik nimmt außerdem das Ausgangssignal der UND-Torschaliung 41 auf und
schaltet die Empfangskippschaltung 29 ab.
Schritt F
Durch Ents, erren der UND-Torschaltung 46 durch die Ausgabekippschaltung 45 und ein von der
Schlüsselkarte 1 kommendes Zeichenanforderungssignal B wird nunmehr ein Ausgabezyklus eingeleitet Das
erste durch die logischen Schaltungen der Schlüsselkarte aufgenommene Zeichen betätigt den empfangsseitigen
Zeichenzähler 48. Zu diesem Zeitpunkt ist die UND-Torschaltung 49 nicht entsperrt Wenn das zweite
Zeichen aufgenommen ist, wird die UND-Torschaltung entsperrt und die Kippschaltung 50 »Ladezyklus
vollständig« wird auf 1 eingestellt Die UND-Torschaltung 51 wird zu diesem Zeitpunkt gesperrt und das
Zeichenanforderungssignal B an der UND-Torschaltung 46 verschwindet, womit die Datenübertragung
beendet ist Das den Endzustand des Zählers 42 anzeigende Signal (Zählerstand 2) läuft über die
ODER-Torschaltung 39 und schaltet die Empfangskippschaltung 29 ab.
Schritt G
Nunmehr liegen 16 Bits des übertragenen Startzeichens in dem zwei Zeichen aufnehmenden Pufferspeieher
52. Die UND-Torschaltung wird durch die eingestellte Kippschaltung 50, das Anlaufsignal 43 und
durch die Tatsache entsperrt, daß die 16 Datenbits ir
dem Pufferspeicher 52 liegen. Bits 1, 2 und 3 gehen ir den XXX-Abschnitt des Sektorzahlers 54; Bits 4,5 und C
gehen in den XXX-Abschnitt des Sektorzählers 55; Bits 7, 8 und 9 gehen in gleicher Weise in den Sektorzählei
56 und Bits 10,11 und 12 gehen in den Sektorzähler 57 Bit 13 läuft in die Sektorsteuerung 58, Bit 14 in die
Sektorsteuerung 59 und BiU 15 und 16 in die Sektorsteuerung 60 bzw. 61. Die Schlüsselkarte wird
nun so lange Schlüsselzeichen-Bits erzeugen, bis die! beendet wird.
Schritt H
Zu diesem Zeitpunkt steht der Zykluszähler 62 auf 1 und der Unterzykluszahler 63 ist bereit, bei 1 zi
beginnen. UND-Torschaltung 53 liefert ein Ausgangs signal, das der ODER-Torschaltung 64 zugeführt wird
deren Ausgangssignal den Unterzykluszähler 63 übet ODER-Torschaltung 151 auf 1 einstellt so daß der erste
Unterzyklus der Signalerzeugung beginnt Das Ein gangssignal an der ODER-Torschaltung 64 wire
außerdem noch dem Inverter 148 zugeführt und dieni
zum Sperren der Torschaltung 149, so daß Kippschaltung 96 nicht eingestellt wird. Dies soll verhindern, daß
der Zykluszähler 63 anläuft und während des Anlaufs in der Position Nr. 2 losläufu Da Zykluszähler 62 auf 1
steht, wird der Eingang der ODER-Glieder 65 bis 68 entsperrt, und ein Signal läuft nach den Sektorzähiern
56 bis 61, die jeweils um einen Schritt weiterschalten. In gleicher Weise wird ein Signal über die UND-Torschaltung
43 übertragen, das zusammen mit einem Signal vom Unterzykluszähler 69 in Position 1 bewirkt, daß die
UND-Torschaltung 70 entsperrt wird Das bewirkt, daß
das ODER-Glied 71 ein Eingangssignal an die UND-Torschaltung 72 abgibt Wenn die paarweise
auftretenden Sektorsteuerbedingungen 0 sind, läuft das Signal durch die UND-Torschaltungen 72 und 74
und/oder 75 und 76 und bewirkt eine Komplementbildung in den Sektorsteuerungen 60 und 61 und/oder 58
und 59. Das ist notwendig, da alle Nullen kein Ausgangssignal vom Festwertspeicher liefern. Wenn die
festgelegten Paare von Sektorsteuerbedingungen nicht 0 sind, wird die Übertragung beendet, und in den
Sektorsteuerungen 58 bis 61 findet keine Komplementbildung statt
Schritt I
Beim Unterzykluszähler 63 mit Stand 1 wird das Signal 69 erzeugt, das ein Auslesen des Sektorzählers 54
bewirkt, wenn die UND-Torschaltung 77 durch die Sektorsteuerung 58 in ihrem 1-Zustand entsperrt ist Ist
die Sektorsteuerung 58 eingeschaltet, dann läuft der Inhalt des Sektorzählers 54 (00 und die Bits 1, 2, 3 =
00XXX) über die UND-Torschaltung 77 und das ODER-Glied 78 an das Adreßregister 79. Das
Adreßregister 79 bewirkt das Auslesen des Inhalts des Festwertspeichers 80 an der durch die fünf Bits OOXXX
spezifizierten Adresse. Diese Signale werden aus dem Festwertspeicher in den Zeichenpufferspeicher 81
eingelesen und in der Exklusiv-ODER-Schaltung 82 mit dem Inhalt des Akkumulators 83 einer Exklusiv-ODER-Verknüpfung
unterzogen (wobei der Akkumulator 83 zu diesem Zeitpunkt nichts enthält, da er gerade gelöscht
ist). Wäre UND-Torschaltung 77 nicht entsperrt, könnte der Sektorzähler 54 das Auslesen nicht veranlassen, und
der Adresseninhalt würde nicht im Akkumulator 83 erscheinen.
Schritt]
Der Unterzykluszähler 63, der durch einen Taktimpuls bei TP-7 über UND-Torschaltung 150 immer dann
weitergeschaltet wird, wenn die Kippschaltung 62 auf 1 steht, was zu Beginn jedes Signalerzeugungszyklus der
Fall ist, schaltet nun weiter nach Schritt 2. Wird die UND-Torschaltung 84 nunmehr durch die Sektorsteuerung
59 entsperrt, dann werden die 5 Bits (01 XXX) über die UND-Torschaltung 84 und über die ODER-Schaltung
78 in das Adreßregister 79 geleitet Die so bezeichnete Adresse wird aus dem Festwertspeicher 80
in den Zeichenpufferspeicher 81 ausgelesen, wo sie mit dem Inhalt des Akkumulators 83 in der Exklusiv-ODER-Schaltung
82 einer Exklusiv-ODER-Verknüpfung unterzogen wird (wobei der Akkumulator 83 nunmehr das
Ergebnis des vorgegangenen Schrittes enthält). Die Ergebnisse bleiben im Akkumulator 83. Wird die
UND-Torschaltung 84 durch die Sektorsteuerung nicht bereit gestellt, dann ergibt sich in diesem Verfahrensschritt kein Auslesen des Festwertspeichers.
Schritt K
Der Unterzykluszähler schaltet nun weiter nach Schritt 3. Wenn die UND-Torschaltung 85 durch die
Sektorsteuerung 60 in ihrem 1-Zustand entsperrt ist,
wird der Inhalt des Sektorzählers 56 (1 OXXX) Ober die UND-Torschaltung 85 und die ODER-Torschaltung 78
nach dem Adreßregister 79 ausgelesen. Die entsprechende Adresse wird aus dem Festwertspeicher 80 in
den Zeichenpufferspeicher 81 ausgelesen. Die Daten im Zeichenpufferspeicher 81 werden anschließend mi; dem
Inhalt des Akkumulators 83 in der Exklusiv-Oder-Schaltung
82 einer Exklusiv-ODER-Verknüpfung unterzogen. Ist die UND-Torschaltung zu diesem Zeitpunkt nicht
is durch die Sektorsteuerung 60 entsperrt, erfolgt in
diesem Schritt kein Auslesen des Festwertspeichers.
Schritt L
Unterzykluszähler 63 geht nun nach Schritt 4. Der Inhalt des Sektorzählers 57 (UXXX) wird ausgelesen,
wenn die UND-Torschaltung 86 durch die Sektorsteuerung 61 in ihrem Zustand 1 entsperrt ist Das Signal
durchläuft die UND-Torschaltung 86 und die ODER-Schaltung 78 und gelangt in das Adreßregister 79. Die
entsprechende Adresse wird aus dem Festwertspeicher 80 in den Zeichenpufferspeicher 81 eingelesen, von dem
aus diese Daten mit dem Inhalt des Akkumulators 83 einer Exklusiv-ODER-Verknüpfung unterzogen werden.
Das durch den Unterzykluszähler 63 im Schritt 4 erzeugte Signal stellt außerdem die Kippschaltung 87 in
ihren 1-Zustand ein. Da der Zykluszähler 88 immer noch
auf 1 steht, wird die UND-Torschaltung 89 entsperrt und der Inhalt des Akkumulators 83 gelangt über die
UND-Torschaitung 89 an den Sektorsteuerpufferspeicher 90. Das eingespeicherte Signal wird abgefühlt, und
die UND-Torschaltung 91 wird durch den Zykluszähler 88 in Stufe 1 entsperrt, und die Sektorsteuerungen 58 bis
61 werden durch das Ausgangssignal der UND-Torschaltung 91 gelöscht Gleichzeitig wird das Bit 1 in dem
Sektorsteuerpufferspeicher 90 abgefühlt, und wenn es eine 1 ist, wird die Kippschaltung 93 eingestellt. Das
bewirkt, daß die im Pufferspeicher 90 (der nunmehr das Ergebnis der vorhergehenden Schritte enthält) liegenden
Bits 1, 2, 3 und 4 über die UND-Torschaltung 140 und über ODER-Glieder 141 bis 144 in die Sektorsteuerungen
gelangen, und zwar das Bit 1 in die Sektorsteuerung 58, das Bit 2 in die Sektorsteuerung 59,
Bit 3 in die Sektorsteuerung 60 und Bit 4 in die Sektorsteuerung 61. Sollte zufällig das Bit 1 im
Sektorsteuerpufferspeicher 90 eine 0 sein, dann ist die UND-Torschaltung 94 entsperrt, und die Bits 5,6,7 und
8 aus dem Pufferspeicher 90 werden jeweils statt der Bits 1 bis 4 in den Sektorsteuerungen 58 bis 61
eingespeichert.
Man sieht also, daß am Ende des Zeitabschnitts, in dem der Zykluszähler 88 im Schritt 1 steht, der Inhalt
der Sektorsteuerungen 58 bis 61 von den vier ursprünglichen durch die CPU als Teil der zwei
chriffrierten Startzeichen übertragenen Bits in vier neue Zufalls-Bit umgewandelt ist, die in Abhängigkeit von
dem auf der Karte befindlichen Festwertspeicher durch das System selbst erzeugt wurden. Wenn der Unterzykluszähler
63 auf Schritt 4 steht, dann schaltet das Signal 95 auch die Kippschaltungen 96 und 62 ab. Das
Ausspeichern des Schlüsselakkumulators 83 über die UND-Torschaltung 89 wird abgefühlt, und die Kippschaltung
96 wird wiederum auf 1 eingestellt, genauso
wie die Kippschaltung 62 Dadurch wird auch zur gleichen Zeit der Zykluszähler 88 um einen Schritt nach
2 weitergeschaltet
Schritt M
Wenn die Kippschaltung 62 auf 1 eingestellt ist, dann
wird der Zykluszähler 88 nach 2 weitergeschaltet, und die Kippschaltung 62 wird Ober das ODER-Glied 64
eingestellt Das leitet einen neuen Zyklus ein, wobei der to
Unterzykluszähler auf 1 steht Sobald der Zykluszähler 88 auf 2 steht (Signal 97) und Unterzykluszähler 93 auf 1
(Signal 69), liefert die UND-Torschaltung 98 ein
Ausgangssignal, das in den Sektorsteuerungen 58 bis 61 auf das Vorhandensein von Nullen prüft Sind nur Nullen
vorhanden, liefern die UN D-Torschaltungen 72, 74, 75
und 76 Ausgangssignale, die in den Sektorsteuerungen 58 bis 61 die Komplementbildung durchführen. Sind
nicht nur Nullen vorhanden, dann wird das Komplement
der Sektorsteuerungen 58 bis 61 nicht weitergeleitet, sondern die gespeicherten Bits werden so benutzt wie
sie sind. Zum gleichen Zeitpunkt wird die UND-Torschaltung 99 durch den Zykluszähler 88 in Position 2
(Signal 97) und den Unterzykluszähler 63 in Position 1 (Signal 69) entsperrt, wodurch die Kippschaltung 93
nach 0 zurückgestellt wird, falls sie eingestellt war. Der Zykluszähler 88 in Position 2 (97) gibt ein Eingangssignal
an das ODER-Glied 100, das nach der UND-Torschaltung 101 durchgeschaltet wird. Dieses Signal
zusammen mit dem Signal vom Unterzykluszähler 63 gleich 1 (Signal 69) und ein Signal, das dann erzeugt
wird, wenn die Sektorsteuerung 58 auf 1 steht, bewirkt
daß die UND-Torschaltung 101 über die ODER-Schaltung 65 an den Sektorzähler 54 einen Zählimpuls abgibt
(das den bisherigen Inhalt 00XXX um 1 weiterschaltet). Der Sektorzähler 54 wird dann ausgelesen, wenn die
Sektorsteuerung 58 auf 1 steht Steht sie nicht auf 1, dann wird der Sektorzähler weder ausgelesen noch
weitergeschaltet Wird sie ausgelesen, dann ergibt das die Bits 0OXXX, was der ursprünglichen Einspeicherung
der Bits 1, 2, 3 des Startzeichens, erhöht um eins, entspricht Diese Bits gelangen durch die UND-Torschaltung
77 und das ODER-Glied 78 in das Adreßregister 79. Damit werden die entsprechenden
Daten aus dem Festwertspeicher 80 in den Zeichenpufferspeicher 81 eingelesen und in der Exklusiv-ODER-Schaltung
82 mit dem gelöschten Inhalt des Akkumulators 83 einer Exklusiv-ODER-Verknüpfung
unterzogen.
50
Schritt N
Der Unterzykluszähler 83 geht nun nach Position 2 (Signal 102). Dadurch wird ein Eingang der UND-Torschaltung
84 entsperrt. Steht die Sektorsteuerung 59 auf 1, dann liest der Sektorzähler 55 seine Bits 01XXX (wie
fortgeschrieben) über die UND-Torschaltung 84, ODER-Glied 78 an das Adreßregister 79 aus (eine
Wiederholung des Vorgangs im vorhergegangenen Schritt). Das bewirkt das Auslesen der entsprechenden
Adresse aus dem Festwertspeicher 80 in den Zeichenpufferspeicher 81, von dem aus die Daten in der
Exklusiv-ODER-Schaltung 82 mit dem Inhalt des Akkumulators 83 einer Exklusiv-ODER-Verknüpfung
unterzogen werden. Ist die Sektorsteuerung 59 nicht eingestellt, erfolgt auch kein Auslesen, weil die
Adressenübertragung durch die UND-Torschaltung 84 gesperrt ist.
Schritt O
Der Unterzykluszähler 63 geht nun nach Position 3 (Signal 103). Dieses Signal entsperrt die Torschaltung
85. Ist die Sektorsteuerung 60 eingeschaltet werden ihre Bits 10XXX (wie fortgeschrieben) ausgelesen und
gelangen über die UND-Torschaltung 85 und das ODER-Glied 78 in das Adreßregister 79. Dies bewirkt
die Auswahl einer Adresse im Festwertspeicher 80, die in den Zeichenpufferspeicher 81 ausgelesen und in der
Exklusiv-ODER-Schaltung 82 mit Inhalt des Akkumulators 83 einer Exklusiv-ODER-Verknüpfung unterzogen
wird.
Schritt P
Der Unterzykluszähler 63 wird nun nach Position 4 weitergeschaltet (Signal 95). Zu diesem Zeitpunkt wird
ein Auslesen des Sektorzählers 57 versucht, weil die UND-Torschaltung 86 durch das Signal 95 entsperrt ist
Ist die Sektorsteuerung 61 in ihren 1-Zustand, dann werden die Bits IIXXX (wie um 1 fortgeschrieben) aus
dem Sektorzähler 57 ausgelesen und gelangen über die UND-Torschaltung 86 und das ODER-Glied 78 in das
Adreßregister 79. Dies bewirkt das Auslesen des der Adresse entsprechenden Inhalts aus dem Festwertspeicher
80 in den Zeichenpufferspeicher 81, dessen Inhalt dann in der Exklusiv-ODER-Schaltung rait dem Inhalt
des Akkumulators 83 einer Exklusiv-ODER-Verknüpfung unterzogen wird. Das beendet die Erzeugung des
ersten 8-Bit-Schlüsselcodezeichens aus dem Festwertspeicher,
beginnend mit dem Startzeitpunkt, der durch die Startzeichen gegeben ist
Signal 95 stellt nunmehr die Kippschaltung 87 ein, die einen Eingang der UND-Torschaltung 104 entsperrt
Wenn das Zeichenanforderungssignal C auftritt (da der Zykluszähler 88 zu diesem Zeitpunkt nicht auf 1 steht),
wird der Inhalt des Akkumulators 83, wie weiter unten beschrieben über die UND-Torschaltung 104 nach dem
Schlüsselpufferspeicher 21 ausgegeben. Zu diesem Zeitpunkt sind die Kippschaltungen 96 und 62 durch das
Signal 95 gelöscht, und ein neuer Unterzyklus kann nicht beginnen, bevor der Akkumulator S3 nicht gelöscht ist
Schritt Q
Die UND-Torschaltung 105 wird durch die Anlaufkippschaltung 2 in ihrem 1-Zustand (Signal 43) und das
Ausgangssignal der UND-Torschaltung 106 entsperrt die durch die Kippschaltung 107 und die Kippschaltung
87 entsperrt ist Das Ausgangssignal der UND-Torschaltung 105 durchläuft das ODER-Glied 108, dessen
Ausgangssignal die Kippschaltung 109 einstellt. Das liefert ein Schlüsselzeichenanforderungssignal C an die
UND-Torschaltung UO, die durch die Kippschaltung 3 (Signal 111), (0-Ausgangssignal) eingestellt wird. Die
UND-Torschaltung 110 läßt das Schlüsselzeichenanforderungssignal C nach der UND-Torschaltung 104
durch. Da Zykluszähler 88 nicht auf 1 steht, wird die UND-Torschaltung 145 entsperrt wodurch die Kippschaltung
87 zurückgestellt wird, wenn das erzeugte Schlüsselzeichen an die logischen Schaltungen der
Eingabe/Ausgabesteuerung übertragen wird. Da Zykluszähler 88 nicht auf 1 steht und die Kippschaltung 87
eingestellt ist, liefert UND-Torschaltung 104 ein Ausgangssignal, das bewirkt, daß das gerade erzeugte
8-Bit-Schlüsselzeichen an den Schlüsselpufferspeicher 21 übertragen wird. Die Kippschaltung 109 wird durch
das Schlüsselzeichenanforderungssignal C auf 0 eingestellt.
Die Kippschaltung 109 wird durch eine die
Aufnahme des Zeichens im Schlüsselpufferspeicher anzeigende Bedingung auf 0 gestellt Wenn das erzeugte
Schlüsselzeichen den Akkumulator 83 verläßt, wird eine Anzeige dafür gegeben, daß der Schlüsselzeichenakkumulator
83 jetzt frei ist und dies dient als Eingangssignal 5 für das ODER-Glied 112, das die Kippschaltung 96 auf 1
einstellt
Schritt R
Das Einstellen der Kippschaltung 96 auf 1 schaltet den Zyklusz&iler 88 nach 3 und läßt ein Eingangssignal über
die ODER-Torschaltung 64 zum Einstellen der Kippschaltung
62 durch, um einen weiteren Unterzyklus mit Unterzykluszähler 33 bei 1 beginnen zu lassen (Signal
69). Steht die Sektorsteuerung 59 auf 1, dann gelangt das 1 s
Ausgangssignal von der UN D-Torschaltung 113 an das ODER-Glied 66 und läuft von dort nach dem
Sektorzähler 55 und schaltet diesen um einen Schritt weiter. Steht die Sektorsteuerung 58 auf 1, dann wird
der Inhalt des Sektorzählers 54 über die 1 orschaltung 77 und das ODER-Glied 78 in das Adreßregister 79
eingespeichert Dies bewirkt, daß die Adresse 000XXX (nunmehr zweimal fortgeschaltet) aus dem Festwertspeicher
80 in den Zeichenpufferspeicher 81 ausgelesen wird. Der Inhalt des Zeichenpufferspeichers 81 wird mit
dem Inhalt des leeren Akkumulatorspeichers 83 in der Exklusiv-ODER-Schaltung 82 einer Exklusiv-ODER-Verknüpfung
unterzogen und im Akkumulator 83 abgespeichert Steht die Sektorsteuerung 58 nicht auf 1
(gesperrt), erfolgt kein Auslesen.
Die Operation wird von diesem Punkt an fortgesetzt,
indem der Unterzykluszähler 63 nach 2 geschaltet wird. Damit wird UND-Torschaltung 75 daraufhin geprüft, ob
die Sektorsteuerung 59 auf 1 steht Wird eine 1 festgestellt, dann wird der Inhalt des Sektorzählers 55
über die UND-Torschaltung 84, das ODER-Glied 78 in das Adreßregister 79 eingelesen. Anschließend wird
wieder aus dem Festwertspeicher 80 ausgelesen. Es folgt wieder die Exklusiv-ODER-Verknüpfung und die
Abspeicherung im Akkumulator 83. Der Unterzykluszähler
wird dann nach 3 weitergeschaltet Steht die Sektorsteuerung 60 auf 1, wird der Inhalt des
Sektorzählers 56 über die UND-Torschaltung 85, das ODER-Glied 78 in das Adreßregister 79 eingelesen. Die
Exklusiv-ODER-Verknüpfung wird wiederholt, und der Unterzykluszähler 63 wird nach 4 weitergeschaltet
Wiederum wird ausgelesen, es folgt die Exklusiv-Oder-Verknüpfung und die Abspeicherung, vorausgesetzt,
daß die entsprechenden Bedingungen erfüllt sind. Damit steht das zweite Schlüsselzeichen zur Verfügung.
Im vorangegangenen Schritt bewirkte die Erzeugung des ersten »Schlüsselzeichen-Bereitw-Signals das Rückstellen
der Kippschaltung 5 über die ODER-Schaltung 114 auf 0. Dieses Signal läuft über das ODER-Glied 9
und die UND-Torschaltung 8 und entriegelt den Tastatureingang über die UND-Torschaltung 115 und
schaltet die Lampe 14 über die UND-Torschaltung 116 ein. Zu diesem Zeitpunkt kann der Benutzer über eine
nicht dargestellte Tastatur mit der Übertragung der N Zeichen seiner persönlichen Identifizierung über die
Torschaltung 115 und die ODER-Schaltung 117 an den
Pufferspeicher 12 beginnen. Wenn der Zähler 13 N Zeichen gespeichert hat (Signal 118), wird die
Sendekippschaltung 17 über die UND-Torschaltung 26 auf 1 eingestellt Zu diesem Zeitpunkt wird die
Eingangskippschaltung 4 auf 0 zurückgestellt und die Kippschaltung 5 erneut auf 1 eingestellt, wodurch das
Entsperrsignal von der UND-Torschaltung 8 abgenommen und das Entriegelungssignal 10 verschwindet
Dadurch wird die Tastatur wieder verriegelt, bis die Aniaufphase beendet ist Während dieser Zeit lief der
vorhergegangene Schritt (Schritt R) ab und lieferte das zweite Schlüsselzeichen, während gleichzeitig der
Benutzer seine Identifizierzeichen eingab.
Das erste Zeichen läuft bei Übertragung über die UND-Torschaltung 18 nach dem Sendepufferspeicher
19 (8 Bit parallel). Da die UND-Torschaltung 119 durch
das über das ODER-Glied 120 kommende Anlaufsignal entsperrt ist, geht die erste Sendekippschaltung 3 auf 0
und die Sendekippschaltung 17 über die UND-Torschaltung
20 auf 1, und der Inhalt des Schlüsselpufferspeichers 21 (das zuerst erzeugte Schlüsselzeichen) wird in
der Exklusiv-ODER-Schaltung 22 mit dem Inhalt des Se.ndepufferspeichers 19 (das Identifizierzeichen, das
erst übertragen werden muß) einer Exklusiv-ODER-Verknüpfüng
umerzogen. Es ist darauf hinzuweisen, daß der Inhalt des Sendepufferspeichers 19 über das
ODER-Glied 146 läuft und dabei einer Exklusiv-ODER-Verknüpfung unterliegt Der andere Eingang des
ODER-Gliedes 156 gestattet eine Exklusiv-ODER-Verknüpfung des Inhalts des Empfangspufferspeichers 30
mit dem Inhalt des Schlüsselpufferspeichers 21 während eines Empfangsvorgangs, um die aufgenommenen
Daten zu dechriffrieren.
Das Ergebnis dieser Operation wird dann, wenn das Zeichenanforderungssignal C auftritt, über die
UND-Torschaltung 23 übertragen. Wenn die UND-Torschaltung 23 Daten abgibt, wird das Schlüsselzeichenanforderungssignal
C eingestellt, wodurch ein neues Schlüsselzeichen in den Schlüsselpufferspeicher
21 überführt wird (dieses Zeichen wird erzeugt, während der Benutzer im vorhergegangenen Schritt Daten
eingibt). Das nächste Zeichen wird vom Zeichenpufferspeicher 12 über die UND-Torschaltung 18 nach dem
Sendepufferspeicher 19 überführt Von hier aus wird das Signal in der Exklusiv-ODER-Schaltung 22 mit dem
Inhalt des Schlüsselpufferspeichers 21 einer Exklusiv-ODER-Verknüpfung
unterzogen. Der Inhalt des Sendepufferspeichers 19 wartet dann auf das Zeichenanforderungssignal
A.
Schritt S
Zu diesem Zeitpunkt wird das zweite chiffrierte Zeichen übertragen. Damit wird die Kippschaltung 96
auf 1 eingestellt und der Zykluszähler 88 nach 4 weitergeschaltet, worauf ein Eingangssignal über die
ODER-Schaltung 64 nach der Kippschaltung 62 läuft und diese einstellt und damit einen weiteren Unterzykluszählvorgang
63 (Signal 69) einleitet Steht die Sektorsteuerung 60 auf 1, dann läuft ein Ausgangssignal
von der UND-Torschaltung 121 als Eingangssignal über das ODER-Glied 67 und von dort weiter nach dem
Sektorzähler 56 und schaltet diesen um eins weiter. Steht die Sektorsteuerung 58 auf 1, dann wird der Inhalt
des Sektorzählers 56 (00XXX), der bereits fortgeschaltet ist, ausgelesen und über UND-Torschaltung 77,
ODER-Schaltung 78 nach dem Adreßregister 79 gegeben. Von da an läuft das Verfahren wie oben
beschrieben, bis ein drittes Zeichen übertragen ist
Die gleiche Reihe von Schritten wird fortgesetzt bis ein viertes, fünftes, sechstes, siebtes und achtes Zeichen
übertragen wird. Allgemein gesagt, kann diese Operation die gesamten N Stufen des Zykluszählers 88
durchlaufen, bis die Kippschaltung 96 den Zykluszähler 88 auf 1 zurückstellt Das bewirkt einen Steuerzyklus mit
Wiederholung, wie in den Schritten H bis M, gefolgt
wiederum von den Schritten N bis S. Die Operation läuft dann wiederholt ab, bis der Zähler 13 auf N steht (Signal
118). Zu diesem Zeitpunkt ist da.in die Übertragung des
Benutzeridentifizierungscodewortes, bestehend aus N chiffrierten Zeichen, vollständig.
Schritt T
Die Kippschaltung 3 t für Empfangsbestätigung wird
durch den Zähler 13 in seiner Endstellung N mit dem Signal 118 eingestellt, wenn die Sendekippschaltung 17
ebenfalls auf 1 steht. Die Sendekippschaltung 17 war
durch das Auftreten des Signals 118 vom N Zähler 13 gelöscht worden. Das Signal 118 und die eingeschaltete
Kippschaltung 17 entsperren außerdem die UND-Torschaltung 27 und stellen die Empfangskippschaltung 29
ein. Wenn das Bestätigungssignal aufgenommen und positiv ist (Signal 35), dann wird die Empfangsbestätigungskippschaltung
31 auf 0 eingestellt. Das bewirkt über die ODER-Schaltung 36 und über die ODER-Schaltung
126 die Einstellung der Eingangskippschaltung 4 auf 1. Die UN D-Torschaltung 33 sperrt das
Rückstellen der Eingangskippschaltung 29, da zu diesem Zeitpunkt die Anlaufkippschaltung 2 sich nicht in ihrem
0-Zustand befindet Wird ein negatives Empfangsbestätigungssignal (37) aufgenommen, dann wird die Empfangsbestätigungskippschaltung
31 über das ODER-Glied 36 und die Empfangskippschaltung 39 über das
ODER-Glied 39 gelöscht, während die Sendekippschaltung
über das ODER-Glied 16 zurückgestellt wird. Das bewirkt eine erneute Übertragung des Inhalts des N
Zeichenpufferspeichers 12. Es sei darauf hingewiesen, daß die Entriegelungsfunktion 10 auch an das
ODER-Glied 147 gelangt und die Ausgangsfunktion entsperrt, die als eines der beiden Entsperrsignale für
die UND-Torschaltung 46 dient, da nunmehr die Anlaufkippschaltung 2 gelöscht ist Damit ist die
Ausgangsfunktion entsperrt
Schritt U
Die CPU erzeugt durch ein Schlüsselerzeugungsprogramm unter Benutzung des in der CPU abgespeicherten
Festwertspeichers eine Reihe von N Schlüsselchiffrierzeichen, und zwar die gleichen N Zeichen, wie sie in
dem N Zeichenpuffer eingespeichert waren. Wenn die CPU die N Zeichen chiffrierter Identifizierdaten von
der Endstelle aufnimmt werden diese durch eine Schlüsselzeichenfolge in einer Exklusiv-ODER-Verknüpfung
dechiffriert Die aufgenommenen Identifizierzeicheii werden mit den in einer Liste eingespeicherten
Benutzercodes verglichen. Bei erfolgreichem Vergleich wird ein diesen erfolgreichen Vergleich anzeigendes
Zeichen dadurch chiffriert daß es mit einem Schlüsselzeichen N + 1 vermischt und nach der Eingabe/Ausgabesteuerungslogik
und dem Empfangspufferspeicher 30 übertragen wird Da die UND-Torschaltung 152 durch
das Anlaufsignal über das ODER-Glied 120 und die Stellung der Empfangskippschaltung 29 auf 1 und die
Empfangskippschaltung 31 auf 0 entsperrt ist, durchläuft das aufgenommene verschlüsselte Identifizierzeichen
vom Empfangspufferspeicher 30 die Exklusiv-ODER-Schaltung 22, wo sie mit dem Inhalt des Schlüsselpufferspeichers
21, der das erzeugte Schlüsselzeichen N + 1 enthält, einer Exklusiv-ODER-Verknüpfung unterzogen
und auf diese Weise dechiffriert wird, wobei das Ergebnis am Empfangspufferspeicher 30 anliegt Das
sich ergebende dechiffrierte Zeichen wird mit einem bekannten richtigen Identifiziercode verglichen. Der
bekannte richtige Identifiziercode ist in den logischen Schaltungen der Datenendstelle fest verdrahtet unc
kann von beliebiger Art sein. Aus Gründen der Klarheil ist dies hier nicht dargestellt Der oder die Zeichen, die
diese korrekte Identifizierung darstellen, kommen ir chiffrierter Form von der CPU (offensichtlich mit einen-Zufalls-Bit-Inhalt
über die Übertragungsleitung) unc kommen am Empfangspufferspeicher 30 an. Sie werder
dann dechiffriert (wie bereits erläutert), so daß dei Vergleich vorgenommen werden kann. Nur eine gültige
ίο Schlüsselkarte mit einem Festwertspeicher, der mit derr
in der CPU gebundenen übereinstimmt kann ankommende Daten erfolgreich dechiffrieren und einer
korrekten Vergleich des Identifizierzeichens mit dem bekannten richtigen vorverdrahteten Identifizierzei
chen liefern. Das Vergleichsergebnissignal erscheint al: Ausgangssignal am Block 127. Dieses Ausgangssigna]
stellt die Kippschaltung 6 ein, wodurch die Anlaufkippschaltung 2 gelöscht wird. Wenn die Anlaufkippschaltung
2 auf 0 steht, werden die UND-Torschaltungen 105,
128 und 129 gesperrt Außerdem bewirkt die Anlaufkippschaltung in ihrer O-Stellung das Entsperren dei
UND-Torschaltungen 130 und 33. Die Eingangskippschaltung 4 war zuvor durch ein positives Empfangsbestätigungssignal
(Signal 35) eingestellt worden. Wegen der in ihrer Stellung 1 eine richtige Identifizierung
anzeigenden Kippschaltung 6 gelangt ein Signal übei die ODER-Schaltung 9 an den zweiten Eingang dei
UND-Torschaltung 8, die entsperrt wird und ein Ausgangssignal 10 an die UND-Torschaltungen 116 und
HS anlegt Damit ist die Anlauf- und Identifizierphase
beendet Die UND-Torschaltung 116 ist entsperrt, und die Bereitschaftslampe 14 ist eingeschaltet so daß dei
Benutzer nunmehr mit der Datenübertragung beginnen kann.
Schritt A
«o chiffrierter Form oder im Klartext zu übertragen. Füi
die KJartextübertragung liegt an der ODER-Schaltung 120 kein Eingangssignal von der vom Benutz«
auswählbaren Chiffrierfunktion 131 oder von der
und 152 nicht entsperren. Daher kann auch eine
der Exklusiv-ODER-Schaltung 22 nicht stattfinden.
J0 Schritt B
Wenn Datenzeichen mit 8 Bit parallel über die UND-Torschaltung 115 einlaufen, durchlaufen sie die
ODER-Schaltung 117 und schalten den ./V Zeichenzähler
13 schrittweise weiter, wie sie in den WZeichenpufferspeicher
12 einlaufen. Ist der N Zeichenpufferspeicher 12 voll, dann steht der N Zeichenzähler 13 auf N, das
Signal 118 tritt auf, und die Eingangskippschaltung 4 wird gelöscht, und die Sendekippschaltung 17 wird Ober
das ODER-Glied 16 eingestellt Wenn die Sendekipp-
schaltung 17 eingeschaltet wird, wird die Torschaltung
18 entsperrt so daß das Zeichen nach der UND-Torschaltung 26 läuft, wenn ein Zeichenanforderungssignal
von der Übertragungslogik A auftritt Diese Zeichenbewegung schaltet den Zeichenzähler 13 über ODER-Glied
25 so lange weiter, bis der Zähler 13 auf Schritt N steht und das Signal 118 abgibt, das die Empfangsbestätigungskippschaltung
31 einstellt und die Empfangskippschaltung 29 aber UND-Torschaltung 27 und
IO
ODER-Schaltung 28 einstellt. Wird ein positives Empfangsbestätigungssignal 35 aufgenommen, wird
dadurch die Eingangskippschaltung 4 auf 1 eingestellt, die Empfangsbestätigungskippschaltung 31 auf 0 gelöscht,
die Empfangskippschaltung 29 über UND-Torschaltung 33 und ODER-Glied 39 auf 0 gelöscht. Zu
diesem Zeitpunkt kann der Benutzer weitere N Datenzeichen eingeben.
Schritte
Wenn die sendeseitige Eingabe von Daten durch den Benutzer beendet ist, wird über ein Taste-Signal-132
(Ende der Eingabe) die UND-Torschaltung 133 entsperrt, deren andere Eingangsklemme durch ein
»Kein Ende des Textesa-Signal 134 von der Übertragungslogik entsperrt ist, wobei der Zeichenzähler 13 im
Zählerstand N ein Signal 118 abgibt und die Ausgangskippschaltung 45 auf 0 steht Somit liegt an der
UND-Torschaltung 133 ein Eingangssignal, und die Empfangskippschaltung 29 wird auf 1 eingestellt. Nach
Aufnahme von N Zeichen im Zeichenpufferspeicher 12 über den Empfangspufferspeicher 29 und das ODER-Glied
117 gelangt das den Endzustand N des Zeichenzählers 13 anzeigende Signal 118 an die
UND-Torschaltung 136, die bereits durch die Empfangskippschaltung 29 in ihrem 1-Zustand entsperrt ist.
Dieses Signal durchläuft das ODER-Glied 44 und stellt die Ausgangskippschaltung 45 auf 1 ein. Das Signal 118
aus dem in seiner Endstellung stehenden Zeichenzähler 13 und die Empfangskippschaltung 29 in ihrem
Ein-Zustand entsperren die UND-Torschaltung 137 und stellen die Empfangskippschaltung 29 auf 0.
Die Ausgangskippschaltung 45 in ihrem Zustand 1 entsperrt die UND-Torschaltung 46. Der andere
Eingang der UND-Torschaltung 46 ist durch das von der Ausgabevorrichtung kommende Zeichenanforderungssignal
D entsperrt Jedesmal, wenn ein Zeichenanforderungssignal auftritt, läuft ein Zeichen vom N Zeichenpufferspeicher
12 über die UND-Torschaltung 46 und UND-Torschaltung 130 nach der Ausgabevorrichtung. «
UND-Torschaltung 130 ist durch ein Signal entsperrt das durch die Anlaufkippschaltung 2 in ihrer Stellung 0
abgegeben wird. Nach N Zeichen löscht das Signal 118 die Ausgabekippschaltung 45 über die UND-Torschaltung
138. Ein O-Ausgangssignal entsperrt UND-Torschaltung
133 für eine erneute Eingabe über ODER-Glied 28 durch Einstellung der Empfangskippschaltung
29 für den Empfang von weiteren NZeichen.
Diese Operation wechselt so lange zwischen Empfang und Ausgabe ab, bis ein vom Benutzer kommendes
Signal für das Ende des Textes in der Übertragungslogik festgestellt wird, womit der Empfangsbetrieb dadurch
beendet daß die UND-Torschaltung 133 gesperrt wird, so daß die Empfangdrippschaltung 29 nach der letzten
Ausgabe nicht zurückgestellt werden kann.
Schritt D
Der Benutzer kann entweder neue Daten eingeben oder die Operation durch Herausnehmen der Schlüsselkarte
1 beenden. Wenn die Schlüsselkarte 1 herausgezogen wird, sperrt die Impulsstufe 7 die UND-Torschaltung
8, wodurch das Entsperrsignal 10 am Ausgang abgegeben wird. Dadurch wird die UND-Torschaltung
115, die UND-Torschaltung 116 und die UND-Torschalhing
151 gesperrt so daß die Steuerlogik des Datenendgerätes für Eingabe und Ausgabe verriegelt
ist
Chiffrierte Datenübertragung
Schritt A
Schritt A
Zu diesem Zweck wird durch Drucktaste 131 das Signal gegeben, wodurch das ODER-Glied 120 gesperrt
und die UN D-Torschaltungen 119 und 32 entsperrt werden.
Schritt B
Der Benutzer gibt N Datenzeichen über die UND-Torschaltung 116 und das ODER-Glied 117 an
den Zeichenpuffer 12 ab. Am Ende der N Zeichen steht der Zeichenzähler 13 auf N, gibt das Signal 118 ab, das
die Eingangskippschaltung 4 über die UND-Torschaltung 139 löscht Das am Augang der Eingangskippschaltung
4 in ihrer O-Stellung liegende Ausgangssignal stellt
die Sendekippschaltung 17 ein. Das Ausgangssignal 1 dieser Sendekippschaltung 17 und der 0-Pegel der
Kippschaltung 3 entsperren die UND-Torschaltungen 20 und entsperren ferner die UND-Torschaltung 119
ganz. Die Sendekippschaltung 17 entsperrt Torschaltung 18 und läßt die Datenzeichen nach dem
Sendepufferspeicher 19 durch, worauf in der Exklusiv-ODER-Schaltung 22 eine Exklusiv-ODER- Verknüpfung
dieser Datenzeichen mit dem Inhalt des Schlüsselpufferspeichers 21 durchgeführt wird (zu diesem Zeitpunkt
das Schlüsselzeichen N + 2). Die Operation läuft dann bei dem Schritt weiter, bei dem im ersten Beispiel die
Identifizierung beendet wurde. Die N Datenzeichen werden nach dem gleichen Verfahren für die Identifizierungsverschlüsselung
der Schritte F bis S verarbeitet
Schritte
Wenn das Empfangsbestätigungssignal aufgenommen ist wird die UND-Torschaitung 33 durch das Signal
34 entsperrt das von der Anlaufkippschaltung 2 im
Zustand 0 ausgeht Dadurch wird die Empfangskippschaltung 29 gelöscht die Eingangskippschaltung 4 wird
über die ODER-Torschaltung 26 auf 1 gestellt und die Empfangübestätigungskippschaltung 31 wird über das
ODER-Glied 36 auf 0 gelöscht
Schritt D
Wenn die Übertragungseingabe durch den Benutzer beendet ist, wird der Schritt C wie bei der Klartextübertragung
durchgeführt mit der Ausnahme, daß die aufgenommenen Zeichen durch die UND-Torschaltung
152 dechiffriert werden, die durch die eingestellte Empfangskippschaltung 29 und das Entsperrpotential
von der ODER-Torschaltung 120 entsperrt ist Die Erzeugung des Schlüssels hingt nur vom Schlüsselzeichenanforderungssignal
C ab, so daß beim Empfang eines jeden Zeichens der Funktionsablauf von Schritt N
bis Schritt S in gleicher Weise durchgeführt wird, mit der Ausnahme, daß die UND-Torschaltung 152
nunmehr entsperrt ist und damit die Dechiffrierung im Empfangspufferspeicher 29 mit Hilfe der Exklusiv-ODER-Schaltung
22 bewirkt wird.
Schritt E
Dieser Schritt ist der gleiche wie der Schritt D bei der Klartextübertragung wenn die Empfangsoperation
beendet isjt
909 561/151
Claims (7)
1. Verfahren zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage mit einer oder mehreren Endstellen mit
Kartenleser, einer Eingabe/Ausgabesteuerung und einer Empfangs- und/oder Prüfstation, gekennzeichnet durch folgende Verfahrensschritte:
— Einführen einer als elektronischer Schlüssel, als
Identifizierungsmittel und Codierer/Decodierer wirkenden, einen Festwertspeicher und logische
Schaltkreise enthaltenden Schlüsselkarte an der Endstelle,
— begrenztes Entsperren der Endstelle durch die Eingabe/Ausgabesteuerung für die Eingabe einer
vorbestimmten Anzahl von Zeichen,
— Eingeben eines die Schlüsselkarte kennzeichnenden Codewortes und dessen Übertragung an die
Empfangsstation und Sperren der Endstelle durch die Eingabe/Ausgabesteuerung nach der
Durchgabe von NZeichen,
— Nachprüfen des aufgenommenen Codewortes zunächst auf die richtige Anzahl von Zeichen und
nach Entschlüsselung anhand einer Tabelle, ob dieses Schlüsselwort abgespeichert ist, und bei
positivem Vergleich
— Erzeugen einer Gruppe von Zufallsstartzeichen und deren Übertragung nach der Eingabe/Ausgabesteuerung und nach der Schlüsselkarte,
wobei diese Zufallsstartzeichen auf beiden Seiten zur Erzeugung von Schlüsselzeichen dienen,
— erneutes begrenztes Entsperren der Endstelle zum Erzeugen einer Gruppe von Schlüsselzeichen
durch die Schlüsselkarte, und
— Übertragung der Schlüsselzeichen über die Eingabe/Ausgabesteuerung,
— Eingabe des eigenen persönlichen Codewortes des Operators, das in der Eingabe/Ausgabesteuerung
abgespeichert wird, mit zeichenweiser Übertragung mit gleichzeitiger Verschlüsselung
über Schlüsselzeichen an die Empfangsstation, und
— erneutes Sperren der Endstelle,
— Erzeugen von Schlüsselzeichen für die Entschlüsselung der verschlüsselten Zeichen an der
Empfangsstation aus den in der Empfangsstation simulierten elektronischen Schaltungen der Karte
und
— Vergleich des so gewonnenen Codewortes des Operators mit dem gespeicherten Codewort des
Operators, worauf bei erfolgreichem Vergleich die Empfangsstation vorgegebene, verschlüsselte
Zeichen an die Eingabe/Ausgabesteuerung und die Schlüsselkarte abgibt, die anzeigen, daß die
Identifizierung vollständig ist, worauf die Endstelle endgültig für die Datenübertragung freigegeben
wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß zur Verschlüsselung und/oder verschlüsselten
Übertragung des Schlüsselkarten-Codewortes und/oder des Operatorcodewortes und/oder
der Zufallsstartzeichen und/oder der Antwortsignale die zu übertragenden Zeichen mit einer Folge von
Zufallschlüsselzeichen einer ODER-Verknüpfung unterworfen werden.
3. Verfahren nach Ansprüchen 1 und 2, dadurch gekennzeichnet, daß die Tastatur der Endstelle bei
der Identifizierung jeweils nur nach Erfüllung einer vorgegebenen Bedingung für die Eingabe einer
vorbestimmten Anzahl von N Zeichen entriegelt wird.
4. Nachrichtenübertragungsanlage für die Durchführung
eines Verfahrens nach Ansprüchen 1 bis 3 mit mehreren Endstellen für die Ein- und Ausgabe
und mit einem Kartenleser, einer Eingabe/Ausgabesteuerung und einer Empfangs- oder Prüfstation,
gekennzeichnet durch eine Schlüsselkarte, die als elektronischer Schlüssel, Identifiziermittel und/oder
Codierer/Decodierer dient und über den Kartenleser wahlweise an die Anlage anschaltbar ist
5. Anlage nach Anspruch 4, dadurch gekennzeichnet, daß die Schlüsselkarte (1) einen elektronischen
Festwertspeicher und zugehörige logische Schaltkreise enthält die über den Kartenleser an die
Speicher und logischen Schaltkreise der Eingabe/ Ausgabesteuerung und der Empfangsstation anschaltbar
sind, und daß bei der Empfangsstation eine
Kopie des Festwertspeichers und der zugehörigen logischen Schaltkreise verfügbar ist
6. Anlage nach Anspruch 5, dadurch gekennzeichnet daß die empfangsseitige Kopie der elektronischen
Schaltungen der Schlüsselkarte an der Empfangsstation oder Prüfstation in Speichern oder
Registern nachbildbar ist
7. Anlage nach Ansprüchen 4 bis 6, dadurch gekennzeichnet, daß an jeder Endstelle ein Schlüsselkartenleser
mit Anschlußschaltungen für die Schlüsselkarte und eine in Abhängigkeit von vorgegebenen Bedingungen durch die Eingabe/Ausgabesteuerung
zeitweise entriegelbare Eingabe/ Ausgabetastatur vorgesehen ist, die beide mit der
Eingabe/Ausgabesteuerung verbunden sind, die ihrerseits wiederum mit der Empfangs- oder
Prüfstation verbunden ist.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US21161671A | 1971-12-23 | 1971-12-23 |
Publications (3)
Publication Number | Publication Date |
---|---|
DE2253275A1 DE2253275A1 (de) | 1973-07-05 |
DE2253275B2 true DE2253275B2 (de) | 1980-01-03 |
DE2253275C3 DE2253275C3 (de) | 1980-09-11 |
Family
ID=22787660
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2253275A Expired DE2253275C3 (de) | 1971-12-23 | 1972-10-31 | Verfahren und Vorrichtung zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage |
Country Status (6)
Country | Link |
---|---|
US (1) | US3764742A (de) |
CA (1) | CA957948A (de) |
DE (1) | DE2253275C3 (de) |
FR (1) | FR2164939B1 (de) |
GB (1) | GB1399020A (de) |
IT (1) | IT971837B (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3225754A1 (de) * | 1982-07-09 | 1984-01-12 | Hülsbeck & Fürst GmbH & Co KG, 5620 Velbert | Verfahren zur schliesswirksamen wechselwirkung eines schluesselartigen teils mit einem schlossartigen teil |
DE3439120A1 (de) * | 1984-10-25 | 1986-05-07 | Philips Kommunikations Industrie AG, 8500 Nürnberg | Verfahren zur identifizierung einer teilnehmerstation eines fernmeldenetzes |
Families Citing this family (84)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3829833A (en) * | 1972-10-24 | 1974-08-13 | Information Identification Co | Code element identification method and apparatus |
US3906460A (en) * | 1973-01-11 | 1975-09-16 | Halpern John Wolfgang | Proximity data transfer system with tamper proof portable data token |
DE2318263A1 (de) * | 1973-01-24 | 1974-07-25 | Dasy Int Sa | Faelschungssicheres kontrollverfahren fuer legitimierungen |
US4048475A (en) * | 1974-03-07 | 1977-09-13 | Omron Tateisi Electronics Company | Apparatus for checking the user of a card in card-actuated machines |
DE2414144C3 (de) * | 1974-03-23 | 1981-10-01 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | Verfahren zur Sicherung von Daten |
US4023012A (en) * | 1974-07-08 | 1977-05-10 | Omron Tateisi Electronics Co. | System for verifying the user of a card |
US4016404A (en) * | 1975-08-05 | 1977-04-05 | Frank Appleton | Credit card verifier |
US4025759A (en) * | 1975-10-16 | 1977-05-24 | The Grey Lab. Establishment | Checking apparatus for documents |
GB1584159A (en) * | 1976-06-10 | 1981-02-04 | Sandstedt G | Data transfer and storage system |
DE2631823C3 (de) * | 1976-07-15 | 1984-03-01 | ANT Nachrichtentechnik GmbH, 7150 Backnang | Verfahren zum Synchronisieren von Schlüsseleinrichtungen für Datenübertragungsanlagen |
US4094462A (en) * | 1976-08-02 | 1978-06-13 | Ncr Corporation | Method and means for providing and testing secure identification data |
GB1561482A (en) * | 1976-11-18 | 1980-02-20 | Ibm | Protection of data processing system against unauthorised programmes |
GB1580416A (en) * | 1977-01-31 | 1980-12-03 | Pitney Bowes Inc | System for remotely resetting postage rate memories |
FR2392447A1 (fr) * | 1977-05-26 | 1978-12-22 | Cii Honeywell Bull | Systeme de traitement d'informations protegeant le secret d'informations confidentielles |
FR2394131A1 (fr) * | 1977-06-07 | 1979-01-05 | Cii Honeywell Bull | Systeme de traitement d'informations protegeant le secret d'informations confidentielles |
US4278837A (en) * | 1977-10-31 | 1981-07-14 | Best Robert M | Crypto microprocessor for executing enciphered programs |
US4259720A (en) * | 1978-01-09 | 1981-03-31 | Interbank Card Association | Security system for electronic funds transfer system |
US4408203A (en) * | 1978-01-09 | 1983-10-04 | Mastercard International, Inc. | Security system for electronic funds transfer system |
FR2417141A1 (fr) * | 1978-02-09 | 1979-09-07 | Travaux Indls Pour Electricite | Systeme de controle par reconnaissance automatique d'un objet marque |
US4186871A (en) * | 1978-03-01 | 1980-02-05 | International Business Machines Corporation | Transaction execution system with secure encryption key storage and communications |
US4218738A (en) * | 1978-05-05 | 1980-08-19 | International Business Machines Corporation | Method for authenticating the identity of a user of an information system |
US4373179A (en) * | 1978-06-26 | 1983-02-08 | Fujitsu Limited | Dynamic address translation system |
FR2439436A1 (fr) * | 1978-10-18 | 1980-05-16 | Chateau Michel | Procede de dialogue entre un ordinateur et un de ses utilisateurs et application de ce procede aux paiements bancaires ou analogues |
US4271352A (en) * | 1979-05-07 | 1981-06-02 | Thomas Lon G | Lost personal accessory return method and article |
US4465901A (en) * | 1979-06-04 | 1984-08-14 | Best Robert M | Crypto microprocessor that executes enciphered programs |
FR2469760A1 (fr) * | 1979-11-09 | 1981-05-22 | Cii Honeywell Bull | Procede et systeme d'identification de personnes demandant l'acces a certains milieux |
US4295039A (en) * | 1979-12-03 | 1981-10-13 | International Business Machines Corporation | Method and apparatus for achieving secure password verification |
DE2949351C2 (de) * | 1979-12-07 | 1982-04-15 | The Grey Lab. Establishment, 9490 Vaduz | Verfahren und Vorrichtung zur Erzeugung sowie Kontrolle von Dokumenten sowie dabei verwendetes Dokument |
FR2496294B1 (fr) * | 1980-12-15 | 1987-01-02 | Thomson Csf | Dispositif protege d'authentification des utilisateurs d'un terminal de transmission de messages et systeme de transactions comportant de tels dispositifs |
US4438824A (en) * | 1981-04-22 | 1984-03-27 | Siemens Corporation | Apparatus and method for cryptographic identity verification |
US4503287A (en) * | 1981-11-23 | 1985-03-05 | Analytics, Inc. | Two-tiered communication security employing asymmetric session keys |
IL64675A0 (en) * | 1981-12-30 | 1982-03-31 | Greenberg Avigdor | Data verification system |
JPS59501388A (ja) * | 1982-07-15 | 1984-08-02 | ライト・シグネイチヤ−ズ,インコ−ポ−レテツド | 安全システム |
GB2124808B (en) * | 1982-07-27 | 1986-06-11 | Nat Res Dev | Security system |
US4558175A (en) * | 1982-08-02 | 1985-12-10 | Leonard J. Genest | Security system and method for securely communicating therein |
DE3300170C2 (de) * | 1983-01-05 | 1986-12-18 | DATA-LÖSCH Gesellschaft für Sicherheitstechniken im Datenschutz mbH, 4420 Coesfeld | Sperrwerk-Steuerungsanlage |
US4723284A (en) * | 1983-02-14 | 1988-02-02 | Prime Computer, Inc. | Authentication system |
US4630201A (en) * | 1984-02-14 | 1986-12-16 | International Security Note & Computer Corporation | On-line and off-line transaction security system using a code generated from a transaction parameter and a random number |
JPS619052A (ja) * | 1984-06-25 | 1986-01-16 | Toshiba Corp | 通信ネツトワ−クシステム |
US4691355A (en) * | 1984-11-09 | 1987-09-01 | Pirmasafe, Inc. | Interactive security control system for computer communications and the like |
US4694492A (en) * | 1984-11-09 | 1987-09-15 | Pirmasafe, Inc. | Computer communications security control system |
US4998279A (en) * | 1984-11-30 | 1991-03-05 | Weiss Kenneth P | Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics |
US5367572A (en) * | 1984-11-30 | 1994-11-22 | Weiss Kenneth P | Method and apparatus for personal identification |
US5168520A (en) * | 1984-11-30 | 1992-12-01 | Security Dynamics Technologies, Inc. | Method and apparatus for personal identification |
US4885778A (en) * | 1984-11-30 | 1989-12-05 | Weiss Kenneth P | Method and apparatus for synchronizing generation of separate, free running, time dependent equipment |
JPH0691526B2 (ja) * | 1985-03-08 | 1994-11-14 | 株式会社東芝 | 通信システム |
US4736423A (en) * | 1985-04-30 | 1988-04-05 | International Business Machines Corporation | Technique for reducing RSA Crypto variable storage |
US4635054A (en) * | 1985-07-10 | 1987-01-06 | Light Signatures, Inc. | Operator interactive device verification system |
JPH083821B2 (ja) * | 1985-07-12 | 1996-01-17 | カシオ計算機株式会社 | Icカードシステム |
DE3620253A1 (de) * | 1986-06-19 | 1987-12-17 | Shiow Chin Chen | Kontrollsystem fuer ein elektronisches schloss |
GB8621333D0 (en) * | 1986-09-04 | 1986-10-15 | Manitoba Telephone System | Key management system |
AU8232187A (en) * | 1986-10-24 | 1988-05-25 | Harcom Security Systems Corp. | Computer security system |
US4951249A (en) * | 1986-10-24 | 1990-08-21 | Harcom Security Systems Corp. | Method and apparatus for controlled access to a computer system |
US4797928A (en) * | 1987-01-07 | 1989-01-10 | Miu Automation | Encryption printed circuit board |
USRE35403E (en) * | 1987-01-07 | 1996-12-17 | Miu Industries Ltd. | Encryption printed circuit board |
US4969188A (en) * | 1987-02-17 | 1990-11-06 | Gretag Aktiengesellschaft | Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management |
EP0320489A3 (en) * | 1987-12-07 | 1990-03-28 | Automations & Informat Systeme | Method to increase ic-card security, and ic-card making use of this method |
US4879747A (en) * | 1988-03-21 | 1989-11-07 | Leighton Frank T | Method and system for personal identification |
US4995081A (en) * | 1988-03-21 | 1991-02-19 | Leighton Frank T | Method and system for personal identification using proofs of legitimacy |
US5063596A (en) * | 1989-02-24 | 1991-11-05 | Miu Automation Corporation | Encryption printed circuit board |
US4910776A (en) * | 1989-02-24 | 1990-03-20 | Miu Automation | Encryption printed circuit board |
DK279089D0 (da) * | 1989-06-07 | 1989-06-07 | Kommunedata I S | Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden |
USRE36310E (en) * | 1990-06-07 | 1999-09-21 | Kommunedata I/S | Method of transferring data, between computer systems using electronic cards |
US5296851A (en) * | 1990-06-08 | 1994-03-22 | Mita Industrial Co., Ltd. | Signal communication system |
US5657388A (en) * | 1993-05-25 | 1997-08-12 | Security Dynamics Technologies, Inc. | Method and apparatus for utilizing a token for resource access |
US5237614A (en) * | 1991-06-07 | 1993-08-17 | Security Dynamics Technologies, Inc. | Integrated network security system |
US5841868A (en) * | 1993-09-21 | 1998-11-24 | Helbig, Sr.; Walter Allen | Trusted computer system |
GB9321357D0 (en) * | 1993-10-15 | 1993-12-22 | British Telecomm | Personal identification systems |
US5555308A (en) * | 1994-11-10 | 1996-09-10 | Angelika R. Levien | Encryption of signals to insure viewership of commercials |
FR2739706B1 (fr) * | 1995-10-09 | 1997-11-21 | Inside Technologies | Perfectionnements aux cartes a memoire |
WO1997025798A1 (en) * | 1996-01-11 | 1997-07-17 | Mrj, Inc. | System for controlling access and distribution of digital property |
US6268788B1 (en) | 1996-11-07 | 2001-07-31 | Litronic Inc. | Apparatus and method for providing an authentication system based on biometrics |
US5844497A (en) * | 1996-11-07 | 1998-12-01 | Litronic, Inc. | Apparatus and method for providing an authentication system |
US6367017B1 (en) | 1996-11-07 | 2002-04-02 | Litronic Inc. | Apparatus and method for providing and authentication system |
US6128391A (en) * | 1997-09-22 | 2000-10-03 | Visa International Service Association | Method and apparatus for asymetric key management in a cryptographic system |
AU6059700A (en) * | 1999-06-30 | 2001-01-31 | Howard Stein | Encrypting security device and process |
US20020025040A1 (en) * | 2000-06-28 | 2002-02-28 | Howard Stein | Method and apparatus for generating an encryption key |
JP2004524605A (ja) * | 2000-12-14 | 2004-08-12 | クィジッド テクノロジーズ リミテッド | 認証システム |
JP2003087238A (ja) * | 2001-09-11 | 2003-03-20 | Hitachi Ltd | 家庭内ネットワークにおけるセキュリティ実現方式 |
GB0210692D0 (en) | 2002-05-10 | 2002-06-19 | Assendon Ltd | Smart card token for remote authentication |
WO2003096287A1 (en) * | 2002-05-10 | 2003-11-20 | Quizid Technologies Ltd. | An authentication token |
US7792522B1 (en) | 2006-01-13 | 2010-09-07 | Positive Access Corporation | Software key control for mobile devices |
US8086843B2 (en) * | 2007-09-24 | 2011-12-27 | International Business Machines Corporation | Performing cryptographic provider failover |
US10438022B2 (en) * | 2016-12-16 | 2019-10-08 | Arm Limited | Logic encryption using on-chip memory cells |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BE626963A (de) * | 1962-01-10 | |||
NL6906145A (de) * | 1968-05-15 | 1969-11-18 | ||
GB1285444A (en) * | 1968-08-30 | 1972-08-16 | Smiths Industries Ltd | Improvements in or relating to access-control equipment and item-dispensing systems including such equipment |
US3541257A (en) * | 1968-11-27 | 1970-11-17 | Gen Electric | Communication response unit |
JPS4812379B1 (de) * | 1968-12-16 | 1973-04-20 | ||
US3750828A (en) * | 1969-08-25 | 1973-08-07 | Smiths Industries Ltd | Access-control equipment and item dispensing systems including such equipment |
US3657699A (en) * | 1970-06-30 | 1972-04-18 | Ibm | Multipath encoder-decoder arrangement |
US3702392A (en) * | 1970-11-20 | 1972-11-07 | Interface Ind Inc | Methods for verifying the identity of a card holder and apparatus therefor |
-
1971
- 1971-12-23 US US00211616A patent/US3764742A/en not_active Expired - Lifetime
-
1972
- 1972-10-31 DE DE2253275A patent/DE2253275C3/de not_active Expired
- 1972-11-28 GB GB5493672A patent/GB1399020A/en not_active Expired
- 1972-12-13 CA CA159,064A patent/CA957948A/en not_active Expired
- 1972-12-14 IT IT32874/72A patent/IT971837B/it active
- 1972-12-21 FR FR727247106A patent/FR2164939B1/fr not_active Expired
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3225754A1 (de) * | 1982-07-09 | 1984-01-12 | Hülsbeck & Fürst GmbH & Co KG, 5620 Velbert | Verfahren zur schliesswirksamen wechselwirkung eines schluesselartigen teils mit einem schlossartigen teil |
DE3439120A1 (de) * | 1984-10-25 | 1986-05-07 | Philips Kommunikations Industrie AG, 8500 Nürnberg | Verfahren zur identifizierung einer teilnehmerstation eines fernmeldenetzes |
Also Published As
Publication number | Publication date |
---|---|
DE2253275A1 (de) | 1973-07-05 |
GB1399020A (en) | 1975-06-25 |
DE2253275C3 (de) | 1980-09-11 |
CA957948A (en) | 1974-11-19 |
FR2164939B1 (de) | 1974-02-22 |
FR2164939A1 (de) | 1973-08-03 |
IT971837B (it) | 1974-05-10 |
US3764742A (en) | 1973-10-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2253275C3 (de) | Verfahren und Vorrichtung zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage | |
EP0283432B1 (de) | Verfahren und Vorrichtung zum Schutz der Geheimelemente in einem Netz von Chiffriergeräten mit offener Schlüssel-Verwaltung | |
EP0281057B1 (de) | Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte | |
DE3018945C2 (de) | Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern | |
DE2824135C2 (de) | ||
DE69433566T2 (de) | Verfahren zur schnellen Erzeugung aufeinanderfolgender Pseudozufallszahlen | |
EP0944992B1 (de) | Verfahren und vorrichtung zum fernbedienen und fernsteuern von einrichtungen und geräten über ein telefonnetz | |
DE2912696C2 (de) | ||
DE2232256C3 (de) | Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern eines Datenverarbeitungsnetzwerkes | |
EP2433241B1 (de) | Verschlüsselungsverfahren | |
DE3036596A1 (de) | Verfahren zum gesicherten abwickeln eines geschaeftsvorganges ueber einen ungesicherten nachrichtenkanal | |
CH629902A5 (de) | Verfahren zur identitaetsueberpruefung. | |
DE3327720A1 (de) | Verfahren und vorrichtung zum betrieb einer elektronischen sicherheitseinrichtung | |
EP0631408A2 (de) | Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen | |
DE2401602A1 (de) | Elektronisches kombinationsschloss und schleusensystem | |
DE4306819A1 (en) | Computation process between IC card and terminal - provides computation check without direct transmission between units to protect access to coding data to prevent unauthorised access | |
DE2949351A1 (de) | Verfahren und vorrichtung zur absicherung von dokumenten sowie dabei verwendetes dokument | |
DE19716111A1 (de) | Verfahren zur gegenseitigen Authentifizierung zweier Einheiten | |
EP1073019A2 (de) | Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards | |
DE69826778T2 (de) | Vorrichtungen zum Verschlüsseln und Entschlüsseln einer Schlüsselwiedergewinnungsbedingung | |
DE69533637T2 (de) | Geschütztes Selbstlernen | |
DE102018111290A1 (de) | Schließsystem | |
EP0948158A2 (de) | Verfahren zur sicheren Schlüsselverteilung | |
DE19901829A1 (de) | Schaltungsanordnung zur elektronischen Datenverarbeitung | |
DE2635180C3 (de) | Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OD | Request for examination | ||
C3 | Grant after two publication steps (3rd publication) | ||
8339 | Ceased/non-payment of the annual fee |